ES2624841T3 - Un método implementado por ordenador y sistema para una comunicación anónima y programa de ordenador para los mismos - Google Patents

Un método implementado por ordenador y sistema para una comunicación anónima y programa de ordenador para los mismos Download PDF

Info

Publication number
ES2624841T3
ES2624841T3 ES13382519.0T ES13382519T ES2624841T3 ES 2624841 T3 ES2624841 T3 ES 2624841T3 ES 13382519 T ES13382519 T ES 13382519T ES 2624841 T3 ES2624841 T3 ES 2624841T3
Authority
ES
Spain
Prior art keywords
user
communication
hyperlink
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13382519.0T
Other languages
English (en)
Inventor
Merav Greenberg-Barak
John Neystadt (Eugene)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica Digital Espana SL
Original Assignee
Telefonica Digital Espana SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica Digital Espana SL filed Critical Telefonica Digital Espana SL
Application granted granted Critical
Publication of ES2624841T3 publication Critical patent/ES2624841T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/134Hyperlinking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un método implementado por ordenador para una comunicación anónima, en el que se proporciona una comunicación entre un primer usuario (100) que tiene un dispositivo de computación y al menos un segundo usuario (200) que tiene un dispositivo de computación por medio del uso de al menos un servicio de comunicación (300) accesible sobre una web, comprendiendo dicho método: - autenticar, mediante dicho servicio de comunicación (300), una vez que se ha recibido una petición desde dicho primer usuario (100) para registrarse en dicho servicio de comunicaciones (300), información de credenciales de usuario de dicho primer usuario (100) para autorizar dicha petición; - solicitar, mediante dicho primer usuario (100), a dicho servicio de comunicaciones (300) generar un hiperenlace que está asociado con la dirección de comunicación de dicho primer usuario (100); - proporcionar, mediante dicho primer usuario (100), a través de un canal de comunicación o una página web de dicha web, dicho hiperenlace generado a al menos un segundo usuario (200); - solicitar, mediante dicho al menos un segundo usuario (200), iniciar dicha comunicación con dicho primer usuario (100) haciendo clic directamente sobre dicho hiperenlace proporcionado, en el que la identidad de dicho primer usuario (100) se realiza en base a la información proporcionada sobre dicho hiperenlace; y - autorizar, por un primer servidor (400) en comunicación con dicho servicio de comunicación (300), dicha comunicación entre dicho al menos un segundo usuario (200) y dicho primer usuario (100), caracterizado porque: dicha petición para generar un hiperenlace comprende indicar que dicho hiperenlace que se genera es público; en dicha etapa de petición para iniciar la comunicación con el primer usuario (100), el segundo usuario (200) no proporciona ninguna información de identificación o de credencial del segundo usuario (200), de manera que su identidad se mantiene anónima; y por que el método comprende antes de realizar dicha etapa de autorización: - solicitar, mediante el servicio de comunicación (300), la generación de un control humano y un mecanismo de autorización a un segundo servidor (500); - solucionar, el al menos segundo usuario (200), al recibir un desafío para dicho control humano y mecanismo de autorización desde el servicio de comunicación (300), dicho desafío; y - usar, mediante el servicio de comunicación (300), dicho primer servidor (400) para generar una segunda URL que incluye un token que encierra condiciones de restricción de uso de dicho hiperenlace generado.

Description

Campo de la invención
La presente invención se refiere en general al campo de los sistemas y métodos de comunicaciones de red, y más
10 particularmente se refiere a un método implementado por ordenador, a un sistema y un programa de ordenador para los mismos para una comunicación anónima, es decir a través de WebRTC, VoIP, o cualquier otro sistema abierto
Antecedentes de la invención
15 La telefonía basada en Web (WebRTC) es una tecnología que permite compartir en tiempo real, datos, audio y video, entre navegadores. Como un conjunto de estándares, WebRTC proporciona a cualquier navegador la capacidad de compartir datos de aplicación y establecer teleconferencias, sin necesidad de instalar complementos software (plug in) o Software de terceras partes.
20 Los componentes de WebRTC se usan a través de interfaces de programación avanzadas en JavaScript (API). Actualmente, dichas API que fluyen a través de la red, representan los flujos de datos de audio y video, y la API de Conexión entre Pares, que permite a dos o más usuarios realizar una conexión de navegador a navegador. La API de Canal de Datos está también en desarrollo, permite la transmisión de otros tipos de datos para juegos en tiempo real, mensajería instantánea, transferencia de ficheros, y otros.
25 Actualmente, algunas áreas de aplicación en las que la WebRTC es importante es en la creación de números libres de tarificación (por ejemplo, los números 1800en los Estados Unidos), un número de teléfono especial que es gratis para el usuario llamante, y en cambio, el operador telefónico carga al usuario llamado el coste de la llamada, o en una llamada anónima a través de la Web.
30 El documento US 2012/124227 A1 divulga un sistema para proporcionar servicios VOIP basados en navegador. El sistema incluye un servidor web, un servidor de base de datos, un servidor de encuentro, y un servidor de medios de retransmisión. El servidor web está configurado para proporcionar una página web para un ordenador de usuario y un ordenador receptor para realizar una conexión de llamada en base a un enlace de llamada de ordenador a
35 ordenador (CC) enviado desde el ordenador del usuario al ordenador receptor. El servidor de base de datos está acoplado al servidor web para proporcionar datos de usuario. Además, el servidor de encuentro está configurado para soportar un protocolo de flujo de medios en tiempo real (RTMFP) para permitir una comunicación directa entre iguales entre el ordenador de usuario y el ordenador receptor para establecer la conexión de llamada. El servidor de medios de retransmisión está configurado para soportar un protocolo de mensajería en tiempo real (RTMP), un
40 RTMP tunelado (RTMPT), y un RTMP asegurado (RTMPS) y para ser un fallo para el servidor de encuentro. Además, el enlace de llamada CC se crea mediante el servidor web bajo una petición desde el ordenador de usuario y se envía al ordenador receptor.
Además, también es importante en el caso de que un negocio o un usuario quieran proporcionar un servicio a otras
45 personas permitiendo a las últimas llamar a dicho negocio o usuario realizando únicamente un clic en un botón o hiperenlace (por ejemplo, desde la página Web del negocio). Sin embargo, no hay actualmente ninguna solución técnica en los servicios WebRTC (o en los servicios de Voz sobre IP (VoIP)) que permitan recibir dicha llamada después de que se ha realizado una autorización para dicha llamada manteniendo anónima la identidad del usuario llamado.
Sumario de la invención
Por lo tanto, un objeto de la presente invención es proporcionar un mecanismo que permita a un usuario o negocio a través de una página web recibir una comunicación autorizada tal como una llamada de audio, una llamada de
55 video, un mensaje, etc. desde al menos otro usuario, esto es, no se tiene que proporcionar ninguna información con respecto a dicho otro usuario, protegiendo por lo tanto dicho usuario o negocio de un mal comportamiento, como comunicaciones de correos no deseados (spam) o acosos.
Para este fin, de acuerdo con un primer aspecto se proporciona un método implementado por ordenador para una
60 comunicación anónima, incluyendo WebRTC, VoIP, u otros, en los que se proporciona una comunicación tal como una llamada de audio, una llamada de video, un mensaje de texto, un mensaje multimedia o un email entre un primer usuario que tiene un dispositivo de computación y al menos un segundo usuario que tiene un dispositivo de computación por medio del uso en al menos un servicio de comunicación accesible sobre una web. Al contrario de las propuestas conocidas, el método del primer aspecto comprende:
autenticar, dicho servicio de comunicaciones, una vez que se realiza una petición por dicho primer usuario para registrarse en dicho servicio de comunicación, la información de credenciales de dicho primer usuario para autorizar dicha petición;
5 solicitar, dicho primer usuario, a dicho servicio de comunicaciones generar un hiperenlace (es decir, un Localizador de Recursos uniforme, URL) que está asociado con la dirección de comunicación de dicho primer usuario;
proporcionar, dicho primer usuario, dicho hiperenlace generado para al menos un segundo usuario: solicitar, dicho al menos un segundo usuario, iniciar una comunicación con dicho primer usuario haciendo clic
10 directamente sobre dicho hiperenlace proporcionado, en el que la identidad de dicho al menos un segundo usuario se mantiene anónima y la identidad de dicho primer usuario se realiza en base a la información proporcionada en dicho hiperenlace; y autorizar, por un primer servidor en comunicación con dicho servicio de comunicación, dicha comunicación entre dicho al menos un segundo usuario y dicho primer usuario.
15 Por mantener anónima la identidad del segundo usuario tiene que entenderse que el segundo usuario no necesita proporcionar ninguna identificación o credencial tal como su número de teléfono, dirección IP, etc. para iniciar la comunicación con el primer usuario.
20 La petición de generar un hiperenlace incluye indicar si dicho hiperenlace a generar es privado o público.
De acuerdo con una realización, si se ha indicado que el hiperenlace es privado, este hiperenlace contendrá las condiciones de restricción de uso. En este caso la etapa de provisión se realizará enviando directamente dicho hiperenlace a través de un canal de comunicación tal como un email, un mensaje de texto, un mensaje multimedia o
25 un mensaje instantáneo, por el primer usuario a dicho segundo usuario. Además, el servicio de comunicación usará el primer servidor para generar un token, que se incluirá en el hiperenlace a generar. De acuerdo con dicha realización, antes de dicha etapa de autorización, el token se valida por el primer servidor, comprobando dicho proceso de validación las condiciones de restricción de uso de dicho hiperenlace.
30 De acuerdo con una realización, si se ha indicado que el hiperenlace es público, este hiperenlace se publicará en una página web, tweet, email masivo, etc. En este caso y antes de que se realice dicha etapa de autorización, el servicio de comunicación requerirá a un segundo servidor la generación de un mecanismo de discriminación entre máquinas y humanos y de autorización tal como un mecanismo Captcha, o cualquier otro. A continuación, el servicio de comunicación enviará un desafío de discriminación entre máquinas y humanos y de autorización al segundo
35 usuario y después de que este último resuelva dicho reto, el servicio de comunicación usará el primer servidor para generar una segunda URL incluyendo un token que contendrá las condiciones de restricciones de uso. En este punto, el servicio de comunicación, redirigirá el navegador del al menos un segundo usuario a dicha segunda URL generada, por medio de una redirección de HTTP, y ambos negociarán además una sesión para la comunicación. Finalmente, el primer servidor, validará el token comprobando que dicho hiperenlace está conforme con las
40 condiciones de restricciones de uso.
Por medios de Captcha tiene que entenderse un tipo de prueba de reto respuesta usada en computación para determinar si el usuario es o no una persona humana.
45 Las condiciones de restricción de uso preferiblemente limitan el número de intentos de comunicación en los cuales el hiperenlace es efectivo y/o el periodo de tiempo en el que el hiperenlace permanece válido.
De acuerdo con un segundo aspecto se proporciona un sistema de comunicaciones que comprende al menos un servicio de comunicación instalado sobre una Web para proporcionar una comunicación entre un primer usuario que 50 tiene un dispositivo de computación y al menos un segundo usuario que tiene un dispositivo de computación. Al contrario de las propuestas conocidas, el servicio de comunicación incluye al menos: medios para la autenticación de la información de credenciales de usuario de dicho primer usuario; medios para la generación de un hiperenlace asociado con la dirección de comunicación de dicho primer usuario, y medios para la comunicación con un primer servidor, y dicho primer servidor incluye al menos medios para autorizar dicha comunicación entre dicho al menos un
55 segundo usuario, y dicho primer usuario, una vez que el primer usuario ha proporcionado dicho hiperenlace generado a dicho segundo usuario y habiendo solicitado el último la iniciación de dicha comunicación haciendo clic directamente sobre dicho hiperenlace proporcionado.
De acuerdo con una realización, el sistema incluye además un segundo servidor configurado para generar un 60 mecanismo de discriminación entre máquinas y humanos y de autorización.
Dicho medio para autorizar la comunicación, en una realización, incluye medios para validar un token comprobando las condiciones de restricciones de uso de dicho hiperenlace.
El sistema del segundo aspecto está adaptado para implementar el método del primer aspecto.
El tema objeto descrito en este documento se puede implementar en software en combinación con hardware y/o firmware, o cualquier combinación adecuada de los mismos. Por ejemplo, el tema objeto descrito en este documento
5 se puede implementar en software ejecutado por un procesador. De acuerdo con un tercer aspecto se proporciona un programa de ordenador que comprende medios de código de programa de ordenador adaptados para realizar las etapas de acuerdo con el método de la reivindicación 1 cuando dicho programa se ejecuta sobre un ordenador, un procesador de señales digitales, una red de puertas programables en campo, un circuito integrado de aplicación específica, un microprocesador, un microcontrolador, o
10 cualquier otra forma de hardware programable.
Breve Descripción de los Dibujos
Las anteriores y otras ventajas y características se harán más completamente entendibles a partir de la siguiente 15 descripción detallada de las realizaciones, con referencia a los dibujos adjuntos que se deben considerar en un modo ilustrativo y no limitativo, en los que:
La Figura 1 ilustra una realización particular en la que el hiperenlace se indica que es privado. La Figura 2 ilustra una realización particular en la que el hiperenlace se indica que es público. 20
Descripción Detallada de Varias Realizaciones
En referencia a la Fig. 1, un primer usuario 100 o Alice como se llama en dicha figura 1 se registra en un servicio de comunicaciones 300, una aplicación que proporciona capacidades de comunicación tales como la mensajería,
25 llamadas de audio y video sobre la web y autenticación con sus credenciales (1). A continuación, el Servicio de comunicaciones 300 autentica dicho primer usuario 100. Si se requiere, se puede enviar un token de la autorización para indicar dicha autenticación.
A continuación, el primer usuario 100 solicita al servicio de comunicaciones 300 generar un hiperenlace o enlace 30 click2call como se ilustra en la figura 1 que está asociado con la dirección de comunicación de dicho primer usuario
100. En el caso de que el primer usuario 100 haya recibido dicho token de autorización, este token también se puede proporcionar al servicio de comunicaciones 300 aumentando por lo tanto la seguridad. El primer usuario 100 de acuerdo con esta realización particular indicará que dicho hiperenlace es un hiperenlace privado que puede limitar opcionalmente el número de intentos de comunicaciones, por ejemplo, a cinco de acuerdo con esta
35 realización, pero se podría limitar a cualquier otro número de intentos, con fecha de expiración (3). El número de intentos de comunicación restringe tanto el número de segundos usuarios 200 o las personas a las que más tarde el primer usuario 100 enviará el hiperenlace (8) como el número de intentos de comunicación que pueden hacerse con este hiperenlace.
40 A continuación, el servicio de comunicaciones accede a un primer servidor 400 o el Servidor del Click2Call para crear un token o token de acceso con los parámetros proporcionados por el primer usuario 100 (es decir, los intentos de comunicación y el tiempo de expiración (4)). El primer servidor 400 genera el token y mantiene el token con los parámetros (5). A continuación, el primer servidor 400 envía el token de acceso al Servicio de Comunicación 300 (6) incluyéndose dicho token de acceso además en dicho hiperenlace a generar (7). A continuación, el primer usuario
45 100 envía el hiperenlace a un segundo usuario 200 denominado como Bob en la figura (o a más personas) preferiblemente a través de un email, y mensaje instantáneo, u otro canal de comunicación (8).
A continuación, el segundo usuario 200 (o personas adicionales) hace clic en el hiperenlace para establecer un intento de comunicación (9). El Servicio de comunicaciones 300 solicita al primer servidor 400 validar el token de 50 acceso (10). En este momento, el primer servidor 400 comprueba que dicho token de acceso existe realmente, esto es que el token de acceso no ha expirado y que el contador de tokens de acceso está por encima de cero, a continuación, el primer servidor 400 disminuye en 1 el contador (11). El primer servidor 400 en base a dicha comprobación autorizará la comunicación (19), de modo que el servicio de comunicaciones 300 establecerá una comunicación entre el primer usuario 100 y el segundo usuario 200 (13). Ahora ambos usuarios pueden mantener
55 una comunicación anónima.
En referencia a la Fig. 2, ahora el primer usuario o Alice 100 indica que dicho hiperenlace es público. De acuerdo con esta realización, una vez que el primer usuario 100 ha solicitado la generación del hiperenlace al servicio de comunicación 300 (3) y habiéndose enviado el último de vuelta al primer usuario 100 (4), el primer usuario 100 60 proporciona el hiperenlace recibido publicándolo en una página Web, una página web privada o pública donde un botón clic2call o hiperenlace se puede publicar, tal como un blog, sitio de comercio electrónico, foro web, etc. (5). A continuación, el segundo usuario o Bob 200 accede a dicha página web (6) por ejemplo a través de su navegador 201 y hace clic sobre el hiperenlace recibido. Un intento de comunicación se realiza desde el segundo usuario 200 al servicio de comunicaciones 300 (7). El servicio de comunicaciones 300 solicita a un segundo servidor 500, por
ejemplo, un servidor Captcha, que genere un reto Captcha (89) permitiendo por lo tanto el bloqueo de la comunicación de correo basura por un sistema automatizado. A continuación, el servicio de comunicación envía el reto Captcha al segundo usuario por medio de dicho navegador del segundo usuario 201 (10). El segundo usuario 200 resuelve el reto Captcha (11).
5 En este momento, el servicio de comunicación 300 usa el primer servidor 400 para generar una segunda URL que incluye el token de acceso que encierra dichas condiciones de restricción de uso (es decir, intentos de comunicación y tiempo de expiración) (12, 13, 14). A continuación, el servicio de comunicación redirige, por medio de una redirección de HTTP, dicho segundo navegador de usuario 201 a dicha segunda URL generada que incluye el token
10 de acceso, que a continuación solicita al servicio de comunicación 300, de forma transparente al segundo usuario 200, esto es sin proporcionar la identidad del segundo usuario 200, negociar una sesión de comunicaciones (1516).
A continuación, el servicio de comunicación 300 solicita al primer servidor 400 que valide dicho token de acceso comprobando las condiciones de restricciones de uso del hiperenlace, por ejemplo, si no ha expirado y a
15 continuación el primer servidor 400 disminuye el contador en 1 (18). Finalmente, el primer servidor 400 en base a dicha comprobación autorizará la comunicación (19), de modo que el servicio de comunicación 300 establecerá una comunicación entre el primer usuario 100 y el segundo usuario 200.
Se ha observado que dependiendo de qué realización se considere, la Fig. 1 o la Fig. 2, el token creada por el 20 primer servidor 100 (o token de acceso) se crea en una etapa diferente dependiendo de que el hiperenlace generado sea privado o público.
La presente invención posibilita a un primer usuario 100 o cualquier otro negocio para recibir llamadas autorizadas gratuitas creando un hiperenlace limitado en tiempo y cantidad o una URL, y proporcionándolo por un envío directo o
25 por una publicación en la página web, al usuario correspondiente que puede usar dicho hiperenlace para establecer una comunicación, por ejemplo, una llamada de audio sin revelar la identificación del usuario tal como el número de teléfono real.
Además, la invención limita además el número de intentos de comunicaciones y el periodo de tiempo durante el cual 30 se puede realizar dicha comunicación anónima usando dicho hiperenlace.
La invención incluso permite a una página web comercial proporcionar clic2call autorizadas y protegidas.
El alcance de la presente invención se define en el siguiente conjunto de reivindicaciones. 35

Claims (5)

  1. REIVINDICACIONES
    1. Un método implementado por ordenador para una comunicación anónima, en el que se proporciona una comunicación entre un primer usuario (100) que tiene un dispositivo de computación y al menos un segundo usuario
    5 (200) que tiene un dispositivo de computación por medio del uso de al menos un servicio de comunicación (300) accesible sobre una web, comprendiendo dicho método:
    autenticar, mediante dicho servicio de comunicación (300), una vez que se ha recibido una petición desde dicho primer usuario (100) para registrarse en dicho servicio de comunicaciones (300), información de credenciales de
    10 usuario de dicho primer usuario (100) para autorizar dicha petición; solicitar, mediante dicho primer usuario (100), a dicho servicio de comunicaciones (300) generar un hiperenlace que está asociado con la dirección de comunicación de dicho primer usuario (100); proporcionar, mediante dicho primer usuario (100), a través de un canal de comunicación o una página web de dicha web, dicho hiperenlace generado a al menos un segundo usuario (200);
    15 solicitar, mediante dicho al menos un segundo usuario (200), iniciar dicha comunicación con dicho primer usuario (100) haciendo clic directamente sobre dicho hiperenlace proporcionado, en el que la identidad de dicho primer usuario (100) se realiza en base a la información proporcionada sobre dicho hiperenlace; y autorizar, por un primer servidor (400) en comunicación con dicho servicio de comunicación (300), dicha comunicación entre dicho al menos un segundo usuario (200) y dicho primer usuario (100),
    caracterizado porque:
    dicha petición para generar un hiperenlace comprende indicar que dicho hiperenlace que se genera es público; en dicha etapa de petición para iniciar la comunicación con el primer usuario (100), el segundo usuario (200) no 25 proporciona ninguna información de identificación o de credencial del segundo usuario (200), de manera que su identidad se mantiene anónima; y por que el método comprende antes de realizar dicha etapa de autorización:
    solicitar, mediante el servicio de comunicación (300), la generación de un control humano y un mecanismo de autorización a un segundo servidor (500);
    30 solucionar, el al menos segundo usuario (200), al recibir un desafío para dicho control humano y mecanismo de autorización desde el servicio de comunicación (300), dicho desafío; y usar, mediante el servicio de comunicación (300), dicho primer servidor (400) para generar una segunda URL que incluye un token que encierra condiciones de restricción de uso de dicho hiperenlace generado.
    35 2. Un método implementado por ordenador de acuerdo con la reivindicación 1, que comprende, además:
    redirigir, por el servicio de comunicación (300), dicho al menos un segundo usuario (200), en respuesta a dicha resolución del reto, a dicha segunda URL generada, incluyendo dicho token; negociar, por el servicio de comunicación (300) y el al menos un segundo usuario (200), una sesión para la
    40 comunicación; y validar, por el primer servidor (400), dicho token, comprendiendo dicho proceso de validación la comprobación de dichas condiciones de restricciones de uso.
  2. 3. Un método implementado por ordenador de acuerdo con la reivindicación 1, en el que dicho mecanismo de 45 discriminación entre máquinas y humanos y de autorización comprende al menos un mecanismo Captcha.
  3. 4. Un método implementado por ordenador de acuerdo con las reivindicaciones anteriores, en el que dichas condiciones de restricciones de uso limitan al menos el número de intentos de comunicación en los que dicho hiperenlace es efectivo y/o el periodo de tiempo en el que dicho hiperenlace permanece válido.
  4. 5. Un método implementado por ordenador de acuerdo con las reivindicaciones anteriores, en el que dicha comunicación comprende al menos una llamada de audio, una llamada de video, un mensaje de texto, un mensaje multimedia, o un email.
    55 6. Un sistema de comunicaciones, que comprende:
    un servicio de comunicación (300) instalado en una web para proporcionar una comunicación anónima entre un primer usuario (100) que tiene un dispositivo de comunicación y al menos un segundo usuario (200) que tiene un dispositivo de computación, comprendiendo dicho servicio de comunicación (300) comprende al menos:
    medios para autenticar la información de credenciales de usuario de dicho primer usuario (100);
    medios para generar un hiperenlace asociado con la dirección de comunicación de dicho primer usuario (100); y
    medios para comunicar con un primer servidor (400); y
    dicho primer servidor (400) comprende al menos medios para autorizar dicha comunicación entre dicho el segundo usuario (200) y dicho primer usuario (100),
    5 caracterizado porque:
    el sistema de comunicación también comprende un segundo servidor (500) configurado para generar un control humano y mecanismo de autorización al recibir una petición desde el servicio de comunicación (300); dichos medios para autorizar dicha comunicación incluye medios para validar un token que encierra
    10 condiciones de restricción de uso de dicho hiperenlace generado; y por que el sistema de comunicación está adaptado para implementar el método de acuerdo con la reivindicación 1.
  5. 7. Un programa de ordenador que comprende medios de código del programa de ordenador adaptado para realizar las etapas de acuerdo con el método de la reivindicación 1 cuando dicho programa se ejecuta sobre un ordenador,
    15 un procesador de señal digital, una red de puertas programables en campo, un circuito integrado de aplicación específica, un microprocesador, un microcontrolador o cualquier otra forma de hardware programable.
ES13382519.0T 2013-12-17 2013-12-17 Un método implementado por ordenador y sistema para una comunicación anónima y programa de ordenador para los mismos Active ES2624841T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP13382519.0A EP2887608B1 (en) 2013-12-17 2013-12-17 A computer implemented method and system for an anonymous communication and computer program thereof

Publications (1)

Publication Number Publication Date
ES2624841T3 true ES2624841T3 (es) 2017-07-17

Family

ID=49883013

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13382519.0T Active ES2624841T3 (es) 2013-12-17 2013-12-17 Un método implementado por ordenador y sistema para una comunicación anónima y programa de ordenador para los mismos

Country Status (3)

Country Link
US (1) US9553863B2 (es)
EP (1) EP2887608B1 (es)
ES (1) ES2624841T3 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10659463B2 (en) 2015-09-30 2020-05-19 T-Mobile Usa, Inc. Delivering anonymous communication between customers at customer care site
US9867021B1 (en) * 2015-12-02 2018-01-09 Hopgrade, Inc. Specially programmed computing devices being continuously configured to allow unfamiliar individuals to have instantaneous real-time meetings to create a new marketplace for goods and/or services
DE102016213389A1 (de) * 2016-07-21 2018-01-25 Telequest & Internet Solutions Gmbh Vorrichtung und Verfahren zur effizienten Realisierung anonymisierter IP-Telefonie
US11057354B2 (en) 2020-11-24 2021-07-06 Rafal Marek Leszczyna Method and system for anonymous sending of messages with possibility of responding
US11539674B2 (en) 2022-02-14 2022-12-27 Rafal Marek Leszczyna Method and system for anonymous sending of physical items with possibility of responding

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240022B1 (en) * 1998-05-19 2007-07-03 Mypoints.Com Inc. Demographic information gathering and incentive award system and method
US6526131B1 (en) * 1999-04-30 2003-02-25 Hewlett-Packard Company Initiation of communication between network service system and customer-premises equipment
WO2006065789A2 (en) * 2004-12-13 2006-06-22 Transnexus, Inc. Method and system for securely authorizing anonymous peers of voip networks
US9106704B2 (en) * 2007-01-18 2015-08-11 Yellowpages.Com Llc Systems and methods to provide connections via callback acceptance
CN101997688B (zh) * 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
US20120124227A1 (en) * 2010-11-15 2012-05-17 Nabil Al-Khowaiter Browser-based voip service method and system
JP5968077B2 (ja) * 2012-05-22 2016-08-10 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像処理装置

Also Published As

Publication number Publication date
US9553863B2 (en) 2017-01-24
US20150172270A1 (en) 2015-06-18
EP2887608A1 (en) 2015-06-24
EP2887608B1 (en) 2017-02-15

Similar Documents

Publication Publication Date Title
RU2718237C2 (ru) Системы и способы для аутентификации онлайнового пользователя с использованием сервера безопасной авторизации
US10136315B2 (en) Password-less authentication system, method and device
Sakimura et al. OpenID Connect Core 1.0 incorporating errata set 1
US8510820B2 (en) System and method for embedded authentication
CN105917630B (zh) 使用单点登录自举到检查代理的重定向
Yang et al. A security analysis of the OAuth protocol
US9374369B2 (en) Multi-factor authentication and comprehensive login system for client-server networks
US8769618B2 (en) Method and apparatus for secure authorization
US10547602B2 (en) Communications methods and apparatus related to web initiated sessions
ES2624841T3 (es) Un método implementado por ordenador y sistema para una comunicación anónima y programa de ordenador para los mismos
Oh et al. The security limitations of sso in openid
US10601809B2 (en) System and method for providing a certificate by way of a browser extension
Bojjagani et al. PhishPreventer: a secure authentication protocol for prevention of phishing attacks in mobile environment with formal verification
TWI640189B (zh) 電信認證之身分核實系統及其方法
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
Kraft et al. Security research of a social payment app
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
Murukutla et al. Single sign on for cloud
JP2005115743A (ja) 携帯電話と暗号を利用した情報通信端末の自動認証システム
US20140237567A1 (en) Authentication method
US20170331793A1 (en) Method and a system for managing user identities for use during communication between two web browsers
Deeptha et al. Extending OpenID connect towards mission critical applications
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
Tzagarakis et al. Øpass: Zero-storage password management based on password reminders
CN108234136B (zh) 一种安全访问方法、终端设备及系统