ES2300896T3 - Procedimiento para la transmision de datos en banda ancha. - Google Patents
Procedimiento para la transmision de datos en banda ancha. Download PDFInfo
- Publication number
- ES2300896T3 ES2300896T3 ES05008465T ES05008465T ES2300896T3 ES 2300896 T3 ES2300896 T3 ES 2300896T3 ES 05008465 T ES05008465 T ES 05008465T ES 05008465 T ES05008465 T ES 05008465T ES 2300896 T3 ES2300896 T3 ES 2300896T3
- Authority
- ES
- Spain
- Prior art keywords
- broadband
- data
- end user
- server
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
Procedimiento para la transmisión de datos desde un servidor (1) de la parte del ofertante a un terminal anónimo de banda ancha (40) a través de por lo menos un canal de banda ancha, - pudiendo ejecutarse las instrucciones de control para la transmisión de datos en banda ancha a través de por lo menos un canal de una red de telefonía móvil (60); - empleándose para la ejecución de las instrucciones de control por lo menos un equipo terminal de telefonía móvil (50); - utilizando para las instrucciones de control entre el equipo terminal de telefonía móvil (50) y el servidor de la parte del ofertante (10) un protocolo seguro; caracterizado porque se efectúa una autentificación de la transmisión de datos por medio de una confirmación manual de coincidencia de un Token retransmitido al terminal de banda ancha y al equipo de telefonía móvil.
Description
Procedimiento para la transmisión de datos en
banda ancha.
\global\parskip0.900000\baselineskip
La presente invención se refiere a un
procedimiento para la transmisión de datos a través de por lo menos
un canal de banda ancha.
Esta clase de transmisión de datos por banda
ancha puede efectuarse por ejemplo mediante un acceso privado a
Internet a través de un ordenador doméstico. Una ventaja esencial al
utilizar un ordenador doméstico consiste en que éste puede ser
configurado y dotado del software necesario a voluntad de su
usuario, por lo cual se realiza un ajuste del sistema especificado
para el usuario. Correspondientemente se pueden implantar las
aplicaciones más diversas. Otra ventaja de los ordenadores
domésticos consiste en que el usuario final se puede identificar y
autentificar por ejemplo a través del acceso privado a Internet. De
este modo el usuario final puede por ejemplo acceder también en
Internet a páginas o aplicaciones de pago, que luego se pueden
liquidar a través de la factura privada del teléfono. En cambio la
falta de movilidad de los ordenadores domésticos es un gran
inconveniente.
A este respecto ponen remedio diversos equipos
terminales móviles. Por ejemplo los Laptops son para el usuario de
comodidad semejante a los ordenadores domésticos, ya que presentan
grandes pantallas y teclados, disponen normalmente de suficiente
capacidad de memoria y la anchura de banda necesaria. Ahora bien,
los Laptops son grandes y pesados por lo que los usuarios finales
prescinden a menudo de llevarlos siempre consigo.
En cuanto al tamaño de los aparatos y el peso de
los aparatos son ventajosos los denominados Handhelds, que son muy
pequeños ligeros y manejables, de modo que el usuario final los
puede llevar cómodamente consigo. Ahora bien, los Handhelds tienen
pantallas correspondientemente pequeñas, teclados poco prácticos,
generalmente un espacio de memoria muy reducido y similares. Además
solamente permiten de forma móvil una transmisión de datos a través
de un canal de telefonía móvil de una red de telefonía móvil, por lo
que la transmisión de datos, en particular de grandes cantidades de
datos, exige mucho tiempo.
Para asegurar tanto la movilidad deseada como
también la comodidad deseada para el usuario se facilitan cada vez
mayor número de terminales de banda ancha de acceso público con
acceso a Internet, que tienen un navegador que es identificable y
direccionable a través de una dirección IP. A través de esa clase de
terminales de banda ancha se pueden transmitir grandes cantidades
de datos en tiempos cortos. Ahora bien, un inconveniente importante
de tales terminales de banda ancha de acceso público estriba en que
éstos no pueden ser preajustados por el usuario final o lo pueden
ser sólo de forma limitada mediante software o configuración
adecuada. Por ese motivo a menudo no se pueden abrir, desde los
terminales de banda ancha públicos, numerosos formatos de datos, en
particular especiales. Otro inconveniente consiste en que un usuario
final que utilice un terminal de banda ancha de esta clase no se
puede identificar o autentificar, de modo que no se puede acceder
por ejemplo a páginas o aplicaciones de pago.
El documento EP 1 499 127 A1 se refiere a un
procedimiento para la distribución de flujos de datos en tiempo
real en una red multimedia. Ahí está previsto conducir a un equipo
receptor un flujo de datos seleccionado mediante un dispositivo de
comunicación, pudiendo efectuarse la selección del flujo de datos
sirviéndose de un teléfono móvil.
El documento W 02/084456 A2 se refiere a la
identificación de un usuario para dar la autorización a un equipo
terminal del usuario unido a un servidor. Para realizar la
identificación del usuario está previsto que el usuario le facilite
al equipo terminal del usuario un perfil de datos del usuario en
forma de un Token. El perfil de datos del usuario eventualmente
complementado con un código de acceso del usuario se retransmite al
servidor que recibe las informaciones deseadas por el usuario. El
servidor compara el perfil de datos del usuario que ha sido
facilitado con un perfil de datos del usuario que está memorizado, y
en caso de coincidencia envía otro perfil de datos a través de una
red de telefonía móvil. El usuario introduce el perfil de usuario
recibido a través de la red de telefonía móvil en el equipo terminal
del usuario y obtiene de este modo acceso al servidor.
El documento WO 03/056830 se refiere a un
sistema de pago para la recepción de programas de televisión. En
éste está previsto enviar a un servidor mediante un teléfono móvil
una identificación de un dispositivo de descodificación realizado
como Set-Top-Box y una
identificación propia. El servidor comprueba si el usuario tiene
derecho a utilizar el dispositivo de descodificación y en el caso de
obtener un resultado positivo de la comprobación envía un código de
control al teléfono móvil del usuario para documentar que se puede
recibir el programa de televisión deseado.
El documento EP 0 977 397 A1 describe un
procedimiento para la transmisión de informaciones delicadas a
través de un enlace de comunicación no seguro. Para ello está
previsto transmitir un código público entre una primera parte y un
segunda parte y proceder a una codificación de un número aleatorio
mediante el código público. El número aleatorio codificado se
transmite a través de un canal de transmisión de datos no seguro a
la segunda parte donde se descodifica. A continuación se transmiten
a través de un canal seguro informaciones de autorización desde la
primera parte a la segunda parte sirviéndose del primer número
aleatorio. A continuación se transmiten a través de un canal seguro
los datos delicados desde la segunda parte a la primera parte,
siempre que la segunda parte haya aceptado los datos de
autorización.
Por lo tanto es un objetivo de la presente
invención crear un procedimiento para la transmisión de datos a
través de por lo menos un canal de banda ancha, que garantice la
deseada movilidad y comodidad para el usuario y que además permita
la identificación y autentificación del usuario final.
\global\parskip1.000000\baselineskip
Este objetivo se resuelve conforme a la presente
invención mediante un procedimiento para la transmisión de datos
desde un servidor de la parte del ofertante a un terminal de banda
ancha anónimo, a través de por lo menos un canal de banda ancha, en
el que se pueden ejecutar las instrucciones de control para la
transmisión de datos en banda ancha a través de por lo menos un
canal de una red de telefonía móvil, utilizándose para la ejecución
de las instrucciones de control por lo menos un equipo terminal de
telefonía móvil, y donde para las instrucciones de control entre el
equipo terminal de telefonía móvil y el servidor de la parte del
ofertante se utiliza un protocolo protegido, efectuándose la
autentificación de la transmisión de datos por medio de una
confirmación manual de coincidencia de un Token transmitido al
terminal de banda ancha y al equipo terminal de telefonía móvil.
Mediante el empleo paralelo de un canal de banda ancha y de un canal
de telefonía móvil se pueden combinar las ventajas de los
procedimientos respectivos. A través del canal de banda ancha se
pueden manejar grandes cantidades de datos en un tiempo reducido.
Las instrucciones de control en las que solamente hay que enviar
pequeñas cantidades de datos se envían en cambio a través de un
canal de telefonía móvil. El empleo del canal de telefonía móvil
permite la identificación y autentificación del usuario final, por
ejemplo a través de los MSISDN del equipo terminal móvil del
usuario final. Correspondientemente existe en principio la
posibilidad de facturarle al usuario final la utilización de
aplicaciones de pago.
Una idea básica del procedimiento conforme a la
invención consiste en establecer una comunicación para la
transmisión de datos en forma de una sesión, tanto a través del
canal de banda ancha como también del canal de telefonía móvil,
donde las funciones de control referentes a la sesión tales como por
ejemplo autentificación, control de acceso, elección de los datos a
transmitir o similares se separan rigurosamente de los
correspondientes contenidos referidos a la aplicación, como por
ejemplo imágenes, películas, música, correo electrónico, anexos,
etc. Mientras que las funciones de control, con sus exigencias
relativamente reducidas en cuanto a anchura de banda, tamaño de
pantalla y teclados se efectúan exclusivamente a través de la zona
de canal de telefonía móvil, en cambio la transmisión de los datos
propiamente dichos con sus importantes requisitos en cuanto a
velocidad, pantallas o similares, se realiza a través de los canales
de acceso de banda ancha.
De este modo se combinan las ventajas de los
servicios de datos de telefonía móvil personal y los accesos
anónimos a datos de banda ancha, con lo cual se le puede permitir
por ejemplo al usuario final un acceso optimizado a sus datos
personales. Las aplicaciones de Internet existentes pueden obtener
la misma seguridad y personalización que las aplicaciones móviles.
También se facilitan en la gama de banda ancha las ventajas
conocidas tales como identidad, autentificación y control para
aplicaciones móviles.
Para la transmisión de datos en banda ancha se
emplea preferentemente por lo menos un terminal de banda ancha.
Para la ejecución de las instrucciones de control sirve por lo menos
un equipo terminal de telefonía móvil, tal como por ejemplo un
teléfono móvil. De este modo se puede realizar una presentación y
utilización segura de aplicaciones o contenidos confidenciales y
personales o protegidos a través de canales de banda ancha anónimos
mediante el control de la sesión y el control del contenido por
medio de un equipo terminal móvil, sirviendo el teléfono móvil en
cierto modo como mando a distancia para el control de los accesos de
banda ancha.
En el procedimiento conforme a la invención
tiene lugar para la identificación del usuario final un registro
básico y/o cada vez, antes del inicio de la transmisión de datos en
banda ancha propiamente dicha, una identificación del usuario final
a través del por lo menos un canal de telefonía móvil que se emplea
para la transmisión de las instrucciones de control. La posibilidad
más sencilla consiste en utilizar la autentificación ya realizada
del teléfono móvil en la red del usuario de telefonía móvil. Además
de la dirección IP que le está asignada al teléfono móvil y por lo
tanto al usuario final, de forma temporal pero unívoca, el usuario
de la telefonía móvil puede determinar con seguridad la identidad
en forma de una correspondencia con el MSISDN del usuario final.
Igualmente es posible el acceso a la tarjeta SIM mediante API
(Application Programming Interface) desde el software de
aplicación, y se puede utilizar para la identificación. Por último,
dentro del marco de un proceso especial de provisionamiento se
pueden utilizar claves seguras para un procedimiento de
infraestructura de código público, denominado de forma abreviada
procedimiento PKI, registrándolo en el teléfono móvil y empleándolo
para la autentificación del usuario final. También puede llevarse a
cabo de forma sencilla una simple implantación del usuario final
basada en WAP (Wireless Application Protocol) con una
autentificación por medio de un nombre de usuario y un código de
acceso, pero no resulta ventajoso debido a la escasa seguridad que
ofrece.
Antes del inicio de la transmisión de datos
propiamente dicha en banda ancha ha de efectuarse por parte del
usuario final y a través del por lo menos un canal de telefonía
móvil una aprobación por parte del usuario final de que debe tener
lugar una transmisión de datos en banda ancha. De este modo se
aumenta la seguridad del procedimiento conforme a la invención.
Además, los datos a transmitir mediante la
transmisión de datos en banda ancha se deben seleccionar
preferentemente por parte del usuario final a través del por lo
menos un canal de una red de telefonía móvil, de modo que todo el
control de la transmisión de datos en banda ancha está sujeto al
control del usuario final. Igualmente es ventajoso conforme a la
presente invención que mediante la transmisión de datos en banda
ancha se pueden transmitir datos a varios participantes, es decir
que se utilizan simultáneamente varios terminales de banda ancha.
Los terminales de banda ancha que participan en la transmisión de
datos por banda ancha se pueden seleccionar ventajosamente por
parte del usuario final a través del por lo menos un canal de
telefonía móvil, de modo que el usuario final tiene también en este
aspecto el control sobre el procedimiento.
\newpage
El procedimiento conforme a la presente
invención comprende preferentemente los siguientes pasos:
- -
- Registro básico de un usuario final en un ofertante del procedimiento conforme a la invención de modo que el usuario final puede ser identificado unívocamente por el ofertante;
- -
- Establecimiento de una comunicación en banda ancha entre un primer terminal de banda ancha y un servidor de la parte del ofertante, efectuándose una identificación del usuario final;
- -
- Establecimiento de una comunicación de telefonía móvil entre el servidor de la parte del ofertante y un equipo terminal de telefonía móvil del usuario final identificado;
- -
- Confirmación por parte del usuario final a través de la comunicación de telefonía móvil, de que deberá tener lugar una transmisión de datos en banda ancha, y
- -
- Inicio de la transmisión de datos en caso de confirmación positiva.
En caso de confirmación positiva, el servidor de
la parte del ofertante genera automáticamente por medio de un
router una comunicación en banda ancha entre el primer terminal de
banda ancha y otro terminal de banda ancha desde el cual se trata
de transmitir datos al primer terminal de banda ancha.
A continuación y haciendo referencia a los
dibujos se describe con mayor detalle una forma de realización del
procedimiento conforme a la invención.
El dibujo es un croquis de principio y muestra
diversos equipos que se utilizan en esta forma de realización del
procedimiento conforme a la invención, concretamente un servidor 10,
un router 20, un servidor de control 30, un terminal anónimo de
banda ancha 40, equipos terminales móviles 50 de un usuario final
así como una red de telefonía móvil 60.
En el servidor 10 están almacenados aquellos
datos que se trata de transmitir a un terminal de banda ancha
sirviéndose del procedimiento conforme a la invención. Antes de
proceder a la transmisión de los datos es necesario preparar los
datos que se van a enviar. La preparación es específica de la
aplicación y puede depender también de otros parámetros tales como
la anchura de banda disponible, por ejemplo para la transmisión de
datos de un flujo de vídeo o de las características técnicas del
terminal de banda ancha tal como por ejemplo la resolución o
similares. Se supone que las tecnologías y procedimientos utilizados
para la preparación están disponibles, y aquí no se van a describir
con detalle. En el caso de una pluralidad de datos diferentes que
se deseen transmitir mediante el procedimiento conforme a la
invención es ventajoso que estos datos sean catalogados por el
usuario final o facilitados preparados de tal modo que el usuario
final pueda efectuar a través de un equipo terminal móvil 50 una
selección concreta de aquellos datos que se vayan a transmitir.
En el caso del router 20 se trata de la central
de conmutación inteligente del procedimiento conforme a la
invención. El router 20 está situado entre el terminal anónimo de
banda ancha 40 y el servidor 10. Actúa como servidor próximo y
solamente autoriza el acceso a los datos solicitados si previamente
se autentificó en el servidor de control 30 la correspondiente
sesión para el terminal anónimo de banda ancha 40, lo cual a
continuación se describe con mayor detalle. El router únicamente
conduce los datos a transmitir desde el servidor 10 al terminal
anónimo de banda ancha 40, sin tratarlos de modo alguno. Para este
fin es preciso que eventualmente se establezca y se vuelva a
deshacer una comunicación segura entre el terminal anónimo de banda
ancha 40 y el servidor 10, en cuyo caso el router 20 solamente
conduce sobre el nivel de transmisión.
La conexión del router 20 a los demás
componentes puede ser diferente según la aplicación. La comunicación
entre el router 20 y el servidor 10 debería ser segura y de banda
ancha. En el caso más probable se producirán conexiones a Internet
protegidas en la VPN al establecer la conexión con terceros
servidores. VPN quiere decir "Virtual Private Network" (red
privada virtual). Mediante la VPN se puede establecer a través de
una red abierta no protegida, tal como por ejemplo Internet, una
red parcial segura en la que la comunicación está blindada contra
escuchas y accesos por parte de abonados ajenos. Esto se consigue
mediante lo que se denomina "Tunneling" del tráfico de datos a
través de un servidor de la VPN donde que es preciso autentificar
las comunicaciones al establecerlas, así como mediante la
codificación simultánea de los datos. También cabe imaginar líneas
permanentes dedicadas en el caso de requisitos máximos de seguridad.
En el caso de una implantación junto con el servidor 10 puede
tratarse también simplemente de una red de área local o brevemente
LAN, o en el caso más sencillo también puede estar instalada en el
mismo ordenador.
El servidor de control 30 mantiene la
comunicación de datos con el usuario final en el equipo terminal
móvil 50. Para el control de la sesión y para el control de los
datos a transmitir se ha previsto dos comunicaciones diferentes con
el equipo terminal 50.
En el control de la sesión, el servidor de
control administra todos los accesos y sesiones durante la
realización del procedimiento conforme a la invención. Para ello el
servidor de control genera para cada solicitud de acceso iniciada
un Token unívoco perteneciente a la sesión, que se facilita tanto al
terminal anónimo de banda ancha 40 como también al equipo terminal
móvil 50. Se considera que la sesión está autentificada si se ha
confirmado manualmente la coincidencia de los dos Token en el equipo
terminal móvil 50. Si esto es así, se le instruye al router 20 para
que autorice al terminal anónimo de banda ancha 40 especial el
acceso a los datos deseados y mientras dure de la sesión. El
ordenador de control 30 está en condiciones de administrar
simultáneamente varias sesiones a través de un mismo equipo terminal
móvil.
El servidor de control 30 dispone de todas las
informaciones de la sesión tal como por ejemplo inicio, final,
dirección del terminal anónimo de banda ancha que hace la solicitud,
los datos solicitados, la autentificación por parte del equipo
terminal móvil, etc., y por lo tanto está en condiciones de
suministrar las informaciones más importantes relevantes para la
facturación.
Además del control de la sesión, el servidor de
control 30 esta en condiciones de recibir instrucciones de control
para los datos a transmitir. Las instrucciones de control se pueden
elegir preferentemente de un menú, tal como por ejemplo los datos
que se vayan a transmitir, el orden de los datos a transmitir o
similares. Las instrucciones de control para los datos a transmitir
no obstante no son procesados por el mismo servidor de control 30
sino que eventualmente se retransmiten al servidor 10 a través del
router 20, y se procesan allí. Dado que las instrucciones de
control son muy específicas de la aplicación con respecto a los
datos a transmitir, no se debe ni se puede tratar aquí con mayor
detalle sobre el modo de funcionamiento. De forma general hay que
decir que a través del servidor de control 30 se establece un canal
lógico propio para el control de los datos a transmitir entre el
equipo terminal móvil 50 y el servidor 10, a través del cual se ha
de implantar un protocolo patentado específico de la aplicación.
El terminal anónimo de banda ancha 40 se puede
configurar relativamente de forma cualquiera, tanto técnicamente
como específicamente según la aplicación. Ahora bien, una condición
básica estriba en que el terminal anónimo de banda ancha 40 se
puede direccionar o identificar unívocamente, de modo que los datos
se pueden facilitar de modo selectivo. El concepto de
"anónimo" significa en este caso que el terminal de banda ancha
40 solamente está preajustado limitadamente mediante software o
configuración. En el caso de un terminal anónimo de banda ancha
anónimo 40 se puede tratar por ejemplo de un acceso público a
Internet con un navegador que se puede identificar y direccionar
por medio de una dirección IP. Otros campos de aplicación pueden ser
equipos de fax, eventualmente receptores DVB (Digital Video
Broadcast) o servidores Videostreaming, que mediante el
procedimiento conforme a la invención se pueden identificar y
pueden llegar a ser direccionables con seguridad a través de un
equipo terminal móvil 50.
Para el mando y control activo de las sesiones
de banda ancha a través de un equipo terminal móvil 50 está
previsto en el procedimiento conforme a la invención la implantación
de un software de aplicación en el equipo terminal móvil 50. Este
software de aplicación representa el interfaz primario del usuario
para el usuario final. El software de aplicación le informa al
usuario final sobre las cuestiones de sesión pendientes que se
transmiten al servidor de control 30 a través de canales de banda
ancha. Mediante el equipo terminal móvil se pueden rechazar o
autorizar tales consultas. Para ello cada consulta se identifica por
medio de un Token que había sido generado por el servidor de
control 30. Después de comparar el Token con el terminal anónimo de
banda ancha 40, el usuario final puede confirmar o rechazar la
sesión en el equipo terminal móvil 50. Mediante el equipo terminal
móvil se pueden tratar de forma individual y en paralelo varias
consultas de sesión. De este modo se puede realizar por ejemplo de
forma sencilla la posibilidad de un Webcasting para grupos cerrados
de usuarios. El equipo terminal móvil 50 mantiene a través de la red
de telefonía móvil un enlace de datos comunicado por paquetes con
el servidor de control 30, tal como por ejemplo GPRS, UMTS o
similar. Es importante que esta comunicación esté autentificada con
seguridad. Para ello se pueden emplear diversos procedimientos. La
posibilidad más sencilla consiste en aprovechar la autentificación
del radioteléfono móvil ya realizada en la red del explotador de la
telefonía móvil. Además de la dirección IP que está asignada
temporal pero unívocamente al equipo terminal móvil y por lo tanto
al usuario final, el explotador de la telefonía móvil puede
averiguar con seguridad la identidad en forma de una correspondencia
con el MSISDN del abonado. Cabe también imaginar e implantar otros
procedimientos. Por ejemplo es posible efectuar el acceso a la
tarjeta SIM mediante API del software de aplicación, y se puede
utilizar para la identificación. También se pueden registrar en el
equipo móvil claves seguras para un procedimiento PKI dentro del
marco de un proceso especial de provisionamiento, utilizándolos
para la autentificación del usuario final. Una implantación sencilla
basada en WAP del equipo terminal móvil 50 con autentificación
frente al servidor de control 30 sirviéndose de un nombre de
usuario y de un código de acceso también se puede realizar de forma
igualmente sencilla, pero no se debe preferir debido a la escasa
seguridad que ofrece.
A continuación se describe un ejemplo de
aplicación de la forma de realización recién descrita del
procedimiento conforme a la invención, donde un usuario final
quiere recuperar de un terminal anónimo de banda ancha 40 de acceso
público anexos de correo electrónico que están almacenados en su
servidor privado 10. El usuario final está registrado básicamente
en el explotador del procedimiento conforme a la invención, en el
cual está también posicionado el servidor de control 30, y es
identificable unívocamente por éste. Se pone a su disposición una
página personal de Internet que le corresponde por ejemplo a la
tarjeta SIM de su teléfono móvil.
Para recuperar sus anexos de correo electrónico
el usuario final busca un terminal anónimo de banda ancha 40 de
acceso público, y a través de éste abre su página de Internet
personal. Mediante la apertura de la página de Internet se genera
una solicitud de sesión que se transmite al servidor de control 30.
Éste genera un Token unívoco para la sesión solicitada. Para ello
el servidor de control 30 se asegura de que este Token no se está
utilizando ya para otra sesión paralela del mismo usuario final. El
Token se compone por ejemplo de una combinación de la dirección IP
del terminal de banda ancha 40 del solicitante y de una marca de
tiempo, pero también podría ser un signo cualquiera más sencillo.
El servidor de control 30 genera a continuación una pequeña página
html y la devuelve al terminal anónimo de banda ancha 40. Esta
página html representa el Token de forma visible para el usuario
final en el terminal anónimo de banda ancha 40. La página html
contiene además un mecanismo mediante el cual se puede modificar o
actualizar por medio del servidor de control la página que se
presenta en el terminal anónimo de banda ancha 40. Esto puede ser
por ejemplo un pequeño Skript Java, consultado cada segundo en
cuanto a modificaciones de contenido, lo que se denomina un
Polling.
Además, el servidor de control 30 retransmite la
consulta de sesión junto con el correspondiente Token al teléfono
móvil 50 del usuario final a través de un canal de datos móvil de
una red de telefonía móvil 60. Entonces el usuario final puede
comparar el Token visualizado en el teléfono móvil 50 con el Token
indicado en el terminal anónimo de banda ancha 40. Si los Token
coinciden, el usuario final acepta la sesión, confirmando la
consulta de sesión a través del teléfono móvil 50. Esta confirmación
se retransmite a su vez al servidor de control 30 a través de un
canal de datos móvil de la red de telefonía móvil. La sesión está
ahora identificada en el servidor de control 30. De forma
correspondiente, el servidor de control 30 transmite la consulta
realizada a través del teléfono móvil 50 mediante el router 20 al
servidor personal 10 del usuario final. Entre el servidor personal
10 y el router 20 existe una comunicación segura, que está soportada
por ejemplo por un túnel VPN a través de un acceso a Internet de
banda ancha. El protocolo ente teléfono móvil 50 y el servidor
personal 10 está protegido, por ejemplo por medio de https, de modo
que ni el servidor de control 30 ni el router 20 pueden obtener
conocimiento relativo a los contenidos que se transmiten.
La selección y control de los datos a transmitir
desde el servidor personal 10 al terminal anónimo de banda ancha 40
de acceso público puede efectuarse tanto a través del teléfono móvil
50 como también de forma interactiva a través del terminal anónimo
de banda ancha 40. Por diversos motivos se debe preferir
eventualmente una mezcla adecuada de ambos. A continuación se parte
de que en el presente ejemplo el control tiene lugar exclusivamente
a través del teléfono móvil 50.
El teléfono móvil 50 está en comunicación
constante con el servidor personal 10 a través de un canal de
telefonía móvil. Esta comunicación se conduce a través del servidor
de control 30, del router 20 y desde allí a través del túnel VPN al
servidor personal 10. El servidor personal suministra a través de
esta conexión una selección de los correos electrónicos recibidos
con los anexos correspondientes. Para ello se transmiten por ejemplo
sólo los nombres de archivo de los anexos pero no los anexos
propiamente dichos. De este modo no se sobrecarga la conexión a
través del canal de telefonía móvil debido a volúmenes excesivamente
grandes de transmisión. El procedimiento tampoco necesita en el
teléfono móvil espacio de memoria para los anexos. Sirviéndose del
teléfono móvil 50, el usuario final selecciona ahora un anexo que se
trata de presentar en el terminal anónimo de banda ancha 40. Esta
selección se conduce a su vez al servidor personal 10 a través del
canal de telefonía móvil. El anexo representado en formato HTML se
pone a disposición del terminal anónimo de banda ancha 40 y allí se
visualiza en gran formato. Los datos contenidos en el anexo al
correo electrónico se transmiten para ello exclusivamente a través
de los canales de datos de banda ancha disponibles. Una vez que el
usuario final haya visto los anexos, éste puede o bien seleccionar
otros datos sirviéndose de su teléfono móvil 50 y retransmitir la
correspondiente selección a través del canal de telefonía móvil al
servidor personal 10. Entonces el servidor personal 10 vuelve a
poner a disposición la versión HTML de los datos seleccionados al
terminal anónimo de banda ancha 40 a través de un canal de banda
ancha, para su visualización.
La terminación de una sesión de este tipo tiene
lugar a través del teléfono móvil 50. Si la comunicación a través
del canal de telefonía móvil se interrumpe por parte del usuario
final entonces se informa al servidor de control 30 y se desactiva
la sesión. También el servidor personal 10 recibe el correspondiente
mensaje, después de lo cual ya no se autoriza la visualización de
otros archivos. La comunicación https entre el router 20 y el
servidor personal 10 se desconecta, de modo que a través del router
no se retransmiten más consultas desde el terminal anónimo de banda
ancha 40 al servidor personal 10. Los datos de la sesión son
registrados y almacenados por el servidor de control 30 en un
archivo log.
Se quiere dejar claro que tanto el ejemplo de
realización antes descrito como también el ejemplo de aplicación no
tienen carácter limitador. Más bien se pueden realizar otros casos
de aplicación:
Por ejemplo, el usuario final también puede
seleccionar a través de un equipo terminal móvil servidores
Streaming, mediante lo cual se puede realizar lo que se denomina un
procedimiento de Video-on-demand.
Los Streamings de vídeo o de música se pueden facilitar de modo
anónimo correspondientemente sirviéndose del procedimiento conforme
a la invención. En este caso las funciones Log-In
del servidor de control 30 permiten realizar de modo sencillo la
liquidación de la sesión.
Igualmente se pueden realizar mediante el
procedimiento conforme a la invención accesos seguros a Internet en
el caso de aplicaciones críticas de empresa con interfaces web. De
este modo se obtiene una seguridad superior para la organización
IT, por el hecho de que la autentificación se efectúa por medio del
equipo terminal móvil. La autorización del acceso a Internet
también tiene lugar a través del equipo terminal móvil y sólo es
temporal, es decir limitada a la duración de la sesión. Esto
también incrementa la seguridad de acceso.
También cabe imaginar la incorporación de
DVB-T o de DVB-H para el control de
aparatos de televisión a través de un equipo terminal móvil y para
la representación de datos personales.
Claims (6)
1. Procedimiento para la transmisión de datos
desde un servidor (1) de la parte del ofertante a un terminal
anónimo de banda ancha (40) a través de por lo menos un canal de
banda ancha,
- -
- pudiendo ejecutarse las instrucciones de control para la transmisión de datos en banda ancha a través de por lo menos un canal de una red de telefonía móvil (60);
- -
- empleándose para la ejecución de las instrucciones de control por lo menos un equipo terminal de telefonía móvil (50);
- -
- utilizando para las instrucciones de control entre el equipo terminal de telefonía móvil (50) y el servidor de la parte del ofertante (10) un protocolo seguro;
caracterizado porque
se efectúa una autentificación de la transmisión
de datos por medio de una confirmación manual de coincidencia de un
Token retransmitido al terminal de banda ancha y al equipo de
telefonía móvil.
2. Procedimiento según la reivindicación 1, en
el que tiene lugar un registro básico de un usuario final, mediante
el cual se puede identificar unívocamente al usuario final.
3. Procedimiento según la reivindicación 2, en
el que antes de la visualización y utilización de aplicaciones o
contenidos confidenciales y personales o protegidos tiene lugar a
través de canales anónimos de banda ancha una identificación del
usuario final a través del por lo menos un canal de una red de
telefonía móvil (60).
4. Procedimiento según la reivindicación 2 ó 3,
en el que los datos a transmitir mediante la transmisión de datos
por banda ancha pueden seleccionarse por parte del usuario final a
través del por lo menos un canal de una red de telefonía móvil
(60).
5. Procedimiento según una de las
reivindicaciones 2 a 4, en el que mediante la transmisión de datos
por banda ancha se pueden transmitir datos a varios terminales de
banda ancha (40).
6. Procedimiento según la reivindicación 5, en
el que los terminales de banda ancha (40) se pueden seleccionar por
parte del usuario final través del por lo menos un canal de una red
de telefonía móvil (60).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05008465A EP1715402B1 (de) | 2005-04-19 | 2005-04-19 | Verfahren zur Breitbanddatenübertragung |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2300896T3 true ES2300896T3 (es) | 2008-06-16 |
Family
ID=34935348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05008465T Active ES2300896T3 (es) | 2005-04-19 | 2005-04-19 | Procedimiento para la transmision de datos en banda ancha. |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060264198A1 (es) |
EP (1) | EP1715402B1 (es) |
JP (1) | JP4970833B2 (es) |
AT (1) | ATE390663T1 (es) |
DE (1) | DE502005003455D1 (es) |
ES (1) | ES2300896T3 (es) |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
JP3594180B2 (ja) * | 1999-02-18 | 2004-11-24 | 松下電器産業株式会社 | コンテンツ提供方法 |
US7505941B2 (en) * | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
WO2001060012A2 (en) * | 2000-02-11 | 2001-08-16 | Verimatrix, Inc. | Web based human services conferencing network |
GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
US20020068545A1 (en) * | 2000-11-06 | 2002-06-06 | Johnson Oyama | Method and apparatus for coordinating charging for services provided in a multimedia session |
US20020107792A1 (en) * | 2001-02-02 | 2002-08-08 | Harvey Anderson | System and method for facilitating billing allocation within an access controlled environment via a global network such as the internet |
TWI260874B (en) * | 2001-03-26 | 2006-08-21 | Ntt Docomo Inc | Method and apparatus for providing communication service |
GB2377523B (en) * | 2001-04-12 | 2003-11-26 | Netdesigns Ltd | User identity verification system |
US7024174B2 (en) * | 2001-07-24 | 2006-04-04 | Citibank, N.A. | Method and system for data management in electronic payments transactions |
ES2296693T3 (es) * | 2001-09-04 | 2008-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Mecanismo de aunteficacion universal. |
SE523805C2 (sv) * | 2001-10-24 | 2004-05-18 | Television And Wireless Applic | Metod och system för beställning av TV-tjänster via en mobilterminal |
FR2832887B1 (fr) * | 2001-11-28 | 2005-09-16 | Medialive | Methode pour acceder aux courriers electroniques video et multimedia |
US20040203595A1 (en) * | 2002-08-12 | 2004-10-14 | Singhal Tara Chand | Method and apparatus for user authentication using a cellular telephone and a transient pass code |
US20040122685A1 (en) * | 2002-12-20 | 2004-06-24 | Daryl Bunce | Verification system for facilitating transactions via communication networks, and associated method |
EP1469368B1 (en) * | 2003-04-17 | 2008-05-28 | Marshfield LLC | Security method and system with cross-checking based on geographic location data |
US7177837B2 (en) * | 2003-07-11 | 2007-02-13 | Pascal Pegaz-Paquet | Computer-implemented method and system for managing accounting and billing of transactions over public media such as the internet |
EP1499127B1 (en) * | 2003-07-18 | 2006-08-30 | Alcatel | A method of distributing real time data streams across a multimedia network as well as a mediation device and a multimedia network therefore |
US8616967B2 (en) * | 2004-02-25 | 2013-12-31 | Cfph, Llc | System and method for convenience gaming |
US7366912B2 (en) * | 2004-02-27 | 2008-04-29 | Net Endeavor, Inc. | Method of identifying participants in secure web sessions |
US7546299B2 (en) * | 2004-05-12 | 2009-06-09 | Alcatel-Lucent Usa Inc. | Network supported network file sharing among mobile subscribers |
US7097108B2 (en) * | 2004-10-28 | 2006-08-29 | Bellsouth Intellectual Property Corporation | Multiple function electronic cards |
-
2005
- 2005-04-19 AT AT05008465T patent/ATE390663T1/de not_active IP Right Cessation
- 2005-04-19 ES ES05008465T patent/ES2300896T3/es active Active
- 2005-04-19 EP EP05008465A patent/EP1715402B1/de active Active
- 2005-04-19 DE DE502005003455T patent/DE502005003455D1/de active Active
-
2006
- 2006-04-10 US US11/401,446 patent/US20060264198A1/en not_active Abandoned
- 2006-04-17 JP JP2006113302A patent/JP4970833B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20060264198A1 (en) | 2006-11-23 |
DE502005003455D1 (de) | 2008-05-08 |
JP4970833B2 (ja) | 2012-07-11 |
EP1715402B1 (de) | 2008-03-26 |
ATE390663T1 (de) | 2008-04-15 |
JP2007006455A (ja) | 2007-01-11 |
EP1715402A1 (de) | 2006-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4866542B2 (ja) | 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール | |
US7171198B2 (en) | Method, network access element and mobile node for service advertising and user authorization in a telecommunication system | |
ES2308087T3 (es) | Gestion de enlaces de seguridad en redes dinamicas. | |
KR101514647B1 (ko) | 이종 무선 네트워크간의 데이터 트래픽을 분산하는 장치 | |
ES2279078T3 (es) | Red de acceso a linea de abonado digital con un control mejorado de la autenticacion, autorizacion, contabilidad y configuracion para servicios de emision multiple. | |
US7665129B2 (en) | Method and system for managing access authorization for a user in a local administrative domain when the user connects to an IP network | |
TWI351888B (en) | Method of providing wireless telecommunication ser | |
EP1492296B1 (en) | Apparatus and method for a single a sign-on authentication through a non-trusted access network | |
US20020138635A1 (en) | Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations | |
CN100435508C (zh) | 呼叫处理系统中安全因特网协议通信的方法和设备 | |
ES2289114T3 (es) | Metodo, sistema y dispositivos para transferir informacion de contabilidad. | |
CN110832823A (zh) | 对多个接入点的基于云的wifi网络设置 | |
ES2523444T3 (es) | Método y terminal para proporcionar IPTV a múltiples usuarios de IMS | |
ES2575881T3 (es) | Método para el rastreo de un dispositivo móvil en una unidad de visualización remota vía un centro de conmutación móvil y una cabecera | |
MX2012014963A (es) | Sistema y metodos para autorizar el acesso a servicios de red utilizando informacion obtenida de un equipo de suscriptor. | |
US20150009916A1 (en) | Pairing of devices through separate networks | |
ES2667104T3 (es) | Un método y sistema para crear un canal de comunicación seguro entre dos módulos de seguridad | |
ES2343859T3 (es) | Servicios de datos para llamadas en grupo. | |
ES2266139T3 (es) | Un mecanismo de identificacion de servicio basado en un terminal. | |
US20110072512A1 (en) | Apparatus and method for providing communication service using common authentication | |
ES2300896T3 (es) | Procedimiento para la transmision de datos en banda ancha. | |
KR20090100009A (ko) | 단말기의 프로파일 정보를 네트워크에 등록하는 시스템 | |
JP2009524309A (ja) | 権限のない装置によるマルチキャストサービスのメディアデータの受信を阻止するための方法、装置、コンピュータプログラム、データ担体およびコンピュータプログラム製品 | |
ES2222989T3 (es) | Metodo para controlar una transmision. | |
KR20140138982A (ko) | 홈 네트워크의 외부로부터 서비스에 액세스하는 sso 가입자에 대한 보안 방법 |