ES2247268T3 - Metodo para asegurar la descarga de datos activos a un terminal. - Google Patents

Metodo para asegurar la descarga de datos activos a un terminal.

Info

Publication number
ES2247268T3
ES2247268T3 ES02102699T ES02102699T ES2247268T3 ES 2247268 T3 ES2247268 T3 ES 2247268T3 ES 02102699 T ES02102699 T ES 02102699T ES 02102699 T ES02102699 T ES 02102699T ES 2247268 T3 ES2247268 T3 ES 2247268T3
Authority
ES
Spain
Prior art keywords
terminal
operator
data
service provider
active data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02102699T
Other languages
English (en)
Inventor
Nicolas Bouthors
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Application granted granted Critical
Publication of ES2247268T3 publication Critical patent/ES2247268T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42382Text-based messaging services in telephone networks such as PSTN/ISDN, e.g. User-to-User Signalling or Short Message Service for fixed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/4872Non-interactive information services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Prostheses (AREA)
  • Farming Of Fish And Shellfish (AREA)
  • Peptides Or Proteins (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Procedimiento de protección remota de una descarga de datos activos de un proveedor de servicios (121) en un terminal (101) de un abonado a través de un operador. El procedimiento comprende las siguientes etapas: - el proveedor de servicios emite (201), al operador y a través de una primera red, un mensaje de petición de emisión de datos no solicitados; estos datos son activos y el mensaje contiene un identificador de destinatario, - el operador (104) recibe y procesa (202) el mensaje de petición de emisión en función de la identidad del proveedor de servicios y del identificador del destinatario y realiza la función de interfaz entre el terminal y un proveedor de servicios que emite los datos activos, iniciando las siguientes etapas: - recepción (202), a través de la primera red de telecomunicaciones, de dicho mensaje, - determinación (202) de la naturaleza del contenido del mensaje recibido, para saber si éste contiene datos activos, - identificación (203) del proveedor de servicios que emite los datos activos, - verificación (203), a través de una memoria de proveedores de servicios, de la acreditación del proveedor, según la naturaleza del contenido del mensaje, en una segunda red controlada por el operador, - identificación (204), a través de una memoria de abonados, del terminal destinatario de los datos activos, - verificación (204) de la configuración del terminal destinatario en lo que se refiere al tipo de datos activos que el usuario del terminal desea recibir, - si la configuración es compatible con los datos activos, y si el proveedor de servicios está acreditado, el operador dirige (209 - 210) los datos activos hacia el terminal.

Description

Método para asegurar la descarga de datos activos a un terminal.
El presente invento tiene por objeto un procedimiento de protección remota de una descarga de datos activos en un terminal. El invento se inscribe dentro del ámbito de las redes en las que resulta posible acceder a estos datos, estando dicho acceso subordinado a la suscripción de un abono con un proveedor de acceso. Algunos ejemplos de este tipo de redes son la red Internet para los usuarios particulares o las redes de telefonía móvil. Para acceder a los datos y a las redes, un usuario de un terminal que permita la conexión a estas redes está obligado a suscribir un abono. Uno de los propósitos del invento es reforzar la confianza de los usuarios con respecto a dichas redes. Otro de sus propósitos consiste en minimizar los efectos de los procedimientos de protección entre los usuarios finales.
En el estado de la técnica, se conocen sistemas que permiten recibir en un aparato, por ejemplo, un ordenador personal, contenidos o datos denominados "activos". Se dice que un contenido es activo cuando su interpretación pone en funcionamiento capacidades del aparato en el que se interpreta distintas de sus capacidades de visualización. Las capacidades de un aparato son, al margen de estas capacidades de visualización y, por ejemplo, de comunicación, sus capacidades de almacenamiento y de procesamiento.
En el estado de la técnica, y en el ámbito de los ordenadores personales, existen al menos dos tipos principales de contenidos activos. Existen contenidos activos admitidos por defecto, por ejemplo, las secuencias de comandos ("scripts"), los "applets" de tipo java, y contenidos activos cuya descarga y activación dependen de una autorización por parte del usuario del aparato. Estos últimos contenidos activos se conocen con el nombre de "plug-in" (o complemento) de una aplicación de navegación. Cuando se descarga un complemento, se pregunta al usuario si acepta dicho complemento. Para facilitar su elección, este complemento viene acompañado de un certificado que le permite identificar el organismo o el proveedor de servicios de donde proviene el complemento. Los complementos permiten aumentar el control, por ejemplo, de un programa de navegación, en el aparato utilizado para la ejecución de dicho programa.
Los dos tipos de contenidos activos mencionados anteriormente llegan al aparato de un usuario tras una solicitud realizada por éste. Es decir, un usuario ha emitido una petición, por ejemplo, según el protocolo HTTP ("Hyper Text Transfer Protocol", o protocolo de transferencia de hipertexto), para recibir una página Web, esto es, un archivo en formato HTML ("Hyper Text Markup Language", o lenguaje de marcado de hipertexto). Este archivo en formato HTML incluye los contenidos activos que son interpretados por el programa de navegación.
Surge un primer problema en el hecho de que la manipulación de los certificados que acompañan a los complementos no resulta natural para un usuario. De este modo, el programa de navegación pregunta si el usuario acepta el complemento emitido por un determinado organismo. La mayoría de las veces, el usuario no comprende la jerga que envuelve a esta pregunta y no se molesta en verificar la validez del certificado. Además, algunas personas maliciosas podrían hacerse pasar por un organismo con una reputación de confianza o sencillamente, atribuirse una apariencia bienintencionada. Por ello, el usuario que esté al corriente de esta posibilidad, preferirá casi siempre rechazar los complementos antes que correr el menor riesgo. Del mismo modo, en un acto de precaución, el usuario limita las prestaciones a las que podría tener acceso si existiera un sistema que le permitiese tener una mayor confianza en el modo de difusión de dichos complementos.
Este problema también se da en el mundo de la telefonía móvil. Recordamos que se puede acceder a Internet, y por consiguiente, a contenidos activos como los anteriormente mencionados, por medio de un teléfono móvil. No obstante, este problema resulta aún mucho más agudo, puesto que en la telefonía móvil, existe un modo denominado "push". En este modo, el usuario de un terminal de telefonía móvil puede recibir contenidos activos sin haber solicitado la recepción de los mismos. La existencia de este modo de funcionamiento tiene su fundamento en la necesidad de los terminales móviles de ahorrar energía. Así, para un terminal móvil resulta costoso tener que consultar periódicamente a los servidores, por ejemplo, durante el uso de una aplicación de mensajería. Resulta mucho más sencillo que el servidor de mensajería envíe un mensaje al terminal móvil cuando haya un mensaje dirigido a éste.
Además, las capacidades de control de un aparato de tipo terminal móvil mediante "scripts" o "applets" compatibles con dicho terminal son mucho más extensas que en el ámbito de los ordenadores personales. Por ello, hay que ser muy receloso en lo que se refiere a la manipulación de estos contenidos activos en un terminal móvil. Por otra parte, un usuario prudente los rechazará de manera casi sistemática.
Otro problema de los terminales móviles es su escasa capacidad de almacenamiento y su reducida potencia de cálculo. Ello no permite, por un lado, el almacenamiento de una base de datos de certificados, y por otro, la utilización en tiempo real de dicha base de datos de certificados. Una solución copiada de la que se emplea en el ámbito de los ordenadores personales no se puede aplicar en el campo de la telefonía móvil. Además, una solución de este tipo, de llevarse a cabo, no resultaría ergonómica puesto que requeriría, al igual que ocurre en el caso de los ordenadores personales, la intervención del usuario del terminal. Por ello, no es una opción apropiada.
Existen soluciones para limitar la descarga de contenidos activos con el fin de proteger los ordenadores. Dichas soluciones, descritas por ejemplo en WO 98/21683 o GB 2 359 908, se basan en la detección de contenidos prohibidos.
En el invento, estos problemas se resuelven trasladando la función de protección al operador. De este modo, un usuario abonado al operador accede a contenidos activos, tanto si los solicita como si no, a su propia discreción. El conjunto de la información a la que desea acceder el usuario transita a través del operador, es decir, a través de uno de sus servidores. Así, el operador puede analizar todos los datos que transitan por sus servidores en busca de contenidos activos. Cuando detecta un contenido activo, determina quién es el emisor del mismo. Si el emisor es conocido y está autorizado por el operador, éste último verifica si el abonado al que va dirigido el contenido activo desea recibir este tipo de contenido activo. Si el abonado autoriza la recepción de este tipo de contenido activo, el operador se lo transmite. Esta medida de protección resulta totalmente transparente para el usuario abonado al operador. Esto permite al usuario utilizar su terminal sin preocuparse de la seguridad, puesto que ésta corre a cargo del operador. No obstante, el usuario puede configurar su terminal en función de los tipos de contenido que desea ver bloqueados por parte del operador. Esta configuración, bien se almacena en el terminal y se comunica periódicamente al servidor del operador encargado de la seguridad, o bien se almacena directamente en un servidor del operador. En éste último caso, el usuario puede acceder a dicho servidor para modificar su configuración.
El invento tiene así por objeto un procedimiento de protección remota de una descarga de datos activos en un terminal por parte de un operador, tal y como se expresa en la reivindicación 1.
El invento se entenderá mejor después de leer la descripción siguiente y tras examinar las ilustraciones que le acompañan. Éstas se presentan a título indicativo y en modo alguno suponen una limitación del invento. Las ilustraciones muestran:
- Ilustración 1: representación de medios útiles para la puesta en práctica del procedimiento según el invento;
- Ilustración 2: representación de las etapas del procedimiento según el invento;
- Ilustración 3: representación de los campos que contiene una trama que permite a un proveedor de servicios comunicarse con el operador;
- Ilustración 4: representación de una trama que permite al operador comunicarse con un terminal.
En la descripción siguiente, participan operador, abonado y proveedor de servicios. Todos ellos intervienen en una o varias redes. El abonado utiliza un terminal de telefonía móvil para comunicarse con aparatos controlados por el operador. El proveedor de servicios posee un servidor que le permite comunicarse con aparatos del operador. En la descripción, se prestan acciones al terminal, al abonado, al operador y al proveedor de servicios. Evidentemente, estas acciones son efectuadas por aparatos correspondientes a estas distintas entidades. Así, una acción efectuada por el abonado se realiza a través de su terminal y el microprocesador que contiene dicho terminal. Este microprocesador es accionado por unos códigos de instrucciones registrados en una memoria del terminal. Lo mismo ocurre con los servidores de los operadores y los proveedores de servicios. Cada servidor contiene un microprocesador y una memoria de programa que incluye unos códigos de instrucciones con los que accionar estos microprocesadores.
La ilustración 1 muestra un terminal 101 conectado a una red 102 de telecomunicaciones a través de una conexión 103 hertziana. Por necesidades de la descripción, y en un modo de realización preferido, se considera que la red 102 es una red celular de telefonía móvil, y que el terminal 101 es por lo tanto un teléfono móvil. La red 102 está gestionada por un operador de telefonía móvil a través de servidores conectados a dicha red 102. La ilustración 1 muestra un servidor 104.
El terminal 101 presenta una interfaz de comunicación que le permite establecer la conexión 103 con la red 102. Esta interfaz de comunicación está compuesta por una antena 105 y circuitos 106 de interfaz de radio que realizan la transcodificación entre señales analógicas existentes en la antena 105 y señales digitales existentes en el terminal 101. Lo habitual es que el terminal 101 contenga un microprocesador 107, una memoria 108 de programa y medios 109 de entradas/salidas. Los medios 109 son, entre otros, un teclado y una pantalla.
El terminal 101 contiene también una memoria 110 de datos. Es en esta memoria donde se guardan los datos activos que recibe el terminal 101. Una memoria 111 del terminal 101 permite guardar la configuración de dicho terminal y, en particular, permite registrar cuál debe ser el comportamiento del terminal 101 en función del tipo de datos activos recibidos.
La memoria 108 presenta varias zonas. En concreto, la memoria 108 incluye una zona 108a que contiene códigos de instrucciones que accionan el microprocesador 107 cuando el terminal 101 se comunica con el servidor 104, es decir, cuando el teléfono 101 se comunica con el operador. Una zona 108b contiene códigos de instrucciones correspondientes a la interpretación o la ejecución de los datos activos recibidos por el terminal 101. El terminal 101 presenta una zona 108c correspondiente a una actualización de la configuración del abonado en el servidor 104.
Para el terminal 101, al igual que para el resto de aparatos cuya descripción se realizará más adelante, se describe un determinado número de memorias. En el caso de ciertos aparatos, el conjunto de estas memorias podría no ser más que varias zonas de una única memoria. La representación desglosada de los elementos simplifica la comprensión.
Los elementos 106 a 111 están conectados por un bus 112. La red 102, y en consecuencia, el terminal 101, funcionan según una norma cualquiera de telefonía móvil existente o futura. Entre estas normas cabe citar, por ejemplo, GSM, PCS, DCS, GPRS y UMTS.
El servidor 104 del operador contiene unos circuitos 113 que le permiten establecer una interfaz entre la red 102 y el servidor 104. El servidor 104 contiene un microprocesador 114 y una memoria 115 de programa. La memoria 115 está dividida en varias zonas que contienen códigos de instrucciones que accionan el microprocesador 114 dependiendo de las circunstancias. Una zona 115a permite al servidor 104 comunicarse con el terminal 101, mientras que una zona 115b permite al servidor comunicarse con un proveedor de servicios que desee intervenir en la red 102 del operador. Una zona 115c permite al servidor 104 efectuar operaciones de filtrado entre los mensajes recibidos por el servidor 104. Una zona 115d permite al servidor 104 efectuar la actualización de una tabla 116 de abonados al operador.
El servidor 104 contiene también una tabla 117 de proveedores de servicios. El terminal 104 contiene también circuitos 118 de interfaz entre el servidor 104 y una red 119 de telecomunicaciones, por ejemplo, la red Internet. Los elementos 113 a 118 están conectados a un bus 120.
Las tablas 116 y 117 son memorias estructuradas en forma de tabla. Cada línea corresponde a un dato y cada columna corresponde a un registro. La tabla 116 permite registrar información acerca de los abonados al operador y la tabla 117 permite registrar información acerca de los proveedores de servicios que desean intervenir en la red del operador que controla el servidor 104.
La tabla 117 contiene una línea 117a correspondiente a un identificador del proveedor de servicios y unas líneas 117.1 a 117.n que corresponden a las autorizaciones del proveedor de servicios según unos tipos de datos que éste se encuentra autorizado a emitir en la red del operador. Cada línea corresponde así a un tipo.
La tabla 116 contiene una línea 116a donde registrar un identificador del abonado. En el caso de una red de telefonía móvil, el identificador de la línea 116a es, por ejemplo, un número de teléfono o un número de tarjeta SIM. La tabla 116 también contiene unas líneas 116.1 a 116.n que corresponden a la descripción de los tipos de datos que desea recibir o no el abonado. Cada línea 116.1 a 116.n corresponde así a un tipo de datos y por consiguiente, cada línea indica si el abonado desea recibir o no este tipo de datos. La tabla 116 también contiene una línea 116b donde se pueden guardar identificadores de los proveedores de servicio. Esta línea corresponde en realidad a una lista negra del abonado. Todos los proveedores de servicios cuyo identificador se encuentre registrado en esta línea para un determinado abonado, son los proveedores de los que el abonado ya no desea recibir ningún tipo de datos. La línea 116c permite registrar el crédito del abonado. Es posible que la recepción de determinados datos esté sujeta al pago de un derecho. En este caso, conviene asegurarse de que el abonado sea efectivamente el titular de este derecho.
La ilustración 1 muestra también un servidor 121 correspondiente al aparato de un proveedor de servicios que desea intervenir en la red 102 del operador que controla el servidor 104. Para la descripción, se considera que el proveedor de servicios, o servidor, 121 desea transferir datos activos registrados en una memoria 122 al terminal 101. El servidor 121 contiene un microprocesador 123, una memoria de programa 124 y circuitos 125 de interfaz de comunicación con la red 119. Los elementos 122 a 125 están conectados por un bus 126. La memoria 124 contiene una zona 124a que permite activar funciones de comunicación con el servidor 104 del operador.
El conjunto de los elementos descritos para la ilustración 1 se pone en práctica mediante el procedimiento según el invento. En la ilustración 2 se representan las etapas de este procedimiento.
La ilustración 2 muestra una etapa 201 preliminar de emisión de una petición de emisión de datos activos por parte del proveedor de servicios. En la etapa 201, el proveedor de servicios, es decir, en realidad el servidor 121, compone una trama según se describe en la ilustración 3. Esta trama, o petición, incluye un campo 301 que identifica al proveedor de servicios, un campo 302 que identifica a un abonado del operador, un campo 303 que identifica el tipo de datos que desea transmitir el proveedor de servicios y un campo 304 correspondiente a un código que identifica la naturaleza de la petición. En este caso, se trata de una petición de solicitud de emisión de datos activos. Una vez compuesta dicha petición, el proveedor de servicios la emite hacia el operador. Esta emisión está controlada mediante la ejecución de un protocolo de comunicación implementado por los códigos de instrucciones de las zonas 124a y 115b. De este modo, la petición transita por la red 119, después es recibida por los circuitos 118 y por último, procesada por el microprocesador 114. El procesamiento corresponde a una etapa 202 de procesamiento de la solicitud en función del proveedor de servicios y del abonado.
La etapa 202 puede dividirse en varias subetapas. Una primera subetapa 203 corresponde a una verificación de la acreditación, o autorización, del proveedor de servicios. En la subetapa 203, el operador comprueba si el identificador 301 se encuentra efectivamente presente en la primera línea de la tabla 117. Si es así, el operador verifica, en la columna señalada mediante el identificador 301 de la tabla 117, si dicho proveedor de servicios está autorizado para transmitir por la red 102 el tipo de datos identificado mediante el campo 303. Esta operación se lleva a cabo buscando en la columna del proveedor de servicios la línea correspondiente al tipo identificado mediante el campo 303. Esta línea informa así acerca de la autorización del proveedor de servicios con respecto al tipo de datos identificado mediante el campo 303. Si el proveedor de servicios está presente en la tabla 117 y si tiene derecho a transmitir el tipo de datos identificado mediante el campo 303, se pasa a una subetapa 204; en caso contrario, se pasa a una subetapa 205 de transmisión de una negativa.
En la subetapa 204, que es una segunda subetapa de identificación del abonado, el operador verifica si la petición del proveedor de servicios es compatible con la configuración del abonado. Para ello, el operador busca en la tabla 116 el identificador registrado en el campo 302. Una vez localizado el abonado en la tabla 116, el operador busca si, entre las líneas 116.1 a 116.n, el tipo de datos identificado mediante el campo 303 se encuentra autorizado para el abonado. En la subetapa 204, el operador comprueba también si el identificador registrado en el campo 301 no se encuentra en la lista de la línea 116b, correspondiente al abonado identificado mediante el campo 302. Si el abonado, identificado mediante el campo 302, está presente en la tabla 116a, si dicho abonado autoriza la recepción del tipo de datos registrados en el campo 303 y si el proveedor de servicios identificado mediante el campo 301 no se encuentra en la lista negra 116b del abonado, se pasa a una subetapa 206 de transmisión de autorización.
Advertimos que el orden de las subetapas 203 y 204 puede invertirse. Las subetapas 203 y 204 suponen un filtrado de los mensajes recibidos por el operador y destinados a un abonado. Dicho filtrado se realiza en función del emisor y el receptor del mensaje, así como de la naturaleza del contenido del mismo. El filtrado constituye, desde el punto de vista del abonado, una protección de los mensajes que recibe, dado que los mensajes no deseados no le llegan nunca.
En la subetapa 206, el operador transmite al proveedor de servicios una trama de autorización que significa que el proveedor de servicios está autorizado a transmitir los datos activos con los parámetros especificados en la petición emitida anteriormente en la etapa 201.
En la subetapa 205, el operador envía al proveedor de servicios una trama que significa que no está autorizado a transmitir sus datos activos al abonado.
Se pasa de la etapa 202 a una etapa 207 en la que el proveedor de servicios procesa la respuesta a su petición. En caso de autorización, se pasa a una etapa 208 de emisión de datos y, en caso contrario, a una etapa de fin.
En la etapa 208, el proveedor de servicios emite entonces unos datos activos destinados al abonado 101. Estos datos se emiten según el protocolo implementado mediante las zonas 124a y 115b. En la etapa 208, los datos se encapsulan en tramas del protocolo de comunicación utilizado por el operador y el proveedor de servicios para comunicarse. Estas tramas pueden incluir un identificador de autorización. Este identificador es emitido, por ejemplo, por el proveedor de servicios al mismo tiempo que la trama de autorización en la subetapa 206. Este identificador de autorización permite al operador controlar los datos transmitidos por los proveedores de servicios, puesto que resulta ahora imposible transmitir estos datos activos sin autorización previa, es decir, sin que estos datos vayan acompañados de un identificador de autorización y que dicho identificador corresponda a los datos.
En una etapa 209, el operador recibe datos activos. Siempre y cuando se haya concedido una autorización para la transmisión de estos datos, se puede pasar directamente a una etapa 210 de emisión de los datos hacia el abonado, pero en la etapa 209 el operador puede también verificar que los datos activos recibidos corresponden efectivamente a aquellos para los que se ha concedido la autorización a través, por ejemplo, del identificador de autorización.
En la etapa 210, el operador prepara los datos recibidos por parte del proveedor de servicios para transmitirlos al abonado. Esta preparación de los datos resulta útil, puesto que los protocolos empleados para la comunicación entre el proveedor de servicios y el operador no son necesariamente los mismos que los protocolos utilizados para la comunicación entre el operador y el abonado. Por ejemplo, los datos pueden transmitirse entre el operador y el abonado a través de la segunda red controlada por el operador, por medio de uno o varios mensajes cortos. En la ilustración 4 se representa un mensaje corto. El mensaje corto incluye un encabezado 401 estándar, seguido de un campo 402 que indica que se trata de datos activos y un campo 403 que contiene los datos. Las comunicaciones entre el proveedor de servicios y el operador pueden realizarse según un protocolo de Internet estándar (TCP, FTP...) o cualquier otro protocolo acordado entre el operador y el proveedor de servicios. Estas operaciones entre operador y proveedores de servicios se realizan a través de una primera red que puede ser cualquier red de telecomunicaciones, por ejemplo, Internet u otra, incluso de carácter privado.
De la etapa 210, se pasa a una etapa 211 de recepción de los datos por parte del abonado. En el invento, queda de manifiesto que no existe ninguna negociación para saber si el abonado desea recibir los datos activos emitidos por el proveedor de servicios. Las negociaciones ya se han producido en el momento en que el abonado ha configurado su teléfono. Los datos se transmiten entre el operador y el abonado empleando el protocolo implementado en las zonas 108a y 115a. Cuando éste último recibe datos activos en su terminal, estos quedan registrados en la memoria 110. Se pasa entonces a una etapa 212 de ejecución de los datos activos.
En la etapa 212, el microprocesador 107 accionado por los códigos de instrucciones de la zona 108b examina la memoria 110. Si la memoria 110 contiene datos activos, en realidad programas escritos en un lenguaje que puede ser interpretado por los códigos de instrucciones de la zona 108b, dichos programas se ejecutan. El operador garantiza así la inocuidad del contenido de la memoria 110. De la etapa 212 se pasa a una etapa 213 de fin.
En una variante del invento, no existen intercambios protocolarios entre el operador y el proveedor de servicios. El proveedor de servicios se conforma con emitir un mensaje destinado a un abonado, mensaje que contiene datos activos. El operador comprueba que el proveedor de servicios es conocido y está acreditado, y que el abonado desea recibir este tipo de datos activos por parte de este proveedor de servicios. En ese caso, el operador transmite directamente los datos activos al abonado sin emitir una autorización de transmisión al proveedor de servicios.
En otra variante del invento, el operador recibe de un proveedor de servicios un mensaje que contiene datos activos y un certificado que permite identificar y acreditar al proveedor de servicios. El operador se encarga entonces de comprobar la validez del certificado y, si dicho certificado es válido y el abonado no ha puesto al proveedor de servicios en su lista negra, el operador transmite los datos activos al abonado.
Aquí comprobamos que el propósito del invento es el de trasladar la protección del contenido de datos activos a un operador para aliviar la carga de trabajo de los terminales pertenecientes a los abonados al operador.
Para determinar que un mensaje contiene datos activos, se ha tenido en cuenta que dicho mensaje incluye un campo donde se describe la naturaleza de los datos que contiene el mensaje. Existen otros medios para determinar la naturaleza de estos datos. En general, un contenido activo es un archivo con un nombre y un encabezado. El nombre de un archivo, y en particular la extensión de dicho nombre, informa acerca de la naturaleza del archivo, es decir, la naturaleza del contenido del archivo. Del mismo modo, el encabezado de un archivo también proporciona información acerca de la naturaleza del mismo. Nombre y encabezado permiten igualmente vincular un archivo a una aplicación. Si dicha aplicación permite la interpretación de datos activos, significa que el archivo contiene datos activos. Existen otros muchos medios para determinar la naturaleza de los datos recibidos a través de un mensaje.
El invento presenta varias ventajas, dado que las transferencias de datos activos son cada vez más numerosas. La interactividad de los datos accesibles en las redes a través de un simple terminal de telefonía móvil presenta una tendencia a aumentar. Dicha interactividad se obtiene, en parte gracias a los datos activos. Estos datos activos son los que se mencionan en el preámbulo de la petición y se transmiten según los modos que también se describen en el preámbulo. La protección de los datos activos por el parte del operador supone por lo tanto un punto a favor en lo que se refiere a la confianza que puede tener el abonado en estos datos y, al mismo tiempo, un ahorro de energía para los terminales.
También se puede poner en práctica el invento integrado en una aplicación ejecutada por un terminal que precise recurrir a funciones implementadas en una librería que no se encuentre presente en el terminal. Dicha librería deberá descargarse en el terminal desde un servidor existente en una red. Esta librería la proporciona en realidad un proveedor de servicios. La librería es un contenido activo. La descarga de la librería, denominada también DLL, está sujeta a un control por parte del operador. Dicho control es del tipo del que se presenta para el invento.
La ilustración 2 muestra también las etapas 214 y 215 de actualización de la configuración. La etapa 214 corresponde a una actualización en el lado del operador, mientras que la etapa 215 corresponde a una actualización en el lado del abonado. Se pueden contemplar varios modos de guardar la configuración de un terminal.
En el modo preferido, la configuración de un terminal queda registrada en la tabla 116. En este caso, cuando el abonado desea modificar su configuración, emite una petición dirigida al operador a través de su terminal para recuperar el contenido de la tabla 116 correspondiente en la memoria 111. Esta memoria 111 se edita entonces a través de los medios 109 de entradas/salidas. Una vez terminada esta edición, el abonado transfiere el contenido editado en la memoria 111 a la memoria 116. Este modo de realización preferido permite al operador conocer de forma permanente la configuración del terminal 101.
Otro modo de realización consiste en guardar la configuración en la memoria 111. En este caso, cada vez que el operador necesite conocer la configuración del terminal 101, éste deberá consultar al terminal. También se puede contemplar una consulta periódica, por parte del operador, al terminal 101. Con un periodo razonable, se puede mantener así una coherencia correcta entre el contenido de la memoria 111 y el contenido de la tabla 116. No obstante, esta solución tiende a incrementar las comunicaciones entre el operador y el terminal.
En una variante del invento, la función de protección y la función que permite guardar la configuración no están implantadas en el mismo servidor 104, sino en dos o más servidores distintos del operador. En este caso, dichos servidores se comunican entre sí para transmitirse la información que necesitan.
Es posible que el acceso a determinados contenidos activos se efectúe mediante pago. Se puede considerar, por ejemplo, el caso de un diario electrónico difundido por la red 102. En este caso, el proveedor de servicios es también el editor del diario. El editor emite un mensaje que contiene datos activos, destinado al abonado. Este mensaje permite al abonado descargarse el diario previo pago. El contenido activo es entonces el programa de descarga y de pago. En este caso, si el abonado, en la configuración de su terminal, ha autorizado este tipo de contenido, el operador, antes de transferir el contenido, comprueba que el abonado dispone de crédito suficiente para llevar a cabo la operación. Si el crédito es suficiente, el operador carga en cuenta al abonado para pagar al proveedor de servicios y después, transfiere el contenido activo al abonado. El abonado podrá entonces descargar su diario electrónico mediante la ejecución del contenido activo.
Se observa que el procedimiento según el invento es válido en el ámbito de transmisiones de datos activos, tanto si dichas transmisiones son solicitadas como si no. Así pues, todos los datos activos transitan a través del operador. Por consiguiente, el proveedor puede aplicar medidas de protección frente a todos los datos activos. Por solicitados se entienden los datos activos emitidos tras una petición enviada por el terminal. Por no solicitados se entienden los datos activos emitidos por iniciativa del proveedor de servicios.
Siempre y cuando el proveedor de servicios así lo acuerde con el operador, resulta posible dejar al proveedor un control prácticamente total sobre las funciones del terminal. Así, entre los ejemplos de aplicaciones posibles, cabe citar los contenidos activos cuya interpretación tendría las siguientes consecuencias: la carga y la interpretación no solicitadas de un archivo en formato HTML, la apertura de un puerto del terminal que permita comunicarse directamente con este terminal, el inicio de una sesión con un servidor de mensajería o la actualización de una base de datos del terminal.

Claims (10)

1. Procedimiento de protección remota de una descarga de datos activos de un proveedor de servicios (121) en un terminal (101) de un abonado a través de un operador. El procedimiento comprende las siguientes etapas:
- el proveedor de servicios emite (201), al operador y a través de una primera red, un mensaje de petición de emisión de datos no solicitados; estos datos son activos y el mensaje contiene un identificador de destinatario,
- el operador (104) recibe y procesa (202) el mensaje de petición de emisión en función de la identidad del proveedor de servicios y del identificador del destinatario
y realiza la función de interfaz entre el terminal y un proveedor de servicios que emite los datos activos, iniciando las siguientes etapas:
- recepción (202), a través de la primera red de telecomunicaciones, de dicho mensaje,
- determinación (202) de la naturaleza del contenido del mensaje recibido, para saber si éste contiene datos activos,
- identificación (203) del proveedor de servicios que emite los datos activos,
- verificación (203), a través de una memoria de proveedores de servicios, de la acreditación del proveedor, según la naturaleza del contenido del mensaje, en una segunda red controlada por el operador,
- identificación (204), a través de una memoria de abonados, del terminal destinatario de los datos activos,
- verificación (204) de la configuración del terminal destinatario en lo que se refiere al tipo de datos activos que el usuario del terminal desea recibir,
- si la configuración es compatible con los datos activos, y si el proveedor de servicios está acreditado, el operador dirige (209 - 210) los datos activos hacia el terminal.
2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que los datos activos son emitidos (201) por iniciativa del proveedor de servicios.
3. Procedimiento según la reivindicación 1 o 2, caracterizado por el hecho de que los datos activos son emitidos (201) tras una petición enviada por el terminal.
4. Procedimiento según una de las reivindicaciones 1 a 3, en el que el operador dirige (210) los datos activos hacia el terminal a través de al menos un mensaje (401-403) corto.
5. Procedimiento según la reivindicación 4, caracterizado por el hecho de que el mensaje corto incluye un campo (402) para identificar la naturaleza de los datos que contiene el mensaje corto.
6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que:
- el operador (205-206) envía al proveedor de servicios una trama de respuesta positiva o negativa,
- el proveedor de servicios (207-208), en función de la trama de respuesta, emite los datos activos al terminal destinatario a través del operador,
- el operador (209-211) transmite los datos activos al terminal, que los registra.
7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que el terminal interpreta (212) los datos activos para llevar a cabo la función transmitida por dichos datos.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado por el hecho de que un abonado actualiza (215) a distancia la memoria de abonados del operador.
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado por el hecho de que el operador consulta (214) automáticamente al terminal para obtener su configuración y actualizar la memoria de abonados.
10. Procedimiento según una de las reivindicaciones 1 a 9, caracterizado por el hecho de que la configuración del terminal incluye una lista (116b), registrada en una memoria, para designar proveedores de servicios de los que el usuario del terminal no desea recibir datos.
ES02102699T 2001-12-31 2002-12-06 Metodo para asegurar la descarga de datos activos a un terminal. Expired - Lifetime ES2247268T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0117097 2001-12-31
FR0117097A FR2834407B1 (fr) 2001-12-31 2001-12-31 Procede de securisation deportee d'un telechargement de donnees actives dans un terminal

Publications (1)

Publication Number Publication Date
ES2247268T3 true ES2247268T3 (es) 2006-03-01

Family

ID=8871104

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02102699T Expired - Lifetime ES2247268T3 (es) 2001-12-31 2002-12-06 Metodo para asegurar la descarga de datos activos a un terminal.

Country Status (8)

Country Link
US (1) US20030140254A1 (es)
EP (1) EP1326399B1 (es)
AT (1) ATE300829T1 (es)
DE (1) DE60205206T2 (es)
DK (1) DK1326399T3 (es)
ES (1) ES2247268T3 (es)
FR (1) FR2834407B1 (es)
PT (1) PT1326399E (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791102B (zh) * 2003-12-18 2010-12-29 腾讯科技(深圳)有限公司 网络下载装置
JP2006085281A (ja) * 2004-09-14 2006-03-30 Ntt Docomo Inc アプリケーション制御システム及びアプリケーション制御方法
US7864761B2 (en) * 2005-02-04 2011-01-04 Avaya Inc. Handling unsolicited content at a telecommunications terminal
JP5838369B2 (ja) * 2011-02-15 2016-01-06 パナソニックIpマネジメント株式会社 情報表示システム、情報表示制御装置、および情報表示装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6115737A (en) * 1996-07-24 2000-09-05 Telcordia Technologies, Inc. System and method for accessing customer contact services over a network
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
GB2359908B (en) * 2000-03-04 2004-09-15 Motorola Inc Communication system architecture and method of controlling data download to subscriber equipment

Also Published As

Publication number Publication date
FR2834407A1 (fr) 2003-07-04
FR2834407B1 (fr) 2004-06-04
PT1326399E (pt) 2005-11-30
DE60205206T2 (de) 2006-06-01
EP1326399B1 (fr) 2005-07-27
ATE300829T1 (de) 2005-08-15
EP1326399A1 (fr) 2003-07-09
DE60205206D1 (de) 2005-09-01
US20030140254A1 (en) 2003-07-24
DK1326399T3 (da) 2005-10-17

Similar Documents

Publication Publication Date Title
US9817993B2 (en) UICCs embedded in terminals or removable therefrom
KR101611773B1 (ko) 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들
EP2197167B1 (en) Device and method for short range communication
KR101363981B1 (ko) 개별 전자 장치를 통한 모바일 사용자를 위한 서비스의 사용, 제공, 맞춤화 및 과금
ES2241367T3 (es) Acceso a un ordenador servidor.
ES2726609T3 (es) Procedimiento y sistema para implementar la operación remota de tarjetas inteligentes basada en el servidor web de tarjetas inteligentes
US8509737B2 (en) Security module and method of controlling usability of application modules
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
GB2380356A (en) Disabling of mobile communication apparatus
WO2002102104A1 (en) Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
KR20050051675A (ko) 통신 네트워크를 위한 단말, 장치 및 방법
ES2871926T3 (es) Procedimiento de gestión de perfiles de suscripción, servidor de gestión de suscripciones y UICC
FI116654B (fi) Menetelmä käyttäjän autentikoimiseksi
EP1976248B1 (en) Mobile terminal and method for operating a mobile terminal
ES2254608T3 (es) Procedimiento de proteccion remota para intercambio de datos.
US7698747B2 (en) Applet download in a communication system
ES2247268T3 (es) Metodo para asegurar la descarga de datos activos a un terminal.
ES2280433T3 (es) Procedimiento y terminal para la adquisicion segura de aplicaciones.
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
JP6901922B2 (ja) 認証サーバ、認証コアシステム、認証システム及び認証方法
ES2280690T3 (es) Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela.
ES2299293B1 (es) Sistema de acceso remoto a servici0s de telefonia movil de un equipo movil.
US8000275B2 (en) Method for enabling an application recorded in a radiocommunication terminal to access functions of the terminal and terminal implementing said method
EP4109945A1 (en) Token, particularly otp, based authentication system and method
ES2542142T3 (es) Procedimiento y dispositivos para la transmisión de contenidos autenticables de un servidor de proveedor a un terminal móvil