Sistema y método para autorizar el acceso a entornos de acceso controlado.

Un método para autorizar el acceso a un entorno de acceso controlado (100),

que comprende:

inscripción (300), por un dispositivo informático (105) que tiene un medio de almacenamiento (290) que tiene instrucciones almacenadas en el mismo y un procesador (210) configurado mediante la ejecución de las instrucciones en el mismo, de una pluralidad de usuarios (124), en el que, para cada uno de la pluralidad de usuarios, la inscripción incluye:

recepción, por el dispositivo informático de un dispositivo móvil respectivo, una aplicación de capa de puertos seguros, SSL, de dos direcciones, un certificado y una interfaz de programación de aplicaciones, API, una clave que identifica de manera única una aplicación de autenticación biométrica concreta que se ejecuta en el dispositivo móvil respectivo, en el que el dispositivo móvil respectivo es un dispositivo informático móvil, personal, del usuario respectivo;

establecimiento, mediante el dispositivo informático, de una sesión de comunicación segura inicial con el dispositivo móvil respectivo en base al certificado de SSL de dos direcciones de la solicitud recibida, que recibe, mediante el dispositivo informático del dispositivo informático del usuario durante la sesión inicial de comunicación segura, información de identificación asociada con el usuario respectivo y el dispositivo móvil respectivo; causando, durante la sesión de comunicación segura inicial, la asignación de una clave respectiva, tras la confirmación de la identidad de un usuario respectivo en base a los datos biométricos, la información de identificación asociada con el usuario respectivo y el dispositivo móvil (101a) respectivo, en el que la clave respectiva es una clave cifrada de SSL de dos direcciones con una capa de puertos seguros, que es adecuada para identificar de manera exclusiva al usuario respectivo emparejado con el dispositivo móvil respectivo y establecer sesiones de comunicación seguras posteriores entre el dispositivo móvil respectivo y el dispositivo informático,

almacenar la clave respectiva en al menos una base de datos (280) en asociación con un perfil de usuario respectivo, en el que los perfiles de usuario respectivos están asociados con cuentas de usuario respectivas que están asociadas con entornos de control de acceso respectivos, y en el que una clave privada respectiva, que corresponde a la clave respectiva, es proporcionada en el dispositivo móvil respectivo y almacenada en el dispositivo móvil respectivo durante la inscripción, y en el que la clave privada respectiva es una clave cifrada de SSL de dos direcciones que es adecuada para identificar de manera única al usuario respectivo emparejado con el dispositivo móvil y establecer sesiones de comunicación seguras entre el dispositivo móvil respectivo y el dispositivo informático;

recepción, por el dispositivo informático (105), de información de control de acceso que identifica el entorno de acceso controlado (100);

recepción, por el dispositivo informático (105) desde un dispositivo móvil (101a) a través de una red, de una solicitud de transacción que comprende una o más transmisiones e incluye: a) una clave privada respectiva, en la que la clave privada respectiva es adecuada para identificar a un usuario (124) emparejado con el dispositivo móvil (101a), y b) un indicador que indica si el usuario ha sido autenticado por el dispositivo móvil en base a los datos biométricos del usuario; procesamiento, mediante el dispositivo informático (105), utilizando al menos una base de datos (280), de la solicitud de transacción, en la que el procesamiento incluye:

verificar que la clave privada respectiva recibida corresponde a una clave respectiva almacenada en un perfil de usuario y, en base a la verificación, establecer una sesión de comunicación cifrada entre el dispositivo móvil (101a) y el dispositivo informático (105) utilizando la clave privada respectiva, verificar que el indicador confirma que la identidad del usuario ha sido autenticada por el dispositivo móvil en base a los datos biométricos del usuario,

verificar que una o más transmisiones se ajusten a una configuración predeterminada, y

autorización, por el dispositivo informático (105), en base al procesamiento de la solicitud de transacción, al usuario (124), para acceder al entorno de acceso controlado (100), mediante la determinación de que el perfil de usuario correspondiente a la clave privada respectiva identifica una cuenta de transacción que está asociada con el entorno de acceso controlado;

generación, por el dispositivo informático (105), de una notificación de autorización que facilita al usuario autorizado el acceso al entorno de acceso controlado (100); y

transmisión, por el dispositivo informático (105) al menos a un dispositivo informático remoto a través de una red, de la notificación de autorización.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2014/037871.

Solicitante: Veridium IP Limited.

Nacionalidad solicitante: Reino Unido.

Dirección: 100 New Bridge Street London EC4V 6JA REINO UNIDO.

Inventor/es: HOYOS,HECTOR, BRAVERMAN,JASON, XIAO,GEOFFREY, STREIT,SCOTT, MATHER,JONATHAN FRANCIS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/32 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › utilizando datos biométricos, p. ej.: huellas dactilares, escáner de iris o huellas de voz.
  • G06K9/00 G06 […] › G06K RECONOCIMIENTO DE DATOS; PRESENTACION DE DATOS; SOPORTES DE REGISTROS; MANIPULACION DE SOPORTES DE REGISTROS (impresión per se B41J, G01V). › Métodos o disposiciones para la lectura o el reconocimiento de caracteres impresos o escritos o el reconocimiento de formas, p. ej. de huellas dactilares (métodos y disposiciones para la lectura de grafos o para la conversión de patrones de parámetros mecánicos, p.e. la fuerza o la presencia, en señales eléctricas G06K 11/00; reconocimiento de la voz G10L 15/00).
  • G06K9/46 G06K […] › G06K 9/00 Métodos o disposiciones para la lectura o el reconocimiento de caracteres impresos o escritos o el reconocimiento de formas, p. ej. de huellas dactilares (métodos y disposiciones para la lectura de grafos o para la conversión de patrones de parámetros mecánicos, p.e. la fuerza o la presencia, en señales eléctricas G06K 11/00; reconocimiento de la voz G10L 15/00). › Extracción de elementos o de características de la imagen.
  • G06Q20/32 G06 […] › G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR.G06Q 20/00 Arquitectura, protocolos o esquemas de pago (aparatos para realizar o contabilizar transacciones de pagos G07F 7/08, G07F 19/00; cajas registradoras electrónicas G07G 1/12). › uso de dispositivos inalámbricos.
  • G06Q20/40 G06Q 20/00 […] › Autorización, p.ej. identificación del ordenante o beneficiario, verificación de las credenciales del cliente o de la tienda; Revisión y aprobación de los contribuyentes, p. ej. verificación de las líneas de crédito o listas "negras".
  • G07F19/00 G […] › G07 DISPOSITIVOS DE CONTROL.G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › Sistemas bancarios completos; Disposiciones con activación por tarjeta codificada adaptados para suministrar o recibir dinero en metálico o similares y dirigir tales transacciones a cuentas existentes, p. ej. cajeros automáticos (equipo de tratamiento de datos para el cálculo bancario G06Q 40/02).
  • H04L29/06 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04M1/00 H04 […] › H04M COMUNICACIONES TELEFONICAS (circuitos para el control de otros aparatos vía cable telefónico y no comprendiendo aparatos de conmutación telefónica G08). › Equipos de subestaciones, p. ej. para utilización por el abonado (servicios de abonado o instalaciones proporcionadas en las centrales H04M 3/00; aparatos con fichas de pago previo H04M 17/00; disposiciones de suministro de corriente H04M 19/08).
  • H04W12/06 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS.H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato. › Autenticación.

PDF original: ES-2762524_T3.pdf

 

Patentes similares o relacionadas:

Método y aparatos para el servicio de múltiples identidades basado en el registro de identidades compartidas, del 29 de Abril de 2020, de DEUTSCHE TELEKOM AG: Un servidor de aplicaciones para prestar un servicio de múltiples identidades dentro de una red de comunicación según un subsistema multimedia IP, IMS, comprendiendo […]

Método y sistema para proteger y/o anonimizar la identidad de usuario y/o los datos de usuario de un abonado de un servicio de protección de datos, red de comunicación móvil, programa y producto de programa de ordenador, del 29 de Abril de 2020, de DEUTSCHE TELEKOM AG: Un método para proteger y/o anonimizar una identidad de usuario y/o unos datos de usuario de un abonado de un servicio de protección de datos , […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Método y sistema para distribución de claves en una red de comunicación inalámbrica, del 29 de Abril de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave […]

Método para una selección de función de control potenciada en una red de comunicación, red de comunicación, servidor de abonado doméstico, programa y producto de programa informático, del 29 de Abril de 2020, de DEUTSCHE TELEKOM AG: Método para una selección de función de control potenciada en una red de comunicación y con respecto a un equipo de usuario que solicita un […]

Dispositivo de control de acceso y método de control de autenticación, del 29 de Abril de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un dispositivo de control de acceso, en donde el dispositivo de control de acceso comprende: un módulo de restricción, configurado para restringir […]

Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video, del 29 de Abril de 2020, de Orca Interactive Ltd: Un método para asegurar el acceso del módulo informático de un cliente a los servicios de un agente DRM, comprendiendo dicho método los pasos de: […]

Controlar un flujo de datos, del 22 de Abril de 2020, de Accenture Global Services Limited: Un método implementado por ordenador para controlar un flujo de datos desde un ordenador servidor a un ordenador cliente, comprendiendo el ordenador […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .