WO2008087241A1 - Metodo de identificacion, autenticacion y control de cobertura basado en el estandar bluetooth®. - Google Patents

Metodo de identificacion, autenticacion y control de cobertura basado en el estandar bluetooth®. Download PDF

Info

Publication number
WO2008087241A1
WO2008087241A1 PCT/ES2008/000027 ES2008000027W WO2008087241A1 WO 2008087241 A1 WO2008087241 A1 WO 2008087241A1 ES 2008000027 W ES2008000027 W ES 2008000027W WO 2008087241 A1 WO2008087241 A1 WO 2008087241A1
Authority
WO
WIPO (PCT)
Prior art keywords
beacon
terminal
bluetooth
service
coverage
Prior art date
Application number
PCT/ES2008/000027
Other languages
English (en)
French (fr)
Inventor
Guillermo Caudevilla Laliena
Guillermo Cajigas Bringas
Hector Berna Fornies
Original Assignee
Vodafone Group Plc
Vodafone España, S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Group Plc, Vodafone España, S.A. filed Critical Vodafone Group Plc
Priority to US12/523,721 priority Critical patent/US8229358B2/en
Priority to EP08718428.9A priority patent/EP2131599A4/en
Publication of WO2008087241A1 publication Critical patent/WO2008087241A1/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • Coverage radius of action in which the Beacon is visible to a Terminal.
  • Bluetooth® defines a procedure for discovering Bluetooth® devices. In this way, a Bluetooth® device can "see” what other Bluetooth® devices have within its reach. This discovery is not automatic in mobile devices or computers, but it is the user who manually (or the application) must update the list by launching the procedure that the Bluetooth® standard provides for it.
  • the list includes the name that the user has given to his device, and that can be any string since in a mobile phone the user is free to change the Bluetooth® name of his device, and also the Bluetooth® MAC address, an identifier unique to the device given by the manufacturer and that cannot be changed.
  • Bluetooth® profiles define the services that a Bluetooth® device exposes and how they should be used. This definition ensures that devices that implement the same profile can communicate without interoperability problems. Following are examples of profiles: - Generic Access (GAP)
  • the Bluetooth® standard defines an authentication procedure based on device pairing. This pairing occurs only the first time two devices are trying to connect and it is used for users to allow the connection between their Bluetooth® devices by entering a common code (PIN). In mobile telephony, it is the user who decides if their device requires this authentication to accept requests of connection of other Bluetooth® devices. If pairing is not required, any other Bluetooth® device can connect to the user's mobile phone. It is a procedure, however, quite limited since it does not allow the exchange of additional data (it is neither flexible nor versatile), the codes exchanged do not provide a high level of security and, most importantly, authenticate at the device level , not at the service level, so that once two devices are paired, any of their services can exchange data.
  • the invention that describes the present invention patent is integrated into a Bluetooth® beacon system. These beacons are connected to a central entity that provides them with the credentials of their associated users. So we have a system with the following actors:
  • the advantages of the authentication are, in the first place, that it defines a single way of exchanging the data with the beacon, so that only the terminals can do it in a completely transparent way to the user.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método de identificación, autentificación y control de cobertura, basado en el estándar Bluetooth® e implementado en un sistema que comprende: una entidad central; una red de balizas; un conjunto de terminales, en el que cada terminal está adscrito, al menos, a una baliza; donde en el método se define que para cada terminal [1] existe un perfil que incluye un servicio de autentificación [5] y un servicio de control de cobertura [6], con un identificador de servicio único e igual para todos los dispositivos Bluetooth® [4]. Además, cuando el dispositivo Bluetooth® [4] es detectado por una baliza [2] propia de Ia red, se conecta al servicio de Mcobertura [6] del dispositivo [4], donde si la identificación es positiva: M-el dispositivo [4] se considera un terminal [1] propio del sistema; -se autentifica Ia pertenencia del terminal [1] a Ia baliza [2] mediante Ia conexión de dicha baliza [2] al servicio de autentificación [5] del terminal [1] intercambiándose, al menos, cuatro mensajes;tras el proceso de autentificación, si es positivo, el terminal [1] está adscrito a Ia baliza [2], si es negativo, el terminal [1] pertenece al sistema, pero no está adscrito a dicha baliza [2].

Description

Título
Método de identificación, autenticación y control de cobertura basado en el estándar Bluetooth®.
Objeto de Ia invención
El objeto de Ia presente invención es definir Ia forma en que, en un sistema de balizas que proporcionan cobertura Bluetooth®, cuando entran en cobertura, los distintos terminales son identificados, autenticados y provistos de servicios, además de cómo estos llevan a cabo el control del estado de su cobertura. La presente invención se engloba dentro del campo de las redes de telecomunicaciones.
Y más en concreto en Ia identificación y autenticación de los usuarios de telefonía móvil dentro de un sistema de balizas que proporcionan cobertura basada en el estándar Bluetooth®.
Antecedentes de Ia invención Es sabido que en el campo de telefonía móvil se utilizan frecuentemente abreviaciones y acrónimos. A continuación se expone un glosario de acrónimos/ abreviaciones, así como una serie de términos que son utilizados a Io largo de Ia presente memoria descriptiva y que pasan a ser definidos a continuación:
RF: radio frecuencia, - Bluetooth®: es Ia norma que define un estándar global de comunicación inalámbrica, que posibilita Ia transmisión de voz y datos entre diferentes equipos mediante un enlace por
RF.
Baliza: dispositivo que proporciona cobertura Bluetooth® a una zona y que gestiona el chequeo de credenciales de los distintos Usuarios (véase Autenticación -más adelante). - Dispositivo Bluetooth®: dispositivo móvil habilitado para usar Bluetooth®.
Terminal: dispositivo móvil con capacidades Bluetooth® que interactúa con Ia Baliza.
Usuario: persona que usa el Terminal.
Autenticación: es el proceso de determinar si un Usuario está autorizado para llevar a cabo una acción dada. Algunos sistemas de autenticación incluyen tanto identificación como autorización, mientras que otros solamente incluyen uno u otro. En este caso dado que el objetivo del sistema es simplemente identificar al Usuario e informarle de su estado de cobertura sólo será necesaria Ia identificación.
Cobertura: radio de acción en el que Ia Baliza es visible para un Terminal.
Perfil de Bluetooth®: servicios que ofrece un dispositivo Bluetooth®. - Credencial de Usuario: datos que identifican a un Terminal y que Ie permiten autenticarse con éxito contra una Baliza determinada.
Bluetooth® es Ia norma que define un estándar global de comunicación inalámbrica, que posibilita Ia transmisión de voz y datos entre diferentes equipos mediante un enlace por RF. Este intercambio de voz y datos se realiza a través de Ia ejecución de los distintos servicios de los que los dispositivos disponen.
Bluetooth® define un procedimiento de descubrimiento de dispositivos Bluetooth®. De esta forma, un dispositivo Bluetooth® puede "ver" que otros dispositivos Bluetooth® tiene dentro de su alcance. Este descubrimiento no es automático en dispositivos móviles o en ordenadores, sino que es el usuario quien manualmente (o Ia aplicación) el que debe actualizar Ia lista lanzando el procedimiento que el estándar Bluetooth® proporciona para ello. La lista incluye el nombre que el usuario ha dado a su dispositivo, y que puede ser cualquier cadena ya que en un teléfono móvil el usuario es libre de cambiar el nombre Bluetooth® de su dispositivo, y también la dirección MAC Bluetooth®, un identificador único del dispositivo dado por el fabricante y que no se puede cambiar.
Una vez que un dispositivo Bluetooth® ha obtenido una lista de dispositivos vecinos, es decir que estén dentro de radio de acción, también dispone de Ia posibilidad de descubrir qué servicios expone cada uno de sus vecinos o de intentar conectarse directamente a algún servicio por medio del identificador de servicio. De nuevo es el usuario, o una aplicación, quién lanza Ia petición. Para llevar a cabo esta tarea ambos dispositivos (tanto el que consulta como el consultado) deben implementar el perfil "Aplicación de descubrimiento de servicio (Service Discovery Application (SDAP))" que les proporcionará un servicio de descubrimiento de servicios, valga Ia redundancia, que ambos dispositivos sabrán usar.
Los perfiles de Bluetooth® definen los servicios que un dispositivo Bluetooth® expone y cómo deben usarse. Esta definición asegura que dispositivos que implementan un mismo perfil pueden comunicarse sin problemas de interoperabilidad. A continuación siguen ejemplos de perfiles: - Acceso genérico (Generic Access (GAP))
- Aplicación de descubrimiento de servicio (Service Discovery Application (SDAP))
- Puerto serie (Serial Port (SPP))
- Red de marcado manual (Dial-up networking (DUN))
Bluetooth® define, a su vez, un procedimiento para descubrir dispositivos Bluetooth®.
De esta forma un dispositivo Bluetooth® puede sondear los dispositivos Bluetooth® que tiene a su alcance.
El estándar Bluetooth® define un procedimiento de autenticación basado en el emparejamiento de dispositivos. Dicho emparejamiento se produce solamente la primera vez que dos dispositivos se intentan conectar y sirve para que los usuarios permitan Ia conexión entre sus dispositivos Bluetooth® introduciendo un código común (PIN). En telefonía móvil, es el usuario el que decide si su dispositivo requiere de esta autenticación para aceptar peticiones de conexión de otros dispositivos Bluetooth®. Si no se requiere emparejamiento, cualquier otro dispositivo Bluetooth® puede conectarse con el teléfono móvil del usuario. Se trata de un procedimiento, no obstante, bastante limitado dado que no permite el intercambio de datos adicionales (no es ni flexible ni polivalente), los códigos intercambiados no proporcionan un alto nivel de seguridad y, Io más importante, autentifica a nivel de dispositivo, no a nivel de servicio, de forma que una vez que dos dispositivos están emparejados cualquiera de sus servicios pueden intercambiar datos.
Tras realizar el emparejamiento dos dispositivos Bluetooth® ya que pueden empezar a intercambiar datos utilizando alguno de los servicios de que disponen. Bluetooth® utiliza un sistema de Frecuency Hopping, es decir, cambia cada cierto tiempo Ia frecuencia en Ia que emite, de esta forma trata de minimizar las interferencias de otros sistemas que emitan en bandas cercanas. Obviamente, cierta sincronización debe de producirse entre dos dispositivos conectados para utilizar siempre Ia misma frecuencia en un momento dado. Para ello
Bluetooth® dispone de un canal de servicio llamado sincronismo. Sin este canal Ia comunicación no puede producirse, Ia pérdida del canal de sincronismo ocasiona Ia caída de Ia conexión a un servicio.
La invención que describe Ia presente patente de invención se integra dentro de un sistema de balizas Bluetooth®. Dichas balizas están conectadas a una entidad central que les proporciona las credenciales de sus usuarios asociados. Así pues tenemos un sistema con los siguientes actores:
Una entidad central que envía las credenciales de usuario tanto a los terminales como a las balizas que constituyen el sistema.
Una red de balizas cada uno dotando de cobertura a una zona específica y almacenando las credenciales de todos los terminales asociados a esa baliza. - Un conjunto de terminales (dispositivos Bluetooth® adscritos al sistema, cada uno con una credencial por cada baliza en Ia que esté autorizado. Las balizas buscan continuamente terminales Bluetooth® adscritos al sistema, es decir, usuarios del sistema. Las balizas, por tanto, deben discriminar a los terminales adscritos del resto de dispositivos Bluetooth®. Sin embargo, los datos que Bluetooth® proporciona tras un descubrimiento de dispositivos no nos permiten discriminar: a. El identificador Bluetooth® del dispositivo es definido por el usuario, luego no es único, y puede ser cambiado en cualquier momento por éste. Además, no aporta ninguna información más allá de un nombre de usuario reconocible por el propietario. b. La dirección MAC Bluetooth® si es única, proporcionada por el fabricante, pero tampoco contiene información que nos permita identificar si el dispositivo es o no es un terminal del sistema. Para que fuera útil, el sistema debería mantener y actualizar correctamente una base de datos con las direcciones MAC Bluetooth® de los terminales, Io cual complica excesivamente Ia provisión de los usuarios.
Un terminal detectado por Ia baliza, es decir, que ha pasado el filtro y que se reconoce como parte integrante del sistema, debe conocer inmediatamente su nuevo status de cobertura, Ia baliza a su vez, debe controlar qué terminales tiene en cobertura. Ambas entidades, baliza y terminal deben tener un control estricto de Ia cobertura (es decir, deben conocer al instante cualquier entrada o salida de cobertura del terminal). En Ia baliza, un procedimiento basado en descubrimientos periódicos de dispositivos podría ser un método válido para controlar Ia entrada y salida de terminales en cobertura. Este mismo método en el terminal se revela como inviable debido al excesivo gasto de batería que Ie supondría.
Una vez que la baliza ha detectado cuales son los usuarios reales del sistema, Ia baliza y terminales deben ser capaces de lanzar el procedimiento de autenticación de forma transparente al usuario. Esto permitirá que, al completarlo, ambas entidades conozcan si el terminal se encuentra en Ia zona definida por una bauza a Ia que está asociada o no. Llegados a este punto, el procedimiento de emparejamiento estándar de Bluetooth® es necesario como paso previo al intercambio de credenciales pero no puede ser sustituido por las siguientes razones: a. No se puede hacer de manera transparente al usuario. El usuario debe introducir su PIN en el teléfono. b. No se Ie puede añadir cifrado más allá del que proporciona Bluetooth® en la capa de transporte. c. No es extensible, no podemos hacer que envíe nuevos parámetros o datos que puedan ser necesarios en futuras versiones del sistema. A modo de ejemplo, se cita Ia solicitud de patente estadounidense US 2002/141586 en la que se describe un dispositivo y un método capaz de comunicarse con otras redes utilizando Bluetooth®, incluyendo al menos una funcionalidad de autenticación.
En Ia solicitud de patente japonesa JP-2003-333052 se describe una forma para proporcionar a terminales móviles servicios que dependen de la localización, utilizando una tecnología de corto alcance como Bluetooth®. Pero no se menciona ningún tipo identificación y autenticación especial de los terminales móviles para recibir esos servicios dependientes de posición.
Sin embargo, en ninguno de los antecedentes citados se solucionan los problemas antes indicados respecto a: - Identificación: Las balizas deben ser capaces de discriminar a los terminales propios del resto de dispositivos Biuetooth®. Control de cobertura: Entre Ia baliza y el terminal se debe conocer al instante cualquier entrada o salida, de cobertura del terminal.
Autenticación: La baliza y los terminales deben ser capaces de lanzar el procedimiento de autenticación (de forma transparente al usuario) que permitirá, al completarlo, que ambas entidades conozcan si el terminal se encuentra en Ia zona definida por una baliza a Ia que está asociada o no.
Descripción de Ia invención
La invención se refiere a un Método de identificación, autenticación y control de cobertura según Ia reivindicación 1. Realizaciones preferidas del método se definen en las reivindicaciones dependientes.
La presente invención se refiere al método usado para realizar Ia identificación, autenticación y control de cobertura de dispositivos Bluetooth® adscritos a un sistema que consta de diferentes balizas conectadas a una entidad central que les proporciona las credenciales de sus usuarios asociados. Así pues, tenemos un sistema con que comprende: - Una entidad central que envía las credenciales de Usuario tanto a los Terminales como a las Balizas que constituyen el sistema.
- Una red de Balizas cada una dotando de cobertura a una zona específica y almacenando las credenciales de todos los Terminales asociados a esa Baliza.
- Un conjunto de Terminales (dispositivos Bluetooth® adscritos al sistema) cada uno con una credencial por cada Baliza en Ia que esté autorizado.
Para Ia identificación de los terminales, se define un perfil Bluetooth® que todos los terminales tienen Ia obligación de implementar. Dicho perfil incluye dos servicios: el servicio de autenticación, que usaremos como vía para intercambiar las credenciales de usuario, y el servicio de control de cobertura, que usaremos para monitorizar las pérdidas de cobertura de forma inmediata. Ambos servicios tienen un identificador de servicio único e igual en todos los dispositivos.
Una vez que el dispositivo Bluetooth® ha sido detectado por Ia baliza, ésta trata de conectarse al servicio de cobertura del dispositivo, usando el identificador de servicio único definido para ese servicio. Si Ia petición de conexión fracasa, entonces el dispositivo Bluetooth® no es un terminal propio. Si por el contrario, Ia baliza consigue conectarse al servicio identificado por dicho identificador de servicio Io siguiente que tiene que hacer es asegurarse de que realmente se trata del servicio de control de cobertura y no de uno con el mismo identificador de servicio, para ello se intercambian dos mensajes, uno de servicio disponible de Ia baliza al terminal y otro de respuesta desde el terminal a Ia baliza. Una vez completo este proceso, sabemos si el dispositivo Bluetooth® es, o no, un terminal. En el caso que Io sea, estamos conectados a su servicio de control de cobertura.
Las ventajas que ofrece este sistema son, por un lado, Ia posibilidad de discriminación de los terminales del resto de dispositivos Bluetooth® ya que los terminales dispondrán (desde fábrica) de unos servicios Bluetooth® determinados con unos identificadores de servicio únicos, donde dichos identificadores no podrán cambiarse sin mediar una reconfiguración del software interno del terminal no accesible al usuario. Por tanto, no es posible dejar al terminal indetectable ante una baliza por parte de un usuario.
Otra ventaja que ofrece es que Ia baliza permite discriminar a los terminales del resto de dispositivos Bluetooth® sin apenas colaboración de éstos. Esto significa un ahorro de energía de Ia batería de los dispositivos, que en este campo de Ia técnica es un parámetro crítico de desarrollo. Una tercera ventaja es que Ia baliza nunca intentará emparejarse con un dispositivo
Bluetooth® ajeno al sistema, ya que previamente deberá haber identificado al terminal como tal. El procedimiento es como sigue:
- Si al tratar de conectarse al servicio de control de cobertura del dispositivo Bluetooth® da error, el dispositivo no se entera y Ia baliza comprueba que no se trataba de un terminal.
- Si no da error entonces, y sólo si es Ia primera vez que ambas entidades se ven, Bluetooth® iniciará el procedimiento de emparejamiento estándar. El usuario introducirá el PIN predefinido y el proceso continuará normalmente hasta que se complete Ia conexión. El servicio de control de cobertura es un servicio de aviso. En este servicio no se intercambian más datos tras Ia identificación del terminal. Sin embargo, ambos baliza y terminal deben monitorizar el estado de dicho canal muy cuidadosamente ya que el momento en que el terminal salga de cobertura, el canal de sincronismo Bluetooth® caerá, el servicio de control de cobertura, a su vez, también caerá, generando un evento que ambos dispositivos serán capaces de capturar (error en Ia conexión), conociendo así, inmediatamente, que Ia cobertura se ha perdido.
Las ventajas que ofrece el servicio de control de cobertura son, por un lado, Ia simplificación de ese control, dado que Ia monitorización del servicio de cobertura hace innecesario un sistema basado en pings o en sucesivas ejecuciones del servicio de descubrimiento de dispositivos, más complicados de mantener e implementar.
Por otro lado, permite tanto a Ia baliza como al terminal detectar las pérdidas de cobertura instantáneamente, capturando el evento de "error en Ia conexión de servicio" en lugar de ejecutando sucesivamente el servicio de descubrimiento de dispositivos o usando un sistema basado en pings, con los errores de latencia asociados y con el consumo de energía de Ia batería que supondría.
Finalmente, permite agrandar Ia zona bajo cobertura de Ia baliza dado que al no existir intercambio de datos Ia desconexión del servicio de cobertura sólo depende de Ia disponibilidad del canal de sincronismo del propio sistema, optimizada según el estándar Bluetooth® y más estable que una conexión con datos que hay que procesar e interpretar, como pudieran ser los píngs.
La autenticación, ocurre tras asegurar que el dispositivo Bluetooth® se trata de un terminal y asegurar su control de cobertura. El siguiente paso es comprobar si se trata de un terminal asociado a esta baliza o no. Para ello, Ia baliza lanza el proceso de autenticación. Es decir, se conecta al servicio de autenticación que el terminal debe exponer necesariamente, ya que es un dispositivo asociado al sistema. En el proceso de autenticación se intercambian cuatro mensajes: Mensaje 1: La baliza Ie manda al terminal su identificador de baliza, y Ie pide que Ie mande sus credenciales de usuario.
Mensaje 2: El terminal recoge el identificador de Ia baliza y busca Ia credencial asociada a ese identificador. Una vez que Ia encuentra Ia envía de vuelta a Ia baliza para que ésta Ia compruebe. Mensaje 3: La baliza comprueba Ia credencial contra su base de datos de usuarios y envía de vuelta un mensaje al terminal, informándole del resultado de dicha comprobación (OK o KO).
Mensaje 4: El terminal conoce, por fin, si está en su baliza y Ie devuelve un ACK
(reconocimiento o acknowledgemenf) a Ia baliza. Las ventajas de Ia autenticación son, en primer lugar, que define una única manera de intercambiar los datos con Ia baliza, de forma que sólo los terminales puedan hacerlo de forma totalmente transparente al usuario.
Otra ventaja es que es extensible, es decir, que se pueden añadir nuevos parámetros para intercambiar o más seguridad si es necesario. Del mismo modo, permite una autenticación adicional al emparejamiento Bluetooth® definido por el estándar. Es decir, permite una autenticación a nivel de aplicación, sea cual sea Ia aplicación a Ia que de servicios con este método. El uso de esta autenticación es, por tanto, más flexible, permitiéndose realizar re-autentificaciones periódicas o arbitrarias transcurrido cierto tiempo y disparadas por Ia baliza.
Breve descripción de los dibujos
A continuación se pasa a describir de manera muy breve una serie de dibujos que ayudan a comprender mejor Ia invención y que se relacionan expresamente con una realización de dicha invención que se presenta como un ejemplo ilustrativo pero no limitativo de ésta. La figura 1 muestra un esquema del sistema con el método objeto de Ia presente invención implementado. Descripción de una realización preferida de Ia invención
Como es posible observar en las figuras adjuntas, el sistema donde está implementado el método de identificación, autentificación y control de cobertura comprende: - Una entidad central: Envía las credenciales de usuario tanto a las terminales [1] como a las balizas [2].
Una red de balizas [2]: Cada una dota de cobertura [3] a una zona específica y almacena las credenciales de todos los terminales [1] asociados a esa baliza [2]. Un conjunto de terminales [I]: Los terminales [1] son dispositivos Bluetooth® [4] adscritos al sistema, cada uno con una credencial por cada baliza [2] en Ia que esté autorizado.
Para los terminales [1] se define un perfil que incluye dos servicios, con un identificador de servicio único e igual para todos los dispositivos [4]. Estos servicios son: - El servicio de autentificación [5]: Es usado como vía de intercambio de credenciales de usuario.
El servicio de control de cobertura [6]: Es usado para monitorizar las pérdidas de cobertura de forma inmediata.
Cuando el dispositivo Bluetooth® [4] es detectado por Ia baliza [2], se intenta conectar al servicio de cobertura del dispositivo [4], usando el servicio de identificador de servicio único definido por este servicio. Pueden ocurrir dos cosas:
Conexión: Entonces se asegurará de que realmente se trata del servicio de control de cobertura y no de uno con el mismo identificador. Se intercambian dos mensajes, uno de servicio disponible de Ia baliza [2] al terminal [1] y uno de respuesta del terminal [1] a Ia baliza [2]. Con ello sabremos si el dispositivo Bluetooth® [4] es un terminal [1] propio del sistema. En el caso que Io sea, estamos conectados a su servicio de control de cobertura [6]. - No conexión: El dispositivo Bluetooth® [4] no es un terminal [1] propio del sistema.
El servicio de control de cobertura [6] es un servicio de aviso. En este servicio [6] no se intercambian más datos tras Ia identificación del terminal [1], sin embargo, ambos baliza [2] y terminal [1] deben monitorizar el estado del canal de sincronismo Bluetooth® ya que en el momento en que el terminal [1] salga de cobertura [3], este canal caerá, al igual que el servicio, generando un evento de "error en Ia conexión" que ambos dispositivos [1] y [2] serán capaces de capturar, conociendo de este modo que Ia cobertura [3] se ha perdido.
Tras Ia determinación de que el dispositivo Bluetooth® [4] efectivamente es un terminal [1], y asegurar su control de cobertura, el método objeto de Ia presente invención describe Ia siguiente etapa, que es el proceso de comprobación de Ia adscripción del terminal [1] a Ia baliza [2]. Para ello, en primer lugar, Ia baliza [2] lanza el proceso autentificación, es decir, se conecta al servicio de autentificación [5] del terminal [I]. En este proceso, se intercambian cuatro mensajes:
Mensaje 1: La baliza [2] Ie manda al terminal [1] su identificador de baliza [2], y Ie pide que Ie mande sus credenciales de usuario.
Mensaje 2: El terminal [1] recoge el identificador de Ia baliza [2] y busca Ia credencial asociada a ese identificador. Una vez que Ia encuentra, Ia envía de vuelta a Ia baliza [2] para que ésta Ia compruebe.
Mensaje 3: La baliza [2] comprueba Ia credencial contra su base de datos de usuarios y envía de vuelta un mensaje al terminal [1], informándole del resultado de dicha comprobación (OK o KO).
Mensaje 4: El terminal [1] conoce, por fin, si está en su baliza [2] y Ie devuelve un ACK (reconocimiento o acknowledgemenή a Ia baliza [2].

Claims

Reivindϊcaciones
1.- Método de identificación, autentificación y control de cobertura, implementado en un sistema que comprende:
- una entidad central;
- una red de balizas;
- un conjunto de terminales, en el que cada terminal está adscrito, al menos, a una baliza; donde dicho método está caracterizado porque para cada terminal [1] se define un perfil que incluye un servicio de autentificación [5] y un servicio de control de cobertura [6], con un identificador de servicio único e igual para todos los dispositivos Bluetooth® [4]; caracterizado además porque cuando el dispositivo Bluetooth® [4] es detectado por una baliza [2] propia de Ia red, se conecta al servicio de cobertura [6] del dispositivo [4], donde si Ia identificación es positiva: -el dispositivo [4] se considera un terminal [1] propio del sistema;
-se autentifica Ia pertenencia del terminal [1] a Ia baliza [2] mediante Ia conexión de dicha baliza [2] al servicio de autentificación [5] del terminal [1] intercambiándose, al menos, cuatro mensajes; -tras el proceso de autentificación, si es positivo, el terminal [1] está adscrito a la baliza [2], si es negativo, el terminal [1] pertenece al sistema, pero no está adscrito a dicha baliza [2].
2.- Método de identificación, autentificación y control de cobertura, según reivindicación primera, caracterizado porque para Ia identificación del dispositivo Bluetooth®, se intercambian dos mensajes, uno de servicio disponible de Ia baliza [2] al terminal [1] y uno de respuesta del terminal [1] a Ia baliza [2].
3.- Método de identificación, autentificación y control de cobertura, según reivindicaciones anteriores, caracterizado porque en el servicio de control de cobertura [6] se monitoriza el estado del canal de sincronismo Bluetooth® ya que, en el momento en que el terminal [1] salga de cobertura [3], este canal caerá, al igual que el servicio, generando un evento de "error en Ia conexión" que terminal [1] y baliza [2] capturan, conociendo de este modo que Ia cobertura [3] se ha perdido.
4.- Método de identificación, autentificación y control de cobertura, según reivindicaciones anteriores, caracterizado porque en la conexión al servicio de autenticación [5] se intercambian, al menos, los siguientes mensajes:
- Mensaje 1: La baliza [2] Ie manda al terminal [1] su identificador de baliza [2], y Ie pide que Ie mande sus credenciales de usuario;
- Mensaje 2: El terminal [1] recoge el identificador de Ia baliza [2] y busca Ia credencial asociada a ese identificador; una vez que Ia encuentra, Ia envía de vuelta a Ia baliza [2] para que ésta Ia compruebe;
- Mensaje 3: La baliza [2] comprueba Ia credencial contra su base de datos de usuarios y envía de vuelta un mensaje al terminal [1], informándole del resultado de dicha comprobación (OK o KO);
- Mensaje 4: El terminal [1] conoce, por fin, si está en su baliza [2] y Ie devuelve un ACK (reconocimiento o acknowledgemení) a Ia baliza [2];
PCT/ES2008/000027 2007-01-19 2008-01-18 Metodo de identificacion, autenticacion y control de cobertura basado en el estandar bluetooth®. WO2008087241A1 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/523,721 US8229358B2 (en) 2007-01-19 2008-01-18 Identification, authentication and coverage control method
EP08718428.9A EP2131599A4 (en) 2007-01-19 2008-01-18 METHOD OF IDENTIFYING, AUTHENTICATING AND CONTROLLING THE COVER BASED ON THE BLUETOOTH® STANDARD

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ES200700160A ES2303464B1 (es) 2007-01-19 2007-01-19 Metodo de identificacion, autentificacion y control de cobertura basado en el estandar bluetooth.
ESP200700160 2007-01-19

Publications (1)

Publication Number Publication Date
WO2008087241A1 true WO2008087241A1 (es) 2008-07-24

Family

ID=39635687

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2008/000027 WO2008087241A1 (es) 2007-01-19 2008-01-18 Metodo de identificacion, autenticacion y control de cobertura basado en el estandar bluetooth®.

Country Status (4)

Country Link
US (1) US8229358B2 (es)
EP (1) EP2131599A4 (es)
ES (1) ES2303464B1 (es)
WO (1) WO2008087241A1 (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1615380A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US10496790B2 (en) 2014-03-28 2019-12-03 Mobile Heartbeat, Llc System for dynamic location-aware patient care process controls
CN106416316B (zh) * 2014-04-25 2020-01-07 汤森路透全球资源无限公司 在ble协议下提供安全措施的系统、方法和计算机可读媒体
US9906954B2 (en) 2014-10-20 2018-02-27 Payfone, Inc. Identity authentication
US10219166B2 (en) 2015-04-30 2019-02-26 Mist Systems, Inc. Methods and apparatus for generating, transmitting and/or using beacons
US9363784B1 (en) * 2015-04-30 2016-06-07 Mist Systems Inc. Methods and apparatus relating to the use of real and/or virtual beacons
US11368454B2 (en) * 2016-05-19 2022-06-21 Prove Identity, Inc. Implicit authentication for unattended devices that need to identify and authenticate users
US10867025B2 (en) * 2016-05-19 2020-12-15 UnifyID, Inc. Opportunistically collecting sensor data from a mobile device to facilitate user identification
US11176231B2 (en) 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
US10250582B2 (en) * 2016-08-08 2019-04-02 Microsoft Technology Licensing, Llc Secure private location based services
US10679201B2 (en) 2016-11-04 2020-06-09 Nxp B.V. Personal point of sale (pPOS) device that provides for card present E-commerce transaction
US11514418B2 (en) 2017-03-19 2022-11-29 Nxp B.V. Personal point of sale (pPOS) device with a local and/or remote payment kernel that provides for card present e-commerce transaction
ES2686904A1 (es) * 2017-04-19 2018-10-22 Beprevent, S.L. Sistema y plataforma de monitorización, tratamiento y comunicación de la actividad de personas basado en el aprendizaje de patrones conductales (rutinas) a través del etiquetado de objetos tanto en domicilios como en centros residenciales
US11620623B2 (en) 2018-05-31 2023-04-04 Nxp B.V. Merchant transaction mirroring for personal point of sale (pPOS) for card present e-commerce and in vehicle transaction
CN110505609B (zh) * 2018-09-19 2023-04-18 深圳市文鼎创数据科技有限公司 一种蓝牙交互方法、蓝牙交互装置及终端设备
CN112969183A (zh) * 2021-03-30 2021-06-15 中信银行股份有限公司 一种外拓设备安全权限管理方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001804A1 (en) * 2000-06-26 2002-01-03 Koninklijke Philips Electronics N.V. Data delivery through portable devices
US20020141586A1 (en) 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
US20020194500A1 (en) * 2001-06-19 2002-12-19 Bajikar Sundeep M. Bluetooth based security system
US20030197488A1 (en) * 2002-04-17 2003-10-23 Hulvey Robert W. Bluetooth fast connection mode for wireless peripheral device
JP2003333052A (ja) 2002-05-06 2003-11-21 Nokia Corp 短距離無線技術による移動機に対する場所的サービス
EP1370050A1 (en) * 2002-06-05 2003-12-10 Nokia Corporation Advertisement or automatic determination of access point contents of available services for short-range wireless terminals
US20050180425A1 (en) * 2004-02-13 2005-08-18 Nokia Corporation Protocol for indicating enhanced capabilities for use by short-range wireless connectivity equipment
US20060029015A1 (en) * 2004-08-05 2006-02-09 Hinsey James R Method for identification using bluetooth wireless key

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782253B1 (en) * 2000-08-10 2004-08-24 Koninklijke Philips Electronics N.V. Mobile micro portal
GB0031607D0 (en) * 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
GB0124884D0 (en) * 2001-03-20 2001-12-05 Koninkl Philips Electronics Nv Information system for travellers
WO2002076113A2 (en) * 2001-03-20 2002-09-26 Koninklijke Philips Electronics N.V. Beacon infrastructure
US7068294B2 (en) * 2001-03-30 2006-06-27 Koninklijke Philips Electronics N.V. One-to-one direct communication
GB0113629D0 (en) * 2001-06-05 2001-07-25 Koninkl Philips Electronics Nv Consensual data delivery through beacons
GB0128220D0 (en) * 2001-11-24 2002-01-16 Koninkl Philips Electronics Nv Location based delivery of service data
US7406313B2 (en) * 2003-06-25 2008-07-29 International Business Machines Corporation Systems, methods and computer program products for connecting ad hoc piconets to wide area networks
US7158756B2 (en) * 2003-06-25 2007-01-02 Nokia Corporation Method and system for establishing short-range service sessions
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
EP1766915B1 (en) * 2004-06-24 2008-11-19 Telecom Italia S.p.A. Method and system for controlling access to communication networks, related network and computer program therefor
WO2006080084A1 (ja) * 2005-01-28 2006-08-03 Fujitsu Limited 移動機
US20080002758A1 (en) * 2006-06-28 2008-01-03 Infineon Technologies Ag Communications device and method for changing utilization data
US8095078B2 (en) * 2006-09-18 2012-01-10 Infineon Technologies Ag Communication terminal device
US8856859B2 (en) * 2007-02-06 2014-10-07 Blackberry Limited System and method for setting application permissions

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001804A1 (en) * 2000-06-26 2002-01-03 Koninklijke Philips Electronics N.V. Data delivery through portable devices
US20020141586A1 (en) 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
US20020194500A1 (en) * 2001-06-19 2002-12-19 Bajikar Sundeep M. Bluetooth based security system
US20030197488A1 (en) * 2002-04-17 2003-10-23 Hulvey Robert W. Bluetooth fast connection mode for wireless peripheral device
JP2003333052A (ja) 2002-05-06 2003-11-21 Nokia Corp 短距離無線技術による移動機に対する場所的サービス
EP1370050A1 (en) * 2002-06-05 2003-12-10 Nokia Corporation Advertisement or automatic determination of access point contents of available services for short-range wireless terminals
US20050180425A1 (en) * 2004-02-13 2005-08-18 Nokia Corporation Protocol for indicating enhanced capabilities for use by short-range wireless connectivity equipment
US20060029015A1 (en) * 2004-08-05 2006-02-09 Hinsey James R Method for identification using bluetooth wireless key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2131599A4

Also Published As

Publication number Publication date
ES2303464A1 (es) 2008-08-01
EP2131599A1 (en) 2009-12-09
ES2303464B1 (es) 2009-06-04
US8229358B2 (en) 2012-07-24
EP2131599A4 (en) 2014-08-06
US20100210242A1 (en) 2010-08-19

Similar Documents

Publication Publication Date Title
ES2303464B1 (es) Metodo de identificacion, autentificacion y control de cobertura basado en el estandar bluetooth.
ES2805954T3 (es) Uso compartido de información en un espacio inteligente
US11573313B2 (en) Method for performing distance measurement and authentication concurrently and electronic device thereof
ES2685792T3 (es) Método, aparato y producto de programa informático para controlar el ahorro de energía para conexiones de anclaje
US20180249313A1 (en) Smart device, electronic apparatus, and nfc-based network connection method
US9438332B2 (en) Low cost proximity pairing mechanism in wireless personal area networks
US9699594B2 (en) Mobile user device and method of communication over a wireless medium
ES2731589T3 (es) Asignación de dirección para autenticación inicial
US20130298208A1 (en) System for mobile security
WO2017064107A1 (en) System and method for access control
KR20100114005A (ko) 무선 동작 가능한 메모리 카드의 인증 방법
EP3824656B1 (en) Secure pairing for devices with near field communication tags equipped with authentication
CN110557845B (zh) 配置附件网络连接
CN108781172A (zh) 使用可用的网络连接的独立网络探测
US20220408263A1 (en) Access control system and method
ES2912618T3 (es) Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso
ES2384326T3 (es) Procedimiento y sistema para gestionar la autenticación de un terminal móvil en una red de comunicaciones, red correspondiente y producto de programa informático
ES2338787T3 (es) Metodo de configuracion para un dispositivo de comunicacion inalambrica, equipo periferico de ordenador y procesador de informacion.
US20140287687A1 (en) Method and system for managing bluetooth bonding for pre-pairing and impersonation
ES2755387T3 (es) Método para gestionar varios perfiles en un elemento seguro
US20230224703A1 (en) Practical easyconnect onboarding of extenders
US20230132077A1 (en) Practical easyconnect onboarding of extenders
ES2851225T3 (es) Acoplamiento de dispositivos utilizando múltiples zonas de descubrimiento
WO2018068580A1 (zh) 屏幕锁定的指示方法及装置,屏幕锁定方法、装置及系统
ES2865293T3 (es) Dispositivo electrónico que comprende un módulo seguro que soporta un modo de gestión local de configurar de un perfil de abonado

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08718428

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2008718428

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12523721

Country of ref document: US