ES2966200A1 - Procedimiento de comunicación anónima - Google Patents

Procedimiento de comunicación anónima Download PDF

Info

Publication number
ES2966200A1
ES2966200A1 ES202230810A ES202230810A ES2966200A1 ES 2966200 A1 ES2966200 A1 ES 2966200A1 ES 202230810 A ES202230810 A ES 202230810A ES 202230810 A ES202230810 A ES 202230810A ES 2966200 A1 ES2966200 A1 ES 2966200A1
Authority
ES
Spain
Prior art keywords
user
code
communication
key
communication procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
ES202230810A
Other languages
English (en)
Inventor
Ortiz Andrés Olibó
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olibo Ortiz Andres
Original Assignee
Olibo Ortiz Andres
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olibo Ortiz Andres filed Critical Olibo Ortiz Andres
Priority to ES202230810A priority Critical patent/ES2966200A1/es
Publication of ES2966200A1 publication Critical patent/ES2966200A1/es
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento de comunicación anónima, entre dos usuarios (1, 4) a través de un servidor (5). El primer usuario (1) crea un código (3) que incluye de forma oculta una clave (31) y datos de contacto del primer usuario (1). El segundo usuario (4) podrá comunicarse con el primer usuario (1) usando ese código (3) y esa clave (31) a través de un servidor (5) mientras el primer usuario no anule o bloquee la clave (31).

Description

DESCRIPCIÓN
Procedimiento de comunicación anónima
SECTOR DE LA TÉCNICA
La presente solicitud se refiere a un procedimiento de comunicación anónimo, que permite a un primer usuario recibir comunicaciones de segundos usuarios sin que éstos conozcan sus datos reales de contacto y pudiendo bloquear en cualquier momento sus comunicaciones.
ESTADO DE LA TÉCNICA
Constantemente nos vemos forzados a vulnerar nuestra propia privacidad ofreciendo nuestro número de teléfono, correo electrónico u otros datos de contacto por los que nos pueden llegar a acosar constantemente o a cometer estafas.
Además, por esos medios de contacto se puede llegar a usurpar la personalidad, ya sea la nuestra o la de una empresa o persona con la que sí querríamos comunicarnos.
Además, frecuentemente se puede llegar a tomar posesión de la cuenta de redes sociales o demás conociendo pocos datos (nombre, fecha de nacimiento...) y los datos de contacto.
En otras ocasiones, se ha de publicar una serie de datos en anuncios, aplicaciones de tipo Tinder... no pudiendo controlar quien los utiliza y cuándo.
Es deseable disponer de una forma de ofrecer los datos de contacto de forma segura, asegurando que las personas que sí tienen motivos reales para contactar lo hacen y pueden ser bloqueadas en cualquier momento sin capacidad de recuperar esa posibilidad de contacto.
El solicitante no conoce ninguna solución a este problema similar a la invención.
BREVE EXPLICACIÓN DE LA INVENCIÓN
La invención consiste en un procedimiento de comunicación anónima según la reivindicación primera y cuyas variantes resuelven los problemas del estado de la técnica.
Permite en cada momento que uno de los participantes rompa la comunicación y bloqueen al otro sin que éste pueda retomar la comunicación con su dispositivo o con otro, o que transmita a un tercero los datos para que prueben a iniciar la comunicación.
Este procedimiento de comunicación anónima entre dos usuarios se realiza a través de un servidor o dispositivo similar accesible por ambos. Comprende las etapas de:
• Crear un código que incluye una clave y datos de contacto del primer usuario. La creación se realiza por parte del primer usuario. Los datos de contacto y la clave están ocultos en el código.
• Utilizar el código por parte del segundo usuario para acceder a un servidor, que es el que inicia la comunicación con el primer usuario. El servidor mantiene ocultos los datos de contacto del primer usuario.
Esta comunicación se realiza de tal forma que el primer usuario tiene la capacidad de bloquear la comunicación anulando la clave. De esta forma, cualquier segundo usuario que haya accedido al código se encuentra sin capacidad de comunicarse con el primer usuario.
En una realización el código es legible ópticamente. Igualmente puede ser un código alfanumérico para introducción en un formulario, electrónico o en papel.
Preferiblemente, el procedimiento comprende una etapa de autenticación del segundo usuario previa a la comunicación con el primer usuario. Esto le permite saber quién está llamándole o escribiendo los mensajes. Además, con esta confianza el primer usuario puede desvincular a cualquier segundo usuario de la clave, de forma que no le afecte si la clave sigue vigente o no.
La clave se puede crear directamente con un único uso, de forma que una vez usada por un segundo usuario sólo puede seguir usándola él, lo que corresponde a la situación más general, o con varios usos si se cuelga en anuncios o el primer usuario desea que le contacten diferentes personas interesadas en dicho anuncio.
Otras variantes se aprecian en el resto de la memoria.
DESCRIPCIÓN DE LAS FIGURAS
Para una mejor comprensión de la invención, se incluye la siguiente figura.
Figura 1: Vista lateral esquemática de un ejemplo de realización.
MODOS DE REALIZACIÓN DE LA INVENCIÓN
A continuación, se pasa a describir de manera breve un modo de realización de la invención, como ejemplo ilustrativo y no limitativo de ésta.
El sistema se explicará con asistencia del esquema mostrado en la figura 1. Un primer usuario (1) dispone de un dispositivo (2) de comunicación, normalmente un teléfono móvil con capacidad de ejecutar aplicaciones(app)informáticas. El sistema también posee un generador de códigos (3), que incluye un código (3) numérico, alfanumérico, legible ópticamente (QR, BiDi, de barras) o de cualquier tipo. Este código (3) incluye de forma oculta unos datos de contacto del primer usuario (1) y una clave (31) por cada código (3). Por ejemplo, se puede usar criptografía para que el código (3) no sea legible.
Opcionalmente el código (3) puede incluir un nombre y algunos datos que se consideren relevantes para el uso previsto.
El primer usuario (1) puede crear una clave (31) cada vez que utiliza el generador, reutilizar una existente o usar claves aleatorias. Los datos de contacto pueden ser un número de teléfono, un nombre o alias del primer usuario (1), un correo electrónico... para una aplicación en el dispositivo (2) sin que nadie puede consultar esos datos de contacto reales salvo que el primer usuario (1) así lo acepte de forma expresa.
Un segundo usuario (4) puede leer el código (3), obteniendo una forma de entrar en contacto con el primer usuario (1), pero sin conocer los datos de contacto reales. Para ello, el código (3) le puede llevar a un servidor (5) que pone en contacto a los dos usuarios (1,4) usando aplicaciones compatibles. Este servidor (5) pone en comunicación, por la vía deseada, a los dos usuarios (1,4) mientras ninguno lo impide. La información real de contacto puede estar en el servidor (5) en vez de en el código (3), pero éste permite llegar a esa información. El segundo usuario (4) conocerá, como mucho, un nombre de usuario del primer usuario (1) dentro de una aplicación, sin poder comunicarse con él salvo si su clave (31) mientras sigue siendo válida.
Si el primer usuario (1) decide que ya no desea que el segundo usuario (4) pueda entrar en contacto con él, puede dar orden de que la clave (31) se desactive. Automáticamente, cualquier segundo usuario (4) que utilice esa clave (31) dejará de poder comunicarse con él. Esto afecta a quienes hayan usado o vayan a usar el código (3) generado con esa clave (31). Este bloqueo se puede realizar en el servidor (5) o en el dispositivo (2).
Por ejemplo, un primer usuario (1) puede colgar en internet o en un panel de anuncios una indicación de venta de un objeto añadiendo el código (3) correspondiente. Cualquier segundo usuario (4) que lo reciba puede contestar al primer usuario (1). Una vez vendido el objeto, el primer usuario (1) anula la clave (31) y el anuncio deja de tener vigencia aunque no se haya retirado aún del panel o internet.
Se puede exigir que los segundos usuarios (4) se autentiquen de alguna forma para que el primer usuario (1) tenga constancia real de quién intenta entrar en comunicación con él. Este sistema de autenticación reduce el riesgo de usurpación de identidad.
Según este sistema, el inicio de las comunicaciones ha de partir del segundo usuario (4) que posee el código (3) correcto, momento en el cual el primer usuario (1) puede tomar la decisión de bloquearle. Igualmente es posible que un primer usuario (1) permita que un segundo usuario (4) se conecte siempre con él, independientemente de la vigencia de la clave (31). Por ejemplo, añadiéndole a un grupo de "favoritos" o validando su interés en mantener la comunicación siempre posible. Esta validación puede ser revocada por el primer usuario (1). Igualmente, se puede bloquear de forma individual a un segundo usuario (4) sin anular completamente la clave (31).
La comunicación del segundo usuario (4) con el primer usuario (1) puede incluir, de forma oculta, una clave (31) similar para que la comunicación se pueda iniciar en sentido opuesto con las mismas condiciones de bloqueo.
La implantación de este procedimiento partiría de la creación de una serie de códigos (3) o claves (31) previos, con números de teléfono (fase 1). Luego se crean perfiles de segundos usuarios (4) (números de teléfono desde los cuáles llamar, cuentas de correo...). Estos perfiles podrían ser únicos o compartidos por varios empleados o asociados del mismo segundo usuario (4). Estos segundos usuarios (4) pueden ser empresas que podrían certificar su identidad para reducir el riesgo de suplantar identidades (fase 2).
Los primeros usuarios (1) podrían acceder a visualizar los perfiles de los segundos usuarios (4) certificados, realizar búsquedas. y entrar en contacto si lo desean (con o sin horario definido por el segundo usuario (4)).
Por su parte, se puede ofrecer a los primeros usuarios (1) la creación de un perfil (público o, por defecto, privado) con sus datos de contacto aplicables en el servidor (5) pero no personales como teléfono o dirección real (fase 3). Los primeros usuarios (1) tendrán principalmente interés si aprecian que hay muchos segundos usuarios (4), y viceversa.
Los primeros usuarios (1) podrán bloquear a los segundos usuarios (4) que llamen sin clave (31), de forma agrupada para todos los trabajadores y números. Igualmente pueden crear una "lista Robinson" haciendo privado su perfil (fase 4).
La aplicación puede también servir para recibir cualquier tipo de mensaje, como puede ser un ticket de compra en un comercio. Para ello, se puede generar un código (3) legible como es un código QR, válido para uno o más usos. Igualmente, el primer usuario (1) puede abrir la comunicación con la<tienda leyendo un código de este segundo usuario (4) (fase 5). Al pasar el>código QR, pueden así recibir publicidad según el tipo de tienda. Esta publicidad se pueda archivar directamente en carpetas por tipo de tienda o para la propia tienda.
Si se desea, se puede conectar la aplicación con un banco o sistema bancario de monedero electrónico para también realizar los pagos a los segundos usuarios (4), si lo acepta la normativa legal (fase 6).
Otro ejemplo de uso es recibir informes médicos en hospitales, ambulatorios. También se pueden guardar recetas que se descargarán en farmacias. Estos informes, u otros similares, se pueden guardan en un repositorio, por ejemplo en la nube, gestionado desde la aplicación (fase 7).

Claims (1)

  1. REIVINDICACIONES
    1- Procedimiento de comunicación anónima, entre dos usuarios (1,4) a través de un servidor (5), caracterizado por que comprende las etapas de: crear un código (3) que incluye de forma oculta una clave (31) y datos de contacto del primer usuario (1) en un servidor (5), por parte del primer usuario (1);
    utilizar el código (3) por parte del segundo usuario (4) para acceder al servidor (5), que inicia la comunicación con el primer usuario (1), manteniendo ocultos los datos de contacto del primer usuario (1); tal que
    el primer usuario (1) tiene la capacidad de bloquear la comunicación anulando la clave (31).
    2- Procedimiento de comunicación anónima, según la reivindicación 1, caracterizado por que el código (3) es legible ópticamente.
    3- Procedimiento de comunicación anónima, según la reivindicación 1, caracterizado por que comprende una etapa de autenticación del segundo usuario (4) previa a la comunicación con el primer usuario (1).
    4- Procedimiento de comunicación anónima, según la reivindicación 1, caracterizado por que el primer usuario (1) puede autorizar la comunicación al segundo usuario (4) independientemente de la clave (31).
    5- Procedimiento de comunicación anónima, según la reivindicación 3, caracterizado por que el primer usuario (1) puede bloquear la comunicación al segundo usuario (4) independientemente de la clave (31).
ES202230810A 2022-09-20 2022-09-20 Procedimiento de comunicación anónima Pending ES2966200A1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES202230810A ES2966200A1 (es) 2022-09-20 2022-09-20 Procedimiento de comunicación anónima

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES202230810A ES2966200A1 (es) 2022-09-20 2022-09-20 Procedimiento de comunicación anónima

Publications (1)

Publication Number Publication Date
ES2966200A1 true ES2966200A1 (es) 2024-04-18

Family

ID=90716047

Family Applications (1)

Application Number Title Priority Date Filing Date
ES202230810A Pending ES2966200A1 (es) 2022-09-20 2022-09-20 Procedimiento de comunicación anónima

Country Status (1)

Country Link
ES (1) ES2966200A1 (es)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113006A1 (en) * 2007-10-31 2009-04-30 Mcwana Kal Method and apparatus for mutual exchange of sensitive personal information between users of an introductory meeting website
WO2011099192A1 (ja) * 2010-02-15 2011-08-18 石井 美恵子 アクセス制御システム、アクセス制御方法およびサーバ
US20210117574A1 (en) * 2010-03-16 2021-04-22 e2Post, Inc. Data privacy in online and physical world environments
US11196700B1 (en) * 2020-06-29 2021-12-07 ContactLink Corporation Single-user non-transferrable communication client for public communication networks
US20220284209A1 (en) * 2021-03-07 2022-09-08 vTail Healthcare Telecommunications Limited Automating communications across a communication platform

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113006A1 (en) * 2007-10-31 2009-04-30 Mcwana Kal Method and apparatus for mutual exchange of sensitive personal information between users of an introductory meeting website
WO2011099192A1 (ja) * 2010-02-15 2011-08-18 石井 美恵子 アクセス制御システム、アクセス制御方法およびサーバ
US20210117574A1 (en) * 2010-03-16 2021-04-22 e2Post, Inc. Data privacy in online and physical world environments
US11196700B1 (en) * 2020-06-29 2021-12-07 ContactLink Corporation Single-user non-transferrable communication client for public communication networks
US20220284209A1 (en) * 2021-03-07 2022-09-08 vTail Healthcare Telecommunications Limited Automating communications across a communication platform

Similar Documents

Publication Publication Date Title
CN111179067B (zh) 一种基于区块链的银行间客户信息交换系统
CN102404116B (zh) 将附加认证因素绑定到多个身份的加密设备
US20190228178A1 (en) Secure access to physical and digital assets using authentication key
ES2826599T3 (es) Procedimiento para la generación de una firma electrónica
ES2279933T3 (es) Sistema y procedimiento de autenticacion en base al reconocimiento de modelos parciales aleatorios.
ES2553222T3 (es) Seguridad de autentificación 2CHK mejorada con transacciones de consulta
ES2770059T3 (es) Sistema de pago móvil seguro
CN103229452B (zh) 移动手持设备的识别和通信认证
US7362869B2 (en) Method of distributing a public key
ES2373489T3 (es) Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil.
ES2257781T3 (es) Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.
ES2543883T3 (es) Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes
CN108684041A (zh) 登录认证的系统和方法
ES2232448T3 (es) Procedimiento y dispositivo para autentificar un codigo de programa.
CN109074437A (zh) 具有改进的安全性的用于用户鉴权的方法和系统
US20160267476A1 (en) Method of Approving a Transaction
KR20070084801A (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
BR112012007872B1 (pt) Método para proporcionar acesso a uma conta mantida por uma instituição, método para fornecer credenciais de login a um terminal de transação envolvendo um dispositivo móvel e método para proporcionar acesso a uma conta de um usuário identificado por identificador único
ES2359881T3 (es) Procedimiento para la preparación de una tarjeta chip para servicios de firma electrónica.
US9277403B2 (en) Authentication method and device
ES2966200A1 (es) Procedimiento de comunicación anónima
ES2940642T3 (es) Procedimientos y dispositivos para la inscripción y autenticación de un usuario en un servicio
ES2603585T3 (es) Sistema y procedimiento de transacción segura en línea
Tepandi et al. Wireless PKI security and mobile voting
ES2268161T3 (es) Procedimiento para garantizar la seguridad de un acceso a una red digital.

Legal Events

Date Code Title Description
BA2A Patent application published

Ref document number: 2966200

Country of ref document: ES

Kind code of ref document: A1

Effective date: 20240418