ES2469595T3 - Método y sistema para transmitir anónimamente mensajes mediante una red de telecomunicaciones - Google Patents

Método y sistema para transmitir anónimamente mensajes mediante una red de telecomunicaciones Download PDF

Info

Publication number
ES2469595T3
ES2469595T3 ES01975953.9T ES01975953T ES2469595T3 ES 2469595 T3 ES2469595 T3 ES 2469595T3 ES 01975953 T ES01975953 T ES 01975953T ES 2469595 T3 ES2469595 T3 ES 2469595T3
Authority
ES
Spain
Prior art keywords
receiver
sender
alias
message
identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01975953.9T
Other languages
English (en)
Inventor
Roger Lagadec
Eric Lauper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom AG
Original Assignee
Swisscom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom AG filed Critical Swisscom AG
Application granted granted Critical
Publication of ES2469595T3 publication Critical patent/ES2469595T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/5322Centralised arrangements for recording incoming messages, i.e. mailbox systems for recording text messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método, para la transmisión de un mensaje mediante una red de telecomunicaciones en el que las características identificativas (MSISDN) del emisor (1) del mensaje, son reemplazadas en, al menos, un centro de centro intercambiador (2, 3) entre el emisor (1) y el receptor (4), por, al menos, un alias identificativo (CID; CMID) dónde un esquema entre dichas características identificativas (MSISDN) y el mencionado alias identificativo, está asegurado durante un determinado período de tiempo, el cual es largo, comparado con la diferencia de duración promedio existente entre los mensajes sucesivos; caracterizado por una esquematización entre el mencionado alias identificativo (CID, CMID) y las características suficientes para garantizar que el emisor (c) es conocido por el mencionado receptor (4); y que la esquematización entre el mencionado alias identificativo recibido (CID, CMID) y las características (c) que permitan calificar suficientemente al emisor (1) se determinan mediante el envío desde el emisor al receptor (4) de un mensaje de registro (105) con un secreto (TT) acordado entre el receptor (4) y el emisor (1).

Description

M�todo y sistema para la transmisión anónima de mensajes mediante una red de telecomunicaciones.
�mbito de la invención
Esta invención hace referencia a un sistema y a un método para la transmisión de mensajes, y en particular de 5 peticiones, mediante una red de telecomunicaciones.
Estado de la Técnica
Los mensajes entre un emisor y un receptor, en una red de telecomunicaciones, se envían comúnmente mediante uno o dos centros intercambiadores de información. Esto es as� en particular para aquellos mensajes que contienen una petición proveniente de un usuario de teléfono móvil, y se dirigen a un proveedor de servicios. 10 Muchas peticiones contienen información confidencial, por ejemplo, la identidad del usuario y su localización. Esta información es normalmente requerida por parte del receptor, para contestar a las peticiones. En este caso, los operadores de los diferentes centros intercambiadores de información entre el emisor y el receptor pueden tener acceso a información confidencial que no les concierne. Por ejemplo, pueden establecer cambios detallados del perfil de los usuarios, lo que desde un punto de vista de las normativas de la protección de datos
15 no es deseable.
Existen métodos ya conocidos para la encriptaci�n de mensajes, desde el emisor al receptor, y para mantener la confidencialidad con respecto a los operadores de los centros intercambiadores de información. Dichos métodos se basan sobre todo en tecnologías de la encriptaci�n, que requieren capacidades computacionales que no siempre est�n disponibles en el terminal del emisor. Además, el envío de mensajes en los centros
20 intercambiadores de información, se complica a menudo si el mensaje al completo est� encriptado.
Es más, en algunos casos, la encriptaci�n de mensajes no es ni necesaria ni tampoco deseable. Por ejemplo, es ya sabido que los operadores de centros intercambiadores de información establecen análisis estadísticos de los diferentes emisores. As� es por ejemplo posible determinar el número de usuarios en un determinado país o bien la reacción a una determinada campaña publicitaria. Mientras ni los perfiles personales del emisor ni los perfiles
25 del receptor, se guarden ni se hagan públicos; ni los emisores ni tampoco los receptores podrán poner ningún tipo de objeción al respecto.
Son conocidos métodos para hacer anónimos los mensajes. En dicho caso, todas las características identificativas del usuario son reemplazadas, en un primer centro intercambiador, por un alias identificativo temporal; el mensaje es anónimo en relación con posteriores centros intercambiadores de información y también
30 en relación con el receptor, pero continúa siendo legible.
Dichos métodos para hacer anónimos los mensajes, no son sin embargo adecuados si el servicio proporcionado por el receptor depende de la identidad del emisor. Muchos proveedores de servicios ofrecen por ejemplo descuentos especiales y ofertas comerciales a sus clientes fieles, que no podrían ser ofrecidos en una operativa anónima. Muchos proveedores de servicios, además, se quedan con las bases de datos de los perfiles de
35 usuarios, en los que son almacenados, por ejemplo, los métodos de pago preferidos por los clientes, o el lenguaje de atención a los mismos.
Es un propósito de la presente invención, el proponer un método y un sistema en el que los mensajes entre el emisor y el receptor en una red de telefonía móvil se mantengan anónimos con respecto a determinados centros intercambiadores de información, pero no con respecto al receptor del mensaje en s� mismo.
Breve resumen de la Invención
5 De acuerdo con la presente invención, el objetivo se consigue particularmente mediante los elementos de las reivindicaciones independientes. Además se obtienen ventajosas realizaciones a partir de las reivindicaciones dependientes y de la descripción.
En particular, este objetivo se consigue identificando características del emisor del mensaje; las cuales son reemplazadas en un centro intercambiador entre el emisor y el receptor, mediante un alias identificativo;
10 mediante la correspondencia entre las características identificativas y el propio alias identificativo, que es seguro durante un periodo de tiempo, el cual es superior a la duración promedio entre los mensajes sucesivamente enviados (por ejemplo, varias semanas), y por la correspondencia entre el mencionado alias identificativo y las características suficientemente calificativas para el mencionado receptor, y que son conocidas por dicho receptor.
15 Las características suficientemente calificativas para el mencionado receptor, son por ejemplo características por las que el receptor puede identificar al emisor, por ejemplo con su nombre y dirección. éstas podrían sin embargo ser también características que no permitieran una completa identificación, pero que fueran suficientes en el contexto de una transacción; por ejemplo características por las que el receptor pueda deducir una tarjeta de crédito. Características suficientemente calificativas pueden por ejemplo consistir en los números de los
20 clientes utilizados por el receptor.
Esto tiene la ventaja de que el mensaje se envía de forma anónima sólo en relación con determinados centros intercambiadores de información, pero que la correspondencia entre el alias utilizado y el emisor se restablece en el receptor.
Otra ventaja es que sólo el receptor es responsable de la calidad de la relación comercial con el emisor. Los
25 operadores de los centros intercambiadores de información no necesitan coincidir en las condiciones generales respecto a la transacción; ellos actúan tan sólo como transmisores del mensaje, y no como socios financieros.
La invención puede ser utilizada no sólo si el alias identificativo es anónimo, sino también si éste resulta incompresible o inconveniente para el emisor.
De acuerdo con la invención, esta correspondencia es determinada durante un proceso de registro, durante el 30 cual el emisor envía al receptor un mensaje de registro con un secreto asociado al mencionado emisor.
Esto tiene la ventaja de que la correspondencia entre el alias identificativo y el correspondiente emisor, debe ser establecida una única vez y se utilizar� en todos los mensajes siguientes.
Una vez se ha establecido la correspondencia entre el alias identificativo utilizado en el primer centro intercambiador y la identidad de un emisor concreto, en el ámbito del receptor y con posterioridad al proceso de
35 registro, el receptor puede reconocer los mensajes siguientes enviados por dicho emisor.
Los mensajes son enviados a un concreto receptor sobre la base de una correspondencia conocida en un centro intercambiador, o bien entre cada posible mensaje, o bien entre mensajes con una sintaxis especial y con receptores concretos.
Descripci�n de los dibujos
5 De aquí en adelante, una realización concreta de la presente invención descrita sobre la base de un ejemplo. El ejemplo de la realización concreta se ilustra mediante las figuras que reproducimos a continuación:
FIG 1 muestra un diagrama de flujo de datos en el que los posibles pasos del procedimiento durante la transmisión de un mensaje, se representan esquemáticamente.
FIG 2 muestra otro diagrama de flujo de datos en el que los posibles pasos del procedimiento durante el 10 procedimiento de registro se representan esquemáticamente.
Descripci�n detallada de la invención
En la FIG 1 la referencia número (1) se refiere al emisor, por ejemplo un teléfono móvil o PDA (Asistente Digital Personal) con una conexión a una red de telecomunicaciones. La red de telecomunicaciones puede ser preferentemente una red de telefonía móvil, por ejemplo una GSM (Sistema Global para telecomunicaciones
15 Móviles), GPRS (Sistema General de Paquetes de datos); HSCSD (Circuito de centro intercambiador de datos de alta velocidad) o teléfono UMTS (Sistema Universal de Telecomunicaciones Móviles). El teléfono móvil, pues, debe tener preferentemente una tarjeta identificativa (no representada), por ejemplo una tarjeta SIM (Módulo Identificativo del Subscriptor), en el que los datos identificativos del usuario sean almacenados.
El número identificativo (4) hace referencia al receptor de un mensaje enviado por el emisor (1). El receptor
20 consiste preferentemente en un sistema de ordenadores, por ejemplo en una web o servidor WAP, y es administrado preferentemente por un proveedor de servicios (por ejemplo un proveedor de productos o de información). Cabe la posibilidad también de que existan otros proveedores de servicio, por ejemplo una oficina de correos (5), un instituto de finanzas (6), una compa��a de seguros, un centro de registro, etc. Un ejemplo de instituto financiero (6) puede ser por ejemplo un banco o una compa��a de tarjetas de crédito.
25 El emisor (1) se pone en contacto con el receptor (4) con el fin de ordenar un servicio, mediante una petición L que se teclea mediante el teclado del teléfono móvil o bien se introduce y empaqueta automáticamente en un mensaje (201) antes de ser enviado al receptor (4). El mensaje (201) se trasmite preferentemente como un mensaje USSD (servicio de datos no estructurados y suplementarios) de manera que puede ser tecleado directamente en el teclado de un teléfono móvil, sin necesidad de utilizar un menú para su selección. Los
30 mensajes USSD tienen la ventaja de que son gratuitos y se transmiten sin retrasos. Los mensajes USSD contienen un código de servicio, por ejemplo (141), y un número de servicio, por ejemplo 123456. Parte de este número de servicio, por ejemplo un prefijo, en este caso el prefijo 123, proviene preferentemente de series predefinidas de números que se reservan para las transacciones con receptores externos (4). Números de servicio que no est�n contenidos en estas series predefinidas se dedican a futuros centros intercambiadores de
35 información (3) o para otras series. Es sin embargo posible enviar todos los mensajes con una sintaxis especial a un receptor específico, sin tener que establecer tablas de correspondencia entre cada posible mensaje y los posibles receptores (4).
Un ejemplo de petición USSD L para un servicio específico podría ser por ejemplo
*141*123456#
La petición L que tiene que ser introducida para acceder a un determinado servicio puede hacerse pública por parte del receptor de diversas maneras, por ejemplo indicándola en soportes publicitarios de todo tipo, por 5 ejemplo en prospectos, en catálogos, anuncios en prensa, anuncios de televisión, páginas de internet, fax, publicidad domiciliaria, etc., o, en el caso de una transacción de pago, en las facturas. Resulta también posible indicar la petición como un archivo en un corriente digital de datos (por ejemplo como correspondencia o sonido acompañando los datos en un programa multimedia). La petición L puede ser grabada manualmente o automáticamente (por ejemplo mediante un scanner o mediante un lector de código de barras) a través de un
10 teléfono móvil.
Adem�s de los mensajes USSD, los mensajes (201) en el marco de la invención pueden ser también enviados como mensajes SMS (sistema de mensajes cortos), como datos empaquetados en una red de centro intercambiador de paquetes o bien como mensajes se�aladores en una red ISDN.
El mensaje (201) viaja a través de un primer centro intercambiador (2) y sirve de interface entre un teléfono móvil
15 en el que el teléfono móvil (1) est� registrado y la red (por ejemplo internet) a la que el ordenador receptor est� conectado. El primer centro intercambiador (2) consiste preferentemente en un proceso inform�tico USSD que es transmitido por el operador de la red móvil en la que el teléfono móvil (1) est� registrado (preferentemente el operador que distribuyó la tarjeta SIM del teléfono móvil (1) y que envía todos los mensajes recibidos con un código específico de servicio (por ejemplo 141) a otro centro intercambiador predefinido (3). En el caso de que
20 los mensajes SMS u otros mensajes se utilicen en lugar de o junto con los mensajes USSD, el primer centro intercambiador (2) puede también consistir en un proceso de tratamiento SMS, u otra interfaz adecuada.
Datos de usuario específico, por ejemplo generación de mensajes, generación de facturas o dirección electrónica, pueden ser almacenados en el primer centro intercambiador (2) y ser administrados por el usuario
(1) del teléfono móvil mediante mensajes USSD, SMS, WAP o mediante una página web adecuada. Estos datos
25 pueden ser utilizados para poder enviar una respuesta al proveedor del servicio (4) al emisor (1) mediante un canal inverso adecuado.
El primer centro intercambiador (2) opcionalmente también tiene la posibilidad de un mensaje suplementario
(201) junto con otros datos, por ejemplo con el tiempo o con indicaciones como las de la localización del emisor.
Por lo menos un centro intercambiador posterior (3) se localiza lógicamente entre el primer centro intercambiador
30 (2) y el receptor (4). El centro intercambiador posterior (3) consiste preferentemente en una plataforma (por ejemplo de un mercado electrónico) a través del cual los mensajes destinados a distintos receptores (4, 5, 6) transitan. Determinados servicios pueden sin embargo también ser ofrecidos directamente mediante el centro intercambiador posterior (3).
El centro intercambiador posterior (3) compara el prefijo (por ejemplo 123) del mensaje recibido (203) con una
35 lista predefinida y envía los mensajes con una lista de prefijos sobre la base del número de servicio (por ejemplo 123456) en le petición L al receptor interesado (4) identificado con un número MID. Preferiblemente también establece estadísticas de los mensajes enviados (por ejemplo con finalidades de marketing). Los resultados de las estadísticas son enviados periódicamente a los proveedores del servicio interesados (4) o puede ser preferentemente visualizado por ellos en una página de internet segura.
Un experto en la materia comprender� que el primer centro intercambiador (2) y el segundo centro intercambiador (3), pueden también ser combinados y administrados por el mismo operador.
5 El receptor (4) recibe el mensaje (205) o lo recupera del centro intercambiador posterior de información (3) y procesa la petición que éste contiene. Puede enviar una respuesta en la otra dirección, utilizando el mismo canal mediante los centros intercambiadores de información (3, 2) al emisor (1), utilizando los datos específicos del usuario en el primer centro intercambiador 2 la respuesta puede ser utilizada por ejemplo para enviar al emisor requerido (1) información adicional, una tarjeta electrónica de entrada, una confirmación de una selección de
10 usuarios o de participación en una competición. La respuesta puede preferentemente depender de un perfil anónimo de emisor en el centro intercambiador posterior de información (3); el emisor puede adaptar su perfil profesional mediante mensajes especiales o mediante un lugar web. Por ejemplo, el lenguaje preferido, el teléfono móvil usado, el canal de respuesta preferido, etc. Pueden ser también indicados en el perfil.
Es deseable que el mensaje (201) del emisor (1) permanezca anónimo con respecto al centro intercambiador
15 posterior de información (3). Este es el caso en particular para los mensajes que contienen información que es confidencial o bien est� sujeta a condiciones previas de protección de datos, por ejemplo la localización del emisor. Por un lado múltiples usuarios potenciales (1) raramente aceptarán que un centro intercambiador (3) administrado por una autoridad desconocida pueda ser informado acerca de todos sus movimientos y mensajes de pedidos. Por otro lado, el operador de este centro intercambiador de información (3) podría él mismo hallarse
20 en una situación cuestionable desde un punto de vista de los condicionamientos de la protección de datos, si dicho tipo de información, perteneciente a un elevado número de subscriptores de móviles (1) fuera accesible para él.
Con el fin de resolver este problema, todos las características identificativas del emisor son preferiblemente eliminadas en el primer centro intercambiador (2) del mensaje (201) y reemplazadas mediante un alias 25 identificativo CID (paso 202). En el caso de un mensaje (201) enviado desde un teléfono móvil GSM, el MSISDN (Número identificativo del subscriptor del móvil), por ejemplo, es reemplazado en el centro intercambiador (2) mediante un alias identificativo CID. La correspondencia entre un MSISDN y un CID es permanente o bien es segura durante por lo menos algunas semanas o bien durante un periodo de tiempo que es muy largo, en comparación con el período promedio entre el envío de mensajes sucesivos. Puede ser almacenado en una tabla 30 o puede preferentemente ser determinado din�micamente mediante la encriptaci�n del identificativo MSISDN con un clave secreta electrónica. únicamente el operador del primer centro intercambiador (2) conoce esta correspondencia en relación con la clave. Normalmente, este centro intercambiador es administrado por el operador de la red de telefonía móvil en la que el emisor (1) est� registrado. Existe pues una relación contractual entre el emisor y este operador, por lo que muchos usuarios no consideran necesario que sus mensajes sean
35 anónimos en relación con dicho administrador. Este es en particular el motivo por el que el mensaje (201) no es destinado por dicho operador y resulta a menudo incomprensible para él.
Si el centro intercambiador (2) es administrado por el operador de la red de telefonía móvil, un cambio de número de teléfono es posible, por ejemplo un cambio en el plan de numeración del teléfono, o bien como resultado del cambio de subscripción de un subscriptor. En este caso la correspondencia entre el anterior MSISDN y el alias identificativo CID es reemplazado mediante una correspondencia entre el nuevo MSISDN y el mismo alias identificativo.
El centro intercambiador posterior por consiguiente recibe sólo un mensaje anónimo (203) que no puede asignarse a un emisor específico (1). Puede sin embargo comportar análisis estadísticos sobre la base de los 5 mensajes (203) desde los diferentes emisores (1).
El receptor (4) puede responder un concreto mensaje (205) de un emisor anónimo enviando un mensaje correspondiente (no representado) al centro intercambiador posterior (3) en el que alias identificativo est� contenido. Esta respuesta es enviada mediante el centro intercambiador posterior (3) al primer centro intercambiador 2, el cual reemplaza nuevamente el alias identificativo con las características (por ejemplo el
10 MSISDN) del emisor (1) y puede as� enviar la respuesta al emisor (1).
Resulta a menudo deseable que el mensaje (201) del emisor (1) permanezca anónimo sólo en relación con el centro intercambiador posterior (3) pero no en relación con el receptor (4). Este es en concreto el caso si el servicio prestado o sus condiciones de precio dependen de la identidad del emisor o si la respuesta no puede ser enviada utilizando el mismo canal inverso sobre los centros intercambiadores de información (3),2 (por ejemplo si 15 un producto debe ser entregado mediante correo postal). Los proveedores de servicio (4) también disponen a menudo de su propia base de datos de clientes en la cual almacenan los perfiles de sus clientes. El perfil puede por ejemplo determinar qué emisor (1) puede obtener determinadas condiciones y cuáles son las preferencias del usuario. Tanto los proveedores de servicio (4) como los emisores (1) desean que los mensajes transmitidos mediante el descrito canal anónimo a través del centro intercambiador 2,3 sean procesados de la misma manera
20 que el resto de mensajes. También se desea que sólo el receptor (4) sea el responsable de la calidad de la relación comercial con el emisor (1).
De acuerdo con la invención, estos objetivos se consiguen gracias al alias identificativo CID utilizado por el primer centro intercambiador (2) el cual es reemplazado en el posterior centro intercambiador (3) por otra identificación CMID o bien por características identificativas que son suficientes para el receptor (4) para
25 identificar al emisor (1) (paso 204). El otro identificador CMID que corresponde al primer alias identificativo CID, depende preferentemente de un receptor (4) identificado con una MID. Tal y como se ver� más adelante, sólo el receptor (4) puede asociar al emisor (1) con el correspondiente CMID, para el centro intercambiador (3), el nuevo alias identificativo CMID permanece igual de anónimo que el primer alias identificativo CID.
El receptor (4) pues recibe un mensaje (205) que contiene al menos la petición L y un alias identificativo CMID
30 comprensible. A partir de este alias identificativo se deriva una identificación C plena de contenido, por ejemplo el número de cliente. Puede de esta forma desarrollar el servicio requerido mediante el envío de un mensaje bien mediante los centros intercambiadores de información, bien directamente al emisor (1) (paso 206). Además de mensajes, puede asimismo proveer otros servicios e incluso productos mediante diferentes canales inversos al emisor (1).
35 Describiremos ahora con la ayuda de la FIG 1 como el emisor (1) se registra mediante el centro intercambiador posterior (3) con el fin de determinar la correspondencia entre el primer alias identificativo CID y el otro alias identificativo CMID de forma que se comprensible por el receptor, sin necesidad de comunicar su identidad al centro intercambiador posterior (3).
Con el fin de registrar un nuevo cliente (1), el receptor (4) necesita primero un secreto TT proveniente del centro intercambiador posterior (3) (flecha 101). El secreto TT puede ser por ejemplo un número o una referencia alfanumérica, esto es generado por un generador al azar en el centro intercambiador posterior (3), temporalmente almacenado y enviado al receptor (4) (flecha 103). Este secreto TT es almacenado por el
5 receptor (4) durante un periodo de tiempo limitado y comunicado al emisor (1) mediante un canal directo, por ejemplo mediante SMS, por correo postal, oralmente, etc. Esta transmisión debe poder ser considerada confidencial. El centro intercambiador de mensajes posterior almacena la correspondencia entre el secreto TT y el receptor (4) identificado con el proveedor de servicio número MID (flecha 102).
En el marco de la invención, un secreto ambiguo puede ser también generado por el receptor (4) o por el emisor 10 (1) y ser mantenido como anónimo en relación con el centro intercambiador posterior de información (3).
Con el fin de realizar el registro, el emisor (1) envía un mensaje de registro (105) al primer centro intercambiador
2. El mensaje de registro (105) es preferentemente enviado como otros mensajes, por ejemplo como un mensaje USSD, SMS o SS7 de se�alizaci�n de datos. El secreto TT acordado con el receptor est� contenido en el mensaje (105).
15 El primer centro intercambiador (2) facilita el registro del mensaje (105) al igual que el de todos los mensajes y reemplaza los datos identificativos del emisor MSISDN mediante un primer alias identificativo CID (106). En el caso de que ningún alias identificativo corresponda a este MSISDN, una nueva correspondencia es generada y almacenada permanentemente. En todos los mensajes posteriores desde este emisor, el MSISDN ser� reemplazado por el mismo alias identificativo.
20 El registro adaptado del mensaje (107) es posteriormente enviado al centro intercambiador posterior (3). Esta instalación reconoce el secreto TT y en consecuencia es conocedora de que el mensaje debe ser enviado al receptor MID (flecha 109). Si el secreto TT es desconocido para el centro intercambiador posterior de información (3), el mensaje de registro debe contener la identificación del receptor MID. El secreto TT tiene propiedades que permiten al centro intercambiador posterior (3) reconocer al receptor (4). Por ejemplo, puede
25 aportarse una tabla en el centro intercambiador (3) en la cual se almacene una correspondencia entre cada secreto y los diferentes receptores (4). Alternativamente, series predefinidas de secretos pueden asociarse con receptores concretos.
El centro intercambiador (3) reemplaza de esta forma al primer alias identificativo CID con un alias identificativo CMID generado de nuevo, dependiente del receptor MID (flecha 108). Esta correspondencia es almacenada de
30 forma que pueda ser utilizada en futuros mensajes, el alias identificativo CID es reemplazado por el mismo CMID. El centro intercambiador posterior (3) también almacena una tabla en la cual todos los futuros mensajes del emisor (1), identificados sobre la base del alias identificativo CMID, deben ser enviados al receptor CID.
El mensaje de registro (109) con el nuevo alias identificativo CMID y el secreto TT es posteriormente enviado al receptor (4). El receptor reconoce el secreto TT puesto que continúa siendo válido y de esta forma sabe que el 35 mensaje de registro (109) recibido proviene del emisor (1) identificado con el número de usuario C. y as� reconoce y almacena la correspondencia entre su número de usuario C y el alias identificativo CMID utilizado en el segundo centro intercambiador (3). Considerando que en todos los mensajes futuros de este emisor (1) se
utilizar� el mismo alias identificativo para el mismo receptor (4), puede as� reconocer el origen de los futuros mensajes anónimos.
En el caso de que el primer alias identificativo CID no sea confidencial, cabe también la posibilidad en una realización variable de la invención de no efectuar el reemplazo en el centro intercambiador posterior (3) y enviar
5 los mensajes (205) y (109) con el primer alias identificativo CID al receptor (4). En esta realización el primer alias identificativo es reemplazado sólo en el receptor (4) mediante la identificación C la cual identifica suficientemente al emisor (1), para el receptor (4).
Adicionalmente se aporta un ordenador que puede ser cargado en la memoria interna del sistema de un ordenador digital y en cuyos programas se almacena todo aquello que permite que el sistema del ordenador
10 pueda llevar a cabo todos y cada uno de los métodos descritos, en el momento en que el programa es iniciado.

Claims (23)

  1. REIVINDICACIONES
    1. Método, para la transmisión de un mensaje mediante una red de telecomunicaciones en el que las características identificativas (MSISDN) del emisor (1) del mensaje, son reemplazadas en, al menos, un centro de centro intercambiador (2, 3) entre el emisor (1) y el receptor (4), por, al menos, un alias identificativo (CID; CMID) dónde un esquema entre dichas características identificativas (MSISDN) y el mencionado alias identificativo, est� asegurado durante un determinado período de tiempo, el cual es largo, comparado con la diferencia de duración promedio existente entre los mensajes sucesivos; caracterizado por
    una esquematizaci�n entre el mencionado alias identificativo (CID, CMID) y las características suficientes para garantizar que el emisor (c) es conocido por el mencionado receptor (4);
    y que la esquematizaci�n entre el mencionado alias identificativo recibido (CID, CMID) y las características (c) que permitan calificar suficientemente al emisor (1) se determinan mediante el envío desde el emisor al receptor (4) de un mensaje de registro (105) con un secreto (TT) acordado entre el receptor (4) y el emisor (1)
  2. 2.
    M�todo, de acuerdo con la reivindicación (1), en el que el mencionado secreto (TT) se transmite a través de un canal de transmisión carente de anonimato (104) entre el mencionado emisor (1) y el mencionado receptor (4)
  3. 3.
    M�todo, de acuerdo con una de las reivindicaciones anteriores, por el que por lo menos uno de los mencionados alias identificativos (CID) es anónimo con respecto a centros intercambiadores posteriores (3)
  4. 4.-Método, de acuerdo con cualquiera de las anteriores reivindicaciones, por el que las características identificativas (MSISDN) del emisor (1) del mensaje son reemplazadas por un primer alias identificativo (CID CMID) en un primer centro intercambiador (2;3) entre el emisor (1) y el receptor (4), y por el que el primer alias identificativo (CID) es reemplazado en un segundo centro intercambiador (3) entre el primer centro intercambiador (2) y el mencionado receptor (4) mediante un segundo alias identificativo (CMID).
  5. 5.-Método, de acuerdo con la reivindicación 4, por el que se realizan estadísticas de marketing en el mencionado centro intercambiador posterior (3) sobre la base de un mensaje anónimo.
  6. 6.-Método, de acuerdo con las reivindicaciones de la (1) a la 5, por el que el mencionado secreto (TT) se genera en el mencionado centro intercambiador (3).
  7. 7.-Método, de acuerdo con las reivindicación 6, por el que el mencionado mensaje de registro (105) es transmitido mediante el mencionado centro intercambiador (3) al receptor (4) sobre la base del mencionado secreto (TT).
  8. 8.-Método, de acuerdo con la reivindicaciones de la (1) a la 7, por el que el mencionado secreto (TT) tiene un periodo de validez limitado.
  9. 9.-Método, de acuerdo con cualquiera de las reivindicaciones anteriores, por el que el mencionado emisor (1) es un teléfono móvil por el que las mencionadas características identificativas (MSISDN) se almacenan en una tarjeta identificativa, en el teléfono móvil.
  10. 10.-Método, de acuerdo con la reivindicación 9, por el que el mencionado mensaje es del tipo USSD y se transmite al centro intercambiador (2) mediante un facilitador USSD
  11. 11.-Método, de acuerdo con la reivindicación 9, por el que el mencionado mensaje es del tipo SMS y es transmitido al centro intercambiador (2) mediante facilitador de SMS.
  12. 12.-Método, de acuerdo con la reivindicación 9, por el que el mencionado mensaje es un mensaje de se�alizaci�n de acuerdo con SS7 en una red de tipo ISDN.
  13. 13.-Método, de acuerdo con cualquiera de las reivindicaciones de la 9 a la 12, en el que por lo menos uno de los mencionados centros intercambiadores (2) es gestionado por el proveedor de la red de telefonía móvil en la que el mencionado teléfono móvil se encuentra registrado
  14. 14.-Método, de acuerdo con cualquiera de las reivindicaciones anteriores, por el que la localización del mencionado emisor (1) es determinada en el emisor (1) o bien en el mencionado centro intercambiador (2; 3) y es copiada en el citado mensaje.
  15. 15.-Método, de acuerdo con cualquiera de las reivindicaciones anteriores, por el que el mencionado receptor (4, 5, 6) es un proveedor de servicios, un proveedor de productos o un proveedor de financiación
  16. 16.-Método, de acuerdo con la reivindicación 15, por el que el mencionado receptor (4) puede prestar un servicio, aportar un producto o un servicio financiero mediante un canal directo entre el mencionado receptor (4) y el emisor (1).
  17. 17.-Método, de acuerdo con las reivindicaciones de la (1) a la 16, por el que:
    el secreto (TT) se determina durante el proceso de registro entre el mencionado receptor 849 y el mencionado emisor (1).
    el mencionado emisor (1) envía el mensaje de registro (105) en el que el mencionado secreto (TT) se encuentra ubicado, el mencionado receptor (4) recibe dicho mensaje de registro y enlaza el mencionado alias identificativo (CID; CMID) con el mencionado emisor (1) y almacena el mencionado enlace.
  18. 18.-Método, de acuerdo con la reivindicación 17, por el que el mencionado secreto (TT) tiene una validez limitada.
  19. 19.-Producto de ordenador, el cual puede ser almacenado en la memoria interna de un ordenador digital y en el que se almacenan programas para que el citado ordenador desarrolle el método de cualquiera de las anteriores reivindicaciones, en el momento en que el mencionado programa se inicie.
  20. 20.-Sistema para la transmisión de un mensaje entre una pluralidad de emisores (1) y por lo menos un receptor (4), con un centro intercambiador (2; 3) en el que se almacena un esquema entre las características identificativas (MSISDN) del mencionado emisor (1) y un alias identificativo (CID; CMID); caracterizado por que el mencionado receptor (4) est� configurado para asociar un alias identificativo (CID; CMID) recibido, conteniendo las características identificativas suficientemente calificativas del emisor (c ) y para determinar un esquema entre el mencionado alias identificativo del receptor (CID; CMID) y las características (C ) suficientemente calificativas del emisor (1), mediante la recepción de un mensaje de registro (105) procedente
    5 del emisor (1), conteniendo un secreto (TT) acordado entre el receptor (4) y el emisor (1).
  21. 21.-Sistema, de acuerdo con la reivindicación 20, con un primer centro intercambiador (2) en el cual se almacena un esquema entre las características identificativas del mencionado emisor (1) y un alias identificativo anónimo (CID), y un centro intercambiador posterior (3) en el que se almacena un esquema entre el mencionado alias identificativo anónimo (CID) y el mencionado alias identificativo (CMID) asociado por parte del receptor (4)
    10 con el mencionado emisor (1).
  22. 22.-Sistema, de acuerdo con la reivindicación 21, caracterizado por que el mencionado alias identificativo asociado (CMID) que se corresponde con el mencionado alias identificativo anónimo que depende del mencionado receptor (4).
  23. 23. Sistema, de acuerdo con las reivindicaciones 21 � 22, por el que el mencionado emisor (1) son
    15 teléfonos móviles, y por el que el mencionado centro intercambiador es un comercializador de mensajes, gestionado por la mencionada red de telefonía móvil.
ES01975953.9T 2001-10-29 2001-10-29 Método y sistema para transmitir anónimamente mensajes mediante una red de telecomunicaciones Expired - Lifetime ES2469595T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2001/000641 WO2003039182A1 (de) 2001-10-29 2001-10-29 Verfahren und system, um anonym meldungen durch ein telekommunikationsnetz zu übertragen

Publications (1)

Publication Number Publication Date
ES2469595T3 true ES2469595T3 (es) 2014-06-18

Family

ID=4358254

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01975953.9T Expired - Lifetime ES2469595T3 (es) 2001-10-29 2001-10-29 Método y sistema para transmitir anónimamente mensajes mediante una red de telecomunicaciones

Country Status (5)

Country Link
US (1) US7356133B2 (es)
EP (1) EP1440595B1 (es)
JP (1) JP4191039B2 (es)
ES (1) ES2469595T3 (es)
WO (1) WO2003039182A1 (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20020818A0 (fi) * 2002-04-30 2002-04-30 Ericsson Telefon Ab L M Menetelmä ja järjestely persoonattoman tilapäisen numeron antamiseksi viestintäverkon tilaajalle
US7305230B2 (en) * 2003-07-01 2007-12-04 Nokia Corporation System, apparatus, and method for providing a mobile server
GB2409599A (en) * 2003-12-12 2005-06-29 Mobile Phone Dating Ltd Anonymous communication service employing intermediate nodes
DK1736016T3 (en) * 2004-04-14 2015-09-28 Mbalance Res B V Process for the prevention of delivery of spam via sms
WO2005117481A1 (en) * 2004-05-28 2005-12-08 Koninklijke Philips Electronics N.V., Privacy-preserving information distributing system
GB0415632D0 (en) * 2004-07-13 2004-08-18 Intellprop Ltd Telecommunications services apparatus and method
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
EP1926265A1 (en) * 2006-11-21 2008-05-28 Gemplus Method preventing spam in mobile communications
US7937097B2 (en) * 2007-02-27 2011-05-03 Jerry Keller Kelley Method, system, and computer program product for anonymously/privately exchanging text messages
US8320882B2 (en) * 2007-05-24 2012-11-27 International Business Machines Corporation Method and apparatus for managing obfuscated mobile device user identities
US8825520B2 (en) * 2008-03-17 2014-09-02 Segmint Inc. Targeted marketing to on-hold customer
WO2010013195A1 (en) * 2008-07-28 2010-02-04 Nxp B.V. Integrated circuit and method for manufacturing an integrated circuit
US8200258B2 (en) * 2008-09-15 2012-06-12 Microsoft Corporation System and methods for communication between instant message users and short message service users
JP5161053B2 (ja) * 2008-12-11 2013-03-13 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
US8118213B2 (en) * 2009-03-12 2012-02-21 Samsung Electronics Co., Ltd. Indirect mobile codes with flexible formats
ES2362777B1 (es) * 2009-06-30 2012-05-21 Vodafone España S.A.U. Método para sustitución de tarjeta sim.
WO2011069544A1 (en) * 2009-12-10 2011-06-16 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus and system for a mobile virtual number service in a mobile telecommunications system
US9202230B2 (en) * 2010-04-06 2015-12-01 Intel Corporation Techniques for monetizing anonymized context
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US8688806B2 (en) * 2010-06-11 2014-04-01 Tellabs Operations, Inc. Procedure, apparatus, system, and computer program for collecting data used for analytics
WO2012093396A1 (en) * 2011-01-07 2012-07-12 Shai Novik System and method for sending advertisements and messages with mobile devices
US9479344B2 (en) * 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
GB2503704A (en) * 2012-07-05 2014-01-08 Ibm Adaptive communication anonymization
EP2830274A1 (en) 2013-07-23 2015-01-28 Knightsbridge Portable Communications SP Method for electronic transmission of a message and proxy device therefore
US10019727B2 (en) * 2013-10-09 2018-07-10 Selligent, Inc. System and method for managing message campaign data
US10127527B1 (en) * 2014-06-16 2018-11-13 Leasehawk, LLC Systems and methods for relationship management
US10666584B2 (en) * 2018-10-06 2020-05-26 Jiazheng Shi Method and system for protecting messenger identity

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5058152A (en) * 1989-12-12 1991-10-15 The Telephone Connection Anonymous interactive telephone system having direct connect feature
US5854982A (en) * 1995-08-21 1998-12-29 Motorola, Inc. Communication system architecture and method of routing therefor
DE19638072A1 (de) * 1996-09-18 1998-03-19 Deutsche Telekom Mobil Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6161129A (en) * 1997-09-30 2000-12-12 At&T Corp. Unlisted address messaging system
GB2341053A (en) * 1998-08-26 2000-03-01 Nokia Mobile Phones Ltd Method of handling multiple phone numbers stored on a smart card under single name label
US6553110B1 (en) * 1999-10-01 2003-04-22 Koninklijke Philips Electronics N.V. Selective telephone caller identification service
CA2298194A1 (en) * 2000-02-07 2001-08-07 Profilium Inc. Method and system for delivering and targeting advertisements over wireless networks

Also Published As

Publication number Publication date
JP4191039B2 (ja) 2008-12-03
US20050025300A1 (en) 2005-02-03
WO2003039182A1 (de) 2003-05-08
EP1440595B1 (de) 2014-03-05
EP1440595A1 (de) 2004-07-28
JP2005507227A (ja) 2005-03-10
US7356133B2 (en) 2008-04-08

Similar Documents

Publication Publication Date Title
ES2469595T3 (es) Método y sistema para transmitir anónimamente mensajes mediante una red de telecomunicaciones
US8812328B2 (en) Method for transmitting an anonymous request from a consumer to a content or service provider through a telecommunication network
RU2216881C2 (ru) Способ роуминга и соответствующие ему устройства
US8050694B2 (en) Method and system for extending the use and/or application of messaging systems
US8199892B2 (en) Methods, systems, and computer program products for providing a call attempt triggered messaging service in a communications network
US20050277407A1 (en) Method and device for providing mobile services with virtual number
US20070168432A1 (en) Use of service identifiers to authenticate the originator of an electronic message
US20060052095A1 (en) Communication method, system, devices and software arranged to operate in this system and devices
US20040235503A1 (en) Method and apparatus for processing messages
US20050048971A1 (en) Method and system for registration of licensed modules in mobile devices
CA2623084A1 (en) Method, system, and computer program product for anonymously / privately exchanging text messages
JP6000125B2 (ja) 選択的なメッセージサービスブロッキングに関する方法および装置
US20190037641A1 (en) Wireless messaging address system and method
EP0753957A2 (en) Billing device for messages in telecommunication networks
US20050091370A1 (en) Method for monitoring data transmissions
US20080102864A1 (en) System and method for running an international telephony messaging campaign
FI115816B (fi) Menetelmä ja järjestelmä tiedotteiden ja palvelujen jakamiseksi tietoverkossa
US20070275743A1 (en) System and Method for Emergency Notification
US20070136122A1 (en) Interactive billboard and contact service
RU2464637C1 (ru) Способ и система идентификации транзакционных счетов и обмена транзакционными сообщениями между сторонами проведения транзакции
US20230379322A1 (en) Identity verification method and system
US20230379165A1 (en) Identity verification method and system
KR20220170103A (ko) 하나의 가상번호를 공유하는 안심번호 서비스 제공 방법, 그리고 이를 구현한 통신 중계 장치
EP1534041A2 (en) Message handling
KR20050003505A (ko) 유무선 메일 서비스 시스템 및 방법