ES2356963B1 - Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable. - Google Patents

Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable. Download PDF

Info

Publication number
ES2356963B1
ES2356963B1 ES200930683A ES200930683A ES2356963B1 ES 2356963 B1 ES2356963 B1 ES 2356963B1 ES 200930683 A ES200930683 A ES 200930683A ES 200930683 A ES200930683 A ES 200930683A ES 2356963 B1 ES2356963 B1 ES 2356963B1
Authority
ES
Spain
Prior art keywords
user
location
identifier
reliable
geographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
ES200930683A
Other languages
English (en)
Other versions
ES2356963A1 (es
Inventor
Jose Enrique Lopez Garcia
Laura Garcia Garcia
Pedro Luis Muñoz Organero
Oscar Martin Garzon
Maria Del Rocio Bravo Fernandez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to ES200930683A priority Critical patent/ES2356963B1/es
Application filed by Telefonica SA filed Critical Telefonica SA
Priority to MX2012002934A priority patent/MX2012002934A/es
Priority to PCT/ES2010/070552 priority patent/WO2011029972A2/es
Priority to BR112012005386A priority patent/BR112012005386A2/pt
Priority to EP10815024A priority patent/EP2477371A2/en
Priority to US13/395,350 priority patent/US20120270521A1/en
Priority to UY0001032845A priority patent/UY32845A/es
Priority to ARP100103039A priority patent/AR077886A1/es
Publication of ES2356963A1 publication Critical patent/ES2356963A1/es
Application granted granted Critical
Publication of ES2356963B1 publication Critical patent/ES2356963B1/es
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • H04L29/06
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.#Aplicable a sistemas de telecomunicaciones, aporta un factor garante adicional de la identidad que aporta un usuario cuando accede a un proveedor de servicios basado en la coincidencia de la localización del usuario, cuando este porta algún dispositivo susceptible de ser localizado mediante tecnologías GSM, GPRS, UMTS, WIFI y GPS, con al menos un área de acceso fiable asociada a dicho usuario.

Description

Sistemayprocedimientode autenticación mediante áreas geográficasde acceso fiable.
Objeto de la invención
La presenteinvención, taly como seexpresa enel enunciadode esta memoriadescriptiva se refierea un procedimientoy un sistema que añade unfactorgarantedela identidadde un usuario cuando dicho usuario accedeaun proveedordeserviciosque requiere autenticación, siendo aplicablea sistemasde telecomunicacionesyespecialmente a sistemas dondeelusuario mediantela conexióndesu terminaltelefónico móvil conlareddeTelecomunicaciones accede al proveedor de servicios.
Dichofactorgarantedela identidadde usuario se basaen determinarsila localización actualdel usuarioque pretende acceder al proveedor de servicios se encuentra en algún área geográfica previamente definida como de acceso fiable.
Antecedentes de la invención
Decidir si una identidad presentada es o no fiable cuando un usuario accede a un servicio, en el fondo, no es más que una cuestión de confianza, es decir, confianza en el sistema de autenticación utilizado. Esto es así porque el principal problemaal que se enfrentan los sistemasde autenticación es que, precisamente, no se puede considerarque ninguno de ellos asegure, al ciento por ciento, que la identidad presentada corresponde realmente al usuario que está tratando de acceder al recurso.
Actualmente,lossistemasde autenticaciónse fundamentan básicamenteen tresfactoresde autenticación,que son:
Aquellos basados en algo que el usuario conoce: una contraseña;
Aquellos basados en algo que el usuario posee: un certificado digital;
Aquellos basados en algo que el usuario es: la huella digital o el patrón de voz (Biometría);
De esta forma, todos los sistemas de autenticación que utilicen el mismofactor de autenticación presentan características de seguridad similares. Cuántos másfactores de autenticación sean empleados por los sistemas de autenticación, mayor dificultad existirá para suplantar la identidad presentada. De esta forma, un sistema que utilice las tres clasesdefactores (autentificacióndefactor-3)esmás fiableque unoque use sólodos(factor-2),queasuvezesmás fiable que un mecanismodefactor-1.
Los sistemas de autenticación pueden utilizar infinitosfactores de autenticación que pueden agruparse en los tres factores de autenticación anteriormente descritos. Así pues, cada uno de los dichos sistemas de autenticación pueden constardeunconjuntodefactoresdetipo“loqueel usuario conoce”,que pueden ser representadospor ejemplopor F11a F1N, siendoN un número natural comprendido entre0 e infinito, un conjuntodefactoresde tipo “lo queel usuario posee”, que pueden ser representados, por ejemplo, por F21a F2N, siendoN un número natural que toma valoresdesde0en adelante,yunconjuntodefactoresdetipo“loqueel usuarioes”,quepuedenser representados,por ejemplo,porF31aF3N, siendoNun número naturalquetomavaloresdesde0en adelante.Elusuariodebe presentar las características exigidas por cada uno de los procedimientos de autenticación que implementan los distintos tipos defactor, conelfindequeéstepueda utilizarlosparavalidarla identidaddel usuario.
Desdeel puntode vistadela confianza,cuantamás confianzalleve asociadaun determinadofactorde autenticación,más fiableesel sistemade autenticacióndelque forma parte.Así,losfactores basadosenalgoqueel usuario conoce hace tiempo que han dejado de ser considerados fiables. Por su parte, aquellos basados en algo que se posea tienenunaconfianza limitadaacómodefácilodifícilessupérdida,su abandonoosucopia(paraelcaso específicosde tokens).Por último, los basados en alguna característica fisiológica del propio usuario no siempre estánlo suficientemente desarrollados tecnológicamente como para poder considerarlos fiables. Un ejemplo de autenticación biométrica es BioWallet® (http://biowallet.net)que utilizael reconocimientode irisyla firma manuscrita como mecanismosde autenticación biométrica.
Los sistemas de autenticación basados en lo que el usuario sabe suelen ser muy baratos, acorde con la poca seguridad que ofrecen; sin embargo, cualquiera de los otros dos presentan unas barreras de penetración importantes bajo la forma de costes específicos.
Así,los sistemasde autenticación basadosenfactoresque requierenpruebade estaren posesióndealgo, implican disponerdeunainfraestructura dedicadaa determinarsi, efectivamente,estáen posesióndeloquese requiereono,y si no se trata de una copia. Por ejemplo, los certificados digitales necesitan de una infraestructura de PKI desplegada para poder ser utilizados.
Por su parte, los sistema de autenticación basados en características fisiológicas del usuario requieren de dispositivos específicos que puedan medir la característica en cuestión del usuario real detrás de la petición de acceso, lo que a su vez implica el coste de llevar estos dispositivos a los puntos desde los que el usuario accede habitualmente (su domicilioo salas públicasde acceso).
Los mecanismos de autenticación basados en conocer algo (una contraseña), adicionalmente al problema de seguridad que sufren, presentan la desventaja de depender de que el usuario recuerde una contraseña. Hoy en día, con la proliferación de identidades virtuales de los usuarios en Internet, esto comienza a ser un problema de usabilidad en sí mismo. Además, en los cada vez más frecuentes accesos desde dispositivos móviles, la introducción de contraseñas resulta incómodoporeltipode tecladosque utilizan.
Por su parte, la utilización de tokens o certificados (autenticación basada en algo que se posee) requiere; primero, disponerde un almacén donde tenerlos almacenadoso dondeguardarlos unavez son recibidos, para poder usarlos posteriormente.Ysegundo,queel usuarioestéfamiliarizadoconsuuso,yaqueenel caso concretodelos certificados digitales esto supone también un problema por ser una tecnología compleja.
Por último, la autenticación basada en mecanismos biométricos requiere, casi siempre, de una gran colaboración por parte del usuario (posición de alguna parte de su cuerpo, luminosidad, reintentos, etc.), además de pasar por una primerafasederegistroquesuele ser bastante repetitiva.
Así pues, seria interesante que los mecanismos de autenticación fueran lo menos invasivos posible en las costumbresdelos usuarios,yquesuuso fueramuy sencilloo,ensu defecto,lomás automático posible.
Parece deseable, pues, encontrar mecanismosde autenticaciónque utilicenfactores fiables pero con un bajo coste de despliegueo, en todo caso,que aprovechen infraestructurasya desplegadas para otrasfunciones.
Una solución esla autenticaciónde usuarios basada en su localización.Las tecnologíasde localización sedividen en localizaciónde interioresydeexteriores, un ejemplo enel estadodela técnicaparala localización enexteriores se encuentra en: “Ana Bernardos. Tecnologías de Localización. Universidad Carlos III para el Centro de Difusión de Tecnologías ETSIT-UPM. Diciembre de 2003”.
Algunos ejemplosde tecnologíasde localizaciónen interiores sonlas basadasenWiFi, UltraWideband, Bluetooth
o RFID,ytienen como principal característica la presencia de una red de sensores locales, con una reducida áreade acción (usualmente menos de5 metros), especialmente instalados para captar las señales de dispositivos equipados con transmisoresdeestetipodeseñal,yaplicarposteriormentealgúntipode algoritmoque determinesu localización. Un ejemplo de localización en interiores lo encontramos en el estado de la técnica dentro de “Raúl Sánchez Vítores. Sistemas de Localización en Interiores. Diciembre de 2005: http://www.coit.es/publicaciones/bit/bit148/57-59.pdf”.
Porsu parte,las principalestecnologíasde localizaciónenexterioresse reducena:
Basadas en tecnologías satelitales, como GPS (Global Positioning System). Un receptor específico (un receptor GPS, por ejemplo) utiliza las señales emitidas por un conjunto de satélites para calcular su posición aplicando algoritmos matemáticos tales como la técnica de trilateración.
Basadas en tecnologías celulares, como GSM (Global System for Mobile Communications), que es el estándar para teléfonos móvilesque incorporan tecnología digital másextendido en Europa. Estas tecnologías dividen el territorio en un conjunto de celdas o células, cuyo tamaño depende de la naturaleza del entorno (rural o urbano). Una de las características específicas de GSM es que presenta una funcionalidad nativa de registros de localización (HLR, VLR), donde se almacena información de la ubicación del terminal,en formade áreasde localización (conjuntode célulasenlasquese encuentraun terminal móvildeterminado).Esto tambiéndeterminala precisióndela localización,quese reducealtamañodelas células.
Tambiénexisten intentos por utilizarla tecnologíaWiFi parala localizaciónde dispositivosde este tipo enexteriores, como el sistema WPS de SkyHookWireless® (http://www.skyhookwireless.com/) donde un software en el dispositivo almacena una basede datosde puntosWiFide una zona geográfica que luego utilizael propio dispositivo para localizarse asimismo.No obstante, debidoa quesigue dependiendodela presenciade puntosde coberturaWiFi, su penetración no está siendo aún relevante.
La localizaciónenexterioresestá fundamentadaen principiosyteoremas matemáticosque modelanla formade laTierra. Como todomodelo,se tratade una simplificacióndel objeto realquees útil para ser usado como basedel establecimiento de un sistema de referencia espacial. Existen tres modelos básicos:
Modelode tierra esférica.Se consideraalaTierra como una esferade radio aproximado 6.371.000 metros.
ModelodeTierra con formade geoide.Se consideraalaTierra como un cuerpode forma casi esférica pero deformada. Se trata de una superficie equipotencial del campo gravitatorio, coincidente, de forma aproximada, con el nivel medio de los océanos.
• ModelodeTierra con formade elipsoide.El elipsoideesla figuramás simplequeseajustaala formade laTierra.Setratadelaforma tridimensionalgeneradaporlarotacióndeunaelipsesobresuejemáscorto. Esteeje coincide aproximadamente conelejede rotacióndelaTierra.
El modelo de aproximación de Tierra esférica es la más intuitiva y sencilla. Una vez seleccionado el modelo, el cálculo de la distancia entre dos puntos de la superficie terrestre debe cimentarse en algún principio o teorema matemático que facilite la labor. El método escogido para tal efecto depende fundamentalmente de la separación que a priori se estime que puede haber entre los puntos cuya distancia se quiere hallar. Para distancias pequeñas la técnica que goza de mayor precisión es el teorema de Pitágoras (disponible, por ejemplo en González Urbaneja,
P. M. Pitágoras. El filósofo del número. Nivola. Madrid, 2001); sin embargo, este método incurre en errores para distancias grandes debidoa que no tiene en cuenta los efectosde convergenciade los meridianosyla curvaturade los paralelos característicos de la superficie terrestre. Por el contrario, si se estima que la separación será grande, el método que presenta mejores resultados es el algoritmo de Haversine (R.W. Sinnott,Virtues of the Haversine, Sky andTelescope, 1984). Debidoaquees difícil pronosticarla distanciade separación entredos puntos,el métodomás adecuadoporsugradodeexactitudyporsuvalidez(desdeelpuntode vista matemático) independientementedela magnituddeladistanciaesel basadoenlautilizacióndelas relaciones trigonométricas impuestasporlos principiosde laTrigonometría Esférica (disponible, por ejemplo, enMª Asunción Iglesias Martín.TrigonometríaEsférica.Teoríay problemas resueltos. Escuela Náutica, 2004).
Un ejemplo de autenticación mediante localización es CyberLocator® (http://www.lbszone.com/index2. php?option=com_content&do_pdf=l&id=l144). Cyber Locator® utiliza señales provenientes del sistema GPS del cliente para formar una firma complejay cambianteque nunca se repite. Esta firma es procesada por un servidor protegido que determinaa partirde ella los atributos geoespacialesyde tiempo del cliente remoto para determinar su derecho a acceso a datos protegidos. Los accesos remotos desde sitios o regiones no registradas serán bloqueados por el servidor. De esta manera, no es necesaria la participación por parte del usuario que accede al servicio ya que esta funcionalidad es totalmente transparente para él.
Otras soluciones de seguridad en el móvil incluyen la localización del dispositivo para realizar el seguimiento del mismoypoder así conocer su localización (por ejemplo,en casode pérdidao robo).Tal esel casodela aplicación Maverick Secure Mobile® (MSM) (http://www.maverickmobile.in/maverick/msm.jsp), que permite hacer seguimiento de un dispositivo móvil robado, así como recuperar la agenda o deshabilitar el dispositivo, todo ello de forma remota.
Por tanto, continúa existiendo un problemade confianzay seguridad en relación con los sistemasde autenticación.
Descripción de la invención
Para lograr los objetivos y evitar los inconvenientes indicados anteriormente, la invención consiste en un procedimientoy un sistema que aporta unfactor adicional de autenticación,incrementando de esta manera el nivel de seguridad del sistema que lo incorpora.
El novedoso sistema de la presente invención comprende al menos un módulo de gestión de áreas geográficas, un módulo de autenticacióny un módulo de localización. Estos novedosos módulos comprenden los medios necesarios para su interconexión con otros módulos del estado de la técnicayconsigo mismos. Adicionalmente el módulode autenticación de la invención ofrece la posibilidad adicional de inclusión en otros módulos de autenticación del estado dela técnica, añadiéndolesasí unfactorde autenticación adicionale incrementandola seguridadde los mismos.
El módulode gestiónde áreas geográficasdelainvención comprendeal menos unos mediosde tratamientode los datosde localización, mediosde gestión parael altao registro, modificaciónybajade las áreas geográficasde acceso fiabley una interfazgráfica que,a suvez comprende mediosde visualización del área geográficade acceso fiabley mediosde visualizaciónycaptaciónde información.
Dicho módulode gestión de áreas geográficas de la invención está gestionado mediante la interfaz gráfica según una arquitectura seleccionada entre user-centricyservice centric.
Una arquitectura user-centric es una arquitectura centrada en el usuario, que otorga al usuario final total libertad para manipular sus áreas geográficas fiables: puede registrar las zonas que desee como áreas geográficas fiables, sólo sujetoalas restriccionesimpuestasporelproveedorde servicio(siesquelashay).Además,podrácambiaroeliminar los datos asociados a las áreas geográficas fiables ya registradas, a excepción de la información relacionada con la localización.
Una arquitectura service-centric es una arquitectura centrada en el proveedor de servicio, es dicho proveedor de servicioel que predefineymanipula las áreas geográficas fiables para cada usuario. Dependiendo del tipode servicio que se oferte, se establecerán las áreas fiables que mejor se adapten al escenario. Una vez establecidas las áreas, el proveedor de servicio puede optar por una de las siguientes variantes:
Hacerpartícipealusuariofinaldelprocesodeprovisióndesusáreasgeográficas fiablesypermitirleelegir, de entre las ya predefinidas por el proveedor de servicio, un subconjunto de ellas como las únicas que se tendrán en cuenta en el proceso de autenticación.
Mantener el proceso de provisión de áreas geográficas de forma transparente al usuario final, de manera que éste sea totalmente ajeno tantoal registro comoa las posibles modificaciones que se puedan efectuar sobre las áreas geográficas fiables que tiene asignadas.
El módulo de autenticación comprende al menos unos medios de conexión e intercambio de datos con al menos un medio de autenticación estándar, medios compatibles con los medios de autenticación estándar para su integraciónen dichos mediosde autenticación estándarymediosde conexióne intercambiode datos conunproveedorde servicios.
Elmódulode localización comprendeal menos unos mediosde ejecucióndeal menosun algoritmo matemáticode localización seleccionado entre Pitágoras,HaversineyTrigonometría Esférica, una basede datos, mediosde conexión e intercambio de datos con al menos un medio específico de localización, medios de conexión e intercambio de datos conel módulode gestiónde áreas geográficasyel módulode autenticación,yuna interfaz gráficade administración.
El medio específico de localización localiza al usuario con identificador ID mediante al menos una de las opciones seleccionadas entreGSM,GPS,WiFi,GPRSyUMTS.Así mismo, dichomedio específicode localización definela localización del usuario con identificador ID mediante una opción seleccionada entre un área de localizacióny un punto de localización asociado a un error.
El procedimiento de autenticación de la invención introduce unfactor de autenticación como elementogarante dela identidaddeun usuario conun identificadorID asociadoalmismo. Dichofactorde autenticación sonlas áreas geográficas de accedo fiable almacenadas en el sistema mediante el procedimiento de la invención en el que el usuario con identificador ID es partícipe.
Como paso previo al procedimiento de autenticación de la invención, existe una comprobación de que la identidad del usuario se corresponde con el identificador ID. Esta comprobación pertenece al estado de la técnica.
El novedoso procedimiento de autenticación de la invención mediante áreas geográficas de acceso fiable, comprende realizar los siguientes pasos en el módulo de autenticación:
i) enviar una petición de verificación de un usuario con identificador ID asociado al mismo, a un módulo de localización, devolviendo una respuesta dicho módulo de localización al módulo de autenticación compuestaporal menosun parámetro booleanode localizacióny unniveldeseguridad asociadoadicho parámetro booleano de localización, donde el parámetro booleano de localización representa la localización del usuario con identificador ID respecto de al menos un área geográfica de acceso fiable asociada a dicho usuario con identificador IDydonde el nivel de seguridad representa la tasa de error asociado al parámetro booleanode localización;y,
ii) analizarelalmenosparámetrobooleanode localizaciónyelniveldeseguridad asociadoadichoparámetro booleanode localizaciónpara establecerunvalordeun parámetro booleanodeautenticación, siendodicho valor del parámetro booleano de autenticación “verdadero” cuando el usuario con identificador ID es autenticado,y“falso” cuandoel usuario con identificadorID no es autenticado.
Parallevaracaboelpasoii) anteriormente descrito,es necesariochequearla comunicación.Paraello,elpasoii)del procedimiento de la invención adicionalmente comprende chequear la comunicación entre el módulo de autenticación yel módulodelocalización; establecerelvalordel parámetro booleanode autenticacióna“falso” cuandosecumple al menos una opción seleccionada entre queel parámetro booleanode localización es“falso”ylaexistenciade un error enlacomunicación entreel módulode autenticaciónyel módulode localización; extraerelvalor delnivelde seguridad asociadoal parámetro booleanode localizacióndela respuestadel módulode localización cuandoelvalor del parámetro booleanode localización es“verdadero”y no seha producido ningún error enla comunicación entreel módulode autenticaciónyel módulode localización,yaplicando un criteriodeseguridad predeterminado, establecer elvalor del parámetrobooleanode autenticación;y, añadir unos atributosal usuario con identificadorID cuandoel valor del parámetro booleano de autenticación es “verdadero”.
El paso i) del novedoso procedimiento de la invención adicionalmente comprende recibir la petición de verificación de usuario con identificador ID desde el módulo de autenticación al módulo de localización; obtener unos datos del usuario con identificador ID mediante una consulta a una base de datos contenida en el módulo de localización; obtener, de entre los datos del usuario, el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID registradas en la base de datos contenida en el módulo de localización; poner el valor del parámetro booleano de localización a “falso” cuando el número de áreas geográficas de acceso fiable asociada a dicho usuario con identificadorIDes cero;extraer todaslas áreas geográficas fiables asociadaal usuario con identificadorIDdela base de datos localizada en el módulo de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero; obtener la localización del usuario con identificador ID, emitiendo una petición a una solución específica de localización que devolverá unos datos de localización seleccionados entreunáreade localizacióny unpuntode localización asociadoasu error cuandoel número obtenidode áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero; tratar los datos de localización obtenidos de la solución específica de localización para adaptarlos al formato adecuado cuando el número obtenidode áreas geográficasde acceso fiable asociadaa dicho usuario con identificadorID es mayorque cero; ejecutaral menosun algoritmo predeterminadodeverificacióncuyo resultado comprendeelal menosparámetro booleanode localización asociadoa sunivelde seguridadyal menos un código alfanuméricode localización cuando el númeroobtenidode áreas geográficasde acceso fiable asociadaa dicho usuario conidentificadorIDes mayorque cero;y,enviarelal menos parámetro booleanode localización asociadoasuniveldeseguridady, opcionalmente,el al menos código alfanumérico de localización al módulo de autenticación.
Para establecer el valor del al menos parámetro booleano de localizacióny del nivel de seguridad asociado al mismo, los algoritmos matemáticos de localización calculan básicamente dos parámetros, bastando al menos uno de ellos para determinar losvalores anteriores, es decir,elvalor del parámetro booleanodelocalizaciónyelnivelde seguridad asociadoal mismo.El primerparámetroesla distancia entreel puntode localización asociadoasu errordel usuario asociado consu identificadorIDyel punto centraldel área geográficade acceso fiable asociadaal usuariocon identificadorID.Sila distanciaes inferioraun umbral predeterminado,el parámetro booleanode localización tomael valor“verdadero”yelniveldeseguridad tomaelvalor“ALTO”.Elsegundo parámetroesel númerode puntosdecorte entreel áreade localizaciónyel área geográficade acceso fiable asociadaalusuario con identificadorID, tomandoel parámetro booleanode localizaciónelvalor“verdadero”yelniveldeseguridad tomaelvalor“BAJO” cuandoexiste al menos un punto de corte. Mientras que se asigna el valor “falso” al parámetro booleano de localización cuando la distanciaentreel puntode localización asociadoa su errordelusuario con identificadorIDyel punto central del área geográfica de acceso fiable asociada al usuario con identificador ID es al menos igual al umbral predeterminado. También se asigna el valor “falso” al parámetro booleano de localización cuando no existe ningún punto de corte entreeláreade localizacióndel usuariocon identificadorIDyelárea geográficade acceso fiable asociadaal usuario con identificadorID.Se asignaelvalor“falso”al parámetro booleanode localizaciónyelvalor“BAJO”alnivelde seguridad asociado cuando el usuario con identificador ID no tiene ningún área geográfica de acceso fiable asociada al usuario con identificador.
Las áreas geográficas de acceso fiable asociadas a cada usuario con identificador ID son almacenadas en la base de datosygestionadas porel módulode gestiónde áreas geográficas. Dicho módulo es capazde realizarel registroo alta, la modificaciónyla baja de las áreas geográficas de acceso fiable asociadas al usuario con identificador ID. La gestión de dichas áreas geográficas de acceso fiable puede realizarse mediante un tipo de arquitectura seleccionada entre arquitectura centradaen usuarioyarquitectura centradaenproveedorde servicio,existiendoen ambos casosel usuario conidentificadorIDy un usuario administrador encargadode llevara cabola gestiónde los datos contenidos enla basede datos.Enel casodela arquitectura centrada en usuario, coinciden usuario con identificadorIDyusuario administrador.Encasodearquitectura centradaenproveedorde serviciodifierenusuarioconidentificadorIDyusuario administrador.
Para modificarydardebajaal menosun área geográficade acceso fiable asociadaaun usuario con identificador ID, el módulo de gestión de áreas geográficas de acceso fiable de la invención comprende, para cualquiera de las arquitecturas anteriormente definidas, seleccionar,porel usuario administrador,enunmenúlaopciónde consultarlas áreas geográficas de acceso fiable asociadas al usuario con identificador ID;
consultarlas áreasgeográficasde acceso fiable asociadasadicho usuariocon identificadorID almacenadasenla basede datos; chequearel númerode áreas geográficasde acceso fiable asociadasa dicho usuario con identificador ID; mostrar un mensaje de error, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario conidentificadorID es cero; mostrar un mensaje con todas las áreas geográficasde acceso fiable asociadasa dicho usuario con identificador ID, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificadorIDesmayorquecero;preguntaral usuario administradorsideseaexaminarlas característicasdealmenos una de las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID; volver al paso anterior si el deseo del usuario administrador es negativo; mostrar las características del al menos área geográfica de acceso fiable asociadasa dicho usuario con identificadorIDy deseadaporel mismo, mediante unformulario que admita modificaciones; preguntar al usuario administrador si desea eliminar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID; actualizar la base de datos eliminando el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID cuando el deseo del usuario administrador es afirmativo; chequear si el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificadorID cuandoel deseodel usuario administradoresnegativo; chequearsilas modificacionesdel al menos área geográficade acceso fiable asociadaa dicho usuario con identificadorID son válidas, cuandoel usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID; actualizar la base de datos con los cambios realizados en al menos un atributo del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID, cuando el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID; mostrar el resultado final de la gestiónde modificaciónobaja,incluyendounmensajedeerrorcuandolasmodificacionesdelalmenosáreageográfica de acceso fiable asociada a dicho usuario con identificador ID no son válidas.
Para el registro o alta de un área geográfica de acceso fiable asociada a un usuario con identificador ID, el módulo de gestión de áreas geográficas de acceso fiable de la invención comprende, para cualquiera de las arquitecturas anteriormente definidas, enviar una solicitud de localización de usuario al módulo de localización para el usuario con identificador ID; consultar el número de áreas geográficas de acceso fiable asociada al usuario con identificador ID; chequear si la posición del usuario con identificador ID coincide con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID; mostrar al usuario administrador un mensaje de error cuando coincide la posición del usuario con identificador ID con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID; mostrar al usuario administrador unas características geográficas de la localización actual del usuario con identificador IDque se registran en la base de datos como unos atributos geográficos del al menos área geográfica de acceso fiable asociada al usuario con identificador ID cuando el usuario con identificador ID no tiene ninguna área geográfica de acceso fiable asociada al usuario con identificador ID registrada enla base de datoso cuandola posición actual del usuario no coincide con ningunadelas áreas geográficasde acceso fiable asociada al usuario con identificador ID registradas en la base de datos; añadir, por parte del usuario administrador, unos atributos complementarios del al menos área geográfica de acceso fiable asociada al usuario con identificador ID; crear el al menos área geográfica de acceso fiable asociada al usuario con identificador IDypedir confirmación de dicha creación alusuario administrador; almacenar en la base de datos el al menos área geográfica de acceso fiable asociada al usuario con identificador ID; mostrar, al usuario administrador, un mensaje de información del alta o registro.
Breve descripción de las figuras
Figura 1.-Muestra un diagrama de bloques de un sistema de autenticación del estado de la técnica.
Figura 2.-Muestra un diagrama de flujo de un procedimiento de autenticación del estado de la técnica.
Figura3.-Muestralos infinitosfactoresquepuede presentaruna entidad(1) cuando solicita acceso(2)aun sistema (3).
Figura4.-Muestrapartedel sistemadela presenteinvención necesariopara aportardichofactorde autenticación adicional basado en las áreas geográficas de acceso fiable asociadas a un usuario con un identificador ID.
Figura 5.-Muestra los pasos básicos del procedimiento de la presente invención.
Figura 6.-Muestra los sub-pasos incluidos dentro del primer paso del novedoso procedimiento de la presente invención.
Figura 7.-Muestra los sub-pasos incluidos dentro del segundo paso del novedoso procedimiento de la presente invención.
Figura 8.-Muestra las peticiones que generan tanto el usuario con identificador ID como los diferentes módulos para llevar a cabo las diferentes gestiones.
Figura 9.-Muestra los pasos del procedimiento de la presente invención cuando el usuario administrador quiere registrar la ubicación actual del usuario como área geográfica fiable.
Figura 10.-Muestra los pasos del procedimiento de la presente invención cuando el usuario administrador quiere consultar o eliminar alguna de las áreas geográficas fiables asociadas al usuario con identificador ID.
Descripción de un ejemplo de realización de la invención
Seguidamente se realiza una descripción de varios ejemplos de implementación de la invención, haciendo referencia a la numeración adoptada en las figuras.
Los sistemas de autenticación implementan procedimientos de autenticación que, junto con los de identificación ylos de autorización, forman el conjunto de procedimientos que implementan los sistemas de control de acceso para regular, conceder o denegar las peticiones de una entidad (típicamente un usuario a través de un terminaltelefónico móvil) sobreel consumode recursos en una reddeTelecomunicaciones:
En la identificación, el usuario presenta de alguna forma su identidad al sistema de control de acceso.
Enla autenticación,el usuario demuestraopruebaanteel controlde acceso, medianteun mecanismo,que esa identidadle representaaél realmentey no está siendo suplantada por un tercero.
En la autorización, una vez la identidad del usuario ha sido autenticada, el control de acceso comprueba que dicho usuario tiene lospermisos necesarios para consumirel recurso protegido.
En la figura 1 se muestra un diagrama de bloques de un sistema de autenticación del estado de la técnica. De manera genérica, una entidad o usuario (1) solicita el acceso (2) a un sistema (3), que incluye un módulo de control de acceso (4). Este módulo se compone de dos elementos que ejecutan los procesos de autenticación (5)yautorización (6). El proceso de autenticación es el encargado de decidir si se debe permitir o no el acceso de la entidad al sistema. Por otro lado,el procesode autorización, comprueba, unavezquela entidadha sido autenticada,si ésta gozadelos privilegios necesarios para alcanzar (7) el recurso solicitado (8).
Enel estadodela técnicaexisten numerosas solucionesquefacilitanla incorporacióndel controlde accesoalos recursosdeun determinado sistema informáticoode telecomunicación.Un ejemplolo encontramosenla interfaz Java Authentication andAuthorization Service® (JAAS) (disponible en http://java.sun.com/javase/technologies/security/), queproporciona mecanismospara dotardeseguridadalas aplicacionesJava®mediante serviciosde controlde acceso comprendidosen,porejemplo,el módulode controlde acceso(4).JAASofrecela posibilidadde crear cadenasde autenticación (procedimientode autenticaciónporelquesevan encadenando mecanismosde autenticaciónde manera secuencial,afindemejorarlagarantía finalde autenticidaddel usuario), implementadaspor terceras partesque utilicen el sistema objeto de la invención (típicamente, aplicaciones web).
En la figura 2 se muestra un diagrama de flujo de un procedimiento de autenticación del estado de la técnica. En general, los pasos básicos de dicho procedimiento de autenticación son: se inicia el procedimiento (9), el usuario solicitael accesoalsistema(10),el sistema solicitaal usuarioquese autentique(11),el usuario aportalas credenciales queleidentificany permitenverificarla autenticidaddela identificación (12),y posteriormente,el sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no (13) finalizando (14) así el procedimiento de autenticación.
Los procedimientosde autenticaciónse basanenfactoresde autenticaciónque determinanlaseguridaddel sistema de autenticación.
La figura 3 muestra los infinitos factores que puede presentar una entidad (1) cuando solicita acceso (2) a un sistema (3). Dichosfactores pueden agruparse en los tresfactoresde autenticación anteriormente descritos. Así pues, cada unode los dichos sistemasde autenticación pueden constarde un conjuntodefactoresde tipo “lo queel usuario conoce” (15), que son representados por F11a F1N, siendoN un número natural comprendido entre0 e infinito, un conjuntodefactoresdetipo“loqueel usuarioposee”(16),queson representadosporF21aF2N,siendoNunnúmero naturalquetomavaloresdesde0 en adelante,y un conjuntodefactoresdetipo“loqueel usuarioes”(17),queson representados porF31a F3N, siendoN un número natural que tomavalores desde0 en adelante.Teniendo en cuenta queunsistemaque utilicelastres clasesdefactoresesdefactor-3,queunoqueusesólodosesdetipofactor-2,yque uno que utilice un sólofactor esde tipofactor-1,el sistemadela presenteinvenciónesde tipofactor-2.
La presenteinvenciónaporta unfactorde autenticación adicional enel procesode autenticación, incrementado de esta manera el nivel de seguridad del sistema de la presente invención,yopcionalmente, en otros sistemasquelo incorporan en, por ejemplo, su módulo de control de acceso.
La figura4muestra parte del sistemadela presenteinvención necesario para aportar dichofactorde autenticación adicional basado en las áreas geográficas de acceso fiable asociadas a un usuario (1) con un identificador ID. El sistema comprende un módulo de gestión de áreas geográficas (18), un módulo de autenticación (19)y un módulo de localización (20). Dicho módulo de autenticación (19) está comprendido en un módulo de control de acceso (4) que a su vez está comprendido en un proveedor de servicio (22). Adicionalmente, el módulo de gestión de áreas geográficas (18) comprende una interfaz gráfica (26) para gestionar el módulo de gestión de áreas geográficas(18) por un usuario administrador (27). Como puede observarse en la figura 4, los diferentes módulos que conforman el sistema pueden estar conectados entre sí directamente en una configuración centralizada o a través de Internet (28), en una configuración distribuida. Mientras que el usuario (1) es localizado mediante su dispositivo de usuario (25) que se conecta una opción seleccionada entre redes celulares tipo GSM, GPRS, UMTS,ysimilares,WiFiyGPS(29) medianteel complementoGPS necesario para tal fin.
Enla primera realizacióndelainvenciónycontinuando con los elementos mostrados enla figura4,la solución específica de localización (24) utiliza la red celular GSM (29), siendo totalmente análogo y extensible a GPRS y UMTS así como a GPS con pequeñas diferencias que se explicarán en su momento. Se elige una arquitectura usercentric, pues se trata de dotar al usuario (1) de total libertad para administrar sus áreas geográficas de acceso fiable. El módulo de autenticación (19) es de tipo JAAS, esto posibilita su integración en cadena con otros módulos de autenticación estándar, comoel basado en nombrede usuarioycontraseña.El módulode gestiónde áreas geográficas
(18)
es un módulo de tipo aplicación web con interfaz gráfica (30) accesible a través de Internet. El módulo de localización (20) es un módulo de aplicación web sin interfaz gráfica accesible a través de Internet. Por lo tanto, el usuario (1) queda localizado por la localización geográfica del dispositivo móvil (25) que porta. El terminal móvil
(25)
se encuentra conectadoala red GSM, GPRS,UMTSo GPS (29), conteniendo en este último caso un módulo receptor específico de señales GPS. Cabe destacar que si la localización se efectúa a través de la tecnología GPS, la solución específica de localización (24), que interactúa con la tecnología de localización seleccionada (29), no sería un elemento independiente, si no un componente incluido en la aplicación web de localización que se comunicaría con el receptor GPS del dispositivo móvil con el fin de obtener la localización del usuario. El dispositivo de usuario
(25)
tambiéngozadeconexióna Internet medianteun accesoWiFiousando como pasarelalared celular(29).Cabe destacarquela interaccióndetodoslos módulostienelugaratravésdelared Interneto cualquierotrotipodered(28).
La figura5muestra los pasos básicos del procedimientodela presenteinvención. Unavezel usuario seha conectadoa un proveedorde servicios mediante su dispositivo móvil,ytras un procesode identificación estándar mediante el ID del usuarioypreviamente al proceso de autorización, el módulo de autenticación de tipoJAAS sólo necesita el ID del usuario como parámetro de entrada para poder así iniciar (31) el procedimiento de autenticación mediante zonas geográficas de acceso fiable de la invención.
El primer paso (32) del procedimiento de autenticación mediante áreas geográficas de acceso fiable en el módulo de autenticación de tipo JAAS comprende enviar una petición de verificación de un usuario con identificador ID asociadoalmismo,ala aplicaciónwebdelmódulode localización,devolviendouna respuestadicha aplicaciónwebdel módulode localizaciónal módulode autenticacióndetipoJAAS compuestaporun parámetro booleanode localización asociado a su nivel de seguridad, representando el parámetro booleano de localización la probabilidad de que el usuario con identificadorIDse encuentreenal menosun área geográficade acceso fiable asociadaa dicho usuariocon identificadorID,yrepresentandosuniveldeseguridadla fiabilidadde dicho parámetrobooleanode localización,es decir, representa cómo de seguro es el parámetro booleano de localización teniendo en cuenta la tecnología utilizada porla solución específicade localizaciónylos errores asociadosala misma.
El segundo paso (33) es analizarel parámetro booleanode localizaciónyelnivelde seguridad asociadoa dicho parámetro booleanodelocalización para establecer unvalorde un parámetro booleanode autenticación, siendo dicho valor del parámetro booleano de autenticación “verdadero” cuando el usuario con identificador ID es autenticado, y “falso” cuando el usuario con identificador ID no es autenticado.Finalizando (34) así con los pasos básicos que componen el procedimiento de la presente invención.
Lafigura6muestralos sub-pasos incluidos dentrodelprimerpasodelnovedoso procedimientodelainvención,el cual adicionalmente requiere recibirla peticióndeverificaciónde usuario con identificadorID(35) desdela aplicación web del módulo de autenticación a la aplicación web del módulo de localización formada por un conjunto de servlets de Java®(http://java.sun.com/products/servlet/), cada uno de los cuales se encarga de atender las peticiones recibidas. Seguidamente,obtenerlosdatosdelusuariocon identificadorIDmedianteunaconsultaalabasededatoscontenidaen el módulode localización (36).Acontinuación, obtener,de entrelos datosdel usuario,el númerode áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID registradas en la base de datos contenida en el módulo de localización (37) y las características que las definen. Poner el valor del parámetro booleano de localización a falso cuando el número de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es cero (38). Extraer todas las áreas geográficas fiables asociadaal usuario conidentificadorIDdela basededatos localizada en el módulo de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero (39). Posteriormente, si el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero, obtener la localización del usuario con identificador ID, emitiendo una petición a la solución específica de localización que devolverá unos datos de localización seleccionadosentreunáreade localizaciónyunpuntode localización asociadoasu error(40).Dadoque la localizaciónde usuarios se identifica conla localización del dispositivo móvil que poseen,lasolución específicade localización emplea la red celular GSM, GPRS o UMTS para ubicar los dispositivos móviles conectados a esta red. En el caso de tecnología GPS, se hace uso del receptor GPS incluido en el dispositivo móvil. El servlet que recibe las peticionesde localizaciónde usuarios realiza los siguientes sub-pasos:
Asociar el ID del usuario con su número de teléfono móvil, cuyo resultado es el “msisdn”, mediante una consulta a la base de datos de localización. Esto es sólo necesario para las tecnologías de localización GSM, GPRSyUMTS.
Establecer un canal de comunicaciones con la solución de localización GSM para enviar una petición de localización del “msisdn”. Esto es sólo necesario para las tecnologías de localización GSM, GPRSy UMTS.ParaGPS,el enlacede comunicaciónse establece conelreceptorGPSdel terminal móvil haciendo usode las bibliotecasylibrerías necesarias para establecer este vínculo.
Recibir e interpretar los datos enviados en la respuesta proveniente de la solución de localización o del receptor GPS.
Extraer los datos de la respuesta recibida que se van a incorporar a la respuesta que va a generar el servlet. Estos datos son las coordenadas del punto central de la zona devuelta por la solución de localización GSM/GPRS/UMTS, las coordenadas del punto con menorprobabilidad de errorde encontrar al terminal móvil dentro de la zona, así como información que define la forma de la zona.Para tecnología GPS, la zona está formada porel puntofacilitado porel receptor GPS.
Tras los sub-pasos realizados por el servlet de localización, se continúa con los sub-pasos incluidos dentro del primer paso del novedoso procedimiento de la invención. Adaptar, si el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero, estos datos al formato de datos especificados en la interfaz de la aplicación web de localización, en concreto, transformación de las coordenadas geográficas en formato sexagesimala formatodecimaly enviarla respuesta construida porel servlet como respuestaala petición de localización de usuario con identificador ID (41). Posteriormente, ejecutar (42) el algoritmo predeterminadode verificación dentrodeun servlet desarrolladoatal efectoycuyo resultado(43) comprendeel parámetro booleanode localización asociadoasuniveldeseguridady,opcionalmente,un códigoalfanuméricode localizaciónque representa una información adicional sobre la ejecución del algoritmo predeterminado de verificación. Dicho algoritmo predeterminado de verificación devuelve una respuesta tal que si el usuario tiene registradas áreas geográficas fiables, se iteranypara cada una de ellas, se comprueba si se incluye el punto con mayor probabilidad de encontrar al usuario enla zonadevueltaporla soluciónde localización GSM/GPRS/UMTSoelpuntofacilitadoporel receptorGPS,en cuyo caso dicha respuesta comprende un resultado “verdadero”y “ALTO” para el parámetro booleanoy su nivel de seguridad respectivamente. En caso de no cumplirse esta condición, se testea si ambas zonas (el área geográfica fiable yla zona de localización GSM/GPRS/UMTS/GPS) se intersecan. Si este supuesto se cumple, entonces el resultado del proceso es “verdadero” para el parámetro booleano de localización pero el nivel de seguridad es “BAJO”. Por otro lado,siel usuario no presenta áreas geográficasde acceso fiableel resultado del procesodeverificación es“falso” parael parámetro booleanode localizacióny“BAJO” paraelnivelde seguridad asociadoa dicho parámetro.
El código alfanumérico que, opcionalmente, se adjunta a la respuesta de verificación es un código numérico en el que se contemplan los siguientes valores:
100 -LOCATED
200 -NOT_LOCATED
300 -INVALID_ID
400 -WITHOUT_SECURE_ZONES
500 -LOCATION_ERROR
Finalmente, se envía el parámetro booleano de localización asociado al código alfanumérico de localización al módulo de autenticación (44).
La figura7muestra lossub-pasos incluidos dentro del segundo paso del novedoso procedimientodelainvención, el cual adicionalmente comprende chequear la comunicación (45)del módulo de autenticación con la aplicación web del módulo de localización, estableciendo el parámetro booleano de autenticación el valor “falso” (46) cuando existe unfallo enla comunicación.Acontinuación, seextraeelvalor del parámetro booleanode localización (47).Si dicho parámetro booleanode localización tieneelvalor“falso”se finalizael procesoysi tieneelvalor“verdadero”seextrae elvalor delnivelde seguridad (48),yaplicando un criteriode seguridad predeterminado (49), se estableceelvalor del parámetro booleano de autenticación (50). Si dicho valor del parámetro booleano de autenticación es “falso”, se finalizael procesoy,si es“verdadero”, se añaden unos atributosal usuario con identificadorID (51).
Lafigura8muestralaspeticionesquegenerantantoelusuario(1)con identificadorIDcomolosdiferentesmódulos parallevaracabolas diferentes gestiones.Todaslaspeticiones usuario-módulo(53,54,55)ymódulo-módulo(56-61) se realizanatravésde Internet.Atravésdedicha conexiónconInternet,el usuariocon identificadorIDpodrá accedera la aplicación web del módulo de gestión de áreas geográficas (18), en la cual administrará sus áreas geográficas fiables adquiriendo el papel de usuario administrador. Las áreas geográficas de acceso fiable asociadas a cada usuario (1) con identificador ID son almacenadas en la base de datos (23)ygestionadas mediante dicha aplicación web del módulo de gestión de áreas geográficas (18). Mediante dicho módulo, el usuario (1) es capaz de realizar el registro o alta, la modificaciónylabajadelas áreas geográficasde acceso fiable asociadasa dicho usuariocon identificadorID. Cuando el usuario con identificador ID desee registrarse (53) en un proveedor de servicio (22), la solicitud será atendida por el usuario administrador (52) dela aplicación web de localización (20), el cual emitirá la petición de provisión pertinente a esta aplicación (54). La imposición de petición previa al usuario de su consentimiento para utilizar sus datosde localizacióndependedelosrequisitosdeprivacidadqueimpongala solución específicade localización(24), hecho que se sitúa fuera del alcance de la presente invención. De esta manera, el usuario final con identificador ID es conocedor en todo momento de que el sistema hará uso de la información concerniente a su localización geográfica, garantizándose pues los principiosdeprivacidad.En este escenario concreto, sería necesario adjuntar en esta petición elID del usuario finaly su númerode teléfono móvil(sise utiliza como tecnologíade localizaciónGSM, GPRSo UMTS).
Finalizado el proceso de alta, se invitará al usuario final con identificador ID a acceder a la aplicación web de gestión de áreas geográficas para que defina su primera área geográfica de acceso fiable. Es necesario que el usuario disponga de al menos un área geográfica fiable para que, en procesos futuros, se pueda efectuar el algoritmo de autenticación en la aplicación web de localización: lógicamente si un usuario final no tiene asignada ningún área geográfica fiable nunca podrá ser autenticado de manera exitosa.
La aplicación web del módulo de gestión de áreas geográficas (18) ofrece una interfaz gráfica (30) de tipo web con el finde queel usuario final(1) con identificadorID pueda administrar sus áreas geográficasde acceso fiable.
La figura9 muestra los pasos del procedimiento de la presente invención cuando el usuario administrador (52) quiere registrar la ubicación actual del usuario (1) como área geográfica fiable. La selección de esta opción de registro desencadena:
Una petición de localización del usuario a la aplicación web de localización (62). En esta petición se facilita el ID del usuario.
Una consulta (64), por parte de la aplicación web de localización, a la base de datos de localización para extraer el número de teléfono móvil asociado al usuario con el ID proporcionado. Este paso(64) sólo seria necesario si la tecnología de localización es GSM, GPRS o UMTS (63).
Una peticióndelocalizacióndel usuario (65), desdedela aplicación webde localización ala solución específica de localización (sólo para tecnología GSM, GPRS o UMTS) (56, figura 8). Para tecnología GPS, la aplicación web de gestión de áreas geográficas debe redirigir el navegador del terminal de usuario a la aplicación web de localización para que ésta establezca una comunicación con el GPS del dispositivo yextraiga la localización del usuario.
Obtención (66) de los datos de localización proporcionados por la solución específica de localización GSM/GPRS/UMTS o por el receptor GPS del terminal móvil. La aplicación web de localización examina estos datosy extrae aquella información que ha de proporcionar, como las coordenadas del punto con menor probabilidad de error de encontrar al usuario.
Posteriormente, se adaptan estos datos alformato (67) adecuado (sistema de coordenadas, sistemas métricosycódigosde estado predefinidos)ylos envía como respuesta.
Una vez que la aplicación web de gestión de áreas geográficas recibe estos datos de localización decide el valor del radio de la nueva área geográfica fiable, en función de la precisión que ofrezca la tecnología de localización seleccionada, es decir a menor precisión mayor radio.
Posteriormente muestra (68) al usuario final un formulario de alta de área para que complete los campos requeridos con las características extrínsecas a los datos de localización que se le solicitan de manera obligatoria (nombre que desea asignar a la nueva área geográfica fiable) y optativa (descripción breve asociada al área geográfica fiable). Los datos de localización intrínsecos, es decir, las coordenadas del punto central del área geográfica se visualizan en un mapa, pero no son susceptibles de manipulación por parte del usuario final.
Unavez, que el usuario rellenay envía el formulario, losdatosintroducidos son revisados (69) por la lógicadela aplicaciónwebdegestióndeáreas fiablesy,sinson correctos(son consistentesconelformato de datos esperado).
Por último, se genera una petición de actualización (70)de la base de datos de localización, con el fin de incluir esta nueva área geográfica fiableyasociarlaal usuario final queha realizadola operación.
La figura 10 muestra los pasos del procedimiento de la presente invención cuando el usuario administrador (52) quiere consultar o eliminar alguna de las áreas geográficas fiables asociadas al usuario (1) con identificador ID. Esta elección provoca una petición (71) de selección a la base de datos de localización con el fin de obtener todas las áreas geográficas fiablesdel usuariocuyoIDsefacilita.Labasededatosdevuelveelnúmerodeáreasregistradascon acceso fiable asociadasal usuariocon identificadorID.Sielnúmeroesigualacero,semuestraunmensajede error(73)y se finalizael procedimiento.Siel número es mayor que cero, estas áreas se visualizan en una lista(74),existiendola posibilidad de eliminar (75) o modificar (76) cualquiera de sus entradas. Si se realiza una de estas dos acciones los cambios se reflejarán (77) enla basededatosde localización.Enel casodela modificación, sólo podrán alterarselas característicasextrínsecasa los datosde localización, es decir,el nombre del áreay su descripción.
Al tratar con datos de naturaleza sensible, el acceso a esta aplicación web de gestión debe ser restringido, por lo que se propone una autenticación previa, como la basada en las credenciales nombre de usuarioycontraseña. Este procesode autenticación se delegará en un gestorde identidad que se encarguedelaadministraciónde losusuariosy del control de acceso.
Segunda realización de la invención
Lasegunda realizacióndelainvenciónes completamenteanálogaala primera,salvoquese utilizauna arquitectura service-centric. Es decir, es el proveedor de servicio el que define las áreas geográficas de acceso fiable del usuario, constituyendo para éste un proceso totalmente transparente. El diagrama de despliegue es idéntico al que ilustra la figura8, sóloque ahorase sustituyela petición54por una nueva petición entrelosmódulos18y22.Porlo tanto, solamente es necesario explicar brevemente esta sutil diferencia que existe entre los dos escenarios.
Através de una conexión con Internet, elproveedor de servicio podrá acceder a la aplicación web de gestión de áreas geográficas (18), en la cual administrará las áreas geográficas fiables de todos los usuarios que se registreny haganusodel servicio ofrecidoporelproveedorde servicio(22).Deesta maneraelproveedordeservicioseconvierte en el usuario administrador. El proveedor de servicio efectúa el registro de los usuarios que deseen utilizar el servicio en la aplicación web de localización mediante un procedimiento totalmente análogo al definido mediante los pasos de la primera realización de la invención cuando el usuario administrador (52) quiere registrar la ubicación actual del usuario (1) como área geográfica fiable.
Finalizado el proceso de alta, el proveedor de servicio podrá definir para cada usuario las áreas geográficas de acceso fiable que desee, a través de la interfaz gráfica ofrecida por la aplicación web de gestión de áreas geográficas, de igual manera que en el procedimiento definido por los pasos de la primera realización de la invención cuando el usuario administrador (52) quiere modificar o eliminar alguna de las áreas geográficas fiables asociadas al usuario (1) con identificador ID.

Claims (13)

  1. REIVINDICACIONES
    1. Procedimiento de autenticación mediante áreas geográficas de acceso fiable que comprende realizar los siguientes pasos en un módulo de autenticación:
    i) enviar una petición de verificación de un usuario con identificador ID asociado al mismo, a un módulo de localización, devolviendo una respuesta dicho módulo de localización al módulo de autenticación compuestaporal menosun parámetro booleanode localizacióny unniveldeseguridad asociadoadicho parámetro booleano de localización, donde el parámetro booleano de localización representa la localización del usuario con identificador ID respecto de al menos un área geográfica de acceso fiable asociada a dicho usuario con identificador IDydonde el nivel de seguridad representa la fiabilidad de parámetro booleano de localización;
    ii) analizarelalmenosparámetrobooleanode localizaciónyelniveldeseguridad asociadoadichoparámetro booleanode localizaciónpara establecerunvalordeun parámetro booleanodeautenticación, siendodicho valor del parámetro booleano de autenticación “verdadero” cuando el usuario con identificador ID es autenticado,y“falso” cuandoel usuario con identificadorID no es autenticado.
  2. 2. Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 1, caracterizado porque el paso ii) adicionalmente comprende:
    chequearla comunicación entreel módulode autenticaciónyel módulode localización;
    establecer el valor del parámetro booleano de autenticación a “falso” cuando se cumple al menos una opción seleccionada entre queelparámetro booleanode localización es“falso”ylaexistenciade un error enla comunicación entreel módulode autenticaciónyel módulode localización;
    extraer el valor del nivel de seguridad asociado al parámetro booleano de localización de la respuesta del módulode localización cuandoelvalor del parámetro booleanode localización es“verdadero”y nose ha producido ningún error en la comunicación entre el módulo de autenticaciónyel módulo de localización,yaplicandoun criteriodeseguridad predeterminado, establecerelvalordelparámetro booleanode autenticación;y,
    añadir unos atributos al usuario con identificador ID cuando el valor del parámetro booleano de autenticación es “verdadero”.
  3. 3. Procedimiento de autenticación según la reivindicación 1, caracterizado porqueel pasoi) adicionalmente comprende:
    a) recibir la petición de verificación de usuario con identificador ID desde el módulo de autenticación al módulo de localización;
    b) obtener unos datos del usuario con identificador ID mediante una consulta a una base de datos contenida en el módulo de localización;
    c) obtener, de entre los datos del usuario, el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificadorIDregistradas enla basede datos contenida enel módulodelocalización;
    d) poner el valor del parámetro booleano de localización a “falso” cuando el número de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es cero;
    e) extraer todas las áreas geográficas fiables asociada al usuario con identificador ID de la base de datos localizada en el módulo de localización cuando el número obtenido de áreas geográficas de acceso fiable asociadaa dicho usuario conidentificadorID es mayor que cero;
    f) obtenerla localizacióndel usuario con identificadorID, emitiendo una peticiónauna solución específica de localización quedevolverá unosdatosde localización seleccionados entre un áreade localizacióny un punto de localización asociado a su error cuando el número obtenido de áreas geográficas de acceso fiable asociadaa dicho usuario conidentificadorID es mayor que cero;
    g) tratar los datos de localización obtenidos de la solución específica de localización para adaptarlos al formato adecuado cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero;
    h) ejecutar al menos un algoritmo predeterminado de verificación cuyo resultado comprende el al menos parámetro booleanode localización asociadoasuniveldeseguridadyal menosun códigoalfanumérico de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificadorIDesmayorque cero;y,
    i) enviarelal menos parámetrobooleanode localización asociadoa sunivelde seguridady, opcionalmente, el al menos código alfanumérico de localización al módulo de autenticación.
  4. 4.Procedimientode autenticación mediante áreas geográficasde acceso fiablesegúnla reivindicación3, caracterizado porque el al menos algoritmo predeterminado de verificación comprende:
    calcular, mediante al menos un algoritmo matemático de localización, al menos uno de los siguientes parámetros:
    la distancia entreel puntodelocalización asociadoa su error del usuario con identificadorIDyel punto centraldelárea geográficade acceso fiable asociadaal usuario con identificadorIDycomparar dicha distancia con un umbral predeterminado;
    lospuntosdecorteentreeláreade localizacióndel usuariocon identificadorIDyelárea geográfica de acceso fiable asociada al usuario con identificador ID;
    asignarelvalor“verdadero”al parámetro booleanode localizaciónyelvalor“ALTO”alniveldeseguridad asociadoal parámetro booleanode localización cuandola distancia entreel puntodelocalización asociado a su error del usuario con identificadorIDyel punto central del área geográficade acceso fiable asociada al usuario con identificador ID es inferior al umbral predeterminado;
    asignarelvalor“verdadero”al parámetro booleanode localizaciónyelvalor“BAJO”alniveldeseguridad asociado al parámetro booleano de localización cuando existe al menos un punto de corte entre el área de localizacióndel usuarioconidentificadorIDyelárea geográficade acceso fiableasociadaal usuariocon identificador ID;
    asignar el valor “falso” al parámetro booleano de localización cuando la distancia entre el punto de localización asociadoasu errordel usuariocon identificadorIDyelpunto centraldelárea geográficadeacceso fiable asociada al usuario con identificador ID es al menos igual al umbral predeterminado;
    asignarelvalor“falso”al parámetro booleanode localización cuandonoexisteningúnpuntode corteentre el área de localización del usuario con identificador IDyel área geográfica de acceso fiable asociada al usuario con identificador ID;
    asignarelvalor“falso”al parámetro booleanode localizaciónyelvalor“BAJO”alnivelde seguridad asociado cuando el usuario con identificador ID no tiene ningún área geográfica de acceso fiable asociada al usuario con identificador ID.
  5. 5.
    Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 3, caracterizado porqueelal menos área geográficade acceso fiable asociadaal usuario con identificadorIDycontenida enla basededatos definidaelpasob)es gestionadaporunmódulodegestióndeáreas geográficas medianteunaopciónseleccionada entreregistrooalta, modificaciónybaja,ymedianteuntipode arquitectura seleccionada entre arquitectura centrada en usuarioyarquitectura centrada en proveedorde servicio,existiendo en ambos casosel usuario con identificadorIDyun usuario administrador encargadodellevaracabola gestióndelos datos contenidosenla basede datos; en el caso de la arquitectura centrada en usuario, coinciden usuario con identificador IDyusuario administrador; en casode arquitectura centrada en proveedorde servicio difieren usuario con identificadorIDyusuario administrador.
  6. 6.
    Procedimiento de autentificación mediante áreas geográficas de acceso fiable según la reivindicación 5, caracterizado porqueel pasob) comprende adicionalmente, parala gestióndelaal menos área geográficade acceso fiable asociadaal usuario con identificadorID segúnla arquitectura seleccionada entrela arquitectura centrada en usuarioy la arquitectura centrada enproveedorde servicio, los siguientes pasos parala gestiónde modificaciónybaja:
    seleccionar,por el usuario administrador,en un menú la opción de consultar las áreas geográficas de acceso fiable asociadas al usuario con identificador ID;
    consultarlas áreas geográficasde acceso fiable asociadasadicho usuario con identificadorID almacenadas en la base de datos;
    chequear el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID;
    mostrar un mensaje de error, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID es cero;
    mostrar un mensaje con todas las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID es mayor que cero;
    preguntar al usuario administrador si desea examinar las características de al menos una de las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID;
    volveral paso anteriorsieldeseo del usuario administrador es negativo;
    mostrar las características del al menos área geográfica de acceso fiable asociadas a dicho usuario con identificadorIDydeseadaporel mismo, medianteun formularioque admita modificaciones;
    preguntar al usuario administrador si desea eliminar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID;
    actualizarla basede datos eliminandoelalmenos área geográficade acceso fiable asociadaadicho usuario con identificador ID cuando el deseo del usuario administrador es afirmativo;
    chequearsielusuario administrador desea modificarelal menos área geográficade acceso fiable asociada a dicho usuario con identificador ID cuando el deseo del usuario administrador es negativo;
    chequearsi las modificaciones delal menosárea geográficade acceso fiable asociadaa dicho usuariocon identificador ID son válidas, cuando el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociadaadicho usuario con identificadorID;
    actualizar la base de datos con los cambios realizados en al menos un atributo del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID, cuando el usuario administrador desea modificarelal menos áreageográficade acceso fiable asociadaa dicho usuario conidentificadorID;
    mostrar el resultado final de la gestión de modificación o baja, incluyendo un mensaje de error cuando las modificacionesdelal menos área geográficade acceso fiable asociadaa dicho usuario con identificadorID no son válidas.
  7. 7. Procedimiento de autentificación mediante áreas geográficas de acceso fiable según la reivindicación 5, caracterizado porque el paso b) comprende adicionalmente, para la gestión del al menos área geográfica de acceso fiable asociadaal usuario con identificadorID segúnla arquitectura seleccionada entrela arquitectura centrada en usuarioy la arquitectura centrada en proveedor de servicio, los siguientes pasos para la gestión de registro o alta:
    enviar una solicitud de localización de usuario al módulo de localización para el usuario con identificador ID;
    consultar el número de áreas geográficas de acceso fiable asociada al usuario con identificador ID;
    chequear si la posición del usuario con identificador ID coincide con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID;
    mostrar al usuario administrador un mensaje de error cuando coincide la posición del usuario con identificador ID con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID;
    mostrar al usuario administrador unas características geográficas de la localización actual del usuario con identificadorID que se registran enlabasede datos como unos atributos geográficos delal menos área geográfica de acceso fiable asociada al usuario con identificador ID cuando el usuario con identificador ID no tiene ninguna área geográfica de acceso fiable asociada al usuario con identificador ID registrada en la basede datoso cuandola posición actual del usuario no coincide con ningunadelas áreas geográficasde acceso fiable asociada al usuario con identificador ID registradas en la base de datos;
    añadir, por parte del usuario administrador, unos atributos complementarios del al menos área geográfica de acceso fiable asociada al usuario con identificador ID;
    crearelalmenosárea geográficade acceso fiable asociadaal usuariocon identificadorIDypedirconfirmación de dicha creación al usuario administrador;
    almacenar en la base de datos el al menos área geográfica de acceso fiable asociada al usuario con identificador ID;
    mostrar, al usuario administrador, un mensaje de información del alta o registro.
  8. 8. Sistema de autenticación mediante áreas geográficas de acceso fiable que comprende al menos:
    un módulo de gestión de áreas geográficas;
    un módulode autenticación;y,
    un módulo de localización.
  9. 9. Sistemade autenticación mediante áreas geográficasde acceso fiablesegúnlareivindicación8, caracterizado porque:
    el módulo de gestión de áreas geográficas que comprende al menos:
    una interfaz gráfica que comprende al menos: medios de visualización de al menos un área geográfica de acceso fiable; mediosde visualizaciónycaptaciónde información;
    medios de tratamiento de unos datos de localización;
    mediosde gestión parael altao registro, modificaciónybaja delal menos área geográficade acceso fiable;
    el módulo de autenticación que comprende al menos:
    medios de conexión e intercambio de datos con al menos un medio de autenticación estándar;
    medios compatibles con el al menos medio de autenticación estándar para su integración en dicho al menos medio de autentificación estándar;
    medios de conexión e intercambio de datos con al menos un proveedor de servicios;
    el módulo de localización que comprende al menos:
    medios de ejecución de al menos un algoritmo matemático de localización;
    una base de datos;
    medios de conexión e intercambio de datos con al menos un medio específico de localización;
    mediosde conexióne intercambiode datos conal menosel módulode gestióndeáreas geográficasy el módulo de autenticación;
    una interfaz gráfica de administración.
  10. 10.
    Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 9, caracterizado porqueel medio específicode localización localizaa un usuario con identificadorID medianteal menos unadelas opciones seleccionadas entre GSM, GPS,WiFi, GPRSyUMTS.
  11. 11.
    Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 10, caracterizado porque el medio específico de localización define la localización del usuario con identificador ID mediante al menos una opción seleccionada entre un áreade localizacióny un puntode localización asociadoa un error.
  12. 12.
    Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 9, caracterizado porqueel menos algoritmo matemáticode localización está seleccionado entre Pitágoras,HaversineyTrigonometría Esférica.
    OFICINA ESPAÑOLA DE PATENTES Y MARCAS
    N.º solicitud: 200930683
    ESPAÑA
    Fecha de presentación de la solicitud: 11.09.2009
    Fecha de prioridad:
    INFORME SOBRE EL ESTADO DE LA TECNICA
    51 Int. Cl. : H04L29/06 (2006.01)
    DOCUMENTOS RELEVANTES
    Categoría
    Documentos citados Reivindicaciones afectadas
    X A
    US 2005272445 A1 (ZELLNER) 08.12.2005, párrafos [0028],[0030],[0033],[0041],[0054-0055],[0063],[0105],[0112],[0127-0129]; figuras 1,11,14. US 2009210147 A1 (WILLIS) 20.08.2009, párrafos [0002-0005]. 1-12 12
    Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud
    El presente informe ha sido realizado • para todas las reivindicaciones □ para las reivindicaciones nº:
    Fecha de realización del informe 01.04.2011
    Examinador M. Álvarez Moreno Página 1/5
    INFORME DEL ESTADO DE LA TÉCNICA
    Nº de solicitud: 200930683
    Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) H04L Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos de
    búsqueda utilizados) INVENES, EPODOC, WPI
    Informe del Estado de la Técnica Página 2/5
    OPINIÓN ESCRITA
    Nº de solicitud: 200930683
    Fecha de Realización de la Opinión Escrita: 01.04.2011
    Declaración
    Novedad (Art. 6.1 LP 11/1986)
    Reivindicaciones Reivindicaciones 1-12 SI NO
    Actividad inventiva (Art. 8.1 LP11/1986)
    Reivindicaciones Reivindicaciones 1-12 SI NO
    Se considera que la solicitud cumple con el requisito de aplicación industrial. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986).
    Base de la Opinión.-
    La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica.
    Informe del Estado de la Técnica Página 3/5
    OPINIÓN ESCRITA
    Nº de solicitud: 200930683
    1. Documentos considerados.-
    A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión.
    Documento
    Número Publicación o Identificación Fecha Publicación
    D01
    US 2005272445 A1 (ZELLNER) 08.12.2005
    D02
    US 2009210147 A1 (WILLIS) 20.08.2009
  13. 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; citas y explicaciones en apoyo de esta declaración
    Reivindicación independiente 1
    El documento D01 muestra [párrafo 0127, figura 14], en un ejemplo de funcionamiento, la forma en que se autentica a un usuario en base a su localización. Un servidor remoto de aplicación (905) solicita a un servidor de localización (908) la localización del dispositivo desde el que el usuario solicita el acceso. El servidor de aplicación consulta unas reglas de seguridad basada en localización (904) y, en función de su contenido, permite o no la acción solicitada. Las etapas de solicitar a un servidor de localización información asociada a un usuario y, en función de su respuesta, establecer si el usuario está autenticado o no se derivan directamente de la lectura del documento D01. La reivindicación 1 define la respuesta del servidor de localización como un valor booleano de localización respecto a un área de acceso fiable y un nivel de fiabilidad asociada. Es decir, el servidor de localización es el encargado de valorar si la localización del usuario se corresponde con algún área de acceso fiable. En el caso del documento D01 esta responsabilidad recae sobre el servidor de aplicación remota que, en función del valor de localización devuelto por el servidor de localización, decide en base a las reglas de seguridad si la localización se considera segura (acceso fiable) o no. En el momento de analizar las reglas se tiene en cuenta también la fiabilidad de la localización. Las reglas [párrafo 0127] incluyen el procedimiento a seguir en función de la acción solicitada, la localización y/o la calidad (fiabilidad) de la fuente de localización (ej, precisión...). Las reglas [párrafo 0128] definen también otro tipo de parámetros necesarios para la verificación de seguridad, como por ejemplo el perfil de usuario, localización, verificación del sistema de localización... Realizar el análisis de cierta información en un servidor local u otro remoto es algo habitual en sistemas en red; por lo tanto no requiere esfuerzo inventivo por parte de un experto en la materia. A la vista del documento D01 la reivindicación 1 carece de actividad inventiva según el artículo 8 de la Ley de Patentes.
    Reivindicación dependiente 2
    La reivindicación 2 define las reglas de actuación del servidor de autenticación en función de la respuesta obtenida desde el servidor de localización. Indica que debe establecerse como no autenticado si el usuario no se encuentra en área de acceso fiable (el valor booleano de localización es falso) o si el servidor de localización no facilita la información de localización (error en la comunicación); y establece como autenticado, en función del nivel de fiabilidad, en caso contrario. Asimismo se define una última etapa de añadir unos atributos al usuario que, por falta de claridad, no es posible interpretar más que como una acción genérica a realizar definida como una regla de actuación. El documento D01 muestra [párrafos 0127-0129] que las reglas de seguridad (904) permiten definir la capacidad de acceso de un usuario en función de su localización. Si el usuario se encuentra en una localización autorizada por las mismas, y en función del nivel de calidad (fiabilidad) de la localización, el servidor permite realizar las acciones autorizadas en las propias reglas (autenticación positiva). En caso contrario, si el control de seguridad falla, no lo permite (autenticación negativa). La definición de unas reglas de actuación u otras en función de la localización del usuario se deriva de la lectura del documento D01, si no se dispone de la información de localización (error en la comunicación) también la actuación del servidor correspondiente viene definida en las reglas de seguridad. La reivindicación 2 carece de actividad inventiva según el artículo 8 de la Ley de Patentes.
    Reivindicación dependiente 3
    El documento D01 muestra que existen [párrafo 0105] diversos procedimientos disponibles que permiten, a un usuario o administrador, definir localizaciones geográficas; almacenándolas en una base de datos para su posterior comparación y utilización. El formato utilizado puede ser de cualquier tipo (latitud/longitud, coordenadas cartesianas, coordenadas polares...). La identificación de las áreas de localización permitidas puede ser definida de diversas maneras [párrafos 00540055], formando parte de las reglas del subscriptor [párrafo 0063]. Ya se ha indicado anteriormente que una vez identificada la localización del usuario, mediante los medios disponibles para ello, se realiza la comparación con las reglas del subscriptor y se permiten las acciones previamente definidas. Las etapas definidas en la reivindicación 3 se corresponden con la consulta, en las bases de datos correspondientes, de las áreas de geográficas de localización de acceso fiable asociadas a un usuario, la obtención de la localización real de dicho usuario y la comparación de si este último valor, previa adaptación de los datos al formato adecuado, se encuentra en una zona permitida o no, remitiendo dicha información al módulo de autenticación. Estas etapas ya se derivan de la lectura del documento D01. La reivindicación 3 carece de actividad inventiva según el artículo 8 de la Ley de Patentes.
    Informe del Estado de la Técnica Página 4/5
    OPINIÓN ESCRITA
    Nº de solicitud: 200930683
    Reivindicación dependiente 4
    La reivindicación 4 define cómo se realiza la toma de decisiones que determina si el usuario se encuentra dentro de una cierta área; esto es el cálculo de distancias (o puntos de corte) y la determinación de si es menor que un umbral (o existe punto de corte). El documento D01 muestra [párrafo 0054] que la identificación de las áreas de localización permitidas puede definirse de diversas maneras, p.ej. triángulos definidos por sus esquinas, círculos definidos por su centro y su radio, o cualquier otra forma geométrica...; como ejemplo indica que si un área denominada "Casa" se define como un círculo (centro
    + radio) [párrafo 0055], se considera que el dispositivo inalámbrico se encuentra en la ubicación "Casa" si la información de localización indica que su posición se encuentra situada dentro de ese radio (esto es, la distancia entre la posición y el centro es menor que el umbral (radio)); es decir utiliza un tipo de algoritmo equivalente al definido en la reivindicación. Las delimitaciones de las localizaciones [párrafo 0063] se encuentran definidas en las reglas del subscriptor. El documento D01 muestra la utilización de cálculos geométricos como medio para determinar si la localización de un usuario es admisible o no. La reivindicación 4 carece de actividad inventiva según el artículo 8 de la Ley de Patentes.
    Reivindicación independientes 5-7
    Las reivindicaciones 5-7 definen el procedimiento de autenticación por la existencia de un módulo de gestión de altas/bajas/modificaciones de áreas geográficas. Las reivindicaciones únicamente vienen definidas en función de etapas de gestión/procesamiento administrativo, sin identificar las características técnicas propias de la invención. El documento D01 muestra que las reglas, instrucciones y preferencias [párrafo 0028] pueden ser especificadas por el subscriptor o creadas por el servidor. Dicha información [párrafo 0030] se almacena en una o varias bases de datos que incluyen información adicional del tipo coordinadas de localización o áreas aceptadas, preferiblemente en formato GIS y/o GPS. Existe un "Front-end" [párrafo 0033] que comprende un sistema de gestión de perfiles, a través del cual el usuario puede proporcionar, modificar o manipular características controladas por el "Feature Server", como por ejemplo las reglas del subscriptor. La identificación de las áreas de localización permitidas puede ser definida de diversas maneras [párrafos 0054-0055], formando parte de las reglas del subscriptor [párrafo 0063]. Estas reglas pueden ser [párrafo 0063] establecidas y modificadas por el usuario a través de cualquier medio (ej, red de datos). Es decir, el documento D01 incorpora un sistema de gestión administrativa que permite, tanto al usuario como al administrador, gestionar las áreas geográficas. Las reivindicaciones 5 a 7 carecen de actividad inventiva según el artículo 8 de la Ley de Patentes.
    Reivindicación independiente 8
    La reivindicación define el sistema en función de elementos genéricos definidos por su función (gestión, autenticación, localización), sin identificar las características técnicas de los mismos. El documento D01 muestra elementos funcionalmente equivalentes ("Front-end", "Feature Server" y "Location System" de las figuras 1 y 11). La reivindicación 8 carece de actividad inventiva según el artículo 8 de la Ley de Patentes.
    Reivindicación dependiente 9
    Los módulos identificados en la reivindicación 9 no se encuentran definidos por características técnicas propias de la invención sino por características genéricas propias de todo sistema informático: interfaz gráfica, medios de tratamiento de datos, medios de conexión e intercambio de datos, bases de datos, medios de ejecución de aplicaciones (algoritmo matemático). El documento D01 (figuras 1, 11 y 14) ya muestra la existencia de un sistema informático que comprende todo este tipo de elementos con dichas funcionalidades: "Front-end"; "Feature Server", "Location Server", "Rules", "Security control server".... La reivindicación 9 carece de actividad inventiva según el artículo 8 de la Ley de Patentes.
    Reivindicaciones dependientes 10-12
    El documento D01 muestra que la información de localización puede obtenerse mediante [párrafo 0041] un sistema portable o uno basado en red. Pudiendo ser [párrafo 0112] ser mediante un dispositivo GPS, un servidor de localización celular o cualquier otro medio de localización. Existen [párrafo 0105] diversos procedimientos disponibles que permiten definir localizaciones geográficas. El formato utilizado puede ser de cualquier tipo (latitud/longitud, coordenadas cartesianas, coordenadas polares...). El documento D02, citado únicamente con objeto de mostrar del estado de la técnica ampliamente conocido, indica en sus antecedentes [párrafos 0002-0005] que la fórmula de Haversine (que es un caso particular de una fórmula general de trigonometría esférica) se utiliza habitualmente en navegación para calcular distancias entre puntos definidos por su latitud/longitud. Las reivindicaciones 10-12 carecen de actividad inventiva según el artículo 8 de la Ley de Patentes.
    Informe del Estado de la Técnica Página 5/5
ES200930683A 2009-09-11 2009-09-11 Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable. Withdrawn - After Issue ES2356963B1 (es)

Priority Applications (8)

Application Number Priority Date Filing Date Title
ES200930683A ES2356963B1 (es) 2009-09-11 2009-09-11 Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.
PCT/ES2010/070552 WO2011029972A2 (es) 2009-09-11 2010-08-12 Sistema para la definición y aplicación de áreas geográficas de acceso fiable
BR112012005386A BR112012005386A2 (pt) 2009-09-11 2010-08-12 sistema e método de autenticação por meio de áreas geográficas de acesso confiável
EP10815024A EP2477371A2 (en) 2009-09-11 2010-08-12 System for the definition and application of securely accessible geographical areas
MX2012002934A MX2012002934A (es) 2009-09-11 2010-08-12 Sistema y procedimiento de autenticacion mediante areas geograficas de acceso fiable.
US13/395,350 US20120270521A1 (en) 2009-09-11 2010-08-12 System for the definition and application of securely accessible geographical areas
UY0001032845A UY32845A (es) 2009-09-11 2010-08-17 Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable
ARP100103039A AR077886A1 (es) 2009-09-11 2010-08-19 Sistema y procedimiento de autenticacion mediante areas geograficas de acceso fiable

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200930683A ES2356963B1 (es) 2009-09-11 2009-09-11 Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.

Publications (2)

Publication Number Publication Date
ES2356963A1 ES2356963A1 (es) 2011-04-14
ES2356963B1 true ES2356963B1 (es) 2011-12-13

Family

ID=43732868

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200930683A Withdrawn - After Issue ES2356963B1 (es) 2009-09-11 2009-09-11 Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.

Country Status (8)

Country Link
US (1) US20120270521A1 (es)
EP (1) EP2477371A2 (es)
AR (1) AR077886A1 (es)
BR (1) BR112012005386A2 (es)
ES (1) ES2356963B1 (es)
MX (1) MX2012002934A (es)
UY (1) UY32845A (es)
WO (1) WO2011029972A2 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8671143B2 (en) * 2007-04-04 2014-03-11 Pathfinders International, Llc Virtual badge, device and method
US9002944B2 (en) 2007-04-04 2015-04-07 Pathfinders International, Llc Virtual badge, device and method
US9144008B2 (en) * 2012-01-15 2015-09-22 Google Inc. Providing hotspots to user devices within server-controlled zones
US9341479B2 (en) 2013-03-05 2016-05-17 Google Inc. Configurable point of interest alerts
US8755824B1 (en) 2013-06-28 2014-06-17 Google Inc. Clustering geofence-based alerts for mobile devices
WO2015082753A1 (en) 2013-12-04 2015-06-11 Nokia Technologies Oy Access point information for wireless access
US9986375B2 (en) 2014-02-12 2018-05-29 Google Llc Energy-efficient location determination
US9596647B2 (en) 2014-07-21 2017-03-14 International Business Machines Corporation Secure WiFi using predictive analytics
CN105515774A (zh) * 2014-10-14 2016-04-20 鸿富锦精密电子(郑州)有限公司 偷盗侦破系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US20090210147A1 (en) * 2008-02-20 2009-08-20 Nokia Corporation Method, Apparatus and Computer Program Product for Map Generation Using Perpendicular Projection to Merge Data

Also Published As

Publication number Publication date
ES2356963A1 (es) 2011-04-14
EP2477371A2 (en) 2012-07-18
BR112012005386A2 (pt) 2016-03-29
UY32845A (es) 2011-04-29
MX2012002934A (es) 2012-04-02
WO2011029972A2 (es) 2011-03-17
US20120270521A1 (en) 2012-10-25
AR077886A1 (es) 2011-09-28
WO2011029972A3 (es) 2011-07-07

Similar Documents

Publication Publication Date Title
ES2356963B1 (es) Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.
US10212689B2 (en) Generating and publishing validated location information
Zhang et al. Location-based authentication and authorization using smart phones
RU2428808C2 (ru) Способ и устройство для организации защиты информации о местоположении и управления доступом с использованием информации о местоположении
CN109565640B (zh) 安全的基于私有位置的服务
WO2015066249A1 (en) Sharing of credentials for a wi-fi network based on social network contacts
US20180083939A1 (en) Geolocation dependent variable authentication
CN111683054A (zh) 用于远程接入的方法和装置
Victor et al. Geofences on the blockchain: Enabling decentralized location-based services
ES2800430T3 (es) Método de detección de tipo de red inalámbrica y dispositivo electrónico
Esposito et al. On data sovereignty in cloud-based computation offloading for smart cities applications
CN106062750A (zh) 可证明的地理定位
WO2019056971A1 (zh) 一种鉴权方法及设备
US20210328999A1 (en) Techniques involving a security heat map
Shivers et al. Ride-hailing for autonomous vehicles: Hyperledger fabric-based secure and decentralize blockchain platform
US20230045525A1 (en) Verifying subscriber information for device-based authentication
US20160286585A1 (en) Network system and network connecting method
Ferdous et al. Immutable autobiography of smart cars leveraging blockchain technology
US20180084410A1 (en) Area-based location privacy management
KR20100006811A (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
CN105577614A (zh) 匿名信息发布处理方法、装置、系统及终端
US11272368B2 (en) Controlling access to protected resource using a heat map
WO2016061981A1 (zh) 实现wlan共享的方法、系统和wlan共享注册服务器
Chen et al. Secondary user authentication based on mobile devices location
ES2625063T3 (es) Procedimiento y aparato para configurar terminales con localización segura en el plano de usuario (SUPL) habilitada

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2356963

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20111213

FA2A Application withdrawn

Effective date: 20120612