ES2233874T3 - Proteccion de los datos personales leidos en una estacion terminal por un servidor. - Google Patents
Proteccion de los datos personales leidos en una estacion terminal por un servidor.Info
- Publication number
- ES2233874T3 ES2233874T3 ES02790208T ES02790208T ES2233874T3 ES 2233874 T3 ES2233874 T3 ES 2233874T3 ES 02790208 T ES02790208 T ES 02790208T ES 02790208 T ES02790208 T ES 02790208T ES 2233874 T3 ES2233874 T3 ES 2233874T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- server
- policy
- station
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Telephone Function (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Chair Legs, Seat Parts, And Backrests (AREA)
Abstract
Procedimiento de protección de datos personales leídos en una estación terminal de usuario (ST) por un servidor (SE), comprendiendo una transmisión (El) de datos de política de servidor (PS) desde el servidor hasta la estación y una comparación (E2) de los datos de política de servidor (PS) con datos de política privada (PP) pre-memorizados en la estación, caracterizado por la determinación (E5) de una firma (SGST) de los datos de política de servidor (PS) recibidos en la estación (ST) y una transmisión (E6) de la firma (SGST) con datos personales (DP) leídos en la estación desde la estación al servidor cuando los datos de política de servidor (PS) son compatibles con los datos de política privada (PP).
Description
Protección de los datos personales leídos en una
estación terminal por un servidor.
El presente invento concierne de manera general
el tratamiento automatizado de datos personales, y más
particularmente la protección de datos personales leídos en una
estación terminal de usuario por un servidor, principalmente, de
sitio Internet.
Con el fin de satisfacer las cada vez más
apremiantes demandas de los consumidores para proteger sus datos
personales, en particular, de identidad y dirección en las
relaciones entre sus estaciones terminales y los servidores, se han
previsto políticas privadas que regirán los propios usuarios en las
estaciones terminales.
Una vez establecida la comunicación entre un
servidor y la estación terminal, el servidor comunica datos de
política de servidor indicando, principalmente, a la estación
terminal las diferentes utilizaciones de los datos personales del
usuario de la estación terminal, que el gestor del servidor desea
extraer de la estación terminal, en particular, con vistas a
difundir datos personales hacia otros sitios o actores económicos.
Con el fin de filtrar estas utilizaciones, la estación terminal
compara los datos de política de servidor recibidos con los datos
de política privada pre-memorizados en la estación
terminal, de manera que transmita los datos personales solicitados
por el servidor cuando las políticas son compatibles.
Sin embargo, la política del servidor no es una
declaración y el gestor del servidor no está en condiciones de
justificar ulteriormente, en el momento de una auditoria o del
ejercicio del derecho de oposición por el usuario, que el usuario
haya autorizado al gestor del servidor a difundir ciertos datos.
El objetivo del invento consiste en remediar este
inconveniente con el fin de que el gestor del servidor pueda
demostrar ulteriormente la autorización de lectura de datos
personales en la estación terminal, y así el consentimiento del
usuario de la estación terminal en comunicar datos personales
predeterminados.
Los siguientes documentos son considerados como
el resultado del estado de la técnica más
cercana:
cercana:
- -
- WO 0150400A divulga un procedimiento que pone la mira en proteger los datos personales leídos en una estación terminal por un servidor miembro. Este procedimiento comprende la transmisión de datos de política de servidor desde un servidor central a la estación, la aprobación o desaprobación de dichos datos de política de servidor por el usuario de la estación y la transmisión de datos de aprobación o de desaprobación (conteniendo una referencia a los datos de política de servidor) desde la estación hacia el servidor central. Seguidamente, estos datos de aprobación o de desaprobación los firma el servidor central y se envían al servidor miembro. Éste último puede de este modo, en caso de aprobación, acceder a los datos personales de la estación terminal.
- -
- US-B1-6192380 divulga un procedimiento que permite rellenar automáticamente los campos de un formulario electrónico enviado por un servidor a una estación. Este procedimiento comprende una etapa de verificación de los campos solicitados por el formulario electrónico en el transcurso de la cual estos campos se comparan con reglas de difusión de datos personales pre-memorizados en la estación.
Con el fin de remediar al inconveniente descrito
más arriba, un procedimiento de datos personales leídos en una
estación terminal de usuario por un servidor, comprendiendo una
transmisión de datos de política de servidor desde el servidor hasta
la estación y una comparación de datos de política de servidor con
datos de política privada prememorizados en la estación, se
caracteriza por la determinación de una firma de los datos de
política de servidor recibidos en la estación y una transmisión de
la firma con datos personales leídos en la estación desde la
estación hasta el servidor, cuando los datos de política de servidor
son compatibles con los datos de política privada.
Gracias a la firma transmitida al servidor, la
cual memoriza, el gestor del servidor es capaz de certificar, a
través de la política privada pre-memorizada en la
estación terminal, que el usuario ha autorizado la lectura de sus
datos personales predeterminados en función de la política de
servidor.
Además, sí se proponen varias políticas o éstas
han sido negociadas, o sí la política del servidor fue modificada
ulteriormente, el gestor del servidor será capaz de demostrar que
dichas políticas fueron aceptadas por el usuario en el transcurso de
sesiones sucesivas.
Para evitar también una oponibilidad del usuario
de la estación terminal relativa a los datos de política de
seguridad, el procedimiento puede comprender además una transmisión
de una firma de los datos de política de servidor desde el servidor
hasta la estación terminal, y una memorización de esta firma por la
estación terminal, de preferencia con datos de fechado transmitidos
por el servidor. Esta segunda firma servirá entonces como prueba que
el usuario ha recibido una política de servidor determinada a un
distante dado.
Con objeto de permitir una portabilidad de los
datos de política privada y particularmente datos personales en su
mayoría normativos, la estación terminal comprende una unidad
central y una tarjeta inteligente en enlace con la unidad central
habiendo pre-memorizado dichos datos de política
privada así como los datos personales. Preferentemente, la tarjeta
inteligente contiene un algoritmo para firmar los datos recibidos de
política de servidor.
Otras características y ventajas del presente
invento se pondrán de manifiesto más claramente cuando se lea la
siguiente descripción de varias realizaciones preferidas del
invento, consultando a la vez los correspondientes dibujos anexados
en los que:
- la figura 1 es un
bloque-diagrama esquemático de un sistema de
telecomunicación de servidor y estación terminal para la aplicación
del procedimiento de protección de datos personales según el
invento;
- la figura 2 es un algoritmo del procedimiento
de datos personales implementado en la estación terminal, y;
- las figuras 3 y 4 son
bloques-diagramas funcionales esquemáticos
respectivamente de dos variantes de una segunda realización de la
estación terminal dotada de un lector mediante tarjeta inteligente
\hbox{adicional.}
En la figura 1 se representan esquemáticamente un
servidor SE constituyendo un sitio WEB y una estación terminal de
usuario ST conectada, principalmente, a través de una red de
telecomunicaciones por paquetes RE incluyendo la red Internet.
Según una primera realización, la estación
terminal ST es un ordenador personal PC que se esquematiza en la
figura 1 por su unidad central UC y sus periféricos, tales como
teclado, pantalla, impresora, módem, etc... no representados.
Como variante, la estación terminal ST reposa
sobre una plataforma que puede comprender un asistente digital
personal (PDA) y/o terminal radiotelefónico móvil; para esta última
variante, la red RE engloba la red de radiotelefonía celular a la
que está vinculado el terminal móvil.
Como se demuestra esquemáticamente en la figura
1, la unidad central UC de la estación terminal ST comprende
principalmente en relación con el invento, una memoria ME, tal como
un disco duro, habiendo memorizado previamente datos PP que definen
una política privada, así como datos personales DP, y un navegador
BR ("Browser") que desempeña el papel de cliente respecto al
servidor web SE y que administra la interfaz gráfica con el usuario
de la estación terminal y los vínculos para acceder a los
documentos, principalmente formularios, transmitidos por el
servidor.
Los datos personales DP del usuario de la
estación ST son principalmente nominativos y pueden comprender por
lo menos uno de los siguientes datos: la identidad del usuario,
compuesta por su apellido patronímico, uno de sus nombres por lo
menos, y eventualmente su fecha de nacimiento; la localización de la
estación terminal que puede determinarse de manera automática, en
particular cuando la estación terminal es un terminal
radiotelefónico móvil; una dirección de correo electrónico
(e-mail); la dirección de domicilio y/o la dirección
profesional del usuario; un número de teléfono; una lista de los
últimos sitios web visitados, etc. Cada uno de los datos personales
DP memorizados en la unidad central UC está designado por un
identificador IDP, con el fin de que los datos personales puedan
leerse bajo el comando del servidor SE, como se verá a
continuación.
Los datos de política privada PP definen una
gestión de datos personales DP del usuario de la estación terminal
ST relativa a sus relaciones con el exterior de la unidad central, y
particularmente con todo servidor web SE. En particular, los datos
de política privada PP comprenden una o varias utilizaciones UDP de
cada dato personal DP que desea el usuario; Al contrario, un dato de
utilización de datos personales UDP puede asociarse igualmente a
varios datos personales DP. Los datos DP y UDP están en conformidad
preferentemente con el formato estándar P3P (Plateform for Privacy
Protection), así como los datos de política PS que produce el
servidor SE y que se transmiten al navegador BR en la estación ST.
Todos los documentos y datos con formato P3P se escriben en lenguaje
XML (eXtended Markup Language), o como variante en lenguaje WML
adaptando el lenguaje XML a la norma de visualización WAP (Wireless
Access Protocol) cuando la estación terminal es un terminal
radiotelefónico móvil.
Los datos UDP representan reglas privadas
elaboradas por el usuario de la estación terminal, de manera a
autorizar la lectura de ciertos datos personales DP en la memoria ME
por el servidor SE. Las reglas privadas son programadas por el
usuario en el navegador BR y pueden depender principalmente:
- -
- del usuario ulterior por el gestor del servidor SE de los datos personales DP comunicados por la estación terminal ST al servidor SE, por ejemplo, para tratamientos automatizados que tienen como fin el marketing directo, estadísticas, reventa, etc..
- -
- de la localización de la estación terminal que puede ser en el domicilio o despacho del usuario, o que puede participar a una teleconferencia; p. e. el usuario acepta recibir únicamente ofertas promocionales cuando la estación terminal se encuentra en su domicilio;
- -
- del coste de las prestaciones ofrecidas por el servidor SE; p. e., el usuario rechaza comunicar ciertos datos personales DP si las prestaciones son superiores a un importe predeterminado, o al contrario el servidor rechaza ofrecer ciertas prestaciones si el usuario decide pagarlas en metálico;
- -
- de datos temporales; p. e. el usuario acepta recibir correos electrónicos únicamente durante las horas de oficina;
- -
- de direcciones de sitio web pre-memorizadas URL (Universal Resource Locator); la estación ST rechaza todo tipo de comunicación de datos personales a un servidor si su dirección no se encuentra en la lista de direcciones del sitio;
- -
- del destino de los datos personales que deben comunicarse; p. e., el usuario se niega a comunicar los datos personales cuando el servidor SE desea comunicarlos a personas físicas o morales predeterminadas, o bien hacia países cuyos estados no están legislados en materia de informática, archivos y libertades, y particularmente sobre la protección de los datos personales.
Para extraer ciertos datos personales DP de la
memoria ME en la estación terminal ST, el servidor SE contiene datos
de política de servidor PS que puede reconocer el navegador BR y que
por lo tanto se expresan igualmente según el estándar P3P en
lenguaje XML. Por lo general, los datos de política PS transmitidos
por el servidor SE a la estación terminal ST se encuentran en forma
de un formulario que comprende preguntas y comentarios QC análogos a
datos de utilización UDP, y cuyas respuestas corresponden a datos
personales DP identificados por identificadores IDP. De este modo,
un mensaje transmitido por el servidor SE contiene un formulario que
define una política de servidor PS con datos QC e identificadores
correspondientes IDP.
Refiriéndonos ahora a la figura 2, el
procedimiento de protección de datos personales según el invento
comprende principalmente las etapas E1 a E7. Estas etapas
principales suceden a una etapa inicial E0, en el transcurso de la
cual se establece clásicamente una conexión entre la estación
terminal ST y el servidor SE después de que el usuario haya
seleccionado la dirección URL del servidor SE con el fin de abrir
una sesión de acceso al servidor principiante por una sesión de
protección de datos personales. El algoritmo de las etapas E1 a E8
está implantado esencialmente en la unidad central UC de la estación
terminal ST, en forma por ejemplo de un applet en lenguaje JAVA
telecargable y ejecutado por el navegador BR.
En la etapa E1, la estación ST recibe datos de
política de servidor PS que comprenden principalmente
identificadores de datos personales IDP y datos QC de política de
servidor PS, p. e. en forma de un formulario P3P en lenguaje XML.
Seguidamente en la etapa E2, el navegador BR compara los datos
recibidos QC, IDP que definen la política de servidor PS con los
datos UDP de la política privada PP que se leen en la memoria ME. La
verificación de la compatibilidad de la política de servidor con la
política privada equivale prácticamente a controlar que para cada
identificador de dato personal IDP comunicado por el servidor E, el
o los datos correspondientes recibidos QC pertenecen a, o se
expresan en una forma equivalente en la política privada PP definida
por el usuario y pre-memorizada en memoria ME en la
estación terminal. Si los datos de política de servidor recibidos
son compatibles con los datos de política privada
pre-memorizados, el navegador BR autoriza la lectura
de los datos personales DP en la memoria ME dirigidos por los
identificadores IDPO respectivamente en la etapa E4.
En cambio, si existe una incompatibilidad entre
la política de servidor PS y la política privada PP, es decir si la
respuesta a por lo menos uno de los datos recibidos QC es
incompatible con los datos de política privada UDP correspondiendo a
un identificador recibido IDP, el servidor SE propone una
negociación en una etapa E3 a raíz de un rechazo temporal
transmitido por la estación terminal.
Por ejemplo, si el servicio SE ha especificado en
los datos QC que deseaba poseer la dirección de correo electrónico
de la estación ST para fines de marketing directo cuando el usuario
rechaza tal comunicación, el servidor dialoga entonces con el
usuario para llegar a un compromiso. Si el usuario está asociado en
el servidor a características de buen cliente habiendo generado un
volumen de negocios superior a un limite predeterminado mediante
compras directamente en el sitio del servidor SE, el servidor SE
acepta continuar la sesión sin que la estación terminal comunique la
dirección de correo electrónico. En cambio, para todo nuevo cliente,
el servidor rechaza continuar la sesión si la dirección de correo
electrónico de este nuevo cliente no está comunicada y el algoritmo
pasa entonces de la etapa E3 a una etapa E31 para terminar la
sesión.
Como variante, sí se ha previsto una negociación
en la etapa E3, el navegador BR visualiza una ventana en la pantalla
de la estación terminal ST con el fin de preguntar al usuario si
desea renunciar a la o las prohibiciones de comunicación de datos
personales que ha generado la negociación. De este modo en una etapa
E32, el usuario decide excepcionalmente forzar automáticamente la
lectura de uno o varios datos personales DP cuya comunicación queda
prohibida normalmente al servidor por la política de servidor
PS.
Tras la etapa E2 en caso de compatibilidad, o
después de la etapa E31 en caso de forzado de lectura, el navegador
BR autoriza la lectura de los datos personales DP correspondiendo
respectivamente a los identificadores recibidos IDP, en la etapa E4.
Preferentemente, los datos de política de servidor recibidos PS se
convierten bajo la forma de un formulario visualizado en la estación
terminal ST que se rellena automáticamente con los datos personales
leídos DP.
A continuación, en conformidad con el invento, el
navegador BR decide en la etapa E5 firmar los datos de política de
servidor recibidos PS (QC, IDP9 según un algoritmo predeterminado
ALE, en el que va incluida eventualmente una clave predeterminada,
con el fin de producir una firma de datos de política de servidor
SGST. Por ejemplo, el algoritmo ALE resulta de un picado de datos
recibidos cuyo resultado es un condensado de tamaño inferior a los
datos recibidos, el cual se cifra a continuación por un algoritmo de
cifrado asimétrico, tal como un algoritmo de cifrado RSA (Rivest
Shamir Adlmna) con claves públicas y privadas.
Preferentemente los datos de fechado de emisión
DHE, tales como la fecha y la hora corrientes, se adjuntan a los
datos de policía de servidor recibidos, para que sean firmados con
estos en una firma SGST = ALE[PS(QC, IDP) y DHE].
Como variante, en vez de un paso automático E41
de la lectura de datos personales DP en la etapa E4 en el momento de
la firma a la etapa E5, una etapa intermedia E42 se ha previsto
entre las etapas E4 y E5 que, mediante una ventana de visualización
particular que anuncia los datos leídos DP, invita al usuario a
validar la firma de los datos leídos DP y transmitirlos para la
etapa siguiente E6.
Tras la etapa E5, la estación terminal ST
transmite la firma de los datos de política de servidor SGST y los
datos personales DP leídos a la memoria ME en la etapa E4.
Preferentemente, la memoria ME de la estación ST conserva los datos
transmitidos y en particular la firma SGST y los datos de fechado
DHE con la dirección del servidor. Seguidamente, la sesión con el
servidor SE se prosigue en la etapa E7. El servidor SE recibe así
la firma SGST, la cual memoriza con la fecha y hora de su recepción
en correspondencia por lo menos con la dirección de la estación
terminal ST con el fin de justificar ulteriormente, si fuera
necesario, que el usuario ha autorizado la comunicación de los datos
personales DP leídos en el momento indicado por los datos DHE en la
etapa E4 y se han transmitido a la etapa E6. Si el usuario ha
conservado en memoria ME la firma SGST y los datos transmitidos, se
compararán con los que recibió el servidor, lo que debería poner un
término a toda polémica.
Todavía con el fin de mejorar la prueba de una
comunicación de datos personales a transferir ulteriormente, los
datos de política de servidor PS (QC, IDP) se firman previamente en
una firma SG-SE por el servidor SE y éste los
conserva con datos de fechado corrientes. La firma
SG-SE es transmitida con los datos de política PS
por el servidor SE y la recibe igualmente la estación terminal ST en
la etapa E1. La firma SGSE y los datos de fechado DHR relativos a la
recepción de la firma se escriben en la memoria ME de la estación
ST. La firma SGSE aporta un medio de presunción suplementario como
que el usuario ha recibido los datos de política de servidor PS.
Preferentemente, el algoritmo ALR implantado en el servidor para
firmar los datos PS difiere del algoritmo ALE:
Según otras realizaciones demostradas en las
figuras 3 y 4, la estación terminal ST1, ST2 comprende una unidad
central UC1, UC2, que está dotada de un lector con tarjeta
inteligente adicional CP1, CP2 denominada igualmente tarjeta de
microcontrolador o tarjeta de circuito integrado. La unidad central
UC1, UC2 puede ser, entre otras cosas, un terminal radiotelefónico
móvil, en el que el carné de identidad de usuario SIM (Subscriber
Identity Module) es distinto al de la tarjeta inteligente adicional
CP1, CP2. El enlace entre la tarjeta inteligente CP1, CP2, y la
unidad central UC1, UC2 es clásica y puede ser un enlace de contacto
eléctrico o un enlace denominado sin contacto, o un enlace
radioeléctrico de proximidad del tipo Bluetooh que no necesita
ningún contacto físico entre la unidad central y la tarjeta.
Según la realización demostrada en la figura 3,
la tarjeta inteligente CP1 está en relación con el navegador BR1 por
mediación de un módulo informático (plugin) IN que hace las veces de
interfaz con el fin de que el microcontrolador en la tarjeta
inteligente CP acceda a las informaciones en el navegador BR1.
Según la realización demostrada en la figura 4,
el navegador BR2 no puede acceder directamente a un diálogo con el
servidor SE a través de la red RE. La estación terminal ST2
comprende entonces un módulo Proxy PR intermedio entre el navegador
BR2, la tarjeta inteligente CP2 y la red RE con el fin de que el
Proxy PR desempeñe el papel de cliente respecto al servidor SE y
pueda recuperar datos principalmente personales DP en la tarjeta
inteligente CP2.
Para las dos realizaciones ilustradas en las
figuras 3 y 4, se han previsto tres variantes.
Preferentemente, para estas tres variantes, la
tarjeta inteligente CP1, CP2 efectúa ella misma la comparación de
datos de política de servidor PS con datos de política privada PP
pre-memorizados en la estación según la etapa
E2.
Según una primera variante, solamente los datos
de política privada PP (UDP, DP) están
pre-memorizados en la tarjeta inteligente CP1, CP2,
en vez de en la memoria ME de la unidad central UC. El navegador
BR1, BR2 posee el algoritmo de firma ALE.
Según una segunda variante, la tarjeta
inteligente CP1, CP2 memoriza y administra todos los datos relativos
a la política privada PP. En esta variante, la memoria no volátil de
tipo EEPROM de la tarjeta inteligente ha
pre-memorizado los datos personales DP, los datos de
utilización de datos personales UDP, así como el algoritmo de firma
ALE, con objeto de determinar, en la misma tarjeta CP1, CP2, la
firma SGST en función de los datos de política de servidor PS y
datos de fechado DHE.
La política privada y particularmente los datos
personales propios al usuario pre-memorizados en la
tarjeta inteligente CP1, CP2 pueden transportarse a cualquier
plataforma dotada de un lector de tarjeta inteligente adicional, lo
que aumenta la seguridad del acceso a los datos personales del
usuario.
En el transcurso de una sesión, las firmas SGST y
SGSE y los datos de fechado correspondientes DHR y DHE con la
dirección del servidor SE son por lo menos registrados en la tarjeta
inteligente.
Según una tercera variante, la estación central
UC1, UC2 de la estación terminal ST1, ST2 ha
pre-memorizado dichos datos de política privada PP y
los datos personales DP, y la tarjeta inteligente CP1, CP2 contiene
el algoritmo ALE para firmar los datos de política de servidor
recibidos PS y preferentemente datos de fechado.
Como se ha demostrado igualmente en las figuras 3
y 4 la unidad central UC1, UC2 de la estación terminal ST1, ST2
comprende un módulo informático MD1, MD2 para modificar los datos
UDP, IDP, DP de la política privada PP por el usuario.
Según todavía otra variante, la tarjeta
inteligente está en enlace directo con el navegador.
Claims (12)
1. Procedimiento de protección de datos
personales leídos en una estación terminal de usuario (ST) por un
servidor (SE), comprendiendo una transmisión (El) de datos de
política de servidor (PS) desde el servidor hasta la estación y una
comparación (E2) de los datos de política de servidor (PS) con datos
de política privada (PP) pre-memorizados en la
estación, caracterizado por la determinación (E5) de una
firma (SGST) de los datos de política de servidor (PS) recibidos en
la estación (ST) y una transmisión (E6) de la firma (SGST) con
datos personales (DP) leídos en la estación desde la estación al
servidor cuando los datos de política de servidor (PS) son
compatibles con los datos de política privada (PP).
2. Procedimiento conforme a la reivindicación 1,
según la cual la comparación (E2) la determinación (E5) de la firma
(SGST) de los datos de política de servidor (PS) y la transmisión
(E6) de los datos personales (DP) y de la firma (SGST) son
automáticas (E41) en la estación terminal (ST), sin intervención de
usuario.
3. Procedimiento conforme a la reivindicación 2,
según el cual los datos de política de servidor recibidos (PS) se
convierten en forma de un formulario visualizado en la estación
terminal (ST) y se rellena automáticamente con los datos personales
leídos (DP).
4. Procedimiento conforme a cualquiera de las
reivindicaciones 1 a 3, según el cual la estación terminal (ST)
determina (E5) la firma (SGST) igualmente en función de los datos
del fechado (DHE).
5. Procedimiento conforme a la reivindicación 4,
según el cual la estación terminal (ST) memoriza la firma (SGST) y
de preferencia los datos del fechado (DHE).
6. Procedimiento conforme a cualquiera de las
reivindicaciones 1 a 5, que comprende una transmisión (E1) de una
firma (SGSE) de los datos de política de servidor (PS) con los datos
de política de servidor desde el servidor (SE) a la estación
terminal (ST) y una memorización (E1) de esta firma (SGSE) por la
estación terminal, de preferencia con datos de fechado (DHR).
7. Procedimiento conforme a cualquiera de las
reivindicaciones 1 a 6, comprendiendo un suministro de un medio (MP)
en la estación terminal (ST) para modificar los datos de política
privada (PP).
8. Procedimiento conforme a cualquiera de las
reivindicaciones 1 a 7, según el cual la estación terminal (ST1,
ST2) comprende una unidad central (UC1, UC2) y una tarjeta
inteligente (CP1, CP2) en enlace con la unidad central y habiendo
pre-memorizado dichos datos de política privada (PP)
y los datos personales (DP).
9. Procedimiento conforme a la reivindicación 8,
según el cual la tarjeta inteligente (CP1, CP2) contiene un
algoritmo (ALE) para firmar los datos de política de servidor
recibidos (PS) y preferentemente datos de fechado.
10. Procedimiento conforme a la reivindicación 5
y a la reivindicación 8 o 9, según el cual la tarjeta inteligente
(CP1, CP2) registra la firma (SGSE) de los datos de política de
servidor (PS) transmitidos por el servidor, preferentemente con
datos de fechado.
11. Procedimiento conforme a cualquiera de las
reivindicaciones 1 a 7, según el cual la estación terminal (ST1,
ST2) comprende una unidad central (UC1, UC) habiendo
pre-memorizado dichos datos de política privada (PP)
y los datos personales (DP), y una tarjeta inteligente (CP1, CP) en
enlace con la unidad central y conteniendo un algoritmo (ALE) para
firmar los datos de política de servidor recibidos (PS) y
preferentemente datos de fechado.
12. Procedimiento conforme a cualquiera de las
reivindicaciones 8 a 11, según el cual la tarjeta inteligente (CP1,
CP2) efectúa ella misma la comparación de los datos de política de
servidor (PS) con datos de política privada (PP).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0109969 | 2001-07-25 | ||
FR0109969A FR2827976B1 (fr) | 2001-07-25 | 2001-07-25 | Protection de donnees personnelles lues dans une station terminale par un serveur |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2233874T3 true ES2233874T3 (es) | 2005-06-16 |
Family
ID=8865914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02790208T Expired - Lifetime ES2233874T3 (es) | 2001-07-25 | 2002-07-22 | Proteccion de los datos personales leidos en una estacion terminal por un servidor. |
Country Status (8)
Country | Link |
---|---|
US (1) | US8464328B2 (es) |
EP (1) | EP1419429B1 (es) |
CN (1) | CN1285986C (es) |
AT (1) | ATE284057T1 (es) |
DE (1) | DE60202154T2 (es) |
ES (1) | ES2233874T3 (es) |
FR (1) | FR2827976B1 (es) |
WO (1) | WO2003010639A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040127256A1 (en) * | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
FR2855344A1 (fr) * | 2003-05-22 | 2004-11-26 | France Telecom | Systeme de gestion de contexte pour un reseau comportant un ensemble heterogene de terminaux |
GB2405232B (en) * | 2003-08-21 | 2007-01-03 | Hewlett Packard Development Co | A method of and apparatus for controlling access to data |
US8126507B2 (en) * | 2006-03-22 | 2012-02-28 | British Telecommunications Public Limited Company | Communications device monitoring |
EP2405374A1 (en) * | 2010-07-06 | 2012-01-11 | Gemalto SA | Portable device for accessing a server, corresponding system, server and method |
US8347349B1 (en) | 2011-10-28 | 2013-01-01 | Google Inc. | Configuring browser policy settings on client computing devices |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
US6216231B1 (en) * | 1996-04-30 | 2001-04-10 | At & T Corp. | Specifying security protocols and policy constraints in distributed systems |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6178505B1 (en) * | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
GB9709135D0 (en) * | 1997-05-02 | 1997-06-25 | Certicom Corp | Two way authentication protocol |
US6026166A (en) * | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
US6339827B1 (en) * | 1997-11-12 | 2002-01-15 | International Business Machines Corporation | Method for securing sensitive data in a LDAP directory service utilizing a client and/or server control |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
US6192380B1 (en) * | 1998-03-31 | 2001-02-20 | Intel Corporation | Automatic web based form fill-in |
US6467040B1 (en) * | 1998-12-11 | 2002-10-15 | International Business Machines Corporation | Client authentication by server not known at request time |
US6799177B1 (en) * | 1999-05-05 | 2004-09-28 | Verizon Corporate Services Group Inc. | Systems and methods for securing extranet transactions |
US6519627B1 (en) * | 1999-09-27 | 2003-02-11 | International Business Machines Corporation | System and method for conducting disconnected transactions with service contracts for pervasive computing devices |
US6442696B1 (en) * | 1999-10-05 | 2002-08-27 | Authoriszor, Inc. | System and method for extensible positive client identification |
US6751731B1 (en) * | 1999-10-12 | 2004-06-15 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme |
US6751657B1 (en) * | 1999-12-21 | 2004-06-15 | Worldcom, Inc. | System and method for notification subscription filtering based on user role |
US6904417B2 (en) * | 2000-01-06 | 2005-06-07 | Jefferson Data Strategies, Llc | Policy notice method and system |
US6941355B1 (en) * | 2000-09-08 | 2005-09-06 | Bbnt Solutions Llc | System for selecting and disseminating active policies to peer device and discarding policy that is not being requested |
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US7073055B1 (en) * | 2001-02-22 | 2006-07-04 | 3Com Corporation | System and method for providing distributed and dynamic network services for remote access server users |
-
2001
- 2001-07-25 FR FR0109969A patent/FR2827976B1/fr not_active Expired - Fee Related
-
2002
- 2002-07-22 WO PCT/FR2002/002614 patent/WO2003010639A1/fr not_active Application Discontinuation
- 2002-07-22 AT AT02790208T patent/ATE284057T1/de not_active IP Right Cessation
- 2002-07-22 CN CN02818685.0A patent/CN1285986C/zh not_active Expired - Fee Related
- 2002-07-22 ES ES02790208T patent/ES2233874T3/es not_active Expired - Lifetime
- 2002-07-22 US US10/484,524 patent/US8464328B2/en not_active Expired - Fee Related
- 2002-07-22 EP EP02790208A patent/EP1419429B1/fr not_active Expired - Lifetime
- 2002-07-22 DE DE60202154T patent/DE60202154T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2003010639A1 (fr) | 2003-02-06 |
US20050050437A1 (en) | 2005-03-03 |
ATE284057T1 (de) | 2004-12-15 |
EP1419429B1 (fr) | 2004-12-01 |
CN1559027A (zh) | 2004-12-29 |
US8464328B2 (en) | 2013-06-11 |
DE60202154D1 (de) | 2005-01-05 |
CN1285986C (zh) | 2006-11-22 |
EP1419429A1 (fr) | 2004-05-19 |
FR2827976A1 (fr) | 2003-01-31 |
DE60202154T2 (de) | 2005-12-15 |
FR2827976B1 (fr) | 2004-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101167388B (zh) | 对移动终端特征的受限供应访问 | |
CN101010903B (zh) | 用于生成并验证电子签名的方法 | |
RU2415470C2 (ru) | Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа | |
EP2582115B1 (en) | A qualified electronic signature system, associated method and mobile phone device for a qualified electronic signature | |
US20160043867A1 (en) | A qualified electronic signature system, method and mobile processing terminal for qualified electronic signature | |
US20070277013A1 (en) | Method for transmitting protected information to a plurality of recipients | |
JP2004518374A (ja) | スマートカードにおけるpki機能を動作させる方法 | |
EP1102157A1 (en) | Method and arrangement for secure login in a telecommunications system | |
CN101189616A (zh) | 帮助实现和认证事务 | |
ES2743131T3 (es) | Procedimiento de acceso por un terminal de telecomunicación a una base de datos alojada por una plataforma de servicios accesible mediante una red de telecomunicaciones | |
EP3579595B1 (en) | Improved system and method for internet access age-verification | |
US20040172369A1 (en) | Method and arrangement in a database | |
ES2233874T3 (es) | Proteccion de los datos personales leidos en una estacion terminal por un servidor. | |
US8417953B2 (en) | Method and system for restricted service access | |
KR101013935B1 (ko) | 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법 | |
US9143513B2 (en) | Portable electronic device and associated method for making information available | |
EP2282563B1 (en) | Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network | |
US20070234407A1 (en) | Method for Authenticating a Communications Unit Using a Permanently Programmed Secret Codeword | |
EP2234423B1 (en) | Secure identification over communication network | |
US9032210B2 (en) | Mobile electronic device configured to establish secure wireless communication | |
Villarreal et al. | Privacy token: An improved and verified mechanism for user’s privacy specification in identity management systems for the cloud | |
KR101587156B1 (ko) | 비정상 메시지 구분을 위한 메시지 가공장치, 사용자 단말 및 방법 | |
JP2008065626A (ja) | 情報管理システム | |
ES2290228T3 (es) | Procedimiento para generar un certificado electronico autentico. | |
JP2005341226A (ja) | サービス提供システム及び通信端末装置 |