PROCEDIMIENTO DE DESCUBRIMIENTO Y ACCESO SEGURO A DISPOSITIVOS MÓVILES EN PROXIMIDAD MEDIANTE EL USO DE UN CANAL VISUAL.

Procedimiento de acceso seguro de un dispositivo móvil a un dispositivo cliente cercano con las siguientes fases:



a. generación por parte del dispositivo móvil, en el momento de recibir un estímulo determinado, de un código que comprende credenciales de seguridad y una dirección de contacto en un servidor.

b. representación de dicho código y dirección en la pantalla del dispositivo móvil.

c. detección y extracción de la información representada por parte del dispositivo cliente.

d. conexión del dispositivo cliente a la dirección de contacto utilizando dichas credenciales.

e. obtención por parte del cliente de la información contenida en la dirección de contacto.

Mediante la invención el dispositivo servidor puede indicar el modo de acceso a los contenidos o servicios asociados a dicho dispositivo, tanto si estos se ofrecen directamente desde el propio dispositivo como si se ofrecen desde otro elemento externo.

Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P200931062.

Solicitante: TELEFONICA, S.A..

Nacionalidad solicitante: España.

Inventor/es: GARCÍA BERNARDO,GUSTAVO, MARTÍNEZ ÁLVAREZ,JAVIER.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F3/01 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 3/00 Disposiciones de entrada para la transferencia de datos destinados a ser procesados en una forma utilizable por el computador; Disposiciones de salida para la transferencia de datos desde la unidad de procesamiento a la unidad de salida, p. ej. disposiciones de interfaz. › Disposiciones de entrada o disposiciones combinadas de entrada y salida para la interacción entre el usuario y el computador (G06F 3/16 tiene prioridad).
  • H04L9/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › Disposiciones para las comunicaciones secretas o protegidas.

PDF original: ES-2368230_A1.pdf

 


Fragmento de la descripción:

vidor que implementa el servicio. Existen diferen-

Procedimiento de descubrimiento y acceso seguro a dispositivos móviles en proximidad mediante el uso de un canal visual. Campo técnico de la invención

La invención pertenece al sector de las comunicaciones móviles, en concreto al acceso a contenidos y servicios de dispositivos móviles desde otros dispositivos que se encuentran próximos físicamente. Antecedentes de la invención

Durante la transmisión de información de contacto y acceso entre dos dispositivos próximos (móvil y cliente) es conocida la utilización de patrones fácilmente reconocibles visualmente para la codificación de dicha información. Los ser códigos de barras tradicionales, como los descritos en US2612994-A, o códigos de barras bidimensionales como los códigos QR (código de barras Quick Response formados por una matriz de cuadrados blancos y negros que codifican la información que representa el código) pueden ser usados con este propósito. Estos códigos de barras se utilizan habitualmente para el etiquetado de productos comerciales, y en el caso de los bidimensionales para codificar urls de acceso a contenidos web. En el campo de los dispositivos móviles estos códigos se han utilizado para leer fácilmente esas urls de acceso utilizando las capacidades de captura de imagen de los dispositivos. Cuando un cliente desea acceder a los contenidos o servicios de un dispositivo que se encuentra en proximidad son tres las fases que ha completar para tener acceso al mismo:

Descubrimiento del dispositivo (consiste en detectar el dispositivo al que el cliente desea acceder) .

Control de acceso (permite comprobar que el cliente tiene los permisos necesarios para acceder al contenido o a los servicios a los que desea acceder) .

Acceso al contenido o los servicios (consiste en el acceso a la información a través de las interfaces expuestas por los elementos) .

La tecnología Bluetooth permite el acceso entre dispositivos cercanos mediante radiofrecuencia. Esta tecnología está presente en muchos de los teléfonos móviles actuales. Las capacidades ofrecidas por esta tecnología incluyen mecanismos de descubrimiento de otros dispositivos en la red y control de acceso mediante un proceso de emparejamiento en el que el cliente y el dispositivo deben conocer una misma contraseña. El acceso a los servicios del dispositivo se define en un conjunto de perfiles Bluetooth que los dispositivos deberán implementar en función de los servicios que deseen ofrecer. Tanto en el caso de conectividad Bluetooth como otras tecnologías radio, es posible utilizar la medida de la potencia recibida como indicador de la proximidad entre los dispositivos.

En aquellos casos donde existe conectividad IP entre los dispositivos existen diferentes alternativas para el descubrimiento de dispositivos y servicios. Estas soluciones están basadas principalmente en el uso de las capacidades de multicast y broadcast de las redes IP, lo que permite descubrir otros servicios. En estos casos los dispositivos suelen implementar un control de acceso basado en credenciales que son tes protocolos como Simple Service Discover y Protocol (SSDP) , Domain Name System Service Discover y (DNS-SD) o Service Location Protocol (SLP) que definen la sintaxis y semántica de los mensajes intercambiados para descubrir y acceder a las capacidades de los dispositivos.

La tecnología Radio Frequence Identification (RFID) o su extensión Near Field Communication (NFC) permite incluir en los dispositivos una etiqueta que contiene una pequeña antena para permitir recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. Esta tecnología permite descubrir con total precisión los objetos etiquetados cercanos ya que se trata de una tecnología radio de muy corto alcance, y en el caso de NFC está orientada específicamente al uso en dispositivos móviles.

Actualmente existen muchos escenarios en los que un dispositivo “cliente” desea acceder a los contenidos o servicios disponibles en un dispositivo “servidor” cercano. Este es el caso por ejemplo de una pantalla en la que se quieren visualizar los contenidos de un móvil dejado en su proximidad por el usuario, o el caso de un cajero automático en el que se quiere verificar la identidad del usuario mediante su dispositivo móvil.

En este tipo de escenarios existen varios problemas técnicos:

1. El dispositivo cliente debe poder detectar que un dispositivo móvil ha aparecido en su proximidad sin requerir hardware específico o software complejo de visión artificial. Esto puede resolverse si el dispositivo móvil dispone de capacidades Bluetooth u otro tipo de conectividad de corto alcance, pero actualmente muchos dispositivos o no tienen esta capacidad o la tienen deshabilitada por defecto. El dispositivo cliente debe poder detectar qué dispositivo ha aparecido y como conectarse a él.

2. El dispositivo servidor debe poder verificar que el dispositivo cliente que se está intentando conectar a él es el dispositivo al que desea permitirlo. Por ejemplo, la tecnología RFID no permite al dispositivo que contiene la etiqueta RFID detectar que están accediendo a él, ni por supuesto, autenticar el acceso.

3. El dispositivo servidor debe poder indicar el modo de acceso a los contenidos o servicios asociados a dicho dispositivo, tanto si estos se ofrecen directamente desde el propio dispositivo como si se ofrecen desde otro elemento externo.

En cuanto a la detección de dispositivos en proximidad (problema 1) , el uso del canal visual ya ha sido descrito anteriormente y en la presente invención se añade la descripción del uso de interfaces gestuales para mejorar estos sistemas tanto en cuanto a automatización (reduciendo el número de operaciones que el usuario debe realizar manualmente) como en cuanto a seguridad (limitando el acceso al canal visual) .

En cuanto a la verificación del acceso (problema 2) , se dispone actualmente de diferentes soluciones que permitan verificar al dispositivo cliente que se está conectando al dispositivo deseado, pero no permiten al dispositivo servidor verificar que el dispositivo cliente es un dispositivo autorizado para acceder a sus contenidos o servicios.

En cuanto al acceso (problema 3) , no se dispone de antecedentes de soluciones que permitan ofrecer esta funcionalidad. Objeto de la invención

El objeto de la presente invención es por lo tanto ofrecer un mecanismo independiente del canal de acceso e incluso del dispositivo final que ofrece el servicio, permitiendo que la información se obtenga a través de un servidor externo en la red en lugar de accediendo al propio dispositivo.

El proceso de la invención comprende los pasos de:

a. generación por parte del dispositivo móvil, en el momento de recibir un estimulo determinado, de un código que comprende credenciales de seguridad y una dirección de contacto en un servidor.

b. representación de dicho código y dirección en la pantalla del dispositivo móvil.

c. detección y extracción de la información representada por parte del dispositivo cliente.

d. conexión del dispositivo cliente a la dirección de contacto utilizando dichas credenciales.

e. obtención por parte del cliente de la información contenida en la dirección de contacto.

El código puede tener forma de texto o ser un código QR. El estimulo puede ser un movimiento del dispositivo móvil (cuando éste dispone de acelerómetro) , la activación de una tecla por parte de un usuario

o girar el móvil y colocarlo con la pantalla hacia debajo de modo que solo el dispositivo que se encuentra debajo de él tenga acceso a esta información.

El código puede tener una vida limitada y regenerarse tras cada uso. Breve descripción de las figuras

Con objeto de ayudar a una mejor comprensión de las características de la invención de acuerdo con un ejemplo preferente de realización práctica de la misma, se acompaña la siguiente descripción de un juego de dibujos en donde con carácter ilustrativo se ha representado lo siguiente:

Figura 1. describe de manera general las partes del terminal móvil que intervienen en el sistema.

Figura 2. es... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de acceso seguro de un dispositivo móvil a un dispositivo cliente cercano, donde el dispositivo móvil está provisto de una pantalla, medios de memoria y almacenamiento y el dispositivo cliente está provisto de medios de detección y captura de imagen, y donde el procedimiento comprende las siguientes fases:

a. generación por parte del dispositivo móvil, en el momento de recibir un estimulo determinado, de un código que comprende credenciales de seguridad y una dirección de contacto en un servidor.

b. representación de dicho código y dirección en la pantalla del dispositivo móvil.

c. detección y extracción de la información representada por parte del dispositivo cliente.

d. conexión del dispositivo cliente a la dirección de contacto utilizando dichas credenciales.

e. obtención por parte del cliente de la información contenida en la dirección de contacto.

2. Procedimiento según la reivindicación 1, caracterizado porque el código tiene forma de texto.

3. Procedimiento según la reivindicación 1 caracterizado porque el código es un código QR.

4. Procedimiento según cualquiera de las reivindicaciones anteriores caracterizado porque el dispositivo móvil dispone de un acelerómetro y el estimulo es un movimiento del dispositivo móvil.

5. Procedimiento según cualquiera de las reivindicaciones 1 a 3 caracterizado porque el estimulo es la activación de una tecla del dispositivo móvil por parte de un usuario.

6. Procedimiento según cualquiera de las reivindicaciones anteriores donde el código tiene una vida limitada y se regenera tras cada uso.


 

Patentes similares o relacionadas:

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo, del 3 de Junio de 2020, de Winbond Electronics Corp: Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento […]

Método de codificación por señales acústicas aleatorias y método de transmisión asociado, del 27 de Mayo de 2020, de CopSonic: Método de codificación de símbolos de información que pertenecen a un alfabeto (A) por medio de señales acústicas, que comprende las siguientes etapas: (a) se adquieren […]

METODO PARA LA CREACION DE UNA IDENTIDAD DIGITAL EN BLOCKCHAIN BASADO EN LA FIRMA ELECTRONICA, del 19 de Marzo de 2020, de SIGNE, S.A.: Método para la creación de una identidad digital en blockchain basado en la firma electrónica que contempla la generación de la identidad digital en la que se crea […]

Método de consulta confidencial de una base de datos cifrada, del 18 de Marzo de 2020, de COMMISSARIAT A L'ENERGIE ATOMIQUE ET AUX ENERGIES ALTERNATIVES: Método de consulta confidencial de una base de datos alojada por un servidor, conteniendo la base de datos una tabla de registros, obteniéndose cada registro por medio de un […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Procedimiento de securización y de autentificación de una telecomunicación, del 1 de Enero de 2020, de Airbus CyberSecurity SAS: Procedimiento de comunicación entre dos entidades comunicantes, generando una primera entidad comunicante un mensaje de datos que comprende datos útiles […]

Procedimiento y dispositivo de autenticación de entidad, del 20 de Noviembre de 2019, de CHINA IWNCOMM CO., LTD: Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje […]

Generación de firma digital, del 6 de Noviembre de 2019, de NAGRAVISION S.A.: Metodo para firmar digitalmente un mensaje, donde el metodo comprende: a) obtener parametros de dominio que definen un grupo asociado a una operacion de grupo […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .