SISTEMAS Y PROCEDIMIENTOS PARA PROPORCIONAR UN ACCESO SEGURO A DISPOSITIVOS INTEGRADOS UTILIZANDO UN GESTOR FIDUCIARIO Y UN CORREDOR DE SEGURIDAD.

Un procedimiento para proporcionar un acceso seguro a dispositivos integrados,

siendo el procedimiento implementado mediante un gestor fiduciario, comprendiendo el procedimiento:

la recepción de un cliente de información de la cuenta del cliente;

la determinación (1115) acerca de si la información de la cuenta del cliente provinente del cliente es válida;

la determinación (1135) acerca de si el cliente está autorizado a acceder al menos a un dispositivo integrado que está en comunicación electrónica con un corredor de seguridad;

la recepción del corredor de seguridad de la información de la cuenta del corredor de seguridad;

la determinación (1175) acerca de si la información de la cuenta del corredor de seguridad provinente del corredor de seguridad es válida;

la determinación (1155) acerca de si el corredor de seguridad está autorizado para proporcionar acceso a al menos un dispositivo integrado; y

si la información de la cuenta del cliente provinente del cliente es válida y el cliente está autorizado para acceder a al menos un dispositivo integrado, y si la información de la cuenta del corredor de seguridad provinente del corredor de seguridad es válida y el corredor de seguridad está autorizado para proporcionar acceso al al menos un dispositivo integrado, el establecimiento (1185) de una conexión fiduciaria segura entre el cliente y el corredor de seguridad

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/JP2006/303507.

Solicitante: PANASONIC ELECTRIC WORKS CO., LTD..

Nacionalidad solicitante: Japón.

Dirección: 1048 OAZA KADOMA,KADOMA-SHI OSAKA.

Inventor/es: MILLIGAN,THOMAS C/O PANASONIC ELECTRIC WORKS CO.,LTD, EASTHAM,BRYANT C/O PANASONIC ELECTRIC WORKS CO.,LTD.

Fecha de Publicación: .

Fecha Concesión Europea: 19 de Mayo de 2010.

Clasificación PCT:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
SISTEMAS Y PROCEDIMIENTOS PARA PROPORCIONAR UN ACCESO SEGURO A DISPOSITIVOS INTEGRADOS UTILIZANDO UN GESTOR FIDUCIARIO Y UN CORREDOR DE SEGURIDAD.

Fragmento de la descripción:

Sistemas y procedimientos para proporcionar un acceso seguro a dispositivos integrados utilizando un gestor fiduciario y un corredor de seguridad.

Campo técnico

La presente invención se refiere, en general, al campo de las computadoras de la tecnología relacionada con las computadoras. Más concretamente, la presente invención se refiere a la provisión de un acceso seguro a dispositivos integrados utilizando un gestor fiduciario y un corredor de seguridad.

Técnica antecedente

Las tecnologías relacionadas con las computadoras y las comunicaciones continúan avanzando a buen paso. En verdad, las tecnologías relacionadas con las computadoras y las comunicaciones están presentes en muchos aspectos de la actividad diaria de una persona. Por ejemplo, muchos dispositivos utilizados hoy por los consumidores incorporan una pequeña computadora dentro del dispositivo. Esas pequeñas computadoras se presentan en tamaños y grados de complejidad variables. Estas pequeñas computadoras incluyen todos tipo de elementos, desde un microcontrolador hasta un sistema informático completo totalmente funcional. Por ejemplo, estas pequeñas computadoras pueden ser una computadora monochip, como por ejemplo un microcontrolador, un tipo de computadora de a bordo, como por ejemplo un controlador, una típica computadora de escritorio, como por ejemplo una compatible con la PC de IBM, etc.

Las computadoras típicamente incorporan uno o más procesadores en el corazón de la computadora. La(s) computadoras(s) generalmente está(n) interconectada(s) a diferentes entradas y salidas externas y funcionan para gestionar la computadora o dispositivo particular. Por ejemplo, un procesador situado en un termostato puede estar conectado con unos botones utilizados para seleccionar el ajuste de la temperatura, con el horno o con el aire acondicionado para cambiar la temperatura, y con los sensores de la temperatura para leer y visualizar la temperatura actual sobre una pantalla.

Muchos aparatos, dispositivos, etc., incluyen una o más computadoras pequeñas. Por ejemplo, los termostatos, los hornos, los sistemas de aire acondicionado, las neveras, los teléfonos, las máquinas de escribir, los automóviles, las máquinas expendedoras, y muchos tipos diferentes de equipamiento industrial incorporan hoy en día típicamente pequeñas computadoras, o procesadores, dentro de ellos. El software de la computadora maneja los procesadores de estas computadoras y da instrucciones a los procesadores sobre las formas de llevar a cabo determinadas tareas. Por ejemplo, el software de la computadora que maneja un termostato puede provocar que un acondicionador de aire deje de funcionar cuando se ha alcanzado una determinada temperatura o puede hacer que un calentador se encienda cuando se necesite.

Estos tipos de pequeñas computadoras que forman parte de un dispositivo, aparato, herramienta, etc., son a menudo designados como dispositivos integrados o sistemas integrados. (Los términos "dispositivo integrado" y "sistema integrado" se utilizarán en la presente memoria de forma intercambiable). Un sistema integrado generalmente se refiere a un hardware y a un software informáticos que forman parte de un sistema más amplio. Los sistemas integrados pueden no incorporar los típicos dispositivos de entrada y salida, como por ejemplo un teclado, el ratón, y/o el monitor. Generalmente, en el corazón de cada sistema integrado hay uno o más procesadores.

Un sistema de iluminación puede incorporar un sistema integrado. El sistema integrado puede utilizarse para verificar y controlar los efectos del sistema de iluminación. Por ejemplo, el sistema integrado puede proporcionar controles para atenuar el brillo de las luces del sistema de iluminación. Como alternativa, el sistema integrado puede proporcionar controles para incrementar el brillo de las luces. El sistema integrado puede proporcionar unos controles para integrar una pauta de iluminación específica entre las luces individuales dentro del sistema de iluminación. Los sistemas integrados pueden estar acoplados a conmutadores individuales situados dentro del sistema de iluminación. Estos sistemas integrados pueden enviar instrucciones a los conmutadores para encender o cortar la energía de las luces individuales o del entero sistema de iluminación. De modo similar, los sistemas integrados pueden estar acoplados a luces individuales dentro del sistema de iluminación. La luminosidad o el estado de energía de cada luz individual puede ser controlado por el sistema integrado.

Un sistema de seguridad puede, así mismo, incorporar un sistema integrado. El sistema integrado puede utilizarse para controlar los sensores de seguridad individuales de que conste el sistema de seguridad. Por ejemplo, el sistema integrado puede proporcionar unos controles para activar automáticamente el sensor del movimiento individual y proporcionar unos controles para activar el sensor del movimiento si se detecta un movimiento. La activación de un sensor del movimiento puede incluir la incorporación de instrucciones para encender un LED situado dentro del sensor del movimiento, generar de salida una alarma a partir de los cuerpos de salida del sensor del movimiento, y similares. Los sistemas integrados pueden, así mismo, estar acoplados a unos sensores que controlen una fuerza. El sistema integrado puede dar instrucciones al sensor que controla la puerta para que se active cuando la puerta se abre o cierre. De modo similar, unos sistemas integrados pueden estar controlados por unos sensores que controlen una ventana. El sistema integrado puede dar instrucciones para activar el sensor que controla la ventana si la ventana se abre o cierra.

Algunos sistemas integrados pueden también utilizarse para controlar artículos inalámbricos, como por ejemplo teléfonos celulares. El sistema integrado puede dar instrucciones para encender la pantalla por LED del teléfono celular. El sistema integrado puede, así mismo, activar los altavoces de audio situados dentro del teléfono celular para comunicar al usuario una notificación de audio relacionada con el teléfono celular.

Los electrodomésticos pueden, así mismo, incorporar un sistema integrado. Los electrodomésticos pueden incluir aparatos típicamente utilizados en una cocina convencional, por ejemplo el horno, la nevera, el microondas, etc. Los electrodomésticos pueden, así mismo, incluir aparatos que se relacionen con la salud y el bienestar del usuario. Por ejemplo, una silla o sillón reclinable para masajes puede incorporar un sistema integrado. El sistema integrado puede dar instrucciones para automáticamente reclinar la parte trasera de la silla de acuerdo con las preferencias del usuario. El sistema integrado puede, así mismo, dar instrucciones para poner en marcha los componentes oscilatorios situados dentro de la silla que provoquen vibraciones dentro del aparato abatible de acuerdo con las preferencias del usuario.

Otros productos que típicamente se encuentran en los domicilios pueden, así mismo, incorporar sistemas integrados. Por ejemplo, un sistema integrado puede utilizarse dentro de un cuarto de baño para controlar el nivel del agua utilizada para volver a llenar el tanque de la cisterna. Los sistemas integrados pueden utilizarse dentro de una bañera de agua a presión para controlar el flujo de salida del aire.

De acuerdo con lo expuesto, los sistemas integrados pueden utilizarse para verificar y controlar muchos sistemas, recursos, productos, etc. diferentes. Con el crecimiento de Internet y de la World Wide Web, los sistemas integrados están cada vez más conectados a Internet para que puedan ser verificados y/o controlados a distancia. Otros sistemas integrados pueden estar conectados a redes informáticas incluyendo redes de área local, redes de área amplia, etc. Tal como se utiliza en la presente memoria el término "red informática" (o simplemente "red") se refiere a cualquier sistema en el cual una serie de nodos están interconectados por una ruta de comunicaciones. El término "nodo" se refiere a cualquier dispositivo que pueda estar conectado como parte de una red informática.

Algunos sistemas integrados pueden ofrecer datos y/o servicios a otros sistemas informáticos que utilicen una red informática. Como alternativa, pueden existir las típicas computadoras o dispositivos informáticos que proporcionen datos y/o servicios a otros dispositivos informáticos que utilicen una red informática. Algunas veces, es ventajoso reducir al mínimo el número de secretos requerido para mantener unas conexiones seguras. La utilización de un gran número de secretos pueden provocar tráfico adicional a lo largo de la red....

 


Reivindicaciones:

1. Un procedimiento para proporcionar un acceso seguro a dispositivos integrados, siendo el procedimiento implementado mediante un gestor fiduciario, comprendiendo el procedimiento:

la recepción de un cliente de información de la cuenta del cliente;
la determinación (1115) acerca de si la información de la cuenta del cliente provinente del cliente es válida;
la determinación (1135) acerca de si el cliente está autorizado a acceder al menos a un dispositivo integrado que está en comunicación electrónica con un corredor de seguridad;
la recepción del corredor de seguridad de la información de la cuenta del corredor de seguridad;
la determinación (1175) acerca de si la información de la cuenta del corredor de seguridad provinente del corredor de seguridad es válida;
la determinación (1155) acerca de si el corredor de seguridad está autorizado para proporcionar acceso a al menos un dispositivo integrado; y
si la información de la cuenta del cliente provinente del cliente es válida y el cliente está autorizado para acceder a al menos un dispositivo integrado, y si la información de la cuenta del corredor de seguridad provinente del corredor de seguridad es válida y el corredor de seguridad está autorizado para proporcionar acceso al al menos un dispositivo integrado, el establecimiento (1185) de una conexión fiduciaria segura entre el cliente y el corredor de seguridad.

2. El procedimiento de la reivindicación 1, en el que el procedimiento se lleva a cabo en respuesta a la recepción de una solicitud por parte del cliente para acceder al al menos un dispositivo integrado.

3. El procedimiento de la reivindicación 1, en el que el procedimiento se lleva a cabo en respuesta a la recepción de una solicitud procedente del corredor de seguridad para proporcionar acceso al al menos un dispositivo integrado.

4. El procedimiento de la reivindicación 1, en el que la información de la cuenta del cliente comprende:

las credenciales de seguridad para el cliente; y
la información de autentificación para el cliente.

5. El procedimiento de la reivindicación 4, en el que las credenciales de seguridad para el cliente comprenden un identificador del cliente y un secreto del cliente.

6. El procedimiento de la reivindicación 4, en el que la información de autorización para el cliente comprende los permisos de acceso al servicio.

7. El procedimiento de la reivindicación 1, en el que la determinación acerca de si la información de la cuenta del cliente es válida comprende la comparación de la cuenta del cliente que fue recibida del cliente con la información de la cuenta del cliente validada.

8. El procedimiento de la reivindicación 7, en el que la información de la cuenta del cliente validada es almacenada en el gestor fiduciario.

9. El procedimiento de la reivindicación 1, en el que la información de la cuenta del corredor de seguridad comprende:

las credenciales de seguridad para el corredor de seguridad; y
la información de la autorización para el corredor de seguridad.

10. El procedimiento de la reivindicación 9, en el que las credenciales de seguridad comprenden un identificador del corredor de seguridad y un secreto del corredor de seguridad.

11. El procedimiento de la reivindicación 9, en el que la información de autorización para el corredor de seguridad comprende los permisos de provisión de acceso a unos dispositivos.

12. El procedimiento de la reivindicación 1, en el que la determinación acerca de si la información de la cuenta del corredor de seguridad es válida comprende la comparación de la información de la cuenta del corredor de seguridad que fue recibida del corredor de seguridad con la información de la cuenta del corredor de seguridad validada.

13. El procedimiento de la reivindicación 12, en el que la información de la cuenta del corredor de seguridad es almacenada en el gestor fiduciario.

14. Un gestor fiduciario (108) que está configurado para implementar un procedimiento para proporcionar acceso seguro a dispositivos integrados, comprendiendo el gestor fiduciario:

un procesador (1308);
una memoria (1314) en comunicación electrónica con el procesador;
unas instrucciones almacenadas en la memoria, siendo las instrucciones ejecutables para implementar un procedimiento que comprende:
la recepción de un cliente de la información de la cuenta de un cliente;
la determinación acerca de si la información de la cuenta del cliente procedente del cliente es válida;
la determinación acerca de si el cliente está autorizado para acceder a al menos un dispositivo integrado que está en comunicación electrónica con un corredor de seguridad;
la recepción de la información de la cuenta del corredor de seguridad provinente del corredor de seguridad;
la determinación acerca de si la información de la cuenta del corredor de seguridad provinente del corredor de seguridad es válida;
la determinación acerca de si el corredor de seguridad está autorizado para proporcionar acceso al al menos un dispositivo integrado; y
si la información de la cuenta del cliente procedente del cliente es válida y el cliente autorizado para acceder al al menos un dispositivo integrado, y si la información de la cuenta del corredor de seguridad procedente del corredor de seguridad es válida y el corredor de seguridad está autorizado para proporcionar acceso al al menos un dispositivo integrado, el establecimiento de una conexión fiduciaria segura entre el cliente y el corredor de seguridad.

15. El gestor fiduciario de la reivindicación 14, en el que el procedimiento se lleva a cabo en respuesta a la recepción de una solicitud del cliente para acceder al al menos un dispositivo integrado.

16. El gestor fiduciario de la reivindicación 14, en el que el procedimiento se lleva a cabo en respuesta a la recepción de una solicitud con el corredor de seguridad para proporcionar acceso al al menos un dispositivo integrado.

17. El gestor fiduciario de la reivindicación 14, en el que la información de la cuenta de clientes comprende las credenciales de seguridad de los clientes y la información de autorización para el cliente, en el que la información de la cuenta del corredor de seguridad comprende las credenciales de seguridad para el corredor de seguridad y la información de autorización para el corredor de seguridad.

18. Un medio legible por computadora que comprende unas instrucciones ejecutables para la implementación de un procedimiento para proporcionar un acceso seguro a dispositivos integrados, siendo el procedimiento implementado por un gestor fiduciario, comprendiendo el procedimiento:

la recepción de un cliente de la información de la cuenta del cliente;
la determinación (1115) acerca de si la información de la cuenta del cliente provinente de la cuenta del cliente es válida;
la determinación (1135) acerca de si el cliente está autorizado para acceder a al menos un dispositivo integrado que está en comunicación electrónica con un corredor de seguridad;
la recepción de la información del corredor de seguridad provinente del corredor de seguridad;
la determinación (1175) acerca de si la información de la cuenta del corredor de seguridad, provinente del corredor de seguridad es válida;
la determinación (1155) acerca de si el corredor de seguridad está autorizado para proporcionar acceso al al menos un dispositivo integrado; y
si la información de la cuenta del cliente provinente del cliente es válida y el cliente está autorizado para acceder al al menos un dispositivo integrado, y si la información de la cuenta del corredor de seguridad provinente del corredor de seguridad es válida y el corredor de seguridad está autorizado para proporcionar acceso al al menos un dispositivo integrado, el establecimiento (1185) de una conexión fiduciaria segura entre el cliente y el corredor de seguridad.

19. El medio legible por computadora de la reivindicación 18, en el que el procedimiento se lleva a cabo en respuesta a la recepción de una solicitud del cliente para acceder al al menos un dispositivo integrado.

20. El medio legible por computadora de la reivindicación 18, en el que el procedimiento se lleva a cabo en respuesta a una recepción de una solicitud provinente del corredor de seguridad para proporcionar acceso al al menos un dispositivo integrado.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .