ES2247268T3 - Metodo para asegurar la descarga de datos activos a un terminal. - Google Patents
Metodo para asegurar la descarga de datos activos a un terminal.Info
- Publication number
- ES2247268T3 ES2247268T3 ES02102699T ES02102699T ES2247268T3 ES 2247268 T3 ES2247268 T3 ES 2247268T3 ES 02102699 T ES02102699 T ES 02102699T ES 02102699 T ES02102699 T ES 02102699T ES 2247268 T3 ES2247268 T3 ES 2247268T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- operator
- data
- service provider
- active data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000015654 memory Effects 0.000 claims abstract description 34
- 230000006870 function Effects 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims abstract description 7
- 238000012795 verification Methods 0.000 claims abstract description 5
- 230000004044 response Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 238000013475 authorization Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 11
- 238000012546 transfer Methods 0.000 description 7
- 238000001914 filtration Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000001154 acute effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2207/00—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
- H04M2207/18—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42382—Text-based messaging services in telephone networks such as PSTN/ISDN, e.g. User-to-User Signalling or Short Message Service for fixed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/487—Arrangements for providing information services, e.g. recorded voice services or time announcements
- H04M3/4872—Non-interactive information services
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Prostheses (AREA)
- Farming Of Fish And Shellfish (AREA)
- Peptides Or Proteins (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Procedimiento de protección remota de una descarga de datos activos de un proveedor de servicios (121) en un terminal (101) de un abonado a través de un operador. El procedimiento comprende las siguientes etapas: - el proveedor de servicios emite (201), al operador y a través de una primera red, un mensaje de petición de emisión de datos no solicitados; estos datos son activos y el mensaje contiene un identificador de destinatario, - el operador (104) recibe y procesa (202) el mensaje de petición de emisión en función de la identidad del proveedor de servicios y del identificador del destinatario y realiza la función de interfaz entre el terminal y un proveedor de servicios que emite los datos activos, iniciando las siguientes etapas: - recepción (202), a través de la primera red de telecomunicaciones, de dicho mensaje, - determinación (202) de la naturaleza del contenido del mensaje recibido, para saber si éste contiene datos activos, - identificación (203) del proveedor de servicios que emite los datos activos, - verificación (203), a través de una memoria de proveedores de servicios, de la acreditación del proveedor, según la naturaleza del contenido del mensaje, en una segunda red controlada por el operador, - identificación (204), a través de una memoria de abonados, del terminal destinatario de los datos activos, - verificación (204) de la configuración del terminal destinatario en lo que se refiere al tipo de datos activos que el usuario del terminal desea recibir, - si la configuración es compatible con los datos activos, y si el proveedor de servicios está acreditado, el operador dirige (209 - 210) los datos activos hacia el terminal.
Description
Método para asegurar la descarga de datos activos
a un terminal.
El presente invento tiene por objeto un
procedimiento de protección remota de una descarga de datos activos
en un terminal. El invento se inscribe dentro del ámbito de las
redes en las que resulta posible acceder a estos datos, estando
dicho acceso subordinado a la suscripción de un abono con un
proveedor de acceso. Algunos ejemplos de este tipo de redes son la
red Internet para los usuarios particulares o las redes de
telefonía móvil. Para acceder a los datos y a las redes, un usuario
de un terminal que permita la conexión a estas redes está obligado
a suscribir un abono. Uno de los propósitos del invento es reforzar
la confianza de los usuarios con respecto a dichas redes. Otro de
sus propósitos consiste en minimizar los efectos de los
procedimientos de protección entre los usuarios finales.
En el estado de la técnica, se conocen sistemas
que permiten recibir en un aparato, por ejemplo, un ordenador
personal, contenidos o datos denominados "activos". Se dice
que un contenido es activo cuando su interpretación pone en
funcionamiento capacidades del aparato en el que se interpreta
distintas de sus capacidades de visualización. Las capacidades de un
aparato son, al margen de estas capacidades de visualización y, por
ejemplo, de comunicación, sus capacidades de almacenamiento y de
procesamiento.
En el estado de la técnica, y en el ámbito de los
ordenadores personales, existen al menos dos tipos principales de
contenidos activos. Existen contenidos activos admitidos por
defecto, por ejemplo, las secuencias de comandos ("scripts"),
los "applets" de tipo java, y contenidos activos cuya descarga
y activación dependen de una autorización por parte del usuario del
aparato. Estos últimos contenidos activos se conocen con el nombre
de "plug-in" (o complemento) de una aplicación
de navegación. Cuando se descarga un complemento, se pregunta al
usuario si acepta dicho complemento. Para facilitar su elección,
este complemento viene acompañado de un certificado que le permite
identificar el organismo o el proveedor de servicios de donde
proviene el complemento. Los complementos permiten aumentar el
control, por ejemplo, de un programa de navegación, en el aparato
utilizado para la ejecución de dicho programa.
Los dos tipos de contenidos activos mencionados
anteriormente llegan al aparato de un usuario tras una solicitud
realizada por éste. Es decir, un usuario ha emitido una petición,
por ejemplo, según el protocolo HTTP ("Hyper Text Transfer
Protocol", o protocolo de transferencia de hipertexto), para
recibir una página Web, esto es, un archivo en formato HTML
("Hyper Text Markup Language", o lenguaje de marcado de
hipertexto). Este archivo en formato HTML incluye los contenidos
activos que son interpretados por el programa de navegación.
Surge un primer problema en el hecho de que la
manipulación de los certificados que acompañan a los complementos
no resulta natural para un usuario. De este modo, el programa de
navegación pregunta si el usuario acepta el complemento emitido por
un determinado organismo. La mayoría de las veces, el usuario no
comprende la jerga que envuelve a esta pregunta y no se molesta en
verificar la validez del certificado. Además, algunas personas
maliciosas podrían hacerse pasar por un organismo con una reputación
de confianza o sencillamente, atribuirse una apariencia
bienintencionada. Por ello, el usuario que esté al corriente de esta
posibilidad, preferirá casi siempre rechazar los complementos antes
que correr el menor riesgo. Del mismo modo, en un acto de
precaución, el usuario limita las prestaciones a las que podría
tener acceso si existiera un sistema que le permitiese tener una
mayor confianza en el modo de difusión de dichos complementos.
Este problema también se da en el mundo de la
telefonía móvil. Recordamos que se puede acceder a Internet, y por
consiguiente, a contenidos activos como los anteriormente
mencionados, por medio de un teléfono móvil. No obstante, este
problema resulta aún mucho más agudo, puesto que en la telefonía
móvil, existe un modo denominado "push". En este modo, el
usuario de un terminal de telefonía móvil puede recibir contenidos
activos sin haber solicitado la recepción de los mismos. La
existencia de este modo de funcionamiento tiene su fundamento en la
necesidad de los terminales móviles de ahorrar energía. Así, para
un terminal móvil resulta costoso tener que consultar
periódicamente a los servidores, por ejemplo, durante el uso de una
aplicación de mensajería. Resulta mucho más sencillo que el servidor
de mensajería envíe un mensaje al terminal móvil cuando haya un
mensaje dirigido a éste.
Además, las capacidades de control de un aparato
de tipo terminal móvil mediante "scripts" o "applets"
compatibles con dicho terminal son mucho más extensas que en el
ámbito de los ordenadores personales. Por ello, hay que ser muy
receloso en lo que se refiere a la manipulación de estos contenidos
activos en un terminal móvil. Por otra parte, un usuario prudente
los rechazará de manera casi sistemática.
Otro problema de los terminales móviles es su
escasa capacidad de almacenamiento y su reducida potencia de
cálculo. Ello no permite, por un lado, el almacenamiento de una
base de datos de certificados, y por otro, la utilización en tiempo
real de dicha base de datos de certificados. Una solución copiada
de la que se emplea en el ámbito de los ordenadores personales no
se puede aplicar en el campo de la telefonía móvil. Además, una
solución de este tipo, de llevarse a cabo, no resultaría ergonómica
puesto que requeriría, al igual que ocurre en el caso de los
ordenadores personales, la intervención del usuario del terminal.
Por ello, no es una opción apropiada.
Existen soluciones para limitar la descarga de
contenidos activos con el fin de proteger los ordenadores. Dichas
soluciones, descritas por ejemplo en WO 98/21683 o GB 2 359 908, se
basan en la detección de contenidos prohibidos.
En el invento, estos problemas se resuelven
trasladando la función de protección al operador. De este modo, un
usuario abonado al operador accede a contenidos activos, tanto si
los solicita como si no, a su propia discreción. El conjunto de la
información a la que desea acceder el usuario transita a través del
operador, es decir, a través de uno de sus servidores. Así, el
operador puede analizar todos los datos que transitan por sus
servidores en busca de contenidos activos. Cuando detecta un
contenido activo, determina quién es el emisor del mismo. Si el
emisor es conocido y está autorizado por el operador, éste último
verifica si el abonado al que va dirigido el contenido activo desea
recibir este tipo de contenido activo. Si el abonado autoriza la
recepción de este tipo de contenido activo, el operador se lo
transmite. Esta medida de protección resulta totalmente
transparente para el usuario abonado al operador. Esto permite al
usuario utilizar su terminal sin preocuparse de la seguridad, puesto
que ésta corre a cargo del operador. No obstante, el usuario puede
configurar su terminal en función de los tipos de contenido que
desea ver bloqueados por parte del operador. Esta configuración,
bien se almacena en el terminal y se comunica periódicamente al
servidor del operador encargado de la seguridad, o bien se almacena
directamente en un servidor del operador. En éste último caso, el
usuario puede acceder a dicho servidor para modificar su
configuración.
El invento tiene así por objeto un procedimiento
de protección remota de una descarga de datos activos en un terminal
por parte de un operador, tal y como se expresa en la reivindicación
1.
El invento se entenderá mejor después de leer la
descripción siguiente y tras examinar las ilustraciones que le
acompañan. Éstas se presentan a título indicativo y en modo alguno
suponen una limitación del invento. Las ilustraciones muestran:
- Ilustración 1: representación de medios útiles
para la puesta en práctica del procedimiento según el invento;
- Ilustración 2: representación de las etapas del
procedimiento según el invento;
- Ilustración 3: representación de los campos que
contiene una trama que permite a un proveedor de servicios
comunicarse con el operador;
- Ilustración 4: representación de una trama que
permite al operador comunicarse con un terminal.
En la descripción siguiente, participan operador,
abonado y proveedor de servicios. Todos ellos intervienen en una o
varias redes. El abonado utiliza un terminal de telefonía móvil
para comunicarse con aparatos controlados por el operador. El
proveedor de servicios posee un servidor que le permite comunicarse
con aparatos del operador. En la descripción, se prestan acciones
al terminal, al abonado, al operador y al proveedor de servicios.
Evidentemente, estas acciones son efectuadas por aparatos
correspondientes a estas distintas entidades. Así, una acción
efectuada por el abonado se realiza a través de su terminal y el
microprocesador que contiene dicho terminal. Este microprocesador
es accionado por unos códigos de instrucciones registrados en una
memoria del terminal. Lo mismo ocurre con los servidores de los
operadores y los proveedores de servicios. Cada servidor contiene
un microprocesador y una memoria de programa que incluye unos
códigos de instrucciones con los que accionar estos
microprocesadores.
La ilustración 1 muestra un terminal 101
conectado a una red 102 de telecomunicaciones a través de una
conexión 103 hertziana. Por necesidades de la descripción, y en un
modo de realización preferido, se considera que la red 102 es una
red celular de telefonía móvil, y que el terminal 101 es por lo
tanto un teléfono móvil. La red 102 está gestionada por un operador
de telefonía móvil a través de servidores conectados a dicha red
102. La ilustración 1 muestra un servidor 104.
El terminal 101 presenta una interfaz de
comunicación que le permite establecer la conexión 103 con la red
102. Esta interfaz de comunicación está compuesta por una antena
105 y circuitos 106 de interfaz de radio que realizan la
transcodificación entre señales analógicas existentes en la antena
105 y señales digitales existentes en el terminal 101. Lo habitual
es que el terminal 101 contenga un microprocesador 107, una memoria
108 de programa y medios 109 de entradas/salidas. Los medios 109
son, entre otros, un teclado y una pantalla.
El terminal 101 contiene también una memoria 110
de datos. Es en esta memoria donde se guardan los datos activos que
recibe el terminal 101. Una memoria 111 del terminal 101 permite
guardar la configuración de dicho terminal y, en particular,
permite registrar cuál debe ser el comportamiento del terminal 101
en función del tipo de datos activos recibidos.
La memoria 108 presenta varias zonas. En
concreto, la memoria 108 incluye una zona 108a que contiene códigos
de instrucciones que accionan el microprocesador 107 cuando el
terminal 101 se comunica con el servidor 104, es decir, cuando el
teléfono 101 se comunica con el operador. Una zona 108b contiene
códigos de instrucciones correspondientes a la interpretación o la
ejecución de los datos activos recibidos por el terminal 101. El
terminal 101 presenta una zona 108c correspondiente a una
actualización de la configuración del abonado en el servidor
104.
Para el terminal 101, al igual que para el resto
de aparatos cuya descripción se realizará más adelante, se describe
un determinado número de memorias. En el caso de ciertos aparatos,
el conjunto de estas memorias podría no ser más que varias zonas de
una única memoria. La representación desglosada de los elementos
simplifica la comprensión.
Los elementos 106 a 111 están conectados por un
bus 112. La red 102, y en consecuencia, el terminal 101, funcionan
según una norma cualquiera de telefonía móvil existente o futura.
Entre estas normas cabe citar, por ejemplo, GSM, PCS, DCS, GPRS y
UMTS.
El servidor 104 del operador contiene unos
circuitos 113 que le permiten establecer una interfaz entre la red
102 y el servidor 104. El servidor 104 contiene un microprocesador
114 y una memoria 115 de programa. La memoria 115 está dividida en
varias zonas que contienen códigos de instrucciones que accionan el
microprocesador 114 dependiendo de las circunstancias. Una zona 115a
permite al servidor 104 comunicarse con el terminal 101, mientras
que una zona 115b permite al servidor comunicarse con un proveedor
de servicios que desee intervenir en la red 102 del operador. Una
zona 115c permite al servidor 104 efectuar operaciones de filtrado
entre los mensajes recibidos por el servidor 104. Una zona 115d
permite al servidor 104 efectuar la actualización de una tabla 116
de abonados al operador.
El servidor 104 contiene también una tabla 117 de
proveedores de servicios. El terminal 104 contiene también
circuitos 118 de interfaz entre el servidor 104 y una red 119 de
telecomunicaciones, por ejemplo, la red Internet. Los elementos 113
a 118 están conectados a un bus 120.
Las tablas 116 y 117 son memorias estructuradas
en forma de tabla. Cada línea corresponde a un dato y cada columna
corresponde a un registro. La tabla 116 permite registrar
información acerca de los abonados al operador y la tabla 117
permite registrar información acerca de los proveedores de servicios
que desean intervenir en la red del operador que controla el
servidor 104.
La tabla 117 contiene una línea 117a
correspondiente a un identificador del proveedor de servicios y
unas líneas 117.1 a 117.n que corresponden a las autorizaciones del
proveedor de servicios según unos tipos de datos que éste se
encuentra autorizado a emitir en la red del operador. Cada línea
corresponde así a un tipo.
La tabla 116 contiene una línea 116a donde
registrar un identificador del abonado. En el caso de una red de
telefonía móvil, el identificador de la línea 116a es, por ejemplo,
un número de teléfono o un número de tarjeta SIM. La tabla 116
también contiene unas líneas 116.1 a 116.n que corresponden a la
descripción de los tipos de datos que desea recibir o no el
abonado. Cada línea 116.1 a 116.n corresponde así a un tipo de
datos y por consiguiente, cada línea indica si el abonado desea
recibir o no este tipo de datos. La tabla 116 también contiene una
línea 116b donde se pueden guardar identificadores de los
proveedores de servicio. Esta línea corresponde en realidad a una
lista negra del abonado. Todos los proveedores de servicios cuyo
identificador se encuentre registrado en esta línea para un
determinado abonado, son los proveedores de los que el abonado ya
no desea recibir ningún tipo de datos. La línea 116c permite
registrar el crédito del abonado. Es posible que la recepción de
determinados datos esté sujeta al pago de un derecho. En este caso,
conviene asegurarse de que el abonado sea efectivamente el titular
de este derecho.
La ilustración 1 muestra también un servidor 121
correspondiente al aparato de un proveedor de servicios que desea
intervenir en la red 102 del operador que controla el servidor 104.
Para la descripción, se considera que el proveedor de servicios, o
servidor, 121 desea transferir datos activos registrados en una
memoria 122 al terminal 101. El servidor 121 contiene un
microprocesador 123, una memoria de programa 124 y circuitos 125 de
interfaz de comunicación con la red 119. Los elementos 122 a 125
están conectados por un bus 126. La memoria 124 contiene una zona
124a que permite activar funciones de comunicación con el servidor
104 del operador.
El conjunto de los elementos descritos para la
ilustración 1 se pone en práctica mediante el procedimiento según
el invento. En la ilustración 2 se representan las etapas de este
procedimiento.
La ilustración 2 muestra una etapa 201 preliminar
de emisión de una petición de emisión de datos activos por parte
del proveedor de servicios. En la etapa 201, el proveedor de
servicios, es decir, en realidad el servidor 121, compone una trama
según se describe en la ilustración 3. Esta trama, o petición,
incluye un campo 301 que identifica al proveedor de servicios, un
campo 302 que identifica a un abonado del operador, un campo 303
que identifica el tipo de datos que desea transmitir el proveedor
de servicios y un campo 304 correspondiente a un código que
identifica la naturaleza de la petición. En este caso, se trata de
una petición de solicitud de emisión de datos activos. Una vez
compuesta dicha petición, el proveedor de servicios la emite hacia
el operador. Esta emisión está controlada mediante la ejecución de
un protocolo de comunicación implementado por los códigos de
instrucciones de las zonas 124a y 115b. De este modo, la petición
transita por la red 119, después es recibida por los circuitos 118
y por último, procesada por el microprocesador 114. El
procesamiento corresponde a una etapa 202 de procesamiento de la
solicitud en función del proveedor de servicios y del abonado.
La etapa 202 puede dividirse en varias subetapas.
Una primera subetapa 203 corresponde a una verificación de la
acreditación, o autorización, del proveedor de servicios. En la
subetapa 203, el operador comprueba si el identificador 301 se
encuentra efectivamente presente en la primera línea de la tabla
117. Si es así, el operador verifica, en la columna señalada
mediante el identificador 301 de la tabla 117, si dicho proveedor
de servicios está autorizado para transmitir por la red 102 el tipo
de datos identificado mediante el campo 303. Esta operación se lleva
a cabo buscando en la columna del proveedor de servicios la línea
correspondiente al tipo identificado mediante el campo 303. Esta
línea informa así acerca de la autorización del proveedor de
servicios con respecto al tipo de datos identificado mediante el
campo 303. Si el proveedor de servicios está presente en la tabla
117 y si tiene derecho a transmitir el tipo de datos identificado
mediante el campo 303, se pasa a una subetapa 204; en caso
contrario, se pasa a una subetapa 205 de transmisión de una
negativa.
En la subetapa 204, que es una segunda subetapa
de identificación del abonado, el operador verifica si la petición
del proveedor de servicios es compatible con la configuración del
abonado. Para ello, el operador busca en la tabla 116 el
identificador registrado en el campo 302. Una vez localizado el
abonado en la tabla 116, el operador busca si, entre las líneas
116.1 a 116.n, el tipo de datos identificado mediante el campo 303
se encuentra autorizado para el abonado. En la subetapa 204, el
operador comprueba también si el identificador registrado en el
campo 301 no se encuentra en la lista de la línea 116b,
correspondiente al abonado identificado mediante el campo 302. Si
el abonado, identificado mediante el campo 302, está presente en la
tabla 116a, si dicho abonado autoriza la recepción del tipo de
datos registrados en el campo 303 y si el proveedor de servicios
identificado mediante el campo 301 no se encuentra en la lista
negra 116b del abonado, se pasa a una subetapa 206 de transmisión de
autorización.
Advertimos que el orden de las subetapas 203 y
204 puede invertirse. Las subetapas 203 y 204 suponen un filtrado de
los mensajes recibidos por el operador y destinados a un abonado.
Dicho filtrado se realiza en función del emisor y el receptor del
mensaje, así como de la naturaleza del contenido del mismo. El
filtrado constituye, desde el punto de vista del abonado, una
protección de los mensajes que recibe, dado que los mensajes no
deseados no le llegan nunca.
En la subetapa 206, el operador transmite al
proveedor de servicios una trama de autorización que significa que
el proveedor de servicios está autorizado a transmitir los datos
activos con los parámetros especificados en la petición emitida
anteriormente en la etapa 201.
En la subetapa 205, el operador envía al
proveedor de servicios una trama que significa que no está
autorizado a transmitir sus datos activos al abonado.
Se pasa de la etapa 202 a una etapa 207 en la que
el proveedor de servicios procesa la respuesta a su petición. En
caso de autorización, se pasa a una etapa 208 de emisión de datos
y, en caso contrario, a una etapa de fin.
En la etapa 208, el proveedor de servicios emite
entonces unos datos activos destinados al abonado 101. Estos datos
se emiten según el protocolo implementado mediante las zonas 124a y
115b. En la etapa 208, los datos se encapsulan en tramas del
protocolo de comunicación utilizado por el operador y el proveedor
de servicios para comunicarse. Estas tramas pueden incluir un
identificador de autorización. Este identificador es emitido, por
ejemplo, por el proveedor de servicios al mismo tiempo que la trama
de autorización en la subetapa 206. Este identificador de
autorización permite al operador controlar los datos transmitidos
por los proveedores de servicios, puesto que resulta ahora
imposible transmitir estos datos activos sin autorización previa,
es decir, sin que estos datos vayan acompañados de un identificador
de autorización y que dicho identificador corresponda a los
datos.
En una etapa 209, el operador recibe datos
activos. Siempre y cuando se haya concedido una autorización para
la transmisión de estos datos, se puede pasar directamente a una
etapa 210 de emisión de los datos hacia el abonado, pero en la
etapa 209 el operador puede también verificar que los datos activos
recibidos corresponden efectivamente a aquellos para los que se ha
concedido la autorización a través, por ejemplo, del identificador
de autorización.
En la etapa 210, el operador prepara los datos
recibidos por parte del proveedor de servicios para transmitirlos
al abonado. Esta preparación de los datos resulta útil, puesto que
los protocolos empleados para la comunicación entre el proveedor de
servicios y el operador no son necesariamente los mismos que los
protocolos utilizados para la comunicación entre el operador y el
abonado. Por ejemplo, los datos pueden transmitirse entre el
operador y el abonado a través de la segunda red controlada por el
operador, por medio de uno o varios mensajes cortos. En la
ilustración 4 se representa un mensaje corto. El mensaje corto
incluye un encabezado 401 estándar, seguido de un campo 402 que
indica que se trata de datos activos y un campo 403 que contiene
los datos. Las comunicaciones entre el proveedor de servicios y el
operador pueden realizarse según un protocolo de Internet estándar
(TCP, FTP...) o cualquier otro protocolo acordado entre el operador
y el proveedor de servicios. Estas operaciones entre operador y
proveedores de servicios se realizan a través de una primera red
que puede ser cualquier red de telecomunicaciones, por ejemplo,
Internet u otra, incluso de carácter privado.
De la etapa 210, se pasa a una etapa 211 de
recepción de los datos por parte del abonado. En el invento, queda
de manifiesto que no existe ninguna negociación para saber si el
abonado desea recibir los datos activos emitidos por el proveedor de
servicios. Las negociaciones ya se han producido en el momento en
que el abonado ha configurado su teléfono. Los datos se transmiten
entre el operador y el abonado empleando el protocolo implementado
en las zonas 108a y 115a. Cuando éste último recibe datos activos en
su terminal, estos quedan registrados en la memoria 110. Se pasa
entonces a una etapa 212 de ejecución de los datos activos.
En la etapa 212, el microprocesador 107 accionado
por los códigos de instrucciones de la zona 108b examina la memoria
110. Si la memoria 110 contiene datos activos, en realidad programas
escritos en un lenguaje que puede ser interpretado por los códigos
de instrucciones de la zona 108b, dichos programas se ejecutan. El
operador garantiza así la inocuidad del contenido de la memoria 110.
De la etapa 212 se pasa a una etapa 213 de fin.
En una variante del invento, no existen
intercambios protocolarios entre el operador y el proveedor de
servicios. El proveedor de servicios se conforma con emitir un
mensaje destinado a un abonado, mensaje que contiene datos activos.
El operador comprueba que el proveedor de servicios es conocido y
está acreditado, y que el abonado desea recibir este tipo de datos
activos por parte de este proveedor de servicios. En ese caso, el
operador transmite directamente los datos activos al abonado sin
emitir una autorización de transmisión al proveedor de
servicios.
En otra variante del invento, el operador recibe
de un proveedor de servicios un mensaje que contiene datos activos
y un certificado que permite identificar y acreditar al proveedor
de servicios. El operador se encarga entonces de comprobar la
validez del certificado y, si dicho certificado es válido y el
abonado no ha puesto al proveedor de servicios en su lista negra,
el operador transmite los datos activos al abonado.
Aquí comprobamos que el propósito del invento es
el de trasladar la protección del contenido de datos activos a un
operador para aliviar la carga de trabajo de los terminales
pertenecientes a los abonados al operador.
Para determinar que un mensaje contiene datos
activos, se ha tenido en cuenta que dicho mensaje incluye un campo
donde se describe la naturaleza de los datos que contiene el
mensaje. Existen otros medios para determinar la naturaleza de estos
datos. En general, un contenido activo es un archivo con un nombre
y un encabezado. El nombre de un archivo, y en particular la
extensión de dicho nombre, informa acerca de la naturaleza del
archivo, es decir, la naturaleza del contenido del archivo. Del
mismo modo, el encabezado de un archivo también proporciona
información acerca de la naturaleza del mismo. Nombre y encabezado
permiten igualmente vincular un archivo a una aplicación. Si dicha
aplicación permite la interpretación de datos activos, significa
que el archivo contiene datos activos. Existen otros muchos medios
para determinar la naturaleza de los datos recibidos a través de un
mensaje.
El invento presenta varias ventajas, dado que las
transferencias de datos activos son cada vez más numerosas. La
interactividad de los datos accesibles en las redes a través de un
simple terminal de telefonía móvil presenta una tendencia a
aumentar. Dicha interactividad se obtiene, en parte gracias a los
datos activos. Estos datos activos son los que se mencionan en el
preámbulo de la petición y se transmiten según los modos que
también se describen en el preámbulo. La protección de los datos
activos por el parte del operador supone por lo tanto un punto a
favor en lo que se refiere a la confianza que puede tener el
abonado en estos datos y, al mismo tiempo, un ahorro de energía
para los terminales.
También se puede poner en práctica el invento
integrado en una aplicación ejecutada por un terminal que precise
recurrir a funciones implementadas en una librería que no se
encuentre presente en el terminal. Dicha librería deberá descargarse
en el terminal desde un servidor existente en una red. Esta
librería la proporciona en realidad un proveedor de servicios. La
librería es un contenido activo. La descarga de la librería,
denominada también DLL, está sujeta a un control por parte del
operador. Dicho control es del tipo del que se presenta para el
invento.
La ilustración 2 muestra también las etapas 214 y
215 de actualización de la configuración. La etapa 214 corresponde
a una actualización en el lado del operador, mientras que la etapa
215 corresponde a una actualización en el lado del abonado. Se
pueden contemplar varios modos de guardar la configuración de un
terminal.
En el modo preferido, la configuración de un
terminal queda registrada en la tabla 116. En este caso, cuando el
abonado desea modificar su configuración, emite una petición
dirigida al operador a través de su terminal para recuperar el
contenido de la tabla 116 correspondiente en la memoria 111. Esta
memoria 111 se edita entonces a través de los medios 109 de
entradas/salidas. Una vez terminada esta edición, el abonado
transfiere el contenido editado en la memoria 111 a la memoria 116.
Este modo de realización preferido permite al operador conocer de
forma permanente la configuración del terminal 101.
Otro modo de realización consiste en guardar la
configuración en la memoria 111. En este caso, cada vez que el
operador necesite conocer la configuración del terminal 101, éste
deberá consultar al terminal. También se puede contemplar una
consulta periódica, por parte del operador, al terminal 101. Con un
periodo razonable, se puede mantener así una coherencia correcta
entre el contenido de la memoria 111 y el contenido de la tabla
116. No obstante, esta solución tiende a incrementar las
comunicaciones entre el operador y el terminal.
En una variante del invento, la función de
protección y la función que permite guardar la configuración no
están implantadas en el mismo servidor 104, sino en dos o más
servidores distintos del operador. En este caso, dichos servidores
se comunican entre sí para transmitirse la información que
necesitan.
Es posible que el acceso a determinados
contenidos activos se efectúe mediante pago. Se puede considerar,
por ejemplo, el caso de un diario electrónico difundido por la red
102. En este caso, el proveedor de servicios es también el editor
del diario. El editor emite un mensaje que contiene datos activos,
destinado al abonado. Este mensaje permite al abonado descargarse el
diario previo pago. El contenido activo es entonces el programa de
descarga y de pago. En este caso, si el abonado, en la configuración
de su terminal, ha autorizado este tipo de contenido, el operador,
antes de transferir el contenido, comprueba que el abonado dispone
de crédito suficiente para llevar a cabo la operación. Si el
crédito es suficiente, el operador carga en cuenta al abonado para
pagar al proveedor de servicios y después, transfiere el contenido
activo al abonado. El abonado podrá entonces descargar su diario
electrónico mediante la ejecución del contenido activo.
Se observa que el procedimiento según el invento
es válido en el ámbito de transmisiones de datos activos, tanto si
dichas transmisiones son solicitadas como si no. Así pues, todos
los datos activos transitan a través del operador. Por
consiguiente, el proveedor puede aplicar medidas de protección
frente a todos los datos activos. Por solicitados se entienden los
datos activos emitidos tras una petición enviada por el terminal.
Por no solicitados se entienden los datos activos emitidos por
iniciativa del proveedor de servicios.
Siempre y cuando el proveedor de servicios así lo
acuerde con el operador, resulta posible dejar al proveedor un
control prácticamente total sobre las funciones del terminal. Así,
entre los ejemplos de aplicaciones posibles, cabe citar los
contenidos activos cuya interpretación tendría las siguientes
consecuencias: la carga y la interpretación no solicitadas de un
archivo en formato HTML, la apertura de un puerto del terminal que
permita comunicarse directamente con este terminal, el inicio de
una sesión con un servidor de mensajería o la actualización de una
base de datos del terminal.
Claims (10)
1. Procedimiento de protección remota de una
descarga de datos activos de un proveedor de servicios (121) en un
terminal (101) de un abonado a través de un operador. El
procedimiento comprende las siguientes etapas:
- el proveedor de servicios emite (201), al
operador y a través de una primera red, un mensaje de petición de
emisión de datos no solicitados; estos datos son activos y el
mensaje contiene un identificador de destinatario,
- el operador (104) recibe y procesa (202) el
mensaje de petición de emisión en función de la identidad del
proveedor de servicios y del identificador del destinatario
y realiza la función de interfaz entre el
terminal y un proveedor de servicios que emite los datos activos,
iniciando las siguientes etapas:
- recepción (202), a través de la primera red de
telecomunicaciones, de dicho mensaje,
- determinación (202) de la naturaleza del
contenido del mensaje recibido, para saber si éste contiene datos
activos,
- identificación (203) del proveedor de servicios
que emite los datos activos,
- verificación (203), a través de una memoria de
proveedores de servicios, de la acreditación del proveedor, según la
naturaleza del contenido del mensaje, en una segunda red controlada
por el operador,
- identificación (204), a través de una memoria
de abonados, del terminal destinatario de los datos activos,
- verificación (204) de la configuración del
terminal destinatario en lo que se refiere al tipo de datos activos
que el usuario del terminal desea recibir,
- si la configuración es compatible con los datos
activos, y si el proveedor de servicios está acreditado, el operador
dirige (209 - 210) los datos activos hacia el terminal.
2. Procedimiento según la reivindicación 1,
caracterizado por el hecho de que los datos activos son
emitidos (201) por iniciativa del proveedor de servicios.
3. Procedimiento según la reivindicación 1 o 2,
caracterizado por el hecho de que los datos activos son
emitidos (201) tras una petición enviada por el terminal.
4. Procedimiento según una de las
reivindicaciones 1 a 3, en el que el operador dirige (210) los datos
activos hacia el terminal a través de al menos un mensaje
(401-403) corto.
5. Procedimiento según la reivindicación 4,
caracterizado por el hecho de que el mensaje corto incluye un
campo (402) para identificar la naturaleza de los datos que contiene
el mensaje corto.
6. Procedimiento según una de las
reivindicaciones 1 a 5, caracterizado por el hecho de
que:
- el operador (205-206) envía al
proveedor de servicios una trama de respuesta positiva o
negativa,
- el proveedor de servicios
(207-208), en función de la trama de respuesta,
emite los datos activos al terminal destinatario a través del
operador,
- el operador (209-211) transmite
los datos activos al terminal, que los registra.
7. Procedimiento según una de las
reivindicaciones 1 a 6, caracterizado por el hecho de que el
terminal interpreta (212) los datos activos para llevar a cabo la
función transmitida por dichos datos.
8. Procedimiento según una de las
reivindicaciones 1 a 7, caracterizado por el hecho de que un
abonado actualiza (215) a distancia la memoria de abonados del
operador.
9. Procedimiento según una de las
reivindicaciones 1 a 8, caracterizado por el hecho de que el
operador consulta (214) automáticamente al terminal para obtener su
configuración y actualizar la memoria de abonados.
10. Procedimiento según una de las
reivindicaciones 1 a 9, caracterizado por el hecho de que la
configuración del terminal incluye una lista (116b), registrada en
una memoria, para designar proveedores de servicios de los que el
usuario del terminal no desea recibir datos.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0117097 | 2001-12-31 | ||
FR0117097A FR2834407B1 (fr) | 2001-12-31 | 2001-12-31 | Procede de securisation deportee d'un telechargement de donnees actives dans un terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2247268T3 true ES2247268T3 (es) | 2006-03-01 |
Family
ID=8871104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02102699T Expired - Lifetime ES2247268T3 (es) | 2001-12-31 | 2002-12-06 | Metodo para asegurar la descarga de datos activos a un terminal. |
Country Status (8)
Country | Link |
---|---|
US (1) | US20030140254A1 (es) |
EP (1) | EP1326399B1 (es) |
AT (1) | ATE300829T1 (es) |
DE (1) | DE60205206T2 (es) |
DK (1) | DK1326399T3 (es) |
ES (1) | ES2247268T3 (es) |
FR (1) | FR2834407B1 (es) |
PT (1) | PT1326399E (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1791102B (zh) * | 2003-12-18 | 2010-12-29 | 腾讯科技(深圳)有限公司 | 网络下载装置 |
JP2006085281A (ja) * | 2004-09-14 | 2006-03-30 | Ntt Docomo Inc | アプリケーション制御システム及びアプリケーション制御方法 |
US7864761B2 (en) * | 2005-02-04 | 2011-01-04 | Avaya Inc. | Handling unsolicited content at a telecommunications terminal |
JP5838369B2 (ja) * | 2011-02-15 | 2016-01-06 | パナソニックIpマネジメント株式会社 | 情報表示システム、情報表示制御装置、および情報表示装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115737A (en) * | 1996-07-24 | 2000-09-05 | Telcordia Technologies, Inc. | System and method for accessing customer contact services over a network |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
GB2359908B (en) * | 2000-03-04 | 2004-09-15 | Motorola Inc | Communication system architecture and method of controlling data download to subscriber equipment |
-
2001
- 2001-12-31 FR FR0117097A patent/FR2834407B1/fr not_active Expired - Fee Related
-
2002
- 2002-12-06 DE DE60205206T patent/DE60205206T2/de not_active Expired - Lifetime
- 2002-12-06 DK DK02102699T patent/DK1326399T3/da active
- 2002-12-06 ES ES02102699T patent/ES2247268T3/es not_active Expired - Lifetime
- 2002-12-06 EP EP02102699A patent/EP1326399B1/fr not_active Expired - Lifetime
- 2002-12-06 AT AT02102699T patent/ATE300829T1/de not_active IP Right Cessation
- 2002-12-06 PT PT02102699T patent/PT1326399E/pt unknown
- 2002-12-31 US US10/335,407 patent/US20030140254A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
FR2834407A1 (fr) | 2003-07-04 |
FR2834407B1 (fr) | 2004-06-04 |
PT1326399E (pt) | 2005-11-30 |
DE60205206T2 (de) | 2006-06-01 |
EP1326399B1 (fr) | 2005-07-27 |
ATE300829T1 (de) | 2005-08-15 |
EP1326399A1 (fr) | 2003-07-09 |
DE60205206D1 (de) | 2005-09-01 |
US20030140254A1 (en) | 2003-07-24 |
DK1326399T3 (da) | 2005-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9817993B2 (en) | UICCs embedded in terminals or removable therefrom | |
KR101611773B1 (ko) | 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들 | |
EP2197167B1 (en) | Device and method for short range communication | |
KR101363981B1 (ko) | 개별 전자 장치를 통한 모바일 사용자를 위한 서비스의 사용, 제공, 맞춤화 및 과금 | |
ES2241367T3 (es) | Acceso a un ordenador servidor. | |
ES2726609T3 (es) | Procedimiento y sistema para implementar la operación remota de tarjetas inteligentes basada en el servidor web de tarjetas inteligentes | |
US8509737B2 (en) | Security module and method of controlling usability of application modules | |
EP2106191B1 (en) | A method for updating a smartcard and a smartcard having update capability | |
GB2380356A (en) | Disabling of mobile communication apparatus | |
WO2002102104A1 (en) | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal | |
KR20050051675A (ko) | 통신 네트워크를 위한 단말, 장치 및 방법 | |
ES2871926T3 (es) | Procedimiento de gestión de perfiles de suscripción, servidor de gestión de suscripciones y UICC | |
FI116654B (fi) | Menetelmä käyttäjän autentikoimiseksi | |
EP1976248B1 (en) | Mobile terminal and method for operating a mobile terminal | |
ES2254608T3 (es) | Procedimiento de proteccion remota para intercambio de datos. | |
US7698747B2 (en) | Applet download in a communication system | |
ES2247268T3 (es) | Metodo para asegurar la descarga de datos activos a un terminal. | |
ES2280433T3 (es) | Procedimiento y terminal para la adquisicion segura de aplicaciones. | |
KR20220100886A (ko) | 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법 | |
JP6901922B2 (ja) | 認証サーバ、認証コアシステム、認証システム及び認証方法 | |
ES2280690T3 (es) | Procedimiento de gestion de una configuracion de una pasarela por un usuario de la pasarela. | |
ES2299293B1 (es) | Sistema de acceso remoto a servici0s de telefonia movil de un equipo movil. | |
US8000275B2 (en) | Method for enabling an application recorded in a radiocommunication terminal to access functions of the terminal and terminal implementing said method | |
EP4109945A1 (en) | Token, particularly otp, based authentication system and method | |
ES2542142T3 (es) | Procedimiento y dispositivos para la transmisión de contenidos autenticables de un servidor de proveedor a un terminal móvil |