Procedimiento para la codificación de datos y terminal de telecomunicaciones y tarjeta de autorización de acceso.

Procedimiento para la codificación de datos, en el que los datos codificados son transmitidos entre un proveedor de servicios (1) y un terminal de telecomunicaciones (5) a través de una red de telecomunicaciones (10),

en el que los datos a transmitir a través de la red de telecomunicaciones (10) son codificados en función del proveedor de servicios (1) seleccionado, caracterizado porque antes de una transmisión de datos útil entre el terminal de telecomunicaciones (5) y el proveedor de servicios (1) se utiliza una solicitud de identificación desde el proveedor de servicios (1) hacia el terminal de telecomunicaciones (5), porque a partir de una cantidad de claves (11, 12, 13, 14) memorizadas en el terminal de telecomunicaciones (5) o en una tarjeta de autorización de acceso (100) introducida en el terminal de telecomunicaciones (5), se selecciona aquélla que está asociada al proveedor de servicios (1) seleccionado, porque la solicitud de identificación es codificada con la clave (11, 12, 13, 14) seleccionada, de manera que resulta una respuesta codificada y porque la respuesta es transmitida desde el terminal de telecomunicaciones (5) hacia el proveedor de servicios (1) para una identificación del terminal de telecomunicaciones (5).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/DE2000/004278.

Solicitante: IPCOM GMBH & CO. KG.

Nacionalidad solicitante: Alemania.

Dirección: Zugspitzstrasse 15 82049 Pullach ALEMANIA.

Inventor/es: HANS, MARTIN, BECKMANN, MARK, LAUMEN, JOSEF, KOWALEWSKI, FRANK, SCHMIDT,GUNNAR, BAER,SIEGFRIED, ADI,Wael.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G07F7/10 FISICA.G07 DISPOSITIVOS DE CONTROL.G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › G07F 7/00 Mecanismos accionados por objetos diferentes de las monedas para accionar o activar aparatos de venta, de alquiler, de distribución de monedas o de papel moneda, o de devolución. › utilizada simultáneamente con una señal codificada.
  • H04W12/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.
  • H04W12/02 H04W […] › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

PDF original: ES-2384952_T3.pdf

 


Fragmento de la descripción:

Procedimiento para la codificación de datos y terminal de telecomunicaciones y tarjeta de autorización de acceso.

Estado de la técnica

La invención parte de un procedimiento para la codificación de datos, de un terminal de telecomunicaciones y de una tarjeta de autorización de acceso del tipo de las reivindicaciones inde0pendientes.

Ya se conoce, por ejemplo, en telefonía móvil, transmitir datos entre un proveedor de servicios y un teléfono móvil a través de una red de telefonía móvil, por ejemplo para cargar E-Mails de Internet desde el proveedor de servicios en el teléfono móvil. En este caso, se conoce, por ejemplo, para un sistema de telefonía móvil según la Norma GSM (Global System for Mobile Communications) a partir de la publicación “GSM Global System for Mobile Communication” J. Ebersprächer, H, J. Vögel, B. G. Treubner, Stuttgart, 1997, codificar datos a transmitir a través de la red de telefonía móvil en una unidad de codificación correspondiente y de esta manera protegerlos contra acceso no autorizado. A este respecto, según la Norma GSM, se establece la clave, con la que se codifican los datos a transmitir, desde el sistema de telefonía móvil y, por lo tanto, desde el operador de la red. Por lo tanto, el control a través de esta clave está en el operador de la red, en el que está dado de alta precisamente el teléfono móvil. La funcionalidad de codificación presente en el teléfono móvil no puede ser utilizada, por lo tanto, por el usuario del teléfono móvil independientemente del operador de la red.

Además, ya se conoce a partir de la publicación “Radio Interface Protocol Architecture”, 3GPP TSG RAN WG2, TS25.301 v. 3.1.0, utilizar la unidad de codificación del teléfono móvil para codificar un identificador de aparatos del teléfono móvil y de esta manera protegerlo contra acceso no autorizado durante su transmisión hacia la red de telefonía móvil. El identificador de aparatos está predeterminado, sin embargo, por el fabricante del teléfono móvil. El usuario del teléfono móvil no puede utilizar, por lo tanto, la funcionalidad de codificación presente en el teléfono móvil tampoco independientemente del fabricante del teléfono móvil.

El documento WO/9939524 publica la codificación de mensajes entre una estación móvil y una red con una clave privada.

Ventajas de la invención El procedimiento de acuerdo con la invención y el terminal de telecomunicaciones de acuerdo con la invención con las características de las reivindicaciones independientes tienen, sin embargo, la ventaja de que los datos a transmitir a través de la red de telecomunicaciones son codificados en función del proveedor de servicios seleccionado. De esta manera, no es necesaria una codificación predeterminada por el fabricante del terminal de telecomunicaciones o por el operador de la red de telecomunicaciones, de manera que se puede realizar una funcionalidad de codificación del terminal de telecomunicaciones independientemente del operador de la red y casi independientemente del fabricante del terminal de telecomunicaciones. En la codificación de datos a transmitir no hay que confiar ya en la asignación de claves a través del operador de la red o del fabricante del terminal de telecomunicaciones. La protección de datos a transmitir contra acceso no autorizado está más bien, de acuerdo con la invención, en manos del proveedor de servicios y del usuario del servicio en forma del terminal de telecomunicaciones y no en el operador de la red o en el fabricante del terminal de telecomunicaciones.

Otra ventaja consiste en que los datos a transmitir entre el terminal de telecomunicaciones y el proveedor de servicios están codificados a través de todo el trayecto de transmisión, de manera que resulta una llamada codificación de datos de extremo a extremo entre el terminal de telecomunicaciones y el proveedor de servicios. Los datos a enviar al proveedor de servicios no son descodificados entonces por el proveedor de servicios antes de llegar al proveedor de servicios para que sean transmitidos protegidos contra acceso no autorizado totalmente hacia el proveedor de servicios.

Otra ventaja consiste en que se posibilita una autentificación del terminal de telecomunicaciones directamente en el proveedor de servicios, cuando los datos a transmitir comprenden un identificador de aparatos del terminal de telecomunicaciones. Por lo tanto, la autentificación tiene lugar allí donde se decide también sobre el acceso del terminal de telecomunicaciones a servicios del proveedor de servicios, a saber, en el propio proveedor de servicios y no delante del proveedor de servicios en el operador de la red, que no tiene ninguna capacidad de decisión sobre el acceso a los servicios del proveedor de servicios. Por lo tanto, a través de la invención se posibilita la autentificación del terminal de telecomunicaciones directamente en el proveedor de servicios y, por consiguiente, es especialmente fiable. Lo mismo se aplica de una manera correspondiente a la inversa para una autentificación del proveedor de servicios en el terminal de telecomunicaciones.

En virtud de la invención, el usuario del terminal de telecomunicaciones obtiene la posibilidad de utilizar servicios seguros de un proveedor de servicios discrecional. En adelante no depende ya de utilizar el operador de la red también como proveedor de servicios o de utilizar proveedores de servicios preferidos por el operador de la red, sino que puede utilizar a su elección servicios de un proveedor opcional de servicios sin conocer el operador de la red o el fabricante.

Independientemente del operador de la red y del fabricante del terminal de telecomunicaciones se pueden asignar clases secretas, que posibilitan una identificación unívoca y segura del usuario del terminal de telecomunicaciones y/o del proveedor de servicios. De esta manera, se posibilita una autentificación segura del usuario del terminal de telecomunicaciones en el proveedor de servicios y del proveedor de servicios en el terminal de telecomunicaciones, sin que el operador de la red o el fabricante del terminal de telecomunicaciones tengan ninguna influencia. A tal fin no es necesaria ninguna funcionalidad de codificación adicional en el terminal de telecomunicaciones.

A través de la disposición de la funcionalidad de codificación sobre una tarjeta de autorización e acceso resulta adicionalmente la ventaja de que la funcionalidad de la codificación no está establecida a través del hardware del terminal de telecomunicaciones, sino que se puede sustituir con la tarjeta de autorización de acceso. De esta manera se pueden poner a disposición técnicas y algoritmos de codificación nuevos y mejorados para el terminal de telecomunicaciones. Por medio de la funcionalidad de codificación en la tarjeta de autorización de acceso se puede conseguir una independencia completa de la codificación del hardware y, por lo tanto, del fabricante del terminal de telecomunicaciones y adicionalmente se puede utilizar la posibilidad de la adaptación a la capacidad de potencia que se eleva rápidamente de los microprocesadores, cuando ésta se aplica en la tarjeta de autorización de acceso. La tarjeta de autorización de acceso puede ser asignada por el proveedor de servicios a un usuario del terminal de telecomunicaciones, sin que el fabricante de aparatos o el proveedor de la red estén implicados. Cuando en el transcurso del tiempo los circuitos integrados y los microprocesadores se vuelven conductores, entonces el proveedor de servicios puede conceder fácilmente al usuario una nueva tarjeta de autorización de acceso con funcionalidad de codificación mejorada. El usuario debe sustituir entonces solamente la tarjeta de autorización de acceso en su terminal de telecomunicaciones para poder acceder a la funcionalidad mejorada de la nueva tarjeta de autorización de acceso.

A través de las medidas indicadas en las reivindicaciones dependientes son posibles desarrollos ventajosos y mejoras del procedimiento para la codificación de datos y del terminal de telecomunicaciones de acuerdo con las reivindicaciones independientes.

Es especialmente ventajoso que para la transmisión de los datos se utilice un servicio del proveedor de servicios seleccionado y que los datos a transmitir a través de la red de telecomunicaciones sean codificados en función del servicio seleccionado. De esta manera se puede asegurar también la transmisión de datos por medio de servicios individuales ofrecidos por un proveedor de servicios, respectivamente, a través de una clave propia. El número de... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para la codificación de datos, en el que los datos codificados son transmitidos entre un proveedor de servicios (1) y un terminal de telecomunicaciones (5) a través de una red de telecomunicaciones (10) , en el que los datos a transmitir a través de la red de telecomunicaciones (10) son codificados en función del proveedor de servicios (1) seleccionado, caracterizado porque antes de una transmisión de datos útil entre el terminal de telecomunicaciones (5) y el proveedor de servicios (1) se utiliza una solicitud de identificación desde el proveedor de servicios (1) hacia el terminal de telecomunicaciones (5) , porque a partir de una cantidad de claves (11, 12, 13, 14) memorizadas en el terminal de telecomunicaciones (5) o en una tarjeta de autorización de acceso (100) introducida en el terminal de telecomunicaciones (5) , se selecciona aquélla que está asociada al proveedor de servicios (1) seleccionado, porque la solicitud de identificación es codificada con la clave (11, 12, 13, 14) seleccionada, de manera que resulta una respuesta codificada y porque la respuesta es transmitida desde el terminal de telecomunicaciones (5) hacia el proveedor de servicios (1) para una identificación del terminal de telecomunicaciones (5) .

2. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque para la transmisión de los datos se utiliza un servicio del proveedor de servicios (1) seleccionado y porque los datos a transmitir a través de la red de telecomunicaciones (10) son codificados en función del servicio seleccionado.

3. Procedimiento de acuerdo con la reivindicación 2, caracterizado porque a partir de la cantidad de claves (11, 12, 13, 14) memorizadas en el terminal de telecomunicaciones (5) o en la tarjeta de autorización de acceso (100) introducida en el terminal de telecomunicaciones (5) se selecciona aquélla que está asociada al proveedor de servicios (1) seleccionado o adicionalmente al servicio seleccionado.

4. Procedimiento de acuerdo con una de las reivindicaciones anteriores, caracterizado porque al proveedor de servicios (1) está asociada una clave de datos útiles (11, 12, 13, 14) , con la que se codifican los datos útiles a transmitir.

5. Procedimiento de acuerdo con la reivindicación 4, caracterizado porque al proveedor de servicios (1) seleccionado y adicionalmente al servicio seleccionado está asociada la clave de datos útiles (11, 12, 13, 14) , con la que se codifican los datos útiles a transmitir.

6. Procedimiento de acuerdo con una de las reivindicaciones anteriores, caracterizado porque con la clave (11, 12, 13, 14) seleccionada para la identificación del terminal de telecomunicaciones (5) se codifican también los datos útiles a transmitir.

7. Terminal de telecomunicaciones (5) para la realización de un procedimiento de acuerdo con una de las reivindicaciones anteriores con una unidad de codificación (15) asociada al terminal de telecomunicaciones (5) , caracterizado porque está prevista una memoria (20) asociada al terminal de telecomunicaciones (5) , en la que están memorizadas varias claves (11, 12, 13, 14) asociadas, respectivamente, a un proveedor de servicios (1) , con las que se codifican datos a transmitir hacia el proveedor de servicios (1) respectivo a través de una red de telecomunicaciones (10) en la unidad de codificación (15) , porque la unidad de codificación (15) codifica una solicitud de identificación recibida desde un proveedor de servicios (1) seleccionado con una clave (11, 12, 13, 14) depositada en la memoria (20) , de manera que resulta una respuesta codificada, en el que la clave (11, 12, 13, 14) seleccionada a partir de la memoria (20) para la codificación está asociada al proveedor de servicios (1) seleccionado, y porque está previsto un dispositivo de emisión (25) , que emite la respuesta codificada al proveedor de servicios (1) para una autentificación del terminal de telecomunicaciones (5) .

8. Terminal de telecomunicaciones (5) de acuerdo con la reivindicación 7, caracterizado porque la al menos una clave (11, 12, 13, 14) memorizada en la memoria (20) está asociada adicionalmente a un servicio, con el que se transmiten los datos entre el terminal de telecomunicaciones (5) y el proveedor de servicios (1) .

9. Terminal de telecomunicaciones (5) de acuerdo con la reivindicación 7 u 8, caracterizado porque la unidad de codificación (15) codifica la solicitud de identificación con una clave (11, 12, 13, 14) desde la memoria (20) , en el que a partir de la cantidad de las claves (11, 12, 13, 14) memorizadas en el terminal de telecomunicaciones (5) se selecciona aquélla que está asociada al proveedor de servicios (1) seleccionado y adicionalmente a un servicio seleccionado para la transmisión de datos.

10. Terminal de telecomunicaciones (5) de acuerdo con una de las reivindicaciones 7 a 9, caracterizado porque al proveedor de servicios (1) seleccionado está asociada una clave de datos útiles (11, 12, 13, 14) depositada en la memoria (20) , con la que la unidad de codificación (15) codifica los datos útiles a transmitir.

11. Terminal de telecomunicaciones (5) de acuerdo con la reivindicación 10, caracterizado porque al proveedor de servicios (1) y adicionalmente al servicio seleccionado está asociada la clave de datos útiles (11, 12, 13, 14) , con la que la unidad de codificación (15) codifica los datos útiles a transmitir.

12. Terminal de telecomunicaciones (5) de acuerdo con una de las reivindicaciones 7 a 11, caracterizado porque la unidad de codificación (15) codifica con la clave (11, 12, 13, 14) seleccionada para la codificación del terminal de telecomunicaciones (5) también los datos útiles a transmitir.

13. Terminal de telecomunicaciones (5) de acuerdo con una de las reivindicaciones 7 a 12, caracterizado porque la unidad de codificación (15) y la memoria (20) están dispuestas en el terminal de telecomunicaciones (5) .

14. Terminal de telecomunicaciones (5) de acuerdo con una de las reivindicaciones 7 a 12, caracterizado porque el terminal de telecomunicaciones (5) comprende una caja de entrada para la introducción de una tarjeta de autorización de acceso (100) , en el que la tarjeta de autorización de acceso (100) comprende la unidad de codificación (15) y la memoria (20) , y porque el terminal de telecomunicaciones (5) comprende una unidad de interfaz (110) para la sustitución de datos codificados con la tarjeta de autorización de acceso (100) .

15. Tarjeta de autorización de acceso (100) para la realización de un procedimiento de acuerdo con una de las reivindicaciones 1 a 6 con una unidad de codificación (15) , caracterizada porque está prevista una memoria (20) , en la que están memorizadas varias claves (11, 12, 13, 14) asociadas, respectivamente, a un proveedor de servicios (1) , con las que se codifican datos a transmitir hacia el proveedor de servicios (1) respectivo a través de una red de telecomunicaciones (10) en la unidad de codificación (15) , porque está prevista una unidad de interfaz (105) para el intercambio de datos codificados con un terminal de telecomunicaciones (5) , porque la unidad de codificación (15) codifica una solicitud de identificación recibida por un proveedor de servicios (1) seleccionado con una clave (11, 12, 13, 14) depositada en la memoria (20) , de manera que resulta una respuesta codificada, en la que la clave (11, 12, 13, 14) seleccionada a partir de la memoria (20) para la codificación está asociada al proveedor de servicios (1) seleccionado, y porque se realiza una emisión de la respuesta codificada al proveedor de servicios (1) para una autentificación del terminal de telecomunicaciones (5) a través del dispositivo de emisión (25) del terminal de telecomunicaciones (5) .

16. Tarjeta de autorización de acceso (100) de acuerdo con la reivindicación 15, caracterizada porque la al menos una clave (11, 12, 13, 14) memorizada en la memoria (20) está asociada adicionalmente a un servicio, con el que se transmiten los datos entre el terminal de telecomunicaciones (5) y el proveedor de servicios (1) .

17. Tarjeta de autorización de acceso (100) de acuerdo con la reivindicación 15 ó 16, caracterizada porque la unidad de codificación (15) codifica la solicitud de identificación con una clave (11, 12, 13, 14) desde la memoria (20) , en la que a partir de la cantidad de claves (11, 12, 13, 14) memorizadas en la memoria (20) se selecciona aquélla que está asociada al proveedor de servicios (1) seleccionado y adicionalmente a un servicio seleccionado para la transmisión de datos.

18. Tarjeta de autorización de acceso (100) de acuerdo con una de las reivindicaciones 15 a 17, caracterizada porque al proveedor de servicios (1) seleccionado está asociada una clave de datos útiles (11, 12, 13, 14) depositada en la memoria (20) , con la que la unidad de codificación (15) codifica los datos útiles a transmitir.

19. Tarjeta de autorización de acceso (100) de acuerdo con la reivindicación 18, caracterizada porque al proveedor de servicios (1) seleccionado y adicionalmente al servicio seleccionad está asociada la clave de datos útiles (11, 12, 13, 14) , con la que la unidad de codificación (15) codifica los datos útiles a transmitir.

20. Tarjeta de autorización de acceso (100) de acuerdo con una de las reivindicaciones 15 a 19, caracterizada porque la unidad de codificación (15) codifica con la clave (11, 12, 13, 14) seleccionada para la autentificación del terminal de telecomunicaciones (5) también los datos útiles a transmitir.


 

Patentes similares o relacionadas:

Terminal de pago que integra medios de comunicación inalámbrica, del 29 de Abril de 2020, de Ingenico Group: Terminal de pago que comprende un lector de tarjetas chip y una antena radioeléctrica , caracterizado por que dicha antena radioeléctrica está posicionada […]

Registro biométrico, del 25 de Marzo de 2020, de Zwipe AS: Un método de registro biométrico de un dispositivo autorizable por biometría , en donde el dispositivo autorizable por biometría comprende un sensor […]

Sistema y método para autenticar a un usuario en un dispositivo, del 12 de Febrero de 2020, de Mobeewave Inc: Un método para accionar un dispositivo , comprendiendo el dispositivo un procesador , comprendiendo el procesador un área segura […]

Procedimiento y sistema para registrar un terminal de tarjeta inteligente con un servidor de difusión, del 25 de Septiembre de 2019, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento para registrar un terminal de tarjeta inteligente mediante un servidor IMS de Subsistema Multimedia basado en Protocolo de Internet en un sistema de comunicación […]

Dispositivo portátil con antena y apoyo de soporte de impresión, del 7 de Agosto de 2019, de Ingenico Group: Dispositivo portátil que comprende un compartimento de recepción de un soporte de impresión y al menos una antena de superficie de […]

Procedimiento de autenticación y dispositivo de autenticación para un enrutador inalámbrico, del 10 de Junio de 2019, de Huizhou Tcl Mobile Communication Co., Ltd: Un procedimiento de autenticación para un enrutador inalámbrico que comprende las siguientes etapas: B0. Detectar, mediante un terminal móvil, si su función WI-FI […]

Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano, del 27 de Mayo de 2019, de Nokia Technologies OY: Método para controlar un dispositivo de terminal móvil, comprendiendo dicho dispositivo un módulo de tarjeta inteligente y un módulo de comunicación […]

Terminal de pago que comprende un dispositivo de pago y una interfaz modular en forma de cubierta o estuche para emparejar un terminal de comunicación, del 3 de Mayo de 2019, de Ingenico Group: Terminal de pago , que posee una primera configuración en la que comprende un dispositivo de pago emparejado con un terminal de comunicación mediante una primera […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .