Usar smartphones para abrir puertas de forma más segura
Los smartphones (teléfonos inteligentes) y los ordenadores tableta (o simplemente tabletas) se han vuelto muy comunes en la vida cotidiana de mucha gente. Las capacidades de estos miniordenadores parecen casi ilimitadas, ya que con ellos telefoneamos a los amigos, tomamos fotos en cualquier momento y lugar, escuchamos música o accedemos a internet para hacer gestiones de muy diverso tipo.
Entonces, ¿no parece lógico que podamos usar estos constantes compañeros como la llave de nuestro automóvil, la de la puerta de acceso a nuestra vivienda, o la del armario o taquilla donde dejamos efectos personales durante unos minutos u horas?
Ya están disponibles algunas de estas aplicaciones, pero lo que aún falta es la aceptación generalizada en el mercado y en el público.
El equipo de la ingeniera Alexandra Dmitrienko, del Instituto Fraunhofer para Tecnologías de la Información Seguras en Darmstadt, Alemania, está presentando su software ShareKey, una aplicación que hará a la “llave” virtual aún más versátil y segura.
En esencia, ShareKey ofrece dos nuevas funciones: los usuarios pueden emitir claves digitales de forma remota y asignar estas claves a ciertos permisos de usuario. Por ejemplo, una persona puede permitir que el inspector del gas entre durante un breve periodo de tiempo en su vivienda, con cerradura electrónica, mientras está fuera trabajando, a fin de que pueda comprobar las lecturas del contador.
ShareKey envía claves electrónicas directamente al teléfono móvil del usuario, en la forma de un código QR (una especie de código de barras bidimensional y de aspecto característico, cada vez más popular) enviado en un mensaje de e-mail o un MMS.
ShareKey trabaja usando el estándar de transmisión NFC (Near Field Communication), que permite intercambiar datos de forma inalámbrica a través de distancias muy cortas, de hasta algunos centímetros. Para abrir una puerta, lo único que se debe hacer es sostener el teléfono móvil cerca de la cerradura, y la transmisión de datos y la clave hacen el resto.
Fuente: noticiasdelaciencia.com