ES2300896T3 - Procedimiento para la transmision de datos en banda ancha. - Google Patents

Procedimiento para la transmision de datos en banda ancha. Download PDF

Info

Publication number
ES2300896T3
ES2300896T3 ES05008465T ES05008465T ES2300896T3 ES 2300896 T3 ES2300896 T3 ES 2300896T3 ES 05008465 T ES05008465 T ES 05008465T ES 05008465 T ES05008465 T ES 05008465T ES 2300896 T3 ES2300896 T3 ES 2300896T3
Authority
ES
Spain
Prior art keywords
broadband
data
end user
server
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05008465T
Other languages
English (en)
Inventor
Nahar Anoop
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of ES2300896T3 publication Critical patent/ES2300896T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

Procedimiento para la transmisión de datos desde un servidor (1) de la parte del ofertante a un terminal anónimo de banda ancha (40) a través de por lo menos un canal de banda ancha, - pudiendo ejecutarse las instrucciones de control para la transmisión de datos en banda ancha a través de por lo menos un canal de una red de telefonía móvil (60); - empleándose para la ejecución de las instrucciones de control por lo menos un equipo terminal de telefonía móvil (50); - utilizando para las instrucciones de control entre el equipo terminal de telefonía móvil (50) y el servidor de la parte del ofertante (10) un protocolo seguro; caracterizado porque se efectúa una autentificación de la transmisión de datos por medio de una confirmación manual de coincidencia de un Token retransmitido al terminal de banda ancha y al equipo de telefonía móvil.

Description

Procedimiento para la transmisión de datos en banda ancha.
\global\parskip0.900000\baselineskip
La presente invención se refiere a un procedimiento para la transmisión de datos a través de por lo menos un canal de banda ancha.
Esta clase de transmisión de datos por banda ancha puede efectuarse por ejemplo mediante un acceso privado a Internet a través de un ordenador doméstico. Una ventaja esencial al utilizar un ordenador doméstico consiste en que éste puede ser configurado y dotado del software necesario a voluntad de su usuario, por lo cual se realiza un ajuste del sistema especificado para el usuario. Correspondientemente se pueden implantar las aplicaciones más diversas. Otra ventaja de los ordenadores domésticos consiste en que el usuario final se puede identificar y autentificar por ejemplo a través del acceso privado a Internet. De este modo el usuario final puede por ejemplo acceder también en Internet a páginas o aplicaciones de pago, que luego se pueden liquidar a través de la factura privada del teléfono. En cambio la falta de movilidad de los ordenadores domésticos es un gran inconveniente.
A este respecto ponen remedio diversos equipos terminales móviles. Por ejemplo los Laptops son para el usuario de comodidad semejante a los ordenadores domésticos, ya que presentan grandes pantallas y teclados, disponen normalmente de suficiente capacidad de memoria y la anchura de banda necesaria. Ahora bien, los Laptops son grandes y pesados por lo que los usuarios finales prescinden a menudo de llevarlos siempre consigo.
En cuanto al tamaño de los aparatos y el peso de los aparatos son ventajosos los denominados Handhelds, que son muy pequeños ligeros y manejables, de modo que el usuario final los puede llevar cómodamente consigo. Ahora bien, los Handhelds tienen pantallas correspondientemente pequeñas, teclados poco prácticos, generalmente un espacio de memoria muy reducido y similares. Además solamente permiten de forma móvil una transmisión de datos a través de un canal de telefonía móvil de una red de telefonía móvil, por lo que la transmisión de datos, en particular de grandes cantidades de datos, exige mucho tiempo.
Para asegurar tanto la movilidad deseada como también la comodidad deseada para el usuario se facilitan cada vez mayor número de terminales de banda ancha de acceso público con acceso a Internet, que tienen un navegador que es identificable y direccionable a través de una dirección IP. A través de esa clase de terminales de banda ancha se pueden transmitir grandes cantidades de datos en tiempos cortos. Ahora bien, un inconveniente importante de tales terminales de banda ancha de acceso público estriba en que éstos no pueden ser preajustados por el usuario final o lo pueden ser sólo de forma limitada mediante software o configuración adecuada. Por ese motivo a menudo no se pueden abrir, desde los terminales de banda ancha públicos, numerosos formatos de datos, en particular especiales. Otro inconveniente consiste en que un usuario final que utilice un terminal de banda ancha de esta clase no se puede identificar o autentificar, de modo que no se puede acceder por ejemplo a páginas o aplicaciones de pago.
El documento EP 1 499 127 A1 se refiere a un procedimiento para la distribución de flujos de datos en tiempo real en una red multimedia. Ahí está previsto conducir a un equipo receptor un flujo de datos seleccionado mediante un dispositivo de comunicación, pudiendo efectuarse la selección del flujo de datos sirviéndose de un teléfono móvil.
El documento W 02/084456 A2 se refiere a la identificación de un usuario para dar la autorización a un equipo terminal del usuario unido a un servidor. Para realizar la identificación del usuario está previsto que el usuario le facilite al equipo terminal del usuario un perfil de datos del usuario en forma de un Token. El perfil de datos del usuario eventualmente complementado con un código de acceso del usuario se retransmite al servidor que recibe las informaciones deseadas por el usuario. El servidor compara el perfil de datos del usuario que ha sido facilitado con un perfil de datos del usuario que está memorizado, y en caso de coincidencia envía otro perfil de datos a través de una red de telefonía móvil. El usuario introduce el perfil de usuario recibido a través de la red de telefonía móvil en el equipo terminal del usuario y obtiene de este modo acceso al servidor.
El documento WO 03/056830 se refiere a un sistema de pago para la recepción de programas de televisión. En éste está previsto enviar a un servidor mediante un teléfono móvil una identificación de un dispositivo de descodificación realizado como Set-Top-Box y una identificación propia. El servidor comprueba si el usuario tiene derecho a utilizar el dispositivo de descodificación y en el caso de obtener un resultado positivo de la comprobación envía un código de control al teléfono móvil del usuario para documentar que se puede recibir el programa de televisión deseado.
El documento EP 0 977 397 A1 describe un procedimiento para la transmisión de informaciones delicadas a través de un enlace de comunicación no seguro. Para ello está previsto transmitir un código público entre una primera parte y un segunda parte y proceder a una codificación de un número aleatorio mediante el código público. El número aleatorio codificado se transmite a través de un canal de transmisión de datos no seguro a la segunda parte donde se descodifica. A continuación se transmiten a través de un canal seguro informaciones de autorización desde la primera parte a la segunda parte sirviéndose del primer número aleatorio. A continuación se transmiten a través de un canal seguro los datos delicados desde la segunda parte a la primera parte, siempre que la segunda parte haya aceptado los datos de autorización.
Por lo tanto es un objetivo de la presente invención crear un procedimiento para la transmisión de datos a través de por lo menos un canal de banda ancha, que garantice la deseada movilidad y comodidad para el usuario y que además permita la identificación y autentificación del usuario final.
\global\parskip1.000000\baselineskip
Este objetivo se resuelve conforme a la presente invención mediante un procedimiento para la transmisión de datos desde un servidor de la parte del ofertante a un terminal de banda ancha anónimo, a través de por lo menos un canal de banda ancha, en el que se pueden ejecutar las instrucciones de control para la transmisión de datos en banda ancha a través de por lo menos un canal de una red de telefonía móvil, utilizándose para la ejecución de las instrucciones de control por lo menos un equipo terminal de telefonía móvil, y donde para las instrucciones de control entre el equipo terminal de telefonía móvil y el servidor de la parte del ofertante se utiliza un protocolo protegido, efectuándose la autentificación de la transmisión de datos por medio de una confirmación manual de coincidencia de un Token transmitido al terminal de banda ancha y al equipo terminal de telefonía móvil. Mediante el empleo paralelo de un canal de banda ancha y de un canal de telefonía móvil se pueden combinar las ventajas de los procedimientos respectivos. A través del canal de banda ancha se pueden manejar grandes cantidades de datos en un tiempo reducido. Las instrucciones de control en las que solamente hay que enviar pequeñas cantidades de datos se envían en cambio a través de un canal de telefonía móvil. El empleo del canal de telefonía móvil permite la identificación y autentificación del usuario final, por ejemplo a través de los MSISDN del equipo terminal móvil del usuario final. Correspondientemente existe en principio la posibilidad de facturarle al usuario final la utilización de aplicaciones de pago.
Una idea básica del procedimiento conforme a la invención consiste en establecer una comunicación para la transmisión de datos en forma de una sesión, tanto a través del canal de banda ancha como también del canal de telefonía móvil, donde las funciones de control referentes a la sesión tales como por ejemplo autentificación, control de acceso, elección de los datos a transmitir o similares se separan rigurosamente de los correspondientes contenidos referidos a la aplicación, como por ejemplo imágenes, películas, música, correo electrónico, anexos, etc. Mientras que las funciones de control, con sus exigencias relativamente reducidas en cuanto a anchura de banda, tamaño de pantalla y teclados se efectúan exclusivamente a través de la zona de canal de telefonía móvil, en cambio la transmisión de los datos propiamente dichos con sus importantes requisitos en cuanto a velocidad, pantallas o similares, se realiza a través de los canales de acceso de banda ancha.
De este modo se combinan las ventajas de los servicios de datos de telefonía móvil personal y los accesos anónimos a datos de banda ancha, con lo cual se le puede permitir por ejemplo al usuario final un acceso optimizado a sus datos personales. Las aplicaciones de Internet existentes pueden obtener la misma seguridad y personalización que las aplicaciones móviles. También se facilitan en la gama de banda ancha las ventajas conocidas tales como identidad, autentificación y control para aplicaciones móviles.
Para la transmisión de datos en banda ancha se emplea preferentemente por lo menos un terminal de banda ancha. Para la ejecución de las instrucciones de control sirve por lo menos un equipo terminal de telefonía móvil, tal como por ejemplo un teléfono móvil. De este modo se puede realizar una presentación y utilización segura de aplicaciones o contenidos confidenciales y personales o protegidos a través de canales de banda ancha anónimos mediante el control de la sesión y el control del contenido por medio de un equipo terminal móvil, sirviendo el teléfono móvil en cierto modo como mando a distancia para el control de los accesos de banda ancha.
En el procedimiento conforme a la invención tiene lugar para la identificación del usuario final un registro básico y/o cada vez, antes del inicio de la transmisión de datos en banda ancha propiamente dicha, una identificación del usuario final a través del por lo menos un canal de telefonía móvil que se emplea para la transmisión de las instrucciones de control. La posibilidad más sencilla consiste en utilizar la autentificación ya realizada del teléfono móvil en la red del usuario de telefonía móvil. Además de la dirección IP que le está asignada al teléfono móvil y por lo tanto al usuario final, de forma temporal pero unívoca, el usuario de la telefonía móvil puede determinar con seguridad la identidad en forma de una correspondencia con el MSISDN del usuario final. Igualmente es posible el acceso a la tarjeta SIM mediante API (Application Programming Interface) desde el software de aplicación, y se puede utilizar para la identificación. Por último, dentro del marco de un proceso especial de provisionamiento se pueden utilizar claves seguras para un procedimiento de infraestructura de código público, denominado de forma abreviada procedimiento PKI, registrándolo en el teléfono móvil y empleándolo para la autentificación del usuario final. También puede llevarse a cabo de forma sencilla una simple implantación del usuario final basada en WAP (Wireless Application Protocol) con una autentificación por medio de un nombre de usuario y un código de acceso, pero no resulta ventajoso debido a la escasa seguridad que ofrece.
Antes del inicio de la transmisión de datos propiamente dicha en banda ancha ha de efectuarse por parte del usuario final y a través del por lo menos un canal de telefonía móvil una aprobación por parte del usuario final de que debe tener lugar una transmisión de datos en banda ancha. De este modo se aumenta la seguridad del procedimiento conforme a la invención.
Además, los datos a transmitir mediante la transmisión de datos en banda ancha se deben seleccionar preferentemente por parte del usuario final a través del por lo menos un canal de una red de telefonía móvil, de modo que todo el control de la transmisión de datos en banda ancha está sujeto al control del usuario final. Igualmente es ventajoso conforme a la presente invención que mediante la transmisión de datos en banda ancha se pueden transmitir datos a varios participantes, es decir que se utilizan simultáneamente varios terminales de banda ancha. Los terminales de banda ancha que participan en la transmisión de datos por banda ancha se pueden seleccionar ventajosamente por parte del usuario final a través del por lo menos un canal de telefonía móvil, de modo que el usuario final tiene también en este aspecto el control sobre el procedimiento.
\newpage
El procedimiento conforme a la presente invención comprende preferentemente los siguientes pasos:
-
Registro básico de un usuario final en un ofertante del procedimiento conforme a la invención de modo que el usuario final puede ser identificado unívocamente por el ofertante;
-
Establecimiento de una comunicación en banda ancha entre un primer terminal de banda ancha y un servidor de la parte del ofertante, efectuándose una identificación del usuario final;
-
Establecimiento de una comunicación de telefonía móvil entre el servidor de la parte del ofertante y un equipo terminal de telefonía móvil del usuario final identificado;
-
Confirmación por parte del usuario final a través de la comunicación de telefonía móvil, de que deberá tener lugar una transmisión de datos en banda ancha, y
-
Inicio de la transmisión de datos en caso de confirmación positiva.
En caso de confirmación positiva, el servidor de la parte del ofertante genera automáticamente por medio de un router una comunicación en banda ancha entre el primer terminal de banda ancha y otro terminal de banda ancha desde el cual se trata de transmitir datos al primer terminal de banda ancha.
A continuación y haciendo referencia a los dibujos se describe con mayor detalle una forma de realización del procedimiento conforme a la invención.
El dibujo es un croquis de principio y muestra diversos equipos que se utilizan en esta forma de realización del procedimiento conforme a la invención, concretamente un servidor 10, un router 20, un servidor de control 30, un terminal anónimo de banda ancha 40, equipos terminales móviles 50 de un usuario final así como una red de telefonía móvil 60.
En el servidor 10 están almacenados aquellos datos que se trata de transmitir a un terminal de banda ancha sirviéndose del procedimiento conforme a la invención. Antes de proceder a la transmisión de los datos es necesario preparar los datos que se van a enviar. La preparación es específica de la aplicación y puede depender también de otros parámetros tales como la anchura de banda disponible, por ejemplo para la transmisión de datos de un flujo de vídeo o de las características técnicas del terminal de banda ancha tal como por ejemplo la resolución o similares. Se supone que las tecnologías y procedimientos utilizados para la preparación están disponibles, y aquí no se van a describir con detalle. En el caso de una pluralidad de datos diferentes que se deseen transmitir mediante el procedimiento conforme a la invención es ventajoso que estos datos sean catalogados por el usuario final o facilitados preparados de tal modo que el usuario final pueda efectuar a través de un equipo terminal móvil 50 una selección concreta de aquellos datos que se vayan a transmitir.
En el caso del router 20 se trata de la central de conmutación inteligente del procedimiento conforme a la invención. El router 20 está situado entre el terminal anónimo de banda ancha 40 y el servidor 10. Actúa como servidor próximo y solamente autoriza el acceso a los datos solicitados si previamente se autentificó en el servidor de control 30 la correspondiente sesión para el terminal anónimo de banda ancha 40, lo cual a continuación se describe con mayor detalle. El router únicamente conduce los datos a transmitir desde el servidor 10 al terminal anónimo de banda ancha 40, sin tratarlos de modo alguno. Para este fin es preciso que eventualmente se establezca y se vuelva a deshacer una comunicación segura entre el terminal anónimo de banda ancha 40 y el servidor 10, en cuyo caso el router 20 solamente conduce sobre el nivel de transmisión.
La conexión del router 20 a los demás componentes puede ser diferente según la aplicación. La comunicación entre el router 20 y el servidor 10 debería ser segura y de banda ancha. En el caso más probable se producirán conexiones a Internet protegidas en la VPN al establecer la conexión con terceros servidores. VPN quiere decir "Virtual Private Network" (red privada virtual). Mediante la VPN se puede establecer a través de una red abierta no protegida, tal como por ejemplo Internet, una red parcial segura en la que la comunicación está blindada contra escuchas y accesos por parte de abonados ajenos. Esto se consigue mediante lo que se denomina "Tunneling" del tráfico de datos a través de un servidor de la VPN donde que es preciso autentificar las comunicaciones al establecerlas, así como mediante la codificación simultánea de los datos. También cabe imaginar líneas permanentes dedicadas en el caso de requisitos máximos de seguridad. En el caso de una implantación junto con el servidor 10 puede tratarse también simplemente de una red de área local o brevemente LAN, o en el caso más sencillo también puede estar instalada en el mismo ordenador.
El servidor de control 30 mantiene la comunicación de datos con el usuario final en el equipo terminal móvil 50. Para el control de la sesión y para el control de los datos a transmitir se ha previsto dos comunicaciones diferentes con el equipo terminal 50.
En el control de la sesión, el servidor de control administra todos los accesos y sesiones durante la realización del procedimiento conforme a la invención. Para ello el servidor de control genera para cada solicitud de acceso iniciada un Token unívoco perteneciente a la sesión, que se facilita tanto al terminal anónimo de banda ancha 40 como también al equipo terminal móvil 50. Se considera que la sesión está autentificada si se ha confirmado manualmente la coincidencia de los dos Token en el equipo terminal móvil 50. Si esto es así, se le instruye al router 20 para que autorice al terminal anónimo de banda ancha 40 especial el acceso a los datos deseados y mientras dure de la sesión. El ordenador de control 30 está en condiciones de administrar simultáneamente varias sesiones a través de un mismo equipo terminal móvil.
El servidor de control 30 dispone de todas las informaciones de la sesión tal como por ejemplo inicio, final, dirección del terminal anónimo de banda ancha que hace la solicitud, los datos solicitados, la autentificación por parte del equipo terminal móvil, etc., y por lo tanto está en condiciones de suministrar las informaciones más importantes relevantes para la facturación.
Además del control de la sesión, el servidor de control 30 esta en condiciones de recibir instrucciones de control para los datos a transmitir. Las instrucciones de control se pueden elegir preferentemente de un menú, tal como por ejemplo los datos que se vayan a transmitir, el orden de los datos a transmitir o similares. Las instrucciones de control para los datos a transmitir no obstante no son procesados por el mismo servidor de control 30 sino que eventualmente se retransmiten al servidor 10 a través del router 20, y se procesan allí. Dado que las instrucciones de control son muy específicas de la aplicación con respecto a los datos a transmitir, no se debe ni se puede tratar aquí con mayor detalle sobre el modo de funcionamiento. De forma general hay que decir que a través del servidor de control 30 se establece un canal lógico propio para el control de los datos a transmitir entre el equipo terminal móvil 50 y el servidor 10, a través del cual se ha de implantar un protocolo patentado específico de la aplicación.
El terminal anónimo de banda ancha 40 se puede configurar relativamente de forma cualquiera, tanto técnicamente como específicamente según la aplicación. Ahora bien, una condición básica estriba en que el terminal anónimo de banda ancha 40 se puede direccionar o identificar unívocamente, de modo que los datos se pueden facilitar de modo selectivo. El concepto de "anónimo" significa en este caso que el terminal de banda ancha 40 solamente está preajustado limitadamente mediante software o configuración. En el caso de un terminal anónimo de banda ancha anónimo 40 se puede tratar por ejemplo de un acceso público a Internet con un navegador que se puede identificar y direccionar por medio de una dirección IP. Otros campos de aplicación pueden ser equipos de fax, eventualmente receptores DVB (Digital Video Broadcast) o servidores Videostreaming, que mediante el procedimiento conforme a la invención se pueden identificar y pueden llegar a ser direccionables con seguridad a través de un equipo terminal móvil 50.
Para el mando y control activo de las sesiones de banda ancha a través de un equipo terminal móvil 50 está previsto en el procedimiento conforme a la invención la implantación de un software de aplicación en el equipo terminal móvil 50. Este software de aplicación representa el interfaz primario del usuario para el usuario final. El software de aplicación le informa al usuario final sobre las cuestiones de sesión pendientes que se transmiten al servidor de control 30 a través de canales de banda ancha. Mediante el equipo terminal móvil se pueden rechazar o autorizar tales consultas. Para ello cada consulta se identifica por medio de un Token que había sido generado por el servidor de control 30. Después de comparar el Token con el terminal anónimo de banda ancha 40, el usuario final puede confirmar o rechazar la sesión en el equipo terminal móvil 50. Mediante el equipo terminal móvil se pueden tratar de forma individual y en paralelo varias consultas de sesión. De este modo se puede realizar por ejemplo de forma sencilla la posibilidad de un Webcasting para grupos cerrados de usuarios. El equipo terminal móvil 50 mantiene a través de la red de telefonía móvil un enlace de datos comunicado por paquetes con el servidor de control 30, tal como por ejemplo GPRS, UMTS o similar. Es importante que esta comunicación esté autentificada con seguridad. Para ello se pueden emplear diversos procedimientos. La posibilidad más sencilla consiste en aprovechar la autentificación del radioteléfono móvil ya realizada en la red del explotador de la telefonía móvil. Además de la dirección IP que está asignada temporal pero unívocamente al equipo terminal móvil y por lo tanto al usuario final, el explotador de la telefonía móvil puede averiguar con seguridad la identidad en forma de una correspondencia con el MSISDN del abonado. Cabe también imaginar e implantar otros procedimientos. Por ejemplo es posible efectuar el acceso a la tarjeta SIM mediante API del software de aplicación, y se puede utilizar para la identificación. También se pueden registrar en el equipo móvil claves seguras para un procedimiento PKI dentro del marco de un proceso especial de provisionamiento, utilizándolos para la autentificación del usuario final. Una implantación sencilla basada en WAP del equipo terminal móvil 50 con autentificación frente al servidor de control 30 sirviéndose de un nombre de usuario y de un código de acceso también se puede realizar de forma igualmente sencilla, pero no se debe preferir debido a la escasa seguridad que ofrece.
A continuación se describe un ejemplo de aplicación de la forma de realización recién descrita del procedimiento conforme a la invención, donde un usuario final quiere recuperar de un terminal anónimo de banda ancha 40 de acceso público anexos de correo electrónico que están almacenados en su servidor privado 10. El usuario final está registrado básicamente en el explotador del procedimiento conforme a la invención, en el cual está también posicionado el servidor de control 30, y es identificable unívocamente por éste. Se pone a su disposición una página personal de Internet que le corresponde por ejemplo a la tarjeta SIM de su teléfono móvil.
Para recuperar sus anexos de correo electrónico el usuario final busca un terminal anónimo de banda ancha 40 de acceso público, y a través de éste abre su página de Internet personal. Mediante la apertura de la página de Internet se genera una solicitud de sesión que se transmite al servidor de control 30. Éste genera un Token unívoco para la sesión solicitada. Para ello el servidor de control 30 se asegura de que este Token no se está utilizando ya para otra sesión paralela del mismo usuario final. El Token se compone por ejemplo de una combinación de la dirección IP del terminal de banda ancha 40 del solicitante y de una marca de tiempo, pero también podría ser un signo cualquiera más sencillo. El servidor de control 30 genera a continuación una pequeña página html y la devuelve al terminal anónimo de banda ancha 40. Esta página html representa el Token de forma visible para el usuario final en el terminal anónimo de banda ancha 40. La página html contiene además un mecanismo mediante el cual se puede modificar o actualizar por medio del servidor de control la página que se presenta en el terminal anónimo de banda ancha 40. Esto puede ser por ejemplo un pequeño Skript Java, consultado cada segundo en cuanto a modificaciones de contenido, lo que se denomina un Polling.
Además, el servidor de control 30 retransmite la consulta de sesión junto con el correspondiente Token al teléfono móvil 50 del usuario final a través de un canal de datos móvil de una red de telefonía móvil 60. Entonces el usuario final puede comparar el Token visualizado en el teléfono móvil 50 con el Token indicado en el terminal anónimo de banda ancha 40. Si los Token coinciden, el usuario final acepta la sesión, confirmando la consulta de sesión a través del teléfono móvil 50. Esta confirmación se retransmite a su vez al servidor de control 30 a través de un canal de datos móvil de la red de telefonía móvil. La sesión está ahora identificada en el servidor de control 30. De forma correspondiente, el servidor de control 30 transmite la consulta realizada a través del teléfono móvil 50 mediante el router 20 al servidor personal 10 del usuario final. Entre el servidor personal 10 y el router 20 existe una comunicación segura, que está soportada por ejemplo por un túnel VPN a través de un acceso a Internet de banda ancha. El protocolo ente teléfono móvil 50 y el servidor personal 10 está protegido, por ejemplo por medio de https, de modo que ni el servidor de control 30 ni el router 20 pueden obtener conocimiento relativo a los contenidos que se transmiten.
La selección y control de los datos a transmitir desde el servidor personal 10 al terminal anónimo de banda ancha 40 de acceso público puede efectuarse tanto a través del teléfono móvil 50 como también de forma interactiva a través del terminal anónimo de banda ancha 40. Por diversos motivos se debe preferir eventualmente una mezcla adecuada de ambos. A continuación se parte de que en el presente ejemplo el control tiene lugar exclusivamente a través del teléfono móvil 50.
El teléfono móvil 50 está en comunicación constante con el servidor personal 10 a través de un canal de telefonía móvil. Esta comunicación se conduce a través del servidor de control 30, del router 20 y desde allí a través del túnel VPN al servidor personal 10. El servidor personal suministra a través de esta conexión una selección de los correos electrónicos recibidos con los anexos correspondientes. Para ello se transmiten por ejemplo sólo los nombres de archivo de los anexos pero no los anexos propiamente dichos. De este modo no se sobrecarga la conexión a través del canal de telefonía móvil debido a volúmenes excesivamente grandes de transmisión. El procedimiento tampoco necesita en el teléfono móvil espacio de memoria para los anexos. Sirviéndose del teléfono móvil 50, el usuario final selecciona ahora un anexo que se trata de presentar en el terminal anónimo de banda ancha 40. Esta selección se conduce a su vez al servidor personal 10 a través del canal de telefonía móvil. El anexo representado en formato HTML se pone a disposición del terminal anónimo de banda ancha 40 y allí se visualiza en gran formato. Los datos contenidos en el anexo al correo electrónico se transmiten para ello exclusivamente a través de los canales de datos de banda ancha disponibles. Una vez que el usuario final haya visto los anexos, éste puede o bien seleccionar otros datos sirviéndose de su teléfono móvil 50 y retransmitir la correspondiente selección a través del canal de telefonía móvil al servidor personal 10. Entonces el servidor personal 10 vuelve a poner a disposición la versión HTML de los datos seleccionados al terminal anónimo de banda ancha 40 a través de un canal de banda ancha, para su visualización.
La terminación de una sesión de este tipo tiene lugar a través del teléfono móvil 50. Si la comunicación a través del canal de telefonía móvil se interrumpe por parte del usuario final entonces se informa al servidor de control 30 y se desactiva la sesión. También el servidor personal 10 recibe el correspondiente mensaje, después de lo cual ya no se autoriza la visualización de otros archivos. La comunicación https entre el router 20 y el servidor personal 10 se desconecta, de modo que a través del router no se retransmiten más consultas desde el terminal anónimo de banda ancha 40 al servidor personal 10. Los datos de la sesión son registrados y almacenados por el servidor de control 30 en un archivo log.
Se quiere dejar claro que tanto el ejemplo de realización antes descrito como también el ejemplo de aplicación no tienen carácter limitador. Más bien se pueden realizar otros casos de aplicación:
Por ejemplo, el usuario final también puede seleccionar a través de un equipo terminal móvil servidores Streaming, mediante lo cual se puede realizar lo que se denomina un procedimiento de Video-on-demand. Los Streamings de vídeo o de música se pueden facilitar de modo anónimo correspondientemente sirviéndose del procedimiento conforme a la invención. En este caso las funciones Log-In del servidor de control 30 permiten realizar de modo sencillo la liquidación de la sesión.
Igualmente se pueden realizar mediante el procedimiento conforme a la invención accesos seguros a Internet en el caso de aplicaciones críticas de empresa con interfaces web. De este modo se obtiene una seguridad superior para la organización IT, por el hecho de que la autentificación se efectúa por medio del equipo terminal móvil. La autorización del acceso a Internet también tiene lugar a través del equipo terminal móvil y sólo es temporal, es decir limitada a la duración de la sesión. Esto también incrementa la seguridad de acceso.
También cabe imaginar la incorporación de DVB-T o de DVB-H para el control de aparatos de televisión a través de un equipo terminal móvil y para la representación de datos personales.

Claims (6)

1. Procedimiento para la transmisión de datos desde un servidor (1) de la parte del ofertante a un terminal anónimo de banda ancha (40) a través de por lo menos un canal de banda ancha,
-
pudiendo ejecutarse las instrucciones de control para la transmisión de datos en banda ancha a través de por lo menos un canal de una red de telefonía móvil (60);
-
empleándose para la ejecución de las instrucciones de control por lo menos un equipo terminal de telefonía móvil (50);
-
utilizando para las instrucciones de control entre el equipo terminal de telefonía móvil (50) y el servidor de la parte del ofertante (10) un protocolo seguro;
caracterizado porque
se efectúa una autentificación de la transmisión de datos por medio de una confirmación manual de coincidencia de un Token retransmitido al terminal de banda ancha y al equipo de telefonía móvil.
2. Procedimiento según la reivindicación 1, en el que tiene lugar un registro básico de un usuario final, mediante el cual se puede identificar unívocamente al usuario final.
3. Procedimiento según la reivindicación 2, en el que antes de la visualización y utilización de aplicaciones o contenidos confidenciales y personales o protegidos tiene lugar a través de canales anónimos de banda ancha una identificación del usuario final a través del por lo menos un canal de una red de telefonía móvil (60).
4. Procedimiento según la reivindicación 2 ó 3, en el que los datos a transmitir mediante la transmisión de datos por banda ancha pueden seleccionarse por parte del usuario final a través del por lo menos un canal de una red de telefonía móvil (60).
5. Procedimiento según una de las reivindicaciones 2 a 4, en el que mediante la transmisión de datos por banda ancha se pueden transmitir datos a varios terminales de banda ancha (40).
6. Procedimiento según la reivindicación 5, en el que los terminales de banda ancha (40) se pueden seleccionar por parte del usuario final través del por lo menos un canal de una red de telefonía móvil (60).
ES05008465T 2005-04-19 2005-04-19 Procedimiento para la transmision de datos en banda ancha. Active ES2300896T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05008465A EP1715402B1 (de) 2005-04-19 2005-04-19 Verfahren zur Breitbanddatenübertragung

Publications (1)

Publication Number Publication Date
ES2300896T3 true ES2300896T3 (es) 2008-06-16

Family

ID=34935348

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05008465T Active ES2300896T3 (es) 2005-04-19 2005-04-19 Procedimiento para la transmision de datos en banda ancha.

Country Status (6)

Country Link
US (1) US20060264198A1 (es)
EP (1) EP1715402B1 (es)
JP (1) JP4970833B2 (es)
AT (1) ATE390663T1 (es)
DE (1) DE502005003455D1 (es)
ES (1) ES2300896T3 (es)

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
WO2001060012A2 (en) * 2000-02-11 2001-08-16 Verimatrix, Inc. Web based human services conferencing network
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US20020068545A1 (en) * 2000-11-06 2002-06-06 Johnson Oyama Method and apparatus for coordinating charging for services provided in a multimedia session
US20020107792A1 (en) * 2001-02-02 2002-08-08 Harvey Anderson System and method for facilitating billing allocation within an access controlled environment via a global network such as the internet
TWI260874B (en) * 2001-03-26 2006-08-21 Ntt Docomo Inc Method and apparatus for providing communication service
GB2377523B (en) * 2001-04-12 2003-11-26 Netdesigns Ltd User identity verification system
US7024174B2 (en) * 2001-07-24 2006-04-04 Citibank, N.A. Method and system for data management in electronic payments transactions
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
SE523805C2 (sv) * 2001-10-24 2004-05-18 Television And Wireless Applic Metod och system för beställning av TV-tjänster via en mobilterminal
FR2832887B1 (fr) * 2001-11-28 2005-09-16 Medialive Methode pour acceder aux courriers electroniques video et multimedia
US20040203595A1 (en) * 2002-08-12 2004-10-14 Singhal Tara Chand Method and apparatus for user authentication using a cellular telephone and a transient pass code
US20040122685A1 (en) * 2002-12-20 2004-06-24 Daryl Bunce Verification system for facilitating transactions via communication networks, and associated method
EP1469368B1 (en) * 2003-04-17 2008-05-28 Marshfield LLC Security method and system with cross-checking based on geographic location data
US7177837B2 (en) * 2003-07-11 2007-02-13 Pascal Pegaz-Paquet Computer-implemented method and system for managing accounting and billing of transactions over public media such as the internet
EP1499127B1 (en) * 2003-07-18 2006-08-30 Alcatel A method of distributing real time data streams across a multimedia network as well as a mediation device and a multimedia network therefore
US8616967B2 (en) * 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US7366912B2 (en) * 2004-02-27 2008-04-29 Net Endeavor, Inc. Method of identifying participants in secure web sessions
US7546299B2 (en) * 2004-05-12 2009-06-09 Alcatel-Lucent Usa Inc. Network supported network file sharing among mobile subscribers
US7097108B2 (en) * 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards

Also Published As

Publication number Publication date
US20060264198A1 (en) 2006-11-23
DE502005003455D1 (de) 2008-05-08
JP4970833B2 (ja) 2012-07-11
EP1715402B1 (de) 2008-03-26
ATE390663T1 (de) 2008-04-15
JP2007006455A (ja) 2007-01-11
EP1715402A1 (de) 2006-10-25

Similar Documents

Publication Publication Date Title
JP4866542B2 (ja) 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール
US7171198B2 (en) Method, network access element and mobile node for service advertising and user authorization in a telecommunication system
ES2308087T3 (es) Gestion de enlaces de seguridad en redes dinamicas.
KR101514647B1 (ko) 이종 무선 네트워크간의 데이터 트래픽을 분산하는 장치
ES2279078T3 (es) Red de acceso a linea de abonado digital con un control mejorado de la autenticacion, autorizacion, contabilidad y configuracion para servicios de emision multiple.
US7665129B2 (en) Method and system for managing access authorization for a user in a local administrative domain when the user connects to an IP network
TWI351888B (en) Method of providing wireless telecommunication ser
EP1492296B1 (en) Apparatus and method for a single a sign-on authentication through a non-trusted access network
US20020138635A1 (en) Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
CN100435508C (zh) 呼叫处理系统中安全因特网协议通信的方法和设备
ES2289114T3 (es) Metodo, sistema y dispositivos para transferir informacion de contabilidad.
CN110832823A (zh) 对多个接入点的基于云的wifi网络设置
ES2523444T3 (es) Método y terminal para proporcionar IPTV a múltiples usuarios de IMS
ES2575881T3 (es) Método para el rastreo de un dispositivo móvil en una unidad de visualización remota vía un centro de conmutación móvil y una cabecera
MX2012014963A (es) Sistema y metodos para autorizar el acesso a servicios de red utilizando informacion obtenida de un equipo de suscriptor.
US20150009916A1 (en) Pairing of devices through separate networks
ES2667104T3 (es) Un método y sistema para crear un canal de comunicación seguro entre dos módulos de seguridad
ES2343859T3 (es) Servicios de datos para llamadas en grupo.
ES2266139T3 (es) Un mecanismo de identificacion de servicio basado en un terminal.
US20110072512A1 (en) Apparatus and method for providing communication service using common authentication
ES2300896T3 (es) Procedimiento para la transmision de datos en banda ancha.
KR20090100009A (ko) 단말기의 프로파일 정보를 네트워크에 등록하는 시스템
JP2009524309A (ja) 権限のない装置によるマルチキャストサービスのメディアデータの受信を阻止するための方法、装置、コンピュータプログラム、データ担体およびコンピュータプログラム製品
ES2222989T3 (es) Metodo para controlar una transmision.
KR20140138982A (ko) 홈 네트워크의 외부로부터 서비스에 액세스하는 sso 가입자에 대한 보안 방법