ES2233874T3 - Proteccion de los datos personales leidos en una estacion terminal por un servidor. - Google Patents

Proteccion de los datos personales leidos en una estacion terminal por un servidor.

Info

Publication number
ES2233874T3
ES2233874T3 ES02790208T ES02790208T ES2233874T3 ES 2233874 T3 ES2233874 T3 ES 2233874T3 ES 02790208 T ES02790208 T ES 02790208T ES 02790208 T ES02790208 T ES 02790208T ES 2233874 T3 ES2233874 T3 ES 2233874T3
Authority
ES
Spain
Prior art keywords
data
server
policy
station
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02790208T
Other languages
English (en)
Inventor
Jean-Luc Giraud
Pierre Girard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2233874T3 publication Critical patent/ES2233874T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Telephone Function (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)

Abstract

Procedimiento de protección de datos personales leídos en una estación terminal de usuario (ST) por un servidor (SE), comprendiendo una transmisión (El) de datos de política de servidor (PS) desde el servidor hasta la estación y una comparación (E2) de los datos de política de servidor (PS) con datos de política privada (PP) pre-memorizados en la estación, caracterizado por la determinación (E5) de una firma (SGST) de los datos de política de servidor (PS) recibidos en la estación (ST) y una transmisión (E6) de la firma (SGST) con datos personales (DP) leídos en la estación desde la estación al servidor cuando los datos de política de servidor (PS) son compatibles con los datos de política privada (PP).

Description

Protección de los datos personales leídos en una estación terminal por un servidor.
El presente invento concierne de manera general el tratamiento automatizado de datos personales, y más particularmente la protección de datos personales leídos en una estación terminal de usuario por un servidor, principalmente, de sitio Internet.
Con el fin de satisfacer las cada vez más apremiantes demandas de los consumidores para proteger sus datos personales, en particular, de identidad y dirección en las relaciones entre sus estaciones terminales y los servidores, se han previsto políticas privadas que regirán los propios usuarios en las estaciones terminales.
Una vez establecida la comunicación entre un servidor y la estación terminal, el servidor comunica datos de política de servidor indicando, principalmente, a la estación terminal las diferentes utilizaciones de los datos personales del usuario de la estación terminal, que el gestor del servidor desea extraer de la estación terminal, en particular, con vistas a difundir datos personales hacia otros sitios o actores económicos. Con el fin de filtrar estas utilizaciones, la estación terminal compara los datos de política de servidor recibidos con los datos de política privada pre-memorizados en la estación terminal, de manera que transmita los datos personales solicitados por el servidor cuando las políticas son compatibles.
Sin embargo, la política del servidor no es una declaración y el gestor del servidor no está en condiciones de justificar ulteriormente, en el momento de una auditoria o del ejercicio del derecho de oposición por el usuario, que el usuario haya autorizado al gestor del servidor a difundir ciertos datos.
El objetivo del invento consiste en remediar este inconveniente con el fin de que el gestor del servidor pueda demostrar ulteriormente la autorización de lectura de datos personales en la estación terminal, y así el consentimiento del usuario de la estación terminal en comunicar datos personales predeterminados.
Los siguientes documentos son considerados como el resultado del estado de la técnica más
cercana:
-
WO 0150400A divulga un procedimiento que pone la mira en proteger los datos personales leídos en una estación terminal por un servidor miembro. Este procedimiento comprende la transmisión de datos de política de servidor desde un servidor central a la estación, la aprobación o desaprobación de dichos datos de política de servidor por el usuario de la estación y la transmisión de datos de aprobación o de desaprobación (conteniendo una referencia a los datos de política de servidor) desde la estación hacia el servidor central. Seguidamente, estos datos de aprobación o de desaprobación los firma el servidor central y se envían al servidor miembro. Éste último puede de este modo, en caso de aprobación, acceder a los datos personales de la estación terminal.
-
US-B1-6192380 divulga un procedimiento que permite rellenar automáticamente los campos de un formulario electrónico enviado por un servidor a una estación. Este procedimiento comprende una etapa de verificación de los campos solicitados por el formulario electrónico en el transcurso de la cual estos campos se comparan con reglas de difusión de datos personales pre-memorizados en la estación.
Con el fin de remediar al inconveniente descrito más arriba, un procedimiento de datos personales leídos en una estación terminal de usuario por un servidor, comprendiendo una transmisión de datos de política de servidor desde el servidor hasta la estación y una comparación de datos de política de servidor con datos de política privada prememorizados en la estación, se caracteriza por la determinación de una firma de los datos de política de servidor recibidos en la estación y una transmisión de la firma con datos personales leídos en la estación desde la estación hasta el servidor, cuando los datos de política de servidor son compatibles con los datos de política privada.
Gracias a la firma transmitida al servidor, la cual memoriza, el gestor del servidor es capaz de certificar, a través de la política privada pre-memorizada en la estación terminal, que el usuario ha autorizado la lectura de sus datos personales predeterminados en función de la política de servidor.
Además, sí se proponen varias políticas o éstas han sido negociadas, o sí la política del servidor fue modificada ulteriormente, el gestor del servidor será capaz de demostrar que dichas políticas fueron aceptadas por el usuario en el transcurso de sesiones sucesivas.
Para evitar también una oponibilidad del usuario de la estación terminal relativa a los datos de política de seguridad, el procedimiento puede comprender además una transmisión de una firma de los datos de política de servidor desde el servidor hasta la estación terminal, y una memorización de esta firma por la estación terminal, de preferencia con datos de fechado transmitidos por el servidor. Esta segunda firma servirá entonces como prueba que el usuario ha recibido una política de servidor determinada a un distante dado.
Con objeto de permitir una portabilidad de los datos de política privada y particularmente datos personales en su mayoría normativos, la estación terminal comprende una unidad central y una tarjeta inteligente en enlace con la unidad central habiendo pre-memorizado dichos datos de política privada así como los datos personales. Preferentemente, la tarjeta inteligente contiene un algoritmo para firmar los datos recibidos de política de servidor.
Otras características y ventajas del presente invento se pondrán de manifiesto más claramente cuando se lea la siguiente descripción de varias realizaciones preferidas del invento, consultando a la vez los correspondientes dibujos anexados en los que:
- la figura 1 es un bloque-diagrama esquemático de un sistema de telecomunicación de servidor y estación terminal para la aplicación del procedimiento de protección de datos personales según el invento;
- la figura 2 es un algoritmo del procedimiento de datos personales implementado en la estación terminal, y;
- las figuras 3 y 4 son bloques-diagramas funcionales esquemáticos respectivamente de dos variantes de una segunda realización de la estación terminal dotada de un lector mediante tarjeta inteligente
\hbox{adicional.}
En la figura 1 se representan esquemáticamente un servidor SE constituyendo un sitio WEB y una estación terminal de usuario ST conectada, principalmente, a través de una red de telecomunicaciones por paquetes RE incluyendo la red Internet.
Según una primera realización, la estación terminal ST es un ordenador personal PC que se esquematiza en la figura 1 por su unidad central UC y sus periféricos, tales como teclado, pantalla, impresora, módem, etc... no representados.
Como variante, la estación terminal ST reposa sobre una plataforma que puede comprender un asistente digital personal (PDA) y/o terminal radiotelefónico móvil; para esta última variante, la red RE engloba la red de radiotelefonía celular a la que está vinculado el terminal móvil.
Como se demuestra esquemáticamente en la figura 1, la unidad central UC de la estación terminal ST comprende principalmente en relación con el invento, una memoria ME, tal como un disco duro, habiendo memorizado previamente datos PP que definen una política privada, así como datos personales DP, y un navegador BR ("Browser") que desempeña el papel de cliente respecto al servidor web SE y que administra la interfaz gráfica con el usuario de la estación terminal y los vínculos para acceder a los documentos, principalmente formularios, transmitidos por el servidor.
Los datos personales DP del usuario de la estación ST son principalmente nominativos y pueden comprender por lo menos uno de los siguientes datos: la identidad del usuario, compuesta por su apellido patronímico, uno de sus nombres por lo menos, y eventualmente su fecha de nacimiento; la localización de la estación terminal que puede determinarse de manera automática, en particular cuando la estación terminal es un terminal radiotelefónico móvil; una dirección de correo electrónico (e-mail); la dirección de domicilio y/o la dirección profesional del usuario; un número de teléfono; una lista de los últimos sitios web visitados, etc. Cada uno de los datos personales DP memorizados en la unidad central UC está designado por un identificador IDP, con el fin de que los datos personales puedan leerse bajo el comando del servidor SE, como se verá a continuación.
Los datos de política privada PP definen una gestión de datos personales DP del usuario de la estación terminal ST relativa a sus relaciones con el exterior de la unidad central, y particularmente con todo servidor web SE. En particular, los datos de política privada PP comprenden una o varias utilizaciones UDP de cada dato personal DP que desea el usuario; Al contrario, un dato de utilización de datos personales UDP puede asociarse igualmente a varios datos personales DP. Los datos DP y UDP están en conformidad preferentemente con el formato estándar P3P (Plateform for Privacy Protection), así como los datos de política PS que produce el servidor SE y que se transmiten al navegador BR en la estación ST. Todos los documentos y datos con formato P3P se escriben en lenguaje XML (eXtended Markup Language), o como variante en lenguaje WML adaptando el lenguaje XML a la norma de visualización WAP (Wireless Access Protocol) cuando la estación terminal es un terminal radiotelefónico móvil.
Los datos UDP representan reglas privadas elaboradas por el usuario de la estación terminal, de manera a autorizar la lectura de ciertos datos personales DP en la memoria ME por el servidor SE. Las reglas privadas son programadas por el usuario en el navegador BR y pueden depender principalmente:
-
del usuario ulterior por el gestor del servidor SE de los datos personales DP comunicados por la estación terminal ST al servidor SE, por ejemplo, para tratamientos automatizados que tienen como fin el marketing directo, estadísticas, reventa, etc..
-
de la localización de la estación terminal que puede ser en el domicilio o despacho del usuario, o que puede participar a una teleconferencia; p. e. el usuario acepta recibir únicamente ofertas promocionales cuando la estación terminal se encuentra en su domicilio;
-
del coste de las prestaciones ofrecidas por el servidor SE; p. e., el usuario rechaza comunicar ciertos datos personales DP si las prestaciones son superiores a un importe predeterminado, o al contrario el servidor rechaza ofrecer ciertas prestaciones si el usuario decide pagarlas en metálico;
-
de datos temporales; p. e. el usuario acepta recibir correos electrónicos únicamente durante las horas de oficina;
-
de direcciones de sitio web pre-memorizadas URL (Universal Resource Locator); la estación ST rechaza todo tipo de comunicación de datos personales a un servidor si su dirección no se encuentra en la lista de direcciones del sitio;
-
del destino de los datos personales que deben comunicarse; p. e., el usuario se niega a comunicar los datos personales cuando el servidor SE desea comunicarlos a personas físicas o morales predeterminadas, o bien hacia países cuyos estados no están legislados en materia de informática, archivos y libertades, y particularmente sobre la protección de los datos personales.
Para extraer ciertos datos personales DP de la memoria ME en la estación terminal ST, el servidor SE contiene datos de política de servidor PS que puede reconocer el navegador BR y que por lo tanto se expresan igualmente según el estándar P3P en lenguaje XML. Por lo general, los datos de política PS transmitidos por el servidor SE a la estación terminal ST se encuentran en forma de un formulario que comprende preguntas y comentarios QC análogos a datos de utilización UDP, y cuyas respuestas corresponden a datos personales DP identificados por identificadores IDP. De este modo, un mensaje transmitido por el servidor SE contiene un formulario que define una política de servidor PS con datos QC e identificadores correspondientes IDP.
Refiriéndonos ahora a la figura 2, el procedimiento de protección de datos personales según el invento comprende principalmente las etapas E1 a E7. Estas etapas principales suceden a una etapa inicial E0, en el transcurso de la cual se establece clásicamente una conexión entre la estación terminal ST y el servidor SE después de que el usuario haya seleccionado la dirección URL del servidor SE con el fin de abrir una sesión de acceso al servidor principiante por una sesión de protección de datos personales. El algoritmo de las etapas E1 a E8 está implantado esencialmente en la unidad central UC de la estación terminal ST, en forma por ejemplo de un applet en lenguaje JAVA telecargable y ejecutado por el navegador BR.
En la etapa E1, la estación ST recibe datos de política de servidor PS que comprenden principalmente identificadores de datos personales IDP y datos QC de política de servidor PS, p. e. en forma de un formulario P3P en lenguaje XML. Seguidamente en la etapa E2, el navegador BR compara los datos recibidos QC, IDP que definen la política de servidor PS con los datos UDP de la política privada PP que se leen en la memoria ME. La verificación de la compatibilidad de la política de servidor con la política privada equivale prácticamente a controlar que para cada identificador de dato personal IDP comunicado por el servidor E, el o los datos correspondientes recibidos QC pertenecen a, o se expresan en una forma equivalente en la política privada PP definida por el usuario y pre-memorizada en memoria ME en la estación terminal. Si los datos de política de servidor recibidos son compatibles con los datos de política privada pre-memorizados, el navegador BR autoriza la lectura de los datos personales DP en la memoria ME dirigidos por los identificadores IDPO respectivamente en la etapa E4.
En cambio, si existe una incompatibilidad entre la política de servidor PS y la política privada PP, es decir si la respuesta a por lo menos uno de los datos recibidos QC es incompatible con los datos de política privada UDP correspondiendo a un identificador recibido IDP, el servidor SE propone una negociación en una etapa E3 a raíz de un rechazo temporal transmitido por la estación terminal.
Por ejemplo, si el servicio SE ha especificado en los datos QC que deseaba poseer la dirección de correo electrónico de la estación ST para fines de marketing directo cuando el usuario rechaza tal comunicación, el servidor dialoga entonces con el usuario para llegar a un compromiso. Si el usuario está asociado en el servidor a características de buen cliente habiendo generado un volumen de negocios superior a un limite predeterminado mediante compras directamente en el sitio del servidor SE, el servidor SE acepta continuar la sesión sin que la estación terminal comunique la dirección de correo electrónico. En cambio, para todo nuevo cliente, el servidor rechaza continuar la sesión si la dirección de correo electrónico de este nuevo cliente no está comunicada y el algoritmo pasa entonces de la etapa E3 a una etapa E31 para terminar la sesión.
Como variante, sí se ha previsto una negociación en la etapa E3, el navegador BR visualiza una ventana en la pantalla de la estación terminal ST con el fin de preguntar al usuario si desea renunciar a la o las prohibiciones de comunicación de datos personales que ha generado la negociación. De este modo en una etapa E32, el usuario decide excepcionalmente forzar automáticamente la lectura de uno o varios datos personales DP cuya comunicación queda prohibida normalmente al servidor por la política de servidor PS.
Tras la etapa E2 en caso de compatibilidad, o después de la etapa E31 en caso de forzado de lectura, el navegador BR autoriza la lectura de los datos personales DP correspondiendo respectivamente a los identificadores recibidos IDP, en la etapa E4. Preferentemente, los datos de política de servidor recibidos PS se convierten bajo la forma de un formulario visualizado en la estación terminal ST que se rellena automáticamente con los datos personales leídos DP.
A continuación, en conformidad con el invento, el navegador BR decide en la etapa E5 firmar los datos de política de servidor recibidos PS (QC, IDP9 según un algoritmo predeterminado ALE, en el que va incluida eventualmente una clave predeterminada, con el fin de producir una firma de datos de política de servidor SGST. Por ejemplo, el algoritmo ALE resulta de un picado de datos recibidos cuyo resultado es un condensado de tamaño inferior a los datos recibidos, el cual se cifra a continuación por un algoritmo de cifrado asimétrico, tal como un algoritmo de cifrado RSA (Rivest Shamir Adlmna) con claves públicas y privadas.
Preferentemente los datos de fechado de emisión DHE, tales como la fecha y la hora corrientes, se adjuntan a los datos de policía de servidor recibidos, para que sean firmados con estos en una firma SGST = ALE[PS(QC, IDP) y DHE].
Como variante, en vez de un paso automático E41 de la lectura de datos personales DP en la etapa E4 en el momento de la firma a la etapa E5, una etapa intermedia E42 se ha previsto entre las etapas E4 y E5 que, mediante una ventana de visualización particular que anuncia los datos leídos DP, invita al usuario a validar la firma de los datos leídos DP y transmitirlos para la etapa siguiente E6.
Tras la etapa E5, la estación terminal ST transmite la firma de los datos de política de servidor SGST y los datos personales DP leídos a la memoria ME en la etapa E4. Preferentemente, la memoria ME de la estación ST conserva los datos transmitidos y en particular la firma SGST y los datos de fechado DHE con la dirección del servidor. Seguidamente, la sesión con el servidor SE se prosigue en la etapa E7. El servidor SE recibe así la firma SGST, la cual memoriza con la fecha y hora de su recepción en correspondencia por lo menos con la dirección de la estación terminal ST con el fin de justificar ulteriormente, si fuera necesario, que el usuario ha autorizado la comunicación de los datos personales DP leídos en el momento indicado por los datos DHE en la etapa E4 y se han transmitido a la etapa E6. Si el usuario ha conservado en memoria ME la firma SGST y los datos transmitidos, se compararán con los que recibió el servidor, lo que debería poner un término a toda polémica.
Todavía con el fin de mejorar la prueba de una comunicación de datos personales a transferir ulteriormente, los datos de política de servidor PS (QC, IDP) se firman previamente en una firma SG-SE por el servidor SE y éste los conserva con datos de fechado corrientes. La firma SG-SE es transmitida con los datos de política PS por el servidor SE y la recibe igualmente la estación terminal ST en la etapa E1. La firma SGSE y los datos de fechado DHR relativos a la recepción de la firma se escriben en la memoria ME de la estación ST. La firma SGSE aporta un medio de presunción suplementario como que el usuario ha recibido los datos de política de servidor PS. Preferentemente, el algoritmo ALR implantado en el servidor para firmar los datos PS difiere del algoritmo ALE:
Según otras realizaciones demostradas en las figuras 3 y 4, la estación terminal ST1, ST2 comprende una unidad central UC1, UC2, que está dotada de un lector con tarjeta inteligente adicional CP1, CP2 denominada igualmente tarjeta de microcontrolador o tarjeta de circuito integrado. La unidad central UC1, UC2 puede ser, entre otras cosas, un terminal radiotelefónico móvil, en el que el carné de identidad de usuario SIM (Subscriber Identity Module) es distinto al de la tarjeta inteligente adicional CP1, CP2. El enlace entre la tarjeta inteligente CP1, CP2, y la unidad central UC1, UC2 es clásica y puede ser un enlace de contacto eléctrico o un enlace denominado sin contacto, o un enlace radioeléctrico de proximidad del tipo Bluetooh que no necesita ningún contacto físico entre la unidad central y la tarjeta.
Según la realización demostrada en la figura 3, la tarjeta inteligente CP1 está en relación con el navegador BR1 por mediación de un módulo informático (plugin) IN que hace las veces de interfaz con el fin de que el microcontrolador en la tarjeta inteligente CP acceda a las informaciones en el navegador BR1.
Según la realización demostrada en la figura 4, el navegador BR2 no puede acceder directamente a un diálogo con el servidor SE a través de la red RE. La estación terminal ST2 comprende entonces un módulo Proxy PR intermedio entre el navegador BR2, la tarjeta inteligente CP2 y la red RE con el fin de que el Proxy PR desempeñe el papel de cliente respecto al servidor SE y pueda recuperar datos principalmente personales DP en la tarjeta inteligente CP2.
Para las dos realizaciones ilustradas en las figuras 3 y 4, se han previsto tres variantes.
Preferentemente, para estas tres variantes, la tarjeta inteligente CP1, CP2 efectúa ella misma la comparación de datos de política de servidor PS con datos de política privada PP pre-memorizados en la estación según la etapa E2.
Según una primera variante, solamente los datos de política privada PP (UDP, DP) están pre-memorizados en la tarjeta inteligente CP1, CP2, en vez de en la memoria ME de la unidad central UC. El navegador BR1, BR2 posee el algoritmo de firma ALE.
Según una segunda variante, la tarjeta inteligente CP1, CP2 memoriza y administra todos los datos relativos a la política privada PP. En esta variante, la memoria no volátil de tipo EEPROM de la tarjeta inteligente ha pre-memorizado los datos personales DP, los datos de utilización de datos personales UDP, así como el algoritmo de firma ALE, con objeto de determinar, en la misma tarjeta CP1, CP2, la firma SGST en función de los datos de política de servidor PS y datos de fechado DHE.
La política privada y particularmente los datos personales propios al usuario pre-memorizados en la tarjeta inteligente CP1, CP2 pueden transportarse a cualquier plataforma dotada de un lector de tarjeta inteligente adicional, lo que aumenta la seguridad del acceso a los datos personales del usuario.
En el transcurso de una sesión, las firmas SGST y SGSE y los datos de fechado correspondientes DHR y DHE con la dirección del servidor SE son por lo menos registrados en la tarjeta inteligente.
Según una tercera variante, la estación central UC1, UC2 de la estación terminal ST1, ST2 ha pre-memorizado dichos datos de política privada PP y los datos personales DP, y la tarjeta inteligente CP1, CP2 contiene el algoritmo ALE para firmar los datos de política de servidor recibidos PS y preferentemente datos de fechado.
Como se ha demostrado igualmente en las figuras 3 y 4 la unidad central UC1, UC2 de la estación terminal ST1, ST2 comprende un módulo informático MD1, MD2 para modificar los datos UDP, IDP, DP de la política privada PP por el usuario.
Según todavía otra variante, la tarjeta inteligente está en enlace directo con el navegador.

Claims (12)

1. Procedimiento de protección de datos personales leídos en una estación terminal de usuario (ST) por un servidor (SE), comprendiendo una transmisión (El) de datos de política de servidor (PS) desde el servidor hasta la estación y una comparación (E2) de los datos de política de servidor (PS) con datos de política privada (PP) pre-memorizados en la estación, caracterizado por la determinación (E5) de una firma (SGST) de los datos de política de servidor (PS) recibidos en la estación (ST) y una transmisión (E6) de la firma (SGST) con datos personales (DP) leídos en la estación desde la estación al servidor cuando los datos de política de servidor (PS) son compatibles con los datos de política privada (PP).
2. Procedimiento conforme a la reivindicación 1, según la cual la comparación (E2) la determinación (E5) de la firma (SGST) de los datos de política de servidor (PS) y la transmisión (E6) de los datos personales (DP) y de la firma (SGST) son automáticas (E41) en la estación terminal (ST), sin intervención de usuario.
3. Procedimiento conforme a la reivindicación 2, según el cual los datos de política de servidor recibidos (PS) se convierten en forma de un formulario visualizado en la estación terminal (ST) y se rellena automáticamente con los datos personales leídos (DP).
4. Procedimiento conforme a cualquiera de las reivindicaciones 1 a 3, según el cual la estación terminal (ST) determina (E5) la firma (SGST) igualmente en función de los datos del fechado (DHE).
5. Procedimiento conforme a la reivindicación 4, según el cual la estación terminal (ST) memoriza la firma (SGST) y de preferencia los datos del fechado (DHE).
6. Procedimiento conforme a cualquiera de las reivindicaciones 1 a 5, que comprende una transmisión (E1) de una firma (SGSE) de los datos de política de servidor (PS) con los datos de política de servidor desde el servidor (SE) a la estación terminal (ST) y una memorización (E1) de esta firma (SGSE) por la estación terminal, de preferencia con datos de fechado (DHR).
7. Procedimiento conforme a cualquiera de las reivindicaciones 1 a 6, comprendiendo un suministro de un medio (MP) en la estación terminal (ST) para modificar los datos de política privada (PP).
8. Procedimiento conforme a cualquiera de las reivindicaciones 1 a 7, según el cual la estación terminal (ST1, ST2) comprende una unidad central (UC1, UC2) y una tarjeta inteligente (CP1, CP2) en enlace con la unidad central y habiendo pre-memorizado dichos datos de política privada (PP) y los datos personales (DP).
9. Procedimiento conforme a la reivindicación 8, según el cual la tarjeta inteligente (CP1, CP2) contiene un algoritmo (ALE) para firmar los datos de política de servidor recibidos (PS) y preferentemente datos de fechado.
10. Procedimiento conforme a la reivindicación 5 y a la reivindicación 8 o 9, según el cual la tarjeta inteligente (CP1, CP2) registra la firma (SGSE) de los datos de política de servidor (PS) transmitidos por el servidor, preferentemente con datos de fechado.
11. Procedimiento conforme a cualquiera de las reivindicaciones 1 a 7, según el cual la estación terminal (ST1, ST2) comprende una unidad central (UC1, UC) habiendo pre-memorizado dichos datos de política privada (PP) y los datos personales (DP), y una tarjeta inteligente (CP1, CP) en enlace con la unidad central y conteniendo un algoritmo (ALE) para firmar los datos de política de servidor recibidos (PS) y preferentemente datos de fechado.
12. Procedimiento conforme a cualquiera de las reivindicaciones 8 a 11, según el cual la tarjeta inteligente (CP1, CP2) efectúa ella misma la comparación de los datos de política de servidor (PS) con datos de política privada (PP).
ES02790208T 2001-07-25 2002-07-22 Proteccion de los datos personales leidos en una estacion terminal por un servidor. Expired - Lifetime ES2233874T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0109969 2001-07-25
FR0109969A FR2827976B1 (fr) 2001-07-25 2001-07-25 Protection de donnees personnelles lues dans une station terminale par un serveur

Publications (1)

Publication Number Publication Date
ES2233874T3 true ES2233874T3 (es) 2005-06-16

Family

ID=8865914

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02790208T Expired - Lifetime ES2233874T3 (es) 2001-07-25 2002-07-22 Proteccion de los datos personales leidos en una estacion terminal por un servidor.

Country Status (8)

Country Link
US (1) US8464328B2 (es)
EP (1) EP1419429B1 (es)
CN (1) CN1285986C (es)
AT (1) ATE284057T1 (es)
DE (1) DE60202154T2 (es)
ES (1) ES2233874T3 (es)
FR (1) FR2827976B1 (es)
WO (1) WO2003010639A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
FR2855344A1 (fr) * 2003-05-22 2004-11-26 France Telecom Systeme de gestion de contexte pour un reseau comportant un ensemble heterogene de terminaux
GB2405232B (en) * 2003-08-21 2007-01-03 Hewlett Packard Development Co A method of and apparatus for controlling access to data
US8126507B2 (en) * 2006-03-22 2012-02-28 British Telecommunications Public Limited Company Communications device monitoring
EP2405374A1 (en) * 2010-07-06 2012-01-11 Gemalto SA Portable device for accessing a server, corresponding system, server and method
US8347349B1 (en) 2011-10-28 2013-01-01 Google Inc. Configuring browser policy settings on client computing devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US6339827B1 (en) * 1997-11-12 2002-01-15 International Business Machines Corporation Method for securing sensitive data in a LDAP directory service utilizing a client and/or server control
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6192380B1 (en) * 1998-03-31 2001-02-20 Intel Corporation Automatic web based form fill-in
US6467040B1 (en) * 1998-12-11 2002-10-15 International Business Machines Corporation Client authentication by server not known at request time
US6799177B1 (en) * 1999-05-05 2004-09-28 Verizon Corporate Services Group Inc. Systems and methods for securing extranet transactions
US6519627B1 (en) * 1999-09-27 2003-02-11 International Business Machines Corporation System and method for conducting disconnected transactions with service contracts for pervasive computing devices
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
US6751657B1 (en) * 1999-12-21 2004-06-15 Worldcom, Inc. System and method for notification subscription filtering based on user role
US6904417B2 (en) * 2000-01-06 2005-06-07 Jefferson Data Strategies, Llc Policy notice method and system
US6941355B1 (en) * 2000-09-08 2005-09-06 Bbnt Solutions Llc System for selecting and disseminating active policies to peer device and discarding policy that is not being requested
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7073055B1 (en) * 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users

Also Published As

Publication number Publication date
WO2003010639A1 (fr) 2003-02-06
US20050050437A1 (en) 2005-03-03
ATE284057T1 (de) 2004-12-15
EP1419429B1 (fr) 2004-12-01
CN1559027A (zh) 2004-12-29
US8464328B2 (en) 2013-06-11
DE60202154D1 (de) 2005-01-05
CN1285986C (zh) 2006-11-22
EP1419429A1 (fr) 2004-05-19
FR2827976A1 (fr) 2003-01-31
DE60202154T2 (de) 2005-12-15
FR2827976B1 (fr) 2004-01-23

Similar Documents

Publication Publication Date Title
CN101167388B (zh) 对移动终端特征的受限供应访问
CN101010903B (zh) 用于生成并验证电子签名的方法
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
EP2582115B1 (en) A qualified electronic signature system, associated method and mobile phone device for a qualified electronic signature
US20160043867A1 (en) A qualified electronic signature system, method and mobile processing terminal for qualified electronic signature
US20070277013A1 (en) Method for transmitting protected information to a plurality of recipients
JP2004518374A (ja) スマートカードにおけるpki機能を動作させる方法
EP1102157A1 (en) Method and arrangement for secure login in a telecommunications system
CN101189616A (zh) 帮助实现和认证事务
ES2743131T3 (es) Procedimiento de acceso por un terminal de telecomunicación a una base de datos alojada por una plataforma de servicios accesible mediante una red de telecomunicaciones
EP3579595B1 (en) Improved system and method for internet access age-verification
US20040172369A1 (en) Method and arrangement in a database
ES2233874T3 (es) Proteccion de los datos personales leidos en una estacion terminal por un servidor.
US8417953B2 (en) Method and system for restricted service access
KR101013935B1 (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
US9143513B2 (en) Portable electronic device and associated method for making information available
EP2282563B1 (en) Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network
US20070234407A1 (en) Method for Authenticating a Communications Unit Using a Permanently Programmed Secret Codeword
EP2234423B1 (en) Secure identification over communication network
US9032210B2 (en) Mobile electronic device configured to establish secure wireless communication
Villarreal et al. Privacy token: An improved and verified mechanism for user’s privacy specification in identity management systems for the cloud
KR101587156B1 (ko) 비정상 메시지 구분을 위한 메시지 가공장치, 사용자 단말 및 방법
JP2008065626A (ja) 情報管理システム
ES2290228T3 (es) Procedimiento para generar un certificado electronico autentico.
JP2005341226A (ja) サービス提供システム及び通信端末装置