Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
IMPROVED MULTI-FACTOR USER AUTHENTICATION USING BIOMETRIC/BIOTECHNOLOGICAL FEATURES
Document Type and Number:
WIPO Patent Application WO/2019/063852
Kind Code:
A1
Abstract:
The present invention relates to a method, system and device for the identification of users accessing a communication network (or generally speaking any service provider) by means of an electronic device. Said identification is based on the use of several user biometric/biotechnological markers and on the use of electronic device identifiers. Said identification mechanism can be used for the authentication of users in a communication network or in a service provider network, securing, customizing, universalizing, and generally, improving existing authentication mechanisms.

Inventors:
ENRIQUE SALPICO JOSE (ES)
Application Number:
PCT/ES2017/070636
Publication Date:
April 04, 2019
Filing Date:
September 27, 2017
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
TECTECO SECURITY SYSTEMS S L (ES)
International Classes:
G06F21/32; G06F21/44; G06F21/55; H04L9/32; H04L29/06
Foreign References:
US20150288694A12015-10-08
KR20170033788A2017-03-27
US20080120707A12008-05-22
US20170243213A12017-08-24
Other References:
None
Attorney, Agent or Firm:
CARPINTERO LOPEZ, Mario (ES)
Download PDF:
Claims:
REIVINDICACIONES

1. Método para la autenticación de un usuario (200) de un dispositivo electrónico (100) en un operador de comunicaciones o proveedor de un servicio con el que el dispositivo electrónico se comunica usando una tecnología de transmisión de datos, donde el método comprende los siguientes pasos:

a) Obtener en el dispositivo electrónico (100) varios patrones identificativos del usuario a autenticar, cada uno de estos patrones basados en un rasgo biométrico y/o biotecnológico distinto del usuario;

b) Para cada rasgo biométrico y/o biotecnológico para el que se ha obtenido un patrón:

b1) comparar (205) en el dispositivo electrónico, dicho patrón obtenido con patrones identificativos de usuarios con acceso autorizado al operador o proveedor, correspondientes a dicho rasgo biométrico y/o biotecnológico, previamente almacenados en una base de datos interna del dispositivo electrónico;

b2) generar en el dispositivo electrónico, un marcador incluyendo información cifrada sobre el patrón obtenido para dicho rasgo biométrico y/o biotecnológico;

c) si ninguno de los patrones obtenidos coincide con ninguno de los patrones previamente almacenados, denegar el acceso al dispositivo electrónico a dicho usuario y terminar el método;

d) crear en el dispositivo electrónico una primera cadena de bloques vinculando entre sí los marcadores generados (210) y enviar dicha cadena (213) a un elemento de red, donde la posición de cada marcador en la cadena depende del grado de coincidencia que se haya producido en el proceso de comparación del patrón correspondiente a dicho marcador;

e) crear en el elemento de red (215) una segunda cadena de bloques con varios identificadores del dispositivo electrónico, vinculando entre sí dichos identificadores;

f) vincular en el elemento de red la segunda cadena de bloques con la primera cadena de bloques (216), creando una tercera cadena de bloques que identifica al usuario conjuntamente con el dispositivo electrónico; g) determinar (217) en el elemento de red si la tercera cadena de bloques es válida, determinando si ha habido alguna alteración en las distintas vinculaciones existentes entre los bloques de la cadena;

h) si se determina que la cadena de bloques es válida, permitir acceso al usuario al operador de comunicaciones y/o proveedor de servicio y usar dicha tercera cadena de bloques como identificación del usuario en el operador de comunicaciones y/o proveedor de servicio; en caso contrario, denegar el acceso de dicho usuario al operador de comunicaciones y/o proveedor de servicio. 2. Método según la reivindicación 1 , donde dicho elemento de red es un nodo del operador de comunicaciones o proveedor de servicios.

3. Método según cualquiera de las reivindicaciones anteriores donde dicho elemento de red es un router, un switch, un firewall, un punto de acceso, o un CPE.

4. Método según cualquiera de las reivindicaciones anteriores donde dichos rasgos biométricos y/o biotecnológicos del usuario son algunos de los del siguiente grupo: rasgos de reconocimiento facial, voz, rasgos de reconocimiento por iris, rasgos de reconocimiento por retina, huella dactilar, microbioma, identificador almacenado en chip subcutáneo.

5. Método según cualquiera de las reivindicaciones anteriores donde el paso a) comprende:

- a1) Recibir datos biométricos y/o biotecnológicos del usuario;

- a2) Preprocesar dichos datos;

- a3) Extraer de los datos recibidos los vectores de características correspondientes a cada rasgo biométrico y/o biotecnológico;

- a4) Para cada rasgo biométrico y/o biotecnológico, generar un patrón identificativo del usuario basado en los vectores de características extraídos; donde el paso a1) se realiza en el dispositivo electrónico y los pasos a2), a3) y a4) se realizan en el dispositivo electrónico o en un nodo del operador de comunicaciones o del proveedor de servicios y, en este segundo caso, los patrones identificativos del usuario generados se envían al dispositivo electrónico.

6. Método según cualquiera de las reivindicaciones anteriores donde en el paso b1), si algún patrón obtenido no coincide los patrones previamente almacenados en el dispositivo electrónico, se deniega el acceso al dispositivo electrónico a dicho usuario y se termina el método.

7. Método según cualquiera de las reivindicaciones anteriores donde el contenido de cada marcador está cifrado con una función Hash.

8. Método según cualquiera de las reivindicaciones anteriores, donde en el paso f). Para crear la tercera cadena de bloques no se usan aquellos bloques de la primera cadena de bloques que corresponden a marcadores provenientes de patrones cuyo grado de coincidencia se encuentra por debajo de un umbral predeterminado. 9. Método según cualquiera de las reivindicaciones anteriores donde el método comprende los siguientes pasos antes del paso e):

- Recibir el elemento de red del dispositivo electrónico cada uno de los marcadores generados;

- Comprobar en el elemento de red que los marcadores generados coinciden con marcadores previamente almacenados;

- Si no coinciden, enviar un mensaje al dispositivo electrónico denegando el acceso al dispositivo electrónico a dicho usuario y terminar el método.

10. Método según cualquiera de las reivindicaciones anteriores donde los identificadores del dispositivo electrónico son algunos de los del siguiente grupo:

Identificación del Usuario en el dispositivo electrónico, MAC, IMEI, IMSI, MSISDN, Identificación de Sistema Operativo si el dispositivo electrónico, para acceder al operador o proveedor de servicios usa la tecnología de transmisión de datos de banda ancha con medios no guiados y del grupo: Identificación del Usuario en el dispositivo electrónico, Identificación de Sistema Operativo, MAC, Netbios,

Identificación del Puerto Físico, Identificador de los componentes de la placa base del dispositivo si el dispositivo electrónico, para acceder al operador o proveedor de servicios usa la tecnología de transmisión de datos de banda ancha con medios guiados.

1 1. Método según cualquiera de las reivindicaciones anteriores donde si el elemento de red determina que alguno de los identificadores del dispositivo electrónico no están almacenados en su base de datos interna como identificadores de un dispositivo autorizado, deniega el acceso a la red a dicho dispositivo.

12. Método según cualquiera de las reivindicaciones anteriores, donde el método además incluye una etapa de entrenamiento que comprende:

- Recibir datos biométricos y/o biotecnológicos de usuarios autorizados a acceder al operador o al proveedor de servicios;

- Preprocesar dichos datos y extraer de los datos recibidos los vectores de características correspondientes a cada rasgo biométrico y/o biotecnológico;

- Para cada rasgo biométrico y/o biotecnológico, generar un patrón identificativo del usuario basado en los vectores de características extraídos y almacenarlo en la base de datos interna del dispositivo electrónico.

13. Sistema para la autenticación de un usuario (200) de un dispositivo electrónico (100) en un operador de comunicaciones o proveedor de un servicio con el que el dispositivo electrónico se comunica usando una tecnología de transmisión de datos, donde el sistema comprende:

- El dispositivo electrónico que comprende:

- Una base de datos que almacena patrones de usuarios con acceso autorizado para distintos rasgos biométricos y/o biotecnológicos;

- Medios para obtener información de varios rasgos biométricos y/o biotecnológico distintos del usuario a autenticar;

- Medios para obtener varios patrones identificativos del usuario a autenticar, cada uno de estos patrones basados en un rasgo biométrico y/o biotecnológico distinto del usuario;

- Un procesador configurado para: - comparar dicho patrón obtenido del usuario a autenticar con los patrones de usuarios con acceso autorizado previamente almacenados en la base de datos y

- generar un marcador incluyendo información cifrada sobre el patrón obtenido para dicho rasgo biométrico y/o biotecnológico;

- si ninguno de los patrones obtenidos coincide con ninguno de los patrones previamente almacenados, denegar el acceso al dispositivo electrónico a dicho usuario;

- crear una primera cadena de bloques vinculando entre sí los marcadores generados (210) donde la posición de cada marcador en la cadena depende del grado de coincidencia que se haya producido en el proceso de comparación del patrón correspondiente a dicho marcador;

- medios de comunicación para enviar (213) dicha cadena a un elemento de red;

- El elemento de red que comprende:

- medios de comunicación para recibir del dispositivo electrónico la primera cadena de bloques y varios identificadores del dispositivo electrónico;

- Un procesador configurado para:

- crear una segunda cadena de bloques (215) vinculando entre sí dichos identificadores del dispositivo electrónico;

- vincular la segunda cadena de bloques con la primera cadena de bloques, creando una tercera cadena de bloques que identifica al usuario conjuntamente con el dispositivo electrónico;

- determinar si la tercera cadena de bloques es válida, determinando si ha habido alguna alteración en las distintas vinculaciones existentes entre los bloques de la cadena;

- si se determina que la cadena de bloques es válida permitir acceso al usuario al operador de comunicaciones y/o proveedor de servicio y usar dicha tercera cadena de bloques como identificación en el operador de comunicaciones y/o proveedor de servicio; en caso contrario, denegar el acceso de dicho usuario al operador.

14. Dispositivo electrónico (100) para la autenticación de un usuario (200) de dicho dispositivo electrónico para el acceso a un operador de comunicaciones o proveedor de servicios,

- Medios para comunicarse con el operador de comunicaciones o el proveedor de servicios usando una tecnología de transmisión de datos;

- Una base de datos que almacena patrones de usuarios con acceso autorizado para distintos rasgos biométricos y/o biotecnológicos;

- Medios para obtener información de varios rasgos biométricos y/o biotecnológico distinto del usuario a autenticar;

- Medios para obtener varios patrones identificativos del usuario a autenticar, cada uno de estos patrones basados en un rasgo biométrico y/o biotecnológico distinto del usuario;

- Un procesador configurado para:

- comparar dicho patrón obtenido con los patrones de usuarios con acceso autorizado previamente almacenados en la base de datos y

- generar un marcador incluyendo información cifrada sobre el patrón obtenido para dicho rasgo biométrico y/o biotecnológico;

- si ninguno de los patrones obtenidos coincide con ninguno de los patrones previamente almacenados, denegar el acceso al dispositivo electrónico a dicho usuario;

- crear una primera cadena de bloques vinculando entre sí los marcadores generados (210) donde la posición de cada marcador en la cadena depende del grado de coincidencia que se haya producido en el proceso de comparación del patrón correspondiente a dicho marcador;

- medios de comunicación para enviar dicha cadena a un elemento de red.

15. Medio de almacenamiento digital transitorio para almacenar un programa de ordenador que comprende instrucciones ejecutables por ordenador que causan que un ordenador que ejecute el programa implemente el método según cualquiera de las reivindicaciones 1-12.

Description:
AUTENTICACIÓN MULTI-FACTOR DE USUARIOS POR RASGOS BIOMÉTRICOS/BIOTECNOLÓGICOS MEJORADA

DESCRIPCIÓN

Campo técnico de la invención

La presente invención tiene su aplicación dentro del sector de las telecomunicaciones y, especialmente, se refiere al acceso de usuarios a una red de comunicaciones, mediante equipos (dispositivos electrónicos). Más específicamente, la invención descrita en la presente memoria trata un método, dispositivo y sistema que incorpora mecanismos de mejora (especialmente de seguridad tanto del punto de vista de seguridad informática como de la información) en la autenticación de usuarios en una red de comunicación (o generalmente hablando en un proveedor de servicios), permitiendo la identificación, autenticación y verificación entre personas y dispositivos electrónicos, utilizando tecnologías biométricas o, más generalmente hablando, biotecnológicas.

Antecedentes de la invención

El ser humano ha sentido la necesidad de proteger el acceso por parte de individuos no deseados a lugares privados o información personal. De esta forma, a partir de los peligros por la ciberseguridad, surge el desarrollo de diversas técnicas para evitar accesos indebidos a datos privados que han de estar protegidos. En una sociedad como la actual, denominada sociedad de la información, la seguridad supone un tema primordial, dado que aspectos fundamentales de la vida cotidiana están basados en uso de información confidencial de gran importancia como números de cuentas bancarias, información empresarial, accesos a determinadas fuentes de información privadas y un sinfín de aplicaciones que implican la necesidad de mantener un acceso restringido de personas. Por este motivo surge la necesidad de desarrollar sistemas cuya función sea preservar la seguridad del individuo en cuando al acceso a esta información privada. Además, los proveedores de servicios están expandiéndose fuera de los flujos de ingresos tradicionales e invirtiendo en seguridad, mientras exigen mayores niveles de garantía en todas las transacciones relacionadas con el servicio. Sin embargo, la afirmación de la identidad es a menudo débil: en la mayoría de los casos, el individuo crea sus propias credenciales de identidad - un nombre de usuario y password - y el proveedor de servicios puede hacer poco para verificar la identidad del individuo al que pertenecen. Esto puede dejar tanto a los individuos como a los proveedores de servicios abiertos al robo de identidad y al fraude. Durante mucho tiempo, se han desarrollado algoritmos criptográficos más complejos, que permitiesen llevar a cabo todos los procesos de intercambio de información de manera más o menos fiable; además para asegurar la seguridad en redes de comunicaciones, los usuarios (o subscriptores) de dichas redes deben ser autenticados antes de permitirles el acceso a la red (el uso de la misma para comunicarse dentro o fuera de la red) y se han desarrollado diversos procedimientos que proporcionen una autenticación eficiente y fiable. Sin embargo, ninguno de los procesos desarrollados hasta la fecha garantiza que no se puedan configurar procesos análogos e inversos que permitan descodificar la información en curso aunque ello requiera gran tiempo y complejidad.

Por ello las actuales líneas de investigación tratan de garantizar que esta seguridad no sea ficticia sino que permanezca a través de técnicas como, por ejemplo, la biométrica y la criptografía cuántica. Esta última se estudia en un ámbito exclusivamente teórico hasta la fecha y la biometría, aunque es una realidad en la práctica hoy en día, se usa principalmente para el control de accesos en otros campos como la domótica, control de fronteras... .

La biometría se puede definir como un conjunto de métodos automatizados que analizan determinadas características humanas para identificar y autenticar a personas, aprovechando que hay ciertas características (también llamadas rasgos) biológicas o conductuales singulares e inalterables en cada persona, por lo que pueden ser analizadas y mediadas para crear una realización biométrica. Estas características son difíciles de perder, trasferir u olvidar y son perdurables en el tiempo. En pocas palabras la biometría permite identificar a un individuo no por lo que posee o sabe, sino por lo que es.

Los rasgos o características biométricas deben cumplir cinco conceptos o pilares básicos como son la Universalidad (todo individuo debe tener estas características biométricas), la Unicidad (personas distintas deben poseer características biométricas diferenciadas), Permanencia (el rasgo debe ser invariable en el tiempo), Perennidad (el rasgo debe ser permanente a largo plazo) y mensurabilidad (el rasgo debe de poder ser caracterizado cuantitativamente).

En la biometría se distinguen dos grupos de rasgos biométricos los fisiológicos (también llamados morfológicos) y los conductuales. Los rasgos biométricos, morfológicos o fisiológicos son aquellos que se comprenden de características físicas inalterables y presentes en la mayoría de los seres humanos como por ejemplo la voz, el rostro, el iris, la huella dactilar, geometría de la mano, etc.. Los rasgos biométricos conductuales son aquellos que se basan en parámetros de la conducta del ser humano tales como las pulsaciones del teclado, la dinámica de firma, etc.

A pesar de la multitud de modalidades biométricas que se han documentado en la literatura, no todas cumplen o son viables para ciertas aplicaciones, esto implica que a la hora de desarrollar un sistema de reconocimiento automático se debe realizar un estudio del entorno en que se va a trabajar para poder elegir el rasgo biométrico más adecuado. La descripción de algunos de los principales rasgos biométricos (esto es sólo un ejemplo no limitativo y se pueden usar otros muchos rasgos biométricos) son:

Voz: Es una combinación de características físicas y de conducta. Las características físicas del habla de cada individuo permanecen invariables, pero las características de conducta cambian a lo largo del tiempo y se ven influenciadas por la edad, las afecciones médicas o el estado de ánimo de la persona. Las principales desventajas de este rasgo son su baja distintividad y la facilidad con la que puede ser suplantado.

Cara: El rostro es probablemente el rasgo biométrico más usado en el reconocimiento humano entre individuos y supone un método de reconocimiento no invasivo. Las aproximaciones para el reconocimiento facial se basan bien en la localización y forma de los atributos faciales como ojos, nariz, labios, etc.

Iris: Es altamente distintivo para caca uno de los dos ojos de cada individuo. Su captura requiere participación por parte del individuo, ya que debe de situarse a una distancia predeterminada del sensor.

Huella Dactilar: Se lleva usando como método de identificación de individuos desde hace ya varios siglos en entornos policiales y forenses. Una huella concite en un conjunto de valles y crestas que son capturadas al presionar el dedo contra un sensor.

ADN: Es un código único para cada individuo, excepto en el caso de gemelos idénticos (monocigóticos). Actualmente es el método más común en aplicaciones forenses para reconocimiento de personas, pero presenta ciertas limitaciones en aplicaciones de reconocimiento automático. Los factores que limitan su uso en este tipo de aplicaciones son la facilidad para robar este rasgo biométrico.

Escáner de retina: La estructura vascular de la retina se supone diferente para cada individuo y cada ojo. Es el rasgo biométrico más seguro por su dificultad para duplicarlo. Pero su captura requiere la cooperación del individuo y contacto con el sensor, por lo que aceptabilidad por parte del individuo se ve seriamente afectada. Además, puede revelar ciertas afecciones médicas.

Un sistema biométrico está constituido por un reconocedor de patrones cuyo modo de operación es el siguiente; captura un rasgo biométrico, extrae un conjunto de características y las compara con varios patrones almacenados para decidir acerca de la identidad del individuo. Se puede decir, por lo tanto, que los sistemas biométricos facilitan un mecanismo de identificación que suele estar dirigido a proporcionar seguridad a un recurso, como la autenticación en una red de comunicaciones (detección de usuarios con acceso autorizado/no autorizado).

Una red de comunicación y, en general cualquier sistema que necesite seguridad, utilice o no información biométrica, puede ser objeto de una serie de ataques. Algunos de los principales tipos de ataques son: - Los ataques de suplantación de personas (spoofing) va dirigido a obtener acceso ilícito a un recurso. El tipo de ataque consiste en suplantar la identidad de un usuario con acceso al recurso deseado. Existen varias variantes del ataque según el punto de la arquitectura al que vayan dirigidos, la forma más habitual de llevar a cabo este ataque es mediante copias sintéticas de datos biométricos del individuo. El principal objetivo del atacante se dirige a obtener acceso a los datos biométricos del individuo y a realizar una copia sintética de los datos obtenidos. Como ejemplo podemos encontrar un individuo de la Seguridad Social, quien, median copias sintéticas de huellas, falsificaba la presencia de otros usuarios en el puesto de trabajo.

- La ofuscación biométrica va dirigía a falsear e enmascarar los datos biométricos, antes o después de la adquisición de estos por parte del sistema, para evitar que el sistema reconozca al individuo. Las consecuencias de un ataque de ofuscación pueden ser tanto o más graves que las de un ataque de suplantación. El principal objetivo del atacante es la alteración física de los datos biométricos propios ya sea por deterioro o median cirugía y/o el uso de técnicas de suplantación para suplantar a un individuo y ofuscar la identidad propia. Esta segunda metodología también incluye el uso de datos sintéticos para ofuscar la identidad.

- Ataque de denegación de servicio (denial of service) cuyo objetivo está dirigido a retrasar, detener o degradar el sistema. Este tipo de ataques impide que los usuarios legítimos puedan accede al sistema con normalidad. Este mal funcionamiento del sistema puede ser usado por el atacante para llevar a cabo un ataque secundario de suplantación u ofuscación o para llevar a cabo un ataque secundario de extorsión. La metodología para ejecutar este tipo de ataque suele ser la inserción de gran cantidad de datos que bajaría el umbral de aceptación y, en consecuencia, aumentaría la tasa de falsos positivos. En este caso, el ataque secundario podrá corresponder a un ataque de suplantación, puestos que las muestras biométricas no licitas podrían ser aceptadas como licitas por el sistema. Hay que considerar que los sistemas tradicionales suelen ser más fácilmente atacables (burlados) que un sistema biométrico.

- Mediante conspiración o coacción, un usuario legítimo del sistema puede facilitar el acceso al mismo.

- El ataque de biometría falsa, dirigido al proceso de extracción de los datos biométricos, se basa en introducir datos falsos. Según el tipo de sistema biométrico, los ataques pueden presentar varias formas. Uno de los más habituales, es la presentación de una huella dactilar falsa en el sistema. También es habitual la activación del sensor mediante la respiración sobre los residuos acumulados sobre el sensor a pesar de que cada vez más sensores son robustos a este tipo de ataque. En los sistemas basados en la detección de rostros, los ataques más habituales suelen ser la presentación de fotografías, originales o con pequeñas modificaciones, de personas autorizadas. Otros ejemplos de presentación de biometría falsa pueden ser la presentación de grabaciones de alta calidad en sistemas de detección de voz o la presentación de fotografías sobre soportes bidimensionales o impresas sobre lentes de contacto en sistemas basados en iris. La solución actual sobre este tipo de ataque para proteger al sistema en la presentación de biometría falsa es la detección de si la muestra adquirida y comparada proviene de un tejido vivo o no. Este mecanismo se denomina detección de vida.

- La inyección de paquetes falsos y los ataques de reenvió consisten en la captura de paquetes de datos procedentes de varios módulos del sistema y que viajan por algún canal de comunicación. Los paquetes capturados pueden ser utilizados con posterioridad para autentificarse en el sistema. Los paquetes capturados se pueden enviar sin modificación, utilizar para crear nuevos datos o prototipos de datos biométricos así como también para extraer los datos biométricos dirigidos a la creación de biometría falsa y ejecutar ataques de biometría falsa.

- La ejecución del ataque de reutilización de residuos se basa en la captura de datos temporales del hardware ya sean residentes en la memoria principal, en ficheros temporales almacenados en un disco o en fichero no borrados a bajo nivel y requiere el acceso físico al hardware involucrado en el sistema de seguridad. - Los ataques de interferencia en el proceso de extracción van dirigidos a la sobre escritura de los datos extraídos por el extractor de características. En este caso, un troyano podría ser el responsable de mantener una puerta abierta entre el atacante y el extractor de características para que el extractor genere los datos deseados.

Estas y otras debilidades de seguridad existentes dejan claro que existen problemas graves de seguridad en los mecanismos de autenticación (y de seguridad en general) empleados y además tal cual están diseñados puede ser muy complejo aplicar una solución para dichas debilidades. Otro de los problemas con los mecanismos de autenticación actuales, es que, además, la mayoría de estos elementos/mecanismos de autenticación no han evolucionado prácticamente en la última década (al menos no desde el punto de vista de gestión y mejora de la seguridad).

Existe, por lo tanto, la necesidad de proporcionar una solución de autenticación efectiva y que ahorre recursos, que cubra totalmente las necesidades actuales del usuario y de la red, no presentado las limitaciones y vulnerabilidades de los elementos/mecanismos de autenticación existentes en la actualidad y que minimice o suprima las posibilidades de configurar procesos análogos e inversos que permitan descodificar la información en curso.

Resumen de la invención La presente invención proporciona un método y sistema para la identificación entre usuarios (humanos) y dispositivos electrónicos, basado en marcadores biotecnológicos y especialmente en marcadores biométricos. Dicho mecanismo se puede usar para la autenticación de usuarios en una red de comunicación, proporcionando la securización, personalización, universalización y, en términos generales, la mejora de los mecanismos de autenticación existentes. Además se identifica y autentica al individuo mediante los rasgos biométricos/biotecnológicos del individuo, sin que haya necesidad de que el individuo introduzca ni recuerde ninguna contraseña (lo que hace al sistema mucho más seguro, eficiente y fácil de usar por parte del usuario). Para ello, en un primer aspecto, la presente invención propone un procedimiento (método) para la autenticación de un usuario de un dispositivo electrónico en un operador de comunicaciones (por ejemplo, un operador de una red de comunicaciones móviles o de cualquier tipo) o proveedor de un servicio, con el que el dispositivo electrónico se comunica usando una tecnología de transmisión de datos (de banda ancha), donde el método comprende los siguientes pasos: a) Obtener en el dispositivo electrónico (que usa el usuario para acceder al operador o proveedor) varios patrones identificativos del usuario a autenticar, cada uno de estos patrones basados en un rasgo biométrico y/o biotecnológico distinto del usuario;

b) Para cada rasgo biométrico y/o biotecnológico para el que se ha obtenido un patrón:

b1) comparar en el dispositivo electrónico, dicho patrón obtenido con patrones identificativos de usuarios (con acceso autorizado al operador o proveedor), correspondientes a dicho rasgo biométrico y/o biotecnológico, previamente almacenados en una base de datos interna del dispositivo electrónico;

b2) generar en el dispositivo electrónico, un marcador incluyendo información cifrada (por ejemplo, usando un código Hash) sobre el patrón obtenido para dicho rasgo biométrico y/o biotecnológico (también puede incluir información sobre el resultado de la comparación realizada);

c) si como resultado de la comparación se determina que ninguno de los patrones obtenidos coincide, o en otras palabras, el grado de coincidencia de todos los patrones está por debajo de un umbral determinado, (aquí cuando se habla de que dos patrones coinciden se quiere decir normalmente que su grado de coincidencia es mayor que un umbral prefijado como umbral mínimo de coincidencia) con ninguno de los patrones previamente almacenados, denegar el acceso al dispositivo electrónico a dicho usuario y terminar el método;

d) crear en el dispositivo electrónico una primera cadena de bloques (del inglés

"blockchain") vinculando entre sí los marcadores generados (es decir, asociando o entrelazado los distintos marcadores de manera que se pueda detectar que alguno de los bloques se ha alterado, analizando el contenido de otro de los bloques, por ejemplo el que le precede o antecede en la cadena) y enviar dicha cadena a un elemento de red (o nodo de red), donde la posición de cada marcador en la cadena depende del grado de coincidencia que se haya producido en el proceso de comparación del patrón correspondiente a dicho marcador (con los patrones almacenados en la base de datos);

e) crear en el elemento de red una segunda cadena de bloques con varios identificadores del dispositivo electrónico, vinculando entre sí dichos identificadores (en una realización alternativa esta cadena se crea en el dispositivo electrónico y después se envía al elemento o nodo de red);

f) vincular en el elemento de red (también llamado en este texto denominador común) la segunda cadena de bloques con la primera cadena de bloques, creando una tercera cadena de bloques que identifica al usuario conjuntamente con el dispositivo electrónico;

g) determinar en el elemento de red si la tercera cadena de bloques es válida, determinando si ha habido alguna alteración en las distintas vinculaciones existentes entre los bloques de la cadena, así se puede detectar si alguno de estos bloques que identifican al usuario (primera cadena) o al dispositivo (segunda cadena) se ha alterado y, en ese caso, se considera la cadena no válida y se deniega el acceso. En una realización para determinar la validez de la cadena, además de esto, también se puede comparar dicha tercera cadena de bloques con cadenas de bloques previamente almacenadas para ver si corresponde a una cadena válida previamente almacenada para dicho usuario y/o dispositivo;

h) si se determina que la cadena de bloques es válida (esto es no se detecta ninguna alteración en la misma), permitir acceso al usuario al operador de comunicaciones y/o proveedor de servicio y usar dicha tercera cadena de bloques como identificación (para verificación, autenticación, autorización de servicios etc.) del usuario en el operador de comunicaciones y/o proveedor de servicio; en caso contrario, denegar el acceso de dicho usuario al operador de comunicaciones y/o proveedor de servicio (acceso a la red). Dicho elemento de red puede ser un nodo del operador de comunicaciones o proveedor de servicios. También puede ser router, un switch, un firewall, un punto de acceso, o un CPE que gestiona el acceso (de entrada y salida) a la red de comunicaciones. En este segundo caso todas las comunicaciones entre el dispositivo y el elemento de red (router, switch... ) pueden realizarse mediante mensajes de capa 2 del modelo OSI; o en otras palabras, el control de acceso expuesto se pueden hacer en la capa 2 (capa de enlace) del modelo OSI. En una realización, en este segundo caso, en que el elemento de red es un router, switch,... o más genéricamente, es un nodo intermedio de comunicaciones entre el dispositivo electrónico y el operador de comunicaciones o proveedor de servicios, dicho elemento de red envía la tercera cadena de bloques a otro nodo de red (del operador de comunicaciones o proveedor de servicios) para que este vuelva a comprobar la validez de la tercera cadena de bloques y que no ha sido alterada y, en consecuencia, deniegue o permita el acceso.

En general, el tipo de elemento o nodo de red usado, dependerá de la tecnología de comunicación usada por el dispositivo electrónico para acceder a la red y, en concreto, de si el dispositivo electrónico, para acceder al operador o proveedor de servicios usa tecnología de transmisión de datos de banda ancha con medios no guiados o una tecnología de transmisión de datos de banda ancha con medios guiados.

Dichos rasgos biométricos y/o biotecnológicos del usuario pueden ser algunos de los del siguiente grupo: rasgos de reconocimiento facial, voz, rasgos de reconocimiento por iris, rasgos de reconocimiento por retina, huella dactilar, microbioma, identificador almacenado en chip subcutáneo o cualquier otro.

En una realización el paso a) puede comprender:

- a1) Recibir datos biométricos y/o biotecnológicos del usuario (mediante sensores, lector de chip, escáner de iris o retina, escáner de huellas dactilares o cualquier otro dispositivo que sea necesario para recoger dicho rasgo del usuario);

- a2) Preprocesar dichos datos (eliminando todos los datos innecesarios);

- a3) Extraer de los datos recibidos los vectores de características correspondientes a cada rasgo biométrico y/o biotecnológico;

- a4) Para cada rasgo biométrico y/o biotecnológico, generar un patrón identificativo del usuario basado en los vectores de características extraídos; y donde el paso a1) se realiza en el dispositivo electrónico y los pasos a2), a3) y a4) se realizan en el dispositivo electrónico o en un nodo del operador de comunicaciones o del proveedor de servicios y los patrones identificativos del usuario generados se envían al dispositivo electrónico (este segundo caso, ocurre principalmente cuando se trata del microbioma que, debido a su complejidad, no es fácilmente procesable por el dispositivo electrónico). En una realización no hace falta que ninguno de los patrones coincida para que se deniegue el acceso, sino que en el paso b1), si un número determinado de los patrones obtenidos (aunque no sean todos) no coinciden con los patrones previamente almacenados en el dispositivo electrónico, se deniega el acceso al dispositivo electrónico a dicho usuario y se termina el método. En otra realización, basta con que un patrón de los obtenidos no coincida para que se deniegue el acceso al dispositivo electrónico.

En el paso f), para crear la tercera cadena de bloques se pueden no usar aquellos bloques de la primera cadena de bloques que corresponden a marcadores cuyo grado de coincidencia se encuentra por debajo de un umbral predeterminado

(marcadores de fiabilidad baja).

El método puede comprender los siguientes pasos antes del paso e):

- Recibir el elemento de red del dispositivo electrónico cada uno de los marcadores generados;

- Comprobar en el elemento de red que los marcadores generados (o los patrones) coinciden con marcadores (o patrones) previamente almacenados;

- Si no coinciden, enviar un mensaje al dispositivo electrónico denegando el acceso al dispositivo electrónico a dicho usuario y terminar el método (es decir se hace una segunda comprobación de patrones/marcadores en el elemento de red).

Según la tecnología de comunicación usada, los identificadores del dispositivo electrónico pueden ser unos u otros. Así, si el dispositivo electrónico, para acceder al operador o proveedor de servicios usa la tecnología de transmisión de datos de banda ancha con medios no guiados, los identificadores del dispositivo electrónico pueden ser algunos de los del siguiente grupo: Identificación del Usuario en el dispositivo electrónico, MAC, IMEI, IMSI, MSISDN, Identificación de Sistema Operativo... . Si el dispositivo electrónico, para acceder al operador o proveedor de servicios usa la tecnología de transmisión de datos de banda ancha con medios guiados, los identificadores del dispositivo electrónico pueden ser algunos de los del siguiente grupo: Identificación del Usuario en el dispositivo electrónico, Identificación de Sistema Operativo, dirección MAC, Netbios, Identificación del Puerto Físico del elemento de red....

En una realización, si el elemento de red comprueba que los identificadores del dispositivo electrónico no están almacenados en su base de datos interna como identificadores de un dispositivo autorizado, deniega el acceso a la red a dicho dispositivo.

El método además puede incluir una etapa de entrenamiento (normalmente realizada en un nodo del operador o proveedor) que comprende:

- Recibir datos biométricos y/o biotecnológicos de usuarios autorizados a acceder al operador o al proveedor de servicios;

- Preprocesar dichos datos y extraer de los datos recibidos los vectores de características correspondientes a cada rasgo biométrico y/o biotecnológico;

- Para cada rasgo biométrico y/o biotecnológico, generar un patrón identificativo del usuario basado en los vectores de características extraídos y almacenarlo en la base de datos interna del dispositivo electrónico.

Esta etapa de entrenamiento, no sólo se realiza antes de iniciar el sistema sino que también se puede realizar durante todos los procesos de autenticación para mejorar (hacerlo más exacto) el patrón identificativo de cada usuario almacenado. En un segundo aspecto, la presente invención propone un sistema para la autenticación de un usuario de un dispositivo electrónico en un operador de comunicaciones o proveedor de un servicio con el que el dispositivo electrónico se comunica usando una tecnología de transmisión de datos, donde el sistema comprende:

- El dispositivo electrónico que comprende:

- Una base de datos que almacena patrones de usuarios con acceso autorizado (al operador o proveedor) para distintos rasgos biométricos y/o biotecnológicos; - Medios para obtener información de varios rasgos biométricos y/o biotecnológicos distintos del usuario a autenticar (mediante sensores, lector de chip, escáner de iris o retina, escáner de huellas dactilares o cualquier otro dispositivo que sea necesario para recoger dicho rasgo del usuario);

- Medios para obtener varios patrones identificativos del usuario a autenticar, cada uno de estos patrones basados en un rasgo biométrico y/o biotecnológico distinto del usuario;

- Un procesador configurado para:

- comparar dicho patrón obtenido del usuario a autenticar con los patrones de usuarios con acceso autorizado previamente almacenados en la base de datos y

- generar un marcador incluyendo información cifrada sobre el patrón obtenido para dicho rasgo biométrico y/o biotecnológico

- si ninguno de los patrones obtenidos coincide con ninguno de los patrones previamente almacenados, denegar el acceso al dispositivo electrónico a dicho usuario;

- crear una primera cadena de bloques vinculando entre sí los marcadores generados donde la posición de cada marcador en la cadena depende del grado de coincidencia que se haya producido en el proceso de comparación del patrón correspondiente a dicho marcador;

- medios de comunicación para enviar dicha cadena a un elemento de red (por ejemplo un nodo del operador o proveedor);

- El elemento de red que comprende:

- medios de comunicación para recibir del dispositivo electrónico la primera cadena de bloques y varios identificadores del dispositivo electrónico;

- Un procesador configurado para:

- crear una segunda cadena de bloques vinculando entre sí dichos identificadores del dispositivo electrónico;

- vincular la segunda cadena de bloques con la primera cadena de bloques, creando una tercera cadena de bloques que identifica al usuario conjuntamente con el dispositivo electrónico; - determinar si la tercera cadena de bloques es válida, determinando si ha habido alguna alteración en las distintas vinculaciones existentes entre los bloques de la cadena (en los bloques de la primera y segunda cadena para ver si ha habido alguna alteración en su contenido). En una realización para determinar la validez de la cadena, además de esto, también se puede comparar dicha tercera cadena de bloques con cadenas de bloques previamente almacenadas para ver si corresponde a una cadena válida previamente almacenada para dicho usuario y/o dispositivo;

- si se determina que la cadena de bloques es válida permitir acceso al usuario al operador de comunicaciones y/o proveedor de servicio y usar dicha tercera cadena de bloques como identificación en el operador de comunicaciones y/o proveedor de servicio; en caso contrario, denegar el acceso de dicho usuario al operador. En un tercer aspecto la presente invención propone un dispositivo electrónico como el descrito en el sistema anterior.

Finalmente, en un cuarto aspecto de la invención se presenta un programa de ordenador que comprende instrucciones ejecutables por ordenador para implementar el método descrito, al ejecutarse en un ordenador, un procesador digital de la señal, un circuito integrado específico de la aplicación, un microprocesador, un microcontrolador o cualquier otra forma de hardware programable. Dichas instrucciones pueden estar almacenadas en un medio de almacenamiento de datos digitales.

Aspectos, realizaciones y detalles adicionales, específicos y preferidos, de la invención se enuncian en las reivindicaciones adjuntas, independientes y dependientes. Para un entendimiento más completo de la invención, sus objetos y ventajas, puede tenerse referencia a la siguiente memoria descriptiva y a los dibujos adjuntos.

Descripción de los dibujos

Para completar la descripción que se está haciendo, y con el objeto de asistir para una mejor comprensión de las características de la invención, según un ejemplo preferido de realización práctica de la misma, que acompaña dicha descripción como una parte integral de la misma, hay un conjunto de dibujos en los cuales, a modo de ilustración y no de manera restrictiva, ha sido representado lo siguiente:

La Figura 1 muestra de manera esquemática un diagrama de bloques de la arquitectura del mecanismo de identificación por reconocimiento de voz propuesto según una realización de la presente invención.

La Figura 2 muestra de manera esquemática un diagrama de bloques de la arquitectura del mecanismo de identificación por reconocimiento por chip subcutáneo propuesto según una realización de la presente invención.

La Figura 3 muestra de manera esquemática un diagrama de bloques de la arquitectura del mecanismo de identificación por reconocimiento por microbioma propuesto según una realización de la presente invención.

La figura 4 muestra de manera esquemática, un ejemplo de la estructura de cadena de bloques usada para la identificación del individuo, de acuerdo a una realización de la presente invención.

La figura 5 muestra de manera esquemática, un ejemplo de la estructura de cadena de bloques usada para la identificación del individuo, de acuerdo a una realización de la presente invención.

La Figura 6 muestra de manera esquemática, un ejemplo de la estructura de cadena de bloques usada para la identificación del dispositivo electrónico y del individuo, de acuerdo a una realización de la presente invención.

La Figura 7 muestra de manera esquemática un diagrama del funcionamiento del método propuesto para la identificación de un individuo y un smartphone en un caso de uso según una realización de la presente invención.

La Figura 8 muestra de manera esquemática, un ejemplo de la estructura de cadena de bloques del dispositivo, vinculada con la cadena de bloques del individuo en un caso de uso, de acuerdo a una realización de la presente invención.

La Figura 9 muestra de manera esquemática un diagrama del funcionamiento del método propuesto para la identificación entre un individuo y un smartphone con medios no guiados a través de un elemento de red en un caso de uso según una realización de la presente invención.

La Figura 10 muestra de manera esquemática, un ejemplo de la estructura de cadena de bloques del dispositivo, vinculada con la cadena de bloques del individuo en un caso de uso, de acuerdo a una realización de la presente invención.

Descripción detallada de la invención

La presente invención propone un mecanismo (o metodología) de identificación entre humanos y dispositivos electrónicos, mediante el cual se establece método y sistema mejorado de protección, aplicable por ejemplo a la autenticación de usuarios en una red de comunicaciones o proveedor de servicios. La red de comunicaciones puede ser de cualquier tipo tanto desde el punto de vista de su estructura (puede ser una red de área local LAN, de área extendida, WAN, o de cualquier otro tipo) como de la tecnología de comunicación que usa (puede ser una red cableada, una red WIFI, una red de telefonía móvil o usar cualquier otro tipo de tecnología).

Dicho mecanismo de identificación (que suele incluir también verificación y autorización) se basa en la construcción de una serie de marcadores biométricos y biológicos (biotecnológicos) consistentes en datos de carácter digital o analógico. Dichos dispositivos electrónicos pueden ser computadores, laptops, teléfonos móviles, smartphones, tabletas y, en general, cualquier tipo de dispositivo electrónico que da acceso a redes de comunicación, programas, comunicaciones, aplicaciones, datos... . La biométrica es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas (individuos), que los diferencia del resto de seres humanos. En otras palabras, la biométrica se encarga del reconocimiento automático de individuos mediantes su rasgos físicos (cara, retina, iris, voz, huellas dactilares, etc.) o incluso rasgos de conducta. En principio, cualquier característica (también llamado rasgo) física o determinados tipos de comportamiento pueden ser utilizados como rasgos biométricos, siempre y cuando posean las propiedades de Universalidad (toda persona debe poseer la característica biométrica utilizada), Capacidad de distinción (la característica biométrica debe permitir identificar y discriminar a dos individuos distintos) y

Constancia (debe de permanecer invariable en el tiempo).

Por otra parte, la biotecnología es una técnica de origen multidisciplinario que se aplica a instancias de procesos tecnológicos e industriales. Es decir, la biotecnología implica una aplicación de origen tecnológico que usa organismos vivos o sistemas biológicos para así poder crear procesos específicos, como en este caso la identificación de un individuo, o para obtener información esencial (relacionada por ejemplo con la medicina o la farmacia entre otros). El sistema (también llamado ecosistema) que se propone en la presente invención es un sistema de identificación universal, que no puede ser alterado, y que permite identificar no solo a las personas que acceden a los dispositivos electrónicos y a los servicios asociados, sino también a los dispositivos electrónicos que necesitan autenticar y autorizar de forma segura a las personas y a los dispositivos electrónicos y/o aplicaciones que acceden a los recursos de red. Para ello la base para la construcción de este ecosistema, consiste en la utilización de la tecnología biometría y/o biotecnología, para poder generar los marcadores necesarios para una correcta identificación. Los marcadores que se van a usar pueden uno o preferiblemente varios de los siguientes (esto es sólo un ejemplo no limitativo y, por supuesto, puede usarse cualquier otro tipo de identificadores y rasgos biotecnológicos):

• Identificación humana: Biometría (Reconocimiento de voz, Reconocimiento facial, Reconocimiento de iris, Huella Dactilar... )

Biotecnología (Microbioma Humano)

Chip Subcutáneo, chip Identificación NFC (estos chips también se pueden considerar de alguna manera un sistema de identificación bio-tecnológico).

Identificación de dispositivos electrónicos o programas (aplicaciones).

o Identificadores de red:

Identificadores MAC (Control de Acceso al Medio, del inglés Media Access Control)

Identificadores IMEI (Identidad Internacional de Equipo de Estación Móvil, del inglés International Mobile Station Equipement Identity)

Identificadores IMSI (Identidad Internacional de Abonado Móvil, del inglés International Mobile Subcriber Identity

Identificadores MSISDN (Estación Móvil de Redes de Servicios integrales Digitales, del inglés Mobile Station Integrated Services Digital Networks) o Identificadores de componentes de la placa base,

o Identificadores de software Con estos dos tipos de identificadores, se procede a la construcción de la identidad.

Hay que indicar que de aquí en adelante, por simplicidad se usará indistintamente el término biométrico o biotecnológico para referirse a ambos tipos de identificadores o características, las puramente biométricas y las puramente biotecnológicas. Es decir, que con el término biométrico o biotecnológico se englobará a ambos tipos de identificadores.

La correcta construcción de la identidad del individuo humano (usuario del dispositivo electrónico), se realiza usando con unos marcadores específicos inequívocos que se generan con los datos y patrones obtenidos. Con la información de estos marcadores y la vinculación entre ellos se generará la identidad que se utilizará para la identificación y autenticación entre el individuo y el dispositivo electrónico.

En este texto, cuando se habla de vinculación o asociación de los distintos bloques de una cadena de bloques (en este caso de los marcadores) se refiere a un entrelazado del contenido de los distintos bloques de manera que se pueda detectar que alguno de los bloques se ha alterado, analizando el contenido de otro u otros de los bloques, por ejemplo el que le precede o antecede en la cadena).

1. Construcción de la identidad. Generación de Marcadores:

A continuación se describe la metodología para la extracción y creación de los marcadores necesarios para identificación del individuo, la creación de estos marcadores será la forma de autenticar al individuo en los dispositivos electrónicos (tanto para su uso on-line como off-line). También se puede proceder a la generación de las claves y contraseñas para acceder a los dispositivos. Para identificar al usuario se pueden usar marcadores basados en cualquier tipo de característica (rasgo) biométrico, biotecnológico o de otro tipo. A continuación se expondrán algunos de ellos, basados en distintos tipos de características del individuo. Los tipos de marcadores (o, en otras palabras los tipos de métodos para identificar al individuo a partir de características del mismo) que se exponen aquí, son sólo a modo de ejemplo, y en ningún caso tienen carácter limitativo, por lo que se puede usar cualquier otro tipo de método/característica para identificar al individuo.

La identificación se puede hacer con un solo marcador o varios aunque, como es lógico, por supuesto cuantos más marcadores se generen y se utilicen, más difícil será la suplantación del individuo (más segura será la identificación), ya que la utilización de varios marcadores, dota al sistema de mayor solidez ante cualquier técnica de ingeniería inversa. En la actualidad la obtención y el procesado de algunos marcadores biométricos pueden ser modificados para realizar una suplantación de identidad; es por eso por lo que es preferible la construcción (generación) de varios marcadores para que sea más difícil modificar y suplantar la identidad del individuo. De los que se mostrarán a continuación, sin duda el microbioma es el marcador más importante de todos ellos, ya que además de obtener una identificación univoca del individuo, contiene muchas más información que puede ser utilizada en el futuro.

1. 1. Reconocimiento de Voz:

El reconocimiento de voz es una tecnología biométrica que utiliza la voz del individuo para lograr su identificación. Depende de diversas características del individuo, por lado la estructura física del tracto vocal y por otra se encuentra ciertas características de comportamiento. En este proceso de identificación, hay que tener en cuenta la variabilidad que posee la señal de voz.

En el sistema de reconocimiento de voz propuesto por la presente invención, de modo preferente, existe una fase de entrenamiento (previa al funcionamiento de autenticación propiamente dicho). En esta fase de entrenamiento se obtienen los patrones necesarios de características de cada uno de los actores que tienen que identificarse en cada uno de los sistemas, siendo estos almacenados en la base de datos interna en la que se almacenan los datos de patrones y referencias biométricas. Una vez obtenida la señal de voz, el procesamiento se realiza en dos entornos:

En el dispositivo electrónico de acceso (puede cualquier dispositivo electrónico que sea tenga capacidad de acceso a la red o al servicio que el usuario quiere utilizar, por ejemplo un terminal móvil, computador, tableta, PC).

En el "Denominador común". En este apartado y en el resto del texto, esta expresión "denominador común" se usará normalmente para referirse al Operador de Red o de manera más general del Proveedor de servicios (o Proveedor de Información o Centro de Servicios) que provee el servicio o información a la que se quiere acceder de manera segura. Por ejemplo, esta expresión se podría usar para referirse al Operador de telefonía móvil al que pertenece la red de comunicaciones a la que se está accediendo. Dentro de dicho Operador o proveedor de servicios, el proceso de identificación propuesto se puede realizar (parcial o totalmente) en distintos nodos (elementos) de red (1 11) de dicho Operador o Proveedor (normalmente serán nodos del red de núcleo, llamada "core network" en inglés). Dependiendo de la tecnología del transporte, estos nodos de red pueden ser de un tipo u otro. Así, en el caso de transmisión de datos de banda ancha inalámbrica (lo que se llamará medios no guiados) como por ejemplo líneas móviles (2G, 3G, 4G, 5G... ), estos nodos de red (1 11 a) puede ser por ejemplo el HLR (del inglés Home Location Register, Registro de Localización de Red de Origen), HSS (del inglés Home Subscriber Server, Servidor de Abonados de Red de Origen) o EIR (del inglés Equipment Identity Register, Registro de Identificación de Equipos) o cualquier otro. Si la trasmisión de datos es por medios guiados, como por ejemplo por cable, en este caso el equipamiento utilizado puede ser por ejemplo nodos (1 1 1 b) CPE (del inglés Customer Premises Equipment, Equipo Local del cliente), vCPE (CPE virtual), uCPE (CPE universal) o cualquier otro nodo de tecnologías que soporten la transmisión de datos por cable.

Hay que indicar que aunque en algunas de las figuras aparezcan los nodos HLR, VLR, HSS Auc, EIR ... (1 11a) o CPE, vCPE, uCPE... (1 11 b) como nodos externos a la base de datos interna del Denominador Común; esto es sólo una forma de dibujarlos. Lo que se quiere expresar es que las distintas operaciones que realiza el denominador común se realizan en estos nodos (del primer tipo 11 1 a o del segundo tipo 11 1 b según la tecnología de transmisión usada). La base de datos interna y demás módulos del denominador común pueden estar físicamente en uno de estos nodos o repartidos en varios de ellos y los nodos se comunican entre ellos según sus necesidades.

Ya sea en tecnologías de transmisión de datos por medio guiados o por medios no guiados, cuando el acceso al operador de comunicaciones/proveedor de servicios se hace usando un nodo intermedio de comunicaciones entre el dispositivo electrónico y el operador de comunicaciones/proveedor de servicios (por ejemplo, un router, switch, ... o cualquier otro elemento de acceso a red), este nodo intermedio de red se puede considerar como parte perteneciente o asociada al Denominador Común y puede ser donde se realice la parte del proceso de identificación propuesto, correspondiente al Denominador Común. En este caso, el proceso de identificación además de en este nodo intermedio, se puede repetir y confirmar en otro nodo del Denominador Común.

Tras la obtención del patrón biométrico de las características biométricas (en este caso voz), se realiza una comparación con los datos almacenados en la base de datos interna del dispositivo electrónico para obtener la similitud entre el patrón obtenido en ese momento con cada uno de las firmas o patrones biométricos/biotecnológicos almacenados. Como se verá más adelante, a partir de esta comparación se generará un marcador que identifica al usuario, dicho marcador junto con todos los datos recogidos se enviará al Denominador Común (Operador) y dicho marcador se comparará en el Denominador Común con el marcador patrón almacenado en el Denominador Común para dicho usuario. Es decir, que la comparación con los patrones almacenados se realiza en las bases de datos internas de los dispositivos electrónicos y en la base de datos del denominador común (por ejemplo en el HLR del operador), que a su vez puede tener comunicación directa con los dispositivos electrónicos (a través de la base de datos externa de los dispositivos electrónicos). En la base de datos de los denominadores comunes puede haber un módulo de cálculo de similitudes (entre el patrón de voz obtenido y los patrones almacenados), que proporciona como resultado una matriz de coincidencias. Para poder interactuar con el o los dispositivos electrónicos, es necesario que el individuo se identifique. En la solución propuesta, el proceso de identificación se va a realizar en dos fases, en la primera fase se identifica al individuo en el dispositivo electrónico, antes de realizar cualquier tipo de operación con el dispositivo electrónico. En la segunda fase, paralelamente se identifica al individuo (al usuario que usa detrás del dispositivo electrónico para acceder a la red mediante su marcador biométrico) y al dispositivo electrónico en el operador de red (denominador común), antes de que el usuario pueda acceder a la red. Si alguna de estas dos identificaciones no da un resultado positivo, el usuario no podrá acceder a los recursos de la red. Es decir, en la primera fase el usuario accede al dispositivo electrónico para realizar una primera identificación. En la segunda fase, el dispositivo electrónico se comunica con el operador de red (a través del primer segmento de red) para realizar una identificación del usuario y del propio dispositivo electrónico, para proceder a otorgar el acceso a los servicios y recursos de red (ya que para obtener el servicio, este tiene que estar identificado antes de producirse). Por lo tanto en cuanto a seguridad se refiere, esta identificación se hace más robusta ya que la comprobación de estos datos no está en Internet ni en ninguna otra plataforma. Para ser más claro, podemos decir que esta identificación se realiza en el primer segmento de la red, ya que para obtener el servicio, el usuario tiene que estar identificado y esto se hace mediante el primer segmento de red (aunque si el primer segmento de red no tiene suficientes recursos de procesado o suficientes datos puede tener que consultar a otros nodos del operador de red). Con "primer segmento de red", este texto se refiere al segmento de comunicación que se encuentra entre el dispositivo electrónico (dispositivo que quiere acceder a la red, también llamado dispositivo cliente) y el elemento de red más cercano a él (según la tecnología usada para la comunicación este primer segmento de red puede estar delimitado por ejemplo por un router o switch o por una BTS, Nodo B, HLR u otro nodo de red si se usa tecnología móvil)

El sistema de reconocimiento propuesto, mostrado en la figura 1 , está constituido por dos etapas principales, la etapa de entrenamiento de máquina (del inglés Machine Learning) o aprendizaje y la etapa de identificación y verificación de la identidad del individuo. En la primera etapa de entrenamiento (1 12), el sistema genera los modelos a partir de la voz de las personas (usuarios) autorizadas que interactúan con el dispositivo electrónico (100), estos modelos los pre-procesa el dispositivo electrónico (100) y/o los módulos del denominador común (1 10), genera los patrones de voz correspondientes y los almacena en la base de datos interna del dispositivo electrónico (123) y en la base de datos interna del denominador común (123). Este entrenamiento no sólo se realiza al principio sino que tiene una mejora continua ya que, cada vez que se un individuo quiere acceder al dispositivo electrónico y se debe identificar en el mismo (siguiente etapa que explicaremos a continuación), los datos biométricos recogidos del individuo (en este caso su voz) son enviados por el dispositivo electrónico al Denominador Común y allí estos datos son nuevamente procesados (101 a) para mejorar los patrones guardados para ese individuo y esos patrones mejorados se almacenan (123f) y además, son enviados de vuelta a la base de datos interna del dispositivo electrónico para que los use en posteriores identificaciones.

En la etapa de identificación y verificación, el sistema determina la identidad de la persona bajo análisis y verifica su identidad a partir de la voz obtenida del usuario (también llamado firma del usuario) para poder construir el marcador, empleando los modelos almacenados en la base de datos interna (123). El primer paso para la identificación del usuario es obtener sus rasgos biométricos (en este caso la voz). Una vez que se ha obtenido la señal de voz a través del dispositivo electrónico (100), la señal recibida es detectada (101) y estos datos son enviados al módulo de procesamiento acústico (102) para, entre otras cosas, eliminar todos los datos que puede llegar a contaminar las firmas obtenidas. Una vez que la etapa de procesamiento acústico (102) determina que los datos obtenidos corresponden a una señal de voz, se procede a la extracción de los vectores de características con los datos útiles para el reconocimiento de voz, mediante el módulo de análisis del lenguaje (103), que usa por ejemplo, modelos o algoritmos como Modelos Acústicos (103a), Modelos Léxicos (103b), Modelo de Lenguajes (103c) u otros métodos conocidos (103d). Estos módulos pueden estar repetidos en el Denominador Común ya que, como se ha indicado anteriormente, como parte del entrenamiento y mejora continua la señal de voz será también procesada en el Denominador Común para mejorar los patrones registrados para cada usuario.

Después de obtener los vectores de características (patrones que identifican al usuario) en la etapa anterior, se lleva a cabo la comparación de patrones (123a) de los datos obtenidos con los datos almacenados en la base de datos interna (123) del dispositivo electrónico.

El proceso de comparación de patrones de entrada con los patrones (también llamados firmas) almacenados, permite proceder a la identificación y verificación de la identidad del individuo. Como se ha indicado antes, en el proceso de entrenamiento y aprendizaje se genera un modelo (patrón) de cada persona que ha tenido acceso (se supone que autorizado) al sistema y se almacena. Comparando los datos obtenidos con los datos almacenados se identifica a cada usuario que interactúa con el dispositivo electrónico. Esto se realiza en el módulo de modelo de firmas (123b). Después, puede haber un módulo de verificación (123c) donde verifican que los datos obtenidos han sido comparados correctamente (por ejemplo, repitiendo la comparación y viendo que da los mismos resultados), por lo tanto verifica la información.

Estos módulos pueden estar repetidos en el Denominador Común (como se ve en la figura 1) ya que, como se ha indicado anteriormente, como parte del entrenamiento y mejora continua la señal de voz será también procesada en el

Denominador Común para mejorar los patrones registrados para cada usuario.

Una vez que se ha comparado los datos obtenidos con las firmas (patrones) almacenados en la base de datos, según el error que se genere de esa comparación el resultado puede ser Individuo Identificado (sin errores), Individuo

Identificado con errores o Individuo no Identificado.

La diferencia entre un individuo identificado sin errores y con errores es la siguiente: Si los datos obtenidos para un usuario son considerados exactamente iguales (con un porcentaje de coincidencia muy alto, por ejemplo 90 o 95%) a los datos que están almacenados previamente para ese usuario; el usuario será identificado sin error, la identificación será lícita y el marcador correspondiente se generará sin error alguno. Si los datos comparados no coinciden exactamente, pero coinciden en un porcentaje mayor que un umbral determinado (por ejemplo el 50%) se considera que el individuo se ha identificado pero con errores. Es decir, si los datos almacenados son parecidos pero no exactamente iguales a los datos almacenados para ese usuario, el individuo habrá sido identificado con errores y el marcador correspondiente será generado con datos erróneos. Si los datos comparados coinciden en menos de un umbral determinado (por ejemplo el 50%) se considera que el individuo no se ha identificado. La frontera entre considerar que se ha identificado al usuario con errores o considerar que no se ha identificado, es una opción de diseño. En cualquier caso, incluso si se identifica con error o no se identifica se puede generar el marcador correspondiente. Este marcador a la hora de construir la cadena de bloques podrá formar parte de la cadena de bloques, siendo este el último de la cadena, o se puede eliminar de la cadena de bloques. Al utilizar el marcador para la construcción de la cadena de bloques, y a la hora de verificar dicha cadena en el denominador común, este bloque con errores o no identificado puede ser analizado para realizar técnicas forenses sobre los datos del individuo que ha intentado suplantar al individuo legítimo (si es que ése ha sido el caso). Si el individuo es identificado correctamente (sin errores) el sistema construye un marcador (123d) que contiene el código (que incluye un mensaje de "Start", Comenzar) de identificación de individuo legítimo. Estos códigos preferentemente son códigos hash de identificación, verificación, autenticación y autorización (Usuario/Password), que sirven para acceder al dispositivo electrónico, a la red y a los servicios asociados al individuo; este marcador es uno de los marcadores que se usan en el ecosistema de múltiple factor que se propone en la presente invención. Este código es único para cada individuo que interactúe con el dispositivo electrónico, el procedimiento (hash) que se usa para construir el código es un algoritmo que transforma los datos en una serie de caracteres con una longitud fija. Este código es un código fijo asignado a cada usuario pero que el usuario desconoce.

Si el individuo no es identificado correctamente, el sistema construye un marcador, que contiene el código (123d) (con un mensaje de "Check", Comprobar). Esto quiere decir que como el Individuo se ha identificado con errores (o en otras palabras, el código se ha construido con datos anómalos), el sistema preferentemente solicitará al individuo (usuario) una autenticación de un segundo paso. En esta autenticación en un segundo paso, el denominador común puede generar y enviar el código al individuo legítimo; si el individuo no pudiera acceder al código que se ha enviado, tendrá acceso al dispositivo electrónico con limitación de uso, hasta que se identifique correctamente. Una que se identifique correctamente, el estado del código pasará a individuo identificado (Start) y este será auditado hasta que cierre sesión con el dispositivo electrónico. Si por lo contrario el usuario no está registrado, por lo tanto no puede ser identificado, el sistema construirá un marcador (123d) que contendrá un código con un mensaje de "Stop" (Parar) y no podrá acceder al dispositivo electrónico. Este código será enviado al denominador común (1 10) para posteriormente ser analizado.

En una realización alternativa, si se usan varios rasgos biométricos/biotecnológicos para identificar al individuo, se puede permitir acceso al dispositivo electrónico si alguna de las identificaciones con alguno de los rasgos no es exitosa pero otras sí (esto será una opción de diseño y dependerá del grado de seguridad que se desee, del que tipo de identificaciones se usen, de cómo sean de fiables... ). Así por ejemplo, si el reconocimiento por microbioma y el reconocimiento por huella digital sí dan una identificación positiva se puede dejar acceder al dispositivo aunque el reconocimiento por voz no sea exitoso.

El dispositivo electrónico puede enviar al denominador común todos los datos recibidos del usuario así como los marcadores generados. El denominador común puede comparar el marcador generado por el dispositivo electrónico con el marcador patrón para dicho usuario (generado con los datos previamente almacenados para dicho usuario); es decir, el denominador común tiene una copia del marcador que idealmente le corresponde a ese usuario y lo compara con el marcador recibido. Esto se hace en el módulo de Identificación de Marcadores (123d). O incluso se puede repetir las etapas de identificación y verificación (123 b y 123c) en el Denominador Común para generar de nuevo el marcador y compararlo con el marcador recibido del dispositivo electrónico.

Si los marcadores no coinciden (o la coincidencia es menor que un umbral predeterminado) el acceso puede ser denegado o incluso el marcador generado por el dispositivo electrónico corregido. Con esta doble comprobación se consigue:

Un método de identificación más sólido sin hacerlo más complejo para el usuario, porque esta identificación se realiza inherentemente en el dispositivo electrónico y en el denominador común y para el individuo es completamente transparente.

Otorgar mayor granularidad a los servicios asociados al individuo. Por ejemplo, si un usuario hace una llamada con un terminal que no es suyo, como los datos biométricos del usuario deben ser verificados en el operador (denominador común), por lo tanto el operador va a saber qué usuario está realmente realizando la llamada, por lo que la llamada puede ser facturada al usuario real. Así, independientemente del dispositivo electrónico cliente, el usuario puede estar localizado en todo momento. Procesado mejorado de la información de los marcadores para una correcta interpretación de los datos obtenidos.

Entrenamiento mejorado de los distintos marcadores.

Además, el Denominador Común, procesa todos los datos recibidos para mejorar los distintos elementos como por ejemplo patrones almacenados, los métodos de comparación y verificación, los métodos de procesado de la señal de entrada... y esto lo comunicará al dispositivo electrónico para así mejorar el proceso de identificación para la siguiente ocasión. El denominador común (1 10), es el encargado del aprendizaje a partir de todos los datos recibidos por el dispositivo electrónico, además de identificar tanto al individuo legitimo como al dispositivo electrónico en todos los servicios asociados al individuo. Otorgando a si una mayor funcionalidad en la granularidad de los datos adquiridos, permitiendo la mayor información en los datos recibidos por cada individuo, tanto legitimo como ilegitimo permitiendo así la transacción granulada a todos los recursos que dependen del denominador común.

Hay que indicar que, como se explicará más adelante, en el denominador común no sólo se identifica al individuo (como se hace en el dispositivo electrónico) sino que también se identifica al dispositivo electrónico y se asociará dicha identificación a la del individuo (usuario) que está usando dicho dispositivo. Por lo tanto existen dos identificaciones y verificaciones, la que identifica y verifica al individuo en el dispositivo electrónico (que llamaremos identificación "off-line") y la que identifica y verifica al individuo y el dispositivo electrónico (dispositivo cliente) en el dominador común para que éste pueda acceder a los servicios y recursos de la red (que llamaremos identificación "on-line").

Dependiendo de la tecnología de transporte que se utilice se utilizara unos elementos u otros en el denominador común. En el caso de que se utilice las líneas móviles (3G, 4G, 5G, etc), los elementos encargados de la identificación podrán ser:

• HLR, VLR, HSS, AuC u Otros (router, switch... ): Serán los encargados de registrar e identificar los bloques o marcadores.

· El R es el encargado de registrar e identificar el dispositivo electrónico

(dispositivo cliente)

Si por el contrario, la tecnología de transporte de banda ancha es por cable, los elementos encargados de la identificación podrán ser:

• vCPE, uCPE u Otros (router, switch... ): Serán los encargados de verificar e identificar tanto al individuo y el dispositivo electrónico (dispositivo cliente).

Como se ve en la figura 1 , existe una base de datos externa (124) que es la encargada de enviar y recibir todos los datos al (y del) denominador común (es decir hace de interfaz entre la base de datos interna del dispositivo electrónico y el denominador común). Es decir, los datos no se reciben o envían directamente en la base de datos interna del dispositivo electrónico para una mayor protección de los datos que contiene la base de datos interna. 1.2. Reconocimiento Facial:

El reconocimiento facial, es una tecnología biométrica que permite determinar la identidad de una persona analizando su rostro. A diferencia de otras biometrías, esta tecnología no es intrusiva y no necesita a colaboración por parte del usuario, sólo es necesario que su rostro sea adquirido por una cámara. Las técnicas actuales más avanzadas de reconocimiento facial se basan en lo que se conoce como representaciones matemáticas y procesos de coincidencias. Algunas de las técnicas usadas para obtener este marcador biométrico son:

• Sistemas tradicionales. Están basados en la correlación y van desde la forma más simple (donde únicamente se comparan distintos modelos) a técnicas que utilizan clasificaciones mediantes redes neuronales y plantillas deformables. • Sistemas locales o geométricos. Se analizan vectores característicos extraídos del perfil del individuo, aunque también se pueden comprobar los rasgos que pueden observarse de la vista frontal de la cara.

• Otras técnicas. Los reconocimientos faciales utilizando análisis tridimensionales o las técnicas de estudio de textura de piel, son las novedades más importantes del reconocimiento facial. En el primer caso se determinan rasgos como la barbilla, el contorno de los ojos o los pómulos. Por otra parte, en el segundo análisis se comprueban detalles como líneas únicas, patrones faciales, manchas o cicatrices.

Los métodos utilizados en la actualidad también se pueden distinguir en modelos de rasgos locales (reconocen los ojos, la nariz, la boca... y miden las distancias y los ángulos de la cara), de rasgos globales (aportan información de toda la cara) o mixtos (combinación de las anteriores).

Se puede decir que existen tres módulos básicos del proceso del reconocimiento facial que realizan en conjunto las funciones necesarias para reconocer al individuo que accede al sistema; una base de datos, un módulo de inscripción y un módulo de reconocimiento. El módulo de inscripción que se aloja en el dispositivo electrónico, está formado por un sistema de adquisición encargado de proporcionar la señal biométrica (imagen de la cara) que caracteriza al individuo.

Tras la adquisición de la señal biométrica se procede a la extracción de las características del rasgo biométrico del individuo. Dichas características expresan de una forma univoca y compacta al individuo y constituyen el patrón biométrico. De esta forma se realiza la codificación óptima de la señal en la que toda información irrelevante, que no contribuye al reconocimiento es eliminada.

El patrón biométrico extraído por el módulo de inscripción es almacenado en la base de datos del sistema de reconocimiento del dispositivo electrónico. Esta base de datos contendrá, por tanto, todos los patrones biométricos de los individuos que sean usuarios legítimos del dispositivo electrónico.

El módulo de reconocimiento se encarga de establecer la identidad del individuo que accede al dispositivo electrónico. Para ello, tras la adquisición del rasgo biométrico del individuo, se extraen las características y se obtiene el patrón biométrico, que, posteriormente es comparado con los patrones almacenados en la base de datos interna del dispositivo electrónico. Los resultados de dichas comparaciones son cuantificados y valorados, permitiendo así la toma de decisiones respecto a la identidad del individuo en función de similitud obtenida. Todo este proceso de extracción de las características biométricas, se realiza en el dispositivo electrónico y los patrones biométricos se almacenan en las bases de datos del propio dispositivo y en el denominador común, para su posterior análisis y entrenamiento de los patrones obtenidos, para la corrección de posibles errores. Al igual que en el caso del reconocimiento de voz, una vez obtenido el patrón biométrico (en este caso, datos de la cara del usuario), el procesamiento se realiza en dos entornos: El dispositivo electrónico (Terminal Móvil, Tablet, Pe, etc.) y el llamado Denominador común (Operadores, Proveedores de Servicios, etc.).

En la solución propuesta, el proceso de identificación se realiza en dos fases, en la primera fase se identifica al individuo en el dispositivo electrónico, antes de realizar cualquier tipo de operación con el dispositivo electrónico. En la segunda fase, paralelamente se identifica al individuo (al usuario que usa detrás del dispositivo electrónico para acceder a la red) y al dispositivo electrónico en el operador de red o proveedor de servicios (denominador común), antes de que el usuario pueda acceder a la red. Si alguna de estas dos identificaciones no da un resultado positivo, el usuario no podrá acceder a los recursos de la red. Es decir, en la primera fase el usuario accede al dispositivo electrónico para realizar una primera identificación. En la segunda fase, el dispositivo electrónico se comunica con el denominador común (operador de red) a través del primer segmento de red, para realizar una identificación del usuario y del propio dispositivo electrónico, para proceder a otorgar el acceso a los servicios y recursos de red (ya que para obtener el servicio, este tiene que estar identificado antes de producirse). Por lo tanto en cuanto a seguridad se refiere, esta identificación se hace más robusta ya que la comprobación de estos datos no está en Internet ni en ninguna otra plataforma. Para ser más claro, podemos decir que esta identificación se realiza en el primer segmento de la red (aunque si el primer segmento de red no tiene suficientes recursos de procesado o suficientes datos puede tener que consultar a otros nodos de la red). Por lo tanto, para poder interactuar con el o los dispositivos electrónicos, es necesario que el individuo se identifique. Para ilustrar el sistema de reconocimiento facial propuesto, se puede usar el esquema de bloques mostrado en la figura 1 , ya que la mayoría de bloques y funciones se repiten. De hecho, las explicaciones que se han incluido anteriormente acerca de cómo funciona el procedimiento de identificación propuesto para el caso del reconocimiento por voz son totalmente extrapolares para el caso del reconocimiento facial.

Por supuesto, en este caso, la señal de entrada del usuario no sería una señal de voz como en la figura 1 sino una imagen. El sistema de reconocimiento propuesto, está constituido igual que el sistema anterior (reconocimiento de voz), por dos etapas principales, la etapa de entrenamiento o aprendizaje y la etapa de identificación y verificación de la identidad del individuo. En la primera etapa de entrenamiento (112), el sistema genera los modelos a partir de la imagen facial de las personas (usuarios) que interactúan con el dispositivo electrónico (100), estos modelos los pre-procesa el dispositivo electrónico (100) y/o los módulos del denominador común (110), genera los patrones correspondientes y los almacena en la base de datos interna del dispositivo electrónico (123) y en la base de datos interna del denominador común (123). Este entrenamiento no sólo se realiza al principio sino que tiene una mejora continua ya que, cada vez que se un individuo quiere acceder al dispositivo electrónico y se debe identificar en el mismo

(siguiente etapa que explicaremos a continuación), los datos biométricos recogidos del individuo pueden ser enviados por el dispositivo electrónico al Denominador Común y allí estos datos son nuevamente procesados (101 a) para mejorar los patrones guardados para ese individuo y esos patrones mejorados se almacenan (123f) y además, son enviados de vuelta a la base de datos interna del dispositivo electrónico para que los use en posteriores identificaciones.

En la etapa de identificación y verificación, el sistema determina la identidad de la persona bajo análisis y verifica su identidad a partir de la imagen de la cara del usuario (también llamado firma del usuario) para poder construir el marcador, empleando los modelos (patrones) almacenados en la base de datos interna (123). El primer paso para la identificación del usuario es obtener la imagen del mismo, una vez que se ha obtenido la imagen a través del dispositivo electrónico (100), la imagen recibida es detectada (101) y pre-procesada (este módulo de procesado tomaría el lugar del módulo de procesamiento acústico 102 de la figura 1). En esta etapa se elimina todos los datos que puede llegar a contaminar la imagen capturada. Una vez que la etapa de pre-procesamiento determina que la imagen obtenida corresponde a un rostro real, se procede a la extracción de características (este módulo de extracción tomaría el lugar del módulo de análisis del lenguaje 103 de la figura 1) usando por ejemplo, técnicas de reconocimiento facial que se basan en el aspecto holístico o de apariencia (PCA, LDA, ICA, LPP, Kernel... ), técnicas basadas en funciones analíticas o de características (Gabor, LBP... ), técnicas híbridas (este método realiza una fusión de los dos tipos de métodos antes descritos para obtener una mejora en los resultados) o cualquier otra técnica de reconocimiento facial conocida. Estos módulos pueden estar repetidos en el Denominador Común ya que, como se ha indicado anteriormente, como parte del entrenamiento y mejora continua, la imagen será también procesada en el Denominador Común para mejorar los patrones registrados para cada usuario.

Después de obtener los vectores característicos en la etapa anterior, se lleva a cabo la comparación de patrones (123a) de los datos obtenidos con los datos almacenados. Este módulo pertenece a la base de datos interna (123) del dispositivo electrónico (y preferentemente también del denominador común). El proceso de comparación de patrones de entrada (de imágenes) con los patrones (también llamados firmas) de imágenes almacenados, permite proceder a la identificación y verificación de la identidad del individuo. Como se ha indicado antes, en el proceso de entrenamiento y aprendizaje se genera un modelo (patrón) de cada persona que ha tenido acceso (autorizado) al sistema y se almacena.

Comparando los datos obtenidos con los datos almacenados se identifica a cada usuario que interactúa con el dispositivo electrónico. Esto se realiza en el módulo de modelo de firmas (123b). Después, puede haber un módulo de verificación (123c) donde verifican que los datos obtenidos han sido comparados correctamente (por ejemplo, repitiendo la comparación y viendo que da los mismos resultados), por lo tanto verifica la información.

Una vez que se ha comparado los datos obtenidos con las firmas (patrones) almacenados en la base de datos, según el error que se genere de esa comparación el resultado puede ser Individuo Identificado (sin errores), Individuo Identificado con errores o Individuo no Identificado. Para la diferencia entre un individuo identificado sin errores y con errores, aplica lo mismo que se ha explicado en el apartado de Reconocimiento de Voz. Si el individuo es identificado correctamente (sin errores) el sistema construye un marcador (123d) que contiene el código del tipo "Start" (Comenzar) de identificación de individuo legítimo. Estos códigos (123e) preferentemente son códigos hash de identificación, verificación, autenticación y autorización (Usuario/Password), que sirven para acceder al dispositivo electrónico, a la red y a los servicios asociados al individuo; este marcador es uno de los marcadores que se usan en el ecosistema de múltiple factor que se propone en la presente invención. Este código es único para cada individuo que interactúe con el dispositivo electrónico, el procedimiento (hash) que se usa para construir el código es un algoritmo que transforma los datos en una serie de caracteres con una longitud fija. Este código es un código fijo asignado a cada usuario pero que el usuario desconoce.

Si el individuo no es identificado correctamente (identificación con errores), el sistema construye un marcador, que contiene el código (123e) del tipo"Check" (Comprobar). Esto quiere decir que como el Individuo se ha identificado con errores (o en otras palabras, el código se ha construido con datos anómalos), el sistema preferentemente solicitará al individuo (usuario) una autenticación de un segundo paso. En esta autenticación en un segundo paso, el denominador común le enviará el código al individuo legítimo; si el individuo no pudiera acceder al código que se ha enviado, tendrá acceso al dispositivo electrónico con limitación de uso, hasta que se identifique correctamente. Una que se identifique correctamente, el estado del código pasará a individuo identificado (Start) y este será auditado hasta que cierre sesión con el dispositivo electrónico.

Si por el contrario el usuario no es identificado (el usuario no está registrado), el sistema construirá un marcador (123d) que contendrá un código del tipo "Stop" y no podrá acceder al dispositivo electrónico. Este marcador será enviado al denominador común (110) para posteriormente ser analizado. El dispositivo electrónico enviará al denominador común todos los datos recibidos del usuario así como los marcadores generados. El denominador común puede comparar el marcador generado por el dispositivo electrónico con el marcador patrón para dicho usuario (generado con los datos previamente almacenados para dicho usuario); es decir, el denominador común tiene una copia del marcador que idealmente le corresponde a ese usuario y lo compara con el marcador recibido. Esto se hace en el módulo de Identificación de Marcadores (123d). O incluso se puede repetir las etapas de identificación y verificación (123 b y 123c) en el Denominador Común para generar de nuevo el marcador y compararlo con el marcador recibido del dispositivo electrónico.

Si los marcadores no coinciden (o la coincidencia es menor que un umbral predeterminado) el acceso puede ser denegado o incluso el marcador generado por el dispositivo electrónico corregido.

Además, el Denominador Común, procesa todos los datos recibidos para mejorar los distintos elementos como por ejemplo patrones almacenados, los métodos de comparación y verificación, los métodos de procesado de la señal de entrada... y esto lo comunicará al dispositivo electrónico para así mejorar el proceso de identificación para la siguiente ocasión. El denominador común (1 10), es el encargado del aprendizaje a partir de todos los datos recibidos por el dispositivo electrónico, además de identificar tanto al individuo legitimo como al dispositivo electrónico en todos los servicios asociados al individuo. Otorgando a si una mayor funcionalidad en la granularidad de los datos adquiridos, permitiendo la mayor información en los datos recibidos por cada individuo, tanto legitimo como ilegitimo permitiendo así la transacción granulada a todos los recursos que dependen del denominador común.

Hay que indicar que en el denominador común no sólo se identifica al individuo (como se hace en el dispositivo electrónico) sino que también se identifica al dispositivo electrónico y se puede asociar dicha identificación a la del individuo (usuario) que está usando dicho dispositivo.

Al igual que ocurría en el sistema de reconocimiento de voz, existe una base de datos externa (124) que es la encargada de enviar y recibir todos los datos al (y del) denominador común (es decir hace de interfaz entre la base de datos interna del dispositivo electrónico y el denominador común). Los datos no se reciben o envían directamente en la base de datos interna del dispositivo electrónico para una mayor protección de los datos que contiene la base de datos interna.

1.3. Reconocimiento de Iris y Retina Ocular:

La utilización del ojo humano en la identificación de personas ha dado lugar a dos técnicas biométricas diferentes, una basada en las características del iris ocular, y la otra que utiliza las características de la retina. Únicamente tienen en común que sirven de un mismo órgano, el ojo humano, sin embargo dan lugar a dos tipos de sistemas biométricos completamente diferentes, tanto en los métodos de captura de imagen y las técnicas de extracción de características como en lo métodos de comparación.

La biometría basada en el patrón del iris, se caracteriza por tener alta estabilidad y poder de discriminación. La textura del iris es de gran utilidad debido a su carácter permanente e inalterable, presentando una alta variación entre clases y baja variación intraclase, lo cual le ha dado el estatus de uno de los métodos biométricos más confiables, porque la probabilidad de encontrar dos individuos con un patrón de iris idéntico son casi nulas. En este caso, el potencial del iris para obtener el marcador de identificación radica en una serie de características propias entre ellas, la estabilidad frente a cambios al ser un mecanismo de detección del individuo, la captura de datos (imagen) de forma no invasiva. El iris es una estructura molecular que adapta la apertura de la pupila dependiendo de la cantidad de luz que llega, y cuyos singulares detalles le dan un carácter peculiar. El iris no debe de ser confundido con la retina que se encuentra en el interior de la parte posterior del ojo protegida del exterior por la córnea.

El reconocimiento de iris se basa precisamente en que, por características inherentes a su morfología presenta grietas, surcos o estrías entre otras características que conforma una textura altamente rica en detalles. Esta textura formada en la etapa embrionaria es estocástica, lo cual determina que los fenotipos de dos iris con el mismo genotipo, conjunta tal como gemelos idénticos y siameses, presentan detalles no correlacionados. El iris por lo tanto, presenta ciertas características especiales que le confieren un gran potencial para su aplicación en los sistemas biométricos. La cantidad de información que presenta este indicador biométrico es tan considerable que permite la identificación de individuos a través de procedimientos no invasivos y que adicionalmente se desarrolla a distancias prudenciales y sin restricciones ambientales con resultados muy seguros, lo que permite la implementación de sistemas de verificación e identificación aplicables a condiciones reales. El Iris, al igual que la vasculatura retinal, posee una estructura única por individuo formado un sistema muy complejo, de modo que la probabilidad de encontrar posibilidad de encontrar dos individuos idénticos es de 1 entre 16 millones. Además se mantiene inalterable durante toda la vida de la persona, y lógicamente es este el factor principal que proporciona el que el iris sea un rasgo de elevadas prestaciones por los sistemas biométricos. Adicionalmente encontramos el factor de que esta estructura contiene gran cantidad de información, muy propicia para el análisis biométrico ya que contiene 266 características distintivas, entre las que se encuentra el retículo trabecular.

A continuación enumeraremos en mayor detalle alguno de los factores que hacen que el iris sea idóneo para la construcción del nuevo marcador:

• La invariabilidad; el patrón del iris se mantiene sin cambios. No se degrada con el paso de tiempo o con el ambiente. Esto supone que el patrón o firma que se almaceno inicialmente puede ser utilizado durante toda la vida, ya que este es estable desde aproximadamente los dieciocho meses de edad.

• La cornea gracias a su transparencia, permite hacer visible el iris desde el exterior. Es el único órgano interno que posee esta característica.

• Unicidad; Los patrones del iris son más complejos y aleatorios que otros patrones biométricos, lo cual ofrece un método de alta precisión para la autenticación de un individuo.

• Una característica importante para evitar posibles falsificaciones consiste en que, incluso con iluminación uniforme, el iris presenta pequeñas variaciones su apertura, esta característica nos permite explotar la metodología o tecnología de identificación ya que permite captar si el individuo detectado es un sujeto vivo, evitando posibles fraudes, como por ejemplo al presentar una fotografía al sistema propuesto.

Como hemos comentado anteriormente, se trata de un método de identificación no invasivo. Incluso el sistema es invariable al uso de lentes de contacto o gafas, ya que estos elementos no modifican la estructura del ojo. En la situación actual donde las aplicaciones de seguridad son cada día más necesarias resulta de vital importancia el desarrollo de esta metodología o tecnología cuya implementación no representa incomodidad para las personas, ni supongan un peligro para la integridad de las personas. La cantidad de información que se puede obtener es significativamente mayor que la que puede obtenerse de las huellas dactilares. Y aunque su precisión es menor que la que presenta el ADN, la identificación del iris es un método rápido y preciso. De aquí en adelante, por simplicidad, la explicación se va a centrar en la identificación por reconocimiento de Iris en vez de en el retina ocular, pero que los procesos a seguir son equivalentes; así que lo que se explica a continuación sobre identificación por reconocimiento de Iris es aplicable al reconocimiento por retina ocular.

Al igual que en los marcadores anteriores (de reconocimiento de voz y de reconocimiento facial), el proceso de extracción de las características biométricas se realiza en el dispositivo electrónico y los patrones biométricos se almacenan en las bases de datos del propio dispositivo y en el denominador común, para su posterior análisis y entrenamiento de los patrones obtenidos, para la corrección de posibles errores. Una vez obtenido el patrón biométrico (en este caso, datos de la cara del usuario), el procesamiento se realiza en dos entornos: El dispositivo electrónico (Terminal Móvil, Tablet, Pe, etc.) y el llamado Denominador común (Operadores, Proveedores de Servicios, etc.).

En la solución propuesta, el proceso de identificación se realiza en dos fases, en la primera fase se identifica al individuo en el dispositivo electrónico, antes de realizar cualquier tipo de operación con el dispositivo electrónico. En la segunda fase, paralelamente se identifica al individuo (al usuario que usa detrás del dispositivo electrónico para acceder a la red) junto con el dispositivo electrónico en el operador de red (denominador común), antes de que el usuario pueda acceder a la red. Si alguna de estas dos identificaciones no da un resultado positivo, el usuario no podrá acceder a los recursos de la red. Es decir, en la primera fase el usuario accede al dispositivo electrónico para realizar una primera identificación. En la segunda fase, el dispositivo electrónico se comunica con el operador de red (a través del primer segmento de red) para realizar para realizar una identificación del usuario y del propio dispositivo electrónico, para proceder a otorgar el acceso a los servicios y recursos de red (ya que para obtener el servicio, este tiene que estar identificado antes de producirse). Por lo tanto en cuanto a seguridad se refiere, esta identificación se hace más robusta ya que la comprobación de estos datos no está en Internet ni en ninguna otra plataforma. Para ser más claro, podemos decir que esta identificación se realiza en el primer segmento de la red (aunque si el primer segmento de red no tiene suficientes recursos de procesado o suficientes datos puede tener que consultar a otros nodos de la red). Por lo tanto, para poder interactuar con el o los dispositivos electrónicos, es necesario que el individuo se identifique.

Para ilustrar el sistema de reconocimiento por iris, se puede usar el esquema de bloques mostrado en la figura 1 , ya que la mayoría de bloques y funciones se repiten. De hecho, las explicaciones que se han incluido anteriormente acerca de cómo funciona el procedimiento de identificación propuesto para el caso del reconocimiento por voz y reconocimiento facial son en su mayor parte extrapolables para el caso del reconocimiento por iris. Por supuesto, la señal de entrada del usuario no sería una señal de voz como en la figura 1 sino una imagen o escaneo del iris.

El sistema de reconocimiento propuesto, está constituido igual que los anteriores, por dos etapas principales, la etapa de entrenamiento o aprendizaje y la etapa de identificación y verificación de la identidad del individuo. En la primera etapa de entrenamiento (1 12), el sistema genera los modelos a partir de los datos de iris extraídos de las personas (usuarios) que interactúan con el dispositivo electrónico (100), estos modelos los pre-procesa el dispositivo electrónico (100) y los módulos del denominador común (1 10), genera los patrones correspondientes y los almacena en la base de datos interna del dispositivo electrónico (123) y en la base de datos interna del denominador común (123). Este entrenamiento no sólo se realiza al principio sino que tiene una mejora continua ya que, cada vez que se un individuo quiere acceder al dispositivo electrónico y se debe identificar en el mismo (siguiente etapa que explicaremos a continuación), los datos biométricos recogidos del individuo son enviados por el dispositivo electrónico al Denominador Común y allí estos datos son nuevamente procesados (101 a) para mejorar los patrones guardados para ese individuo autorizado y esos patrones mejorados se almacenan (123f) y además, son enviados de vuelta a la base de datos interna del dispositivo electrónico para que los use en posteriores identificaciones.

En la etapa de identificación y verificación, el sistema determina la identidad de la persona bajo análisis y verifica su identidad a partir de la imagen del iris del usuario (también llamado firma del usuario) para poder construir el marcador, empleando los modelos (patrones) almacenados en la base de datos interna (123).

El primer paso para la identificación del usuario es obtener los rasgos biométricos del mismo (en este caso, una imagen o un escaneo de su iris), una vez que se ha obtenido la imagen a través del dispositivo electrónico (100), la imagen recibida es detectada (101) y pre-procesada (este módulo de procesado tomaría el lugar del módulo de procesamiento acústico 102 de la figura 1). En esta etapa se elimina todos los datos que puede llegar a contaminar la imagen capturada. Una vez que la etapa de pre-procesamiento determina que la imagen obtenida corresponde a un ojo (por ejemplo, mediante análisis iterativo del gradiente de intensidad en coronas circulares), se procede a la extracción de características (este módulo de extracción tomaría el lugar del módulo de análisis del lenguaje 103 de la figura 1) usando por ejemplo, las siguientes técnicas basadas en modelos matemáticos o algoritmos, FCN, K-Means, Gabor o cualquier otra técnica conocida. Después de obtener en la etapa anterior los vectores de características (patrones) del iris del usuario, se lleva a cabo la comparación de patrones (123a) de los datos obtenidos con los datos almacenados. Esto se realiza en la base de datos interna (123) del dispositivo electrónico (y preferentemente también del denominador común). El proceso de comparación de patrones de entrada (de imágenes) con los patrones (también llamados firmas) de imágenes almacenados, permite proceder a la identificación y verificación de la identidad del individuo. Como se ha indicado antes, en el proceso de entrenamiento y aprendizaje se genera un modelo (patrón) de cada persona que ha tenido acceso al sistema y se almacena. Comparando los datos obtenidos con los datos almacenados se identifica a cada usuario que interactúa con el dispositivo electrónico. Esto se realiza en el módulo de modelo de firmas (123b). Después, puede haber un módulo de verificación (123c) donde verifican que los datos obtenidos han sido comparados correctamente (por ejemplo, repitiendo la comparación y viendo que da los mismos resultados), por lo tanto verifica la información. Una vez que se ha comparado los datos obtenidos con las firmas (patrones) almacenados en la base de datos, según el error que se genere de esa comparación el resultado puede ser Individuo Identificado (sin errores), Individuo Identificado con errores o Individuo no Identificado. Para la diferencia entre un individuo identificado sin errores y con errores, aplica lo mismo que se ha explicado en el apartado de

Reconocimiento de Voz. Asimismo, la generación de marcadores y de códigos, según el individuo haya sido identificado sin errores, con errores o no identificado, se realiza de la misma manera que se ha explicado para el Reconocimiento de Voz y el Reconocimiento facial, por lo que no es necesario explicarlo de nuevo aquí.

El dispositivo electrónico puede enviar al denominador común todos los datos recibidos del usuario así como los marcadores generados. El denominador común puede comparar el marcador generado por el dispositivo electrónico con el marcador patrón para dicho usuario (generado con los datos previamente almacenados para dicho usuario); es decir, el denominador común tiene una copia del marcador que idealmente le corresponde a ese usuario y lo compara con el marcador recibido. Esto se hace en el módulo de Identificación de Marcadores (123d). O incluso se puede repetir las etapas de identificación y verificación (123 b y 123c) en el Denominador Común para generar de nuevo el marcador y compararlo con el marcador recibido del dispositivo electrónico. Si los marcadores no coinciden (o la coincidencia es menor que un umbral predeterminado) el acceso puede ser denegado o incluso el marcador generado por el dispositivo electrónico corregido.

Además, el Denominador Común, procesa todos los datos recibidos para mejorar los distintos elementos como por ejemplo patrones almacenados, los métodos de comparación y verificación, los métodos de procesado de la señal de entrada... y esto lo comunicará al dispositivo electrónico para así mejorar el proceso de identificación para la siguiente ocasión. El denominador común (1 10), es el encargado del aprendizaje a partir de todos los datos recibidos por el dispositivo electrónico, además de identificar tanto al individuo legitimo como al dispositivo electrónico en todos los servicios asociados al individuo. Hay que indicar que en el denominador común no sólo se identifica al individuo (como se hace en el dispositivo electrónico) sino que también se identifica al dispositivo electrónico y se puede asociar dicha identificación a la del individuo (usuario) que está usando dicho dispositivo. Al igual que ocurría en el sistema de reconocimiento de voz, existe una base de datos externa (124) que es la encargada de enviar y recibir todos los datos al (y del) denominador común (es decir hace de interfaz entre la base de datos interna del dispositivo electrónico y el denominador común). Los datos no se reciben o envían directamente en la base de datos interna del dispositivo electrónico para una mayor protección de los datos que contiene la base de datos interna.

1.4. Reconocimiento de Huella Dactilar:

El reconocimiento de huella dactilar es un método de identificación biométrica que es fácil de usar y es el más aceptado por gran parte de los usuarios. Las huellas dactilares son características exclusivas de las personas, que se forman a partir de la sexta semana de vida intrauterina y no varían en sus características a lo largo de toda la vida del individuo. Están constituidas por rugosidades que forman salientes (crestas papilares) y depresiones (surcos interpapilares). El patrón que siguen las líneas y surcos de una huella se puede clasificar en tres rasgos mayores; arco, lazo y espiral. Cada dedo presenta al menos una de estas características. Por otro lado, en determinados puntos las líneas de la huella dactilar se cortan bruscamente o se bifurcan. Estos puntos reciben el nombre de minucias, y juntos suman casi el 80% de los elementos singulares de una huella. Todo esto da lugar a un patrón complejo único para individuo, distinto incluso en gemelos idénticos. En concreto, la probabilidad de que dos personas tengan las mimas huellas dactilares es de aproximadamente de 1 entre 64.000 millones. Aunque se diera el caso de que dos personas tengan el mismo patrón dactilar, en esta metodología o tecnología propuesta, lo único que se extrae son los marcadores específicos de esta tecnología biométrica, para poder así utilizar un marcador más, en este caso el dactilar, para poder construir la identificación del individuo. La huella dactilar es utilizada con éxito en todo el mundo para la identificación de personas por diferentes organismos ya que cumple con las propiedades de Permanencia (No cambian sus características con el tiempo),

Unicidad (Siempre difieren, son únicas e irrepetibles para cada individuo), Universalidad y Cuantificación: La característica puede ser medida en forma cuantitativa.

Las huellas dactilares tienen características visibles como son las crestas, los surcos, las minucias, el núcleo y el delta. La característica más interesante que presentan tanto las minucias como los puntos singulares núcleo y delta es que son únicos para cada individuo y permanecen inalterados a través de su vida. A pesar de la variedad de minucias, las más importantes son las terminaciones y bifurcaciones de crestas. Esto último se debe a que las terminaciones de crestas representan aproximadamente el 80% de todas las minucias de una huella.

Cuando se digitaliza una huella, los detalles relativos a las líneas (curvatura, separación, etc.), así como la posición absoluta y relativa de las minucias extraídas, son procesados mediante algoritmos que permiten obtener un índice alfanumérico correspondiente a dicha huella. A grandes rasgos, las etapas del funcionamiento del reconocimiento por huella dactilar normalmente son las siguientes:

Adquisición de datos; En esta etapa se recogen los datos de partida (huella) a través del sensor del dispositivo electrónico (normalmente los datos recogidos son analógicos y se convierten en esta etapa en formato digital. Este proceso es determinante ya que dé él depende la cantidad y la calidad de la información adquirida, la implementación de las siguientes etapas, y, por lo tanto, el resultado final que se obtiene.

Pre-procesado; Se procesan los datos obtenidos y en algunos casos es necesario acondicionar los datos para eliminar posibles ruidos o distorsiones producidas en la etapa de adquisición, o para normalizar la información a unos rasgos específicos para tener una mayor efectividad.

Extracción de características; En esta etapa se elimina la información que no resulte útil en el proceso de reconocimiento, ya sea por no ser específica de cada individuo o por ser redundante. De este modo se extraen únicamente aquellas características que sean discriminantes entro distintos individuos y que al mismo tiempo permanezcan invariables para una misma persona.

Una vez extraídas las características, se elabora un modelo o firma o patrón que represente al individuo cuya huella se ha extraído y que permita la evaluación de la correspondencia entre los patrones de entrada y el modelo (patrón) del individuo en particular almacenado en las bases de datos. Estos procesos se realizan en el dispositivo electrónico y los patrones biométricos se almacenan en las bases de datos del propio dispositivo y en el denominador común, para su posterior análisis y entrenamiento de los patrones obtenidos, para la corrección de posibles errores.

Una vez obtenido el patrón biométrico del usuario que quiere acceder a la información o a la red (en este caso, su huella dactilar), el procesamiento se realiza en dos entornos: El dispositivo electrónico (Terminal Móvil, Tablet, Pe, etc.) y el llamado Denominador común (Operadores, Proveedores de Servicios, etc.).

En la solución propuesta, el proceso de identificación se realiza en dos fases, en la primera fase se identifica al individuo en el dispositivo electrónico, antes de realizar cualquier tipo de operación con el dispositivo electrónico. En la segunda fase, paralelamente se identifica al individuo (al usuario que usa detrás del dispositivo electrónico para acceder a la red) y al dispositivo electrónico en el operador de red (denominador común), antes de que el usuario pueda acceder a la red. Si alguna de estas dos identificaciones no da un resultado positivo, el usuario no podrá acceder a los recursos de la red. Es decir, en la primera fase el usuario accede al dispositivo electrónico para realizar una primera identificación.

En la segunda fase, el dispositivo electrónico se comunica con el operador de red (a través del primer segmento de red) para realizar una identificación del usuario y del propio dispositivo electrónico, para proceder a otorgar el acceso a los servicios y recursos de red (ya que para obtener el servicio, este tiene que estar identificado antes de producirse). Por lo tanto en cuanto a seguridad se refiere, esta identificación se hace más robusta ya que la comprobación de estos datos no está en Internet ni en ninguna otra plataforma. Para ser más claro, podemos decir que esta identificación se realiza en el primer segmento de la red (aunque si el primer segmento de red no tiene suficientes recursos de procesado o suficientes datos puede tener que consultar a otros nodos de la red). Por lo tanto, para poder interactuar con el o los dispositivos electrónicos, es necesario que el individuo se identifique. Para ilustrar el sistema de reconocimiento por huellas dactilar, se puede usar el esquema de bloques mostrado en la figura 1 , ya que la mayoría de bloques y funciones se repiten.

La principal diferencia en este caso, es que en el denominador común no se realiza otra vez el procesado de los datos obtenidos cada vez que se realiza una identificación como se explicará más abajo. Por supuesto, la señal de entrada del usuario no sería una señal de voz como en la figura 1 sino una imagen o un escaneo de la huella dactilar.

El sistema de reconocimiento propuesto, está constituido igual que los anteriores, por dos etapas principales, la etapa de entrenamiento o aprendizaje y la etapa de identificación y verificación de la identidad del individuo. En la primera etapa de entrenamiento (112), el sistema genera los modelos a partir de los datos extraídos de la huella dactilar de las personas (usuarios) que interactúan con el dispositivo electrónico (100), estos modelos los pre-procesa el dispositivo electrónico (100) y los módulos del denominador común (110), genera los patrones correspondientes y los almacena en la base de datos interna del dispositivo electrónico (123) y en la base de datos interna del denominador común (123). Al contrario que en el reconocimiento facial o por voz, en el caso de la huella dactilar, los datos de la huella no son variables con el tiempo; además son datos mucho más determinantes, simples y fáciles de extraer que en el caso de reconocimiento facial, por iris o por voz. Por eso, para la huella dactilar no hace falta un entrenamiento continuo (como se hacía en el reconocimiento por voz, iris o facial), procesando nuevamente los datos de la huella dactilar del individuo en el Denominador Común cada vez que se hace una identificación para mejorar los patrones guardados para ese individuo, ya que dichos patrones son invariables y ya son suficientemente claros y completos con la fase de entrenamiento inicial.

En la etapa de identificación y verificación, el sistema determina la identidad de la persona bajo análisis y verifica su identidad a partir de la huella dactilar del usuario (también llamado firma del usuario) para poder construir el marcador, empleando los modelos (patrones) almacenados en la base de datos interna (123).

El primer paso para la identificación del usuario es obtener la imagen o escaneo de la huella del mismo, una vez que se ha obtenido los datos de la huella a través del dispositivo electrónico (100), los datos son recibidos en el módulo de admisión de datos o detección (101) y pre-procesada (este módulo de procesado o prereconocimiento tomaría el lugar del módulo de procesamiento acústico 102 de la figura 1). En esta etapa se elimina los posibles ruidos o distorsiones producidas en la etapa de adquisición. Una vez que se ha procesado toda la información de los datos obtenidos, se procede a la extracción de características (este módulo de extracción tomaría el lugar del módulo de análisis del lenguaje 103 de la figura 1), en esta etapa se elimina la información que no resulte útil en el proceso de reconocimiento y se extraerán únicamente las características determinantes, usando por ejemplo, las siguientes técnicas basadas en modelos matemáticos o algoritmos MINDTCT, Bozorth3, Bresenham, Transformada de Hough o cualquier otra técnica conocida.

Después de obtener en la etapa anterior los vectores de características de la huella del usuario, se lleva a cabo la comparación de patrones (123a) de los datos obtenidos con los datos almacenados. Esto se realiza en la base de datos interna (123) del dispositivo electrónico (y como veremos a continuación preferentemente también del denominador común). El proceso de comparación de patrones de entrada (de huellas) con los patrones (también llamados firmas) de imágenes almacenados, permite proceder a la identificación y verificación de la identidad del individuo. Como se ha indicado antes, en el proceso de entrenamiento y aprendizaje se genera un modelo (patrón) de la huella de cada persona que ha tenido acceso (autorizado) al sistema y se almacena. Comparando los datos obtenidos con los datos almacenados se identifica a cada usuario que interactúa con el dispositivo electrónico. Esto se realiza en el módulo de modelo de firmas

(123b). Después, puede haber un módulo de verificación (123c) donde verifican que los datos obtenidos han sido comparados correctamente (por ejemplo, repitiendo la comparación y viendo que da los mismos resultados), por lo tanto verifica la información. Una vez que se ha comparado los datos obtenidos con las firmas (patrones) almacenados en la base de datos, según el error que se genere de esa comparación el resultado puede ser Individuo Identificado (sin errores), Individuo Identificado con errores o Individuo no Identificado. Para la diferencia entre un individuo identificado sin errores y con errores, aplica lo mismo que se ha explicado en el apartado de reconocimiento de voz, facial o por iris. La generación de marcadores y de códigos, según el individuo haya sido identificado sin errores, con errores o no identificado, se realiza de la misma manera que se ha explicado para el reconocimiento de voz, facial o por iris, por lo que no es necesario explicarlo de nuevo aquí.

El dispositivo electrónico puede enviar al denominador común todos los datos recibidos del usuario así como los marcadores generados. El denominador común puede comparar el marcador generado por el dispositivo electrónico con el marcador patrón para dicho usuario (generado con los datos previamente almacenados para dicho usuario, durante la fase de entrenamiento); es decir, el denominador común tiene una copia del marcador que idealmente le corresponde a ese usuario y lo compara con el marcador recibido. Esto se hace en el módulo de Identificación de Marcadores (123d). O incluso se puede repetir las etapas de identificación y verificación (123 b y 123c) en el Denominador Común para generar de nuevo el marcador y compararlo con el marcador recibido del dispositivo electrónico. Si los marcadores no coinciden (o la coincidencia es menor que un umbral predeterminado) el acceso puede ser denegado o incluso el marcador generado por el dispositivo electrónico corregido.

El denominador común (110), puede ser el encargado del aprendizaje a partir de todos los datos recibidos por el dispositivo electrónico, además de identificar tanto al individuo legitimo como al dispositivo electrónico en todos los servicios asociados al individuo. Hay que indicar que en el denominador común no sólo se identifica al individuo (como se hace en el dispositivo electrónico) sino que también se identifica al dispositivo electrónico y se puede asociar dicha identificación a la del individuo (usuario) que está usando dicho dispositivo. Al igual que ocurría en el resto de sistemas de reconocimiento, existe una base de datos externa (124) que es la encargada de enviar y recibir todos los datos al (y del) denominador común (es decir hace de interfaz entre la base de datos interna del dispositivo electrónico y el denominador común). Los datos no se reciben o envían directamente en la base de datos interna del dispositivo electrónico para una mayor protección de los datos que contiene la base de datos interna.

1.5. Reconocimiento por Chip:

Otra forma de identificar a un individuo es la utilización de un chip implantando en el individuo (por ejemplo un chip subcutáneo o de cualquier otro tipo). Dicho chip puede usar cualquier tecnología de comunicación; preferentemente dicha tecnología será de comunicación a corta distancia, como la tecnología de Comunicación en campo cercano o NFC ("Near Field Communications"). NFC es una tecnología de comunicación inalámbrica bidireccional de corto alcance (hasta 10 centímetros) que se basado en diferentes protocolos como por ejemplo el de identificación por radio frecuencia (RFID, del inglés Radio Frecuency Identification). En concreto los estándares en los que se basa NFC son por ejemplo el ISO-14443 y el JIS X 6319-4.

NFC opera en el espectro de alta frecuencia 13.56Mhz y soporta diferentes ratios de información. NFC difiere de otras tecnologías de RFID de alta frecuencia en varios aspectos como que la comunicación de NFC es bidireccional, la distancia de comunicación es de 19 centímetros (frente a un metro) y no permite la lectura simultánea de más de un elemento. NFC además define tres modos de operación:

Punto a punto; en este modo, dos dispositivos NFC se comunican directamente uno con otro. Es el modo típicamente usado para el intercambio de datos, credenciales para el establecimiento de un enlace de red seguro, o intercambio de cualquier tipo de información.

Lectura / escritura. Este modo permite comunicarse con una estructura de memoria para almacenar o leer información.

Emulación; este modo permite la comunicación entre dos dispositivos NFC, actuando uno de ellos como una tarjeta inteligente con capacidad NFC. Esta emulación puede ser bien vía hardware, a través de un dispositivo dedicado, o bien vía software, donde la emulación se realiza desde una aplicación que se ejecuta dentro del sistema operativo del dispositivo electrónico.

Las características de esta tecnología y las grandes ventajas que proporcionan son, entre otras, una mayor seguridad en la transferencia de datos (ya que debido a su comunicación de corto alcance es más difícil que los datos puedan ser interceptados por terceros), que la comunicación entre dispositivos se realiza rápida y fácilmente (simplemente con la proximidad, sin necesidad de realizar ninguna configuración) y que gracias a sus tres modos de operación, esta tecnología es aplicable a una extensa variedad de áreas. Para esta propuesta, la utilización de esta tecnología es para la extracción de un marcador de identificación de un individuo que quiere acceder a una red (o generalmente hablando a un servicio) a través de un dispositivo electrónico, para autenticar a dicho individuo.

En una realización de la presente invención se utiliza un chip (que preferiblemente usa tecnología NFC) implantado en el individuo para comunicarse con el dispositivo electrónico dentro de los estándares existentes. El modo de operación para esta comunicación será pasivo. El dispositivo electrónico (iniciador) generará un campo electromagnético y el chip implementado en el individuo se comunicará con este modulando la señal recibida. De este modo el chip obtiene la energía necesaria para hacer funcionar el campo electromagnético generado por el dispositivo electrónico (iniciador). La comunicación entre el dispositivo electrónico y el chip del individuo se realiza con una comunicación cifrada, utilizando uno o varios protocolos seguros como el intercambio de datos previa autorización denominado PACE (Password Authenticated Connection Establishment, Establecimiento de Conexión por Contraseña Autenticada). Es decir, tiene lugar un intercambio cifrado de datos entre el chip y el dispositivo electrónico, que impide la lectura no autorizada y el descifrado posterior de la comunicación de datos. Los datos obtenidos del chip (que deberán contener una identificación del individuo) por el dispositivo electrónico se almacenan en las bases de datos del propio dispositivo y en el denominador común. Una vez obtenida la información del chip del individuo, el procesamiento se realiza en dos entornos: El dispositivo electrónico (Terminal Móvil, Tablet, Pe, etc.) y el llamado Denominador común (Operadores, Proveedores de Servicios, etc.). En la solución propuesta, el proceso de identificación se realiza en dos fases, en la primera fase se identifica al individuo en el dispositivo electrónico, antes de realizar cualquier tipo de operación con el dispositivo electrónico. En la segunda fase, paralelamente se identifica al individuo (al usuario que usa detrás del dispositivo electrónico para acceder a la red) y al dispositivo electrónico en el operador de red (denominador común), antes de que el usuario pueda acceder a la red. Si alguna de estas dos identificaciones no da un resultado positivo, el usuario no podrá acceder a los recursos de la red. Es decir, en la primera fase el usuario accede al dispositivo electrónico para realizar una primera identificación. En la segunda fase, el dispositivo electrónico se comunica con el operador de red o proveedor de servicio (a través del primer segmento de red) para realizar una identificación del usuario y del propio dispositivo electrónico, para proceder a otorgar el acceso a los servicios y recursos de red (ya que para obtener el servicio, este tiene que estar identificado antes de producirse). Por lo tanto en cuanto a seguridad se refiere, esta identificación se hace más robusta ya que la comprobación de estos datos no está en Internet ni en ninguna otra plataforma.

Para ser más claro, podemos decir que esta identificación se realiza en el primer segmento de la red (aunque si el primer segmento de red no tiene suficientes recursos de procesado o suficientes datos puede tener que consultar a otros nodos de la red). Por lo tanto, para poder interactuar con el o los dispositivos electrónicos, es necesario que el individuo se identifique.

En la figura 2, se representa esquemáticamente el mecanismo propuesto para obtener este marcador biotecnológico. A diferencia a las soluciones descritas anteriormente en este documento, para la obtención de este nuevo marcador biométrico es necesaria la interacción de un elemento (chip) que ha sido implantado en el individuo para proceder a la identificación del mismo. La identificación del individuo para posteriormente crear el marcador necesario, se compone de varias etapas, la primera etapa es el descubrimiento (150) entre el chip del individuo y el dispositivo electrónico, es decir en esta etapa se rastrean el uno al otro (sus campos electromagnéticos) para su reconocimiento. Una vez que se ha procedido el descubrimiento (150) con éxito, la siguiente etapa es la autenticación de los datos del chip (150a). En esta etapa se verifican que tanto el chip implantado en el individuo como el dispositivo electrónico están autorizados para la comunicación entre ellos y se establece el cifrado de la misma, utilizando cualquier método de cifrado para la integridad de las comunicaciones. Para ello, se realiza una consulta a la base de datos (123) del dispositivo electrónico, donde se comprueba que el chip está registrado en la base de datos. Llegado este punto, si el chip no está registrado en la base de datos, no proseguirá con la negociación, pero si por el contrario, el chip sí está registrado en la base de datos, se continuara con la negociación. Una vez comprobado que el chip sí está registrado en la base de datos del dispositivo electrónico, se negocia (150b) y definen parámetros como la velocidad de transmisión, la identificación del dispositivo y la acción a ser solicitada. Una vez negociado los parámetros para la comunicación la siguiente etapa es la transferencia (150c), en esta etapa el chip implantado en el individuo, envía su número de identificación. Una vez que el chip ha transferido los datos al dispositivo electrónico, éste envía una confirmación (150d) al chip del establecimiento de la comunicación y la transferencia de datos. Esto se realiza cada vez que el individuo interactúe con el dispositivo electrónico y normalmente es previo a la confirmación de la identificación del individuo.

El número de identificación será contrastado con la base de datos del dispositivo electrónico (123) para ver si dicho individuo está registrado como un individuo con acceso autorizado o no. Comparando los datos de identificación del individuo con los datos almacenados de usuarios registrados se identifica a cada usuario que interactúa con el dispositivo electrónico. Esto se realiza en el módulo de identificación (123b). Después, puede haber un módulo de verificación (123c) donde verifican que los datos obtenidos han sido comparados correctamente (por ejemplo, repitiendo la comparación y viendo que da los mismos resultados), por lo tanto verifica la información. Una vez que se realice la comprobación del número de identificación y, opcionalmente su verificación, se genera el marcador (123d) que será utilizado para construcción de la identidad que se propone en la presente invención. Si el individuo es identificado correctamente (es decir, el número de identificación del individuo almacenado en el chip, estaba en la base de datos interna como de acceso autorizado) el sistema construye un marcador (123d) que contiene el código (que incluye un mensaje de "Start", Comenzar) de identificación de individuo legítimo. Estos códigos preferentemente son códigos hash de identificación, verificación, autenticación y autorización (Usuario/Password), que sirven para acceder al dispositivo electrónico, a la red y a los servicios asociados al individuo; este marcador es uno de los marcadores que se usan en el ecosistema de múltiple factor que se propone en la presente invención. Este código es único para cada individuo que interactúe con el dispositivo electrónico, el procedimiento (hash) que se usa para construir el código es un algoritmo que transforma los datos en una serie de caracteres con una longitud fija. Este código es un código fijo asignado a cada usuario pero que el usuario desconoce. Si por lo contrario el usuario no está registrado, por lo tanto no puede ser identificado, el sistema construirá un marcador (123d) que contendrá un código con un mensaje de "Stop" (Parar) y no podrá acceder al dispositivo electrónico. Este código será enviado al denominador común (1 10) para posteriormente ser analizado. Aquí, al contrario que los otros casos no se da la situación de identificar al usuario con errores, ya que no se está trabajando con vectores de características biológicas (voz, imagen facial... ) que son complejos y en los que se puede dar una coincidencia mayor o menor con el patrón almacenado, sino que en este caso con un número de identificación guardado en un chip y en este caso, o ese número está registrado en la base de datos o no está registrado. Todos los datos de identificación obtenidos, (entre otros el marcador generado), se envían a la base de datos del denominador común (1 11). Estos datos son enviados por la base de datos del dispositivo electrónico externa (124) quien es la que se encarga establecer el canal de comunicación utilizando los métodos de cifrados estándar para la integridad de las comunicaciones. El denominador común puede comparar el marcador generado por el dispositivo electrónico con el marcador patrón para dicho usuario (generado con los datos previamente almacenados para dicho usuario); es decir, el denominador común tiene una copia del marcador que idealmente le corresponde a ese usuario y lo compara con el marcador recibido. Esto se hace en el módulo de Identificación de Marcadores (123d), que puede también repetir las etapas de identificación y verificación (123 b y 123c). Si los marcadores no coinciden (o la coincidencia es menor que un umbral predeterminado) el acceso puede ser denegado o incluso el marcador generado por el dispositivo electrónico corregido.

El envío del marcador generado por el dispositivo electrónico al denominador común, se realiza tanto cuando se usa esta técnica biométrica (con reconocimiento por chip implantado en el usuario) como cuando se usa cualquier otra (reconocimiento facial, por voz, por microbioma, huella dactilar... .). Esto permite la comprobación, identificación y verificación de los marcadores en el denominador común. Hay que indicar que en el denominador común no sólo se identifica al individuo (como se hace en el dispositivo electrónico) sino que también se identifica al dispositivo electrónico y se puede asociar dicha identificación a la del individuo (usuario) que está usando dicho dispositivo.

1.6. Reconocimiento por Microbioma:

El microbioma humano se refiere a la comunidad de microorganismos que viven en el cuerpo de un individuo o humano. También se usa esta expresión para referirse al conjunto de genomas de dicha comunidad de microorganimos. A pesar de constituir una parte tan importante de nuestro organismo, el microbioma es uno de los grandes desconocidos de nuestra biología.

El proyecto del Microbioma Humano (Human Microbiome Project o HMP) utiliza la metagenómica en conjunto con aproximaciones más tradicionales de secuenciación, para conseguir desvelar la incógnita relacionada con estos microorganismos. La mayoría de los microorganismos de nuestro cuerpo no han podido ser aislados como especímenes viables para su análisis. Además, entre los pocos componentes del microbioma que han podido ser aislados, los análisis de marcadores genéticos y patrones de expresión raramente se han centrado en la relación entre especies o a interacciones entre el microorganismo y el hospedador, en este caso el individuo (humano). Para la construcción de este marcador en el sistema de autenticación en la presente invención, se utilizara la metagenómica. La metagenómica es un campo en el que se persigue obtener secuencias del genoma de los diferentes microorganismos, bacterias (en este caso), que componen una comunidad, extrayendo y analizando su ADN de forma global, con esta metodología, se consigue secuenciar directamente los genomas de microbios, sin necesidad de cultivarlos. En otras palabras, la metagenómica constituye un nuevo campo de análisis basado en las tecnologías más recientes de secuenciación del ADN que permite el análisis de poblaciones completas de microorganismos sin necesidad de aislar cada uno por separado. En lugar de estudiar por separado el genoma de cada uno de los microorganismos de una población, la metagenómica analiza el genoma de todos los organismos de una población a la vez. El objetivo en este caso no es tanto la información relativa a la bioquímica y el metabolismo del organismo, sino más bien la obtención de marcas o patrones particulares que distinguen las especies presentes en la muestra. La metagenómica sirve también para estudiar la respuesta de una determinada comunidad de microorganismos ante determinados factores y para comprobar cómo se modifica el conjunto de genomas de dicha comunicad en respuesta a diferentes estímulos. Los últimos estudios sobre el microbioma, demuestran que el aliento de un individuo deja el rastro de su nube microbiana, hasta el punto de poder identificar al individuo tan solo por las bacterias exhaladas en el aliento, tras el proceso y el análisis de secuencias que representan a miles de bacterias de diferentes tipos, las muestras obtenidas eran estadísticamente diferentes e identificables, y en cada una de las muestras predeterminaba una bacteria diferente.

En una realización de la presente invención, se utilizarán los datos obtenidos de la secuenciación de microbioma a través de la nube microbiana de un individuo, y parametrizando estos datos por individuo, para obtener la cadena de datos únicos de cada individuo y poder así construir el marcador de identificación que a su vez será parte del código de identificación y autenticación entre un individuo o humano y un dispositivo electrónico. Todos los datos obtenidos de la secuenciación del microbioma, serán almacenados en la base de datos interna del denominador común que a su vez intercambiara información a través de la base de datos externa del dispositivo electrónico, estos datos serán parametrizables para cada código de identificación de cada individuo.

El proceso de esta secuenciación del microbioma preferentemente se realizará con los dispositivos de chip de ADN que se encuentran en el denominador común.

Una vez que se procese toda la información, esta se almacenará y parametrizará en la base de datos interna y en la base de conocimiento. Esta base de datos interna, contendrá toda la información de la asociación o vinculación del individuo y el dispositivo electrónico y se extraerá el dato inequívoco del individuo.

La obtención de la nube de partículas microbianas se puede hacer a través de un dispositivo electrónico o a través de un tercero, como se explicará a continuación.

A través del dispositivo electrónico: La forma más segura y fiable para la obtención de la nube de partículas microbianas es a través de la utilización de un vehículo de transporte, es decir un dispositivo electrónico, sin la necesidad de terceras partes en el proceso. En este caso, el dispositivo electrónico recogerá una muestra de las partículas de la nube microbiana y ésta será enviada al centro de proceso de datos del denominador común para procesar y secuenciar masivamente la muestra del microbioma (ya que normalmente el dispositivo electrónico no tiene los recursos computacionales necesarios para realizar esta tarea). Una vez que se ha procesado y secuenciado la muestra, se obtendrán los datos necesarios para la identificación de la firma única (también llamado código único) por cada individuo. Normalmente la identificación por microbioma se usa conjuntamente con otro de los procedimientos de identificación que se han explicado (voz, facial... ). Esta identificación previa se puede usar para asociar una nube microbiana determinada a un usuario determinado, durante el proceso de entrenamiento.

Esta firma del microbioma única será enviada al dispositivo electrónico a través de la base de datos externa del dispositivo electrónico para que a su vez sea incluida en la base de datos interna y poder generar así el marcador de identificación. Una vez que se ha generado el marcador, este será parte del código de identificación entre el individuo (humano) y el dispositivo electrónico. En la figura 3, se representa esquemáticamente el mecanismo propuesto para obtener este marcador biométrico/biotecnológico que está compuesto por varias etapas principales. La primera etapa que es la toma de datos de la nube microbiana del usuario en el dispositivo electrónico (100) para su posterior análisis (normalmente en el denominador común 11 1). Otra etapa consiste en que una vez procesado y secuenciado masivamente las partículas microbianas, se procede a la extracción de la firma del individuo para su identificación y otra etapa, que consiste en el entrenamiento y aprendizaje (1 12) del sistema propuesto para dotar al sistema una mayor fluidez a la hora de procesar y comparar los datos obtenidos y para reducir las posibles limitaciones a la hora de la comprobación de datos.

Al utilizar el dispositivo electrónico (100) por ejemplo a través de la voz, el individuo exhala las bacterias por el aliento; estas partículas de la nube microbiana, son detectadas por el módulo de detección (160), que envía la información detectada al módulo de contenedor de partículas (161) del dispositivo electrónico (100). Esta información recogida es enviada a la base de datos interna (123), que a su vez las envía al denominador común a través de la base de datos externa (124) (que es la que se encarga establecer el canal de comunicación con el denominador común utilizando los métodos de cifrados estándar para la integridad de las comunicaciones). La tecnología de comunicación usada puede ser inalámbrica de banda ancha (1 11a) o guiada/cableada (1 11 b).

Los datos recibidos, son enviados a la base de datos del denominador común (123), que es la encargada de enviar los datos al módulo de procesamiento de la nube de partículas microbianas (165) para secuenciar y separar masivamente todas las bacterias de la muestra obtenidas. Una vez secuenciados los datos recibidos, se trasforman en datos digitales, con los datos digitales obtenidos, estos datos se envía al módulo de extracción de características (162). En esta etapa, se separa los datos obtenidos del individuo, y se extraen todas las características, para ello se utilizan modelos matemáticos o algoritmos (162a). Como hemos indicado, este proceso de extracción de características de la nube microbiana se hace normalmente en el denominador común aunque, si tiene suficiente capacidad de procesado también se puede hacer en el dispositivo electrónico (por eso, en la figura 3, los módulos 162 y 162a también están incluidos como posibilidad opcional en el dispositivo electrónico).

Las características extraídas, se comparan con los datos de la base de conocimiento (166), para delimitar la cadena de datos que son identificativas del individuo (mucha parte de los datos extraídos son comunes a todos los individuos y sólo una pequeña parte es la que es diferente de un individuo a otro y por lo tanto sirve para identificar al individuo). Una vez que se ha reconocido los datos únicos del individuo, es decir se ha obtenido la firma única e inequívoca del individuo, se procede al envío de esta firma o el patrón a la base de datos del dispositivo electrónico (123) que lo comparará con el patrón que tiene almacenado para la creación del marcador.

El sistema de reconocimiento propuesto, estará constituido igual que el sistema anterior (reconocimiento de chip), por dos etapas principales, la etapa de entrenamiento o aprendizaje y la etapa de identificación y verificación de la identidad del individuo. En la primera etapa de entrenamiento (1 12), el sistema genera los modelos a partir de la nube microbiana de las personas (usuarios) que interactúan con el dispositivo electrónico; como se ha explicado anteriormente, el denominador común procesará y secuenciará la información sobre la nube microbiana del individuo (que le habrá enviado el dispositivo electrónico) para generar la firma o patrón microbiana correspondiente y la almacenará en la base de datos interna del dispositivo electrónico (123) y en la base de datos interna del denominador común (123). Este entrenamiento no sólo se realiza al principio sino que tiene una mejora continua ya que, cada vez que se un individuo quiere acceder al dispositivo electrónico y se debe identificar en el mismo (siguiente etapa que explicaremos a continuación), los datos biométricos recogidos del individuo son enviados por el dispositivo electrónico al Denominador Común y allí estos datos son nuevamente procesados para mejorar los patrones guardados para ese individuo y esos patrones mejorados se almacenan y además, son enviados de vuelta a la base de datos interna del dispositivo electrónico para que los use en posteriores identificaciones. En la etapa de identificación y verificación, el sistema determina la identidad de la persona bajo análisis y verifica su identidad a partir de la firma microbiana del usuario para poder construir el marcador, empleando los modelos (patrones) almacenados en la base de datos interna (123). El primer paso para la identificación del usuario es obtener la información sobre su nube microbiana en el dispositivo electrónico; esta información será enviada al denominador común que la procesará, secuenciará y se quedará con la parte diferenciadora y la enviará de vuelta al dispositivo electrónico. Después de obtener la firma microbiana que caracteriza al individuo que está intentando acceder, ésta será enviada de vuelta al dispositivo electrónico donde se lleva a cabo la comparación de patrones (123a) de los datos obtenidos con los datos almacenados. Este módulo pertenece a la base de datos interna (123) del dispositivo electrónico (y preferentemente también del denominador común). El proceso de comparación de patrones de entrada con los patrones (también llamados firmas) microbianos almacenados, permite proceder a la identificación y verificación de la identidad del individuo. Como se ha indicado antes, en el proceso de entrenamiento y aprendizaje se genera un modelo (patrón) de cada persona que ha tenido acceso (autorizado) al sistema y se almacena. Comparando los datos obtenidos con los datos almacenados se identifica a cada usuario que interactúa con el dispositivo electrónico. Esto se realiza en el módulo de modelo de firmas (123b). Después, puede haber un módulo de verificación (123c) donde verifican que los datos obtenidos han sido comparados correctamente (por ejemplo, repitiendo la comparación y viendo que da los mismos resultados), por lo tanto verifica la información. Si el dispositivo electrónico no tiene capacidad suficiente para hacer esta comparación, ésta se hará en el denominador común.

Una vez que se ha comparado los datos obtenidos con las firmas (patrones) almacenados en la base de datos, según el error que se genere de esa comparación el resultado puede ser Individuo Identificado (sin errores), Individuo

Identificado con errores (identificación anómala) o Individuo no Identificado. Para la diferencia entre un individuo identificado sin errores y con errores, aplica lo mismo que se ha explicado en el apartado de Reconocimiento de Voz. La generación de marcadores y de códigos, según el individuo haya sido identificado sin errores, con errores o no identificado, se realiza de la misma manera que se ha explicado para el Reconocimiento de Voz, por lo que no es necesario explicarlo de nuevo aquí. El dispositivo electrónico puede enviar al denominador común los marcadores generados. El denominador común puede comparar el marcador generado por el dispositivo electrónico con el marcador patrón para dicho usuario (generado con los datos previamente almacenados para dicho usuario); es decir, el denominador común tiene una copia del marcador que idealmente le corresponde a ese usuario y lo compara con el marcador recibido. Esto se hace en el módulo de Identificación de Marcadores (123d). O incluso se puede repetir las etapas de identificación y verificación (123 b y 123c) en el Denominador Común para generar de nuevo el marcador y compararlo con el marcador recibido del dispositivo electrónico. Si los marcadores no coinciden (o la coincidencia es menor que un umbral predeterminado) el acceso puede ser denegado o incluso el marcador generado por el dispositivo electrónico corregido.

Además, el Denominador Común, procesa todos los datos recibidos para mejorar los distintos elementos como por ejemplo patrones almacenados, los métodos de comparación y verificación, los métodos de procesado de la señal de entrada... y esto lo comunicará al dispositivo electrónico para así mejorar el proceso de identificación para la siguiente ocasión. El denominador común (11 1), es el encargado del aprendizaje a partir de todos los datos recibidos por el dispositivo electrónico, además de identificar tanto al individuo legitimo como al dispositivo electrónico en todos los servicios asociados al individuo.

Con este proceso o metodología, se consigue generar una firma que contiene las bacterias de cada individuo perfectamente identificado, para poder construir el marcador que se propone. Además de la ventaja sustancial que tiene esta tecnología o metodología, de identificar unívocamente a un individuo por las bacterias que contiene su nube microbiana, las pequeñas alteraciones que esta firma microbiana sufre a lo largo del tiempo pueden ser utilizadas para la detección precoz de enfermedades o afecciones. La base de conocimiento temporal (166) que el sistema crea a partir de todas las firmas repetidas en el tiempo de un individuo puede ser utilizado, mediante técnicas de inteligencia artificial y aprendizaje automático (112), para la inferencia de multitud de datos relacionados con la salud del individuo identificado. Parte de esta información puede o será compartida con terceras partes (167) como las entidades de los sistemas sanitarios o sistemas de salud, para la detección precoz de cualquier tipo de alteración o enfermedad. Los sistemas sanitarios son organizaciones o entidades que prestan servicios sanitarios (hospitales, centros de salud, farmacéuticas, funcionarios profesionales y servicios de salud pública) así como otras redes, sectores, instituciones, ministerios y organizaciones que tienen una influencia definida en el objetivo último del sistema. Dependiendo del tipo de dispositivo electrónico y de la capacidad de procesamiento del mismo, toda la metodología propuesta de extracción de la firma de microbioma del individuo (también llamada firma de bacterias), puede ser realizable inicialmente en el dispositivo electrónico, si tiene suficiente capacidad (por eso en la figura 3, se apunta también la posibilidad de que el dispositivo electrónico tenga un módulo de extracción; pero esto no quiere decir que la extracción se haga tanto en el dispositivo como en el denominador, sino que quiere indicar que se puede hacer en uno o en otro).

A través de un tercero: Para la obtención de este marcador microbiano, se puede realizar sin la necesidad de utilizar como vehículo de transporte un dispositivo electrónico (100), es decir se puede obtener con la intervención de terceras partes (167), como por ejemplo las entidades de los sistemas sanitarios o sistemas de salud. Por lo tanto los datos de cada uno de los individuos pueden ser analizados, secuenciados masivamente en uno de estas terceras partes (167) y, una vez que lo datos hayan sido secuenciados, estas patrones pueden ser procesados y contrastados en los laboratorios de las terceras partes, o puede ser procesado en el denominador común (1 10). La diferencia del procesamiento de uno u otro, es que si el procesamiento de estos datos se realiza en los laboratorios externos al denominador común, en el transporte a dicho denominador común, pueden ser susceptibles a cualquier alteración o modificación de dicho proceso ya que los datos no se han obtenido de forma nativa. Si por el contrario, el procesamiento se ha realizado en el denominador común, los datos obtenidos son "nativos" ya que para la obtención y construcción de los patrones o firma de bacterias no han intervenido nodos externos ni se ha transmitido ninguna información de la firma fuera del denominador común. Esto hace que los datos no hayan sido susceptibles a ninguna alteración o modificación.

Una vez que se ha procesado los datos y se ha obtenido los patrones (firmas) del individuo (ya sea del dispositivo electrónico o de terceras partes), se compara con el patrón único almacenado para generar el marcador correspondiente, de la misma forma que se ha explicado para el caso anterior donde la obtención de la nube de partículas microbianas se realizaba en el dispositivo electrónico. 2. Construcción de la identidad.

Con la generación y la asociación o vinculación de estos marcadores, se construye la identificación del individuo a la hora de acceder a un dispositivo electrónico, ya sea off-line u on-line, esta identificación tiene tres objetivos fundamentales:

-Identificación inequívoca del individuo que está detrás del dispositivo electrónico: Con las características (también llamados atributos o factores) biométricas y biotecnológicas explicadas anteriormente, se consigue la identificación unívoca del individuo, sin la necesidad de la utilización de ningún documento o formulario para proceder a la identificar al individuo. Al utilizar diferentes factores para la identificación del individuo, se consigue mayor seguridad, integridad y robustez de identificación, ya que para suplantar al individuo sería necesario suplantar muchos de los datos morfológicos del individuo.

- Credenciales (password) más seguras para acceder a los sistemas, servicios y recursos de la red: Otro objetivo son las credenciales

(password) para acceder a los sistemas y recursos de red. El principal problema de las credenciales es que, para recordarlas más fácilmente, el usuario suele utilizar los mismos tipos de contraseña para todos los tipos de cuentas, con el consiguiente peligro de seguridad. En este caso y con esta metodología propuesta, el individuo, no reconoce ni sabe las credencias (password) para acceder al sistema, sino que se las credenciales se generan automáticamente y están ligadas a los marcadores creados (de hecho, en una realización preferente estos marcadores contienen las credenciales del individuo); por lo tanto la integridad de la políticas de credenciales es mucho más segura.

Minimizar el error humano: Como ya se ha descrito anteriormente, los humanos (es decir los individuos/usuarios) son el eslabón más débil de la seguridad, ya que muchos de los posibles ataques de seguridad requieren la intervención (voluntaria o no) del usuario. Aquí nos encontramos con varios tipos de personas, las que no tienen conocimientos tecnológicos, por lo tanto desconocen los peligros de tener una password débil, los despistados y los que tienen conocimiento tecnológico, por lo tanto conocen los peligros, pero aun así, son susceptibles a cometer un error. Lo que pretende esta invención, entre otras cosas, es dotar de los mecanismos necesarios de seguridad a la hora de establecer la comunicación entre un individuo y los dispositivos electrónicos. Para poder identificar al individuo correctamente y sin ninguna vulnerabilidad de seguridad, se van a utilizar los distintos marcadores obtenidos (a partir de los distintos métodos de reconocimiento biométrico/biotecnológico que se usen, como los explicados anteriormente). Estos marcadores son las firmas morfológicas del individuo y, como es lógico, hay que asegurar que estas firmas sean lo más correctas posible. Para ello se puede implementar un sistema de reputación de fallos (que también se puede llamar de control o de minimización de fallos) a la hora de contrastar los patrones o firmas por la base de datos del dispositivo electrónico y el denominador común. Una vez recogidos todos los datos morfológicos del individuo y contrastado con la base de datos del dispositivo electrónico se procederá a la identificación del individuo unívocamente.

La estructura propuesta se basa en estas cuatro etapas:

• Marcadores morfológicos (biométricos y de biotecnología).

• Función de Hash Criptográfico.

· Credenciales Off-line (del usuario).

• Credenciales On-line (del usuario y del dispositivo electrónico).

La primera etapa consiste, como se ha explicado anteriormente, en generar los distintos marcadores a partir de los datos extraídos del usuario para su identificación (que pueden ser características biométricas, biotecnologías... ). Por cada método de reconocimiento (identificación) usado se obtendrá el marcador correspondiente. Así, estos marcadores pueden ser de voz, marcador facial, marcador de reconocimiento ocular, marcador de huellas, marcador de identificación por chip o NFC, marcador de microbioma... Se puede usar un solo marcador o varios aunque, como es lógico, cuantos más marcadores se generen y se utilicen (es decir, cuantos más métodos de reconocimiento o, en otras palabras, características del individuo se usen para identificarlo), más difícil será la suplantación del individuo. En una realización de la invención se usan todos los marcadores citados (de voz, marcador facial, marcador de reconocimiento ocular, marcador de huellas, marcador de identificación por chip o NFC y marcador de microbioma); en otra realización se usan al menos tres de estos marcadores, aunque por supuesto en otras realizaciones se pueden usar un número mayor o menor de marcadores para identificar al usuario.

Normalmente el contenido de dichos marcadores se cifra (segunda etapa). Para ello se pueden usar distintas metodologías conocidas. En una realización preferente la metodología utilizada es la función de Hash Criptográfico. La función Hash es un método para generar claves que representan de manera univoca a un conjunto de datos. Es una operación matemática que se realizar sobre un conjunto de datos de cualquier longitud. Por lo tanto, la información contenida en cada marcador (bloque) es registrada una vez encriptada con la función Hash (lo que permite su fácil verificación, pero hacen inviable a un tercero recuperar los datos que contiene dicho bloque o marcador). Con esto se dota a los marcadores (información de las características o rasgos del usuario) de un cifrado antes que se establezca cualquier comunicación. En una realización preferente las funciones Hash que se aplican son SHA-2 y SHA-3, pero se pueden aplicar cualesquiera otras. La tercera etapa consiste en la unificación de todos los datos que contiene cada marcador (bloque) para identificar al individuo unívocamente que interactúa con el dispositivo electrónico (es decir se identifica al individuo que está detrás del dispositivo electrónico). Como ya se ha descrito anteriormente, estos datos están almacenados en la base de datos interna del dispositivo electrónico y pueden ser enviados al denominador común. Si los datos recogidos del usuario (patrones obtenidos) no se corresponden con los datos almacenados en el dispositivo electrónico (patrones almacenados para usuarios autorizados), el individuo no podrá interactuar con el dispositivo electrónico. Por eso a esta etapa se le llama de identificación off-line, porque se identifica al individuo para determinar si se le da acceso al dispositivo electrónico (off-line) y no para darle acceso a la red (on- line), ya que para esto último habrá que construir la cadena de bloques como se explicará más adelante. En una realización alternativa, si se usan varios rasgos biométricos/biotecnológicos para identificar al individuo, se puede permitir acceso al dispositivo electrónico si alguna de las identificaciones con alguno de los rasgos no es exitosa pero otras sí.

En esta tercera etapa, se inicia el proceso de reputación de fallos de los marcadores obtenidos. Para ello se le da más peso (confiabilidad) a los marcadores (bloques) que tengan menos fallos a la hora de la identificación del individuo y dará menos peso a los marcadores que tengan más fallos. Es necesario que este proceso de reputación de fallos se realice en esta etapa, para que la siguiente etapa tenga más consistencia y estén depurados todas las posibles vulnerabilidades del sistema propuesto. El modelo de reputación basado en fallos propuesto se ha diseñado para extraer información sobre el comportamiento de los actores que actúan entre sí, es decir entre el individuo y el dispositivo electrónico, a través de las firmas o patrones que contienen cada marcador (bloques) generado. Estos marcadores son analizados para determinar su confiabilidad. La reputación de estos marcadores (bloques) determina el grado de confianza que se les tiene. El método de reputación propuesto, es utilizado por el dispositivo electrónico y por el denominador común. Esto se realiza para poder determinar la mejor manera de resolver un problema, con la generación de una solución con más probabilidades de éxito entre un conjunto posible de soluciones, donde los marcadores (bloques) tienen la capacidad de otorgar el acceso al dispositivo electrónico y a los servicios de la red. Para explicar mejor como funciona este método de reputación, se usará un ejemplo concreto. En dicho ejemplo, cuando se contrastan los rasgos de voz y la identificación a través de chip NFC obtenidos del usuario con los patrones almacenados (por ejemplo en el dispositivo electrónico) para dicho usuario, se detecta que los datos, firmas o patrones recogidos del usuario (a partir de los cuales se generarán los marcadores correspondientes) no coinciden con los patrones almacenados. En otras palabras, que el contenido de los marcadores generados para estas dos características (voz y chip) contendrán fallos. En el resto de marcadores (facial, de ojos, de huella y de microbioma) sí hay coincidencia plena. Entonces, en este caso, el sistema de reputación otorga a estos dos marcadores menos peso (confiabilidad), es decir con una connotación negativa. Por lo tanto, a la hora de construir la siguiente etapa, se utilizaran estos dos marcadores erróneos, dando en todo caso menos prioridad a los marcadores (bloques).

Esto puede ocurrir cuando los rasgos extraídos del individuo no coinciden al 100% (o en todo caso en un porcentaje muy elevado) con los patrones almacenados pero sí coinciden en más de un porcentaje determinado que se marca con umbral (por ejemplo el 50%) se considera que el individuo se ha identificado pero no perfectamente (o en otras palabras que se ha identificado pero con errores). Aún así, sí se puede generar el marcador correspondiente pero dándole una menor confianza. Si los datos comparados coinciden en menos de un umbral determinado (por ejemplo el 50%) se considera que el individuo no se ha identificado y, normalmente se prohibe el acceso. Incluso en este caso se puede generar el marcador, aunque normalmente no se hace ya que al denegar el acceso se para todo el procedimiento de identificación. Los marcadores con errores a la hora de construir la cadena de bloques (del inglés blockchain) de identificación, podrá formar parte de la cadena de bloques pero con menor peso (por ejemplo pueden ser los últimos de la cadena), o incluso, se puede eliminar de la cadena de bloques y no formar parte de ella. El utilizar el marcador para la construcción de la cadena de bloques se hace porqué, a la hora de verificar dicha cadena en el denominador común, estos bloques que pueden ser ilícitos puede ser analizado para realizar técnicas forenses sobre los datos del individuo que ha intentado suplantar al individuo legítimo. Una vez que se ha completado esta etapa, y los datos recibidos se han contrastado con la base de datos que contienen las firmas o patrones individuo; si los datos contrastados son positivos, el individuo está identificado correctamente e unívocamente (la identificación off-line es correcta). Como se ha indicado anteriormente cuando se ha explicado la generación de marcadores, en una realización preferente, paralelamente los marcadores se han contrastado en el denominador común con los marcadores almacenados en el denominador común para ese usuario.

Todo este proceso de identificación se ha realizado sin que el individuo tenga que hacer nada, es decir, para la identificación del individuo se ha necesitado los datos morfológicos de dicho individuo, sin necesidad de escribir ninguna contraseña (password) y sin la necesidad de recordar ninguna credencial ya que las credenciales (cualquier password necesario) han sido generadas por el sistema propuesto.

La cuarta etapa consiste en construir una identificación (credenciales) basada en cadenas bloques para acceder a los recursos y servicios de la red (como esta identificación o credenciales sirven para determinar si se da acceso a la red, se le denomina on-line, en contraposición a la off-line que sólo servía para el acceso al dispositivo electrónico). La base de la construcción de los credenciales del individuo en los dispositivos electrónicos con acceso on-line, son los marcadores generados anteriormente con los datos (morfológicos) del individuo. En el presente texto, se usará también el término bloques para referirse a estos marcadores.

Para dotar al sistemas de medidas de seguridad especiales, el conjunto de estos bloques se utilizarán para la autenticación (y para la autorización y auditoria) usando una técnica denominada multifactorial dinámica. La autenticación multifactorial dinámica propuesta (MFAd) requiere de la vinculación de todos los bloques unívocamente para proceder a la autenticación para poder así verificar la legitimidad de la autenticación. Pero no sólo se tendrán en cuenta los bloques (marcadores) generados para la identificación del usuario sino también identificadores del dispositivo electrónico. En otras palabras, la autenticación multifactor que se propone en la presente invención combina todos los marcadores construidos (bloques) a partir de los rasgos biométricos/biotecnológicos del usuario con identificadores del dispositivo electrónico (IMEI, IMSI, MSISDN, MAC, Puerto, NETBIOS, Sistema operativo, identificación de componentes como la placa base, disco duro, o en general cualquier parámetro que permita identificar al dispositivo electrónico). A diferencia del estado de técnica, en esta metodología o tecnología, el individuo desconoce las credenciales (ni es necesario ni sabe el password) y ni tiene un token asociado a esta autenticación.

El objetivo de esta autenticación multifactor (basada en los marcadores morfológicos), es crear una defensa por capas y hacer que resulte más complicado para un individuo no autorizado acceder al dispositivo electrónico y a la red. Si algunos de los factores se ven comprometidos o se rompe, el sistema de reputación anteriormente descrito, será el encargado de dotar a cada bloque de más o menos confiabilidad y por lo tanto, los bloques con menos confiabilidad serán los que tengan menos peso en el sistema propuesto. Con esto se otorga al sistema propuesto de dinamismo ya que los bloques que con más errores y los más expuestos, tengan menos repercusión a la hora de autenticar a un individuo.

Para esta autenticación multifactor, se construirá una cadena de bloques. La técnica de cadena de bloques (también conocida por las siglas BC, del inglés Blockchain) es una técnica de almacenamiento y gestión de datos que se puede decir que se basa en construir una especie de base de datos distribuida, diseñada para evitar la modificación no autorizada de los datos que contiene, formada por conjuntos de bloques, donde los bloques están enlazados (vinculados) entre sí. Es decir, cuando se habla de vinculación, asociación, enlazado o entrelazado entre los bloques de una cadena, nos referimos a que cada bloque de la cadena comparte información de otro (u otros) bloques de la cadena de manera que se pueda detectar que alguno de los bloques se ha alterado, analizando el contenido de otro u otros de los bloques (por ejemplo el que le precede o antecede en la cadena). En este caso, cada uno de los bloques de la cadena será uno de los marcadores que contiene los datos morfológicos de un individuo (biométrico y biológico), por lo tanto, la cadena de bloques contendrá el registro de los datos morfológicos (biométricos/biotecnológicos) recogidos de un individuo (como se explicará más adelante esta cadena de bloques se completará con otros bloques que identifican al dispositivo electrónico). En una realización, la cadena de bloques que proponemos está formada por todos los marcadores explicados anteriormente (Reconocimiento de Voz, Reconocimiento Facial, Reconocimiento de Iris, Huella Dactilar, NFC, Microbioma Humano). Esto es sólo un ejemplo y la cadena puede estar formada por sólo algunos de estos marcadores o por otros marcadores basados en otros rasgos del usuario. La teoría de cadena de bloques indica que, en general, para dotar de la suficiente solidez a una cadena de bloques, ésta debería de constar de al menos tres bloques; lo que quiere decir que, en este caso, es recomendable usar al menos tres marcadores.

La cadena tendrá un bloque raíz que es el bloque con mayor confiabilidad de la cadena de bloques; este estatus de confiabilidad es otorgado por el sistema de reputación de fallos explicados anteriormente, que es el encargado de atribuir a un bloque el estado de dicho bloque. Así, normalmente el bloque raíz será aquel que tiene menos fallos o errores, es decir, cuyos datos coinciden más exactamente con los datos almacenados para el usuario.

Los bloques de la cadena tienen que estar vinculados entre sí para asegurar que no se pueda alterar de manera no autorizada el contenido cada bloque. Para explicar mejor como funciona este método de reputación, se usará un ejemplo concreto. En dicho ejemplo (no limitativo) de una posible estructura de la cadena de bloques, los bloques se estructuran en tres niveles (aunque por supuesto, en otras realizaciones puede haber más o menos niveles): El primer nivel (bloque raíz) es el bloque del microbioma (esto es debido que el sistema de reputación propuesto ha detectado que este bloque no ha tenido errores, o es el que menos errores ha tenido, con la identificación del individuo, por lo tanto, el marcador de microbioma es el bloque raíz); el segundo nivel lo forman los marcadores Facial e Iris que dependen (están vinculados) directamente del bloque raíz y el tercer nivel lo forman los marcadores de voz, huella dactilar y NFC, que dependen directamente del marcador facial e Iris e indirectamente al bloque raíz. Esto permite que los datos que contienen los distintos bloques puedan ser ligados (vinculados) al bloque raíz directa o indirectamente. Generalmente, los marcadores en un nivel superior tendrán más confiabilidad que los de nivel inferior. El bloque raíz no siempre tiene que ser el mismo. Así si por ejemplo, el bloque raíz que contiene los patrones o firmas del individuo en cuestión es alterado de alguna manera o el propio sistema de autenticación tuviera algún fallo, de manera que el marcador de microbioma ya no fuera el que menos fallos tiene; entonces este bloque raíz (marcador de microbioma) sería sustituido por otro bloque con menos errores. De esta forma se proporciona un método de verificación segura y eficiente de los contenidos de los bloques de datos.

Una característica importante de esta metodología propuesta, es que los bloques tienen la capacidad de interactuar entre sí, para comprobar que la legitimidad de cada bloque no ha sido alterada, para ello los bloques se vinculan entre sí. Además preferentemente todos los bloques están vinculados directa o indirectamente con el bloque raíz, que es el bloque con mayor confiabilidad de la cadena de bloques, lo cual hace la estructura aún más segura.

Esta estructura de bloques, permite recorrer cualquier punto de la cadena para verificar que los datos no han sido manipulados, ya que si alguien manipula algún bloque de la parte inferior de la cadena de bloques, hará que el bloque esta un nivel más arriba no coincida, por lo tanto no podrá alterar la información que contiene el bloque. Para ello, una vez que se haya construido todos los bloques, y se ha denominado el bloque raíz, a través este bloque se empieza a construir la cadena de bloques. Para construir esta cadena, el segundo bloque se forma a partir del bloque raíz (o dicho de otra manera el bloque raíz tiene que estar ligado/vinculado/asociado al segundo bloque), para ello por ejemplo el segundo bloque contendrá parte de los datos del bloque raíz más los propios datos del segundo bloque. A su vez éste segundo bloque se entrelaza con el bloque raíz compartiendo parte de los datos del bloque para posterior comprobación; por lo tanto cuando se construya este enlace, el bloque raíz contendrá los datos de su propio bloque y parte de los datos del segundo bloque. A su vez el tercer bloque se forma a partir del segundo bloque (para ello el tercer bloque contendrá parte de los datos del segundo bloque) y el tercer bloque a su vez se entrelaza como el bloque anterior (para ello el segundo bloque contendrá los datos de su propio bloque y parte los datos del tercer bloque) y así sucesivamente. En otras palabras, cada bloque contendrá los datos del propio bloque más parte (o todos) de los datos del bloque anterior más parte (o todos) de los datos del bloque siguiente.

Para explicar mejor como funciona este método de construcción de la cadena de bloques, se usará un ejemplo concreto. Por ejemplo, originalmente se tienen 4 bloques, conteniendo tres bytes de datos cada uno, así dichos bloques originariamente contendrán los datos A1 B1 C1 , A2B2C2, A3B3C3, A4B4C4 respectivamente. Al hacer el primer paso de la vinculación (hacia adelante) por el que cada bloque se forma partiendo de parte del anterior, se obtendrían 4 nuevos bloques A1 B1 C1 , C1A2B2C2, C2A3B3C3, C3A4B4C4. Al hacer el entrelazado de cada bloque con el anterior (o vinculación hacia atrás) se obtendría la siguiente cadena de 4 bloques A1 B1C1A2, C1A2B2C2A3, C2A3B3C3A4, C3A4B4C4A5.

En la figura 4 se muestra un ejemplo de esta vinculación de la cadena de bloques. En la figura 4, las flechas inferiores entre bloques indican la construcción y el vínculo de la cadena de bloques, de cada bloque con el siguiente (así por ejemplo, el marcador de iris se construirá sobre el marcador facial que a su vez se construirá sobre el de microbioma). Las flechas superiores indican el entrelazado de cada bloque con el bloque anterior. Es decir, con las flechas inferiores se construyen y vinculan los bloques, y con las flechas superiores se entrelazan los datos entre los bloques para la comprobación de cada uno de ellos. Como se puede observar en la figura 4, los marcadores de voz y de NFC son los últimos de la cadena ya que (según el ejemplo concreto que estamos mostrando) son en los que más fallos se han detectado.

Cada vez que el individuo se identifique en el dispositivo electrónico, en base a los errores del proceso de identificación, la cadena de bloques puede cambiar el bloque raíz en base al sistema de reputación porque se haya detectado que hay otro bloque con menos fallos (más confiable que el bloque raíz anterior). Así, por ejemplo, si al producirse la identificación en el dispositivo electrónico, el sistema de reputación detecta que el bloque que contiene la información sobre el microbioma ha tenido errores en la identificación y el marcador de iris no ha tenido fallo pues se modifica la estructura de la cadena de bloques y el marcador de iris pasa a ser el bloque raíz. Y si, por ejemplo, el sistema de reputación detecta que el bloque de NFC ha tenido menos errores que el de microbioma, pues también cambiaría la estructura de la cadena de bloques (así y quedaría la estructura como en la figura 5, donde el bloque de marcador de Iris es el nuevo bloque raíz y el NFC se posiciona "por encima" del marcador de microbioma).

Como ya se ha descrito anteriormente, todo esto proceso requiere de un entrenamiento o aprendizaje automático, que junto con el sistema de reputación, se consigue disminuir los errores de identificación del individuo. El entrenamiento y el aprendizaje automático del sistema permiten con cada nueva negociación de identificación del individuo, conocer mejor los parámetros del individuo y la mejora del proceso y, por lo tanto, los falsos positivos y los errores cada vez serán menores.

Una vez que se ha construido la cadena de bloques que contiene el registro de toda la información (morfológica) del individuo, la siguiente etapa es la construcción de la identificación del dispositivo electrónico. En una realización los marcadores que se van a utilizar para identificar al dispositivo electrónico y complementar dicha cadena de bloques pueden ser al menos uno (o preferiblemente varios) de los siguientes (esto es sólo un ejemplo no limitativo y, por supuesto, pueden usarse otros tipos de identificadores):

• Identificador de Usuario (Este no es el identificador construido

anteriormente mediante la cadena de bloques, sino, por ejemplo el identificador que el usuario introduce en el dispositivo electrónico para registrarse (login))

• Identificadores de red.

o MAC.

o IMEI.

o IMSI.

o MSISDN.

o Otros.

• Sistemas Operativos. • Puertos Físicos.

• Otros.

En una realización preferente, una vez que se ha definido y construido la cadena de bloques con los marcadores identificativos (registros morfológicos) del usuario, para dotar de la seguridad necesaria a la identificación, la siguiente etapa es la construcción de la cadena de bloques del dispositivo electrónico. Para ello se ha de recolectar toda la información necesaria que identifica al dispositivo electrónico para la construcción de dicha cadena de bloques. Esta información identificativa del dispositivo electrónico puede depender de la tecnología de transmisión de datos (y en general, de la tecnología de comunicación) usada por el dispositivo electrónico; por ejemplo las tecnologías de trasmisión de datos pueden ser las siguientes:

Transmisión de datos de banda ancha con medios no guiados (también conocidos como medios de trasmisión wireless o sin cable). En estos, la comunicación (transmisión y recepción) se realiza por medio de antenas que se comunican a través del espectro radioeléctrico o de radiofrecuencia. Transmisión de datos de banda ancha con medios guiados: Son aquellos que utilizan componentes físicos para la transmisión de datos (por ejemplo, los medios de trasmisión por cable los que requieren fibra óptica, ADSL,

VDSL, etc). El sistema WiFi, aunque tiene parte de comunicación inalámbrica (medio no guiado) a veces se puede considerar en este primer grupo. Esto es debido a que, aunque en sistemas WIFI para comunicarse con el punto de acceso correspondiente se usa comunicación inalámbrica, la comunicación de datos de banda ancha entre el punto de acceso y la red puede ser por cable o fibra óptica, así que la transmisión de datos de banda ancha se haría realmente con medios guiados.

Como muestra la figura 6, la construcción de cadena de bloques entre el individuo y el dispositivo electrónico para el método de identificación propuesto, se realiza en varias etapas o fases. La primera de las etapas es la construcción de los bloques que contiene las credenciales del individuo (usuario del dispositivo electrónico) tal y como se ha explicado anteriormente (180). La segunda etapa, consiste en la construcción de la cadena de bloques con bloques (marcadores) que contiene los identificadores del dispositivo electrónico. Si éste usa la tecnología de transmisión de datos con medios no guiados (181) (como por ejemplo, de comunicación móvil como 3G, 4G, LTE, 5G o cualquier otra), los identificadores utilizados para este tipo de tecnología son por ejemplo:

Usuario, IMEI, IMSI, MSISDN, Identificación de Sistema Operativo o cualquier otro identificador de dispositivo. Si el dispositivo electrónico usa tecnología de transmisión con medios guiados (182), los identificadores utilizados para este tipo de tecnología son: Usuario, Dirección MAC, Puerto Físico del elemento de red, NETBIOS, Sistema Operativo o cualquier otro identificador de dispositivo.

Tantos los bloques que contienen la información de identificación (tanto la información del individuo como la información del dispositivo electrónico,) son almacenados en la base de datos interna del dispositivo electrónico, y esta a su vez mandara la información almacenada a la base de datos del denominador común. Esta comunicación preferentemente estará establecida utilizando los métodos de cifrados estándar para la integridad de las comunicaciones.

Una vez que se han obtenido todos los marcadores del dispositivo electrónico, se procede a la implementación de la cadena de bloques completa (la formada por los marcadores del individuo y del dispositivo electrónico). La cadena de bloques propuesta está constituida con el bloque raíz anteriormente descrito, el que se generó anteriormente en la estructura de bloques del individuo (todos los bloques generados a partir de la estructura de bloque del individuo pertenece a la cadena de bloques principal, regido por un bloque raíz). Los bloques que se generan con los identificadores del dispositivo electrónico, se vinculan a la cadena de bloques principal (cadena de bloques de identificación de individuo) de la misma manera explicada anteriormente para la cadena de bloques del individuo. Es decir, se produce entre los bloques una vinculación "hacia adelante" con el bloque que le sigue y además tienen otra capa de vinculación que consiste en la asociación de cada uno de los bloques con el bloque anterior; de esta manera, cada bloque formado con la identificación del dispositivo electrónico, es vinculado o enlazado con el bloque anterior y así sucesivamente hasta llegar al bloque raíz de la cadena de bloques del individuo. Además, tal y como se ha descrito anteriormente, esta estructura de bloques, permite recorrer cualquier punto de la cadena para verificar que los datos no han sido manipulados, ya que si alguien manipula algún bloque de la parte inferior de la cadena de bloques, hará que el bloque que está un nivel más arriba no coincida, por lo tanto no podrá alterar la información que contiene el bloque.

En el caso concreto mostrado en la figura 6, dado que los últimos marcadores de la cadena de bloques del individuo (el de voz y el de NFC en el ejemplo concreto de la figura 6) han tenido errores y por lo tanto su fiabilidad es baja, no se van a usar para la construcción de la cadena de bloques completa. Por eso, como se ve en la figura 6, los marcadores de identificación del dispositivo electrónico se empiezan a vincular a partir del marcador de huella dactilar (ignorando los dos últimos marcadores de la cadena de bloques del individuo)

3. Casos de uso:

A continuación, a modo de ejemplo y para una mejor explicación y entendimiento de la presente invención, se describe cómo funcionaría la invención propuesta en diferentes escenarios o casos de uso. Los casos de uso que se van a describir son (por supuesto, estos casos de uso son sólo a modo de ejemplo y no pretender ser en ningún caso limitativos, ya que la invención se puede usar en muchos otros distintos escenarios y aplicaciones):

3.1. Identificación entre un individuo, un dispositivo electrónico (por ejemplo teléfono móvil) y un operador utilizando la tecnología de transmisión de datos de banda ancha con medios no guiados (Tecnología 3G, LTE, 5G, etc.)

3.2. Identificación entre un individuo, un teléfono móvil y un elemento de acceso a red (router, switch, Access Point (Punto de Acceso), etc.) utilizando la tecnología de transmisión de datos de banda ancha con medios guiados (cable, fibra, ADSL, vdsl, etc.).

3.3. Identificación entre el individuo, una computadora, un elemento o dispositivo de acceso a red (router, switch, AP, etc.) utilizando la tecnología de transmisión de datos de banda ancha con medios guiados (cable, fibra, ADSL, vdsl, etc.) En todos los casos de uso expuestos se utilizaran los mismos bloques (marcadores) que contienen la información morfológica necesaria para identificar al individuo, y los bloques con los identificadores del dispositivo electrónico correspondientes para cada una de las tecnologías de transmisión de datos.

3.1 Identificación con un individuo y un dispositivo electrónico utilizando la tecnología de transmisión de datos de banda ancha con medios no guiados (Tecnología 3G, LTE, 5G... )

En este caso, lo actores y componentes serán un individuo (Alice) que quiere tener acceso a ciertas informaciones o servicios (por ejemplo a una red de comunicación); un dispositivo electrónico (teléfono móvil, por ejemplo un teléfono inteligente o Smartphone), la tecnología de transmisión de datos que usa el dispositivo electrónico para acceder a la red (comunicación de tecnología móvil) y un denominador común (Operadora de red móvil). Como se ha descrito anteriormente, la solución propuesta estaría constituida por varias etapas como son:

Entrenamiento y aprendizaje automático.

Identificación y verificación de la identidad del individuo.

Creación de cadena de bloques con los datos morfológicos y biológicos del individuo.

Sistema de reputación de fallos.

Creación de cadena de bloques de identificación del dispositivo electrónico (Smartphone).

Enlazar y vincular la cadena de bloques entre el individuo y el dispositivo.

La Figura 7 muestra en un diagrama esquemático, como funcionaría el método propuesto en este caso. Tal y como se muestra en la figura 7, un individuo llamado Alice (200) va a interactuar con el Smartphone. Para poder acceder a él y a los recursos de la red, la manera de identificar a Alice (200) es a través de sus datos morfológicos y biológicos (huella, NFC, microbioma, iris, fácil, de voz... ) por lo que Alice no tiene que recordar ninguna contraseña ni el Smartphone no se la va a requerir. Por ello, el primer paso es que el Smartphone solicitará sus datos morfológicos y biológicos (201) a Alice (por ejemplo, mediante un mensaje en pantalla, una voz, un video explicativo o por cualquier otro método). Una vez recibe los datos morfológicos del Alice (mediante los medios adecuados como por ejemplo un sensor de huellas, una cámara para captar el rostro o el iris, un micrófono para captar la voz, un módulo de comunicación NFC para comunicarse con el chip o el medio que resulte apropiado para cada rasgo morfológico o biológico que se quiere captar), estos son enviados al módulo de pre- procesamiento (202). En esta etapa, se preprocesan los datos y se eliminan todos datos innecesarios, una vez que la etapa de pre-procesamiento determina los datos útiles, se procede a la extracción de las características correspondientes del rasgo morfológico o biológico recibido (203). Este módulo se sustenta con el módulo de modelos y algoritmos (204); en estos pasos (203 y 204) se obtienen los vectores de características (firmas o patrones) de los datos pre-procesados. Normalmente esta fase de obtención de los vectores de características (patrón) se realiza en el dispositivo electrónico (como se indica en la figura 7). La única excepción es el microbioma, ya que en este caso, como se ha indicado anteriormente, esta extracción del patrón correspondiente al usuario se suele realizar en el denominador común (ya que el dispositivo electrónico no tendría recursos suficientes) y, después enviado al dispositivo electrónico.

Una vez obtenidos los patrones del individuo, se lleva a cabo la comparación de patrones (205). Una vez que se realicen las comprobaciones necesarias de las firmas o patrones obtenidos con los patrones o firmas almacenadas en la base de datos interna, con los datos obtenidos se generan los marcadores de los distintos datos morfológicos de Alice (el proceso anterior se hará para cada uno de los rasgos o características morfológicas/biológicas que se están usando para identificar a Alice, como huella, NFC, microbioma, iris, fácil, de voz... ).

Si en la comparación se determina que el contenido de alguno de los patrones no está registrado (206) en la base de datos (es decir, el patrón generado para el individuo que está intentando acceder al dispositivo no coincide con ninguno de los patrones almacenados en la base de datos para usuarios autorizados), el proceso finaliza y no podrá acceder al Smartphone (207), sin embargo, si los todos patrones sí están registrados (208) en la base de datos, se continuara con la siguiente etapa (209). En una realización alternativa, si se usan varios rasgos biométricos/biotecnológicos para identificar al individuo, se puede permitir acceso al dispositivo electrónico si alguna de las identificaciones con alguno de los rasgos no es exitosa pero otras sí. Normalmente si se usan tres o menos tipos de rasgos biométricos para la identificación, se exige que todos los patrones coincidan, pero si se usan más de tres tipos de rasgos biométricos se puede permitir acceso al dispositivo electrónico aunque alguna de las identificaciones no sea exitosa.

La siguiente etapa, consiste en la creación de la cadena de bloques con la información de los marcadores obtenidos (210), con el módulo de reputación (21 1) que calificará la "fiabilidad" de los bloques, basándose por ejemplo en el número de errores que se hayan producido en el proceso de comparación de patrones y, más generalmente hablando, en el grado de coincidencia que se ha dado en la comparación de patrones; este módulo de reputación será el encargado de determinar cual es el bloque raíz de la cadena de bloques. Al finalizar esta etapa, se realiza la construcción de la cadena de bloques (212) de Alice con sus datos biométricos (morfológicos).

La siguiente etapa consiste en la creación y construcción de la cadena de bloques del dispositivo electrónico (Smartphone, también llamado dispositivo huésped).

Esto ya se realiza en el denominador común, es decir en el operador de red. Para proceder a dicha construcción de la cadena de bloques del dispositivo electrónicos, en este ejemplo se pueden usar identificadores como USER, IMEI, IMSI, MSISDN, Identificador Sistema Operativo o cualquier otro identificador.

Por lo tanto, Alice al registrar su Smartphone en el operador de red, se van a requerir todos los identificadores del huésped (Smartphone) (214), una vez que el sistema compruebe los datos recibidos por el huésped, éste creará con los datos de cada uno de los identificadores la cadena de bloques del huésped (215). La siguiente etapa consiste en enlazar y vincular la cadena de bloques (216)

(marcadores) obtenida anteriormente con los datos morfológicos de Alice con la cadena de bloques del huésped (215). Un ejemplo de la cadena de bloques resultado de enlazar los bloques del individuo con la cadena de bloques del huésped se muestra en la figura 8 (donde el marcador de voz y el de NFC han tenido errores pero se han decidido usar para la cadena de bloques completa). Una vez que esta etapa esta completada, se procederá al registro de Alice en la red (217); cada individuo registrado en el operador, tiene que tener asignado su propia cadena de bloques, sin dicha identificación, no podrá acceder a los recursos de red.

Ahora hay que determinar si ha habido alguna alteración en la cadena de bloques; para ello se pueden examinar las distintas vinculaciones existentes entre los bloques de la cadena. Si el denominador común tiene almacenada una cadena de bloques para dicho usuario y dicho dispositivo electrónico (obtenida durante el proceso de entrenamiento y aprendizaje), también se realiza una comparación de la cadena de bloques obtenida con la almacenada para determinar si ha habido alguna alteración en la cadena de bloques. Si se detecta que la cadena de bloques ha sufrido alguna alteración en la constitución de los bloques, Alice no tendrá acceso al operador la red (218). Esta cadena de bloques alterada se almacenan en el módulo de Exploración de datos (en inglés DataMinig) (219) para el proceso de extracción de información del intento de acceso. Si el registro es satisfactorio (no se detecta alteración en la cadena de bloques), se accederá al operador de red (220). En esta etapa se extraen registran, almacenan y procesan todos los datos de Alice, tanto los datos de carácter morfológico (mediante las etapas 221 , 222, 223) para su aprendizaje/entrenamiento o la continua mejora de patrones y firmas, como la extracción de información de todas la comunicaciones (225) de Alice. Entre la información extraída está la información biológica que se almacena en el módulo de conocimiento (224) o el roaming de credenciales (227) y de reglas o políticas de acceso (226). Toda esta información se puede usar para el aprendizaje/entrenamiento (228) del sistema de identificación propuesto. En esta etapa también se pueden añadir las políticas de seguridad al conjunto de la cadena de bloques, es decir la cadena de bloques formada por los datos morfológicos de Alice y los identificadores del huésped.

Hay que indicar que el intercambio de datos entre el dispositivo electrónico y el operador se hace a través de la base de datos externa (213) y este intercambio de datos se suele hacer mediante comunicaciones encriptadas, para mayor seguridad

3.2 Identificación entre un individuo, un teléfono móvil y un elemento de acceso a red utilizando una tecnología de transmisión de datos de banda ancha con medios guiados (cable, fibra óptica, ADSL, vdsl, etc.) a través de un tercero.

En este caso, lo actores y componentes serán un individuo (Alice) que quiere tener acceso a ciertas informaciones o servicios (por ejemplo a una red de comunicación); un dispositivo electrónico (por ejemplo, un Smartphone o cualquier otro) también llamado dispositivo huésped, la tecnología de transmisión de datos que usa el dispositivo electrónico para acceder al elemento de acceso a red (por ejemplo WiFi), un denominador común (por ejemplo, un Operador de red) y un elemento intermedio de acceso a red que puede ser un router (enrutador), switch (conmutador), un firewall (cortafuegos), un Access Point (punto de acceso), un Customer Premises Equipment (Equipo local del cliente) o cualquier otro. En este caso, aunque la tecnología de transmisión de datos que usa el dispositivo electrónico para acceder al elemento de acceso a red puede ser (no guiada) inalámbrica (WiFi), la tecnología de transmisión de datos de banda ancha que se va a usar en la red del operador es con medios guiados.

La solución propuesta estaría constituida por las mismas etapas que se han citado para el caso de uso anterior: Entrenamiento y aprendizaje automático, Identificación y verificación de la identidad del individuo, Creación de cadena de bloques con los datos morfológicos y biológicos (biométricos) del individuo, Sistema de reputación de fallos, Creación de cadena de bloques de identificación del dispositivo electrónico y Enlazar y vincular la cadena de bloques entre el individuo y el dispositivo.

La Figura 9 muestra en un diagrama esquemático, como funcionaría el método propuesto en este caso, en el que se quiere hacer una identificación entre un individuo y un smartphone a través de un elemento de red por ejemplo con comunicación WiFi. Como se puede ver, el funcionamiento es igual que el explicado descrito para el caso de uso anterior, salvo la aparición de un nuevo participante o actor, en este caso un elemento de red. La principal diferencia con el caso expuesto anteriormente es que Alice (200) una vez que se construye la cadena de bloques (212) de identificación de Alice (con sus rasgos morfológicos/biológicos), ésta se envía al elemento de acceso a red (en vez de al denominador común). Además, la cadena de bloques del dispositivo huésped

(215) con los identificadores del dispositivo electrónico, se crea en el elemento de red, que es el encargado de realizar el vínculo y enlazar la cadena de bloques de Alice y el huésped. Un ejemplo de la cadena de bloques resultado de enlazar los bloques del individuo con la cadena de bloques del huésped se muestra en la figura 10. Una vez que esta etapa esta completada, se procederá al registro de

Alice en la red (217); cada individuo registrado en el operador, tiene que tener asignado su propia cadena de bloques, sin dicha identificación, no podrá acceder a los recursos de red. Con esta identificación (la resultante de enlazar la cadena de bloques del individuo con la del dispositivo electrónico) se crean o generan los roles o políticas de seguridad de Alice (200)

Si la cadena de bloques ha sufrido alguna alteración en la constitución de los bloques Alice no tendrá acceso al operador la red (218). Esta cadena de bloques alterada se almacenan en el módulo de Exploración de datos (en inglés DataMinig) (219) para el proceso de extracción de información del intento de acceso. Si el registro es satisfactorio, se accederá al operador de red (220). En esta etapa se extraen, registran, almacenan y procesan todos los datos de Alice, tanto los datos de carácter morfológico (mediante las etapas 221 , 222, 223) para su aprendizaje/entrenamiento o la continua mejora de patrones y firmas, como la extracción de información de todas la comunicaciones (225) de Alice. Entre la información extraída está la información biológica que se almacena en el módulo de conocimiento (224). Toda esta información se puede usar para el aprendizaje/entrenamiento (228) del sistema de identificación propuesto. En esta etapa se añaden las políticas de seguridad asociada a dicho usuario y/o dispositivo, al conjunto de la cadena de bloques, es decir la cadena de bloques formada por los datos morfológicos de Alice y los identificadores del huésped. Como se ve en la figura 9, todo esto se puede realizar en el elemento de red. Hay que indicar que el intercambio de datos entre el dispositivo electrónico y el elemento de red se hace a través de la base de datos externa del dispositivo electrónico (213) y este intercambio de datos se suele hacer mediante comunicaciones encriptadas, para mayor seguridad.

Por último, todos los datos que se registren en el elemento de red, se registran también en un nodo del Denomindador Común (Operador), por ejemplo un vCPE o cualquier otro nodo. Éste puede o no tener control con el elemento de acceso a red, pero dependiendo de la capacidad de procesado del elemento de acceso a red, éste se apoyará en el Operador para el procesamiento de dichos datos. Por eso, en la figura 9, algunos de los módulos de extracción y procesado de datos están repetidos en el nodo del Operador, ya que si el elemento de red no tiene suficiente capacidad, dichas acciones se pueden realizar en el nodo del Operador. La información extraída también se puede usar para el roaming de credenciales (227) y de reglas o políticas de acceso (226), por lo tanto se otorga al sistema de identificación de mayor granularidad.

3.3. Identificación entre el individuo, una computadora, un elemento o dispositivo de red utilizando la tecnología de transmisión de datos de banda ancha con medios guiados, a través de un tercero.

En este caso, lo actores y componentes serán un individuo (Alice) que quiere tener acceso a ciertas informaciones o servicios (por ejemplo a una red de comunicación); un dispositivo electrónico (que en este caso sería una computadora) también llamado dispositivo huésped, la tecnología de transmisión de datos que usa el dispositivo electrónico para acceder a la red (medios guiados), un denominador común (por ejemplo, un Operador de red) y un elemento intermedio de acceso a red que puede ser un router (enrutador), switch (conmutador), un firewall (cortafuegos), o cualquier otro.

La solución propuesta estaría constituida por las mismas etapas que se han citado para los casos de uso anteriores Entrenamiento y aprendizaje automático, Identificación y verificación de la identidad del individuo, Creación de cadena de bloques con los datos morfológicos y biológicos del individuo, Sistema de reputación de fallos, Creación de cadena de bloques de identificación del dispositivo electrónico y Enlazar y vincular la cadena de bloques entre el individuo y el dispositivo.

El funcionamiento sería el mismo que se ha explicado para el caso de uso anterior (usando la figura 10), sólo que el dispositivo electrónico en vez de un Smartphone es una computadora que usa un medio de transmisión guiado (cable) para conectarse a la red (al elemento intermedio de acceso a red).

Resumiendo, la solución propuesta se basa en la obtención de la identidad del individuo a través de los datos biométricos y/o biotecnólogicos de dicho individuo, mediante la construcción de unos marcadores que contienen los patrones y firmas con los datos de la biométricos y/o biotecnólogicos (a los que podemos llamar datos morfológicos) del individuo. Esta tecnología puede ser aplicada a cualquier dispositivo electrónico y cualquier elemento de red, es decir a cualquier dispositivo del uso cotidiano de un individuo. El utilizar varios marcadores biométricos (por eso, se considera que este sistema de identificación es multifactor) y el enlazar la información de cada marcador entre sí para proceder a la identificación del individuo, otorga al sistema de una autenticación sólida, ya que la información que contiene un marcador no puede ser alterada sin que se detecte dicha alteración. Con este aporte se consigue solventar todos los ataques que se realizan en los sistemas biométricos. Hay que recordar que en todos los sistemas actuales de biometría que utilizan para la autenticación multifactor o multi-atributos, se puede alterar cualquier factor o atributo, esto quiere decir que el atacante puede alterar todos los datos de cualquier factor o atributo. Esto es así porque los factores o atributos no se entrelazan (vinculan) entre sí, por lo tanto es posible que se pueda realizar cualquiera de los ataques descritos anteriormente.

Una vez que se han obtenido los marcadores descritos anteriormente, se crea un bloque identificativo de cada marcador, con la información de todos estos bloques se construye la identidad del individuo. Es decir la cadena de bloques se puede considerar que son las credenciales y password (contraseña) del individuo que se ha registrado en el sistema, sin que haya necesidad de que el individuo introduzca ni recuerde ningún password (tan sólo es necesario medir los rasgos biométricos/biotecnológicos del individuo). Una vez que se ha generado la cadena de bloques con los datos del individuo, la siguiente etapa es dotar a dicha cadena de entropía; para ello entre otras cosas, se dota a la cadena de bloques con un sistema de reputación de fallos. La labor de este sistema, es la de dotar a los bloques de más o menos confiabilidad dependiendo los datos erróneos detectados en la identificación del individuo, con lo cual los bloques con más errores serán los bloques con menos confiabilidad de la cadena de bloques; además se designará un bloque raíz que será aquel bloque que no tiene fallos o es el que menos fallos tienen a la hora de identificar al individuo, por lo que el sistema de reputación otorgara más confiabilidad a dicho bloque. Con esto se consigue que la estructura de bloques sea dinámica ya que dicha estructura dependerá de la confiabilidad de cada bloque (que variará según los fallos que detecte en cada bloque el sistema de reputación) por lo tanto se puede decir que este sistema de autenticación multifactor propuesto es dinámico. Además el usuario/individuo no interviene en este proceso de determinar la confiabilidad de los bloques.

Otro dato importante de esta metodología o tecnología propuesta, es que los bloques tienen la capacidad de interactuar entre sí para comprobar que la legitimidad de cada bloque no ha sido alterada, para ello los bloques se vinculan entre sí. La estructura de bloques permite recorrer cualquier punto de la cadena para verificar que los datos no han sido manipulados, ya que si alguien manipula algún bloque de la parte inferior de la cadena de bloques, hará que el bloque esta un nivel más arriba no coincida, por lo tanto no podrá alterar la información que contiene el bloque. Una vez que se ha obtenido la cadena de bloques con la identificación del individuo, la siguiente etapa consiste en vincular y entrelazar la cadena de bloques del individuo con la cadena de bloques de identificadores del huésped (dispositivo electrónico), para así poder construir el código de identificación entre los dos actores como ya se ha descrito anteriormente (ver por ejemplo figuras 8 u 10). Este es el factor diferencial es el más importante de todos, ya que conseguimos que se construya un código de identificación del individuo (asociado a un dispositivo electrónico determinado) en la red; este código o cadena de bloques se ha construido desde el principio de la comunicación entre el individuo y el huésped. Esto permite que se dote al sistema de una autenticación sólida, por lo que la identidad del individuo no puede ser modificada o alterada. Al utilizar este sistema de autenticación sólida, e identificar unívocamente al individuo junto con el el dispositivo electrónico, los datos que se puede recoger mucho más completos, granulares (información desagregada por individuo y no agregada por dispositivo sin tener en cuenta el usuario de este) y sobre todo fiables.

Otro factor importante a destacar, es la de la utilización del microbioma humano para la creación de un marcador. Hasta la fecha nadie ha utilizado esta técnica para la identificación de un individuo ni para la identificación y autenticación entre un individuo y un dispositivo electrónico (huésped). Este marcador además de ser extremadamente fiable, permite no sólo identificar unívocamente a un individuo por las partículas de su nube microbiana sino también obtener información sobre el estado del individuo (lo que permite la detección temprana de enfermedades o controlar mejor la propagación de enfermedades infecciosas, etc.)

Hay que indicar que no todos los elementos, que se han expuesto en este documento son obligatorios para el funcionamiento de la solución de autenticación propuesta por la presente invención; muchos de ellos son opcionales y dependiendo de la aplicación particular y de las prestaciones que se deseen, pueden incluirse o no.

Además, el término "comprende" y sus derivaciones (tales como "comprendiendo", etc.) no deberían ser entendidos en un sentido de exclusión, es decir, estos términos no deberían ser interpretados como excluyentes de la posibilidad de que lo que se describe y define pueda incluir elementos, etapas, etc., adicionales.

Algunas realizaciones preferidas de la invención se describen en las reivindicaciones dependientes que se incluyen seguidamente. Descrita suficientemente la naturaleza de la invención, así como la manera de realizarse en la práctica, hay que hacer constar la posibilidad de que sus diferentes partes podrán fabricarse en variedad de materiales, tamaños y formas, pudiendo igualmente introducirse en su constitución o procedimiento, aquellas variaciones que la práctica aconseje, siempre y cuando las mismas, no alteren el principio fundamental de la presente invención. La descripción y los dibujos simplemente ilustran los principios de la invención. Por lo tanto, debe apreciarse que los expertos en la técnica podrán concebir varias disposiciones que, aunque no se hayan descrito o mostrado explícitamente en este documento, representan los principios de la invención y están incluidas dentro de su alcance. Además, todos los ejemplos descritos deben considerarse como no limitativos con respecto a tales ejemplos y condiciones descritos de manera específica. Además, todo lo expuesto en este documento relacionado con los principios, aspectos y realizaciones de la invención, así como los ejemplos específicos de los mismos, abarcan equivalencias de los mismos.