ES2280690T3 - Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela. - Google Patents
Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela. Download PDFInfo
- Publication number
- ES2280690T3 ES2280690T3 ES03102743T ES03102743T ES2280690T3 ES 2280690 T3 ES2280690 T3 ES 2280690T3 ES 03102743 T ES03102743 T ES 03102743T ES 03102743 T ES03102743 T ES 03102743T ES 2280690 T3 ES2280690 T3 ES 2280690T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- gateway
- identifier
- content provider
- provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000006399 behavior Effects 0.000 claims abstract description 13
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 description 8
- 235000014510 cooky Nutrition 0.000 description 7
- 239000012212 insulator Substances 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000001755 vocal effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009413 insulation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Procedimiento de gestión de una configuración de comportamiento de una pasarela de un proveedor de acceso en función de las preferencias de un usuario que accede a un proveedor de contenido a través de la pasarela del proveedor de acceso, caracterizado por constar de las siguientes etapas: - la pasarela recibe (203) una petición del usuario, - la pasarela accede (204.1-204.3) a un registro de usuario que contiene la descripción del comportamiento que el usuario desea que la pasarela adopte, en función de un identificador del proveedor de contenidos - la pasarela accede (204.1-204.3) al registro de usuario, por medio de un primer identificador de usuario automáticamente identificado por la red, y proporcionado por el proveedor de acceso, durante el envío por parte del usuario de una petición hacia el proveedor de contenidos - en caso de que no se obtenga éxito, la pasarela accede (204.3) a una memoria de usuario compuesta de registros que contienen un registro por defecto asociado a todos aquellos usuarios que no dispongan de identificador de usuario, accediendo la pasarela automáticamente a este registro por defecto sin intervención por parte del usuario. - la pasarela accede (209, 212) al registro de usuario, mediante un segundo identificador de usuario aislante, cuando recibe desde el usuario una petición de servicio para un proveedor de contenidos, y así es capaz de relacionar el primer y el segundo identificador.
Description
Procedimiento de gestión de una configuración de
una pasarela por un usuario de la pasarela.
La invención tiene por objeto un procedimiento
de gestión de una configuración de comportamiento de una pasarela de
un proveedor de acceso en función de las preferencias de un usuario
que accede a un proveedor de contenido a través de la pasarela del
proveedor de acceso. El campo de la invención es el de la provisión
de acceso a redes multimedia como Internet. Más específicamente, el
campo de la invención son los operadores de telefonía móvil que
permiten a sus abonados acceder a los servidores de los proveedores
de contenidos. Un objetivo de la invención es permitir a un usuario
abonado a un proveedor de acceso a redes multimedia la posibilidad
de preservar su privacidad. Otro objetivo de la invención es
permitir a este mismo usuario parametrizar la gestión de su
privacidad. Otro objetivo de la invención es permitir a los
proveedores de contenidos gestionar los contextos dependiendo de la
identidad de un usuario.
En el estado de la técnica existen diversos
medios para permitir a los proveedores de contenidos identificar a
un usuario que accede a uno de sus servicios. Estos medios dependen
del modo que utilice el usuario para acceder al servicio. Se
distinguen principalmente cuatro modos de acceso, aunque la lista no
es exhaustiva. Un primer modo de acceso es el acceso de tipo
Internet. El modo Internet se subdivide a su vez en dos submodos,
que se pueden denominar modo orientado a conexión y modo no
orientado a conexión. El modo Internet orientado a conexión es un
modo de conexión que utiliza un protocolo de tipo HTTP (Hyper Text
Transfer Protocol, o protocolo de transmisión de hipertexto), o WTP
(Wireless Transfer Protocol, o protocolo de transmisión sin cables).
Un servidor, por ejemplo HTTP, es una máquina que se comunica a
través de una red, por ejemplo, Internet, utilizando el protocolo
HTTP. Un servidor de este tipo permite alojar sitios WEB (o
Internet) o WAP (o Internet adaptado a la telefonía móvil). También
existe un modo de acceso Internet no orientado a conexión, a través
de un protocolo del tipo SMTP (Simple Mail Transfer Protocol, o
protocolo simple de transferencia de correo), en el cual la
conexión consiste de hecho en un intercambio de mensajes
electrónicos de tipo correo.
Otro modo de acceso es un modo de acceso a
través de operador, que a su vez se subdivide también en dos
submodos. El primer submodo de acceso, que es el tercero de los
modos de acceso, es un modo de acceso que puede denominarse de no
orientado a conexión, a través de un protocolo del tipo SMS (Short
Message Service, o servicio de mensajes cortos) o MMS (Multimedia
Message Service, o servicio de mensajes multimedia). El cuarto modo
de acceso es un modo a través de operador orientado a conexión,
también denominado modo vocal, en el cual el usuario accede a un
servidor vocal.
Existe una solución de tipo simple para los
cuatro modos de acceso, que consiste en implementar una interfaz
que solicita un identificador y una contraseña durante la conexión
con un servidor. A medida que el usuario se conecta al servidor del
proveedor de contenidos a través de un teléfono móvil, los medios
que se encuentran a disposición del usuario para introducir el
identificador (o login) y la contraseña se ven limitados por la
interfaz de usuario del teléfono. En el caso de que el identificador
y la contraseña sean íntegramente numéricos, estos suelen ser
difíciles de recordar y fáciles de adivinar. En el caso de que el
identificador y la contraseña sean alfanuméricos, suele ser
incómodo teclearlos utilizando un teclado de sólo 9 teclas. Además,
esta etapa de introducción constituye una etapa añadida que suele
disuadir, en la mayor parte de los casos, al usuario del teléfono
móvil de conectarse a un sitio en el que la interfaz de conexión le
solicita la introducción de una identidad y una contraseña.
Otra solución, para los servidores del primer
tipo, consiste en utilizar una cookie o "testigo". Una cookie
es un pequeño fichero grabado en el terminal del usuario. Cuando se
establece una conexión con un servidor de contenidos, el proveedor
de contenidos puede acceder entonces a esta cookie para identificar
al usuario. Un problema que presenta esta solución es que es
posible apropiarse de una cookie, bien por medios electrónicos o
por otros medios. Por tanto, la utilización de cookies no es
compatible con la existencia de estrictos requisitos de seguridad.
Otro problema reside en el hecho de que las cookies tienen una
relativa mala prensa entre los usuarios, lo que lleva a estos a
borrarlas. Además, el usuario dispone de la posibilidad de
configurar la aplicación (o el navegador) que utiliza para
conectarse con el proveedor de contenidos para que esta aplicación
no acepte cookies. Si esto ocurre, el usuario no podrá conectarse al
servidor del proveedor de contenidos.
Para los tipos de servidores segundo y tercero,
el proveedor de contenidos dispone la mayoría de las veces de
acceso al número de teléfono de la persona que llama al servidor.
Por tanto, el proveedor de contenidos puede identificar a la
persona que llama desde ese número de teléfono. Este hecho va a dar
lugar a un problema de protección de la privacidad. En efecto, es
fácil que suceda que un usuario no desee ser identificado
físicamente cuando se conecta a un servidor de un proveedor de
contenidos. Es posible que en ese caso intente conectarse ocultando
su número, pero entonces será imposible facturar ese servicio y, por
tanto, será imposible conectarse. Actualmente, la única solución
consiste, por tanto, en no conectarse a este proveedor de
contenidos.
En el estado de la técnica se conoce asimismo el
documento WO 00/48110 A.
Así pues, se observa que en el estado de la
técnica, o bien el usuario se conecta a un servidor de un proveedor
de contenidos identificándose completamente a través de su número de
teléfono, o bien el usuario tiene que recordar un identificador y
una contraseña para cada proveedor de contenidos. En el primer caso,
puede considerarse que se trata de un grave ataque a la privacidad
del usuario, mientras que en el segundo caso es muy habitual que el
tener que gestionar todos estos identificadores desanime con
frecuencia al usuario. La mayor parte de las veces esto trae como
consecuencia que un usuario que se conecte varias veces a un mismo
sitio prefiera volver a generar un nuevo identificador, y una nueva
contraseña, porque haya olvidado las que utilizó durante su última
conexión.
La invención resuelve estos problemas al
centralizar la gestión de la privacidad de un usuario abonado a un
proveedor de acceso a través de una pasarela. Esta pasarela utiliza
un fichero de configuración para definir el comportamiento que el
abonado desea que adopte la pasarela. El abonado puede acceder a
este fichero y modificarlo como desee. Este fichero de
configuración permite definir, para cada proveedor de contenidos, el
tipo de identificador que el usuario desea presentar al proveedor
de contenidos, así como los servicios que el usuario acepta que el
operador ponga a disposición del proveedor de contenidos.
Los tipos de identificadores que la pasarela 103
puede generar/presentar son identificadores aislantes, que van
desde un identificador temporal, o un identificador de sesión, con
una vida limitada a algunos minutos, un identificador de contexto,
que tiene una vida más larga, del orden de entre seis meses hasta
varios años, y un identificador personalizado, que es definido por
el propio usuario. Un identificador aislante oculta al proveedor de
contenidos el estado civil del usuario, que es conocido por el
proveedor de acceso, ya que el proveedor de contenidos no conoce
más que el identificador aislante del usuario.
Los servicios que la pasarela puede poner a
disposición de los proveedores de contenidos son servicios de
localización, servicios de información sobre el terminal que utiliza
un usuario para conectarse al proveedor de contenidos, servicios
monedero, de cuentas bancarias, de tarjetas de visita, de
información sobre direcciones de reparto, y así sucesivamente.
Así pues, la invención tiene por objeto un
procedimiento de gestión de una configuración de comportamiento de
una pasarela de un proveedor de acceso en función de las
preferencias del usuario que accede a un proveedor de contenidos a
través de la pasarela del proveedor de acceso, según la
reivindicación 1.
La lectura de la siguiente descripción, junto
con el examen de las figuras que la acompañan, permitirá comprender
mejor la invención. Estas figuras sólo se adjuntan a título
informativo, y de ningún modo como limitaciones de la invención.
Las figuras muestran:
Figura 1: una ilustración de los medios útiles
para implementar el procedimiento según la invención.
Figura 2: una ilustración de un escenario de la
ejecución del procedimiento según la invención.
La Figura 1 muestra un terminal 101 que permite
a un usuario conectarse a un servidor 102 de un proveedor de
contenidos, a través de una pasarela 103 de un proveedor de acceso a
una red multimedia 104.
Para la descripción que se acompaña, se
considera que el terminal 101 es un teléfono móvil 101. Así pues,
este teléfono se conecta a una estación base 105, mediante un enlace
radio 106, de una red celular de telefonía móvil. La estación base
105 está conectada a la pasarela 103 del proveedor de acceso. En el
ejemplo el proveedor de acceso es también operador de telefonía
móvil, esto es, el operador que controla la estación base 105.
A lo largo de la descripción se considera que la
red 104 es la red Internet. En la práctica podría tratarse de
cualquier red que permita conectar el servidor 102 del proveedor de
contenidos con la pasarela 103. Dicha red podría perfectamente ser,
por ejemplo, una red telefónica conmutada.
El usuario del teléfono móvil 101 queda
identificado dentro de la red de telefonía celular por un
identificador de usuario, que es su propio número de teléfono. De
este modo, este número de teléfono permite a cualquiera asociar una
persona física a este identificador de usuario. En efecto, gracias a
este identificador de usuario se puede localizar al usuario en su
teléfono.
La Figura 1 muestra que la pasarela 103 dispone
de un microprocesador 107. La pasarela 103 también dispone de los
circuitos 108 de interfaz con la estación base 105. Los circuitos
108 están conectados con el microprocesador a través de un bus
109.
La pasarela 103 dispone también de los circuitos
110 de interfaz con la red Internet 104. Los circuitos 110 están
conectados al bus 109. La función de los circuitos de interfaz es
garantizar la compatibilidad entre las señales externas a la
pasarela 103 y las señales que circulan por el bus 109.
La pasarela 103 dispone igualmente de una
memoria de programa 111. La memoria 111 contiene las instrucciones
que permiten a la pasarela 103, es decir, al microprocesador 107,
realizar sus funciones. La memoria 111 dispone de una zona 111a que
contiene las instrucciones para la codificación y decodificación de
los identificadores. La memoria dispone también de una zona 111b
para la validación de los identificadores. Brevemente, la zona 111a
permite garantizar la protección de la privacidad de un usuario al
transformar el identificador de usuario en un identificador de
usuario aislante. La zona 111b permite a la pasarela 103 tomar en
cuenta las preferencias del usuario en lo que respecta a la gestión
de su privacidad.
La pasarela 103 también dispone de una memoria
de usuario 112. La memoria 112, al igual que la memoria 111, está
conectada al bus 109. La memoria 112 es de hecho una base de datos
de usuarios que contiene al menos la información para la gestión de
la privacidad de los usuarios. La memoria 112 se subdivide, por
necesidades de la descripción, en registros. Un registro puede ser
un fichero, o una parte de un fichero en una memoria digital. Así
pues, en la memoria 112 hay, preferentemente, tantos registros como
usuarios susceptibles de utilizar la pasarela 103 para conectarse a
un proveedor de contenidos. Por tanto, cada registro corresponde a
un usuario/abonado. Sin embargo, puede ocurrir que un
usuario/abonado no esté asociado a un registro. En ese caso,
existirá un registro por defecto que se asocia a todos los
usuarios/abonados que no tengan asociado en la memoria 112 un
registro propio. Sólo se describirá la estructura de un registro
112a, ya que todos los registros tienen la misma estructura.
Un registro 112a consta de un primer campo IDU
que permite guardar la identidad del usuario. Así, el campo IDU
contiene, preferentemente, un número de teléfono de un usuario
abonado al operador que gestiona la pasarela 103.
El campo IDU es el que permite acceder al
registro adecuado. Un registro 112a comporta una tabla 113. La tabla
113 se estructura en filas y columnas. Cada fila corresponde a un
proveedor de contenidos, y cada columna corresponde a una
información sobre el proveedor de contenidos. La tabla 113 contiene
una columna 113a que permite almacenar un identificador de
proveedor de contenidos. Este identificador de proveedor de
contenidos es, por ejemplo, una dirección Internet, o una URL
(Universal Resource Locator, localizador universal de recursos), un
número de teléfono, una dirección IP, una dirección electrónica
genérica.
La tabla 113 contiene una segunda columna 113b
que corresponde a la naturaleza del identificador aislante que el
usuario asocia al proveedor de contenidos. Una columna 113c permite
al usuario asociar una lista de servicios al proveedor de
contenidos. Los servicios contenidos en esta lista son aquellos que
la pasarela está autorizada para proporcionar al proveedor de
contenidos cuando una petición de servicio hace referencia al
usuario identificado mediante el campo IDU.
Así pues, la pasarela 103 realiza un papel de
intermediario entre el terminal 101 y el servidor 102. Por regla
general, la pasarela 103 recibe y/o transmite tramas 114 desde, y/o
hacia, el terminal 101. Una trama 114 contiene, además de los datos
útiles para la comunicación proveedor de acceso/usuario, un campo
que identifica al usuario 115, un campo 116 que identifica al
proveedor de contenidos y un campo 117 con los datos transportados.
Por otra parte, la pasarela 103 recibe, y/o transmite, tramas 118
desde, y/o hacia, el servidor 102. La trama 118 contiene, además de
los datos útiles para la comunicación proveedor de acceso/proveedor
de contenido, un campo de identificador de usuario aislante 119, un
campo 120 que identifica al proveedor de contenidos y un campo 121
con los datos transportados. La pasarela 103, mediante las
instrucciones contenidas en la zona 111a, permite establecer una
relación entre los campos 115-116 por una parte, y
el campo 119 por otra parte. En la práctica, los campos 116 y 117
son idénticos a los campos 120 y 121, respectivamente.
La figura 2 muestra un etapa preliminar 201, en
la que el usuario del terminal 101 utiliza este terminal para
enviar una petición hacia un proveedor de contenidos. Para el
ejemplo, se toma que la petición enviada hacia la etapa 201 es una
petición del tipo GET, o tomar, según un protocolo de tipo HTTP, es
decir, Hypertext Transfer Protocol, o protocolo de transferencia de
hipertexto. La petición de la etapa 201, o petición UGET, es
generada por el terminal 101 y recibida, en la etapa 203, por la
pasarela 103. La petición UGET es del tipo de la petición de la
trama 114.
En la etapa 203 la pasarela 103 dispone de
acceso al identificador de usuario 115 de la petición UGET. Este
identificador de usuario 115 permite al microprocesador 107
recuperar un registro de la memoria 112. Por otra parte, gracias a
la petición UGET, el microprocesador 107 dispone de acceso al
identificador 116 de proveedor de contenidos. Este hecho permite
identificar una fila dentro de la tabla 113. Esta fila proporciona
información sobre la naturaleza del identificador aislante que la
pasarela 103 debe generar. Se pasa a una etapa 204 donde se
determina la naturaleza del identificador aislante que se va a
crear. En la etapa 204 del ejemplo hay cuatro posibilidades. Una
primera posibilidad 204.1 corresponde a un identificador aislante de
naturaleza temporal o de sesión. Una etapa 204.2 corresponde a un
identificador de naturaleza permanente o de contexto. Una etapa
204.3 corresponde a un identificador aislante personalizado. Y, por
último, una etapa 204.4 corresponde a una naturaleza de
identificador por defecto. La etapa 204.x que se utilice vendrá
determinada por la presencia o no del identificador 116 en la tabla
113. Si el identificador 116 no se encuentra en la tabla 113,
entonces se utiliza una fila específica de la tabla 113, que
corresponde al comportamiento por defecto. Si el identificador 116
del proveedor de contenidos se encuentra presente en la tabla 113,
entonces el campo 113b proporciona información sobre la naturaleza
del identificador y, por tanto, sobre la etapa
204.1-204.3 que se utiliza.
Desde la etapa 204.1 se pasa a una etapa 205 de
generación de una trama IGET con un identificador temporal; desde
la etapa 204.2 se pasa a una etapa 206 de producción de una trama
IGET con un identificador permanente; desde la etapa 204.3 se pasa
a una etapa 207 de producción de una trama IGET con un identificador
personalizado. Desde la etapa 204.4 se genera una trama IGET con un
identificador que corresponde a la naturaleza del identificador por
defecto especificada por la tabla 113.
En las etapas 205 a 207 la pasarela 103 genera
una trama IGET que corresponde a la trama 118. Lo que diferencia a
las etapas 205 a 207 es la naturaleza del identificador de usuario
aislante que se genera para el campo 119.
Un identificador temporal es, por ejemplo, una
fecha asociada a un identificador de usuario. Por ejemplo, dicha
fecha puede ser la indicación de hora de UNIX, también conocida como
timestamp UNIX. Corresponde al número de segundos transcurridos
desde el 1 de Enero de 1970 a las 00:00 h. Esta fecha, asociada al
identificador de usuario 115 y después encriptada, permite rellenar
un campo identificador de un identificador de usuario aislante.
En la etapa 206 el campo identificador de
usuario aislante generado corresponde, por ejemplo, al campo 115
encriptado mediante un algoritmo que sólo conoce la pasarela 103. En
una variante, el campo 115 se asocia, antes de la encriptación, a
un código de proveedor de servicios que se corresponde con el
identificador 116 de proveedor de contenidos. De esta forma se
obtiene un campo identificador para el identificador de usuario
aislante, que es función tanto del usuario como del proveedor de
contenidos al que el usuario pretende conectarse.
En la etapa 207 el campo identificador del
identificador de usuario aislante se corresponde con el valor
especificado por el usuario.
En la etapa 206 se asocia un código de proveedor
de contenidos a un identificador de proveedor de contenidos
mediante, por ejemplo, una tabla no representada en la figura 1.
Una vez generado el campo identificador del
identificador de usuario aislante, se completa el identificador de
usuario aislante, preferentemente, añadiendo un campo que indica la
naturaleza del identificador aislante, y un campo que indica el
operador que ha generado el identificador. Los dos últimos campos
son opcionales, pero permiten al proveedor de contenidos, vía el
servidor 102, gestionar mejor los identificadores de usuario
aislantes.
Desde las etapas 205 a 207 se pasa a una etapa
208 de recepción de la trama IGET por parte del servidor 102. En la
etapa 208, el servidor 102 tiene acceso al campo 119. Esto le
permite consultar una tabla 122. Esta tabla 122 es una tabla de
usuarios. Esta tabla se encuentra dividida en filas y columnas. Cada
fila corresponde a un usuario identificado mediante un
identificador de usuario aislante, cada columna corresponde a una
información sobre dicho usuario.
En el ejemplo se observa que el único medio del
que dispone el proveedor de contenidos para asociar informaciones a
un usuario es hacerlo a través del identificador de usuario
aislante. O que la única entidad que es capaz de asociar el
identificador de usuario aislante a un usuario físico es el
proveedor de acceso, mediante la pasarela 103. Así pues, la
privacidad del usuario queda perfectamente protegida por el
proveedor de acceso. El proveedor de contenidos tiene que
contentarse con un identificador aislante que hace referencia a un
único usuario durante el periodo de vida de dicho identificador
aislante; así, este identificador aislante sólo identifica
formalmente a una persona, pero no físicamente. Por tanto, el
proveedor de contenidos no sabe quién se conecta a su servidor. De
esta forma, el usuario tiene la seguridad de que el proveedor de
contenidos sólo dispondrá de la información que el propio usuario
haya proporcionado explícitamente al proveedor de contenidos
durante una conexión en la que se utiliza un identificador aislante.
Las informaciones que así se recojan se asociarán únicamente al
identificador aislante.
En la etapa 208 el servidor 102 puede registrar
información en la tabla 122 y/o generar una respuesta IREP hacia el
usuario. La respuesta IREP es la respuesta a la petición IGET
recibida; la petición IGET es una transposición de la petición
UGET.
Desde la etapa 208 se pasa a una etapa 209 de
recepción/traducción de la trama IREP en la trama UREP, realizada
por la pasarela 103. Esta etapa de traducción 209 corresponde a la
transformación del identificador de usuario aislante en
identificador de usuario. A continuación, se transmite la trama
hacia el terminal 101. En la etapa 210, el terminal recibe la trama
UREP, que es la respuesta a la trama UGET.
En la medida en que la plataforma 103 haya
generado un identificador de usuario aislante, o se disponga de un
campo de naturaleza, la pasarela puede invertir el proceso que ha
dado lugar al identificador de usuario aislante. Únicamente la
entidad que haya generado el identificador de usuario aislante puede
realizar la inversión. Este proceso de inversión permite acceder a
un identificador de usuario, y, por lo tanto, a un registro dentro
de la memoria 112. Para el caso de un identificador de usuario
aislante temporal, esta inversión proporciona acceso a una fecha,
lo que permite determinar la fecha de creación del identificador de
usuario aislante temporal, y a partir de ahí, determinar su
validez, en función de un periodo de vida máximo para dicho
identificador.
A partir de un identificador de usuario
aislante, en una etapa 211, el proveedor de contenidos puede
generar, vía el servidor 102, una petición de servicio ISERVICE.
Esta petición de servicio es entonces del tipo de la petición 118.
La pasarela 103 recibe la petición ISERVICE en la etapa 212.
Una vez recibida la petición ISERVICE la
pasarela 103 está en condiciones de recuperar un identificador de
usuario aislante. A partir del identificador de usuario aislante la
pasarela 103 puede generar, gracias a las instrucciones de la zona
111a, un identificador de usuario, y de esta forma identificar un
registro en la tabla 112.
El campo 120 de la trama ISERVICE permite a la
pasarela 103 identificar una fila dentro de la tabla 113 que
corresponde al usuario identificado por el campo 119; es la etapa
213 de determinación del proveedor de contenidos. Si el
identificador de proveedor de contenidos se encuentra presente en la
tabla 113, el microprocesador 107 es capaz entonces de determinar
una lista de servicios autorizados para el proveedor de contenidos
gracias a la columna 113.c, y se pasa a una etapa 215 de validación
del servicio solicitado. Si el identificador de proveedor de
contenidos no se encuentra presente en la tabla 113 se pasa a una
etapa 214 de recuperación de la lista de los servicios autorizados
por defecto, que hará las veces de lista de servicios autorizados
para la petición ISERVICE. De la etapa 214 se pasa a la etapa 215.
En el caso de que la lista de servicios por defecto contenga todos
los servicios posibles, se contemplan mecanismos de restricción
suplementarios correspondientes a una política propia del proveedor
de acceso. De esta forma, si por defecto quedaran activados todos
los servicios, o algunos servicios predefinidos, es posible imponer
una condición sobre la naturaleza del identificador aislante, o
sobre el identificador de proveedor de contenidos, para poder
acceder, por ejemplo, al servicio de localización. En este caso,
sólo se proporcionaría una localización si, por ejemplo, el
identificador aislante fuera un identificador temporal. Estas
restricciones suplementarias pueden ser suprimidas usuario por
usuario, y mediante una acción explícita por parte del usuario
involucrado. Por tanto, una restricción es una prueba que se
realiza sobre la naturaleza del identificador aislante, o sobre el
valor del identificador del proveedor de contenidos, durante la
etapa 214. El usuario puede desactivar esta prueba de forma
voluntaria. Se materializa esta restricción en un campo RESTRICCIÓN
de una tabla 112.x. El hecho de requerir la intervención del usuario
para actualizar este campo RESTRICCIÓN hace que el usuario no pueda
alegar no haber sido informado del comportamiento adoptado por la
pasarela, puesto que ha sido él mismo quien ha parametrizado este
comportamiento. En una variante, el campo RESTRICCIÓN se da a
conocer en tantos campos como servicios haya que puedan ser
proporcionados por la pasarela.
Para designar todos los servicios se puede
definir una lista que puede contar los elementos y conocer el número
total de servicios, por lo que se puede determinar si una lista
contiene todos los servicios, o bien se puede utilizar un código
predefinido para la designación de todos los servicios.
La petición ISERVICE, dentro de su campo 121,
porta un identificador de servicio. De esta forma, la pasarela 103
determina si este identificador de servicio se encuentra dentro de
la lista de servicios autorizados. Es la etapa 215. Si el servicio
no está autorizado, se pasa a una etapa de terminación 217, y no se
generará respuesta alguna, no siendo una respuesta negativa, a la
petición ISERVICE generada en la etapa 211. En caso de que el
servicio esté autorizado, se pasa a una etapa 216 en la que la
pasarela 103 genera una respuesta, o ejecuta las acciones
correspondientes, para los servicios solicitados por el servidor
102.
En una etapa 218 el servidor 102 recibe la
respuesta a la petición realizada en la etapa 211.
En la práctica, los algoritmos de encriptación
utilizados son algoritmos simétricos con claves secretas. Algunos
de los algoritmos pertenecientes a esta familia son DES (Data
Encryption Standard, estándar de encriptación de datos), 3DES, AES
(Advanced
Encryption Standard, estándar de encriptación avanzado). Existen otros, siendo todos ellos válidos.
Encryption Standard, estándar de encriptación avanzado). Existen otros, siendo todos ellos válidos.
Un usuario abonado al operador que gestiona la
pasarela 103, puede conectarse a dicha pasarela para actualizar el
contenido del registro de la memoria 112 que le corresponde. El
operador decide cuál es la política de acceso a los registros. El
acceso puede ser libre o estar sujeto a la adquisición de una
autorización. De igual forma, se puede acceder por medio de una
interfaz que permita al usuario conectarse directamente a la
pasarela 103, o mediante una petición oral o por escrito dirigida a
una persona encargada del mantenimiento de la memoria 112.
Dicha actualización se desarrolla, por ejemplo,
de la siguiente forma: un usuario envía hacia la pasarela 103 una
solicitud de carga remota del registro que le corresponde. Si el
usuario está autorizado para enviar dicha solicitud, entonces la
respuesta a su solicitud contendrá un fichero que corresponde al
registro solicitado. El usuario, entonces, puede editar en el
terminal 101 el registro solicitado. Una vez que ha terminado la
edición, el registro editado se reenvía hacia la pasarela 103 para
actualizar la memoria 112. Esta actualización también está sujeta a
la correspondiente autorización. Estas autorizaciones son
gestionadas por la pasarela 103, en función de un
identificador de usuario.
identificador de usuario.
En una variante de la invención, los registros
de la memoria 112 son reenviados a través de los terminales de los
abonados al operador que gestiona la pasarela 103. Cuando el
microprocesador 107 desea consultar un registro, debe realizar la
solicitud al terminal en el que éste está almacenado, es decir, al
terminal del usuario.
En otra variante, la base de datos de usuarios
112 no está instalada en la pasarela 103, sino en una memoria de
otro servidor, no representado, que puede ser consultado desde la
pasarela 103.
Claims (9)
1. Procedimiento de gestión de una
configuración de comportamiento de una pasarela de un proveedor de
acceso en función de las preferencias de un usuario que accede a un
proveedor de contenido a través de la pasarela del proveedor de
acceso, caracterizado por constar de las siguientes
etapas:
- -
- la pasarela recibe (203) una petición del usuario,
- -
- la pasarela accede (204.1-204.3) a un registro de usuario que contiene la descripción del comportamiento que el usuario desea que la pasarela adopte, en función de un identificador del proveedor de contenidos
- -
- la pasarela accede (204.1-204.3) al registro de usuario, por medio de un primer identificador de usuario automáticamente identificado por la red, y proporcionado por el proveedor de acceso, durante el envío por parte del usuario de una petición hacia el proveedor de contenidos
- -
- en caso de que no se obtenga éxito, la pasarela accede (204.3) a una memoria de usuario compuesta de registros que contienen un registro por defecto asociado a todos aquellos usuarios que no dispongan de identificador de usuario, accediendo la pasarela automáticamente a este registro por defecto sin intervención por parte del usuario.
- -
- la pasarela accede (209, 212) al registro de usuario, mediante un segundo identificador de usuario aislante, cuando recibe desde el usuario una petición de servicio para un proveedor de contenidos, y así es capaz de relacionar el primer y el segundo identificador.
2. Procedimiento según la reivindicación 1,
caracterizado porque un registro de usuario asocia al primer
identificador de usuario con al menos un identificador de proveedor
de contenidos, estando un identificador de proveedor de contenidos
asociado a una naturaleza para el segundo identificador aislante que
debe proporcionarse al proveedor de contenidos durante la
transmisión, por parte del proveedor de acceso, de una petición del
usuario hacia el proveedor de contenidos.
3. Procedimiento según la reivindicación 2,
caracterizado porque la naturaleza del segundo identificador
aislante se selecciona entre, al menos, el grupo formado por
identificadores temporales, permanentes o personalizados.
4. Procedimiento según una de las
reivindicaciones 1 a 3, caracterizado porque un registro de
usuario asocia el primer identificador de usuario con al menos un
identificador de proveedor de contenidos, estando un identificador
de proveedor de contenidos asociado con al menos un servicio de los
que el proveedor de acceso está autorizado a proporcionar al
proveedor de contenidos.
5. Procedimiento según una de las
reivindicaciones 1 a 4, caracterizado porque un registro de
usuario contiene una descripción de un comportamiento por defecto
para la pasarela en una fila específica de una tabla residente en
la memoria de usuarios, siendo el comportamiento por defecto
adoptado por la pasarela cuando no es posible asociar al usuario
con un proveedor de contenidos.
6. Procedimiento según una de las
reivindicaciones 1 a 5, caracterizado porque se guarda el
registro de usuario en una base de datos de usuarios que es
interrogada por la pasarela.
7. Procedimiento según la reivindicación 6,
caracterizado porque el usuario se conecta a la base de datos
de usuarios para actualizar el registro que hace referencia a dicho
usuario.
8. Procedimiento según una de las
reivindicaciones 1 a 7, caracterizado porque el registro de
usuario se almacena en un terminal de usuario, interrogando la
pasarela a este terminal para así obtener el registro de
usuario.
9. Procedimiento según una de las
reivindicaciones 1 a 8, caracterizado porque un
comportamiento por defecto de la pasarela se encuentra bloqueado
mediante una restricción que debe ser levantada de forma explícita
por parte del usuario.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0211805 | 2002-09-24 | ||
FR0211805A FR2844949B1 (fr) | 2002-09-24 | 2002-09-24 | Procede de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2280690T3 true ES2280690T3 (es) | 2007-09-16 |
Family
ID=31970945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03102743T Expired - Lifetime ES2280690T3 (es) | 2002-09-24 | 2003-09-15 | Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela. |
Country Status (10)
Country | Link |
---|---|
US (1) | US20040148527A1 (es) |
EP (1) | EP1455290B1 (es) |
JP (1) | JP3801587B2 (es) |
CN (1) | CN1293735C (es) |
AT (1) | ATE350714T1 (es) |
DE (1) | DE60310872T2 (es) |
DK (1) | DK1455290T3 (es) |
ES (1) | ES2280690T3 (es) |
FR (1) | FR2844949B1 (es) |
PT (1) | PT1455290E (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4574501B2 (ja) * | 2005-09-05 | 2010-11-04 | 日本電信電話株式会社 | Ipマルチキャスト配信用認証課金システム |
ES2454569T3 (es) * | 2006-08-15 | 2014-04-10 | Huawei Technologies Co., Ltd. | Método y sistema para poner en práctica la gestión de configuración de dispositivos en una red |
CN101453396B (zh) * | 2007-11-29 | 2013-06-05 | 华为技术有限公司 | 多服务提供商设备管理的方法和系统 |
US8750506B2 (en) * | 2008-07-31 | 2014-06-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, nodes, system, computer programs and computer program products for secure user subscription or registration |
TWI414164B (zh) * | 2008-10-14 | 2013-11-01 | Ind Tech Res Inst | 用於osgi之閘道服務方法及其閘道裝置與閘道系統 |
CN101958838B (zh) * | 2010-10-14 | 2012-08-22 | 联动优势科技有限公司 | 数据访问方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE513828C2 (sv) * | 1998-07-02 | 2000-11-13 | Effnet Group Ab | Brandväggsapparat och metod för att kontrollera nätverksdatapakettrafik mellan interna och externa nätverk |
US6667968B1 (en) * | 1998-12-03 | 2003-12-23 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for providing multiple endpoints in a device disposed in a packet-switched network |
US6412073B1 (en) * | 1998-12-08 | 2002-06-25 | Yodiee.Com, Inc | Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network |
CA2364297A1 (en) * | 1999-02-11 | 2000-08-17 | Ezlogin.Com, Inc. | Personalized access to web sites |
GB9904791D0 (en) * | 1999-03-02 | 1999-04-28 | Smartport Limited | An internet interface system |
US6505230B1 (en) * | 1999-05-14 | 2003-01-07 | Pivia, Inc. | Client-server independent intermediary mechanism |
ATE345002T1 (de) * | 1999-09-24 | 2006-11-15 | Citicorp Dev Ct Inc | Verfahren und vorrichtung für authentifizierten zugang zu einer mehrzahl von netzbetreibern durch eine einzige anmeldung |
WO2001052023A2 (en) * | 2000-01-14 | 2001-07-19 | Catavault | Method and system for secure personal authentication credentials data over a network |
JP2003521202A (ja) * | 2000-01-28 | 2003-07-08 | レイク テクノロジー リミティド | 地理的な環境で使用される空間オーディオシステム。 |
US7058973B1 (en) * | 2000-03-03 | 2006-06-06 | Symantec Corporation | Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses |
JP2002064483A (ja) * | 2000-08-18 | 2002-02-28 | Sony Corp | ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ |
-
2002
- 2002-09-24 FR FR0211805A patent/FR2844949B1/fr not_active Expired - Fee Related
-
2003
- 2003-09-15 AT AT03102743T patent/ATE350714T1/de active
- 2003-09-15 ES ES03102743T patent/ES2280690T3/es not_active Expired - Lifetime
- 2003-09-15 DE DE60310872T patent/DE60310872T2/de not_active Expired - Lifetime
- 2003-09-15 DK DK03102743T patent/DK1455290T3/da active
- 2003-09-15 EP EP03102743A patent/EP1455290B1/fr not_active Expired - Lifetime
- 2003-09-15 PT PT03102743T patent/PT1455290E/pt unknown
- 2003-09-17 US US10/664,257 patent/US20040148527A1/en not_active Abandoned
- 2003-09-24 CN CNB031575935A patent/CN1293735C/zh not_active Expired - Fee Related
- 2003-09-24 JP JP2003331378A patent/JP3801587B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP3801587B2 (ja) | 2006-07-26 |
PT1455290E (pt) | 2007-02-28 |
DE60310872T2 (de) | 2007-10-18 |
ATE350714T1 (de) | 2007-01-15 |
US20040148527A1 (en) | 2004-07-29 |
EP1455290B1 (fr) | 2007-01-03 |
JP2004120755A (ja) | 2004-04-15 |
EP1455290A1 (fr) | 2004-09-08 |
DK1455290T3 (da) | 2007-03-26 |
FR2844949B1 (fr) | 2006-05-26 |
FR2844949A1 (fr) | 2004-03-26 |
DE60310872D1 (de) | 2007-02-15 |
CN1496075A (zh) | 2004-05-12 |
CN1293735C (zh) | 2007-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2362924T3 (es) | Método, sistema y dispositivo para proteger una cuenta de servicio de redes. | |
ES2955584T3 (es) | Protección de un mensaje transmitido entre dominios de la red central | |
ES2239564T3 (es) | Gestion de datos de perfiles de usuarios. | |
ES2292676T3 (es) | Metodo y sistema para facilitar el acceso a una cuenta de correo electronico a traves de una red de comunicacon movil. | |
US20090047923A1 (en) | Method and System for Using Cellular/Wireless Phones and Devices for Retrieving Emergency Related Personal Data | |
ES2687988T3 (es) | Método y elemento para control de servicio | |
ES2813093T3 (es) | Método para atender solicitudes de acceso a información de ubicación | |
ES2694359T3 (es) | Identificación de red como servicio | |
US9825916B2 (en) | Method and apparatus for accessing a foreign network with an obfuscated mobile device user identity | |
US20080293378A1 (en) | Mobile device with an obfuscated mobile device user identity | |
CN1575578B (zh) | 用于个人信息访问控制的方法和设备 | |
ES2241275T3 (es) | Metodo, disposicion y aparato para autentificacion. | |
CN106254386A (zh) | 一种信息处理方法和名字映射服务器 | |
ES2280690T3 (es) | Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela. | |
IES20020779A2 (en) | MMSC access control | |
US8874067B2 (en) | Medical data access system | |
ES2254608T3 (es) | Procedimiento de proteccion remota para intercambio de datos. | |
JP2004166226A (ja) | 端末ユーザからコンテンツ・サービスへのオンライン・アクセスを制御する方法及びシステム | |
US20100031319A1 (en) | Secure messaging using caller identification | |
CN102124767B (zh) | 一种为通信终端用户提供身份机密性保护的方法和装置 | |
US20040230649A1 (en) | Method for the production of a first identifier isolating a user connecting to a telematics network | |
JP3834306B2 (ja) | マルチメディア分離識別子の作成方法 | |
ES2247268T3 (es) | Metodo para asegurar la descarga de datos activos a un terminal. | |
JP2007258769A (ja) | 個人情報保護方式及び方法 | |
JP3908722B2 (ja) | メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム |