ES2349626T3 - Sistema de comunicación con confidencialidad mejorada. - Google Patents
Sistema de comunicación con confidencialidad mejorada. Download PDFInfo
- Publication number
- ES2349626T3 ES2349626T3 ES02785497T ES02785497T ES2349626T3 ES 2349626 T3 ES2349626 T3 ES 2349626T3 ES 02785497 T ES02785497 T ES 02785497T ES 02785497 T ES02785497 T ES 02785497T ES 2349626 T3 ES2349626 T3 ES 2349626T3
- Authority
- ES
- Spain
- Prior art keywords
- communication
- user
- data
- personal object
- transparent mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
Sistema de telecomunicación que incluye: - un primer medio de comunicación apto para comunicar con una red de transferencia de datos y destinado a estar a disposición de un usuario del sistema y, - un segundo medio de comunicación apto para comunicar con dicha red, perteneciente a un interlocutor del usuario, sistema caracterizado porque incluye además un objeto denominado personal, destinado al usuario del sistema y porque el primer medio de comunicación es apto para ser configurado en un modo de funcionamiento transparente en el transcurso del cual dicho primer medio es incapaz de actuar sobre datos que circulan entre el objeto personal y el segundo medio de comunicación garantizando de este modo la confidencialidad de los datos que circulan por el primer medio de comunicación así configurado.
Description
La presente invención se refiere a un sistema de telecomunicación que incluye:
-Un primer medio de comunicación apto para comunicar con una red de transferencia de datos y destinado a estar a disposición de un usuario del sistema, y
-Un segundo medio de comunicación apto para comunicar con dicha red perteneciente a un interlocutor del usuario.
En este tipo de sistema, el primer medio de comunicación puede estar constituido por un terminal conectado a una red de tipo Internet, a disposición del usuario en un cibercafé, un hotel o una sala de aeropuerto.
El segundo medio de comunicación podrá ser un servidor conectado a una base de datos perteneciente al interlocutor que será, según la elección del usuario, un banco o una empresa de comercio en línea.
El documento WO 01/65340, publicado el 7 de septiembre de 2001, divulga un sistema de telecomunicación que incluye: un primer medio de comunicación apto para comunicar con una red de transferencia de datos y destinado a estar a disposición de un usuario del sistema, y un segundo medio de comunicación apto para comunicar con dicha red, perteneciente a un interlocutor del usuario. El sistema incluye además un objeto denominado personal, en posesión del usuario del sistema.
En tal sistema, el usuario no controla la confidencialidad de sus propios datos. Si, en el transcurso de un intercambio con el interlocutor, éste solicita al usuario su identificación o un código de acceso o incluso una contraseña, la información provista por el usuario circulará por el primer medio de comunicación donde el usuario ejerce un control limitado, generalmente solo de funciones de interfaz. En particular, el usuario no puede tener la certeza de que el primer medio de comunicación no memorizará en un registro caché la información confidencial que lo atravesará, en vista a una futura utilización ilícita de dicha información por parte de una persona no autorizada que tendrá acceso al registro caché.
Tal situación crea una sensación de inseguridad entre los usuarios que es desfavorable para el desarrollo del comercio en línea a través de medios de comunicación de los cuales no son propietarios, y también perjudicial no solamente para los comerciantes en línea, sino también para los operadores de la red y para los fabricantes de equipos destinados a dichas redes.
La presente invención tiene como objetivo remediar en gran medida dichos inconvenientes, proponiendo un sistema de telecomunicación que garantiza al usuario un mayor control de la confidencialidad de sus propios datos.
Para ello, la invención incluye un sistema según la reivindicación 1.
El objeto personal puede ser un radioteléfono, un organizador de bolsillo o cualquier otro dispositivo, preferentemente de tipo portátil, donde el usuario habrá memorizado datos confidenciales propios, tales como números de identidad, códigos de acceso y otras contraseñas o datos bancarios o médicos.
El objeto personal estará provisto a menudo de capacidades de menor importancia que las ofrecidas al usuario por el primer medio de comunicación en términos de rendimiento y de interfaz hombre/máquina.
El objeto personal y el primer medio de comunicación podrán comunicar vía una unión por cable o radio.
En el sistema según la invención, el primer medio de comunicación ya no tiene la posibilidad material de manipular o de memorizar los datos que lo atraviesan en cuanto ha sido colocado en modo de funcionamiento transparente. De este modo, si en el transcurso de un intercambio entre el interlocutor y el usuario, éste último es invitado a producir un dato confidencial, el primer modo de comunicación será colocado en modo de funcionamiento transparente antes de que el dato confidencial sea efectivamente emitido por el objeto personal.
Tal medida, una vez comunicada al usuario tendrá por efecto tranquilizar a los usuarios en lo referente a la preservación de la confidencialidad de sus propios datos y contribuirá al desarrollo del comercio en línea.
La configuración del primer medio de comunicación en modo de funcionamiento transparente podrá, según el caso, producirse mediante una señal de mando emitida por el objeto personal, por ejemplo después de la recepción de una solicitud de datos confidenciales, o por el segundo medio de comunicación, por ejemplo, simultáneamente o inmediatamente después de haber emitido tal solicitud.
El objeto personal podrá generar tal señal de mando automáticamente antes de la emisión de un dato confidencial o después de haber recibido la orden por parte del usuario.
En una variante ventajosa de la invención, el objeto personal será apto para comunicar directamente con el segundo medio de comunicación, por ejemplo por vía de ondas radioeléctricas si el objeto personal y el segundo medio de comunicación disponen ambos de recursos de emisión/recepción radio, por ejemplo compatibles con los estándares GSM o UMTS. En el sistema de telecomunicación según dicha variante, una comunicación directa se establece entre el objeto personal y el segundo medio de comunicación cuando el primer medio de comunicación está configurado en modo transparente.
Tal comunicación directa permite garantizar, teniendo apartado el primer medio de comunicación, que éste no pueda hacer peligrar la confidencialidad de los datos intercambiados entre el objeto personal y el segundo medio de comunicación.
En un modo de realización particularmente ventajoso de la invención, un sistema de telecomunicación como el descrito anteriormente incluye medios de cifrado de los datos que circulan entre el objeto personal y el segundo medio de comunicación. Dichos medios de cifrado están destinados a ser activados cuando el primer medio de comunicación está configurado en modo transparente.
Los medios de cifrado ofrecen una garantía suplementaria al usuario en cuanto al carácter confidencial de la comunicación de sus propios datos al segundo medio de comunicación.
La invención se refiere también a un aparato emisor/receptor de señales radioeléctricas según la reivindicación 7, apto para cumplir las funciones del objeto personal incluido en un sistema de telecomunicación tal como está descrito anteriormente.
De un modo más general, la invención se refiere además a un procedimiento de transmisión de datos según la reivindicación 8.
En una variante de este procedimiento, se establece una comunicación directa entre el objeto personal y el segundo medio de comunicación cuando el primer medio de comunicación está configurado en modo transparente.
En un modo de realización particularmente ventajoso de tal procedimiento, los datos que circulan entre el objeto personal y el segundo medio de comunicación están cifrados cuando el primer medio de comunicación está configurado en modo transparente.
Tal como está expuesto anteriormente, este procedimiento permite garantizar al usuario una mayor confidencialidad de sus propios datos y contribuye al desarrollo del comercio electrónico.
Las características de la invención mencionadas anteriormente, así como otras surgirán con mayor claridad con la lectura de la descripción siguiente de un ejemplo de realización, descripción realizada con referencia a los dibujos adjuntos, donde:
- -
- La figura 1, es un esquema funcional que describe un sistema de telecomunicación según la invención.
- -
- La figura 2, es un esquema funcional que describe una variante de tal sistema de telecomunicación.
- -
- La figura 3, es un organigrama que describe un procedimiento de transmisión de datos utilizado en tales sistemas, y:
- -
- La figura 4, es un organigrama que describe una variante de tal procedimiento.
La figura 1 representa esquemáticamente un sistema de telecomunicación que incluye:
- -
- Un objeto denominado personal OBJ, destinado a ser usado por el usuario del sistema.
- -
- Un primer medio de comunicación M1 apto para comunicar con el objeto personal OBJ, por una parte, y con una red de transferencia de datos NETW, por otra parte, y destinado a estar a disposición del usuario, y:
- -
- Un segundo medio de comunicación M2 apto para comunicar con dicha red NETW perteneciente a un interlocutor INT del usuario.
El objeto personal OBJ es, en este ejemplo, un organizador de bolsillo, el primer medio de comunicación M1 es un terminal multimedia a disposición del usuario en un cibercafé o en una sala de aeropuerto, y el segundo medio de comunicación M2 es un servidor perteneciente al interlocutor INT.
En este sistema, el primer medio de comunicación M1 es apto para ser configurado en un modo de funcionamiento transparente en el transcurso del cual el primer medio M1 es incapaz de actuar en los datos que circulan entre el objeto personal OBJ y el segundo medio de comunicación M2. La configuración en modo de funcionamiento transparente del primer medio de comunicación M1 puede ser activado, según los casos, ya sea mediante una señal de mando SC(OBJ) emitida por el objeto personal OBJ, o bien mediante una señal de mando SC (M2) emitida por el segundo medio de comunicación M2.
Por ejemplo, si el interlocutor INT es una institución bancaria y emite una solicitud en dirección al usuario para obtener de su parte códigos confidenciales, como un número de cuenta y una contraseña que permite consultar dicha cuenta, tal solicitud le será comunicada al usuario quien podrá dar la orden al objeto personal de emitir hacia el primer medio de comunicación M1 la señal de mando SC(OBJ) para colocar dicho primer medio M1 en modo de funcionamiento transparente antes de enviar efectivamente los datos confidenciales al interlocutor INT. Tal envío podrá ser realizado en una forma cifrada mediante medios de cifrado no representados en la figura, que serán por ejemplo según las especificaciones SSL (del inglés Secure Sockets Layer).
El envío de la señal de mando SC(OBJ) por parte del objeto personal puede ser realizado automáticamente por dicho objeto si previamente ha sido programado para enviar tal señal a partir de la identificación de una solicitud de datos confidenciales.
También es posible que el segundo medio de comunicación M2 esté configurado de modo tal que emita una señal de mando SC(M2) para colocar el primer medio de comunicación M1 en modo de funcionamiento transparente simultáneamente o inmediatamente después de la emisión de una solicitud de datos confidenciales por parte del segundo medio de comunicación, lo que evita toda intervención del objeto personal OBJ y/o del usuario mismo.
Tal señal de mando SC(OBJ) o SC(M2) puede tomar la forma, por ejemplo, de una secuencia de escape particular inserta en un flujo de datos enviado al primer medio de comunicación M1.
El modo de funcionamiento transparente puede ser obtenido de diversas maneras: el primer medio de comunicación M1 podrá ser configurado, por ejemplo, de modo que, durante este modo de funcionamiento, le estará prohibido a dicho primer medio M1 ejecutar funciones por encima de un nivel OSI predeterminado, correspondiente por ejemplo a actividades de recuperación de errores. Toda función de un nivel OSI superior, como operaciones de lectura, de memorización o de alteración de datos, será entonces momentáneamente inhibida, garantizando así la confidencialidad de los datos que circulan a través del primer medio de comunicación M1 así configurado. Con mayor motivo, si estos datos están cifrados, el primer medio de comunicación M1 será incapaz de descifrarlos, y aún menos de alterarlos de modo indetectable por parte del interlocutor INT.
La figura 2, es un esquema funcional que representa una variante del sistema de telecomunicación anteriormente descrito. Los elementos comunes a los dos sistemas están provistos con los mismos signos de referencia y no se describirán nuevamente. En este sistema, el objeto personal OBJ es un radioteléfono y el segundo medio de comunicación M2 está provisto de recursos ANT de emisión/recepción que lo hacen apto para comunicar con el objeto personal OBJ, por ejemplo mediante una red celular de tipo GSM o UMTS. En este sistema de telecomunicación, se establece una comunicación directa entre el objeto personal OBJ y el segundo medio de telecomunicación M2 cuando el primer medio de comunicación está configurado en modo transparente. Tal modo de realización de la configuración en modo de funcionamiento transparente del primer medio de comunicación M1 permite garantizar, manteniendo dicho medio M1 ajeno al intercambio de datos entre el objeto personal OBJ y el segundo medio de comunicación M2, que el primer medio de comunicación M1 no pueda poner en peligro la confidencialidad de los datos así intercambiados entre el objeto personal OBJ y el segundo medio de comunicación M2.
La figura 3, es un organigrama que ilustra el desarrollo de un procedimiento de transmisión de datos según la invención. Según este procedimiento, en el transcurso de una primera etapa CONM1, el usuario se conecta al primer medio de comunicación M1, eventualmente por la vía de su objeto personal OBJ. En el transcurso de una etapa siguiente NAV, el usuario lanza un navegador que sirve de interfaz con la red de transferencia de datos. En el transcurso de una etapa siguiente URL, compone una dirección a los efectos de establecer una conexión con el interlocutor elegido. En el transcurso de una etapa siguiente CNM2.INFO, la conexión se establece y el interlocutor INT informa al usuario que el intercambio de datos se efectuará mediante un sistema de telecomunicación o de un procedimiento según la invención, a los efectos de convencer al usuario de que la transmisión de todo dato sensible que podría proveer a su interlocutor beneficiará de condiciones de confidencialidad óptimas. En el transcurso de una etapa siguiente REQM2, el interlocutor INT requiere por parte del usuario datos que le son propios. Por ejemplo, si el interlocutor es un comerciante en línea, podrá ser llevado, en el transcurso de una transacción, a solicitar al usuario un número de tarjeta bancaria para extraer de una cuenta bancaria asociada el importe de la transacción. Tal solicitud puede estar asociada a una señal de mando SC(M2) enviada, simultáneamente
o inmediatamente después de dicha solicitud, por el segundo medio de comunicación M2 al primer medio de comunicación M1, en las condiciones descritas anteriormente, destinada a configurar el primer medio de comunicación M1 en modo de funcionamiento transparente. Caso contrario, el objeto personal OBJ puede, en cuanto recibe dicha solicitud, emitir, automáticamente o siguiendo una orden del usuario, una señal de mando SC(OBJ) destinada a idénticos fines. El carácter alternativo posible de dichos hechos se indica mediante la transición SC(M2)+SC(OBJ), donde hay que considerar el signo “+” en su sentido “O” booleano. En el transcurso de una etapa siguiente DISM1, el primer medio de comunicación M1 se configura en modo transparente y es incapaz de actuar en los datos que lo atraviesan en el transcurso de dicho modo de funcionamiento, garantizando de este modo la confidencialidad del intercambio que tiene lugar entonces entre el segundo medio de comunicación M2 y el objeto personal OBJ. En el transcurso de una etapa siguiente GRNTOBJ, el objeto personal OBJ accede a la solicitud del interlocutor INT y transmite los datos confidenciales requeridos por él. En una etapa siguiente RECM2, el segundo medio de comunicación recibe dichos datos y elimina la inhibición impuesta al primer medio de comunicación. En una etapa siguiente ENM1, dicho primer medio de comunicación M1 abandona el modo de funcionamiento transparente y retoma un régimen de funcionamiento normal e inseguro, hasta que un nuevo intercambio de datos sensibles sea necesario, por ejemplo en el marco de una nueva transacción entre el usuario y el mismo interlocutor INT, posibilidad materializada por la transición NEWTR, u otra transacción con un nuevo interlocutor, posibilidad materializada por la transición NEWINT.
Se entiende que, una vez informado el usuario en el transcurso de la etapa CONM2+INFO de la seguridad, posible gracias a la invención, del intercambio de datos que deben intervenir en el transcurso de la transacción que piensa llevar a cabo, dicho usuario estará más propenso a proceder efectivamente a dicha transacción. Es totalmente posible confiar al primer medio de comunicación M1 el hecho de informar con mayor anterioridad al usuario de dicha ventaja a los efectos de instaurar lo antes posible un clima de confianza, por ejemplo al inicio de la etapa CONM1 después de la cual el usuario está conectado al primer medio de comunicación M1.
La figura 4 ilustra una variante del procedimiento descrito anteriormente, destinado a la realización en un sistema de telecomunicación donde el segundo medio de comunicación M2 es solidario al primer medio de comunicación M1. En tal caso, el segundo medio de comunicación M2 podrá ser por ejemplo el servidor de una base de datos central propia a una cadena de cibercafés o de salas de aeropuerto, para retomar los ejemplos anteriores, cadena a la cual pertenece el primer medio de comunicación M1. El usuario puede en efecto querer crear y guardar un perfil, es decir un conjunto de direcciones de red y/o de contraseñas y códigos de acceso y correspondientes, y desear que su identidad real no pueda estar asociada a dicho perfil por el terminal local por medio del cual comunica con dicha base de datos central, a los efectos de preservar localmente un anonimato cibernético. Un procedimiento de telecomunicación según esta variante de la invención comprenderá entonces ventajosamente una primera etapa CONM1.INFO, durante la cual el usuario se conecta al primer medio de comunicación M1, eventualmente por la vía de su objeto personal OBJ. En el transcurso de esta misma etapa, el usuario es informado del hecho de que, gracias al uso de un sistema de telecomunicación o de un procedimiento según la invención, tiene la posibilidad de crear un perfil personal o de extraer un perfil personal de su objeto personal y de grabarlo en la base de datos central sin que ningún rastro de su identidad real pueda permanecer localmente asociado con dicho perfil. En el transcurso de una etapa siguiente PROT(M1), se activa un protocolo de intercambio de informaciones entre el objeto personal OBJ y el primer medio de comunicación M1 para permitir a dicho objeto enviar una señal de mando SC(OBJ) al primer medio para configurarlo en modo de funcionamiento transparente después de que el usuario haya producido su perfil. Durante una etapa siguiente DISM1, el primer medio de comunicación M1 está configurado en modo transparente y es incapaz de actuar sobre los datos que lo recorren en el transcurso de dicho modo de funcionamiento, garantizando de este modo la confidencialidad de todo intercambio que ocurre entre el objeto personal OBJ y el segundo medio de comunicación M2. En el transcurso de una etapa siguiente S(PROF.ID.ALIAS)M2, el objeto personal OBJ transmite el perfil producido por el usuario, acompañado por su identidad real y un alias elegido por el usuario, al segundo medio de comunicación M2. En una etapa siguiente R(PROF.ID.ALIAS)M2, el segundo medio de comunicación acusa recibo de dicho perfil al objeto personal OBJ, lo que inicia una interrupción de la inhibición impuesta al primer medio de comunicación M1. En una etapa siguiente ENM1, dicho primer medio de comunicación M1 abandona el modo de funcionamiento transparente y reinicia un régimen de funcionamiento normal inseguro. En una etapa siguiente ALIAS, el usuario da su alias al primer medio de comunicación M1, para instalar su perfil en dicho primer medio de comunicación M1. En una etapa siguiente INSTPROF, el segundo medio de comunicación M2 provee al primer medio de comunicación M1, ante su solicitud, el perfil anteriormente definido por el usuario. Dicho perfil se instala efectivamente entonces en el primer medio de comunicación M1. En el transcurso de una etapa siguiente NAV, el usuario puede lanzar un navegador que sirve de interfaz con la red de transferencia de datos. Dicha etapa puede ser seguida de las etapas que siguen a la etapa homónima en la figura anterior.
De la descripción anterior, surge con claridad que la invención, al mejorar las condiciones de seguridad de los intercambios de datos electrónicos, tendrá como consecuencia dar seguridad a los actores de tales intercambios, sólo con haberlos informado de las ventajas de la invención. La invención contribuirá de este modo al desarrollo del comercio electrónico y al respeto de la privacidad de los usuarios de las redes de transferencia de datos.
Claims (14)
- REIVINDICACIONES1. Sistema de telecomunicación que incluye:-un primer medio de comunicación apto para comunicar con una red de 5 transferencia de datos y destinado a estar a disposición de un usuario del sistema y,-un segundo medio de comunicación apto para comunicar con dicha red, perteneciente a un interlocutor del usuario,sistema caracterizado porque incluye además un objeto denominado personal,10 destinado al usuario del sistema y porque el primer medio de comunicación es apto para ser configurado en un modo de funcionamiento transparente en el transcurso del cual dicho primer medio es incapaz de actuar sobre datos que circulan entre el objeto personal y el segundo medio de comunicación garantizando de este modo la confidencialidad de los datos que circulan por el15 primer medio de comunicación así configurado.
- 2. Sistema de comunicación según la reivindicación 1, donde la configuración en modo de funcionamiento transparente del primer medio de comunicación se inicia mediante una señal de mando emitida por el objeto20 personal.
- 3. Sistema de telecomunicación según la reivindicación 1, donde la configuración en modo de funcionamiento transparente del primer medio de comunicación se inicia mediante una señal de mando emitida por el segundo25 medio de comunicación.
-
- 4.
- Sistema de telecomunicación según una de las reivindicaciones 1 a 3, donde como el objeto personal es apto además para comunicar con el segundo medio de comunicación, se establece una comunicación directa entre el objeto personal y el segundo medio de comunicación cuando el primer medio de comunicación está configurado en modo transparente.
-
- 5.
- Sistema de telecomunicación según una de las reivindicaciones 1 a 4, que incluye medios de cifrado de los datos que circulan entre el objeto personal y el segundo medio de comunicación, estando dichos medios de cifrado destinados a ser activados cuando el primer medio de comunicación está configurado en modo transparente.
-
- 6.
- Sistema de telecomunicación según una de las reivindicaciones 1 a 5, donde el objeto personal es un radioteléfono.
-
- 7.
- Aparato emisor/receptor de señales radioeléctricas apto para cumplir funciones del objeto personal incluido en un sistema de telecomunicación según una de las reivindicaciones 1 a 5, caracterizado porque comprende medios para configurar dicho primer medio de comunicación en un modo de funcionamiento transparente durante el cual dicho primer medio es incapaz de actuar en datos que circulan por dicho primer medio entre el objeto personal del usuario y el segundo medio de comunicación.
-
- 8.
- Procedimiento de transmisión de datos entre:
-un primer medio de comunicación apto para comunicar con una red de transferencia de datos y destinado a ser puesto a disposición de un usuario del procedimiento, y-un segundo medio de comunicación apto para comunicar con dicha red, perteneciente a un interlocutor del usuario,procedimiento que incluye una etapa de configuración del primer medio de comunicación en un modo de funcionamiento transparente durante el cual el primer medio es incapaz de actuar sobre datos que circulan por el primer medio entre un objeto personal del usuario y el segundo medio de comunicación. -
- 9.
- Procedimiento de transmisión de datos según la reivindicación 8, donde la etapa de configuración se inicia mediante una señal de mando emitida por el objeto personal.
-
- 10.
- Procedimiento de transmisión de datos según la reivindicación 8, donde la etapa de configuración se inicia mediante una señal de mando emitida por el segundo medio de comunicación.
-
- 11.
- Procedimiento de transmisión de datos según una de las reivindicaciones 8 a 10, donde entre el objeto personal y el segundo medio de comunicación se establece una comunicación directa cuando el primer medio de comunicación está configurado en modo transparente.
-
- 12.
- Procedimiento de transmisión de datos según una de las reivindicaciones 8 a 11, donde los datos que circulan entre el objeto personal y el segundo medio de comunicación están cifrados cuando el primer medio de comunicación está configurado en modo transparente.
-
- 13.
- Procedimiento de transmisión de datos según una de las reivindicaciones 8 a 12 caracterizado porque comprende además una etapa durante la cual al menos uno de los medios de comunicación está informado del hecho de que dicha transmisión se realizará mediante un sistema de telecomunicación según
5 la reivindicación 1. - 14. Procedimiento de transmisión de datos según una de las reivindicaciones 8 a 12 caracterizado porque comprende además una etapa durante la cual al menos uno de los medios de comunicación está informado del hecho de que10 dicha transmisión se realizará mediante un procedimiento de transmisión de datos según la reivindicación 8.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0112022A FR2829894B1 (fr) | 2001-09-17 | 2001-09-17 | Systeme de telecommunication a confidentialite amelioree |
FR0112022 | 2001-09-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2349626T3 true ES2349626T3 (es) | 2011-01-07 |
Family
ID=8867376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02785497T Expired - Lifetime ES2349626T3 (es) | 2001-09-17 | 2002-09-13 | Sistema de comunicación con confidencialidad mejorada. |
Country Status (6)
Country | Link |
---|---|
US (1) | US7933582B2 (es) |
EP (1) | EP1428372B1 (es) |
DE (1) | DE60237290D1 (es) |
ES (1) | ES2349626T3 (es) |
FR (1) | FR2829894B1 (es) |
WO (1) | WO2003026256A2 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2865594A1 (fr) * | 2004-01-27 | 2005-07-29 | France Telecom | Dispositifs et procede securises d'acces a des donnees dans un contexte de mobilite |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991410A (en) * | 1995-02-15 | 1999-11-23 | At&T Wireless Services, Inc. | Wireless adaptor and wireless financial transaction system |
EP1026641B1 (en) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
WO2001065340A2 (en) * | 2000-02-28 | 2001-09-07 | Edentity Limited | Information processing system and method |
US7133659B2 (en) * | 2000-09-29 | 2006-11-07 | Nokia Mobile Phones Limited | Methods of operating a reservation system using electronic device cover with embedded transponder |
US20020077993A1 (en) * | 2000-12-18 | 2002-06-20 | Nokia Corporation | Method and system for conducting wireless payments |
US6937731B2 (en) * | 2001-03-13 | 2005-08-30 | Mitake Information Corporation | End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same |
US20020147913A1 (en) * | 2001-04-09 | 2002-10-10 | Lun Yip William Wai | Tamper-proof mobile commerce system |
US7494055B2 (en) * | 2002-09-17 | 2009-02-24 | Vivotech, Inc. | Collaborative negotiation techniques for mobile personal trusted device financial transactions |
-
2001
- 2001-09-17 FR FR0112022A patent/FR2829894B1/fr not_active Expired - Lifetime
-
2002
- 2002-09-13 US US10/489,801 patent/US7933582B2/en not_active Expired - Lifetime
- 2002-09-13 EP EP02785497A patent/EP1428372B1/fr not_active Expired - Lifetime
- 2002-09-13 ES ES02785497T patent/ES2349626T3/es not_active Expired - Lifetime
- 2002-09-13 WO PCT/FR2002/003123 patent/WO2003026256A2/fr active Application Filing
- 2002-09-13 DE DE60237290T patent/DE60237290D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20050020251A1 (en) | 2005-01-27 |
FR2829894A1 (fr) | 2003-03-21 |
FR2829894B1 (fr) | 2003-12-26 |
EP1428372A2 (fr) | 2004-06-16 |
WO2003026256A3 (fr) | 2003-12-04 |
EP1428372B1 (fr) | 2010-08-11 |
DE60237290D1 (de) | 2010-09-23 |
WO2003026256A2 (fr) | 2003-03-27 |
US7933582B2 (en) | 2011-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7325134B2 (en) | Localized network authentication and security using tamper-resistant keys | |
ES2308996T3 (es) | Metodo y aparato para ejecutar una transferencia segura de datos en una red inalambrica. | |
CN106664554B (zh) | 认证凭证的安全配置 | |
US7231203B2 (en) | Method and software program product for mutual authentication in a communications network | |
ES2675770T3 (es) | Personalización de un SIM mediante un SIM Maestro personalizado inequívoco | |
ES2203506T3 (es) | Aparato y procedimiento de transacciones seguras de pago con tarjetas de credito o tarjetas de debito via internet. | |
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
US8561168B2 (en) | Access point, terminal, encryption key configuration system, encryption key configuration method, and program | |
US20110055574A1 (en) | Localized network authentication and security using tamper-resistant keys | |
CN103229452B (zh) | 移动手持设备的识别和通信认证 | |
US7607015B2 (en) | Shared network access using different access keys | |
US8209753B2 (en) | Universal secure messaging for remote security tokens | |
JP4364431B2 (ja) | 通信網を通して認証する方法、配列及び装置 | |
ES2609407T3 (es) | Métodos y sistemas para autentificación segura de usuario | |
ES2231190T3 (es) | Soporte de almacenamiento de informacion. | |
CN101621798B (zh) | 支持多个虚拟操作员的公共无线局域网的会话密钥管理 | |
JP4523449B2 (ja) | 鍵サービス方法、システムおよびそのプログラム | |
EP1811421A1 (en) | Security token and method for authentication of a user with the security token | |
ES2640342T3 (es) | Procedimiento para la ubicación de contenido de información con acceso limitado en la unidad de almacenamiento seguro de un dispositivo de comunicación | |
JP2007524259A (ja) | データ処理システムのユーザーの認証方法及びシステム | |
WO2008030527A2 (en) | Systems and methods for acquiring network credentials | |
ES2786261T3 (es) | Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático | |
RU2459248C2 (ru) | Способ установления защищенной электронной связи между различными электронными устройствами, в особенности между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги | |
ES2237682T3 (es) | Procedimiento y dispositivo de certificacion de una transaccion. | |
ES2349626T3 (es) | Sistema de comunicación con confidencialidad mejorada. |