ES2966200A1 - Procedimiento de comunicación anónima - Google Patents
Procedimiento de comunicación anónima Download PDFInfo
- Publication number
- ES2966200A1 ES2966200A1 ES202230810A ES202230810A ES2966200A1 ES 2966200 A1 ES2966200 A1 ES 2966200A1 ES 202230810 A ES202230810 A ES 202230810A ES 202230810 A ES202230810 A ES 202230810A ES 2966200 A1 ES2966200 A1 ES 2966200A1
- Authority
- ES
- Spain
- Prior art keywords
- user
- code
- communication
- key
- communication procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004883 computer application Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procedimiento de comunicación anónima, entre dos usuarios (1, 4) a través de un servidor (5). El primer usuario (1) crea un código (3) que incluye de forma oculta una clave (31) y datos de contacto del primer usuario (1). El segundo usuario (4) podrá comunicarse con el primer usuario (1) usando ese código (3) y esa clave (31) a través de un servidor (5) mientras el primer usuario no anule o bloquee la clave (31).
Description
DESCRIPCIÓN
Procedimiento de comunicación anónima
SECTOR DE LA TÉCNICA
La presente solicitud se refiere a un procedimiento de comunicación anónimo, que permite a un primer usuario recibir comunicaciones de segundos usuarios sin que éstos conozcan sus datos reales de contacto y pudiendo bloquear en cualquier momento sus comunicaciones.
ESTADO DE LA TÉCNICA
Constantemente nos vemos forzados a vulnerar nuestra propia privacidad ofreciendo nuestro número de teléfono, correo electrónico u otros datos de contacto por los que nos pueden llegar a acosar constantemente o a cometer estafas.
Además, por esos medios de contacto se puede llegar a usurpar la personalidad, ya sea la nuestra o la de una empresa o persona con la que sí querríamos comunicarnos.
Además, frecuentemente se puede llegar a tomar posesión de la cuenta de redes sociales o demás conociendo pocos datos (nombre, fecha de nacimiento...) y los datos de contacto.
En otras ocasiones, se ha de publicar una serie de datos en anuncios, aplicaciones de tipo Tinder... no pudiendo controlar quien los utiliza y cuándo.
Es deseable disponer de una forma de ofrecer los datos de contacto de forma segura, asegurando que las personas que sí tienen motivos reales para contactar lo hacen y pueden ser bloqueadas en cualquier momento sin capacidad de recuperar esa posibilidad de contacto.
El solicitante no conoce ninguna solución a este problema similar a la invención.
BREVE EXPLICACIÓN DE LA INVENCIÓN
La invención consiste en un procedimiento de comunicación anónima según la reivindicación primera y cuyas variantes resuelven los problemas del estado de la técnica.
Permite en cada momento que uno de los participantes rompa la comunicación y bloqueen al otro sin que éste pueda retomar la comunicación con su dispositivo o con otro, o que transmita a un tercero los datos para que prueben a iniciar la comunicación.
Este procedimiento de comunicación anónima entre dos usuarios se realiza a través de un servidor o dispositivo similar accesible por ambos. Comprende las etapas de:
• Crear un código que incluye una clave y datos de contacto del primer usuario. La creación se realiza por parte del primer usuario. Los datos de contacto y la clave están ocultos en el código.
• Utilizar el código por parte del segundo usuario para acceder a un servidor, que es el que inicia la comunicación con el primer usuario. El servidor mantiene ocultos los datos de contacto del primer usuario.
Esta comunicación se realiza de tal forma que el primer usuario tiene la capacidad de bloquear la comunicación anulando la clave. De esta forma, cualquier segundo usuario que haya accedido al código se encuentra sin capacidad de comunicarse con el primer usuario.
En una realización el código es legible ópticamente. Igualmente puede ser un código alfanumérico para introducción en un formulario, electrónico o en papel.
Preferiblemente, el procedimiento comprende una etapa de autenticación del segundo usuario previa a la comunicación con el primer usuario. Esto le permite saber quién está llamándole o escribiendo los mensajes. Además, con esta confianza el primer usuario puede desvincular a cualquier segundo usuario de la clave, de forma que no le afecte si la clave sigue vigente o no.
La clave se puede crear directamente con un único uso, de forma que una vez usada por un segundo usuario sólo puede seguir usándola él, lo que corresponde a la situación más general, o con varios usos si se cuelga en anuncios o el primer usuario desea que le contacten diferentes personas interesadas en dicho anuncio.
Otras variantes se aprecian en el resto de la memoria.
DESCRIPCIÓN DE LAS FIGURAS
Para una mejor comprensión de la invención, se incluye la siguiente figura.
Figura 1: Vista lateral esquemática de un ejemplo de realización.
MODOS DE REALIZACIÓN DE LA INVENCIÓN
A continuación, se pasa a describir de manera breve un modo de realización de la invención, como ejemplo ilustrativo y no limitativo de ésta.
El sistema se explicará con asistencia del esquema mostrado en la figura 1. Un primer usuario (1) dispone de un dispositivo (2) de comunicación, normalmente un teléfono móvil con capacidad de ejecutar aplicaciones(app)informáticas. El sistema también posee un generador de códigos (3), que incluye un código (3) numérico, alfanumérico, legible ópticamente (QR, BiDi, de barras) o de cualquier tipo. Este código (3) incluye de forma oculta unos datos de contacto del primer usuario (1) y una clave (31) por cada código (3). Por ejemplo, se puede usar criptografía para que el código (3) no sea legible.
Opcionalmente el código (3) puede incluir un nombre y algunos datos que se consideren relevantes para el uso previsto.
El primer usuario (1) puede crear una clave (31) cada vez que utiliza el generador, reutilizar una existente o usar claves aleatorias. Los datos de contacto pueden ser un número de teléfono, un nombre o alias del primer usuario (1), un correo electrónico... para una aplicación en el dispositivo (2) sin que nadie puede consultar esos datos de contacto reales salvo que el primer usuario (1) así lo acepte de forma expresa.
Un segundo usuario (4) puede leer el código (3), obteniendo una forma de entrar en contacto con el primer usuario (1), pero sin conocer los datos de contacto reales. Para ello, el código (3) le puede llevar a un servidor (5) que pone en contacto a los dos usuarios (1,4) usando aplicaciones compatibles. Este servidor (5) pone en comunicación, por la vía deseada, a los dos usuarios (1,4) mientras ninguno lo impide. La información real de contacto puede estar en el servidor (5) en vez de en el código (3), pero éste permite llegar a esa información. El segundo usuario (4) conocerá, como mucho, un nombre de usuario del primer usuario (1) dentro de una aplicación, sin poder comunicarse con él salvo si su clave (31) mientras sigue siendo válida.
Si el primer usuario (1) decide que ya no desea que el segundo usuario (4) pueda entrar en contacto con él, puede dar orden de que la clave (31) se desactive. Automáticamente, cualquier segundo usuario (4) que utilice esa clave (31) dejará de poder comunicarse con él. Esto afecta a quienes hayan usado o vayan a usar el código (3) generado con esa clave (31). Este bloqueo se puede realizar en el servidor (5) o en el dispositivo (2).
Por ejemplo, un primer usuario (1) puede colgar en internet o en un panel de anuncios una indicación de venta de un objeto añadiendo el código (3) correspondiente. Cualquier segundo usuario (4) que lo reciba puede contestar al primer usuario (1). Una vez vendido el objeto, el primer usuario (1) anula la clave (31) y el anuncio deja de tener vigencia aunque no se haya retirado aún del panel o internet.
Se puede exigir que los segundos usuarios (4) se autentiquen de alguna forma para que el primer usuario (1) tenga constancia real de quién intenta entrar en comunicación con él. Este sistema de autenticación reduce el riesgo de usurpación de identidad.
Según este sistema, el inicio de las comunicaciones ha de partir del segundo usuario (4) que posee el código (3) correcto, momento en el cual el primer usuario (1) puede tomar la decisión de bloquearle. Igualmente es posible que un primer usuario (1) permita que un segundo usuario (4) se conecte siempre con él, independientemente de la vigencia de la clave (31). Por ejemplo, añadiéndole a un grupo de "favoritos" o validando su interés en mantener la comunicación siempre posible. Esta validación puede ser revocada por el primer usuario (1). Igualmente, se puede bloquear de forma individual a un segundo usuario (4) sin anular completamente la clave (31).
La comunicación del segundo usuario (4) con el primer usuario (1) puede incluir, de forma oculta, una clave (31) similar para que la comunicación se pueda iniciar en sentido opuesto con las mismas condiciones de bloqueo.
La implantación de este procedimiento partiría de la creación de una serie de códigos (3) o claves (31) previos, con números de teléfono (fase 1). Luego se crean perfiles de segundos usuarios (4) (números de teléfono desde los cuáles llamar, cuentas de correo...). Estos perfiles podrían ser únicos o compartidos por varios empleados o asociados del mismo segundo usuario (4). Estos segundos usuarios (4) pueden ser empresas que podrían certificar su identidad para reducir el riesgo de suplantar identidades (fase 2).
Los primeros usuarios (1) podrían acceder a visualizar los perfiles de los segundos usuarios (4) certificados, realizar búsquedas. y entrar en contacto si lo desean (con o sin horario definido por el segundo usuario (4)).
Por su parte, se puede ofrecer a los primeros usuarios (1) la creación de un perfil (público o, por defecto, privado) con sus datos de contacto aplicables en el servidor (5) pero no personales como teléfono o dirección real (fase 3). Los primeros usuarios (1) tendrán principalmente interés si aprecian que hay muchos segundos usuarios (4), y viceversa.
Los primeros usuarios (1) podrán bloquear a los segundos usuarios (4) que llamen sin clave (31), de forma agrupada para todos los trabajadores y números. Igualmente pueden crear una "lista Robinson" haciendo privado su perfil (fase 4).
La aplicación puede también servir para recibir cualquier tipo de mensaje, como puede ser un ticket de compra en un comercio. Para ello, se puede generar un código (3) legible como es un código QR, válido para uno o más usos. Igualmente, el primer usuario (1) puede abrir la comunicación con la<tienda leyendo un código de este segundo usuario (4) (fase 5). Al pasar el>código QR, pueden así recibir publicidad según el tipo de tienda. Esta publicidad se pueda archivar directamente en carpetas por tipo de tienda o para la propia tienda.
Si se desea, se puede conectar la aplicación con un banco o sistema bancario de monedero electrónico para también realizar los pagos a los segundos usuarios (4), si lo acepta la normativa legal (fase 6).
Otro ejemplo de uso es recibir informes médicos en hospitales, ambulatorios. También se pueden guardar recetas que se descargarán en farmacias. Estos informes, u otros similares, se pueden guardan en un repositorio, por ejemplo en la nube, gestionado desde la aplicación (fase 7).
Claims (1)
- REIVINDICACIONES1- Procedimiento de comunicación anónima, entre dos usuarios (1,4) a través de un servidor (5), caracterizado por que comprende las etapas de: crear un código (3) que incluye de forma oculta una clave (31) y datos de contacto del primer usuario (1) en un servidor (5), por parte del primer usuario (1);utilizar el código (3) por parte del segundo usuario (4) para acceder al servidor (5), que inicia la comunicación con el primer usuario (1), manteniendo ocultos los datos de contacto del primer usuario (1); tal queel primer usuario (1) tiene la capacidad de bloquear la comunicación anulando la clave (31).2- Procedimiento de comunicación anónima, según la reivindicación 1, caracterizado por que el código (3) es legible ópticamente.3- Procedimiento de comunicación anónima, según la reivindicación 1, caracterizado por que comprende una etapa de autenticación del segundo usuario (4) previa a la comunicación con el primer usuario (1).4- Procedimiento de comunicación anónima, según la reivindicación 1, caracterizado por que el primer usuario (1) puede autorizar la comunicación al segundo usuario (4) independientemente de la clave (31).5- Procedimiento de comunicación anónima, según la reivindicación 3, caracterizado por que el primer usuario (1) puede bloquear la comunicación al segundo usuario (4) independientemente de la clave (31).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES202230810A ES2966200A1 (es) | 2022-09-20 | 2022-09-20 | Procedimiento de comunicación anónima |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES202230810A ES2966200A1 (es) | 2022-09-20 | 2022-09-20 | Procedimiento de comunicación anónima |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2966200A1 true ES2966200A1 (es) | 2024-04-18 |
Family
ID=90716047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES202230810A Pending ES2966200A1 (es) | 2022-09-20 | 2022-09-20 | Procedimiento de comunicación anónima |
Country Status (1)
Country | Link |
---|---|
ES (1) | ES2966200A1 (es) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090113006A1 (en) * | 2007-10-31 | 2009-04-30 | Mcwana Kal | Method and apparatus for mutual exchange of sensitive personal information between users of an introductory meeting website |
WO2011099192A1 (ja) * | 2010-02-15 | 2011-08-18 | 石井 美恵子 | アクセス制御システム、アクセス制御方法およびサーバ |
US20210117574A1 (en) * | 2010-03-16 | 2021-04-22 | e2Post, Inc. | Data privacy in online and physical world environments |
US11196700B1 (en) * | 2020-06-29 | 2021-12-07 | ContactLink Corporation | Single-user non-transferrable communication client for public communication networks |
US20220284209A1 (en) * | 2021-03-07 | 2022-09-08 | vTail Healthcare Telecommunications Limited | Automating communications across a communication platform |
-
2022
- 2022-09-20 ES ES202230810A patent/ES2966200A1/es active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090113006A1 (en) * | 2007-10-31 | 2009-04-30 | Mcwana Kal | Method and apparatus for mutual exchange of sensitive personal information between users of an introductory meeting website |
WO2011099192A1 (ja) * | 2010-02-15 | 2011-08-18 | 石井 美恵子 | アクセス制御システム、アクセス制御方法およびサーバ |
US20210117574A1 (en) * | 2010-03-16 | 2021-04-22 | e2Post, Inc. | Data privacy in online and physical world environments |
US11196700B1 (en) * | 2020-06-29 | 2021-12-07 | ContactLink Corporation | Single-user non-transferrable communication client for public communication networks |
US20220284209A1 (en) * | 2021-03-07 | 2022-09-08 | vTail Healthcare Telecommunications Limited | Automating communications across a communication platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10885220B2 (en) | Secure access to physical and digital assets using authentication key | |
CN111179067B (zh) | 一种基于区块链的银行间客户信息交换系统 | |
CN102404116B (zh) | 将附加认证因素绑定到多个身份的加密设备 | |
ES2826599T3 (es) | Procedimiento para la generación de una firma electrónica | |
ES2951585T3 (es) | Autenticación de transacciones usando un identificador de dispositivo móvil | |
ES2279933T3 (es) | Sistema y procedimiento de autenticacion en base al reconocimiento de modelos parciales aleatorios. | |
ES2553222T3 (es) | Seguridad de autentificación 2CHK mejorada con transacciones de consulta | |
ES2770059T3 (es) | Sistema de pago móvil seguro | |
ES2373489T3 (es) | Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil. | |
ES2543883T3 (es) | Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes | |
Karopoulos et al. | A survey on digital certificates approaches for the COVID-19 pandemic | |
CN108684041A (zh) | 登录认证的系统和方法 | |
ES2648117T3 (es) | Sistema y método para comunicar credenciales | |
US20160267476A1 (en) | Method of Approving a Transaction | |
WO2013150333A1 (es) | Sistema y metodo para firmar y autentificar transacciones seguras a traves de una red de comunicaciones | |
KR20070084801A (ko) | 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드 | |
ES2359881T3 (es) | Procedimiento para la preparación de una tarjeta chip para servicios de firma electrónica. | |
ES2837138T3 (es) | Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil | |
ES2686113T3 (es) | Procedimiento para la autentificación de un participante | |
US9277403B2 (en) | Authentication method and device | |
WO2016099241A1 (es) | Sistema y método de autorización de peticiones simples, secuenciales y paralelas con medios de autorización mediante parámetros definidos previamente | |
ES2966200A1 (es) | Procedimiento de comunicación anónima | |
ES2667485T3 (es) | Sistemas y procedimientos para la transmisión de datos específicos de usuario con protección de datos mejorada | |
ES2940642T3 (es) | Procedimientos y dispositivos para la inscripción y autenticación de un usuario en un servicio | |
ES2603585T3 (es) | Sistema y procedimiento de transacción segura en línea |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
BA2A | Patent application published |
Ref document number: 2966200 Country of ref document: ES Kind code of ref document: A1 Effective date: 20240418 |