ES2255508T3 - Metodo y sistema para proteger el identificador del usuario. - Google Patents

Metodo y sistema para proteger el identificador del usuario.

Info

Publication number
ES2255508T3
ES2255508T3 ES00967939T ES00967939T ES2255508T3 ES 2255508 T3 ES2255508 T3 ES 2255508T3 ES 00967939 T ES00967939 T ES 00967939T ES 00967939 T ES00967939 T ES 00967939T ES 2255508 T3 ES2255508 T3 ES 2255508T3
Authority
ES
Spain
Prior art keywords
service
user
identifier
anonymous
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00967939T
Other languages
English (en)
Inventor
Tapio Lammi
Anssi Lindqvist
Timo Ruottinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TeliaSonera Finland Oyj
Original Assignee
TeliaSonera Finland Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TeliaSonera Finland Oyj filed Critical TeliaSonera Finland Oyj
Application granted granted Critical
Publication of ES2255508T3 publication Critical patent/ES2255508T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Polymers With Sulfur, Phosphorus Or Metals In The Main Chain (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Vending Machines For Individual Products (AREA)
  • Maintenance And Inspection Apparatuses For Elevators (AREA)

Abstract

Un método para proteger el identificador del usuario de un servicio con respecto al proveedor de servicios en una red de comunicaciones móviles, cuyo servicio a proporcionar/utilizar en cuestión es un servicio de contenidos que utiliza la información geográfica del usuario del servicio y cuyo método comprende las etapas de: enviar una primera petición de servicio que contiene el identificador del usuario del servicio desde el dispositivo terminal del usuario del servicio (11, 21), transmitir una segunda petición de servicio al equipo del proveedor de servicios (12, 26), generar una respuesta del servicio utilizando el equipo del proveedor de servicios (12, 33), enviar la respuesta del servicio desde el equipo del proveedor de servicios (12, 34), y transmitir la respuesta del servicio al dispositivo terminal del usuario del servicio (11, 36), caracterizado porque el método comprende además las etapas de: enviar la primera petición de servicio a una pasarela del servicio (14, 22), solicitar un dispositivo de encriptado (13) para el identificador anónimo especifico de la petición de servicio, correspondiente al identificador del usuario (23), generar el identificador anónimo por los medios del dispositivo de encriptado (13) y almacenar el identificador del usuario y el identificador anónimo correspondiente en una base de datos (24) de identificación.

Description

Método y sistema para proteger el identificador del usuario.
La invención está relacionada con los sistemas de telecomunicaciones. Más específicamente, la invención está relacionada con un método y sistema para proteger el identificador del usuario del servicio con respecto al proveedor del servicio en una red de comunicaciones móviles, en la que el servicio referido utiliza la información geográfica del usuario del servicio.
Arte previo
Los operadores de las redes de comunicaciones móviles han incrementado notablemente el número de sus servicios y la cooperación con los proveedores de servicios en los últimos pocos años. El número de servicios es amplio, y la mayor parte de los servicios no precisan soluciones específicas del operador, por ejemplo, para garantizar la protección de la identidad del usuario. En la actualidad, no obstante, los operadores están deseando el desarrollar, por ejemplo, sus servicios de contenidos, y se subraya en forma notable el significado de la protección de la identidad, porque los servicios suministrados pueden incluir una información sensible comparable, por ejemplo, con la información geográfica. En general, el público habla sobre un cliente, que significa el usuario del servicio, y sobre un operador del servicio o un operador de telefonía que ofrecen los servicios de la red, tal como la transferencia de las llamadas, la espera de las llamadas, servicios de contestador, llamadas de conferencia, etc. Actualmente y como terceras partes, existen los proveedores de servicios a los cuales se les denominará de ahora en adelante como proveedores de servicios. Estos grupos de interés proporcionan los servicios de contenidos, tal como los horóscopos, servicios de noticias, horarios, etc. La aparición de una tercera parte entre el cliente y el operador de la red puede provocar cambios en la compilación de tales identificadores que pueden afectar negativamente a la protección de la privacidad de los datos del cliente, es decir, al usuario del servicio. De acuerdo con la presente legislación, al proveedor de contenidos no se le puede proporcionar dicha información que podría afectar negativamente a la protección de la identidad del cliente.
Por ejemplo, en el servicio GSM, existen varios registros definidos que son distintas bases de datos. En el registro de asignación doméstica HLR, existen detalles del abonado almacenados permanentemente que se precisan para la producción de servicios independientemente del hecho de donde se encuentre situado cada vez el abonado. Tales detalles del abonado son, por ejemplo, la identidad del abonado móvil internacional (IMSI, identidad de abonado móvil internacional), numero ISDN de la estación móvil (MSISDN), servicios adicionales acordados por el abonado, cierta información del emplazamiento en dicho instante del abonado. La técnica del arte previo representa también el centro del emplazamiento del móvil de servicio (SMLC, centro de emplazamiento del móvil de servicio), el cual se utiliza para localizar la posición en dicho instante. Con antelación, los clientes estaban acostumbrados a hablar sobre un centro de localización de móviles (MLC, centro de localización de móviles), pero actualmente la posición en dicho instante del abonado de los servicios tiene que localizarse con precisión, por lo que el publico ha cambiado el uso de este servicio de SMLC antes mencionado.
En el registro de localización de visitantes VLR, los detalles del abonado que se precisan para la producción de los servicios se almacenan temporalmente durante el periodo en que está localizado el abonado en el área de servicio de los centros de localización de móviles de servicio del VLR. Cuando la estación móvil se detecta en el área de servicio en cuestión, el VLR pregunta al HLR estos detalles. Además de la información en el HLR, la identidad del abonado del móvil temporal (TMSI, identidad del abonado del móvil temporal) se almacena en el VLR. Esto se utiliza para señalizar en un radio-trayecto en lugar del MSI porque se desea que la identidad permanente se mantenga secreta. Además de ello, en el VLR existe la identidad del área de localización (LAI, identidad del área de localización) en dicho instante del abonado.
El centro de autenticación (AUC, centro de autenticación) es una base de datos, que incluye los detalles relacionados con la seguridad de la información. El AUC comprueba si el abonado es el que reivindica ser. (IMSI/TMS). El AUC incluye también las claves del encriptado utilizado en el radio-trayecto.
Además de ello, al igual que en el arte previo, el significado del protocolo de la aplicación radioeléctrica (WAP, protocolo de aplicación radioeléctrica) no tiene que ser ignorado como una forma alternativa de acción al planificar componentes para la gestión de peticiones de servicios del operador de la red. El uso del protocolo de aplicación radioeléctrica está llegando a ser común en las soluciones en las cuales se precise una conexión entre los dispositivos de los terminales portátiles, tales como las estaciones móviles y en las aplicaciones de Internet, por correo, en el correo electrónico, grupos de noticias de la WWW (red mundial). El protocolo de aplicación radioeléctrica proporciona una arquitectura, que se adapta a los teléfonos móviles, programas de navegadores de los teléfonos móviles, y para la WWW para poder operar como una entidad funcional. Ha llegado a ser un problema la cantidad de información transmitida en la red entre el cliente, el operador de la red y el proveedor de servicios. El operador tiene que ser capaz de tener cuidado con la protección de la identidad del cliente, y tratar de prevenir que la información pueda terminar en las manos de terceras partes ajenas. Al mismo tiempo, el operador tiene que ser capaz de captar del flujo de información la justamente esencial necesaria con el fin de ser capaz de dirigir el servicio al abonado correcto.
En el artículo "Consecución de la privacidad del usuario en redes de móviles", B. Askwith, M.
\hbox{Merabti,}
Q. Ski, K. Whiteley, 8 de Diciembre de 1997, páginas 108-116, se describe una solución para asegurar la privacidad en el sistema de comunicaciones móviles. En la solución, el emplazamiento de un abonado móvil está oculto en la red doméstica, la identidad del abonado del móvil está oculta con respecto a la red visitada, y se asegura la confidencialidad del mensaje. En primer lugar, se utiliza al menos un servidor anónimo para ocultar la identidad del remitente de un mensaje dado con respecto al receptor de dicho mensaje. El mensaje a transmitir está encriptado utilizando una clave pública del destinatario. En consecuencia, la dirección de origen está encriptada utilizando una clave conocida para el servidor anónimo y encerrada en el mensaje. El destinatario adjunta la dirección de origen encriptada en los mensajes de contestación al servidor anónimo, con el fin de habilitar la ruta de estos mensajes de respuesta a la dirección de origen. Perteneciente a la arquitectura de las redes de comunicaciones móviles, el artículo expone un sistema en el cual el abonado móvil se autentica a través de una red local a petición de la red doméstica. Después de la autenticación, la red domestica informa a la red local del éxito de la autenticación. La red local se autentica por el abonado móvil ante la red doméstica, de forma que la red local firme en forma ciega el testigo enviado por la red doméstica, y en donde el testigo firmado es enviado por medio del abonado móvil de retorno a la red doméstica. La red doméstica informa al abonado móvil del éxito de la autenticación de la red local. Entre la red domestica y la red visitada se utiliza una red mezclada que comprende varios servidores anónimos.
La solución descrita por Askwith y otros tiene el inconveniente de que es demasiado complicada para los casos en los que la identidad del abonado móvil tiene que ser ocultada con respecto a un proveedor externo de servicios. Por ejemplo, el suministro de una red de mezcla requiere una inversión extra del operador de la red móvil. Adicionalmente, la solución descrita por Askwith y otros no describe la forma de actuar en el caso de una comunicación de terceras partes, por ejemplo, cuando la tercera parte es un servicio de posicionamiento provisto en asociación con la red de comunicaciones móviles.
Objetivo de la invención
El objetivo de la presente invención es exponer una nueva clase de método y sistema que elimina los inconvenientes citados anteriormente, o al menos mitigar significativamente los mismos. Un objetivo específico de la invención es exponer un método y sistema que haga posible la protección del identificador del usuario de servicios en una red de comunicaciones móviles. No obstante, la protección se realiza a un nivel tal que el proveedor de servicios obtiene una información suficiente para el mismo para poder dirigir el servicio al abonado correcto.
Breve descripción de la invención
En la presente invención, el identificador del usuario de un servicio se protege con respecto al proveedor de servicios en una red de comunicaciones móviles, tal como la red GSM (sistema global de telecomunicaciones móviles). El término "proveedor de servicios" se refiere al proveedor de servicios de contenidos para distinguirlo del operador de telefonía que proporciona los servicios telefónicos. En la forma correspondiente, el término "servicio" se refiere al servicio de contenidos para distinguirlo de los servicios de la red. Más específicamente, el servicio de ahora en adelante se utilizará para referirse a dicho servicio de contenidos, que utilice la información geográfica del usuario del servicio.
Se envía una petición de servicios que contiene el identificador del usuario del servicio desde el dispositivo terminal del usuario del servicio. El identificador de usuario significa la forma de la identificación del usuario utilizada inequívocamente por la estación móvil en utilización, y que es conocida en sí, tal como el numero MSISDN (red digital de servicios integrados de abonados de móviles, MSISDN), código IMEI (identidad de equipos de estaciones móviles internacionales, IME), o bien la identidad TMSI (identidad de abonado móvil temporal, TMSI). La petición de servicio modificado se transmite al equipo del proveedor de servicios por medio de los cuales se genera la respuesta del servicio. La respuesta del servicio es enviada desde el equipo del proveedor de servicios, y se transmite al dispositivo terminal del usuario del servicio. La petición del servicio es enviada a la pasarela del servicio, la cual pregunta a la parte de encriptado el identificador del usuario en cuestión. El identificador anónimo en cuestión se genera por medios de un dispositivo de encriptado. El identificador del usuario y el identificador anónimo correspondiente se almacenan en una base de datos de identificación. El identificador anónimo es enviado a la pasarela del servicio en la cual se modifica la petición del servicio, de una forma tal que el identificador del usuario se substituye por el identificador anónimo. Después de esto, la petición de servicio modificada es enviada al equipo del proveedor de servicios. La petición de información geográfica que contiene el identificador anónimo en enviada desde el equipo del proveedor de servicios al registro de localizaciones, el cual recupera de la base de datos el identificador del usuario, correspondiente al identificador anónimo en cuestión. El identificador del usuario en cuestión ayuda para encontrar la información geográfica del usuario del servicio. La información geográfica y el identificador anónimo correspondiente se envían al equipo del proveedor de servicios. La respuesta del servicio se genera basándose en la información geográfica en cuestión. La respuesta del servicio que contiene el identificador anónimo se envía a la pasarela del servicio, la cual recupera de la base de datos de identificación el identificador del usuario correspondiente al identificador anónimo. La respuesta del servicio se envía al dispositivo terminal del usuario del servicio por los medios del identificador del usuario en cuestión.
En una realización de la invención, el identificador del usuario y el identificador anónimo correspondiente se eliminan de la base de datos de identificación después de un periodo de tiempo predeterminado.
En una realización de la invención, el identificador del usuario y el correspondiente identificador anónimo del usuario se eliminan de la base de datos de identificación después de un número predeterminado de peticiones.
En una realización de la invención, la información geográfica se localiza mediante la recuperación de la misma del centro SMLC (centro de localización de móviles de servicio, SMLC) de la red de comunicaciones móviles.
En una realización de la invención, la información geográfica de encuentra mediante la recuperación de la misma en la base de datos de localización mantenida por el registro de localización.
En una realización de la invención, la pasarela del servicio se configura en conjunción con el centro SMS (servicio de mensajes cortos, SMS) de la red de comunicaciones móviles.
En una realización de la invención, la pasarela de servicios se configura en conjunción con la pasarela WAP (protocolo de aplicación radioeléctrica, WAP) de la red de comunicaciones móviles.
En una realización de la invención, el identificador del usuario es el numero MSISDN del dispositivo terminal del usuario del servicio.
En una realización de la invención, la red de comunicaciones móviles es una red GSM.
En comparación con el arte previo, la presente invención proporciona la ventaja de que hace posible la protección del identificador del usuario con respecto al proveedor de contenidos. Esto por otra parte hace posible el desarrollo que proporciona tales servicios de contenidos de una red de comunicaciones móviles que utiliza la información geográfica del usuario del servicio, porque gracias a la invención, ninguna información sensible que resulte de la combinación de la identidad y de la localización del usuario del servicio podrá ir a parar a terceras partes, es decir, al proveedor de contenidos.
Breve descripción de los dibujos
En la siguiente sección se describirá la invención con ayuda de los ejemplos adjuntos de sus realizaciones con referencia a los dibujos adjuntos, en los cuales:
la figura 1 representa esquemáticamente un sistema de la invención; y
la figura 2 representa esquemáticamente otros sistema de la invención.
Descripción detallada de la invención
La figura 1 es un diagrama de flujo que muestra un sistema de la invención. En la figura, el dispositivo terminal del usuario del servicio 11 ha sido conectado a la red de comunicaciones móviles 10. por ejemplo, a una red móvil digital. Desde el mencionado dispositivo terminal 11, se envía una petición de servicio a la red de comunicaciones móviles 10. Conectado a la mencionad red de comunicaciones móviles se encuentra también el equipo del proveedor de servicios 12, el cual puede ser por ejemplo un ordenador o algún otro equipo adecuado o una configuración de software. El equipo antes mencionado se utiliza para mantener, por ejemplo, los servicios de contenidos y para enviarlos a los clientes adecuados. El sistema comprende también una pasarela de servicios 14, la cual está conectada con la red de comunicaciones móviles 10, y la cual está configurada, por ejemplo, en conjunción con el centro SMS de la pasarela WAR. Adicionalmente, la pasarela de servicios puede ser implementada como una entidad independiente. Además de ello, el sistema comprende, de acuerdo con la invención, un dispositivo 13 de encriptado, en cuya conjunción existe una base de datos 13 de identificación. Además de ello, el sistema comprende de acuerdo con la invención, un registro de localizacionl5 en cuya conjunción es posible disponer de una base de datos 15 de localización para mantener la información geográfica.
La figura 2 es un diagrama de flujo que muestra otro método de la invención. En la etapa 21, desde el dispositivo terminal del usuario de servicios, tal como un teléfono GSM, se envía una petición que contiene el identificador del usuario del servicio. En el caso a modo de ejemplo según se muestra en la figura, el identificador del usuario es el numero MSISDN del usuario del servicio. De acuerdo con la invención, en la etapa 22, la red de comunicaciones móviles envía la petición de servicios a la pasarela de servicios, la cual en la etapa 23 envía al dispositivo de encriptado una petición para proporcionar el identificador anónimo correspondiente al identificador de usuario en cuestión. El identificador anónimo antes mencionado se genera por los medios del dispositivo de encriptado, y el identificador de usuario y el identificador anónimo correspondiente se almacenan en la base de datos de identificación en la etapa 24. En la etapa 25, el identificador anónimo se envía a la pasarela del servicio, el cual modifica la petición de servicio, mediante la sustitución del identificador de usuario con el identificador anónimo. Después de esto, la petición de servicio modificada en enviada al equipo del proveedor de servicios en la etapa 26. En la etapa 27, desde el equipo del proveedor de servicios, se envía al registro de localización una petición de información geográfica que contiene el identificador anónimo, la cual en las etapas 28, 29 y 30 localiza el identificador del usuario correspondiente al identificador anónimo en cuestión, por los medios de la base de datos de identificación y/o por medio del dispositivo de encriptado. Por los medios del identificador del usuario en cuestión, se encuentra la información geográfica del usuario del servicio en la etapa 31, utilizando el registro de localización. La información geográfica se encuentra, por ejemplo mediante la recuperación de la misma en el centro SMLC (centro de localización de móviles de servicio, SMLC) de la red de comunicaciones móviles. Alternativamente, por ejemplo, en el registro de localización, se mantiene una base de datos de localización a partir de la cual se recupera la información geográfica si fuera necesario. En la etapa 32, la información geográfica y el identificador anónimo correspondiente a la misma se envían al equipo del proveedor de servicios. La respuesta del servicio se genera basándose en la información geográfica en cuestión en la etapa 33. En la etapa 34, la respuesta del servicio que contiene el identificador anónimo se envía a la pasarela del servicio, la cual recupera el identificador del usuario correspondiente al identificador anónimo de la base de datos de identificación mediante la repetición de las etapas. La respuesta del servicio se envía al dispositivo terminal del usuario del servicio basándose en el identificador del usuario en cuestión en las etapas 35-36.

Claims (12)

1. Un método para proteger el identificador del usuario de un servicio con respecto al proveedor de servicios en una red de comunicaciones móviles, cuyo servicio a proporcionar/utilizar en cuestión es un servicio de contenidos que utiliza la información geográfica del usuario del servicio y cuyo método comprende las etapas de:
enviar una primera petición de servicio que contiene el identificador del usuario del servicio desde el dispositivo terminal del usuario del servicio
(11, 21),
transmitir una segunda petición de servicio al equipo del proveedor de servicios (12, 26),
generar una respuesta del servicio utilizando el equipo del proveedor de servicios (12, 33),
enviar la respuesta del servicio desde el equipo del proveedor de servicios (12, 34), y
transmitir la respuesta del servicio al dispositivo terminal del usuario del servicio (11, 36),
caracterizado porque el método comprende además las etapas de:
enviar la primera petición de servicio a una pasarela del servicio (14, 22),
solicitar un dispositivo de encriptado (13) para el identificador anónimo especifico de la petición de servicio, correspondiente al identificador del usuario (23),
generar el identificador anónimo por los medios del dispositivo de encriptado (13) y
almacenar el identificador del usuario y el identificador anónimo correspondiente en una base de datos (24) de identificación,
enviar el identificador anónimo a la pasarela del servicio (14, 25),
modificar la primera petición de servicio mediante la sustitución del identificador de usuario con el identificador anónimo, para producir una segunda petición de servicio,
enviar la segunda petición de servicio al equipo del proveedor de servicios (12, 26),
enviar una petición de información geográfica que contenga el identificador anónimo desde el equipo del proveedor de servicios (12) a un registro de localización (15, 27),
recuperar el identificador del usuario correspondiente al identificador anónimo a partir de la base de datos de identificación al registro de localización (15, 29),
localizar la información geográfica del usuario del servicio por los medios del identificador del usuario (31),
enviar la información geográfica y el identificador anónimo correspondiente al equipo del proveedor de servicios (12, 32),
generar la respuesta del servicio basándose en la información geográfica (33),
enviar la respuesta del servicio que contiene el identificador anónimo a la pasarela del servicio (14, 34),
recuperar el identificador de usuario correspondiente al identificador anónimo a partir de la base de datos de identificación, y
enviar la respuesta del servicio al dispositivo terminal del usuario del servicio (11) por los medios del identificador de usuario (35, 36).
2. Un método según la reivindicación 1, caracterizado porque el método comprende además la etapa de:
eliminar el identificador de usuario y el identificador anónimo correspondiente de la base de datos de identificación después de un periodo de tiempo predeterminado.
3. Un método según la reivindicación 1, caracterizado porque el método comprende además la etapa de:
eliminar el identificador de usuario y el identificador anónimo correspondiente de la base de datos de identificación después de un número predeterminado de peticiones.
4. Un método según cualquiera de las reivindicaciones anteriores 1, 2 ó 3, caracterizado porque el método comprende además la etapa de:
localizar la información de la localización mediante la recuperación de la misma del centro SMLC de la red de comunicaciones móviles (10).
5. Un método según cualquiera de las reivindicaciones anteriores 1, 2 ó 3, caracterizado porque el método comprende además la etapa de:
Localizar la información geográfica mediante la recuperación de la misma de la base de datos de localización mantenida por el registro de localización (15).
6. Un sistema para proteger el identificador de usuario del servicio con respecto al proveedor de servicios en una red de comunicaciones móviles, cuyo servicio a proporcionar/usar es un servicio de contenidos que utiliza la información geográfica del usuario del servicio y cuyo sistema comprende:
un dispositivo terminal del usuario del servicio (11) para enviar una petición de servicio al proveedor de servicios, cuya petición de servicio comprende el identificador de servicio del usuario del servi-
cio,
el equipo del proveedor de servicios (12) para generar una respuesta del servicio y enviarla al usuario del servicio; y
una red de comunicaciones móviles (10) para transmitir la petición del servicio y la respuesta del servicio,
caracterizado porque el sistema comprende además:
un dispositivo de encriptado (13) para generar el identificador anónimo, específico de la petición del servicio, correspondiente al identificador de usuario,
una base de datos de identificación para almacenar el identificador de usuario y el identificador anónimo correspondiente,
una pasarela del servicio (14) para recuperar el identificador de usuario y el identificador anónimo correspondiente entre sí, y para sustituir los identificadores entre sí en las peticiones del servicio enviadas por el dispositivo terminal y en las respuestas del servicio enviadas por el equipo del proveedor de servicios, siendo enviadas ambas a la pasarela del servicio, y
un registro de localización (15) para recuperar el identificador del usuario correspondiente al identificador anónimo, y para recuperar la información geográfica del usuario del servicio basándose en el identificador del usuario.
7. Un sistema según la reivindicación 6, caracterizado porque el registro de localización (15) comprende:
Medios para recuperar la información geográfica del centro SMLC de la red de comunicaciones móviles (10).
8. Un sistema según la reivindicación 6, caracterizado porque el registro de localización (15) comprende:
una base de datos de localización (15) para mantener la información geográfica.
9. Un sistema según cualquiera de las reivindicaciones anteriores 6, 7 ú 8, caracterizado porque la pasarela de servicio (14) se ha configurado en conjunción con el centro SMS de la red de comunicaciones móviles (10).
10. Un sistema según cualquiera de las reivindicaciones anteriores 1, 2 ó 3, caracterizado porque la pasarela de servicio (14) se ha configurado en conjunción con la pasarela WAP de la red de comunicaciones móviles (10).
11. Un sistema según cualquiera de las reivindicaciones anteriores 6, 7, 8, 9 ó 10, caracterizado porque el identificador de usuario es el numero MSISDN del dispositivo terminal del usuario del servicio (11).
12. Un sistema según cualquiera de las reivindicaciones anteriores 6, 7, 8, 9, 10 ú 11, caracterizado porque la red de comunicaciones móviles (10) es una red GSM.
ES00967939T 1999-10-11 2000-10-11 Metodo y sistema para proteger el identificador del usuario. Expired - Lifetime ES2255508T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI992185 1999-10-11
FI992185A FI107863B (fi) 1999-10-11 1999-10-11 Menetelmä ja järjestelmä käyttäjätunnisteen suojaamiseksi

Publications (1)

Publication Number Publication Date
ES2255508T3 true ES2255508T3 (es) 2006-07-01

Family

ID=8555431

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00967939T Expired - Lifetime ES2255508T3 (es) 1999-10-11 2000-10-11 Metodo y sistema para proteger el identificador del usuario.

Country Status (8)

Country Link
EP (1) EP1221272B1 (es)
AT (1) ATE315317T1 (es)
AU (1) AU7792800A (es)
DE (1) DE60025377T2 (es)
DK (1) DK1221272T3 (es)
ES (1) ES2255508T3 (es)
FI (1) FI107863B (es)
WO (1) WO2001028273A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2298194A1 (en) * 2000-02-07 2001-08-07 Profilium Inc. Method and system for delivering and targeting advertisements over wireless networks
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
GB2372175B (en) * 2001-02-13 2004-06-23 Vodafone Ltd Provision of services via a mobile telecommunications network
GB2375011A (en) * 2001-04-25 2002-10-30 Hewlett Packard Co Provision of location data to mobile computing or communications device
US7194760B2 (en) * 2001-05-21 2007-03-20 Nokia Corporation Method for protecting privacy when using a Bluetooth device
JP2003178022A (ja) 2001-09-14 2003-06-27 Sony Computer Entertainment Inc 識別情報発行装置及び方法、識別情報発行プログラムを記憶した記憶媒体、識別情報発行プログラム、情報処理装置及び方法、情報処理プログラムを記憶した記憶媒体、情報処理プログラム、情報処理システム
WO2003047297A1 (en) * 2001-11-21 2003-06-05 Nokia Corporation A telecommunications system and method for controlling privacy
KR20040075368A (ko) * 2002-01-29 2004-08-27 노키아 코포레이션 위치 정보의 제공
WO2003079701A1 (fr) * 2002-03-15 2003-09-25 Fujitsu Limited Systeme et procede de fourniture d'informations de position
GB2394385B (en) * 2002-10-15 2006-05-10 Vodafone Plc Provision of services via a mobile telecommunications network
US6823190B2 (en) 2002-12-03 2004-11-23 International Business Machines Corporation System and method to anonymously test for proximity of mobile users without revealing individual phase space coordinates
DE60313735T2 (de) 2003-03-28 2007-10-18 Alcatel Lucent Kommunikationsverfahren für ein drahtloses Netz
WO2005002272A1 (en) * 2003-06-27 2005-01-06 Telefonaktiebolaget Lm Ericsson (Publ) A method and system for subscriber integrity in a mobile communications system
EP1869870B1 (en) * 2005-04-01 2012-02-15 Telefonaktiebolaget LM Ericsson (publ) Multi-operator telecommunication distribution of service content
US9392074B2 (en) 2007-07-07 2016-07-12 Qualcomm Incorporated User profile generation architecture for mobile content-message targeting
US9485322B2 (en) * 2007-07-07 2016-11-01 Qualcomm Incorporated Method and system for providing targeted information using profile attributes with variable confidence levels in a mobile environment
US20090124241A1 (en) 2007-11-14 2009-05-14 Qualcomm Incorporated Method and system for user profile match indication in a mobile environment
US20090157512A1 (en) 2007-12-14 2009-06-18 Qualcomm Incorporated Near field communication transactions with user profile updates in a mobile environment
CN102045314B (zh) * 2009-10-10 2016-08-03 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
US9146123B2 (en) * 2010-05-19 2015-09-29 Yahoo! Inc. Method and system for providing driving directions
US20120066767A1 (en) * 2010-09-13 2012-03-15 Nokia Corporation Method and apparatus for providing communication with a service using a recipient identifier
US9088450B2 (en) * 2012-10-31 2015-07-21 Elwha Llc Methods and systems for data services
US10069703B2 (en) 2012-10-31 2018-09-04 Elwha Llc Methods and systems for monitoring and/or managing device data
US20140123308A1 (en) * 2012-11-26 2014-05-01 Elwha Llc Methods and systems for managing data and/or services for devices
US10216957B2 (en) 2012-11-26 2019-02-26 Elwha Llc Methods and systems for managing data and/or services for devices
US9886458B2 (en) * 2012-11-26 2018-02-06 Elwha Llc Methods and systems for managing one or more services and/or device data
US10091325B2 (en) * 2012-10-30 2018-10-02 Elwha Llc Methods and systems for data services
US9626503B2 (en) * 2012-11-26 2017-04-18 Elwha Llc Methods and systems for managing services and device data
WO2014101161A1 (zh) * 2012-12-31 2014-07-03 华为技术有限公司 通信系统、能力开放网关和开放无线管道能力的方法
IL225500A0 (en) * 2013-04-02 2013-09-30 Google Inc Measuring an increase in activity (Lift)
EP4109945A1 (en) * 2021-05-27 2022-12-28 Giesecke+Devrient Mobile Security GmbH Token, particularly otp, based authentication system and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870584B2 (ja) * 1996-06-28 1999-03-17 株式会社多賀製作所 コンプレッサの弁装置
CA2276872A1 (en) * 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity

Also Published As

Publication number Publication date
ATE315317T1 (de) 2006-02-15
DK1221272T3 (da) 2006-05-22
EP1221272A1 (en) 2002-07-10
FI19992185A (fi) 2001-04-12
WO2001028273A1 (en) 2001-04-19
DE60025377T2 (de) 2006-09-28
DE60025377D1 (de) 2006-03-30
AU7792800A (en) 2001-04-23
FI107863B (fi) 2001-10-15
EP1221272B1 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
ES2255508T3 (es) Metodo y sistema para proteger el identificador del usuario.
US7930553B2 (en) System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method
ES2380320T3 (es) Procedimiento y sistema para la autenticación de un usuario de un sistema de procesado de datos
ES2282268T3 (es) Procedimiento de telecomunicaciones, modulo de identificacion y unidadde servicio informatizado.
FI106604B (fi) Menetelmä tilaajan identiteetin suojaamiseksi
US7296156B2 (en) System and method for SMS authentication
ES2231987T3 (es) Procedimiento para el contgrol de un modulo de identidad de abonado en un sistema de comunicacion de datos, y sistema de comunicacion de datos.
JP4632618B2 (ja) ユーザデータ自動変更システム
De Carli et al. WeTrace--a privacy-preserving mobile COVID-19 tracing approach and application
US20030072450A1 (en) Method and apparatus for providing privacy of user identity and characteristics in a communication system
CN101511082A (zh) 组密钥的更新方法、设备及系统
US20060058024A1 (en) Method and system for file management in a mobile network
CN112468287A (zh) 一种密钥分配方法、系统、移动终端和可穿戴设备
EP1715437A2 (en) Controlling data access
Kesdogan et al. Secure location information management in cellular radio systems
JP2001148729A (ja) 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末
JP3684989B2 (ja) 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、及び、デコーダモジュール
ES2384874T3 (es) Distribución de mensajes de correo electrónico a un abonado móvil
JP3724324B2 (ja) 公衆電話機位置情報利用システム及び方法及び公衆電話機位置情報利用プログラムを格納した記憶媒体、及び、位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体
JP3642252B2 (ja) 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末
ES2281778T3 (es) Aparato y procedimiento de servicios de telecomunicaciones.
Andrade et al. A pattern language for mobility management
JP2001148741A (ja) 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体
KR20030015790A (ko) 이동 통신 시스템에서 가입자 정보 확인 방법
FI113118B (fi) Järjestelmä salausalgoritmin avainparin käyttämiseksi