ES2280690T3 - Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela. - Google Patents

Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela. Download PDF

Info

Publication number
ES2280690T3
ES2280690T3 ES03102743T ES03102743T ES2280690T3 ES 2280690 T3 ES2280690 T3 ES 2280690T3 ES 03102743 T ES03102743 T ES 03102743T ES 03102743 T ES03102743 T ES 03102743T ES 2280690 T3 ES2280690 T3 ES 2280690T3
Authority
ES
Spain
Prior art keywords
user
gateway
identifier
content provider
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03102743T
Other languages
English (en)
Inventor
Jean-Philippe Wary
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Application granted granted Critical
Publication of ES2280690T3 publication Critical patent/ES2280690T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Procedimiento de gestión de una configuración de comportamiento de una pasarela de un proveedor de acceso en función de las preferencias de un usuario que accede a un proveedor de contenido a través de la pasarela del proveedor de acceso, caracterizado por constar de las siguientes etapas: - la pasarela recibe (203) una petición del usuario, - la pasarela accede (204.1-204.3) a un registro de usuario que contiene la descripción del comportamiento que el usuario desea que la pasarela adopte, en función de un identificador del proveedor de contenidos - la pasarela accede (204.1-204.3) al registro de usuario, por medio de un primer identificador de usuario automáticamente identificado por la red, y proporcionado por el proveedor de acceso, durante el envío por parte del usuario de una petición hacia el proveedor de contenidos - en caso de que no se obtenga éxito, la pasarela accede (204.3) a una memoria de usuario compuesta de registros que contienen un registro por defecto asociado a todos aquellos usuarios que no dispongan de identificador de usuario, accediendo la pasarela automáticamente a este registro por defecto sin intervención por parte del usuario. - la pasarela accede (209, 212) al registro de usuario, mediante un segundo identificador de usuario aislante, cuando recibe desde el usuario una petición de servicio para un proveedor de contenidos, y así es capaz de relacionar el primer y el segundo identificador.

Description

Procedimiento de gestión de una configuración de una pasarela por un usuario de la pasarela.
La invención tiene por objeto un procedimiento de gestión de una configuración de comportamiento de una pasarela de un proveedor de acceso en función de las preferencias de un usuario que accede a un proveedor de contenido a través de la pasarela del proveedor de acceso. El campo de la invención es el de la provisión de acceso a redes multimedia como Internet. Más específicamente, el campo de la invención son los operadores de telefonía móvil que permiten a sus abonados acceder a los servidores de los proveedores de contenidos. Un objetivo de la invención es permitir a un usuario abonado a un proveedor de acceso a redes multimedia la posibilidad de preservar su privacidad. Otro objetivo de la invención es permitir a este mismo usuario parametrizar la gestión de su privacidad. Otro objetivo de la invención es permitir a los proveedores de contenidos gestionar los contextos dependiendo de la identidad de un usuario.
En el estado de la técnica existen diversos medios para permitir a los proveedores de contenidos identificar a un usuario que accede a uno de sus servicios. Estos medios dependen del modo que utilice el usuario para acceder al servicio. Se distinguen principalmente cuatro modos de acceso, aunque la lista no es exhaustiva. Un primer modo de acceso es el acceso de tipo Internet. El modo Internet se subdivide a su vez en dos submodos, que se pueden denominar modo orientado a conexión y modo no orientado a conexión. El modo Internet orientado a conexión es un modo de conexión que utiliza un protocolo de tipo HTTP (Hyper Text Transfer Protocol, o protocolo de transmisión de hipertexto), o WTP (Wireless Transfer Protocol, o protocolo de transmisión sin cables). Un servidor, por ejemplo HTTP, es una máquina que se comunica a través de una red, por ejemplo, Internet, utilizando el protocolo HTTP. Un servidor de este tipo permite alojar sitios WEB (o Internet) o WAP (o Internet adaptado a la telefonía móvil). También existe un modo de acceso Internet no orientado a conexión, a través de un protocolo del tipo SMTP (Simple Mail Transfer Protocol, o protocolo simple de transferencia de correo), en el cual la conexión consiste de hecho en un intercambio de mensajes electrónicos de tipo correo.
Otro modo de acceso es un modo de acceso a través de operador, que a su vez se subdivide también en dos submodos. El primer submodo de acceso, que es el tercero de los modos de acceso, es un modo de acceso que puede denominarse de no orientado a conexión, a través de un protocolo del tipo SMS (Short Message Service, o servicio de mensajes cortos) o MMS (Multimedia Message Service, o servicio de mensajes multimedia). El cuarto modo de acceso es un modo a través de operador orientado a conexión, también denominado modo vocal, en el cual el usuario accede a un servidor vocal.
Existe una solución de tipo simple para los cuatro modos de acceso, que consiste en implementar una interfaz que solicita un identificador y una contraseña durante la conexión con un servidor. A medida que el usuario se conecta al servidor del proveedor de contenidos a través de un teléfono móvil, los medios que se encuentran a disposición del usuario para introducir el identificador (o login) y la contraseña se ven limitados por la interfaz de usuario del teléfono. En el caso de que el identificador y la contraseña sean íntegramente numéricos, estos suelen ser difíciles de recordar y fáciles de adivinar. En el caso de que el identificador y la contraseña sean alfanuméricos, suele ser incómodo teclearlos utilizando un teclado de sólo 9 teclas. Además, esta etapa de introducción constituye una etapa añadida que suele disuadir, en la mayor parte de los casos, al usuario del teléfono móvil de conectarse a un sitio en el que la interfaz de conexión le solicita la introducción de una identidad y una contraseña.
Otra solución, para los servidores del primer tipo, consiste en utilizar una cookie o "testigo". Una cookie es un pequeño fichero grabado en el terminal del usuario. Cuando se establece una conexión con un servidor de contenidos, el proveedor de contenidos puede acceder entonces a esta cookie para identificar al usuario. Un problema que presenta esta solución es que es posible apropiarse de una cookie, bien por medios electrónicos o por otros medios. Por tanto, la utilización de cookies no es compatible con la existencia de estrictos requisitos de seguridad. Otro problema reside en el hecho de que las cookies tienen una relativa mala prensa entre los usuarios, lo que lleva a estos a borrarlas. Además, el usuario dispone de la posibilidad de configurar la aplicación (o el navegador) que utiliza para conectarse con el proveedor de contenidos para que esta aplicación no acepte cookies. Si esto ocurre, el usuario no podrá conectarse al servidor del proveedor de contenidos.
Para los tipos de servidores segundo y tercero, el proveedor de contenidos dispone la mayoría de las veces de acceso al número de teléfono de la persona que llama al servidor. Por tanto, el proveedor de contenidos puede identificar a la persona que llama desde ese número de teléfono. Este hecho va a dar lugar a un problema de protección de la privacidad. En efecto, es fácil que suceda que un usuario no desee ser identificado físicamente cuando se conecta a un servidor de un proveedor de contenidos. Es posible que en ese caso intente conectarse ocultando su número, pero entonces será imposible facturar ese servicio y, por tanto, será imposible conectarse. Actualmente, la única solución consiste, por tanto, en no conectarse a este proveedor de contenidos.
En el estado de la técnica se conoce asimismo el documento WO 00/48110 A.
Así pues, se observa que en el estado de la técnica, o bien el usuario se conecta a un servidor de un proveedor de contenidos identificándose completamente a través de su número de teléfono, o bien el usuario tiene que recordar un identificador y una contraseña para cada proveedor de contenidos. En el primer caso, puede considerarse que se trata de un grave ataque a la privacidad del usuario, mientras que en el segundo caso es muy habitual que el tener que gestionar todos estos identificadores desanime con frecuencia al usuario. La mayor parte de las veces esto trae como consecuencia que un usuario que se conecte varias veces a un mismo sitio prefiera volver a generar un nuevo identificador, y una nueva contraseña, porque haya olvidado las que utilizó durante su última conexión.
La invención resuelve estos problemas al centralizar la gestión de la privacidad de un usuario abonado a un proveedor de acceso a través de una pasarela. Esta pasarela utiliza un fichero de configuración para definir el comportamiento que el abonado desea que adopte la pasarela. El abonado puede acceder a este fichero y modificarlo como desee. Este fichero de configuración permite definir, para cada proveedor de contenidos, el tipo de identificador que el usuario desea presentar al proveedor de contenidos, así como los servicios que el usuario acepta que el operador ponga a disposición del proveedor de contenidos.
Los tipos de identificadores que la pasarela 103 puede generar/presentar son identificadores aislantes, que van desde un identificador temporal, o un identificador de sesión, con una vida limitada a algunos minutos, un identificador de contexto, que tiene una vida más larga, del orden de entre seis meses hasta varios años, y un identificador personalizado, que es definido por el propio usuario. Un identificador aislante oculta al proveedor de contenidos el estado civil del usuario, que es conocido por el proveedor de acceso, ya que el proveedor de contenidos no conoce más que el identificador aislante del usuario.
Los servicios que la pasarela puede poner a disposición de los proveedores de contenidos son servicios de localización, servicios de información sobre el terminal que utiliza un usuario para conectarse al proveedor de contenidos, servicios monedero, de cuentas bancarias, de tarjetas de visita, de información sobre direcciones de reparto, y así sucesivamente.
Así pues, la invención tiene por objeto un procedimiento de gestión de una configuración de comportamiento de una pasarela de un proveedor de acceso en función de las preferencias del usuario que accede a un proveedor de contenidos a través de la pasarela del proveedor de acceso, según la reivindicación 1.
La lectura de la siguiente descripción, junto con el examen de las figuras que la acompañan, permitirá comprender mejor la invención. Estas figuras sólo se adjuntan a título informativo, y de ningún modo como limitaciones de la invención. Las figuras muestran:
Figura 1: una ilustración de los medios útiles para implementar el procedimiento según la invención.
Figura 2: una ilustración de un escenario de la ejecución del procedimiento según la invención.
La Figura 1 muestra un terminal 101 que permite a un usuario conectarse a un servidor 102 de un proveedor de contenidos, a través de una pasarela 103 de un proveedor de acceso a una red multimedia 104.
Para la descripción que se acompaña, se considera que el terminal 101 es un teléfono móvil 101. Así pues, este teléfono se conecta a una estación base 105, mediante un enlace radio 106, de una red celular de telefonía móvil. La estación base 105 está conectada a la pasarela 103 del proveedor de acceso. En el ejemplo el proveedor de acceso es también operador de telefonía móvil, esto es, el operador que controla la estación base 105.
A lo largo de la descripción se considera que la red 104 es la red Internet. En la práctica podría tratarse de cualquier red que permita conectar el servidor 102 del proveedor de contenidos con la pasarela 103. Dicha red podría perfectamente ser, por ejemplo, una red telefónica conmutada.
El usuario del teléfono móvil 101 queda identificado dentro de la red de telefonía celular por un identificador de usuario, que es su propio número de teléfono. De este modo, este número de teléfono permite a cualquiera asociar una persona física a este identificador de usuario. En efecto, gracias a este identificador de usuario se puede localizar al usuario en su teléfono.
La Figura 1 muestra que la pasarela 103 dispone de un microprocesador 107. La pasarela 103 también dispone de los circuitos 108 de interfaz con la estación base 105. Los circuitos 108 están conectados con el microprocesador a través de un bus 109.
La pasarela 103 dispone también de los circuitos 110 de interfaz con la red Internet 104. Los circuitos 110 están conectados al bus 109. La función de los circuitos de interfaz es garantizar la compatibilidad entre las señales externas a la pasarela 103 y las señales que circulan por el bus 109.
La pasarela 103 dispone igualmente de una memoria de programa 111. La memoria 111 contiene las instrucciones que permiten a la pasarela 103, es decir, al microprocesador 107, realizar sus funciones. La memoria 111 dispone de una zona 111a que contiene las instrucciones para la codificación y decodificación de los identificadores. La memoria dispone también de una zona 111b para la validación de los identificadores. Brevemente, la zona 111a permite garantizar la protección de la privacidad de un usuario al transformar el identificador de usuario en un identificador de usuario aislante. La zona 111b permite a la pasarela 103 tomar en cuenta las preferencias del usuario en lo que respecta a la gestión de su privacidad.
La pasarela 103 también dispone de una memoria de usuario 112. La memoria 112, al igual que la memoria 111, está conectada al bus 109. La memoria 112 es de hecho una base de datos de usuarios que contiene al menos la información para la gestión de la privacidad de los usuarios. La memoria 112 se subdivide, por necesidades de la descripción, en registros. Un registro puede ser un fichero, o una parte de un fichero en una memoria digital. Así pues, en la memoria 112 hay, preferentemente, tantos registros como usuarios susceptibles de utilizar la pasarela 103 para conectarse a un proveedor de contenidos. Por tanto, cada registro corresponde a un usuario/abonado. Sin embargo, puede ocurrir que un usuario/abonado no esté asociado a un registro. En ese caso, existirá un registro por defecto que se asocia a todos los usuarios/abonados que no tengan asociado en la memoria 112 un registro propio. Sólo se describirá la estructura de un registro 112a, ya que todos los registros tienen la misma estructura.
Un registro 112a consta de un primer campo IDU que permite guardar la identidad del usuario. Así, el campo IDU contiene, preferentemente, un número de teléfono de un usuario abonado al operador que gestiona la pasarela 103.
El campo IDU es el que permite acceder al registro adecuado. Un registro 112a comporta una tabla 113. La tabla 113 se estructura en filas y columnas. Cada fila corresponde a un proveedor de contenidos, y cada columna corresponde a una información sobre el proveedor de contenidos. La tabla 113 contiene una columna 113a que permite almacenar un identificador de proveedor de contenidos. Este identificador de proveedor de contenidos es, por ejemplo, una dirección Internet, o una URL (Universal Resource Locator, localizador universal de recursos), un número de teléfono, una dirección IP, una dirección electrónica genérica.
La tabla 113 contiene una segunda columna 113b que corresponde a la naturaleza del identificador aislante que el usuario asocia al proveedor de contenidos. Una columna 113c permite al usuario asociar una lista de servicios al proveedor de contenidos. Los servicios contenidos en esta lista son aquellos que la pasarela está autorizada para proporcionar al proveedor de contenidos cuando una petición de servicio hace referencia al usuario identificado mediante el campo IDU.
Así pues, la pasarela 103 realiza un papel de intermediario entre el terminal 101 y el servidor 102. Por regla general, la pasarela 103 recibe y/o transmite tramas 114 desde, y/o hacia, el terminal 101. Una trama 114 contiene, además de los datos útiles para la comunicación proveedor de acceso/usuario, un campo que identifica al usuario 115, un campo 116 que identifica al proveedor de contenidos y un campo 117 con los datos transportados. Por otra parte, la pasarela 103 recibe, y/o transmite, tramas 118 desde, y/o hacia, el servidor 102. La trama 118 contiene, además de los datos útiles para la comunicación proveedor de acceso/proveedor de contenido, un campo de identificador de usuario aislante 119, un campo 120 que identifica al proveedor de contenidos y un campo 121 con los datos transportados. La pasarela 103, mediante las instrucciones contenidas en la zona 111a, permite establecer una relación entre los campos 115-116 por una parte, y el campo 119 por otra parte. En la práctica, los campos 116 y 117 son idénticos a los campos 120 y 121, respectivamente.
La figura 2 muestra un etapa preliminar 201, en la que el usuario del terminal 101 utiliza este terminal para enviar una petición hacia un proveedor de contenidos. Para el ejemplo, se toma que la petición enviada hacia la etapa 201 es una petición del tipo GET, o tomar, según un protocolo de tipo HTTP, es decir, Hypertext Transfer Protocol, o protocolo de transferencia de hipertexto. La petición de la etapa 201, o petición UGET, es generada por el terminal 101 y recibida, en la etapa 203, por la pasarela 103. La petición UGET es del tipo de la petición de la trama 114.
En la etapa 203 la pasarela 103 dispone de acceso al identificador de usuario 115 de la petición UGET. Este identificador de usuario 115 permite al microprocesador 107 recuperar un registro de la memoria 112. Por otra parte, gracias a la petición UGET, el microprocesador 107 dispone de acceso al identificador 116 de proveedor de contenidos. Este hecho permite identificar una fila dentro de la tabla 113. Esta fila proporciona información sobre la naturaleza del identificador aislante que la pasarela 103 debe generar. Se pasa a una etapa 204 donde se determina la naturaleza del identificador aislante que se va a crear. En la etapa 204 del ejemplo hay cuatro posibilidades. Una primera posibilidad 204.1 corresponde a un identificador aislante de naturaleza temporal o de sesión. Una etapa 204.2 corresponde a un identificador de naturaleza permanente o de contexto. Una etapa 204.3 corresponde a un identificador aislante personalizado. Y, por último, una etapa 204.4 corresponde a una naturaleza de identificador por defecto. La etapa 204.x que se utilice vendrá determinada por la presencia o no del identificador 116 en la tabla 113. Si el identificador 116 no se encuentra en la tabla 113, entonces se utiliza una fila específica de la tabla 113, que corresponde al comportamiento por defecto. Si el identificador 116 del proveedor de contenidos se encuentra presente en la tabla 113, entonces el campo 113b proporciona información sobre la naturaleza del identificador y, por tanto, sobre la etapa 204.1-204.3 que se utiliza.
Desde la etapa 204.1 se pasa a una etapa 205 de generación de una trama IGET con un identificador temporal; desde la etapa 204.2 se pasa a una etapa 206 de producción de una trama IGET con un identificador permanente; desde la etapa 204.3 se pasa a una etapa 207 de producción de una trama IGET con un identificador personalizado. Desde la etapa 204.4 se genera una trama IGET con un identificador que corresponde a la naturaleza del identificador por defecto especificada por la tabla 113.
En las etapas 205 a 207 la pasarela 103 genera una trama IGET que corresponde a la trama 118. Lo que diferencia a las etapas 205 a 207 es la naturaleza del identificador de usuario aislante que se genera para el campo 119.
Un identificador temporal es, por ejemplo, una fecha asociada a un identificador de usuario. Por ejemplo, dicha fecha puede ser la indicación de hora de UNIX, también conocida como timestamp UNIX. Corresponde al número de segundos transcurridos desde el 1 de Enero de 1970 a las 00:00 h. Esta fecha, asociada al identificador de usuario 115 y después encriptada, permite rellenar un campo identificador de un identificador de usuario aislante.
En la etapa 206 el campo identificador de usuario aislante generado corresponde, por ejemplo, al campo 115 encriptado mediante un algoritmo que sólo conoce la pasarela 103. En una variante, el campo 115 se asocia, antes de la encriptación, a un código de proveedor de servicios que se corresponde con el identificador 116 de proveedor de contenidos. De esta forma se obtiene un campo identificador para el identificador de usuario aislante, que es función tanto del usuario como del proveedor de contenidos al que el usuario pretende conectarse.
En la etapa 207 el campo identificador del identificador de usuario aislante se corresponde con el valor especificado por el usuario.
En la etapa 206 se asocia un código de proveedor de contenidos a un identificador de proveedor de contenidos mediante, por ejemplo, una tabla no representada en la figura 1.
Una vez generado el campo identificador del identificador de usuario aislante, se completa el identificador de usuario aislante, preferentemente, añadiendo un campo que indica la naturaleza del identificador aislante, y un campo que indica el operador que ha generado el identificador. Los dos últimos campos son opcionales, pero permiten al proveedor de contenidos, vía el servidor 102, gestionar mejor los identificadores de usuario aislantes.
Desde las etapas 205 a 207 se pasa a una etapa 208 de recepción de la trama IGET por parte del servidor 102. En la etapa 208, el servidor 102 tiene acceso al campo 119. Esto le permite consultar una tabla 122. Esta tabla 122 es una tabla de usuarios. Esta tabla se encuentra dividida en filas y columnas. Cada fila corresponde a un usuario identificado mediante un identificador de usuario aislante, cada columna corresponde a una información sobre dicho usuario.
En el ejemplo se observa que el único medio del que dispone el proveedor de contenidos para asociar informaciones a un usuario es hacerlo a través del identificador de usuario aislante. O que la única entidad que es capaz de asociar el identificador de usuario aislante a un usuario físico es el proveedor de acceso, mediante la pasarela 103. Así pues, la privacidad del usuario queda perfectamente protegida por el proveedor de acceso. El proveedor de contenidos tiene que contentarse con un identificador aislante que hace referencia a un único usuario durante el periodo de vida de dicho identificador aislante; así, este identificador aislante sólo identifica formalmente a una persona, pero no físicamente. Por tanto, el proveedor de contenidos no sabe quién se conecta a su servidor. De esta forma, el usuario tiene la seguridad de que el proveedor de contenidos sólo dispondrá de la información que el propio usuario haya proporcionado explícitamente al proveedor de contenidos durante una conexión en la que se utiliza un identificador aislante. Las informaciones que así se recojan se asociarán únicamente al identificador aislante.
En la etapa 208 el servidor 102 puede registrar información en la tabla 122 y/o generar una respuesta IREP hacia el usuario. La respuesta IREP es la respuesta a la petición IGET recibida; la petición IGET es una transposición de la petición UGET.
Desde la etapa 208 se pasa a una etapa 209 de recepción/traducción de la trama IREP en la trama UREP, realizada por la pasarela 103. Esta etapa de traducción 209 corresponde a la transformación del identificador de usuario aislante en identificador de usuario. A continuación, se transmite la trama hacia el terminal 101. En la etapa 210, el terminal recibe la trama UREP, que es la respuesta a la trama UGET.
En la medida en que la plataforma 103 haya generado un identificador de usuario aislante, o se disponga de un campo de naturaleza, la pasarela puede invertir el proceso que ha dado lugar al identificador de usuario aislante. Únicamente la entidad que haya generado el identificador de usuario aislante puede realizar la inversión. Este proceso de inversión permite acceder a un identificador de usuario, y, por lo tanto, a un registro dentro de la memoria 112. Para el caso de un identificador de usuario aislante temporal, esta inversión proporciona acceso a una fecha, lo que permite determinar la fecha de creación del identificador de usuario aislante temporal, y a partir de ahí, determinar su validez, en función de un periodo de vida máximo para dicho identificador.
A partir de un identificador de usuario aislante, en una etapa 211, el proveedor de contenidos puede generar, vía el servidor 102, una petición de servicio ISERVICE. Esta petición de servicio es entonces del tipo de la petición 118. La pasarela 103 recibe la petición ISERVICE en la etapa 212.
Una vez recibida la petición ISERVICE la pasarela 103 está en condiciones de recuperar un identificador de usuario aislante. A partir del identificador de usuario aislante la pasarela 103 puede generar, gracias a las instrucciones de la zona 111a, un identificador de usuario, y de esta forma identificar un registro en la tabla 112.
El campo 120 de la trama ISERVICE permite a la pasarela 103 identificar una fila dentro de la tabla 113 que corresponde al usuario identificado por el campo 119; es la etapa 213 de determinación del proveedor de contenidos. Si el identificador de proveedor de contenidos se encuentra presente en la tabla 113, el microprocesador 107 es capaz entonces de determinar una lista de servicios autorizados para el proveedor de contenidos gracias a la columna 113.c, y se pasa a una etapa 215 de validación del servicio solicitado. Si el identificador de proveedor de contenidos no se encuentra presente en la tabla 113 se pasa a una etapa 214 de recuperación de la lista de los servicios autorizados por defecto, que hará las veces de lista de servicios autorizados para la petición ISERVICE. De la etapa 214 se pasa a la etapa 215. En el caso de que la lista de servicios por defecto contenga todos los servicios posibles, se contemplan mecanismos de restricción suplementarios correspondientes a una política propia del proveedor de acceso. De esta forma, si por defecto quedaran activados todos los servicios, o algunos servicios predefinidos, es posible imponer una condición sobre la naturaleza del identificador aislante, o sobre el identificador de proveedor de contenidos, para poder acceder, por ejemplo, al servicio de localización. En este caso, sólo se proporcionaría una localización si, por ejemplo, el identificador aislante fuera un identificador temporal. Estas restricciones suplementarias pueden ser suprimidas usuario por usuario, y mediante una acción explícita por parte del usuario involucrado. Por tanto, una restricción es una prueba que se realiza sobre la naturaleza del identificador aislante, o sobre el valor del identificador del proveedor de contenidos, durante la etapa 214. El usuario puede desactivar esta prueba de forma voluntaria. Se materializa esta restricción en un campo RESTRICCIÓN de una tabla 112.x. El hecho de requerir la intervención del usuario para actualizar este campo RESTRICCIÓN hace que el usuario no pueda alegar no haber sido informado del comportamiento adoptado por la pasarela, puesto que ha sido él mismo quien ha parametrizado este comportamiento. En una variante, el campo RESTRICCIÓN se da a conocer en tantos campos como servicios haya que puedan ser proporcionados por la pasarela.
Para designar todos los servicios se puede definir una lista que puede contar los elementos y conocer el número total de servicios, por lo que se puede determinar si una lista contiene todos los servicios, o bien se puede utilizar un código predefinido para la designación de todos los servicios.
La petición ISERVICE, dentro de su campo 121, porta un identificador de servicio. De esta forma, la pasarela 103 determina si este identificador de servicio se encuentra dentro de la lista de servicios autorizados. Es la etapa 215. Si el servicio no está autorizado, se pasa a una etapa de terminación 217, y no se generará respuesta alguna, no siendo una respuesta negativa, a la petición ISERVICE generada en la etapa 211. En caso de que el servicio esté autorizado, se pasa a una etapa 216 en la que la pasarela 103 genera una respuesta, o ejecuta las acciones correspondientes, para los servicios solicitados por el servidor 102.
En una etapa 218 el servidor 102 recibe la respuesta a la petición realizada en la etapa 211.
En la práctica, los algoritmos de encriptación utilizados son algoritmos simétricos con claves secretas. Algunos de los algoritmos pertenecientes a esta familia son DES (Data Encryption Standard, estándar de encriptación de datos), 3DES, AES (Advanced
Encryption Standard, estándar de encriptación avanzado). Existen otros, siendo todos ellos válidos.
Un usuario abonado al operador que gestiona la pasarela 103, puede conectarse a dicha pasarela para actualizar el contenido del registro de la memoria 112 que le corresponde. El operador decide cuál es la política de acceso a los registros. El acceso puede ser libre o estar sujeto a la adquisición de una autorización. De igual forma, se puede acceder por medio de una interfaz que permita al usuario conectarse directamente a la pasarela 103, o mediante una petición oral o por escrito dirigida a una persona encargada del mantenimiento de la memoria 112.
Dicha actualización se desarrolla, por ejemplo, de la siguiente forma: un usuario envía hacia la pasarela 103 una solicitud de carga remota del registro que le corresponde. Si el usuario está autorizado para enviar dicha solicitud, entonces la respuesta a su solicitud contendrá un fichero que corresponde al registro solicitado. El usuario, entonces, puede editar en el terminal 101 el registro solicitado. Una vez que ha terminado la edición, el registro editado se reenvía hacia la pasarela 103 para actualizar la memoria 112. Esta actualización también está sujeta a la correspondiente autorización. Estas autorizaciones son gestionadas por la pasarela 103, en función de un
identificador de usuario.
En una variante de la invención, los registros de la memoria 112 son reenviados a través de los terminales de los abonados al operador que gestiona la pasarela 103. Cuando el microprocesador 107 desea consultar un registro, debe realizar la solicitud al terminal en el que éste está almacenado, es decir, al terminal del usuario.
En otra variante, la base de datos de usuarios 112 no está instalada en la pasarela 103, sino en una memoria de otro servidor, no representado, que puede ser consultado desde la pasarela 103.

Claims (9)

1. Procedimiento de gestión de una configuración de comportamiento de una pasarela de un proveedor de acceso en función de las preferencias de un usuario que accede a un proveedor de contenido a través de la pasarela del proveedor de acceso, caracterizado por constar de las siguientes etapas:
-
la pasarela recibe (203) una petición del usuario,
-
la pasarela accede (204.1-204.3) a un registro de usuario que contiene la descripción del comportamiento que el usuario desea que la pasarela adopte, en función de un identificador del proveedor de contenidos
-
la pasarela accede (204.1-204.3) al registro de usuario, por medio de un primer identificador de usuario automáticamente identificado por la red, y proporcionado por el proveedor de acceso, durante el envío por parte del usuario de una petición hacia el proveedor de contenidos
-
en caso de que no se obtenga éxito, la pasarela accede (204.3) a una memoria de usuario compuesta de registros que contienen un registro por defecto asociado a todos aquellos usuarios que no dispongan de identificador de usuario, accediendo la pasarela automáticamente a este registro por defecto sin intervención por parte del usuario.
-
la pasarela accede (209, 212) al registro de usuario, mediante un segundo identificador de usuario aislante, cuando recibe desde el usuario una petición de servicio para un proveedor de contenidos, y así es capaz de relacionar el primer y el segundo identificador.
2. Procedimiento según la reivindicación 1, caracterizado porque un registro de usuario asocia al primer identificador de usuario con al menos un identificador de proveedor de contenidos, estando un identificador de proveedor de contenidos asociado a una naturaleza para el segundo identificador aislante que debe proporcionarse al proveedor de contenidos durante la transmisión, por parte del proveedor de acceso, de una petición del usuario hacia el proveedor de contenidos.
3. Procedimiento según la reivindicación 2, caracterizado porque la naturaleza del segundo identificador aislante se selecciona entre, al menos, el grupo formado por identificadores temporales, permanentes o personalizados.
4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque un registro de usuario asocia el primer identificador de usuario con al menos un identificador de proveedor de contenidos, estando un identificador de proveedor de contenidos asociado con al menos un servicio de los que el proveedor de acceso está autorizado a proporcionar al proveedor de contenidos.
5. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado porque un registro de usuario contiene una descripción de un comportamiento por defecto para la pasarela en una fila específica de una tabla residente en la memoria de usuarios, siendo el comportamiento por defecto adoptado por la pasarela cuando no es posible asociar al usuario con un proveedor de contenidos.
6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado porque se guarda el registro de usuario en una base de datos de usuarios que es interrogada por la pasarela.
7. Procedimiento según la reivindicación 6, caracterizado porque el usuario se conecta a la base de datos de usuarios para actualizar el registro que hace referencia a dicho usuario.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque el registro de usuario se almacena en un terminal de usuario, interrogando la pasarela a este terminal para así obtener el registro de usuario.
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado porque un comportamiento por defecto de la pasarela se encuentra bloqueado mediante una restricción que debe ser levantada de forma explícita por parte del usuario.
ES03102743T 2002-09-24 2003-09-15 Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela. Expired - Lifetime ES2280690T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0211805 2002-09-24
FR0211805A FR2844949B1 (fr) 2002-09-24 2002-09-24 Procede de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle

Publications (1)

Publication Number Publication Date
ES2280690T3 true ES2280690T3 (es) 2007-09-16

Family

ID=31970945

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03102743T Expired - Lifetime ES2280690T3 (es) 2002-09-24 2003-09-15 Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela.

Country Status (10)

Country Link
US (1) US20040148527A1 (es)
EP (1) EP1455290B1 (es)
JP (1) JP3801587B2 (es)
CN (1) CN1293735C (es)
AT (1) ATE350714T1 (es)
DE (1) DE60310872T2 (es)
DK (1) DK1455290T3 (es)
ES (1) ES2280690T3 (es)
FR (1) FR2844949B1 (es)
PT (1) PT1455290E (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574501B2 (ja) * 2005-09-05 2010-11-04 日本電信電話株式会社 Ipマルチキャスト配信用認証課金システム
ES2400971T3 (es) * 2006-08-15 2013-04-15 Huawei Technologies Co., Ltd. Método y sistema para poner en práctica la gestión de configuración de dispositivos en una red
CN101453396B (zh) * 2007-11-29 2013-06-05 华为技术有限公司 多服务提供商设备管理的方法和***
EP2308254B1 (en) * 2008-07-31 2014-06-18 Telefonaktiebolaget L M Ericsson (PUBL) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
TWI414164B (zh) * 2008-10-14 2013-11-01 Ind Tech Res Inst 用於osgi之閘道服務方法及其閘道裝置與閘道系統
CN101958838B (zh) * 2010-10-14 2012-08-22 联动优势科技有限公司 数据访问方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE513828C2 (sv) * 1998-07-02 2000-11-13 Effnet Group Ab Brandväggsapparat och metod för att kontrollera nätverksdatapakettrafik mellan interna och externa nätverk
US6667968B1 (en) * 1998-12-03 2003-12-23 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing multiple endpoints in a device disposed in a packet-switched network
US6412073B1 (en) * 1998-12-08 2002-06-25 Yodiee.Com, Inc Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network
KR20020004948A (ko) * 1999-02-11 2002-01-16 에즈로긴 닷컴 인코포레이티드 웹 사이트에의 개인화된 접속
GB9904791D0 (en) * 1999-03-02 1999-04-28 Smartport Limited An internet interface system
US6505230B1 (en) * 1999-05-14 2003-01-07 Pivia, Inc. Client-server independent intermediary mechanism
DE60031755T2 (de) * 1999-09-24 2007-09-06 Citicorp Development Center, Inc., Los Angeles Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
AU2001230933A1 (en) * 2000-01-14 2001-07-24 Catavault Method and system for secure personal authentication credentials data over a network
WO2001055833A1 (en) * 2000-01-28 2001-08-02 Lake Technology Limited Spatialized audio system for use in a geographical environment
US7058973B1 (en) * 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ

Also Published As

Publication number Publication date
JP3801587B2 (ja) 2006-07-26
FR2844949A1 (fr) 2004-03-26
DE60310872D1 (de) 2007-02-15
US20040148527A1 (en) 2004-07-29
DK1455290T3 (da) 2007-03-26
DE60310872T2 (de) 2007-10-18
CN1293735C (zh) 2007-01-03
PT1455290E (pt) 2007-02-28
EP1455290B1 (fr) 2007-01-03
ATE350714T1 (de) 2007-01-15
CN1496075A (zh) 2004-05-12
FR2844949B1 (fr) 2006-05-26
EP1455290A1 (fr) 2004-09-08
JP2004120755A (ja) 2004-04-15

Similar Documents

Publication Publication Date Title
ES2362924T3 (es) Método, sistema y dispositivo para proteger una cuenta de servicio de redes.
ES2955584T3 (es) Protección de un mensaje transmitido entre dominios de la red central
ES2239564T3 (es) Gestion de datos de perfiles de usuarios.
US8615214B2 (en) Method and system for using communication devices for retrieving personal medical data
ES2292676T3 (es) Metodo y sistema para facilitar el acceso a una cuenta de correo electronico a traves de una red de comunicacon movil.
ES2687988T3 (es) Método y elemento para control de servicio
ES2813093T3 (es) Método para atender solicitudes de acceso a información de ubicación
ES2694359T3 (es) Identificación de red como servicio
US9825916B2 (en) Method and apparatus for accessing a foreign network with an obfuscated mobile device user identity
US20080293378A1 (en) Mobile device with an obfuscated mobile device user identity
CN1575578B (zh) 用于个人信息访问控制的方法和设备
ES2241275T3 (es) Metodo, disposicion y aparato para autentificacion.
CN106254386A (zh) 一种信息处理方法和名字映射服务器
ES2280690T3 (es) Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela.
IES20020779A2 (en) MMSC access control
US8874067B2 (en) Medical data access system
ES2254608T3 (es) Procedimiento de proteccion remota para intercambio de datos.
JP2004166226A (ja) 端末ユーザからコンテンツ・サービスへのオンライン・アクセスを制御する方法及びシステム
US20100031319A1 (en) Secure messaging using caller identification
CN102124767B (zh) 一种为通信终端用户提供身份机密性保护的方法和装置
US20040230649A1 (en) Method for the production of a first identifier isolating a user connecting to a telematics network
JP3834306B2 (ja) マルチメディア分離識別子の作成方法
ES2247268T3 (es) Metodo para asegurar la descarga de datos activos a un terminal.
JP2007258769A (ja) 個人情報保護方式及び方法
JP3908722B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム