ES2922950T3 - Método y dispositivo para la gestión de los derechos de acceso - Google Patents
Método y dispositivo para la gestión de los derechos de acceso Download PDFInfo
- Publication number
- ES2922950T3 ES2922950T3 ES15450030T ES15450030T ES2922950T3 ES 2922950 T3 ES2922950 T3 ES 2922950T3 ES 15450030 T ES15450030 T ES 15450030T ES 15450030 T ES15450030 T ES 15450030T ES 2922950 T3 ES2922950 T3 ES 2922950T3
- Authority
- ES
- Spain
- Prior art keywords
- access control
- control device
- identification
- blacklist
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000013475 authorization Methods 0.000 claims abstract description 77
- 238000011156 evaluation Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 6
- 230000015572 biosynthetic process Effects 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims 1
- 238000004146 energy storage Methods 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 claims 1
- 230000001502 supplementing effect Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 2
- 238000013459 approach Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00841—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/62—Comprising means for indicating the status of the lock
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
En un método y un dispositivo para gestionar autorizaciones de acceso en un sistema de cierre que comprende una pluralidad de dispositivos de control de acceso, un centro de control de acceso diseñado como una unidad de procesamiento electrónico y una pluralidad de medios de identificación electrónica, se mantiene una base de datos central en el centro de control de acceso que contienen información sobre los medios de identificación y la información de autorización asignada a ellos y una lista negra se almacenan, con los medios de identificación que se programan con la información de autorización asignada respectivamente y los dispositivos de control de acceso con la lista negra, con los datos de estado de los dispositivos de control de acceso que se transmiten al centro de control de acceso a través de los medios de identificación o un dispositivo de programación separado y escrito allí en la base de datos central. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Método y dispositivo para la gestión de los derechos de acceso
La invención se define en las reivindicaciones adjuntas.
El documento US 2005/0168320 A1 da a conocer y describe un método para la gestión de autorizaciones de acceso en una pluralidad de dispositivos de control de acceso con referencia al objeto de la presente solicitud.
Los sistemas de bloqueo modernos deben cumplir una amplia gama de requisitos. Los sistemas de bloqueo se utilizan principalmente en edificios más grandes donde el acceso a un gran número de habitaciones o secciones del edificio ha de controlarse individualmente. Para tener en cuenta la necesidad de autorizaciones que cambian con frecuencia, los sistemas de bloqueo a menudo están equipados con dispositivos de control de acceso que tienen medios electrónicos de consulta de autorizaciones. La información de autorización se almacena en medios de identificación electrónica, que se pueden programar sin gran esfuerzo utilizando dispositivos de lectura/escritura adecuados. La información de autorización está disponible como un código electrónico que puede ser leído electrónicamente por las unidades de lectura de los dispositivos de control de acceso y evaluado con respecto a la autorización de acceso. La información de autorización, a menudo, incluye información encriptada sobre los dispositivos de control de acceso para los que se ha otorgado la autorización. Además, la información de autorización también puede incluir información de hora o fecha para la que existe una autorización de acceso.
Cuando la presente invención analiza la transmisión de información de autorización desde un medio de identificación a un dispositivo de control de acceso o la lectura de información de autorización desde un medio de identificación, esto no significa necesariamente que el código electrónico se transmita realmente. Más bien, también incluye métodos criptográficos en los que algoritmos adecuados hacen posible determinar, sin transmitir los códigos sensibles, si el medio de identificación y el dispositivo de control de acceso tienen el mismo secreto, que corresponde a una autorización de acceso.
En el contexto de la invención, los dispositivos de control de acceso o unidades de bloqueo se comprenden unidades de bloqueo eléctrico, electrónico o mecatrónico, en cerraduras particulares. Las unidades de bloqueo pueden comprender varios componentes, tales como dispositivos de lectura para medios de identificación, en particular claves electrónicas, dispositivos electrónicos de bloqueo y similares Los dispositivos de control de acceso o unidades de bloqueo se utilizan en particular para bloquear o liberar el acceso a habitaciones dependiendo de la autorización de acceso y están destinados, por consiguiente para la instalación en puertas, ventanas y similares. Las unidades de bloqueo mecánico son, por ejemplo, cerraduras de cilindro. Las unidades de bloqueo mecatrónico son, por ejemplo, dispositivos de bloqueo accionados por motores eléctricos, en particular cilindros eléctricos. Las unidades de bloqueo eléctrico son, por ejemplo, abrepuertas eléctricos.
Los medios de identificación se refieren a medios de identificación electrónica que han almacenado un código electrónico o información de autorización, por ejemplo, en forma de tarjetas, llaveros y combinaciones de claves mecánicas y electrónicas. La información de autorización se puede leer, bien por contacto o bien de forma inalámbrica.
Información de autorización significa, por ejemplo, códigos de identificación o acceso y/o condiciones de acceso tales como hora de acceso autorizado, día de acceso autorizado, fecha de acceso autorizado de un usuario y similares. En particular, la información de autorización está formada por una clave secreta específica del dispositivo de control de acceso, es decir, un identificador que identifica el dispositivo de control de acceso y, opcionalmente, una restricción de autorización temporal.
Con el fin de aumentar la seguridad de los sistemas de bloqueo, es conocido no solamente comprobar la autorización de acceso en los dispositivos de control de acceso no solamente sobre la base de la información de autorización obtenida del medio de identificación, sino también consultar listas negras del medio de identificación del que se ha revocado una autorización. La lista negra debe almacenarse en cada dispositivo de control de acceso del sistema de bloqueo para garantizar que no acceda un medio de identificación que ya no está autorizado pero que todavía está en circulación.
En grandes sistemas de bloqueo, es habitual gestionar las autorizaciones de bloqueo en un centro de control de acceso. El centro de control de acceso puede implementarse como una aplicación de software en un ordenador convencional o diseñarse como una unidad de hardware dedicada. Las autorizaciones de bloqueo se pueden asignar al medio de identificación individual en el centro de control de acceso, con la información de autorización correspondiente que se escribe posteriormente en un medio de identificación utilizando una unidad de escritura conectada (por ejemplo, mediante una conexión de red) o integrada. Además, la lista negra también se puede gestionar en el centro de control de acceso. Para programar los dispositivos de control de acceso con la lista negra actual, es necesario transferir los datos correspondientes. Esto representa un mayor esfuerzo, particularmente en el caso de sistemas de bloqueo en los que los dispositivos de control de acceso no están conectados al centro de control de acceso mediante una red de comunicación o similar. Para minimizar el esfuerzo, se ha propuesto utilizar el medio de identificación programado con la información de autorización y llevado por los usuarios como un medio de transmisión
para transferir la lista negra a los dispositivos de control de acceso. La lista negra se escribe en el medio de identificación al programar o actualizar el medio de identificación con información de autorización. Cuando se hace una solicitud de acceso y la comunicación de datos se establece una entre un medio de identificación y un dispositivo de control de acceso para verificar la autorización de acceso, la lista negra se transmite simultáneamente al dispositivo de control de acceso respectivo. Esto permite distribuir rápidamente la lista negra o una actualización de la misma a un gran número de dispositivos de control de acceso. Por lo tanto, se deniega el acceso a un medio de identificación bloqueado que todavía está en circulación y cuya información de autorización en la memoria del medio de identificación aún no ha sido modificada o eliminada basándose en la lista negra transmitida mediante otros medios de identificación involucrados.
Sin embargo, una desventaja del estado de la técnica descrito es el hecho de que el centro de control de acceso no tiene una visión general del estado actual de la lista negra almacenada en los dispositivos de control de acceso individuales, es decir, no se puede hacer ninguna declaración sobre si la lista negra se ha actualizado ya en todos los dispositivos de control de acceso de la manera descrita anteriormente. Además, otra información de estado sobre el dispositivo de control de acceso no está disponible en el centro de control de acceso, por ejemplo, información sobre la capacidad restante de las baterías. Por lo tanto, para obtener información fiable sobre dicha información de estado, es necesario que un empleado visite todos los dispositivos de control de acceso individualmente y obtenga la información deseada.
Por lo tanto, la presente invención pretende superar las desventajas mencionadas anteriormente y mejorar un método y un sistema de bloqueo del tipo mencionado al principio de tal manera que los problemas de seguridad o restricciones funcionales en el centro de control de acceso se muestren de manera fiable.
Para resolver este problema, la invención proporciona en un método del tipo mencionado que los datos de estado de los dispositivos de control de acceso también se almacenan en la base de datos central, comprendiendo los datos de estado información sobre la capacidad residual de un dispositivo de depósito de energía del dispositivo de control de acceso, información sobre la lista negra almacenada y/o los eventos de acceso, siendo transferidos los datos de estado, si corresponde en el curso de una consulta de la autorización de acceso, desde el dispositivo de control de acceso al medio de identificación o a un dispositivo de programación separado y siendo escrito posteriormente en la base de datos central leyendo el medio de identificación o el dispositivo de programación.
Debido a que ahora no solamente los medios de identificación y la información de autorización se gestionan en la base de datos central, sino también la información de estado de los dispositivos de control de acceso, una persona responsable de la seguridad en el edificio relevante puede obtener de inmediato una visión general de qué áreas o habitaciones en las que se puede haber comprometido la seguridad. Si la persona descubre que el problema de seguridad se encuentra en un área crítica para la seguridad, puede visitar el dispositivo o dispositivos de control de acceso afectados y tomar las medidas necesarias, tales como actualizar la lista negra o corregir otros fallos.
La transmisión de los datos de estado de los dispositivos de control de acceso tiene lugar de manera sencilla y ventajosa con la ayuda de los medios de identificación. Cada vez que un medio de identificación entra en comunicación de datos con un dispositivo de control de acceso como parte de un intento de acceso, recibe los datos de estado del dispositivo de control de acceso transmitidos a este. Tan pronto como el medio de identificación llega a una unidad de lectura/escritura conectada al centro de control de acceso, por ejemplo, cuando se actualiza la información de autorización en el medio de identificación, los datos de estado se transfieren a la base de datos central y se pueden procesar allí según sea necesario. Si hay una cantidad suficiente de medios de identificación que se utilizan regularmente para entrar a las secciones o habitaciones del edificio, este método se puede utilizar para transferir los datos de estado a la base de datos central de manera extremadamente rápida y eficiente. Se pueden tomar las medidas apropiadas para obligar a los usuarios de los medios de identificación a actualizar periódicamente su medio de identificación en una unidad de lectura/escritura conectada al centro de control de acceso con el fin de aumentar la frecuencia de las actualizaciones de los datos de estado en la base de datos central. Por ejemplo, se puede establecer que las autorizaciones solamente sean válidas durante un período de tiempo limitado, en particular porque la información de la autorización comprende información de fecha y hora sobre su período de validez. A continuación, las autorizaciones deben renovarse periódicamente.
Para facilitar la asignación de los datos de estado transmitidos en la base de datos central, los datos de estado pueden transmitirse al medio de identificación junto con un identificador único del dispositivo de control de acceso y a continuación, se escriben en la base de datos, donde los datos de estado se asignan al dispositivo de control de acceso relevante en la base de datos según el identificador.
Un método preferido establece que a la lista negra almacenada en la base de datos central se le asigne un número de versión único, en donde a la lista negra se le asigne un nuevo número de versión cuando se actualice, y que los dispositivos de control de acceso se programen con la lista negra más reciente junto con el número de versión asignado. La asignación de números de versión a diferentes versiones de la lista negra facilita la evaluación del estado de actualización de los dispositivos de control de acceso, particularmente cuando la lista negra se actualiza a intervalos cortos.
En este contexto, el método puede ser preferiblemente tal que los datos de estado incluyan información sobre el número de versión de la lista negra almacenada en el dispositivo de control de acceso.
De manera preferida, se realiza una evaluación de los números de versión de la lista negra contenidos en los datos de estado en el centro de control de acceso, comprendiendo la evaluación preferiblemente una comparación de los números de versión contenidos en los datos de estado con el número de versión de la lista negra más reciente, en donde en una interfaz gráfica de usuario del centro de control de acceso una indicación de un dispositivo de control de acceso considerada como insegura se muestra si el número de versión contenido en los datos de estado de este dispositivo de control de acceso no corresponde con el número de versión más reciente y, preferiblemente, existe un medio de identificación que está incluido en la lista negra más reciente y tiene autorización para este dispositivo de control de acceso. Esto corresponde a una evaluación global de la actualidad de la lista negra de todos los dispositivos de control de acceso involucrados y permite una visión general de qué dispositivos de acceso aún no se han actualizado. En este contexto, la interfaz de usuario del centro de control de acceso se puede diseñar de tal manera que se muestre una indicación en una representación de los dispositivos de control de acceso, en particular las puertas, de si las puertas individuales se consideran "seguras" o "no seguras". La indicación no es específica del medio de identificación, es decir, una puerta se considera insegura si tiene acceso un solo medio de identificación bloqueado porque la lista negra aún no se ha actualizado.
Una evaluación de los datos de estado (lista negra) específicos de un medio de identificación específico incluye preferiblemente:
• la selección de un medio de identificación que esté incluido en la lista negra más reciente,
• la evaluación de la información de autorización para determinar a qué dispositivos de control de acceso se les ha revocado su autorización,
• la comparación de los números de versión contenidos en los datos de estado de los dispositivos de control de acceso detectados con el número de versión de la lista negra más reciente, por lo que se muestra una indicación de un dispositivo de control de acceso considerado inseguro en una interfaz gráfica de usuario del centro de control de acceso si el número de version contenido en los datos de estado de este dispositivo de control de acceso no corresponde con el número de versión más reciente.
Si un dispositivo de control de acceso ha sido identificado como inseguro, es ventajoso si se puede determinar si un medio de identificación bloqueado realmente ya ha obtenido un acceso no autorizado. En este contexto, el enfoque preferido es que la evaluación con respecto a un dispositivo de control de acceso considerado inseguro también incluye: la determinación de si los datos de estado de este dispositivo de control de acceso incluye un evento de acceso cuyo tiempo es posterior a la revocación de una autorización para este dispositivo de control de acceso. Un evento de acceso en este contexto significa cualquier intento de acceso o acceso ejecutado, es decir, cualquier activación del dispositivo de control de acceso.
Debido al hecho de que entre la transmisión de datos de estado a un medio de identificación y la transmisión posterior a la base de datos central hay un período de tiempo desconocido, es ventajoso que a la información de estado se le asigne una marca de tiempo en cada caso. Como resultado, la información de estado en la base de datos central se puede clasificar, por consiguiente, en términos de tiempo. Además de la marca de tiempo, a la información de estado también se le pueden asignar números de identificación únicos que definen únicamente la secuencia cronológica de la información de estado.
Con el fin de minimizar el tamaño de los datos que se han transmitir, es posible proceder de tal manera que la programación de los dispositivos de control de acceso con la lista negra más reciente comprenda la formación de datos de diferencia que representan la actualización, a los que se les asigna el número de versión correspondiente a la actualización y en los que los dispositivos de control de acceso se programan solamente con los datos de diferencia y el número de versión asignado. Los datos de diferencia se procesan, por consiguiente, en los dispositivos de control de acceso y se agregan y/o reemplazan a los datos existentes, de manera que una versión actualizada de la lista negra está disponible después de que se hayan importado los datos de diferencia.
Otro problema con los sistemas de bloqueo cuyos dispositivos de control de acceso no están conectados en red con el centro de control de acceso es que el centro no tiene una visión general de la capacidad restante del depósito de energía de los dispositivos de control de acceso individuales. Sin embargo, la información sobre esto es fundamental con el fin de ser capaz de reemplazar la batería a tiempo. Por lo tanto, una realización preferida de la invención prevé que se monitorice la capacidad restante del depósito de energía en el dispositivo de control de acceso y que los datos de estado se complementen o actualicen, por consiguiente, cuando la capacidad restante cae por debajo de un valor límite predeterminado. La información sobre la capacidad restante se convierte así en parte de los datos de estado y, como se ha descrito anteriormente, se transmite a la base de datos central junto con los otros datos de estado con ayuda de los medios de identificación.
Sin embargo, este enfoque no garantiza una transmisión de datos de estado fiable para puertas que se encuentran en un estado permanentemente abierto. Con tales puertas, no es necesario el uso de medios de identificación, por lo que no se transmiten los datos de estado. En este contexto, un estado permanentemente abierto es un estado en el que
el dispositivo de control de acceso habilita el acceso de forma permanente, de manera que no es necesario consultar un medio de identificación. Para garantizar que, incluso en tales casos, se detecte a tiempo la capacidad restante del depósito de energía, un procedimiento preferido prevé que se finalice y/o se impida un estado permanentemente abierto del dispositivo de control de acceso cuando la capacidad restante caiga por debajo de un valor límite predeterminado. Esto fuerza el uso de medios de identificación nuevamente y puede tener lugar la transmisión de datos de estado al centro de control de acceso. La realización descrita también forma un aspecto separado e independiente de la presente invención. En particular, la realización descrita también se puede realizar sin implementar una lista negra. Además, la realización descrita es independiente del tipo de transmisión de datos de los datos de estado desde el respectivo dispositivo de control de acceso a la base de datos central. La transmisión puede tener lugar o bien mediante un enlace de comunicación directa, con cables o inalámbrica, o bien mediante los medios de identificación. Otro desarrollo preferido de la invención prevé que los estados operativos de los dispositivos de control de acceso también se gestionen y almacenen en la base de datos, en donde los dispositivos de control de acceso se programan con señales de control para que se actualicen los estados operativos, en donde la programación de los dispositivos de control de acceso comprende la transmisión de las señales de control desde el centro de control de acceso a al menos un medio de identificación y, en el curso de una solicitud de acceso, desde el medio de identificación al dispositivo de control de acceso. De esta forma, ciertas configuraciones en los dispositivos de control de acceso pueden controlarse desde el centro de control de acceso. Por ejemplo, esto permite que ciertos servicios de primera calidad en los dispositivos de control de acceso sean habilitados o deshabilitados nuevamente según sea necesario.
Para implementar el método según la invención, la invención proporciona un sistema de bloqueo que comprende una pluralidad de dispositivos de control de acceso, un centro de control de acceso diseñado como una unidad de procesamiento electrónico y una pluralidad de medios de identificación electrónica,
• en donde el centro de control de acceso comprende una memoria electrónica estructurada como una base de datos central en la cual se almacena información sobre los medios de identificación e información de autorización asignada a los mismos,
• también se almacena en la base de datos una lista negra de los medios de identificación de los que se han revocado sus autorizaciones,
• en donde el centro de control de acceso interactúa con al menos una unidad de lectura/escritura para programar medios de identificación con la información de autorización asignada respectivamente,
• en donde los dispositivos de control de acceso tienen unidades de lectura/escritura para recuperar información de autorización por medio de comunicación electrónica de datos entre el dispositivo de control de acceso y el medio de identificación,
• en donde el centro de control de acceso está diseñado y configurado para programar los dispositivos de control de acceso con la lista negra transfiriendo la lista negra desde el centro de control de acceso a al menos un medio de identificación y, en el curso de una solicitud de acceso, desde el medio de identificación al dispositivo de control de acceso, caracterizado porque
• los datos de estado de los dispositivos de control de acceso también se almacenan además en la base de datos central, incluyendo los datos de estado información sobre la capacidad restante de un depósito de energía del dispositivo de control de acceso, información sobre la lista negra almacenada y/o eventos de acceso,
• en donde los dispositivos de control de acceso están diseñados y configurados para transferir los datos de estado, si es necesario en el curso de una consulta de autorización de acceso, desde el dispositivo de control de acceso al medio de identificación o a un dispositivo de programación separado y el centro de control de acceso interactúa con la unidad de lectura/escritura para leer los datos de estado desde el medio de identificación o desde el dispositivo de programación, respectivamente, y escribirlos en la base de datos central.
Las realizaciones adicionales preferidas del sistema de bloqueo se describen en las reivindicaciones 15 a 25.
La invención se explica con más detalle a continuación con referencia a ejemplos de las realizaciones ilustradas en los dibujos. La fig. 1 muestra un sistema de bloqueo con un centro de control de acceso y una primera realización de una evaluación del estado de seguridad del sistema, La fig. 2 muestra un sistema según la fig. 1, de un segundo diseño de una realización del estado de seguridad del sistema, y la fig. 3 muestra un sistema según la fig. 1 de una tercera realización de una evaluación del estado de seguridad del sistema.
Un centro de control de acceso se etiqueta con 1 en la fig. 1. Las funciones del centro de control de acceso se implementan, por ejemplo, en una aplicación de software en un ordenador estándar. El centro de control de acceso incluye una base de datos central que almacena datos sobre todos los dispositivos de control de acceso presentes en el sistema de bloqueo y todos los medios de identificación previstos para el sistema de bloqueo. Además, la información de autorización se almacena en la base de datos, es decir, información sobre qué medio de identificación está autorizado para bloquear qué dispositivo de control de acceso con qué restricción de autorización de tiempo. Además, en la base de datos se almacena al menos una lista negra, que contiene aquellos medios de identificación cuyas autorizaciones han sido revocadas. La revocación de la autorización puede ser una revocación de la autorización para todos los dispositivos de control de acceso, para dispositivos de control de acceso seleccionados o
solamente con respecto a la restricción de autorización temporal.
El centro 1 de control de acceso está equipado con una interfaz 7 gráfica de usuario que puede ser operada por un administrador 8.
El centro 1 de control de acceso está conectado a un dispositivo 2 de actualización, que tiene una unidad de lectura/escritura para escribir datos en medios de identificación y para leer datos de medios de identificación. En este caso, el dispositivo de actualización puede estar ubicado por separado del centro de control de acceso y puede conectarse al centro de control de acceso mediante una conexión de red informática convencional por cable o inalámbrica, mediante una interfaz en serie o mediante otra conexión de datos convencional.
El sistema de bloqueo también incluye una pluralidad de dispositivos de control de acceso. Los dispositivos de control de acceso que no tienen un enlace de comunicación directa con el centro 1 de control de acceso se indican con 3 y 4. Los dispositivos de control de acceso que tienen un enlace de comunicación con el centro 1 de control de acceso se indican con 5. Los medios de identificación en circulación se indican con 6. Además, se proporciona un dispositivo 9 de programación portátil, que se puede grabar desde el centro 1 de control de acceso con datos a transmitir y con el que se pueden programar dispositivos de control de acceso de tipo 3 y 4 en el sitio.
Cuando los medios 6 de identificación se comunican con el dispositivo 2 de actualización, es decir, están conectados a la unidad de lectura/escritura del dispositivo 2 de actualización por contacto o de forma inalámbrica, se lee un código de identificación del respectivo medio 6 de identificación, con el cual el medio de identificación puede estar identificado de forma unívoca. El código de identificación es hecho coincidir con una entrada correspondiente en la base de datos del centro 1 de control de acceso y la información de autorización asignada a este medio de identificación se recupera de la base de datos y se escribe en la memoria electrónica del medio 6 de identificación. Además, la lista negra global se recupera de la base de datos y se escribe en la memoria electrónica del medio 6 de identificación. Además, si el medio de identificación ya ha almacenado una versión anterior de la lista negra, esta se sobrescribirá con la versión actual de la lista negra o solamente se transferirán los datos de diferencia correspondientes a la actualización.
La información de autorización permite que el medio 6 de identificación bloquee un dispositivo 3, 4, 5 de control de acceso para el que existe una autorización de bloqueo. En el curso de la comunicación de datos que tiene lugar cuando se verifica la autorización entre el medio 6 de identificación y el dispositivo 3, 4, 5 de control de acceso, los datos de estado del dispositivo de control de acceso se escriben junto con una identificación del dispositivo de control de acceso de forma mutuamente asignada en la memoria del medio 6 de identificación. Los datos de estado incluyen aquí, información sobre la capacidad restante del depósito de energía del dispositivo de control de acceso (ya sea la capacidad restante real o bien simplemente información de que se ha alcanzado o no un valor límite inferior de la capacidad restante), información sobre eventos de acceso y, si es necesario, información sobre el número de versión de los datos de la lista negra almacenados en el dispositivo de control de acceso. Si es necesario, la lista negra se actualiza en el curso de la comunicación de datos.
Tan pronto como el medio 6 de identificación en cuestión reanuda la comunicación de datos con el dispositivo 2 de actualización, todos los datos de estado almacenados mientras tanto en el medio de identificación se leen junto con el número de identificación asignado respectivamente de los dispositivos de control de acceso y posteriormente se transfieren a la base de datos. Allí, en base a los números de identificación de los dispositivos de control de acceso, se realiza una comparación con los dispositivos de control de acceso creados en la base de datos y se asignan los datos de estado respectivos a los dispositivos de control de acceso creados en la base de datos. De esta forma, la base de datos recibe continuamente datos de estado de aquellos dispositivos de control de acceso que se han utilizado en el período correspondiente.
Los datos de estado de los dispositivos 5 de control de acceso conectados directamente se transmiten a la base de datos mediante una conexión de datos directa.
Si los datos de estado de ciertos dispositivos de control de acceso de tipo 3 o 4 no están disponibles cuando se requieren, el administrador 1 debe leer los datos de estado de estos dispositivos 3, 4 de control de acceso por medio del dispositivo 9 de programación portátil en el sitio.
La base de datos ahora permite una serie de evaluaciones diferentes que pueden llevarse a cabo mediante la interfaz 7 de usuario. La fig. 1 muestra una evaluación en la que se comprueban los datos de estado almacenados en relación con todos los dispositivos de control de acceso para determinar si la lista negra corresponde a la lista negra actual. Esto se hace, por ejemplo, comprobando si el número de versión de la lista negra contenido en los datos de estado corresponde al número de versión actual de la lista negra. Aquellos dispositivos de control de acceso para los cuales la comprobación anterior revela que aún no tienen la lista negra actual se muestran en la interfaz 7 de usuario, es decir, en la pantalla asignada al centro 1 de control de acceso, con una indicación apropiada, en particular un distintivo de llamada, y su identificador, como se indica con 10. Así, estos dispositivos de control de acceso se consideran inseguros y el administrador ahora puede actualizar la lista negra en el sitio utilizando el dispositivo 9 de programación si es necesario.
La fig. 2 muestra una evaluación como en la fig. 1, pero la evaluación se lleva a cabo individualmente para cada medio de identificación. Se selecciona un medio 6’ de identificación en la interfaz de usuario y se inicia una consulta sobre si uno o más dispositivos 3, 4 de control de acceso, son inseguros con respecto a este medio de identificación. Primero se comprueba si y, en caso afirmativo, para qué dispositivos 3, 4 de control de acceso para los que se ha autorizado el medio 6' de identificación , se ha revocado la autorización de acceso y con qué actualización de la lista negra se ha realizado. A continuación, utilizando los datos de estado almacenados en la base de datos, se comprueba si estos dispositivos 3, 4 de control de acceso, ya tienen la versión correspondiente de la lista negra. Aquellos dispositivos 3, 4 de control de acceso para los que este no es el caso se consideran inseguros y esto se indica en la interfaz 7 de usuario, es decir, en la pantalla asignada al centro 1 de control de acceso, con una indicación apropiada, en particular un distintivo de llamada, como se indica con 10. Si es necesario, el administrador puede, a su vez, actualizar la lista negra de estos dispositivos 3, 4 de control de acceso en el sitio utilizando el dispositivo 9 de programación.
La fig. 3 se basa en una evaluación según la fig. 2 y añade una etapa de evaluación adicional. Tan pronto como se haya determinado qué dispositivos 3, 4 de control de acceso se consideran inseguros con respecto a un medio 6' o 6" de identificación, los datos de estado se utilizan para verificar si el medio 6' o 6" de identificación en cuestión ha realizado una operación de acceso después de ser añadido a la lista negra. Por este propósito, se comprueban los eventos de bloqueo de los dispositivos de control de acceso afectados contenidos en los datos de estado y se muestran en la interfaz 7 de usuario aquellas puertas 10 donde se ha producido un acceso no autorizado.
Claims (16)
1. El método para la gestión de autorizaciones de acceso en un sistema de bloqueo que comprende una pluralidad de dispositivos de control de acceso, un centro de control de acceso diseñado como una unidad informática electrónica y una pluralidad de medios de identificación electrónica,
- en donde se mantiene una base de datos central en el centro de control de acceso en la que se almacenan los detalles de los medios de identificación y la información de autorización asignada a los mismos,
- en donde la base de datos también contiene una lista negra de medios de identificación a los que se les han revocado sus autorizaciones,
- en donde los medios de identificación se programan con la respectiva información de autorización asignada y la información de autorización se consulta en el curso de una solicitud de acceso por medio de comunicación electrónica de datos entre el dispositivo de control de acceso y el medio de identificación,
- en donde los dispositivos de control de acceso están programados con la lista negra,
- en donde la programación de los dispositivos de control de acceso comprende la transferencia de la lista negra desde el centro de control de acceso a al menos un medio de identificación y, en el curso de una solicitud de acceso, desde el medio de identificación al dispositivo de control de acceso,
- en donde la base de datos central almacena además datos de estado de los dispositivos de control de acceso, incluyendo los datos de estado información sobre la capacidad restante de un depósito de energía del dispositivo de control de acceso, información sobre la lista negra almacenada y/o eventos de acceso, - en donde los datos de estado se transfieren desde el dispositivo de control de acceso al medio de identificación o a un dispositivo de programación separado, si es necesario en el curso de una consulta de autorización de acceso, y posteriormente se escriben en la base de datos central leyendo el medio de identificación o el dispositivo de programación, respectivamente,
- en donde se asigna un número de versión único a la lista negra almacenada en la base de datos central, en donde se asigna un nuevo número de versión a la lista negra cuando se actualiza, y en que los dispositivos de control de acceso se programan con la lista negra más actual junto con el número de versión asignado, caracterizado por que
- los datos de estado comprenden información sobre el número de versión de la lista negra almacenada en el dispositivo de control de acceso y se realiza una evaluación de los números de versión de la lista negra contenida en los datos de estado en el centro de control de acceso,
- en donde la programación de los dispositivos de control de acceso con la lista negra más actual comprende la formación de datos de diferencia que representan la actualización, a los que se les asigna el número de versión correspondiente a la actualización, y en que los dispositivos de control de acceso se programan solamente con los datos de diferencia y el número de versión asignado.
2. El método según la reivindicación 1, caracterizado por que la evaluación comprende una comparación de los números de versión contenidos en los datos de estado con el número de versión de la lista negra más actual, en donde en una interfaz gráfica de usuario del centro de control de acceso se muestra una indicación de un dispositivo de control de acceso que se considera inseguro si el número de versión contenido en los datos de estado de este dispositivo de control de acceso no corresponde al número de versión más actual y, preferiblemente, existe un medio de identificación que está contenido en la lista negra más actual y tiene una autorización para este dispositivo de control de acceso.
3. El método según la reivindicación 1 ó 2, caracterizado por que la evaluación comprende:
- la selección de un medio de identificación que esté incluido en la lista negra más reciente,
- la evaluación de la información de autorización para determinar para qué dispositivos de control de acceso se ha revocado la autorización,
- la comparación de los números de versión contenidos en los datos de estado de los dispositivos de control de acceso detectados con el número de versión de la lista negra más reciente, por lo que se muestra una indicación de un dispositivo de control de acceso considerado inseguro en una interfaz gráfica de usuario del centro de control de acceso si el número de versión contenido en los datos de estado de este dispositivo de control de acceso no corresponde al número de versión más reciente.
4. Un método según la reivindicación 2 ó 3, caracterizado por que la evaluación comprende además con respecto a un dispositivo de control de acceso considerado inseguro: la determinación de si los datos de estado de este dispositivo de control de acceso incluyen un evento de acceso cuyo tiempo es posterior a la revocación de una autorización para este dispositivo de control de acceso.
5. El método según cualquiera de las reivindicaciones 1 a 4, caracterizado por que la capacidad restante del depósito de energía en el dispositivo de control de acceso es monitorizada y por que los datos de estado se complementan o actualizan por consiguiente, cuando la capacidad restante cae por debajo de un valor límite predeterminado.
6. El método según la reivindicación 5, caracterizado por que cuando la capacidad restante cae por debajo de un valor límite predeterminado, se termina y/o se impide un estado de apertura permanente del dispositivo de control de
acceso.
7. El método según cualquiera de las reivindicaciones 1 a 6, caracterizado por que se asigna una marca de tiempo a cada una de las informaciones de estado.
8. El método según cualquiera de las reivindicaciones 1 a 7, caracterizado por que los estados operativos de los dispositivos de control de acceso se gestionan y almacenan adicionalmente en la base de datos, en donde los dispositivos de control de acceso se programan con señales de control para actualizar los estados operativos, en donde la programación de los dispositivos de control de acceso comprende la transmisión de las señales de control desde el centro de control de acceso a al menos un medio de identificación y, en el curso de una solicitud de acceso, desde el medio de identificación al dispositivo de control de acceso.
9. Un sistema de bloqueo, en particular para llevar a cabo el método según una cualquiera de las reivindicaciones 1 a 8, que comprende una pluralidad de dispositivos de control de acceso, un centro de control de acceso diseñado como una unidad informática electrónica y una pluralidad de medios de identificación electrónica,
- en donde el centro de control de acceso comprende una memoria electrónica estructurada como una base de datos central en la que se almacena información sobre los medios de identificación y la información de autorización asignada a los mismos,
- la base de datos también contiene una lista negra de medios de identificación a los que se les han revocado sus autorizaciones,
- en donde el centro de control de acceso interactúa con al menos una unidad de lectura/escritura para programar medios de identificación con la respectiva información de autorización asignada,
- en donde los dispositivos de control de acceso tienen unidades de lectura/escritura para recuperar información de autorización por medio de comunicación electrónica de datos entre el dispositivo de control de acceso y el medio de identificación,
- en donde el centro de control de acceso está diseñado y configurado para programar los dispositivos de control de acceso con la lista negra transfiriendo la lista negra desde el centro de control de acceso a al menos un medio de identificación y, en el curso de una solicitud de acceso, desde el medio de identificación al dispositivo de control de acceso,
- en donde la base de datos central almacena además datos de estado de los dispositivos de control de acceso, incluyendo los datos de estado información sobre la capacidad restante de un depósito de energía del dispositivo de control de acceso, información sobre la lista negra almacenada y/o eventos de acceso, - en donde los dispositivos de control de acceso están diseñados y configurados para transferir los datos de estado, si es necesario en el curso de una consulta de la autorización de acceso, desde el dispositivo de control de acceso al medio de identificación o a un dispositivo de programación separado, y el centro de control de acceso interactúa con la unidad de lectura/escritura para leer los datos de estado del medio de identificación o del dispositivo de programación, respectivamente, y para escribirlos en la base de datos central,
- en donde se asigna un número de versión único a la lista negra almacenada en la base de datos central, en donde se asigna un nuevo número de versión a la lista negra cuando se actualiza, y en el que el centro de control de acceso está configurado para programar los dispositivos de control de acceso con la lista negra más actual junto con el número de versión asignado, caracterizado por que
- los datos de estado comprenden información sobre el número de versión de la lista negra almacenada en el dispositivo de control de acceso, y el centro de control de acceso comprende un circuito de evaluación para evaluar los números de versión de la lista negra contenida en los datos de estado,
- en donde la programación de los dispositivos de control de acceso con la lista negra más actual comprende la formación de datos de diferencia que representan la actualización, a los que se les asigna el número de versión correspondiente a la actualización, y en que los dispositivos de control de acceso se programan solamente con los datos de diferencia y el número de versión asignado.
10. El sistema de bloqueo según la reivindicación 9, caracterizado por que la evaluación comprende una comparación de los números de versión contenidos en los datos de estado con el número de versión de la lista negra más actual, en donde en una interfaz gráfica de usuario del centro de control de acceso se muestra una indicación de un dispositivo de control de acceso que se considera inseguro si el número de versión contenido en los datos de estado de este dispositivo de control de acceso no corresponde al número de versión más actual y, preferiblemente, existe un medio de identificación que está contenido en la lista negra más actual y tiene una autorización para este dispositivo de control de acceso.
11. El sistema de bloqueo según la reivindicación 9 ó 10, caracterizado por que la evaluación comprende:
- la selección de un medio de identificación que esté incluido en la lista negra más reciente,
- la evaluación de la información de autorización para determinar para qué dispositivos de control de acceso se ha revocado la autorización,
- la comparación de los números de versión contenidos en los datos de estado de los dispositivos de control de acceso detectados con el número de versión de la lista negra más reciente, por lo que se muestra una indicación de un dispositivo de control de acceso considerado inseguro en una interfaz gráfica de usuario del
centro de control de acceso si el número de versión contenido en los datos de estado de este dispositivo de control de acceso no corresponde al número de versión más reciente.
12. El sistema de bloqueo según la reivindicación 10 u 11, caracterizado por que la evaluación comprende además con respecto a un dispositivo de control de acceso considerado inseguro: la determinación de si los datos de estado de este dispositivo de control de acceso incluyen un evento de acceso cuyo tiempo es posterior a la revocación de una autorización para este dispositivo de control de acceso.
13. El sistema de bloqueo según cualquiera de las reivindicaciones 9 a 12, caracterizado por que los dispositivos de control de acceso comprenden medios para monitorizar la capacidad restante de los dispositivos del depósito de energía y para actualizar o complementar los datos de estado cuando la capacidad restante cae por debajo de un valor límite predeterminado.
14. El sistema de bloqueo según la reivindicación 13, caracterizado por que los dispositivos de control de acceso comprenden un circuito de control para terminar e/o impedir un estado de apertura permanente del dispositivo de control de acceso cuando la capacidad restante cae por debajo de un valor límite predeterminado.
15. El sistema de bloqueo según cualquiera de las reivindicaciones 9 a 14, caracterizado por que los dispositivos de control de acceso están configurados para asignar una marca de tiempo en cada caso a la información de estado.
16. El sistema de bloqueo según cualquiera de las reivindicaciones 9 a 15, caracterizado por que los estados operativos de los dispositivos de control de acceso se gestionan y almacenan adicionalmente en la base de datos, estando configurado el centro de control de acceso para programar los dispositivos de control de acceso con señales de control para actualizar los estados operativos, comprendiendo la programación de los dispositivos de control de acceso la transmisión de las señales de control desde el centro de control de acceso a al menos un medio de identificación y, en el curso de una solicitud de acceso, desde el medio de identificación al dispositivo de control de acceso.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA712/2014A AT516288B1 (de) | 2014-09-19 | 2014-09-19 | Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2922950T3 true ES2922950T3 (es) | 2022-09-21 |
Family
ID=54035184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15450030T Active ES2922950T3 (es) | 2014-09-19 | 2015-08-20 | Método y dispositivo para la gestión de los derechos de acceso |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3009992B1 (es) |
AT (1) | AT516288B1 (es) |
ES (1) | ES2922950T3 (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2943290T3 (es) | 2016-10-19 | 2023-06-12 | Dormakaba Usa Inc | Núcleo de cerradura electromecánico |
ES2927419T3 (es) | 2017-09-08 | 2022-11-07 | Dormakaba Usa Inc | Bombín de cerradura electromecánico |
BR112020020946A2 (pt) | 2018-04-13 | 2021-03-02 | Dormakaba Usa Inc. | núcleo de fechadura eletromecânico |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6822553B1 (en) * | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
US7346331B2 (en) * | 2001-09-30 | 2008-03-18 | Harrow Products, Llc | Power management for locking system |
US20040160305A1 (en) * | 2003-02-18 | 2004-08-19 | Michael Remenih | Electronic access control system |
ES2253971B1 (es) * | 2004-02-05 | 2007-07-16 | Salto Systems, S.L. | Sistema de control de acceso. |
WO2007033388A2 (en) * | 2005-09-16 | 2007-03-22 | Integra-Set (Pty) Ltd | System and method for utility access control |
AT506344B1 (de) * | 2008-01-30 | 2015-06-15 | Evva Sicherheitstechnologie | Verfahren und vorrichtung zur steuerung der zutrittskontrolle |
SE534135C2 (sv) * | 2009-09-17 | 2011-05-10 | Phoniro Ab | Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem |
AT512075A1 (de) * | 2011-10-18 | 2013-05-15 | Evva Sicherheitstechnologie | Verfahren zur zutrittskontrolle |
AT512419A1 (de) * | 2012-01-31 | 2013-08-15 | Evva Sicherheitstechnologie | Verfahren und vorrichtung zur zutrittskontrolle |
EP2885167B1 (en) * | 2012-08-16 | 2018-10-17 | Schlage Lock Company LLC | Cloud and smartphone communication system and method |
-
2014
- 2014-09-19 AT ATA712/2014A patent/AT516288B1/de active
-
2015
- 2015-08-20 EP EP15450030.0A patent/EP3009992B1/de active Active
- 2015-08-20 ES ES15450030T patent/ES2922950T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
EP3009992B1 (de) | 2022-06-01 |
EP3009992A1 (de) | 2016-04-20 |
AT516288A1 (de) | 2016-04-15 |
AT516288B1 (de) | 2024-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2348490B1 (en) | Access control system | |
ES2922950T3 (es) | Método y dispositivo para la gestión de los derechos de acceso | |
ES2948892T3 (es) | Control de acceso usando dispositivos electrónicos portátiles | |
ES2802250T3 (es) | Estructura de cerradura inteligente y método de operación correspondiente | |
CN107735817B (zh) | 凭证缓存器 | |
ES2259656T3 (es) | Dispositivo de llave y cerradura. | |
JP6009783B2 (ja) | 出入管理システム | |
CN103227776A (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
CN101052970B (zh) | 访问控制系统 | |
US10693656B2 (en) | Method and device for scanning for data processing devices | |
ES2671011T3 (es) | Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE | |
JP2007500885A (ja) | 所定の区域へのアクセスの制御 | |
US11763618B2 (en) | Controlling access to an access object | |
CN104468179A (zh) | 由控制器装置执行的方法及控制器装置 | |
ES2846849T3 (es) | Emparejamiento temporal de un dispositivo móvil con un dispositivo periférico | |
CN106687950A (zh) | 用于包括多个访问权限的证书的系统和方法 | |
CN106104561B (zh) | 允许针对bios的安装使用测试密钥的方法和设备 | |
ES2367435T3 (es) | Control de acceso a una zona. | |
RU2709281C1 (ru) | Способ и система авторизации носителя цифрового ключа | |
WO2021009641A1 (en) | A structure accesses unlocking system and associated method | |
WO2023021968A1 (ja) | 情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法 | |
KR20190076763A (ko) | 원격 IoT 시건 장치 | |
JP6868819B2 (ja) | 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム | |
JP2018136598A (ja) | 携帯端末、情報処理装置、情報処理方法、およびプログラム | |
ES2323213B1 (es) | Sistema electronico programable de control de accesos. |