ES2953540T3 - Procedimiento y sistema de autorización de la comunicación de un nodo de red - Google Patents

Procedimiento y sistema de autorización de la comunicación de un nodo de red Download PDF

Info

Publication number
ES2953540T3
ES2953540T3 ES19710316T ES19710316T ES2953540T3 ES 2953540 T3 ES2953540 T3 ES 2953540T3 ES 19710316 T ES19710316 T ES 19710316T ES 19710316 T ES19710316 T ES 19710316T ES 2953540 T3 ES2953540 T3 ES 2953540T3
Authority
ES
Spain
Prior art keywords
network node
lot
lot4
panel
mobile communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19710316T
Other languages
English (en)
Inventor
Christian Frey
Hilmar Konrad
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Schweiz AG
Original Assignee
Siemens Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Schweiz AG filed Critical Siemens Schweiz AG
Application granted granted Critical
Publication of ES2953540T3 publication Critical patent/ES2953540T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)

Abstract

La invención se refiere a un método y un sistema para autorizar la comunicación (por ejemplo, conexión de datos) de un nodo de red (por ejemplo, dispositivo IoT) de una red de comunicación (por ejemplo, red IP), en donde la autorización para la comunicación del nodo de red solo tiene lugar si la posición geográfica del nodo de red y la posición de un terminal de comunicación móvil definido (certificado) (por ejemplo, un teléfono inteligente) coinciden esencialmente. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento y sistema de autorización de la comunicación de un nodo de red
La invención se refiere a un procedimiento y a un sistema para autorizar la comunicación de un nodo de red de una red de comunicación. Además, la invención se refiere a un nodo de red de una red de comunicación.
La interconexión de objetos y dispositivos entre sí y con Internet impregna cada vez más la vida cotidiana, tanto en entornos privados como industriales. En la denominada Internet de las cosas, los dispositivos con capacidad de conexión a Internet (denominados dispositivos loT) forman una red en donde se comunican entre sí o con Internet a través de conexiones de comunicación adecuadas (por ejemplo, WLAN).
Muchos dispositivos de IoT existentes en el mercado presentan pocos o ningún mecanismo de seguridad y algunos contienen diversas vulnerabilidades, lo que supone una amenaza potencial para sus usuarios y terceros. En la actualidad, el número de ataques maliciosos contra sistemas, dispositivos y aplicaciones basados en Internet aumenta a pasos agigantados.
La solicitud de patente norteamericana US 20180077576 A1 divulga mecanismos de gestión de puntos de acceso (gestión de AP) que permiten la gestión de AP a través de una asociación segura entre puntos de acceso y dispositivos móviles, mediante la cual los usuarios obtienen acceso a recursos de red a través de puntos de acceso.
La solicitud de patente china CN 107613544 A divulga un enrutador con un chip de comunicación de campo cercano para una conexión de red inalámbrica, en donde el chip de comunicación de campo cercano sirve para enviar información de autenticación a un dispositivo de red.
La solicitud de patente internacional WO 2016183261 A1 divulga procedimientos para autenticar a un usuario que solicita acceso a uno o más recursos a través de un dispositivo. La autenticación puede basarse o depender de otro modo de una pluralidad de dispositivos. Por ejemplo, en respuesta a la recepción de una solicitud para acceder a uno o más recursos, un primer dispositivo puede enviar a un segundo dispositivo una solicitud para que el usuario introduzca una credencial. El primer dispositivo puede recibir una credencial del segundo dispositivo, y el primer dispositivo puede autenticar el primer dispositivo al usuario basado en la credencial recibida.
La solicitud de patente norteamericana US 20180063681 A1 divulga un procedimiento y un aparato para determinar posiciones relativas entre un conjunto de dispositivos, en donde se recupera una disposición de un espacio físico para cada uno de los dispositivos, en donde se determinan características de ubicación de los dispositivos, en donde las características de ubicación comprenden posiciones relativas de los dispositivos respectivos con respecto a uno o más de los dispositivos; en donde los dispositivos se asignan cada uno a una ubicación dentro del espacio físico basándose al menos en parte en las características de ubicación.
La solicitud de patente estadounidense US 20160323283 A1 divulga un procedimiento de funcionamiento de un concentrador, en donde el concentrador recibe una solicitud de emparejamiento de un dispositivo de Internet de las Cosas (loT), en donde el concentrador realiza el emparejamiento con el dispositivo loT utilizando un procedimiento de autenticación de entre una pluralidad de procedimientos de autenticación de conexión predeterminados.
Se conoce el uso de interfaces propietarias con los dispositivos instalados mediante herramientas del fabricante, por ejemplo, a través de una interfaz de servicio. También se conoce el uso de certificados para garantizar la transmisión segura de datos entre los dispositivos loT y/o un centro de control o unidad de servicio.
Las interfaces propietarias son inflexibles y requieren herramientas adicionales por parte del usuario. Los certificados pueden ser robados y mal utilizados a través de ataques de hackers desde un servidor de certificación. Esto suele ocurrir sin el conocimiento del operador de la infraestructura IoT o de un usuario.
Por lo tanto, el objeto de la presente invención es proporcionar un procedimiento y un sistema de acceso fácil y seguro a los dispositivos de IoT.
El problema se resuelve con las características de las reivindicaciones independientes. Otras realizaciones ventajosas se describen en las reivindicaciones independientes.
La tarea se resuelve mediante un procedimiento para autorizar la comunicación (por ejemplo, conexión de datos, por ejemplo, para realizar una descarga o una carga de datos) de un nodo de red (por ejemplo, dispositivo loT) de una red de comunicación (por ejemplo, red IP), en donde la autorización para la comunicación del nodo de red solo se produce si la posición geográfica del nodo de red y la posición de un terminal de comunicación móvil definido (por ejemplo, smartphone) certificado ventajosamente, coinciden sustancialmente. Una comunicación comprende, por ejemplo, la recepción o el envío de datos, archivos, señales, comandos, parámetros a otros nodos de red, a un panel, a una nube o al terminal de comunicación móvil. Un nodo de red (por ejemplo, un dispositivo IoT) solo está autorizado a realizar una comunicación (por ejemplo, una actualización del firmware o una actualización de los parámetros de funcionamiento del dispositivo IoT) si un terminal de comunicación móvil definido (por ejemplo, un terminal de comunicación móvil de un conjunto de terminales de comunicación móvil certificados) se encuentra geográficamente a una distancia máxima definida del nodo de red correspondiente. En el caso de la distancia máxima definida, se puede tratar, por ejemplo, de 5 m, en particular de 3 m. Ventajosamente, el nodo de red solo está autorizado para la comunicación después de que el usuario del terminal de comunicación móvil certificado haya sido identificado. Ventajosamente, el usuario se identifica a la distancia máxima definida desde el nodo de red. La identificación del usuario puede realizarse biométricamente (por ejemplo, mediante huella dactilar), mediante la introducción de un PIN o mediante PKI (infraestructura de clave pública). La posición geográfica del nodo de red puede almacenarse en el nodo de red, por ejemplo, en una zona de memoria del nodo de red.
Ventajosamente, la autorización del nodo de red para una comunicación se lleva a cabo, además de la verificación de la correspondencia de la posición geográfica del nodo de red y del terminal de comunicación móvil, mediante otra autorización del nodo de red (por ejemplo, mediante una liberación por un centro de control, otro nodo de la red o mediante el registro del dispositivo en la propia red IP (mediante la correspondiente autorización de acceso)). Esta verificación de dos factores o autorización de dos factores proporciona un alto nivel de seguridad para el acceso al nodo de red. Con la verificación de dos factores o la autorización de dos factores, una primera verificación o autorización se lleva a cabo ventajosamente por el propio acceso IP (componente virtual). Una segunda verificación o autorización se realiza a través de un componente físico (comprobación de la concordancia de la posición geográfica/localización de los dispositivos). Solo cuando la primera y la segunda verificación o autorización han tenido lugar puede activarse la transmisión de datos para el nodo de red. Ventajosamente, el acceso físico al nodo de red (por ejemplo, un dispositivo IoT en un edificio) estará asegurado por un sistema de control de acceso. Esto significaría una verificación de tres factores o una autorización de tres factores.
El procedimiento según la invención se utiliza ventajosamente para la instalación y/o mantenimiento de nodos de red en un edificio o dentro de un sistema de automatización de edificios. Los nodos de red pueden ser, por ejemplo, dispositivos loT, detectores de peligro y/o incendio, controladores para sensores y/o actuadores, actuadores o participantes de bus de un bus de instalación (por ejemplo, bus KNX).
Una primera realización ventajosa de la invención consiste en que la posición del nodo de red se almacena en un modelo de edificio en un servidor, y en que la posición del terminal de comunicación móvil se determina mediante un sistema de determinación de posición. Ventajosamente, el sistema de determinación de posición es un sistema de determinación de posición en interiores. El sistema de determinación de la posición en interiores puede basarse, por ejemplo, en la tecnología WLAN (mediante puntos de acceso WiFi) o en la tecnología Bluetooth (por ejemplo, BLE). No obstante, en principio también puede utilizarse un sistema de posicionamiento por satélite (por ejemplo, GPS).
Ventajosamente, el nodo de red y el servidor están situados en la misma red (por ejemplo, una red IP basada en IPv4 o IPv6). Ventajosamente, el modelo del edificio es un modelo de información del edificio (BIM). En el modelo de información del edificio (BIM) se almacenan todos los datos relevantes de un edificio y de la infraestructura instalada (calefacción, ventilación, aire acondicionado, seguridad, protección contra incendios, etc.) del edificio. Por ejemplo, la información sobre los detectores de incendios instalados en el edificio (tipo, fabricante, año de construcción, posición, etc.) se almacena en el modelo de información del edificio (BIM). El modelo de información del edificio (BIM) puede basarse, por ejemplo, en IFC (Industry Foundation Classes).
Otra realización ventajosa de la invención es que la verificación de la posición se realiza en el servidor. El servidor puede obtener la posición del nodo de red a partir del modelo de información del edificio (BIM). El modelo de información del edificio (BIM) puede almacenarse en una base de datos a la que tenga acceso el servidor. Ventajosamente, el modelo de información del edificio (BIM) se encuentra en una base de datos en memoria (por ejemplo, Hana).
Si la posición geográfica del nodo de red se almacena en una zona de memoria (por ejemplo, memoria flash) del nodo de red, el servidor también puede consultar la posición geográfica del nodo de red desde el propio nodo de red. Ventajosamente, el servidor y el nodo de red están situados en la misma red. Sin embargo, el servidor también puede estar situado en una infraestructura en la nube y comunicarse con el nodo de red y con el dispositivo de comunicación móvil (por ejemplo, un teléfono inteligente) a través de mecanismos de comunicación adecuados (por ejemplo, radio). Ventajosamente, el servidor y el dispositivo de comunicación móvil son dispositivos de confianza.
Otra realización ventajosa de la invención es que el nodo de red está configurado para la verificación de la posición en o por el nodo de red. La posición geográfica del nodo de red se almacena en una zona de memoria (por ejemplo, memoria flash) del nodo de red. Si el nodo de red dispone de lógica de procesamiento (o potencia de cálculo) y mecanismos de comunicación (por ejemplo, radio) adecuados y suficientes, la comparación de la posición del nodo de red con la posición del terminal de comunicación móvil puede realizarse en o por el nodo de red. Ventajosamente, el nodo de red y el terminal móvil de comunicación son dispositivos de confianza.
Otra realización ventajosa de la invención es que el terminal de comunicación móvil está configurado para que la verificación de la posición tenga lugar en el terminal de comunicación móvil. La posición geográfica del nodo de red puede almacenarse en el nodo de red (por ejemplo, en una memoria correspondiente del nodo de red) y/o en el modelo de información del edificio (BIM) al que tiene acceso el servidor. A través de mecanismos de comunicación adecuados (por ejemplo, radio), el terminal de comunicación móvil recibe la posición geográfica del nodo de red y la compara con su propia posición geográfica. Los terminales de comunicación móvil actuales (por ejemplo, los teléfonos inteligentes) están configurados para determinar su posición geográfica respectiva. Esto puede hacerse, por ejemplo, mediante un sistema de posicionamiento por satélite (por ejemplo, GPS) y/o un sistema de posicionamiento en interiores instalado en un edificio (por ejemplo, WLAN, Bluetooth, en particular Bluetooth Low Energy (BLE), iBeacons). Si la posición del terminal de comunicación móvil coincide con la posición del nodo de red, el terminal de comunicación móvil puede transmitir una autorización de comunicación (por ejemplo, carga de firmware) al nodo de red (por ejemplo, señal de activación, mensaje de aprobación). Ventajosamente, el nodo de red, el dispositivo de comunicación móvil y el servidor son dispositivos de confianza (“trusted devices”).
Otra realización ventajosa de la invención es que el terminal de comunicación móvil para comprobar la posición está configurado para comprobar la posición del nodo de red y el terminal de comunicación móvil a través de una conexión NFC entre el nodo de red y el terminal de comunicación móvil. La comunicación de campo cercano (NFC) entre el terminal de comunicación móvil y el nodo de red puede establecerse, por ejemplo, mediante RFID (identificación por radiofrecuencia) o Bluetooth. Una comunicación de campo cercano requiere que los dos dispositivos que se van a conectar estén espacialmente cerca (por ejemplo, 2-3 m) uno del otro. Si el terminal de comunicación móvil y el nodo de red han instalado una conexión NFC entre sí, esto puede tomarse como prueba de que sus respectivas posiciones geográficas son sustancialmente iguales (por ejemplo, a 2-3 m de distancia).
Otra realización ventajosa de la invención es que durante la duración de una comunicación, la posición del nodo de red y la posición del terminal de comunicación móvil son sustancialmente la misma. Esto aumenta aún más la seguridad de acceso al nodo de red y la seguridad de la comunicación con el nodo de red. Por ejemplo, el terminal de comunicación móvil debe estar sustancialmente (por ejemplo, a una distancia de 2-3 m) en las proximidades del nodo de red durante toda la duración de una actualización de firmware.
Otra realización ventajosa de la invención consiste en que el terminal de comunicación móvil reciba una certificación, es decir, una certificación de autorización por parte de un servidor de certificación (por ejemplo, un servidor de confianza). Un servidor de certificación puede, por ejemplo, crear certificados digitales mediante un procedimiento de cifrado asimétrico adecuado y transmitirlos a los terminales de comunicación móvil. Ventajosamente, un certificado digital solo es válido durante un determinado período de tiempo y/o para un número definido de autorizaciones y/o para nodos de red definidos (por ejemplo, nodos de red en una determinada zona del edificio (por ejemplo, una determinada habitación). Esto aumenta aún más la seguridad del acceso al nodo de red y la seguridad de la comunicación con el nodo de red.
Otra realización ventajosa de la invención es que el acceso de escritura a una memoria del nodo de red autorizado solo se permite después de que se haya producido la autorización. El acceso de escritura puede tener lugar, por ejemplo, a través de otros nodos de red, a través del terminal de comunicación móvil o a través de un servidor. Ventajosamente, el servidor se encuentra en una infraestructura de nube y está configurado en consecuencia para la comunicación con el nodo de red.
La tarea se resuelve, además, mediante un sistema para autorizar la comunicación (por ejemplo, conexión de datos) de un nodo de red (por ejemplo, dispositivo loT) de una red de comunicación (por ejemplo, red IP), en donde el nodo de red está configurado para autorizar la comunicación del nodo de red solo si la posición geográfica del nodo de red y la posición de un terminal de comunicación móvil definido (ventajosamente certificado) (por ejemplo, smartphone) coinciden sustancialmente. Una comunicación incluye, por ejemplo, la recepción o el envío de datos, archivos, señales, comandos, parámetros a otros nodos de red, a un panel, a una nube o al terminal de comunicación móvil. Un nodo de red (por ejemplo, un dispositivo loT) solo está autorizado a realizar una comunicación (por ejemplo, una actualización de firmware) si un terminal de comunicación móvil definido (por ejemplo, un terminal de comunicación móvil de un conjunto de terminales de comunicación móvil certificados) se encuentra geográficamente a una distancia máxima definida del nodo de red correspondiente. En el caso de la distancia máxima definida, se puede tratar, por ejemplo, de una distancia de 5 m, en particular de 3 m. Ventajosamente, la autorización del nodo de red para la comunicación solo tiene lugar tras la identificación del usuario del terminal de comunicación móvil certificado. Ventajosamente, el usuario se identifica a la distancia máxima definida del nodo de red. La identificación del usuario puede realizarse biométricamente (por ejemplo, mediante huella dactilar), mediante introducción de PIN o mediante PKI (infraestructura de clave pública). La posición geográfica del nodo de red puede almacenarse en el nodo de red, por ejemplo, en una zona de memoria del nodo de red.
Ventajosamente, la autorización del nodo de red para una comunicación se lleva a cabo, además de la verificación de la correspondencia de la posición geográfica del nodo de red y del terminal de comunicación móvil, mediante otra autorización del nodo de red (por ejemplo, mediante una liberación por un centro de control u otro nodo de la red). Esta verificación de dos factores o autorización de dos factores proporciona un alto nivel de seguridad para el acceso al nodo de red. Con la verificación de dos factores o la autorización de dos factores, una primera verificación o autorización se lleva a cabo ventajosamente por el propio acceso IP (componente virtual). Una segunda verificación o autorización se realiza a través de un componente físico (comprobación de la concordancia de la posición geográfica/localización de los dispositivos). Solo cuando la primera y la segunda verificación o autorización han tenido lugar puede activarse la transmisión de datos para el nodo de red. Ventajosamente, el acceso físico al nodo de red (por ejemplo, un dispositivo IoT en un edificio) estará asegurado por un sistema de control de acceso. Esto supondría una verificación de tres factores o una autorización de tres factores y aumentaría la seguridad. De todos modos, el sistema puede implantarse a través de infraestructuras situadas en un edificio.
Los nodos de red pueden ser, por ejemplo, dispositivos loT, o detectores de peligro y/o incendio, controladores para sensores y/o actuadores, o participantes de un bus de instalación (por ejemplo, bus KNX).
Otra realización ventajosa de la invención es que el sistema comprende, además:
un servidor en donde se almacena un modelo de edificio (BIM) con la posición del nodo de red; y un sistema de posicionamiento para determinar la posición del terminal de comunicación móvil. El servidor es ventajosamente un servidor de base de datos compatible con la red (por ejemplo, red IP, Internet) al que pueden acceder los clientes. El modelo del edificio (BIM, Building Information Model) se encuentra, por ejemplo, en una base de datos en memoria (por ejemplo, Hana) del servidor. El sistema de posicionamiento puede ser un sistema de posicionamiento por satélite y/o un sistema de posicionamiento en interiores (por ejemplo, iBeacons). Hoy en día, los terminales de comunicaciones móviles (por ejemplo, los teléfonos inteligentes) están preparados para determinar su posición geográfica en cooperación con los sistemas de posicionamiento.
Otra realización ventajosa de la invención es que el nodo de red y/o el servidor y/o el terminal de comunicación móvil están configurados para comprobar las posiciones. Dependiendo de la aplicación o de la infraestructura existente, se puede implementar en forma flexible el sistema correspondiente.
Otra realización ventajosa de la invención es que el nodo de red, después de la autorización, está configurado para permitir el acceso de escritura a una memoria de este nodo de red autorizado (por ejemplo, a través de otros nodos de red, el servidor o a través del terminal de comunicación móvil). Ventajosamente, el servidor se encuentra en una infraestructura de nube y está configurado en consecuencia para la comunicación con el nodo de red.
La tarea se resuelve, además, mediante un nodo de red de una red de comunicación (por ejemplo, una red IP), en donde el nodo de red está configurado de modo que solo puede llevar a cabo una comunicación si la posición del nodo de red y la posición de un terminal de comunicación móvil definido (certificado) (por ejemplo, un smartphone) coinciden esencialmente (por ejemplo, a una distancia de 3-5 m). Los nodos de red configurados adecuadamente presentan un alto nivel de protección contra el acceso no autorizado. Los nodos de red pueden ser, por ejemplo, dispositivos loT o detectores de riesgos y/o incendios, controladores para sensores y/o actuadores, o participantes de un bus de instalación (por ejemplo, bus KNX).
Otra realización ventajosa de la invención es que el nodo de red es un dispositivo loT. Un dispositivo loT (loT significa “Internet of Things”, Internet de las Cosas) es un objeto físico y/o virtual que está conectado entre sí y/o a Internet. Dependiendo del equipamiento (hardware, software, procesador, memoria), los dispositivos loT pueden tener diferentes niveles de rendimiento.
Otra realización ventajosa de la invención es que, tras la autorización, el nodo de red está configurado para permitir el acceso de escritura a una memoria de este nodo de red autorizado (por ejemplo, a través de otros nodos de red, a través del servidor o a través del terminal de comunicación móvil). Esto garantiza, entre otras cosas, un alto nivel de protección contra ataques de piratas informáticos o ataques de intermediario (ataque MITM) contra el nodo de red.
La invención así como las realizaciones ventajosas de la presente invención se explican utilizando las siguientes figuras a modo de ejemplo. En ellas:
FIG. 1 muestra un primer sistema de ejemplo para autorizar la comunicación de un nodo de red de una red de comunicación,
FIG. 2 muestra un segundo sistema de ejemplo para autorizar la comunicación de un nodo de red de una red de comunicación, y
FIG. 3 muestra un diagrama de flujo de ejemplo para un procedimiento de autorización de comunicación de un nodo de red de una red de comunicación.
Para que los dispositivos loT (por ejemplo, dispositivos con acceso a Internet) puedan utilizarse en instituciones, deben cumplir un conjunto mínimo de criterios de seguridad. Los dispositivos deben disponer de funciones de actualización, y el fabricante debe ofrecer un proceso de actualización. Si las soluciones loT (soluciones para la Internet de las cosas) tienen una gestión de parches (subsanación de errores) inadecuada o inexistente, no se podrán subsanar las vulnerabilidades. En su lugar, las vulnerabilidades tendrían que ser protegidas de alguna otra manera. Esto puede ser muy costoso y también llevar todo el concepto de uso de un dispositivo loT ad absurdum.
La presente invención se refiere en particular al acceso seguro/autorizado a dispositivos relevantes para la seguridad instalados en edificios, como detectores de humo, dispositivos de alarma, actuadores para compuertas cortahumo, válvulas de extinción, etc., porque la seguridad de los datos está en peligro. Porque si la seguridad de los datos se ve comprometida, esto inhibe el progreso técnico.
Con la difusión e introducción de la tecnología loT en el sector de la construcción, existe un mayor riesgo de seguridad por la manipulación de la infraestructura instalada relevante para la seguridad. Por ejemplo, la activación deliberada de una falsa alarma puede provocar la evacuación de un hotel, lo que tiene consecuencias negativas para el hotel y para los visitantes del hotel, como accidentes por pánico. Entre otras cosas, esto puede dar lugar a peticiones de rescate. El uso previsto también puede verse comprometido por cambios no verificables en los dispositivos (supresión de la activación de la alarma de un detector de humo).
La Figura 1 muestra un primer sistema de ejemplo para autorizar la comunicación (por ejemplo, conexión de datos, intercambio de datos, descarga o carga de datos o parámetros) de un nodo de red loT 1 - loT4 (por ejemplo, dispositivo loT) de una red de comunicación IP2 (por ejemplo, red IP), en donde el nodo de red loT 1 - loT4 está configurado para autorizar la comunicación del nodo de red loT 1 - loT4 solo si la posición geográfica POSbim del nodo de red loT 1 - loT4 y la posición POS de un terminal de comunicación móvil SMART definido (ventajosamente certificado) (por ejemplo, smartphone) coinciden sustancialmente. Un nodo de red loT 1 - loT4 solo puede comunicarse con otros nodos de red loT 1 - loT4 o dispositivos (por ejemplo, terminales de comunicación móviles) si un terminal de comunicación móvil SMART (por ejemplo, smartphone, tableta, PDA (asistente digital personal) se encuentra en las inmediaciones (por ejemplo, a una distancia de como máximo 3 - 5 m, en particular como máximo 3 m).
En el caso de la red de comunicación lP2, se trata, por ejemplo, de una red IP basada en un protocolo IP (Internet Protocol, por ejemplo IPv4 o IPv6).
Un nodo de red loT 1 - loT4 es ventajosamente un dispositivo loT con capacidad de conexión a Internet. En edificios, por ejemplo, detectores de peligro o de incendios debidamente instalados, o estaciones de control y supervisión PANEL debidamente instaladas.
Ventajosamente, el sistema de ejemplo según la Figura 1 comprende un servidor BIM en donde se almacena un modelo de edificio (modelo BIM) con la posición POSbim del nodo de red; y un sistema de determinación de posición IPS para determinar la posición POS del terminal de comunicación móvil SMART.
El servidor (servidor BIM) es un ordenador debidamente equipado con el hardware y el software correspondientes (procesador, memoria, interfaces, mecanismos de comunicación (por ejemplo, radio)). El modelo del edificio (modelo BlM) se almacena en una base de datos DB1, por ejemplo, a la que puede acceder el servidor (servidor BIM).
El sistema de posicionamiento IPS puede ser un sistema de posicionamiento por satélite (por ejemplo, GPS) y/o un sistema de posicionamiento en interiores basado, por ejemplo, en WLAN o Bluetooth BT.
La alineación de la posición del nodo de red loT 1 - loT4 y la posición del terminal de comunicación móvil puede ser realizada por el nodo de red loT 1 - loT4, por el servidor (servidor BIM) o por el terminal de comunicación móvil SMART. Para ello, el nodo de red loT 1 - loT4, el servidor (servidor BIM) y el terminal móvil de comunicación SMART están equipados con la lógica de procesamiento correspondiente.
Ventajosamente, el nodo de red loT 1 - loT4 está configurado para permitir el acceso de escritura a una memoria M (por ejemplo, memoria flash) del nodo de red autorizado después de la autorización. El acceso de escritura puede ser realizado, por ejemplo, por otros nodos de red de la red IP IP2, y/o a través del terminal de comunicación móvil SMART, y/o por el servidor (servidor BIM). El acceso de escritura puede ser, por ejemplo, una actualización del firmware o una actualización de los parámetros de funcionamiento del dispositivo loT.
En el sistema de ejemplo según la Figura 1, un nodo de red loT 1 - loT4, PANEL está configurado de tal manera que solo puede llevar a cabo una comunicación si la posición POSbim del nodo de red loT 1 - loT4 y la posición POS de un terminal de comunicación móvil SMART definido (preferiblemente certificado) (por ejemplo, un smartphone) son esencialmente iguales, es decir, si ambos dispositivos se encuentran en las inmediaciones (por ejemplo, a una distancia de como máximo 3-5 m). Ventajosamente, el nodo de red loT 1 - loT4, PANEL es un dispositivo loT que está conectado a otros dispositivos o a Internet a través de una conexión IP IP2.
En el sistema de ejemplo según la Figura 1, el dispositivo loT loT 1 solo recibe una autorización GRANT para una comunicación (por ejemplo, actualización de firmware FW) cuando el terminal de comunicación móvil SMART se encuentra en la proximidad espacial inmediata (por ejemplo, dentro de una distancia de 5 m, en particular 3 m) del dispositivo loT 1. En la ilustración según la Figura 1, la proximidad espacial se representa mediante la línea discontinua dentro de la cual se encuentran el terminal de comunicación móvil SMART y el dispositivo loT loT 1.
En la ilustración según la Figura 1, el sistema de determinación de posición IPS está controlado por balizas de posicionamiento PB1 - PB4, cada uno de los cuales transmite su respectivo ID1 - ID4. Los respectivos ID1 - ID4 son detectados por el terminal de comunicación móvil SMART, por ejemplo, a través de una conexión Bluetooth BT (preferiblemente BLE, Bluetooth Low Energy). Basándose en la identificación respectiva ID1 - ID4 recibida del terminal de comunicación móvil SMART, el terminal de comunicación móvil SMART determina su posición geográfica respectiva POS. La identificación ID1 - ID4 también puede contener directamente la posición geográfica de la baliza PB1 - PB4 respectiva.
El terminal de comunicación móvil SMART incluye una aplicación APP correspondiente para la determinación de la posición y firmware FW para cargar en el dispositivo loT 1. En la pantalla DIS del terminal de comunicación móvil SMART, un usuario (por ejemplo, un técnico de puesta en servicio o un técnico de mantenimiento) puede realizar las entradas de funcionamiento correspondientes.
El terminal de comunicación móvil SMART envía una solicitud REQ de actualización para el dispositivo loTn correspondiente a una aplicación de servicio en la nube CSA, implementada por una infraestructura en la nube CLOUD, a través de una conexión IP correspondiente IP1 (conexión de protocolo de Internet). La aplicación de servicio en la nube CSA recibe la solicitud REQ, la ubicación geográfica POS del terminal de comunicación móvil SMART y el firmware FW que debe cargarse en el dispositivo loTn correspondiente.
La aplicación de servicio en la nube CSA envía una solicitud REQPOS(ioTn) al servidor BIM para obtener la posición del dispositivo loTn correspondiente para el que se va a realizar la actualización del firmware. El servidor BIM accede a la base de datos DB1 con el modelo del edificio (BIM) y proporciona a la Aplicación de Servicio en la Nube CSA la posición POSbim del dispositivo loTn correspondiente.
La aplicación de servicio en la nube CSA compara la posición POS del terminal de comunicación móvil SMART con la posición POSbim del dispositivo loTn correspondiente al que se va a aplicar la actualización de firmware FW, proporcionada por el servidor BIM. Si las dos posiciones coinciden sustancialmente, la aplicación de servicio en la nube CSA concede un GRANT para la comunicación a través de la conexión IP IP2 al dispositivo loTn correspondiente. La aplicación de servicio en la nube CSA puede acceder a la red IP para la conexión IP IP2 a través de la pasarela GW o acceder directamente al dispositivo loT correspondiente loT 1 - loT4.
La actualización de firmware FW o la carga de firmware puede llevarse a cabo en el correspondiente dispositivo loT loT 1 - loT4 (en la representación de ejemplo según la Figura 1, el dispositivo loT 1) desde la infraestructura en la nube CLOUD, a través de la conexión IP IP2 o desde el terminal de comunicación móvil SMART al dispositivo loT loT 1, por ejemplo, mediante una conexión NFC (comunicación de campo cercano) entre el terminal de comunicación móvil SMART y el dispositivo loT loT 1. Una conexión NFC (comunicación de campo cercano) entre el terminal de comunicación móvil SMART y el dispositivo loT loT 1 puede realizarse, por ejemplo, mediante Bluetooth o RFID (identificación por radiofrecuencia).
La aplicación de servicio en la nube CSA y el servidor BIM pueden realizarse físicamente en un ordenador. Las conexiones IP IP1, IP2 son preferiblemente conexiones basadas en radio (por ejemplo, WLAN).
En la representación de ejemplo según la Figura 1, el dispositivo loT loT1 es un detector de incendios que está conectado con otros dispositivos loT 1 - loT4 a través de una línea de detector ML a un correspondiente centro de control o panel de control de alarma de incendios PANEL (por ejemplo, panel de control FS20). De este modo, se puede transmitir un mensaje de alarma AL a través de la línea de detector ML desde un dispositivo loT 1 - loT4 a la central PANEL.
La Figura 2 muestra un segundo sistema de ejemplo para autorizar la comunicación (por ejemplo, conexión de datos, intercambio de datos, descarga o carga de datos o parámetros) de un nodo de red loT1 - loT4 (por ejemplo, dispositivo loT) de una red de comunicación (por ejemplo, red IP), en donde el nodo de red loT 1 - loT4 está configurado para autorizar la comunicación del nodo de red loT 1 - loT4 solo si la posición geográfica POSbim del nodo de red loT 1 - loT4 y la posición POSips de un terminal de comunicación móvil SMART definido (ventajosamente, certificada) (por ejemplo, smartphone) coinciden sustancialmente. Un nodo de red loT 1 - loT4 solo puede comunicarse con otros nodos de red loT 1 - loT4 o dispositivos (por ejemplo, terminales de comunicación móvil) si un terminal de comunicación móvil SMART (por ejemplo, smartphone, tableta, PDA (“Personal Digital Assistant”, asistente digital personal) se encuentra en las inmediaciones (por ejemplo, a una distancia no superior a 5 m, en particular no superior a 3 m).
La red de comunicación es, por ejemplo, una red IP basada en un protocolo IP (Protocolo de Internet, por ejemplo IPv4 o IPv6).
En el caso de un nodo de red loT 1 - loT4, se trata preferiblemente de un dispositivo loT con capacidad para Internet. En los edificios, por ejemplo, de detectores de peligro o de incendios debidamente configurados, o estaciones de mando y supervisión PANEL debidamente configuradas.
Ventajosamente, el sistema de ejemplo según la Figura 2 comprende un servidor BIM, en donde se almacena un modelo de edificio (modelo BIM) con la posición POSbim del nodo de red; y un sistema de determinación de posición IPS para determinar la posición POSips del terminal de comunicación móvil SMART.
El servidor (servidor BIM) es un ordenador debidamente configurado con el hardware y el software correspondientes (procesador, memoria, interfaces, mecanismos de comunicación (por ejemplo, radio)). El modelo del edificio (modelo BlM) se almacena, por ejemplo, en una base de datos DB1, a la que puede acceder el servidor (servidor BIM). El modelo del edificio (modelo BIM) se almacena y guarda en una notación o formato adecuados, por ejemplo, IFC (Industry Foundation Classes).
El sistema de posicionamiento IPS puede ser un sistema de posicionamiento por satélite (por ejemplo, GPS) y/o un sistema de posicionamiento en interiores basado, por ejemplo, en WLAN o Bluetooth BT.
La alineación de la posición del nodo de red loT 1 - loT4 y la posición del terminal de comunicación móvil puede ser realizada por el nodo de red loT 1 - loT4, por el servidor (servidor BIM) o por el terminal de comunicación móvil SMART. Para ello, el nodo de red loT 1 - loT4, el servidor (servidor BIM) y el terminal móvil de comunicación SMART están equipados con la lógica de procesamiento correspondiente.
Ventajosamente, el nodo de red loT 1 - loT4 está configurado para permitir el acceso de escritura a una memoria M del nodo de red autorizado previa autorización. El acceso de escritura puede ser realizado, por ejemplo, por otros nodos de red de la red IP, y/o a través del terminal de comunicación móvil SMART y/o por el servidor (servidor BIM). El acceso de escritura puede ser, por ejemplo, una actualización del firmware o una actualización de los parámetros de funcionamiento del dispositivo loT. En el caso de la memoria M, se puede tratar, por ejemplo, de una memoria flash.
En el sistema de ejemplo según la Figura 2, un nodo de red loT 1 - loT4, PANEL está configurado de modo que solo puede llevar a cabo una comunicación si la posición POSbim del nodo de red loT 1 - loT4 y la posición POSips de un terminal de comunicación móvil SMART definido (preferiblemente certificado) (por ejemplo, un teléfono inteligente) coinciden esencialmente, es decir, si ambos dispositivos se encuentran en las inmediaciones (por ejemplo, a una distancia de como máximo 5 m, en particular de como máximo 3 m). Ventajosamente, el nodo de red loT 1 - loT4, PANEL es un dispositivo loT que está conectado a otros dispositivos o a Internet a través de una conexión IP (conexión basada en el protocolo de Internet).
En el sistema de ejemplo según la Figura 2, el dispositivo loT loT 1 solo recibe una autorización GRANT para una comunicación (por ejemplo, actualización de firmware FW) cuando el terminal de comunicación móvil SMART se encuentra en la proximidad espacial inmediata (por ejemplo, dentro de una distancia de 5 m, en particular 3 m) del dispositivo loT 1. En la ilustración según la Figura 2, la proximidad espacial está representada por la línea discontinua dentro de la cual se encuentran el terminal de comunicación móvil SMART y el dispositivo loT loT 1.
En la ilustración según la Figura 2, el sistema de determinación de posición IPS se apoya en balizas de posicionamiento PB1- PB4, cada uno de los cuales transmite su respectivo ID1 - ID4. Los respectivos ID1 - ID4 son detectados por el terminal de comunicación móvil SMART, por ejemplo, a través de una conexión Bluetooth BT (preferiblemente BLE, Bluetooth Low Energy). Basándose en la identificación respectiva ID1 - ID4 recibida del terminal de comunicación móvil SMART, el terminal de comunicación móvil SMART determina su posición geográfica respectiva POSips. La identificación ID1 - ID4 también puede contener directamente la posición geográfica de la baliza PB1 - PB4 respectiva.
El terminal de comunicación móvil SMART comprende una aplicación APP correspondiente para recibir la identificación respectiva *ID1 - *ID4 de las balizas respectivas PB1 - PB4. Ventajosamente, las respectivas identificaciones *ID1 - *ID4 están convenientemente encriptadas.
Además, el firmware FW que debe cargarse en la unidad loT1 se encuentra en el terminal de comunicación móvil SMART. En la pantalla DIS del terminal de comunicación móvil SMART, un usuario (por ejemplo, un técnico de puesta en servicio o un técnico de mantenimiento) puede realizar las entradas de funcionamiento correspondientes.
El terminal de comunicación móvil SMART envía una solicitud (REQ for UPDATE(lotn)) para el dispositivo correspondiente loTn a una aplicación de servicio en la nube CSA, que es implementada por una infraestructura en la nube CLOUD, a través de una conexión IP correspondiente IP1 (conexión de protocolo de Internet). La aplicación de servicio en la nube CSA recibe la solicitud REQ y el firmware FW que debe cargarse en el dispositivo loTn correspondiente.
En el sistema de ejemplo según la Figura 2, el terminal de comunicación móvil SMART envía la identificación respectiva *IDn de la baliza correspondiente PB1 - BP4, en cuya proximidad geográfica se encuentra el terminal de comunicación móvil SMART, al servidor IPS, que también se encuentra en la infraestructura de nube CLOUD. Ventajosamente, la identificación *IDn se transmite cifrada al servidor IPS, donde se descifra para su posterior procesamiento. La identificación *IDn puede cifrarse, por ejemplo, utilizando criptografía asimétrica.
El servidor IPS tiene acceso a un mapa MAP con la información de ubicación, es decir, las ubicaciones de instalación de las respectivas balizas de posicionamiento PB1 - PB4. Utilizando la identificación respectiva *IDn, el servidor IPS puede determinar la posición de ubicación de la baliza respectiva PB1 - PB4 y proporcionarla a la aplicación de servicio en la nube CSA. Ventajosamente, el mapa MAP está en un formato adecuado en una base de datos DB2.
La aplicación de servicio en la nube CSA envía una petición REQpOs(loTn) al servidor BIM para obtener la posición del dispositivo loTn correspondiente para el que se va a realizar la actualización del firmware. El servidor BIM accede a la base de datos DB con el modelo del edificio (BIM) y proporciona a la Aplicación de Servicio en la Nube CSA la posición POSbim del dispositivo loTn correspondiente.
La Aplicación de Servicio en la Nube CSA compara la posición de localización POSips del terminal de comunicación móvil SMART con la posición POSbim del dispositivo loTn correspondiente al que se va a realizar la actualización de firmware FW, proporcionada por el servidor BlM. Si las dos posiciones son sustancialmente iguales, la aplicación de servicio en la nube CSA concede un GRANT para la comunicación a través de la conexión IP IP2 al dispositivo loTn correspondiente. La aplicación de servicio en la nube CSA puede acceder a la red IP para la conexión IP IP2 a través de la pasarela GW o acceder directamente al dispositivo loT correspondiente loT 1 - loT4.
La actualización de firmware FW o la carga de firmware puede realizarse en el correspondiente dispositivo loT loT 1 loT4 (en la representación de ejemplo según la Figura 2, el dispositivo loT1) desde la infraestructura de nube CLOUD, a través de la conexión IP IP2 o desde el terminal de comunicación móvil SMART al dispositivo loT loT1, por ejemplo, mediante una conexión NFC (comunicación de campo cercano) entre el terminal de comunicación móvil SMART y el dispositivo loT loT 1. Una conexión NFC (comunicación de campo cercano) entre el terminal de comunicación móvil SMART y el dispositivo loT loT 1 puede realizarse, por ejemplo, mediante Bluetooth o RFID (identificación por radiofrecuencia).
La aplicación de servicio en la nube CSA, el servidor BIM y el servidor IPS pueden realizarse físicamente en un ordenador. Las conexiones IP IP1, IP2 son ventajosamente conexiones basadas en radio (por ejemplo, WLAN).
En la representación de ejemplo según la Figura 2, el dispositivo loT loT 1 es un detector de incendios que está conectado con otros dispositivos loT 1 - loT4 a través de una línea de detector ML a un correspondiente centro de control o panel de control de alarma de incendios PANEL (por ejemplo, panel de control FS20). De este modo, se puede transmitir un mensaje de alarma AL a través de la línea de detector ML desde un dispositivo loT1 - loT4 a la central PANEL.
Con respecto a los sistemas de ejemplo según la Figura 1 y la Figura 2, cabe señalar que los componentes de la infraestructura de nube CLOUD son virtualmente componentes diferentes, pero pueden implementarse o realizarse en un ordenador (por ejemplo, un servidor de nube). El servidor BIM, el CSA (Cloud Service Application) y el servidor IPS son virtualmente componentes o módulos diferentes. Pueden implementarse y realizarse en un (único) ordenador o en un sistema informático (también distribuible). Las bases de datos DB1, DB2 pueden implementarse cada una como una base de datos en memoria (por ejemplo, Hana), lo que permite tiempos de acceso rápidos, lo que permite una autorización rápida y, por lo tanto, también actualizaciones rápidas del firmware, por ejemplo.
La Figura 3 muestra un diagrama de flujo de ejemplo para un procedimiento de autorización de comunicación (por ejemplo, conexión de datos, envío o recepción de datos) de un nodo de red (por ejemplo, dispositivo loT) de una red de comunicación (por ejemplo, red IP), en donde la autorización para la comunicación del nodo de red solo se produce si la posición geográfica del nodo de red y la posición de un terminal de comunicación móvil definido (certificado) (por ejemplo, smartphone) coinciden sustancialmente.
Ventajosamente, la posición del nodo de red se almacena en un modelo de edificio en un servidor, y la posición del terminal de comunicación móvil se determina mediante un sistema de determinación de posición (por ejemplo, un sistema de determinación de posición en interiores).
La comprobación y correspondencia de las posiciones puede realizarse en el servidor. Sin embargo, la comprobación y la correspondencia de las posiciones también pueden realizarse en el nodo de red o en el terminal de comunicación móvil (por ejemplo, un smartphone).
Ventajosamente, el terminal de comunicación móvil está configurado para verificar la posición del nodo de red y del terminal de comunicación móvil a través de una conexión NFC (por ejemplo, RFID, Bluetooth) entre el nodo de red y el terminal de comunicación móvil.
Ventajosamente, durante la duración de una comunicación, la posición del nodo de red y la posición del terminal móvil de comunicación coinciden sustancialmente.
Ventajosamente, el terminal de comunicación móvil recibe una certificación (token, certificado; en realidad certificación para autorización) por un servidor de certificación (ventajosamente, servidor de confianza).
Ventajosamente, el acceso de escritura a una memoria (por ejemplo, memoria flash) del nodo de red autorizado solo se permite previa autorización. El acceso de escritura puede tener lugar, por ejemplo, a través de otros nodos de red o a través del terminal de comunicación móvil.
En principio, el procedimiento de la invención se basa en las etapas del procedimiento:
(VS1) comparar la posición geográfica de un nodo de red con la posición de un terminal de comunicación móvil definido (certificado); y
(VS2) autorizar la comunicación del nodo de red (por ejemplo, dispositivo loT), en donde la autorización para la comunicación del nodo de red solo se produce cuando la posición geográfica del nodo de red y la posición de un terminal de comunicación móvil definido (certificado) (por ejemplo, teléfono inteligente) coinciden sustancialmente.
Estos pasos del procedimiento pueden ser realizados por una infraestructura que ya está presente en un edificio de todos modos.
Es bien sabido que la protección de una infraestructura de Internet de las Cosas (IoT) requiere una estrategia de seguridad integral. Esta estrategia debe cubrir las siguientes áreas: protección de los datos en la nube, protección de la integridad de los datos en tránsito por la Internet pública y aprovisionamiento seguro de los dispositivos. Cada capa aporta su propia contribución a la seguridad de la infraestructura global, y las contribuciones se apoyan y complementan entre sí.
Los ataques más graves contra la propia infraestructura loT comienzan con el acceso directo a los datos de los dispositivos loT in situ en el entorno directo del respectivo dispositivo l-oT.
En particular, la presente invención impide el acceso directo de datos a los dispositivos loT desde el exterior.
De acuerdo con la invención, el acceso de datos (directamente o a través del servidor o del centro de control) al aparato loT solo tiene lugar si la posición del aparato en el edificio en BIM (para Building Information Modelling) se corresponde con la posición del técnico de servicio autorizado o con la posición del smartphone del técnico de servicio en el edificio. Para ello, la posición instalada del aparato en BIM se compara con la posición del smartphone del técnico de servicio, por ejemplo, a través del IPS (Indoor Positioning System). Si se establece una proximidad espacial, se habilita el acceso para que los datos externos puedan almacenarse, por ejemplo, en una zona de memoria segura del dispositivo loT. Los datos externos pueden transferirse directamente desde el smartphone o, preferiblemente, a través del servidor o la nube a la zona de almacenamiento segura del dispositivo loT.
Para aumentar aún más la seguridad, los códigos de identificación enviados por las balizas de posicionamiento se cifran y se transmiten a un servidor IPS en la nube, por ejemplo, mediante un código rodante. Esto significa que la posición actual en un edificio no puede ser determinada directamente por el propio smartphone, sino solo por el servidor IPS. Por tanto, no es posible “falsear” una posición en un edificio.
El procedimiento según la invención permite un mayor nivel de seguridad para el acceso a la zona de memoria segura de un dispositivo loT. Además del componente virtual (acceso IP), se requiere un componente físico (ubicación) para activar la transmisión de datos. El acceso físico al dispositivo también puede protegerse mediante sistemas de control de acceso.
Así, en caso de ataque de un pirata informático al servidor loT en la nube (con los datos BIM), sigue sin ser posible manipular el dispositivo loT instalado.
Además, incluso en el caso de un ataque de hacker directamente en el dispositivo loT, no es posible la manipulación, ya que el acceso de escritura solo es posible a través de la liberación del servidor en la nube como, por ejemplo, por el propio servidor en la nube.
Gracias al procedimiento según la invención y al acceso seguro al servidor en nube (por ejemplo, inicio de sesión PKI), ya no será necesario introducir contraseñas ni realizar configuraciones complicadas en el futuro.
Procedimiento y sistema para autorizar la comunicación (por ejemplo, conexión de datos) de un nodo de red (por ejemplo, dispositivo loT) de una red de comunicación (por ejemplo, red IP), en donde la autorización para la comunicación del nodo de red solo se produce si la posición geográfica del nodo de red y la posición de un terminal de comunicación móvil definido (certificado) (por ejemplo, smartphone) coinciden sustancialmente.
Signos de referencia
IPS Sistema de posicionamiento
BIM Modelo de edificio
POS, POSbim, POSips Datos de posición
REQ Solicitud
DB1, DB2 Base de datos
FW Firmware
GRANT Aprobación
CLOUD Infraestructura en la nube
CSA Aplicación de servicios en la nube
GW Pasarela
loT 1 - loT4 Dispositivo loT
PANEL Panel de control y mando
ML Línea de detección
AL Alarma
BAT Batería
M Memoria
SMART Terminal de comunicación móvil
DIS Pantalla
APP Programa de aplicación
IP1, IP2 Conexión IP
BT Conexión Bluetooth
PB1 - PB4 Posicionamiento de baliza
ID1 - ID4 Identificación (ID)
*ID1 - *ID4, *IDn Identificación (ID)
MAP Mapa
VS1, VS1 Paso del procedimiento

Claims (14)

REIVINDICACIONES
1. Procedimiento para autorizar la comunicación de un nodo de red (loT1 - loT4, PANEL) de una red de comunicación (IP2), en donde la autorización para la comunicación del nodo de red (loT 1 - loT4, PANEL) solo tiene lugar si la posición geográfica (POSbim) del nodo de red (loT 1 - loT4, PANEL) y la posición (POS, POSips) de un terminal de comunicación móvil definido (SMART) coinciden esencialmente, en donde la posición (POSbim) del nodo de red (l-oT 1 - loT4, PANEL) se almacena en un modelo de información del edificio (BIM) en un servidor (servidor BIM), en donde la posición (POS, POSips) del terminal móvil de comunicación (SMART) se determina mediante un sistema de determinación de posición (IPS), en donde la posición (POSbim) del nodo de red (loT 1 - loT4, PANEL) almacenada en el modelo de información del edificio (BIM) es comparada con la posición (POS, POSips) del terminal móvil de comunicación definido (SMART) por el nodo de red (loT 1 - loT4, PANEL) o el terminal móvil de comunicación definido (SMART), y, basándose en ella, el nodo de red (loT 1 - loT4, PANEL) solo está autorizado para realizar una comunicación si el terminal de comunicación móvil definido (SMART) se encuentra geográficamente a una distancia de como máximo 3 m del nodo de red correspondiente (loT 1 - loT4, PANEL).
2. Procedimiento de acuerdo con la reivindicación 1, en donde el servidor (servidor BIM, CSA) está configurado para que la verificación de la posición tenga lugar en el servidor (servidor BIM, CSA).
3. Procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el nodo de red (loT 1 - loT4, PANEL) está configurado para que la verificación de la posición (POS, POSbim, POSips) se realice en o por el nodo de red (loT 1 - loT4, PANEL).
4. Procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el terminal móvil de comunicación (SMART) está configurado para que la verificación de la posición (POS, POSbim, POSips) tenga lugar en el terminal móvil de comunicación (SMART).
5. Procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el terminal móvil de comunicación (SMART) para comprobar la posición (POS, POSbim, POSips) está configurado para realizar la comprobación de la posición (POS, POSbim, POSips) del nodo de red (loT 1 - loT4, PANEL) y del terminal móvil de comunicación (SMART) a través de una conexión NFC entre el nodo de red (loT 1 - loT4, PANEL) y el terminal móvil de comunicación (SMART).
6. Procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, en donde, durante una comunicación, la posición del nodo de red (loT 1 - loT4, PANEL) y la posición (POS, POSips) del terminal móvil de comunicación (SMART) coinciden sustancialmente.
7. Procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el terminal móvil de comunicación (SMART) obtiene una certificación de un servidor de certificación.
8. Procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el acceso de escritura a una memoria (M) del nodo de red autorizado (loT 1 - loT4, PANEL) solo se permite después de que haya tenido lugar la autorización.
9. Sistema para autorizar la comunicación de un nodo de red (loT 1 - loT4, PANEL) de una red de comunicación (IP2), en donde el nodo de red (loT 1 - loT4, PANEL) está configurado para que la autorización de comunicación del nodo de red (loT 1 - loT4, PANEL) solo cuando la posición geográfica (POSbim) del nodo de red (loT 1 - loT4, PANEL) y la posición (POS, POSips) de un terminal de comunicación móvil definido (SMART) coincidan sustancialmente, en donde, además, el sistema comprende:
un servidor (servidor BIM) en donde se almacena un modelo de información del edificio (BIM) con la posición (POSbim) del nodo de red (loT1 - loT4, PANEL); y
un sistema de determinación de posición (IPS) para determinar la posición (POS, POSips) del terminal móvil de comunicación (SMART),
en donde la posición (POSbim) del nodo de red (loT 1 - loT4, PANEL) almacenada en el modelo de información del edificio (BIM) es comparada con la posición (POS, POSips) del terminal móvil de comunicación definido (SMART) por el nodo de red (loT 1 - loT4, PANEL) o el terminal móvil de comunicación definido (SMART) y, basándose en ello, el nodo de red (loT 1 - loT4, PANEL) solo está autorizado para realizar una comunicación si el terminal de comunicación móvil definido (SMART) se encuentra geográficamente a una distancia de como máximo 3 m del nodo de red correspondiente (loT 1 - loT4, PANEL).
10. Sistema de acuerdo con la reivindicación 9, en donde el nodo de red (loT 1 - loT4, PANEL) y/o el servidor (servidor BIM, CSA) y/o el terminal de comunicación móvil (SMART) están configurados para comprobar las posiciones (POS, POSbim, POSips).
11. Sistema de acuerdo con cualquiera de las reivindicaciones 9 o 10 anteriores, en donde el nodo de red (loT 1 - loT4, PANEL) está configurado para permitir el acceso de escritura a una memoria (M) de este nodo de red autorizado (loT 1 - loT4, PANEL) después de que haya tenido lugar la autorización.
12. Nodo de red (loT 1 - loT4, PANEL) de una red de comunicación (IP2), en donde el nodo de red (IoT 1 - loT4, PANEL) está configurado para poder realizar una comunicación solo si la posición (POSbim) del nodo de red (IoT 1 - loT4, PANEL) y la posición (POS, POSips) de un terminal de comunicación móvil definido (SMART) coinciden sustancialmente, en donde se almacena un modelo de información del edificio (BIM) con la posición (POSbim) del nodo de red (loT 1 - loT4, PANEL) en un servidor (servidor BIM), la posición (POS, POSips) del terminal de comunicación móvil definido (SMART) se determina mediante un sistema de determinación de la posición (IPS) y la posición (POSbim) del nodo de red (loT 1 - loT4, PANEL) almacenada en el modelo de información del edificio (BlM) se compara con la posición (POS, POSips) del terminal de comunicación móvil definido (SMART) por el nodo de red (loT 1 - loT4, PANEL), y en base a ello, el nodo de red (loT 1 - loT4, PANEL) solo está autorizado a llevar a cabo una comunicación si el terminal de comunicación móvil definido (SMART) se encuentra geográficamente a una distancia de como máximo 3 m del nodo de red correspondiente (IoT 1 - loT4, PANEL).
13. Nodo de red (loT 1 - loT4, PANEL) de acuerdo con la reivindicación 12, en donde en el caso del nodo de red (loT 1 - loT4, PANEL), se trata de un dispositivo loT.
14. Nodo de red (loT 1 - loT4, PANEL) de acuerdo con reivindicación 12 o 13, en donde el nodo de red (loT 1 - loT4, PANEL), tras la autorización, se configura para permitir el acceso de escritura a una memoria (M) de este nodo de red autorizado (loT1 - loT4, PANEL).
ES19710316T 2018-03-22 2019-02-27 Procedimiento y sistema de autorización de la comunicación de un nodo de red Active ES2953540T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018204370.1A DE102018204370A1 (de) 2018-03-22 2018-03-22 Verfahren und System zur Autorisierung der Kommunikation eines Netzwerkknotens
PCT/EP2019/054844 WO2019179734A1 (de) 2018-03-22 2019-02-27 Verfahren und system zur autorisierung der kommunikation eines netzwerkknotens

Publications (1)

Publication Number Publication Date
ES2953540T3 true ES2953540T3 (es) 2023-11-14

Family

ID=65729303

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19710316T Active ES2953540T3 (es) 2018-03-22 2019-02-27 Procedimiento y sistema de autorización de la comunicación de un nodo de red

Country Status (8)

Country Link
US (1) US20210037381A1 (es)
EP (1) EP3769553B1 (es)
CN (1) CN111869250A (es)
DE (1) DE102018204370A1 (es)
ES (1) ES2953540T3 (es)
PL (1) PL3769553T3 (es)
SI (1) SI3769553T1 (es)
WO (1) WO2019179734A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4016922A1 (en) 2020-12-17 2022-06-22 Telefónica Cybersecurity & Cloud Tech, S.L.U. A method for providing identity and authentication to a data-generation device and a data-generation device
DE102021202916A1 (de) 2021-03-25 2022-09-29 Siemens Schweiz Ag Inbetriebsetzung von Brandmeldeanlagen

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505751B2 (en) * 2011-08-25 2019-12-10 Siemens Industry, Inc. Synergistic interface system for a building network
EP2810419B1 (en) * 2012-02-03 2021-09-22 The Boeing Company Secure routing based on degree of trust
US9712963B2 (en) * 2014-12-04 2017-07-18 Belkin International Inc. Crowd sourced location determination
US9872240B2 (en) * 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
US20160323283A1 (en) * 2015-04-30 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to resource based on pairing technique and method thereof
US10122709B2 (en) * 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
US10123178B2 (en) * 2016-08-30 2018-11-06 Ca, Inc. Mapping devices to a physical space
US9998923B2 (en) * 2016-09-15 2018-06-12 Network Performance Research Group Llc Systems, methods and computer-readable storage media facilitating access point management via secure association of an access point and a mobile device
CN107613544A (zh) * 2017-10-12 2018-01-19 上海斐讯数据通信技术有限公司 一种物联网设备的网络连接方法及一种无线路由器

Also Published As

Publication number Publication date
EP3769553B1 (de) 2023-05-24
PL3769553T3 (pl) 2023-09-11
DE102018204370A1 (de) 2019-09-26
WO2019179734A1 (de) 2019-09-26
EP3769553A1 (de) 2021-01-27
SI3769553T1 (sl) 2023-10-30
CN111869250A (zh) 2020-10-30
US20210037381A1 (en) 2021-02-04

Similar Documents

Publication Publication Date Title
US11477625B2 (en) System, apparatus and method for scalable internet of things (IoT) device on-boarding with quarantine capabilities
US20210152641A1 (en) System and method for controlling internet of things devices using namespaces
US11329982B2 (en) Managing internet of things devices using blockchain operations
ES2713424T3 (es) Sistemas y métodos para la gestión de acceso a cerraduras utilizando señales inalámbricas
ES2704975T3 (es) Control seguro de red de sensores inalámbricos a través de Internet
US10410444B2 (en) System and method for access control
WO2017042403A1 (es) Control seguro de vehículos no tripulados
US20170359343A1 (en) System and method for secure communications with internet-of-things devices
JP6189538B2 (ja) 屋内ロケーションのセキュリティおよびプライバシー
US7805512B2 (en) Remote configuration, provisioning and/or updating in a layer two authentication network
ES2953540T3 (es) Procedimiento y sistema de autorización de la comunicación de un nodo de red
WO2011029972A2 (es) Sistema para la definición y aplicación de áreas geográficas de acceso fiable
ES2952746T3 (es) Procedimiento y sistema para autorizar la comunicación de un nodo de red
ES2924343T3 (es) Sistema y método para el funcionamiento seguro de los aparatos
KR101757692B1 (ko) 토큰 서버 인증을 이용한 홈네트워크 기기의 원격 제어 시스템 및 방법
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
KR20160130135A (ko) 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법
KR102633218B1 (ko) 클라우드 기반의 인공지능 시스템에 대한 컴퓨터 시스템의 등록 및 로그인 방법
KR101878713B1 (ko) 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템
WO2024068923A1 (en) Location-based authentication using a unique digital id device
Ortega Oria de Rueda Improving the security of IoT devices by implementing a location-based access control