ES2393521T3 - Método y unidad de gestión para gestión de acceso a datos de una red personal - Google Patents

Método y unidad de gestión para gestión de acceso a datos de una red personal Download PDF

Info

Publication number
ES2393521T3
ES2393521T3 ES08151937T ES08151937T ES2393521T3 ES 2393521 T3 ES2393521 T3 ES 2393521T3 ES 08151937 T ES08151937 T ES 08151937T ES 08151937 T ES08151937 T ES 08151937T ES 2393521 T3 ES2393521 T3 ES 2393521T3
Authority
ES
Spain
Prior art keywords
data
management unit
access
owner
personal network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08151937T
Other languages
English (en)
Inventor
Hans Nelissen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Application granted granted Critical
Publication of ES2393521T3 publication Critical patent/ES2393521T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método para gestión de acceso a datos en una red personal (6), donde una petición de acceso es recibida en una unidad de gestión (3) para la red personal (6) procedente de un dispositivo peticionario (11, 51) de una parte requirente, caracterizado porque la petición de acceso incluye información sobre los datos a consultar, la unidad de gestión (3) extrae el número de módulo de identificación de abonado del dispositivo peticionario (11, 51) como información de identificación de la parte requirente a partir de la petición de acceso, genera un indicación de la parte requirente a partir de la información de identificación extraída y transmite una petición de autorización que incluye la indicación de la parte requirente a un equipo terminal móvil (52) asociada al propietario de los datos (2) a consultar.

Description

Método y unidad de gestión para gestión de acceso a datos de una red personal.
[0001] La presente invención se refiere a un método y a una unidad de gestión para la gestión del acceso a datos de 5 una red personal.
[0002] Internet es usado principalmente para compartir información. Junto con la enorme cantidad de información disponible en Internet llegará a ser cada vez más difícil recuperar fácil y rápidamente la información apropiada. En Internet, la identidad de una persona que accede al servidor y potencialmente se descarga datos desde este, es generalmente de poca importancia. En contraposición en una red personal, la identidad del usuario que intenta
10 acceder a datos podría ser de gran importancia.
[0003] Se conocen servicios, donde los usuarios se subscriben para llegar a ser miembros de una comunidad. La información en relación al usuario, tal como su nombre y dirección de correo electrónico, tendrá que ser proporcionadas por el usuario durante la subscripción y podrán usarse en comunicaciones posteriores dentro de la red personal o comunidad. Una desventaja de esta solución es que la información de la identidad del usuario debe
15 ser introducida manualmente y puede ser manipulada indebidamente.
[0004] Para una conexión entre pares en una red de comunicación móvil la patente KR100623194B1 sugiere un método para compartir datos entre dos terminales móviles. En este método, un usuario de un terminal móvil recibirá una pregunta de autorización para permitir compartir archivos. Si la autorización es concedida, se determina una dirección IP móvil para el terminal móvil por un nodo de la red de comunicación, siendo transmitida al terminal móvil
20 peticionario. Una desventaja de este método es que el intercambio de archivos solo se puede llevar a cabo entre dos terminales móviles. Además, el usuario del terminal móvil desde el que se comparten los datos, no obtendrá información segura del usuario del terminal peticionario.
[0005] Además la patente US 2007/174282 A1, revela un método de control de acceso, un aparato de control de acceso y un producto informático. En este método un aparato cliente manda una petición para recibir un servicio
25 desde un aparato de servicio. Para usuarios no registrados, el aparato de servicio adquiere la meta-información del aparato cliente en cuestión y determina un aparato aprobado a partir de la meta-información adquirida y una petición de aprobación es mostrada en el aparato aprobado. Una desventaja de este método, es que tan solo se refiere a la supervisión del acceso de los aparatos a una red existente. El proceso solo permite al autorizador aprobar o denegar el acceso a un ordenador específico.
30 [0006] En el documento US 2006/166649 A1 se describe el acceso a la información de directores de un de directorio de asistencia. En este método una parte requirente llama a una plataforma de directorio de asistencia y se manda una petición para liberar la información requerida al subscriptor del móvil cuya información ha sido requerida. Por tanto este documento solo se refiere al acceso a las entradas de un directorio que están almacenadas de forma central en un directorio de asistencia. Una desventaja del este método es que no puede ser usado para la gestión
35 del acceso para el acceso a datos en una red personal.
[0007] El problema subyacente en la presente invención es por tanto proporcionar una solución para gestionar el acceso a datos en una red personal de una forma segura.
[0008] La invención está basada en el descubrimiento de que este problema puede ser resuelto mediante la utilización de un identificador único y mejorando el suministro de información a los usuarios.
40 [0009] De acuerdo con el primer aspecto, el problema es resuelto por un método para gestión de acceso a datos en una red personal, donde una petición de acceso es recibida en una unidad de gestión para la red personal procedente de un dispositivo peticionario de una parte requirente. El método está caracterizado porque la petición de acceso incluye información sobre los datos a consultar, la unidad de gestión extrae el número de módulo de identificación de abonado del dispositivo peticionario como información de identificación de la parte requirente a
45 partir de la petición de acceso, generando una indicación de la parte requirente a partir de la información de identificación extraída y transmitiendo una petición de autorización que incluye la indicación de la parte requirente a un terminal móvil asociada al propietario de los datos a consultar.
[0010] La red personal es preferiblemente una red entre pares. Los dispositivos pares pueden ser cualquier dispositivo electrónico que sea capaz de establecer una conexión a una unidad de red de la red de comunicación. 50 En particular, los dispositivos pares pueden ser ordenadores personales (PC), teléfonos móviles, etc. La conexión entre pares puede también establecerse entre dispositivos pares de diferente naturaleza. Por ejemplo la conexión entre pares puede establecerse entre un teléfono móvil y un PC. La comunicación entre los dispositivos pares puede usar una red de comunicación que podría ser una red de ordenadores, en particular Internet. La red de comunicación podrá, sin embargo, al menos de forma parcial, comprender también una red de telecomunicación, en 55 particular una red de comunicación móvil o una red inalámbrica. La red de telecomunicación puede ser usada como una red de entrada para acceder a Internet. De forma alternativa, la red de telecomunicación podrá ser la red de telecomunicación sobre la que la conexión entre pares está establecida. En la red entre pares los dispositivos pares están en el mismo nivel jerárquico. Esto significa que cada dispositivo en la red suministra funcionalidad y servicios a los otros dispositivos, y utiliza la funcionalidad y los servicios suministrados por los otros. En un medio de este tipo, 60 cada usuario puede permitir a otros usuarios acceso a los recursos, tales como discos duros u otros medios de
almacenamiento. Los miembros de la red suministran acceso mutuo a los recursos y por tanto no se suministra un servidor en dichas redes. Para tales redes entre pares la unidad de gestión podría ser proporcionada en la red de comunicación utilizada para comunicación, por ejemplo, Internet o una red de comunicación móvil.
[0011] De forma alternativa, la red personal puede ser una red establecida con un servidor. Tales redes personales 5 pueden ser cableadas o inalámbricas y podrán, por ejemplo, ser la red doméstica de un usuario. En este caso, la unidad de gestión podrá estar incluida en el servidor de la red.
[0012] La red personal podrá, sin embargo, ser también una red privada virtual VPN. Estas redes son instaladas utilizando subredes lógicas específicas del cliente dentro de una red de acceso telefónico, tales como ISDN por ejemplo. Una configuración típica para una VPN es el IP VPN (Protocolo de Internet VPN), donde las subredes son 10 conectadas a través de un túnel IP. Una VPN por tanto proporciona una red lógica para un grupo cerrado de usuarios. Ya que la VPN siempre utiliza redes de transmisión públicas, donde el operador publico suministra servicios de red, la unidad de gestión podrá estar en este caso incluida en las entidades de red de transmisión pública o de la red del operador público, que es utilizado para instalar una red privada. Preferiblemente, la unidad de gestión podrá ser suministrada dentro o podrá ser conectada a una unidad de identificación o autentificación de la
15 VPN. La VPN podrá hacerse efectiva por una comunicación entre pares.
[0013] El acceso a los datos en la red personal que es gestionada por la unidad de gestión podrá ser la mera exploración de los datos disponibles en un dispositivo dentro de una red personal. Preferiblemente, el acceso a los datos, sin embrago incluye la recuperación, tal como la descarga de datos.
[0014] De acuerdo con la presente invención, los datos a consultar pueden ser contenido, tales como archivos de
20 música o video. Los datos, sin embargo, también pueden ser otros ficheros tales como documentos o datos de información.
[0015] La petición de acceso para acceder a los datos en una red personal, incluirá la información de los datos a consultar. La petición podrá ser una petición concreta, donde la parte peticionaria especifica la red personal y posiblemente incluso el dispositivo dentro de la red personal en el que los datos a consultar están almacenados. De
25 forma alternativa, la petición de acceso puede originarse a partir de una petición general no concreta, donde una unidad central identifica la red personal o el dispositivo en donde los datos requeridos están disponibles. En este último caso, la petición de acceso será transmitida a la red personal o al dispositivo a través de la unidad central.
[0016] En cualquier caso, la petición de acceso incluirá la información de identificación de la parte requirente. La información de identificación de la parte requirente será, preferiblemente, incluida en la petición de acceso de forma 30 automática. De esta forma se puede evitar el fraude. La información de identificación será preferiblemente una identificación única, en particular el número de módulo de identificación de abonado (SIM) de la parte requirente. La información de identificación del usuario podrá ser información almacenada o un Token de usuario en el dispositivo peticionario. La información del usuario podrá ser indicada en la petición de acceso por una variable o un parámetro. Una ventaja en la utilización del número SIM es que la tarjeta SIM podría ser insertada en los dispositivos
35 peticionarios tales como teléfonos móviles y la información almacenada en élla que identificará de forma clara a la parte requirente, estará por tanto disponible en el dispositivo peticionario. Con dispositivos tales como un PC, la información de identificación puede ser también proporcionada por una tarjeta SIM. En este caso, la información almacena en la tarjeta SIM podría ser transmitida al PC mediante la inserción de la tarjeta en el PC o a través de una conexión por cable o imalámbrica de un lector para tarjetas del PC.
40 [0017] La petición de acceso puede originarse desde de dentro de la red personal o podría ser recibida desde fuera de la red personal.
[0018] La extracción de la información de identificación desde el acceso puede ser leyendo la información a partir de campos predefinidos o etiquetas dentro de la petición. Sin embargo, también puede utilizarse la extracción durante el análisis de la petición de acceso o de otro procedimiento de la petición.
45 [0019] La indicación de la parte requirente es, preferiblemente ,el nombre de la parte requirente, Adicionalmente, puede ser incluida en la petición la dirección o posición de la parte requirente.
[0020] La petición de autorización que es generada por la unidad de gestión, incluirá la indicación de la parte requirente, por ejemplo su nombre, y preferiblemente, también incluirá una descripción de los datos a consultar.
[0021] Mediante la transmisión de dicha petición de autorización a un propietario de los datos a consultar en el la red
50 personal, el propietario será consciente de la persona que trata de accender a sus datos. Por tanto, la decisión de permitir o denegar el acceso podrá estar basada en la persona que pide el acceso y posiblemente también en los datos a consultar. De esta forma, se proporciona un nivel de seguridad aumentado, mientras el propietario de la red puede decidir sobre la concesión de la autorización de acceso examinando caso por caso. Mientras algunos datos podrían ser compartidos con una grupo amplio de gente, el propietario de la red personal, podrá, por ejemplo, decidir
55 solo compartir datos sensibles con una número limitado de personas.
[0022] El propietario de la los datos a consultar es preferiblemente el propietario o el usuario registrado del dispositivo donde los datos a consultar están almacenados. Alternativamente, el propietario de los datos podrá ser el usuario que almaceno los datos en el dispositivo. En este último caso, el dispositivo podrá ser un servidor y los datos en el podrán ser clasificados por usuario.
[0023] Mediante la transmisión de la petición de autorización al terminal móvil del propietario de los datos, el propietario siempre estará informado de las peticiones de acceso, incluso si no está usando en ese momento el dispositivo donde están almacenados los datos a consultar.
[0024] Los dispositivos a utilizar con el método de la invención pueden ser PC, PDA, servidores o terminales 5 móviles, en particular teléfonos móviles. El dispositivo peticionario es preferiblemente un terminal móvil de la parte requirente.
[0025] De acuerdo con una realización, la unidad de gestión, tras la recepción de una respuesta a la petición de autorización, inicia el suministro del acceso requerido al dispositivo peticionario y/o inicia la transmisión de una notificación al terminal móvil que está vinculado a la información de identificación extraída. El suministro de la
10 petición de acceso al dispositivo peticionario, podrá ser iniciado mediante el envío de una señal de conformación al dispositivo, donde están almacenados los datos requeridos. Esta confirmación será enviada, sí el propietario de los datos permite el acceso a los datos a la parte requirente. La confirmación podrá resultar en que los datos son accesibles, por ejemplo visibles, descargables etc. para la parte requirente. La confirmación podría también resultar en la descarga inmediata de los datos al dispositivo requirente.
15 [0026] Si por el contrario, el propietario de los datos deniega el acceso a los datos a la parte requirente, la unidad de gestión transmitirá un mensaje al terminal móvil que está vinculado con la información de identificación que ha sido extraída de la petición original. Preferiblemente, la información de identificación es un número SIM del terminal móvil de la parte peticionaria. De esta forma la unidad de gestión puede transmitir fácilmente y de forma fiable un mensaje al terminal móvil de la parte requirente. La parte requirente puente así ser informada que la petición acceso a los
20 datos ha sido denegada. Como el mensaje será enviado por la unidad de gestión, la identidad del propietario de los datos no tendrá que ser revelada a la parte requirente.
[0027] Preferiblemente, la indicación de la parte requirente, que está incluida en la petición de autorización al propietario de los datos, es determinada a partir de la información de identificación extraída. La indicación puede ser generada por la unidad de gestión o puede ser recuperada a partir de los datos almacenados en la unidad de
25 gestión o en una base de datos. Cuando la información de la identificación es un número SIM del terminal móvil de la parte requirente, la indicación, tal como el nombre de la parte requirente podrá ser recuperada de la base de datos de la red de comunicación móvil, en particular de una base de datos del operador de esta red. Este proceso asegura que el usuario correcto será indicado como la parte requirente al propietario de los datos.
[0028] De acuerdo con una realización preferida, la unidad de gestión determina el propietario de los datos. Esta
30 determinación puede ser realizada a partir de una información almacenada en la unidad de gestión y/o en el dispositivo donde están almacenados los datos a consultar. Para datos almacenados en un servidor, por ejemplo, el usuario que almacena los datos podrá ser determinado como el propietario de los datos. Un vez que la persona que ostenta los datos ha sido identificada, la unidad de gestión podrá buscar o recuperar el número SIM o el número de terminal móvil del propietario en una base de datos respectiva, para contactar al propietario a través de su terminal
35 móvil. Mediante la determinación del propietario de los datos y la correlación del propietario a un número SIM O MSISDN, será posible transmitir la petición de autorización al terminal móvil del propietario. La posibilidad de que el propietario tenga su terminal móvil disponible es más alta que la posibilidad de que el usuario esté usando el dispositivo concreto desde el que los datos van a ser descargados o consultados de diferente manera. Por tanto se podrá asegurar que el propietario será informado de la petición de autorización rápidamente.
40 [0029] Preferiblemente, el terminal móvil del propietario, a donde es transmitida la petición de autorización, es diferente del dispositivo donde están almacenados los datos a consultar. Mediante el envío de la petición de autorización a un dispositivo diferente al dispositivo en el que realmente están almacenados los datos, el nivel de seguridad se puede aumentar más. Además, la flexibilidad del método de la invención es aumentada, ya que la gestión de los accesos a los datos no está limitada al dispositivo donde los datos están realmente almacenados. Por
45 tanto, el método de la invención puede ser usado de forma fiable para gestionar una red personal completa.
[0030] De acuerdo con un aspecto adicional de la invención, el problema se resuelve mediante una unidad de gestión para gestión del acceso a los datos de una red personal de acuerdo con la reivindicación 7.
[0031] La unidad de generación está preferiblemente conectada a una base de datos donde la información de identificación está correlacionada con el nombre u otras especificaciones de la parte requirente. Esta base de datos 50 podría ser la base de datos del operador de una red de comunicación móvil. En este caso, la información de identificación es preferiblemente el número SIM de la parte requirente, por ejemplo del usuario del dispositivo peticionario. De acuerdo con una realización, la conexión de la unidad de gestión a la base de datos es una conexión de comunicación remota. En este caso, unidad de gestión podrá, por ejemplo, estar incluida en un dispositivo de la red personal doméstica de un usuario. La unidad de gestión puede entonces comunicarse con la
55 base de datos donde las indicaciones de identificación están vinculadas a la información del respectivo usuario, tal como su nombre.
[0032] Mediante el suministro de un interfaz de comunicación en la unidad de gestión para la comunicación con el terminal móvil, la unidad de comunicación puede comunicarse con el propietario de los datos a consultar y/o con la parte requirente. De este modo, se suministra una distribución de información mejorada que aumenta el nivel de
60 seguridad así como la flexibilidad de la gestión de acceso a los datos en una red personal.
[0033] De acuerdo con una realización preferida, la unidad de gestión además comprende una unidad de determinación, para determinar el propietario de los datos a los que se refiere la solicitud de acceso. La unidad de determinación preferiblemente determina el propietario mediante la información de identificación tal como el número SIM de un terminal móvil del propietario.
5 [0034] De acuerdo con una realización, la unidad de gestión es parte de una red personal. En este caso la unidad de gestión podrá ser implementada, al menos de forma parcial, en un dispositivo que pertenezca a la red personal. Este dispositivo podrá ser el dispositivo donde están almacenados los datos a consultar o podrá ser una unidad de procesamiento central de la red personal. De forma alternativa, la unidad de gestión está incluida, al menos de forma parcial, en una unidad de conexión utilizada para la conexión entre el dispositivo requirente y la red personal. En
10 este último caso, la unidad de gestión podrá por ejemplo estar implementada o incluida en un servidor en la red del operador de una red de comunicación móvil. Esta realización es ventajosa, ya que el servidor tendrá acceso a la base de datos donde están almacenados la correlación de un número SIM y el nombre de abonado. Además, será fácil para unidad de gestión transmitir mensajes, tales como la petición de autorización y/o el mensaje de rechazo de la autorización al terminal móvil del propietario y/o de la parte requirente.
15 [0035] La unidad de gestión podrá hacerse efectiva como un hardware y/o un software. Las unidades podrán también combinarse al menos de forma parcial.
[0036] La unidad de gestión esta preferiblemente diseñada, por ejemplo comprendiendo medios para ser usadas en el método de la invención.
[0037] Las características y ventajas que son descritas con referencia al método de la invención también se aplican 20 la unidad de gestión de la invención y viceversa.
[0038] La presente invención será ahora descrita en detalla con referencia a las figuras adjuntas, donde:
La figura 1 muestra una vista esquemática de una primera realización de una instalación del método de la invención; y
La figura 2 muestra una vista esquemática de una segunda realización de la instalación del método de la invención.
25 [0039] En la figura 1 un dispositivo peticionario par 11 es mostrado como un ordenador portátil pero podrá ser cualquier tipo de dispositivo par tal como un PC, un equipo terminal móvil etc. Este dispositivo par 11 puede comunicarse con otros dispositivos pares 12, 13 a través de Internet. Los dispositivos pares 12,13 son parte de una red personal 6. En la instalación representada la red personal podría ser una VPN establecida a través de Internet. El segundo dispositivo par 12 que se muestra en la figura 1 también siendo un PC. También este dispositivo par
30 podría ser, sin embargo, cualquier otro tipo de dispositivo par tal como un PC o un equipo terminal móvil. Los datos 2 están almacenados en el segundo dispositivo par 12. Los datos 2 pueden estar almacenados en medios de almacenamiento, tales como discos duros del ordenador o una base de datos conectada al ordenador. Además en la figura 1, se muestra una unidad de gestión 3. Esta unidad de gestión 3 está conectada a o puede tener acceso a la base de datos 4, preferiblemente a la base de datos del proveedor u operador de la red de comunicación móvil En
35 esta base de datos 4, está almacenada la información relativa a los módulos de identificación de los abonados del red móvil, en particular SIM. Esta información comprende el número SIM así como el nombre y posiblemente información adicional del abonado.
[0040] La unidad de gestión 3, puede comunicarse con los terminales móviles 51, 52 de la red de comunicación móvil, en particular teléfonos móviles. Esta comunicación es preferiblemente una comunicación de datos más que
40 una comunicación de voz.
[0041] En una primera utilización se asume que el usuario A es el usuario del dispositivo par 11 y que quiere acceder a los datos del dispositivo par 12 del Usuario B. El usuario A desearía, por ejemplo, descargar datos tales como música. Para acceder a los datos en el dispositivo par 12, una petición de acceso respectiva es enviada desde el dispositivo par 11 del usuario A a través de Internet. La petición de acceso del usuario A puede ser entregada al
45 usuario B de forma especifica. Es, sin embargo, también posible que esta petición sea enviada/encaminada de acuerdo con ajustes de de ruta y filtrado.
[0042] Durante la transmisión de la petición de acceso, la petición es reenviada a la unidad de gestión 3. Tras la recepción de la petición de acceso, la unidad de gestión 3 extrae la información de identificación del remitente de la petición de acceso. Esta información podrá haber sido incluida en la petición por el dispositivo par 11, utilizando la
50 información almacena en él. Tras la extracción de la información de identificación, en particular del número SIM del terminal móvil 51 del usuario A, la unidad de gestión 3 lleva a cabo una búsqueda en la base de datos 4 de la red de comunicación móvil. De este modo, el nombre y otra información, tal como la dirección del remitente de la petición, a saber la parte requirente puede ser determinada.
[0043] Con esta información disponible, la unidad de gestión 3 genera una petición de autorización. El destinatario
55 de la petición de autorización es el propietario de los datos a consultar. En el presente ejemplo el propietario de los datos es el usuario B. Para transmitir la petición de autorización al usuario B, la unidad de gestión 3 podrá realizar otra búsqueda en la base de datos 4 y determinar el número SIM del terminal móvil del usuario B. De forma alternativa, el número SIM del usuario B, podrá estar almacenada en el dispositivo par 12 o en la unidad de gestión
3.
[0044] La petición de autorización así generada, será entonces enviada al equipo terminal móvil 52 del usuario B. La petición podrá incluir opciones de selección para aceptar o rechazar la petición.
[0045] Si el usuario B concede permiso al usuario A para acceder a los datos de su red personal, esto se realizará mediante el envío de una señal respectiva desde el terminal móvil 52 a la unidad de gestión 3. La señal de respuesta
5 podrá ser generada, por ejemplo, sí el usuario B selecciona y pulsa un “botón SI” dentro de la petición de autorización recibida. Tras la recepción del permiso, la unidad de gestión 3 iniciará el suministro del acceso. Esto podrá llevarse a cabo mediante el envío de una señal respectiva al dispositivo par 12 de usuario B. Si el usuario B rechaza la petición de acceso, a saber, presionado un “botón NO” dentro de la petición de acceso recibida, la unidad de gestión 3 mandará una mensaje respectivo al terminal móvil 51 del usuario A.
10 [0046] De este modo, el usuario A estará informado de cualquier petición iniciada desde su dispositivo par 11 pero rechazada por el otro usuario B.
[0047] Además, el usuario B será informado y tendrá la oportunidad de aceptar o rechazar una petición acceso para el acceso a su red personal.
[0048] En la instalación mostrada en la figura 1 el dispositivo requirente 11 y el terminal móvil 51 del usuario A y el 15 dispositivo par 12 y el terminal móvil 52 del usuario B, son respectivamente diferentes dispositivos.
[0049] En la figura 2 por el contrario, el dispositivo peticionario par 11 y el terminal móvil 51 del usuario A son el mismo dispositivo. En está instalación, el usuario A podrá emitir una petición de acceso desde su terminal móvil 51 como su dispositivo par 11. Esta petición será recibida por la unidad de gestión 3. La transmisión a la unidad de gestión 3, podrá realizarse a través de Internet o a través de una red de comunicación móvil. En esta realización, la 20 unidad de gestión 3, gestiona varios dispositivos 12, 12’ y 12" del usuario B. La unidad de gestión 3 podrá ser un servidor de una red doméstica o un servidor en Internet. Tras la recepción de la petición de acceso, la unidad de gestión 3, extraerá el número SIM del usuario A a partir de la petición. El número SIM será utilizado por la unidad de gestión para buscar el nombre e información adicional del usuario A en la base de datos 4. Con la información así recuperada, será generada una petición de autorización en la unidad de gestión 3. Además, la unidad de gestión 3
25 determinará el propietario de los datos, para los que el usuario A ha pedido acceso. La información del propietario de los datos puede ser usada para determinar la SIM del usuario B. La petición de autorización será entonces mandada al terminal móvil 52 del usuario B. Si el usuario B acepta la petición de autorización, una señal respectiva será retransmitida a la unidad de gestión 3. De este modo será suministrado el acceso desde el equipo terminal móvil 51 al dispositivo 12, 12’ y 12" donde están almacenados los datos requeridos.
30 [0050] Sí el usuario B deniega el acceso, la unidad de gestión 3 también recibirá una señal respectiva. Tras la recepción de dicha señal, la unidad de gestión 3 generará y transmitirá un mensaje al terminal móvil 51 del usuario A, informándole de la denegación del su petición de acceso.
[0051] Con la presente invención será posible mantener comunicaciones de comunidad, tales como un sitio web entre pares semántico inteligente para comunidades, incluyendo redes familiares o de amigos. Será posible en
35 particular obtener información de la persona que trata de acceder a tus datos. Esto se lleva a cabo mediante el posicionamiento de terminales móviles y de la SIM del usuario en el centro de la comunicación entre pares a través de Internet móvil o fijo.

Claims (9)

  1. REIVINDICACIONES
    1. Método para gestión de acceso a datos en una red personal (6), donde una petición de acceso es recibida en una unidad de gestión (3) para la red personal (6) procedente de un dispositivo peticionario (11,51) de una parte requirente, caracterizado porque la petición de acceso incluye información sobre los datos a consultar, la unidad de
    5 gestión (3) extrae el número de módulo de identificación de abonado del dispositivo peticionario (11,51) como información de identificación de la parte requirente a partir de la petición de acceso, genera un indicación de la parte requirente a partir de la información de identificación extraída y transmite una petición de autorización que incluye la indicación de la parte requirente a un equipo terminal móvil (52) asociada al propietario de los datos (2) a consultar.
  2. 2. Método de acuerdo con la reivindicación 1, caracterizado porque la unidad de gestión (3) tras la recepción de una
    10 respuesta a la petición de autorización, inicia el suministro del acceso requerido al dispositivo peticionario (11,51) y/o inicia la transmisión de una notificación al equipo terminal móvil (51) que está vinculado a la información de identificación extraída.
  3. 3. Método de acuerdo con las reivindicaciones 1 o 2, caracterizado porque la indicación de la parte requirente es determinada a partir de la información de identificación extraída.
    15 4. Método de acuerdo con las reivindicaciones 1 a 3, caracterizado porque la unidad de gestión (3) determina el propietario de los datos (2) en la red personal (6).
  4. 5. Método de acuerdo la cualquiera de las reivindicaciones de 1 a 4, caracterizado porque el suministro de acceso a los datos (2) consiste en la transmisión de los datos (2) al dispositivo peticionario (11, 51).
  5. 6. Método de acuerdo la cualquiera de las reivindicaciones de 1 a 5, caracterizado porque el terminal móvil (52) del 20 propietario de los datos (2) es diferente del dispositivo (12, 13) en el que se almacenan los datos (2) a consultar.
  6. 7. Unidad de gestión para gestión del acceso a datos en una red personal caracterizada porque la unidad de gestión
    (3) comprende una unidad de recepción para recibir una petición de acceso que incluye información sobre los datos a consultar, una unidad de extracción para extraer el número de módulo de identificación de abonado del dispositivo peticionario (11, 51) como información de identificación a partir de la petición de acceso, una unidad de generación
    25 para generar una indicación de la parte requirente a partir de la información de identificación extraída y una interfaz de comunicación para transmitir al equipo terminal móvil (52) del propietario de los datos (2) a consultar, una petición de autorización que incluye la indicación de la parte requirente.
  7. 8. Unidad de gestión de acuerdo con la reivindicación 7, caracterizada porque además comprende una conexión a una base de datos (4) para la recuperación de información relativa a la indicación de la identificación.
    30 9. Unidad de gestión de acuerdo con las reivindicaciones 7 o 8, caracterizada porque comprende una unidad de determinación, para determinar el propietario de los datos (2) cuyo acceso es requerido.
  8. 10.
    Unidad de gestión de acuerdo con la reivindicación 7, caracterizada porque dicha unidad de gestión (3) es parte de una red personal (6).
  9. 11.
    Unidad de gestión de acuerdo con las reivindicaciones 7 a 9, caracterizada porque la unidad de gestión (3) es
    35 incluida, al menos de forma parcial, en una unidad de conexión utilizada para la conexión entre el dispositivo peticionario (11,51) y la red personal (6).
    REFERENCIAS CITADAS EN LA DESCRIPCIÓN
    La lista de referencias citada por el solicitante lo es solamente para utilidad del lector, no formando parte de los documentos de patente europeos. Aún cuando las referencias han sido cuidadosamente recopiladas, no pueden 5 excluirse errores u omisiones y la OEP rechaza toda responsabilidad a este respecto.
    Documentos de patente citados en la descripción
    KR 100623194 B1 [0004] • US 2006166649 A1 [0006]
    US 2007174282 A1 [0005]
ES08151937T 2008-02-26 2008-02-26 Método y unidad de gestión para gestión de acceso a datos de una red personal Active ES2393521T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08151937A EP2096828B1 (en) 2008-02-26 2008-02-26 Method and management unit for managing access to data on a personal network

Publications (1)

Publication Number Publication Date
ES2393521T3 true ES2393521T3 (es) 2012-12-26

Family

ID=39691335

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08151937T Active ES2393521T3 (es) 2008-02-26 2008-02-26 Método y unidad de gestión para gestión de acceso a datos de una red personal

Country Status (2)

Country Link
EP (1) EP2096828B1 (es)
ES (1) ES2393521T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101887426B1 (ko) 2012-03-16 2018-08-10 삼성전자주식회사 컨텐츠 공유 시스템에서 프라이버시를 보장하기 위한 장치 및 방법
CN105451228A (zh) * 2014-06-16 2016-03-30 联想(北京)有限公司 一种信息处理方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060166649A1 (en) * 2005-01-21 2006-07-27 Roach Peter O Jr Method and apparatus for screening and retaining the identity of a party requesting information
KR100623194B1 (ko) 2005-04-27 2006-09-13 주식회사 팬택 이동통신망에서의 p2p 서비스 제공 방법
US8539554B2 (en) * 2005-12-26 2013-09-17 Panasonic Corporation Mobile network managing apparatus and mobile information managing apparatus for controlling access requests
JP2007188184A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法およびアクセス制御装置

Also Published As

Publication number Publication date
EP2096828A1 (en) 2009-09-02
EP2096828B1 (en) 2012-08-22

Similar Documents

Publication Publication Date Title
KR102390410B1 (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
CN101588262B (zh) 移动无线设备的远程管理
EP1681828A1 (en) An access information relay device, a network device, an access information managing device, a resource managing device and an access control system
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
US7502931B2 (en) Method and device for authenticating a user on a remote server
EP1463351A1 (fr) Procédé de déblocage d'un terminal de télécommunication sans fil de type téléphone portable
JP2012134703A (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
US7792928B2 (en) Method for establishing secure remote access over a network
JP2005051475A (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
EP2083374A1 (en) Method for electronically signing electronic documents and method for verifying an electronic signature
ES2393521T3 (es) Método y unidad de gestión para gestión de acceso a datos de una red personal
WO2010149428A1 (fr) Systeme d'acces a des donnees medicales
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP2004021686A (ja) 認証処理システム、認証処理装置、プログラム及び認証処理方法
ES2592218T3 (es) Procedimiento para liberar una tarjeta de comunicación móvil para el uso de un servicio de una red de comunicación móvil y equipo de usuario para la interacción con una red de comunicación móvil
EP2348763B1 (fr) Procédé d'authentification d'un terminal mobile pour accéder à un serveur d'applications
CN106330899A (zh) 私有云设备账号管理方法、系统、电子设备及服务器
CN100512120C (zh) 访问管理系统及其相关设备
FR2844949A1 (fr) Procede de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle
JP6915369B2 (ja) 名刺取扱装置、人物情報提供装置、名刺確認支援方法、人物情報提供方法、およびコンピュータプログラム
JP2001337918A (ja) 情報管理システムおよび情報通信システム
JP2022140900A (ja) 通信システム及び通信方法
JP2004152213A (ja) 医療検査システム及び医療検査方法
KR100575793B1 (ko) 익명을 이용한 이동통신 단말기 인증 시스템 및 방법
CN111275433A (zh) 一种区块链移动设备端个人钱包的实现方法