Procedimiento de certificación individual.
Un procedimiento de autenticación individual que comprende las etapas de:
recibir en un servidor de autenticación una petición de un código de verificación desde una terminal de telefonía móvil de un usuario;
generar en el servidor de autenticación (10) un código de verificación que comprende una imagen de organización de puntos con una pluralidad de colores específicos, comprendiendo la imagen de organización de puntos un punto de partida (71), un segundo punto (72), un tercer punto (73) y un cuarto punto (74) que definen una zona de visualización rectangular, un punto de medición de la distancia horizontal (75), un punto de medición de la distancia vertical (76) y una pluralidad de puntos (77) en la zona de visualización rectangular que tienen valores de coordenadas,
de modo que una combinación de los valores de coordenadas constituye el código de verificación;
recibir (202), en el terminal de telefonía móvil (30), el código de verificación generado por el servidor de autenticación (10) en respuesta a la petición (201) procedente del terminal de telefonía móvil (30);
visualizar el código de verificación recibido por el terminal de telefonía móvil como la imagen de organización de puntos;
recibir (203) en un servidor de gestión de ventas (23), mediante un lector de imágenes (21) conectado al servidor de gestión de ventas, el código de verificación procedente del terminal de telefonía móvil (30);
devolver (204) el código de verificación desde el servidor de gestión de ventas (23) al servidor de autenticación (10);
verificar, en el servidor de autenticación, el código de verificación generado en dicho servidor de autenticación (10) con el código de verificación transmitido desde el servidor de gestión de ventas (23); y
transmitir (205) información personal del individuo correspondiente al código de verificación a dicho servidor de gestión de ventas (23) desde el servidor de autenticación (10) cuando se determina que los dos tipos de código de verificación son idénticos;
en el que el código de verificación recibido por dicho terminal de telefonía móvil (30) se lee con el lector de imágenes que tiene un medio para analizar una visualización de puntos con colores específicos; y en el que el lector de imágenes;
extrae y analiza el punto de partida (71), el segundo punto (72), el tercer punto (73) y el cuarto punto (74) para obtener información sobre las coordenadas de los mismos;
extrae y analiza el punto de medición de la distancia horizontal (75) y el punto de medición de la distancia vertical (76) para obtener información sobre la distancia entre puntos;
extrae los puntos (77) que constituyen el código de verificación, analiza los valores de coordenadas de los mismos usando la información sobre la distancia entre puntos, comprueba los valores de coordenadas analizados usando la información sobre las coordenadas de los puntos de partida, segundo, tercero y cuarto para determinar si los valores de coordenadas analizados de los puntos (77) están o no en la zona de visualización, y convierte los valores de coordenadas de los puntos en la zona de visualización en un código de verificación.
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E09163462.
Solicitante: KABUSHIKI KAISHA EIGHTING.
Nacionalidad solicitante: Japón.
Dirección: 20-14, MINAMIOUI 6-CHOME, SHINAGAWA-KU, TOKYO JAPON.
Inventor/es: FUJISAWA,TOMONORI, Satou,Shoji.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F15/00 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Computadores digitales en general (detalles G06F 1/00 - G06F 13/00 ); Equipo de procesamiento de datos en general.
- G06Q20/00 G06 […] › G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR. › Arquitectura, protocolos o esquemas de pago (aparatos para realizar o contabilizar transacciones de pagos G07F 7/08, G07F 19/00; cajas registradoras electrónicas G07G 1/12).
- G07C9/00 G […] › G07 DISPOSITIVOS DE CONTROL. › G07C APARATOS DE CONTROL DE HORARIOS O DE ASISTENCIA; REGISTRO O INDICACION DEL FUNCIONAMIENTO DE LAS MAQUINAS; PRODUCCION DE NUMEROS AL AZAR; APARATOS PARA VOTAR O APARATOS DE LOTERIA; DISPOSICIONES, SISTEMAS O APARATOS PARA CONTROLES NO PREVISTOS EN OTRO LUGAR. › Registro individual en la entrada o en la salida.
- G07F7/10 G07 […] › G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › G07F 7/00 Mecanismos accionados por objetos diferentes de las monedas para accionar o activar aparatos de venta, de alquiler, de distribución de monedas o de papel moneda, o de devolución. › utilizada simultáneamente con una señal codificada.
- H04L9/00 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › Disposiciones para las comunicaciones secretas o protegidas.
PDF original: ES-2378609_T3.pdf
Fragmento de la descripción:
Procedimiento de certificación individual
CAMPO DE LA INVENCIÓN
La presente invención se refiere a un procedimiento de autenticación individual que usa un terminal de telefonía móvil.
TECNOLOGÍA ANTECEDENTE
Convencionalmente la autenticación individual se ha realizado principalmente usando una tarjeta de plástico con una banda magnética adherida a ella, como se representa mediante una tarjeta de crédito y, en este procedimiento, la información sobre cada individuo almacenada en la banda magnética es leída por un lector de tarjetas, y el individuo es identificado verificando la información leída con datos específicos para una compañía que gestiona el sistema decrédito. Recientemente, sin embargo, a menudo se producen actividades criminales tales como falsificación de una tarjeta de crédito y, por lo tanto, tarjetas inteligentes (IC) que son difíciles de falsificar se han presentado como unaherramienta para autenticación individual.
Además, en un caso de autenticación en línea, la tecnología de encriptado o números de identificaciónpersonal se combinan con el procedimiento de autenticación individual convencional para mejorar la seguridad y, por lotanto, el riesgo de que el número de una tarjeta sea leído ilegalmente desde el exterior es bajo.
Además se ha conocido, como procedimiento de autenticación individual, el uso de un terminal de telefoníamóvil, el procedimiento para autenticación individual en el que un usuario recibe previamente datos de identificaciónindividual enviados desde una compañía de crédito mediante un terminal de telefonía móvil y la autenticación individual se realiza verificando el número de identificación personal del usuario con los datos de identificación individual almacenados en el terminal de telefonía móvil cuando se realiza el pago.
En cualquiera de los procedimientos tales como el uso de una tarjeta IC, la autenticación en línea y laautenticación individual mediante un terminal de telefonía móvil, sin embargo, no se da ninguna solución fundamental alos diversos problemas asociados con la autenticación individual en la medida de los problemas de "información fija" y "presencia de lectores de tarjetas". Además, los problemas asociados con el pago en línea para actividades comercialescibernéticas, que se espera que aumenten sustancialmente en el futuro, no se han resuelto.
El documento WO-A-01/41081 da a conocer procedimientos y sistemas para permitir a los usuarios de unsistema de comunicación celular obtener servicios, bienes u otros beneficios de una tercera parte. El sistema permite al usuario pedir una credencial de un sistema de emisión de credenciales, recibir la ficha en su medio de comunicaciónmóvil y obtener un servicio, bienes o algún otro tipo de beneficio comunicando la credencial a un sistema de verificación, que verifica la credencial y permite al usuario obtener el servicio deseado.
El documento US5.576.528 da a conocer un procedimiento y un aparato para aumentar la densidad deinformación de un símbolo de código de barras generando símbolos de código de barras de múltiples constituyentes, enlos que cada uno está formado en un color diferente seleccionado entre un grupo de diversos colores primarios, y solapando cada símbolo de color diferente uno encima de otro, formando de este modo un símbolo de código de barrasagregado de diversos colores. En zonas en las que las barras de diferente color se solapan entre sí, se forman coloresdistintos de aquellos en el grupo original de colores. El símbolo de código de barras agregado es escaneado por undispositivo de formación de imágenes en estado sólido, y la imagen escaneada se resuelve mediante técnicas deprocesamiento de imágenes en los tres símbolos de código de barras constituyentes de los diversos colores. Cadasímbolo de código de barras es procesado y decodificado a continuación de forma individual según la simbologíaparticular usada para codificar los símbolos constituyentes del código de barras. Como resultado, múltiples símbolos de código de barras se imprimen en el espacio normalmente requerido por un símbolo de código de barras, y cada símbolo constituyente se separa mediante resolución del color y se decodifica para formar los datos originales. Por lo tanto, ladensidad de información del sistema de código de barras aumenta sin necesidad de una nueva simbología. Además, unúnico símbolo de código de barras puede dividirse en múltiples partes de sustancialmente el mismo tamaño e imprimirse sustancialmente una sobre otra en diferentes colores, produciendo de este modo un único símbolo de código de barras compactado con mayor densidad de información. El símbolo de código de barras compactado puede recuperarse escaneando y resolviendo el símbolo de vuelta a sus partes constituyentes, concatenando las partes conjuntamente y decodificando el símbolo de código de barras resultante según técnicas convencionales.
DIVULGACIÓN DE LA INVENCIÓN
Según la presente invención, se proporciona un procedimiento de autenticación individual como se expone enla reivindicación 1.
En las otras reivindicaciones se exponen características adicionales.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La figura 1 es una vista que ilustra un sistema de autenticación individual según una realización de la presenteinvención como un todo;
La figura 2 es una vista explicativa que muestra principios básicos de una realización;
La figura 3 es un diagrama de bloques que muestra la configuración de un archivo de datos para autenticación individual almacenado en un servidor de autenticación 10;
La figura 4 es un diagrama de flujo que muestra la secuencia desde la generación de un "código de verificación" hasta su supresión en el servidor de autenticación 10;
La figura 5 es un diagrama de bloques que muestra la configuración del servidor de autenticación 10;
La figura 6 es una vista explicativa que muestra la autenticación individual realizada cuando el usuario pasa através de una puerta de embarque;
La figura 7 es una vista en aumento de una pantalla de autenticación de un terminal de telefonía móvil 30 en laque se muestra un "código de verificación";
La figura 8 es un diagrama de flujo que muestra la secuencia operativa de extracción, análisis, y conversión depuntos que constituyen el código de verificación;
La figura 9 es un diagrama de bloques que muestra principalmente una sección de generación de datos devisualización 509 del servidor de autenticación 10 en la que se genera una señal de imagen; y La figura 10 es un diagrama de bloques que muestra principalmente una sección de análisis de informaciónsobre puntos 102 de un lector 21.
REALIZACIONES
A continuación se describe una realización preferida de la presente invención en referencia a los dibujos relacionados.
A continuación se describe un procedimiento de autenticación individual seguro y rápido usando un terminal detelefonía móvil, en el que información de señal sin sentido y no fija es usada temporalmente entre redes, en las que nose ha establecido la seguridad.
En el procedimiento de autenticación individual, un usuario recibe con su terminal de telefonía móvil un código de verificación generado por un servidor de autenticación después de la petición desde el terminal de telefonía móvil delusuario; este código de verificación es devuelto desde un servidor de gestión de ventas al servidor de autenticación; elcódigo de verificación generado en el servidor de autenticación es verificado con el enviado mediante el servidor degestión de ventas; y la información personal del usuario correspondiente al código de verificación es transmitida al servidor de gestión de ventas cuando los dos tipos de código de verificación son idénticos, y el procedimiento deautenticación se caracteriza porque el código de verificación recibido por el terminal de telefonía móvil se muestra como una imagen.
El código de verificación recibido por el terminal de telefonía móvil se lee con un lector de imágenes conectado al servidor de gestión de ventas. La visualización de imágenes se proporciona como una visualización de puntos con uncolor específico. El lector de imágenes tiene un medio para analizar la visualización de puntos con un color específico. Preferentemente, el código de verificación comprende un código que no tiene ninguna... [Seguir leyendo]
Reivindicaciones:
1. Un procedimiento de autenticación individual que comprende las etapas de:
recibir en un servidor de autenticación una petición de un código de verificación desde una terminal de telefonía móvil de un usuario;
generar en el servidor de autenticación (10) un código de verificación que comprende una imagen de organización de puntos con una pluralidad de colores específicos, comprendiendo la imagen de organización de puntosun punto de partida (71) , un segundo punto (72) , un tercer punto (73) y un cuarto punto (74) que definen una zona devisualización rectangular, un punto de medición de la distancia horizontal (75) , un punto de medición de la distancia vertical (76) y una pluralidad de puntos (77) en la zona de visualización rectangular que tienen valores de coordenadas, de modo que una combinación de los valores de coordenadas constituye el código de verificación;
recibir (202) , en el terminal de telefonía móvil (30) , el código de verificación generado por el servidor deautenticación (10) en respuesta a la petición (201) procedente del terminal de telefonía móvil (30) ;
visualizar el código de verificación recibido por el terminal de telefonía móvil como la imagen de organizaciónde puntos;
recibir (203) en un servidor de gestión de ventas (23) , mediante un lector de imágenes (21) conectado al servidor de gestión de ventas, el código de verificación procedente del terminal de telefonía móvil (30) ;
devolver (204) el código de verificación desde el servidor de gestión de ventas (23) al servidor de autenticación (10) ;
verificar, en el servidor de autenticación, el código de verificación generado en dicho servidor de autenticación20 (10) con el código de verificación transmitido desde el servidor de gestión de ventas (23) ; y transmitir (205) información personal del individuo correspondiente al código de verificación a dicho servidor degestión de ventas (23) desde el servidor de autenticación (10) cuando se determina que los dos tipos de código deverificación son idénticos;
en el que el código de verificación recibido por dicho terminal de telefonía móvil (30) se lee con el lector de25 imágenes que tiene un medio para analizar una visualización de puntos con colores específicos;
y en el que el lector de imágenes;
extrae y analiza el punto de partida (71) , el segundo punto (72) , el tercer punto (73) y el cuarto punto (74) paraobtener información sobre las coordenadas de los mismos;
extrae y analiza el punto de medición de la distancia horizontal (75) y el punto de medición de la distancia 30 vertical (76) para obtener información sobre la distancia entre puntos;
extrae los puntos (77) que constituyen el código de verificación, analiza los valores de coordenadas de losmismos usando la información sobre la distancia entre puntos, comprueba los valores de coordenadas analizados usando la información sobre las coordenadas de los puntos de partida, segundo, tercero y cuarto para determinar si los valores de coordenadas analizados de los puntos (77) están o no en la zona de visualización, y convierte los valores de
coordenadas de los puntos en la zona de visualización en un código de verificación.
2. El procedimiento de autenticación individual según la reivindicación 1, en el que el color del punto de partida (71) , el segundo punto (72) , el tercer punto (73) , el cuarto punto (74) , el color los puntos (77) que constituyen el códigode verificación y los colores del punto de medición de la distancia horizontal (75) y el punto de medición de la distanciavertical (76) se diferencian entre sí.
3. El procedimiento de autenticación individual según la reivindicación 2, en el que los colores varían según la fecha, el momento del día o el propósito de uso.
4. El procedimiento de autenticación individual según la reivindicación 1, en el que dicho código de verificacióncomprende un código que no tiene relación con dicha información personal.
5. El procedimiento de autenticación individual según la reivindicación 1, en el que dicho código de verificación no45 es idéntico a ningún código de verificación generado en el pasado en dicho servidor de autenticación (10) .
6. El procedimiento de autenticación individual según la reivindicación 1, en el que dicho código de verificación sesuprime en un periodo de tiempo especificado previamente después de la generación del mismo para deshabilitar laverificación.
Patentes similares o relacionadas:
Terminal de pago que integra medios de comunicación inalámbrica, del 29 de Abril de 2020, de Ingenico Group: Terminal de pago que comprende un lector de tarjetas chip y una antena radioeléctrica , caracterizado por que dicha antena radioeléctrica está posicionada […]
Registro biométrico, del 25 de Marzo de 2020, de Zwipe AS: Un método de registro biométrico de un dispositivo autorizable por biometría , en donde el dispositivo autorizable por biometría comprende un sensor […]
Sistema y método para autenticar a un usuario en un dispositivo, del 12 de Febrero de 2020, de Mobeewave Inc: Un método para accionar un dispositivo , comprendiendo el dispositivo un procesador , comprendiendo el procesador un área segura […]
Procedimiento y sistema para registrar un terminal de tarjeta inteligente con un servidor de difusión, del 25 de Septiembre de 2019, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento para registrar un terminal de tarjeta inteligente mediante un servidor IMS de Subsistema Multimedia basado en Protocolo de Internet en un sistema de comunicación […]
Dispositivo portátil con antena y apoyo de soporte de impresión, del 7 de Agosto de 2019, de Ingenico Group: Dispositivo portátil que comprende un compartimento de recepción de un soporte de impresión y al menos una antena de superficie de […]
Procedimiento de autenticación y dispositivo de autenticación para un enrutador inalámbrico, del 10 de Junio de 2019, de Huizhou Tcl Mobile Communication Co., Ltd: Un procedimiento de autenticación para un enrutador inalámbrico que comprende las siguientes etapas: B0. Detectar, mediante un terminal móvil, si su función WI-FI […]
Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano, del 27 de Mayo de 2019, de Nokia Technologies OY: Método para controlar un dispositivo de terminal móvil, comprendiendo dicho dispositivo un módulo de tarjeta inteligente y un módulo de comunicación […]
Terminal de pago que comprende un dispositivo de pago y una interfaz modular en forma de cubierta o estuche para emparejar un terminal de comunicación, del 3 de Mayo de 2019, de Ingenico Group: Terminal de pago , que posee una primera configuración en la que comprende un dispositivo de pago emparejado con un terminal de comunicación mediante una primera […]