ES2304696T3 - Procedimiento de priorizacion de redes en un terminal de telecomunicacion con caracteristicas de gestion de derechos digitales. - Google Patents
Procedimiento de priorizacion de redes en un terminal de telecomunicacion con caracteristicas de gestion de derechos digitales. Download PDFInfo
- Publication number
- ES2304696T3 ES2304696T3 ES05731632T ES05731632T ES2304696T3 ES 2304696 T3 ES2304696 T3 ES 2304696T3 ES 05731632 T ES05731632 T ES 05731632T ES 05731632 T ES05731632 T ES 05731632T ES 2304696 T3 ES2304696 T3 ES 2304696T3
- Authority
- ES
- Spain
- Prior art keywords
- telecommunication
- network
- terminal
- networks
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Procedimiento para la priorización de redes de telecomunicación en un terminal (200) de telecomunicación, - en el que un objeto (212) de datos útiles se almacena en el terminal (200) de telecomunicación, - en el que al objeto (118, 212) de datos útiles se asocia un parámetro (120, 214) de acceso que autoriza el acceso al objeto (118, 212) de datos útiles en función de en qué red de telecomunicación esté conectado el terminal (200) de telecomunicación, y - en el que las redes de telecomunicación se priorizan utilizando el parámetro (120, 214) de acceso.
Description
Procedimiento de priorización de redes en un
terminal de telecomunicación con características de gestión de
derechos digitales.
La presente invención describe un procedimiento
para la priorización de redes de telecomunicación en un terminal de
telecomunicación, en el que un objeto de datos útiles se almacena en
el terminal de telecomunicación y en el que al objeto de datos
útiles se asocia un parámetro de acceso.
Por el estado de la técnica se conoce un
procedimiento y se ha especificado al menos en parte por la
denominada "Open Mobile Alliance (OMA)", con el que
pueden protegerse contenidos digitales en terminales de
telecomunicación móviles frente al acceso por usuarios no
autorizados y pueden concederse a usuarios autorizados diferentes
derechos exactamente definidos para el uso de los contenidos. Este
procedimiento se denomina "Digital Rights Management"
(DRM, gestión de derechos digitales).
Hasta ahora la "Open Mobile Alliance" ha
definido y aprobado en varias especificaciones tres métodos
diferentes para la gestión de derechos para contenidos digitales,
como por ejemplo los denominados "elementos de medios"
(archivos con datos de imagen, texto, voz digitales y/u otros datos
multimedia). Los tres métodos especificados son,
particularmente:
"Fordward-Lock": el o los
elementos de medios se empaquetan en un tipo de datos nuevo que
contiene además de los elementos de medios también algunas
informaciones de señalización. Al nuevo tipo de datos
("application/oma.drm.message" según la especificación OMA) se
asocia la limitación de que los objetos contenidos en el mismo no
pueden reenviarse, no pueden almacenarse en el sistema de archivos
con libre accesibilidad y no pueden modificarse. Por tanto es
necesario un tratamiento especial de los objetos de este tipo por un
terminal.
"Combined-Delivery": los
elementos de medios están empaquetados en el mismo tipo de datos que
en el método "Forward-Lock". Adicionalmente en
el mismo está contenida también una descripción de derechos con la
que pueden establecerse restricciones adicionales con respecto al
uso de los objetos de medios digitales. Ejemplos de esto son la
limitación del tiempo de uso, la frecuencia de uso o el tipo de uso
(por ejemplo, "no imprimir").
"Separate-Delivery": los
objetos de medios se empaquetan de manera codificada en otro tipo de
datos nuevo ("application/oma.drm.content" según la
especificación OMA, en lo sucesivo denominado también contendor DRM)
que contiene de nuevo algunas informaciones de señalización.
Mediante la codificación puede protegerse el contenido frente a un
uso no autorizado incluso cuando se maneja por una aplicación sin
funcionalidad DRM específica y se deposita en la zona de memoria
con libre accesibilidad de un terminal. Adicionalmente se transmite
al receptor a través de un canal seguro un objeto de derechos. En la
codificación textual tiene el tipo de datos
"application/vnd.oma.drm.rights+xml" según la especificación
OMA y en la codificación binaria el tipo
"application/vnd.oma.drm.rights+wbxml".
En ambos métodos "Combined Delivery" y
"Separate Delivery" el objeto de derechos (RO) desempeña un
papel principal. Este objeto contiene la información sobre los
derechos asociados con un objeto de contenido (la descripción de
derechos) y, en el caso de utilizar el método "Separate
Delivery", también la clave para descodificar el objeto de
contenido codificado en el contenedor DRM.
La definición del objeto de derechos la da la
especificación
OMA-Download-DRMEL-v1_0-20020913-C
junto con XML DTD (extensible Markup Language Document Type
Definition), que puede bajarse en http://www.
openmobilealliance.org/docs/drmrel10.dtd.
En la versión actual de la definición de un
objeto de derechos están contenidos algunos derechos y limitaciones.
Entre los derechos se encuentran:
- \bullet
- "Reproducir" (para contenidos audiovisuales),
- \bullet
- "Visualizar" (para contenidos visuales (imágenes, vídeo)),
- \bullet
- "Ejecutar" (para programas ejecutables), e
- \bullet
- "Imprimir" (para realizar una copia material de un contenido, como por ejemplo imágenes, textos o gráficos).
Las limitaciones definidas hasta ahora se
refieren a
- \bullet
- el número de usos permitidos o
- \bullet
- una duración de uso permitida. Puede o bien establecerse mediante un momento de inicio y uno de finalización (absoluto o relativo con respecto al momento de inicio) o también describir una duración de uso máxima acumulada.
En el método "Separate Delivery" el objeto
de contenido (el objeto de medios que debe protegerse) está
contenido en el contenedor DRM. Éste tiene dos componentes: por un
lado el objeto de contenido codificado y por otro lado una parte de
cabecera que contiene la información de control y una descripción
del objeto de contenido. A esta información corresponde una
referencia ("Rights-Issuer") al proveedor de
derechos "RA", que puede utilizarse por el terminal para
obtener más derechos para el objeto de contenido, y una referencia
unívoca, la denominada "URI de contenido" que sirve para
referenciar el objeto de contenido a partir del objeto de derechos.
Esta referencia (en forma de una URI) se utiliza en el objeto de
derechos como referencia para representar la conexión entre objeto
de derechos y objeto de contenido.
La variante DRM descrita hasta ahora está
definida por la Open Mobile Alliance en las especificaciones
- \bullet
- "Digital Rights Management". Open Mobile Alliance: OMA-Download-DRM-v1_0,
- \bullet
- "DRM Rights Expression Language". Open Mobile Alliance: OMA-Download-DRMREL-v1_0, y
- \bullet
- "DRM Content Format". Open Mobile Alliance: OMA-Download-DRMCF-v1_0.
Una desventaja del estado de la técnica es que
los procedimientos conocidos a partir del mismo no permiten un
acoplamiento de derechos de uso de tales contenidos digitales al
entorno de un usuario, como por ejemplo su lugar de ubicación,
determinadas redes de radiotelefonía móvil o condiciones técnicas
marginales.
Por las memorias descriptivas US 6148198 y WO
01/58190 A1 se conocen procedimientos para la elección en el lado
del terminal de un proveedor de servicios o red de radio a partir de
una pluralidad de proveedores de servicios o redes de radio. En los
procedimientos descritos en las mismas no está prevista sin embargo
una reglamentación del acceso a datos útiles presentes en un
terminal.
Por lo tanto, es objetivo de la presente
invención permitir al usuario de un terminal de telecomunicación
móvil un uso más cómodo de tales contenidos digitales, cuyo uso está
acoplado a un entorno del usuario.
Este objetivo se soluciona mediante un
procedimiento para la priorización de redes de telecomunicación en
un terminal de telecomunicación,
- -
- en el que un objeto de datos útiles se almacena en el terminal de telecomunicación,
- -
- en el que se asocia al objeto de datos útiles un parámetro de acceso que autoriza el acceso al objeto de datos útiles en función de en qué red de telecomunicación está conectado el terminal de telecomunicación,
- -
- en el que las redes de telecomunicación se priorizan empleando parámetros de acceso.
Mediante la asociación de un parámetro de acceso
que permite o prohíbe el uso de un objeto de datos útiles en función
de en qué red de telecomunicación está conectado el terminal de
telecomunicación, es posible acoplar el uso del objeto de datos
útiles al entorno de un usuario. Puesto que se utiliza esta
información para la priorización de redes de telecomunicación, el
usuario del terminal de telecomunicación móvil consigue una cómoda
posibilidad de utilizar el objeto de datos útiles. Para la
priorización puede utilizarse por ejemplo exclusivamente el
parámetro de acceso. Además en la priorización pueden tenerse en
cuenta, sin embargo, además del parámetro de acceso, también otros
criterios. Tales criterios pueden ser por ejemplo aspectos de
tarificación o de disponibilidad de red.
La priorización puede realizarse por ejemplo de
manera que una red de telecomunicación en la que según el parámetro
de acceso está permitido el uso del objeto de datos útiles, obtiene
una prioridad superior que una red de telecomunicación en la que no
está permitido el uso del objeto de datos útiles. Esta información
posibilita una elección de una red de telecomunicación, por ejemplo
a partir de un número de redes de telecomunicación ofertadas, de
manera que el objeto de datos útiles también pueda utilizarse
efectivamente en el terminal de telecomunicación. El usuario del
terminal de telecomunicación no debe llevar a cabo por tanto ningún
esfuerzo innecesario a la hora de utilizar el objeto de datos
útiles.
La priorización de las redes de telecomunicación
puede realizarse por ejemplo de manera que el terminal de
telecomunicación móvil comprueba diferentes redes de
telecomunicación disponibles en la ubicación del terminal de
telecomunicación en cuanto a la autorización del objeto de datos
útiles en la respectiva red de telecomunicación da mayor prioridad
a aquellas que autorizan un uso del objeto de datos útiles que a
aquellas que no autorizan el uso del objeto de datos útiles. A la
hora de elegir una red de telecomunicación se eligen entonces
preferiblemente aquellas con alta prioridad, especialmente una red
de telecomunicación con la mayor prioridad. A este respecto varias
redes de telecomunicación pueden tener también la misma prioridad,
especialmente también la misma prioridad mayor. A la hora de elegir
una red de telecomunicación a partir de un número de redes con la
misma prioridad puede recurrirse entonces también a otros criterios
de selección, como por ejemplo criterios de tarificación o
disponibilidad de la red.
La priorización puede realizarse por ejemplo en
una jerarquía de prioridades sucesivas o también como clasificación
de clases de prioridad predeterminadas (por ejemplo, en una clase
para redes con alta prioridad, una clase para redes con prioridad
media y una clase para redes de baja prioridad). La prioridad puede
almacenarse por ejemplo junto con la red de telecomunicación en el
terminal de telecomunicación. Además, la priorización puede
realizarse también de manera que, sin un almacenamiento permanente
de la prioridad, a la hora de elegir una red de telecomunicación se
elige una red de telecomunicación según una prioridad asignada
temporalmente en el marco de esta elección especial y, en una
elección posterior de una red de telecomunicación, se determina de
nuevo la priorización.
Las redes de telecomunicación pueden estar
configuradas por ejemplo como redes fijas de telecomunicación, como
redes de radiotelefonía móvil o también como redes de radio locales,
como por ejemplo Bluetooth o redes WLAN o redes DECT. Las redes de
radiotelefonía móvil pueden estar equipadas por ejemplo según las
normas GSM, UMTS, CDMA-2000 o similares, o también
combinaciones de las mismas. Los terminales de telecomunicación
pueden ser por ejemplo teléfonos de red fija, teléfonos móviles,
aparatos inalámbricos con un módulo de telecomunicación,
ordenadores con un módulo de telecomunicación (por ejemplo con un
módulo de radiotelefonía móvil o un módem de red fija) y cualquier
tipo de terminales que estén conectados o puedan conectarse a líneas
de datos de red fija como por ejemplo una red de telefonía o una
red de datos.
Los objetos de datos útiles pueden ser por
ejemplo cualquier tipo de datos multimedia, como por ejemplo datos
de imagen, voz y/o texto. Además, los datos útiles pueden ser
también cualquier tipo de aplicaciones como por ejemplo programas
informáticos u otros tipos de aplicaciones de software, por ejemplo
aplicaciones C, aplicaciones JAVA, aplicaciones de herramientas SIM
(aplicaciones STK) o similares.
Un parámetro de acceso que autoriza el acceso al
objeto de datos útiles en función de en qué red de telecomunicación
está conectado el terminal de telecomunicación, puede comprender por
ejemplo una información de autorización relacionada con la red,
técnica y/o geográfica.
Una información de autorización relacionada con
la red puede ser por ejemplo la limitación del uso del objeto de
datos útiles en redes de telecomunicación de uno o de varios
operadores de radiotelefonía móvil o también la exclusión del uso
del objeto de datos útiles en redes de uno o varios operadores de
red.
Información de autorización técnica puede ser
por ejemplo información sobre una norma de radio empleada (como por
ejemplo GSM, UMTS, CDMA 2000, WLAN y/o Bluetooth). Además, la
información de autorización técnica puede ser por ejemplo también
información sobre la presencia de determinados requisitos técnicos
de la red de telecomunicación, como por ejemplo la presencia de
propiedades o servicios opcionales especiales (por ejemplo la
presencia de mensajería multimedia en una red de radiotelefonía
móvil, la presencia de "High Speed Downlink Paket
Access" (HSDPA) en una red UMTS o similares).
La información de autorización geográfica puede
ser por ejemplo información sobre la admisibilidad del uso de un
objeto de datos útiles en determinados países o regiones. Un
parámetro de acceso puede comprender también varias de tales
informaciones de autorización como por ejemplo la combinación de un
parámetro de acceso relacionado con la red y uno geográfico, por
ejemplo la limitación del uso de un objeto de datos útiles a un
determinado operador en un determinado país.
Puede estar previsto por ejemplo que un usuario
debe permanecer en un lugar dentro de un área definida para obtener
los derechos para el acceso al contenido correspondiente. La
definición de la restricción correspondiente puede o bien
realizarse mediante una condición geográfica o describirse
indirectamente requiriendo que el terminal de un usuario esté
conectado en una red de radiotelefonía móvil determinada o en una de
varias posibles, estando definida indirectamente con la/las red/es
de radiotelefonía móvil un área de cobertura de suministro. De este
modo puede realizarse por un lado una limitación, por ejemplo a un
país, concediéndose derechos sólo cuando el terminal de
radiotelefonía móvil está conectado en una de las redes disponibles
en un país, de lo contrario puede establecerse también sin embargo
una limitación a un operador de red determinado concediéndose los
derechos sólo cuando el terminal de radiotelefonía móvil está
conectado en una red del operador de radiotelefonía móvil. Por
ejemplo, un operador de red mediante una limitación de los derechos
a sus propias redes de radiotelefonía móvil puede motivar a los
usuarios en determinados países para que se conecten con su teléfono
móvil también en una estancia en el extranjero preferiblemente en
una de sus propias redes, cuando quieren utilizar determinados
contenidos protegidos por derechos DRM (DRM: "Digital Rights
Management").
Un parámetro de acceso puede estar configurado
también de manera que describe condiciones conforme a las cuales se
permite el uso de un objeto de datos útiles. Además puede estar
configurado también de manera que indica condiciones conforme a las
cuales no está permitido el uso del objeto de datos útiles. En el
caso de varias informaciones de autorización pueden estar presentes
dentro de un parámetro de acceso también ambas posibilidades al
mismo tiempo.
Cuando un usuario quiere utilizar por ejemplo un
objeto de datos útiles especial, el terminal de telecomunicación
puede intentar conectarse en una red de telecomunicación en la que
el acceso al objeto de datos útiles está permitido según el
parámetro de acceso. En este contexto puede estar previsto que el
terminal de telecomunicación intente conectarse en una red de
telecomunicación con la mayor prioridad posible. Puede esta previsto
también que la red de telecomunicación intente precisamente no
conectarse en una red de telecomunicación de baja prioridad.
\newpage
En relación con el procedimiento anteriormente
descrito el terminal de telecomunicación puede intentar también de
forma automática conectarse en la red de telecomunicación empleada.
En este caso un usuario sólo podría por ejemplo introducir el deseo
de utilizar el objeto de datos útiles en el terminal de
telecomunicación y el terminal de telecomunicación de forma
automática realizar una selección de una red de telecomunicación
adecuada. Esto aumenta la facilidad de uso de tales objetos de datos
útiles con limitaciones de autorización. Para asegurar por ejemplo
que el terminal de telecomunicación no se conecta en una red no
deseada por el usuario (que por ejemplo resulta demasiado cara para
el usuario), puede estar previsto por ejemplo que antes de
conectarse el terminal de telecomunicación emita un mensaje al
usuario acerca de qué red de telecomunicación está prevista para la
inminente conexión. Mediante su consentimiento, el usuario puede
iniciar entonces la conexión. Mediante una denegación puede activar
por ejemplo la selección de una red de telecomunicación alternativa
o también la interrupción del establecimiento de la conexión.
El terminal de telecomunicación además puede
estar conectado por ejemplo, antes de una conexión en una red de
telecomunicación empleada, ya en otra red de telecomunicación.
Entonces es ventajoso, por ejemplo en relación con el deseo de uso
de un objeto de datos útiles, que el terminal de telecomunicación se
desconecte automáticamente de la red de telecomunicación previa.
Entonces puede, por ejemplo según el procedimiento descrito en el
párrafo anterior, conectarse en una red de telecomunicación en la
que está autorizado el uso del objeto de datos útiles según el
parámetro de acceso. Esta forma de realización posibilita igualmente
una gran comodidad para un usuario a la hora de utilizar objetos de
datos útiles.
En otra forma de realización puede estar
previsto que al menos una red de telecomunicación preferida obtenga
la mayor prioridad, la cual está autorizada según un número máximo
de parámetros de acceso presentes en el terminal de
telecomunicación. A este respecto puede estar presente por ejemplo
un parámetro de acceso. Además pueden estar presentes también
varios parámetros de acceso. En el segundo caso la red de
telecomunicación puede obtener, o las redes de telecomunicación
pueden obtener la mayor prioridad, las cuales están autorizadas
según un número máximo posible de parámetros de acceso.
Además también puede utilizarse un procedimiento
complementario de manera correspondiente: en tal procedimiento la
al menos una red de telecomunicación menos preferida obtendría la
prioridad más baja, la cual no está autorizada según un número
máximo de parámetros de acceso presentes en el terminal de
telecomunicación.
El terminal de telecomunicación puede intentar
entonces conectarse por ejemplo en una red de telecomunicación con
la mayor prioridad o intentar no conectarse precisamente en una red
de telecomunicación con la prioridad más baja. En caso de varias
redes de telecomunicación con la mayor prioridad pueden ser
importantes otros criterios (como por ejemplo precios especialmente
bajos para conversaciones o transmisión de datos (por ejemplo SMS
(servicio de mensajes cortos) en radiotelefonía móvil)) en la
elección de la red de telecomunicación en la que intenta conectarse
el terminal móvil. Si no es posible una conexión en la red de
telecomunicación seleccionada de este modo, entonces el terminal de
comunicación puede intentar conectarse a otra red de
telecomunicación, si la hay, con la mayor prioridad o también
intentar conectarse en una red de telecomunicación con la siguiente
prioridad inferior. De este modo puede lograrse que el terminal de
comunicación esté conectado en aquella red de telecomunicación de
entre las disponibles realmente que sea la más adecuada para
utilizar uno o más objetos de datos útiles en el terminal de
telecomunicación.
La priorización también puede realizarse en el
marco de una lista. En este caso, las redes de telecomunicación
autorizadas según el parámetro de acceso o los parámetros de acceso
presentes en el terminal de telecomunicación, pueden incluirse en
una lista de redes de telecomunicación preferidas gestionada en el
terminal de telecomunicación y/o en la red de telecomunicación, o
estar incluidas en la misma. Dentro de una lista de este tipo puede
darse mayor prioridad, por ejemplo, a redes de telecomunicación que
están autorizadas según uno o varios parámetros de acceso, que a
las que no están autorizadas según el uno o varios parámetros de
acceso.
Dentro de la cantidad de redes de
telecomunicación autorizadas por al menos un parámetro de acceso
puede estar previsto además que se dé la mayor prioridad a aquellas
redes de telecomunicación que están autorizadas según un número
máximo de parámetros de acceso. El resto de la priorización se
realiza entonces en sentido descendente según el número de
parámetros de acceso según los cuales están autorizadas las redes de
telecomunicación en cada caso.
Además, la prioridad más baja dentro de una
lista de este tipo puede asignarse por ejemplo a aquella al menos
una red de telecomunicación que no está autorizada por un número
máximo de parámetros de acceso. También en este caso puede
realizarse la jerarquía adicional según el número de parámetros de
acceso no autorizados. Dentro de la lista pueden utilizarse además,
especialmente en caso de redes de telecomunicación con la misma
alta prioridad, otros parámetros de priorización como por ejemplo
determinados operadores de red deseados o propiedades técnicas
necesarias.
Al conectarse en una red de telecomunicación, el
terminal de telecomunicación puede leer la o una de las redes de
telecomunicación de prioridad más alta a partir de la lista de redes
de telecomunicación preferidas e intentar conectarse en la misma.
En caso de fallo puede estar previsto además que el terminal de
telecomunicación utilice una red de telecomunicación con una
siguiente prioridad inferior o una red de telecomunicación con la
misma prioridad como la siguiente red objetivo.
El uso de una lista de este tipo es ventajoso
por ejemplo en el caso de que el usuario quiera conectarse en una
red de telecomunicación sin tener en cuenta concretamente el uso de
un objeto de datos útiles que sólo puede utilizarse de forma
limitada. En este caso mediante el uso del procedimiento
anteriormente descrito se llega a que el usuario se conecta en una
red de telecomunicación que presenta una alta probabilidad de que
los objetos de datos útiles almacenados en el terminal de
telecomunicación puedan utilizarse también efectivamente sin un
cambio de conexión de la red.
Además, según la lista anteriormente descrita de
redes de telecomunicación preferidas también puede utilizarse una
lista negativa correspondiente. En tal lista se gestionan aquellas
redes de telecomunicación que no están autorizadas según al menos
un parámetro de acceso almacenado en el terminal de
telecomunicación. La priorización de una lista de este tipo se
produce lógicamente de manera correspondiente a la priorización
anteriormente descrita de la lista positiva.
La elección de una red de telecomunicación puede
mejorarse adicionalmente para un usuario aprovechando con respecto
a los parámetros de priorización anteriormente mencionados además la
información de en qué red de telecomunicación estaba conectado por
última vez el terminal de telecomunicación. Esta información puede
utilizarse por ejemplo de modo que en el caso de que varias redes
de telecomunicación presenten la misma prioridad según los otros
parámetros anteriormente mencionados, el terminal de
telecomunicación intentará en primer lugar conectarse en la red de
telecomunicación que el usuario ha empleado en último lugar. Un
procedimiento de este tipo hace el uso del terminal de
telecomunicación aún más cómodo para el usuario si se encuentra
posiblemente en un entorno de telecomunicación familiar.
Además puede estar previsto en el marco de dicho
procedimiento que la red de telecomunicación se conecte siempre en
la red de telecomunicación en la que se conectó el terminal de
comunicación por última vez, siempre que sea posible el empleo de
uno o varios objetos de datos útiles en esta red de
telecomunicación.
El objetivo anteriormente mencionado se
soluciona además por un terminal de telecomunicación con un
dispositivo de control para la realización de un procedimiento
según la descripción anterior. El control puede comprender por
ejemplo un microprocesador. Además el dispositivo de control puede
comprender también una memoria asociada al microprocesador, que
puede estar prevista por ejemplo para el almacenamiento de una
aplicación de software que se ejecuta en el microprocesador. Un
dispositivo de control de este tipo puede comprender por ejemplo
además un denominado agente DRM (DRM: Digital Rights
Management). Un agente DRM de este tipo puede estar configurado
por ejemplo como una aplicación de software para el control de todos
los procesos en el terminal de telecomunicación que desempeñan un
papel en el marco de los derechos de acceso a objetos de datos
útiles (denominados procesos relevantes a DRM). Además, un agente
DRM de este tipo puede asumir la administración de objetos
protegidos por DRM.
Además, el terminal de telecomunicación puede
comprender un dispositivo de memoria, pudiendo estar configurado el
dispositivo de memoria para almacenar la lista de redes de
telecomunicación preferidas y/o la lista de redes de
telecomunicación no autorizadas. El dispositivo de memoria puede
estar configurado además al menos en parte como módulo de memoria
extraíble (por ejemplo una tarjeta multimedia o una tarjeta SIM),
pudiendo estar almacenada la lista de redes de telecomunicación
preferidas o no autorizadas al menos en parte en el módulo de
memoria extraíble. Además, puede estar almacenado también el agente
DRM al menos en parte en el módulo de memoria extraíble.
Un módulo de memoria extraíble de este tipo
tiene la ventaja adicional para el usuario de que, por ejemplo, en
caso de utilizar varios terminales de telecomunicación es posible un
uso uniforme de los recursos de red. Además determinados preajustes
por el usuario sólo deben realizarse por ejemplo una vez y pueden
transferirse entonces mediante el módulo de memoria extraíble entre
los diferentes terminales de telecomunicación.
Uno o varios parámetros de acceso para un objeto
de datos útiles pueden estar incluidos por ejemplo en un denominado
objeto de derechos "de gestión de derechos digitales" (DRM)
para un objeto de datos útiles correspondiente, por ejemplo un
archivo de imagen, voz y/o texto. Tales objetos de derechos pueden
estar unidos por ejemplo directamente con el objeto de datos útiles
(por ejemplo en los procedimientos mencionados al inicio,
especificados por la OMA "Forward Lock" y "Combined
Delivery") o estar presentes como archivos independientes (por
ejemplo en el caso del procedimiento mencionado al inicio,
especificado por la OMA "Separate Delivery").
La integración por ejemplo de parámetros de
acceso relativos a la red en un objeto de derechos DRM puede
realizarse basándose en identificaciones que se establecen para
redes. Además, también pueden definirse identificaciones para
determinadas categorías de redes (por ejemplo todas las redes de un
determinado operador de red) o para sistemas de radiotelefonía
móvil en general, con lo cual es posible la limitación de los
derechos a uno o varios sistemas de radiotelefonía móvil (GSM,
GPRS, UMTS, CDMA, PCS,...). Con esto puede limitarse por ejemplo un
software protegido por DRM a un uso en terminales UMTS porque, por
ejemplo, se requiere una alta tasa de transferencia de datos y ésta
sólo puede conseguirse con UMTS.
El agente DRM ya mencionado anteriormente puede
estar configurado por ejemplo como una aplicación software para el
control de todos los procesos relevantes a DRM en el aparato y para
la administración de objetos protegidos por DRM en contendores DRM
y objetos de derechos DRM. Un agente DRM de este tipo puede estar
almacenado en una memoria en el aparato de comunicación, por
ejemplo en una memoria de gran capacidad del terminal de
telecomunicación. El agente DRM puede entonces administrar una
lista de las redes preferidas en el terminal de telecomunicación. A
este respecto puede tratarse de la lista habitual ya para servicios
de telefonía en aparatos de comunicación móviles, aunque también
puede tratarse de una lista adicional nueva según la invención en la
que sólo se introducen redes que tienen una referencia a objetos de
derechos DRM.
La integración de identificadores de red y/o de
sistemas de radiotelefonía móvil en un objeto de derechos DRM puede
realizarse como entrada individual o como lista de redes/sistemas de
radiotelefonía móvil. A este respecto existe la posibilidad de
generar una lista positiva que contenga todos los identificadores de
las redes permitidas y también la posibilidad de generar una lista
negativa que contenga todos los identificadores de redes/sistemas
de radiotelefonía móvil no permitidos. Si ambas listas están
presentes, el agente DRM puede deducir por ejemplo qué red es
preferible teniendo en cuenta las entradas en ambas listas.
Según las listas anteriormente descritas con
identificadores de red, el agente DRM puede controlar la unidad de
elección de red del terminal de comunicación móvil de manera que se
seleccione una red con la que el mayor número posible de derechos
de contenedores DRM presentes en el terminal permitan un acceso a
los contenidos protegidos, o de manera que se permita un uso del o
de los objetos que el usuario utilizará con la mayor probabilidad
como el siguiente, posiblemente sin un cambio de conexión del
terminal en otra red. En caso de que una elección prospectiva de
una red adecuada no sea posible en un caso especial, el agente DRM
con la consulta autorizada por el usuario o realizada
automáticamente de derechos concretos para un objeto protegido por
DRM puede comprobar si los derechos pueden concederse mediante un
cambio de conexión del terminal en otra red. En caso afirmativo, el
agente DRM o bien puede autorizar por ejemplo sin consulta de
retorno al usuario un cambio de conexión correspondiente en la red
necesaria o bien puede solicitar la confirmación por parte del
usuario para el cambio de conexión y, tras las decisión por el
usuario reaccionar o bien mediante un cambio de conexión o bien
mediante la denegación de la concesión de los derechos
solicitados.
Las ventajas del procedimiento anteriormente
descrito se encuentran por ejemplo en la posibilidad de integración
de restricciones para determinadas redes y o sistemas de
radiotelefonía móvil en el propio contenedor DRM. Otra ventaja es
la posibilidad de una funcionalidad análoga correspondiente del
agente DRM para cumplir la restricción tal como ya se describió
anteriormente con respecto a los objetos de derechos, por ejemplo
garantizar o ordenar una conexión del terminal de comunicación
móvil en una red/sistema de radiotelefonía móvil requerido de
manera prospectiva o a petición automáticamente. La base de esto es
que para una tarificación cómoda para el usuario a la hora de
descargar nuevos objetos de derechos en una transferencia de datos a
través de una red seleccionada puede eliminarse por ejemplo la
tarificación del propio transporte de datos, lo que posibilita una
mejor transparencia de los costes para el usuario.
Ejemplo de realización
1
En el caso más sencillo puede limitarse el uso
de un objeto protegido por DRM al uso en una red. Sólo si el
terminal de usuario está conectado en esta red o estuvo conectado
por última vez antes de que el usuario perdiera la cobertura de
red, el agente DRM garantiza al usuario a petición los derechos para
utilizar el contenido según las demás restricciones. Si el terminal
está conectado en el momento de la petición de uso en otra red
diferente a la necesaria, el agente DRM autoriza a la unidad de
elección de red, dado el caso tras obtener una confirmación del
usuario, a realizar un cambio de conexión automático en la red
necesaria. A continuación el agente DRM concede los derechos para
el uso del objeto protegido por DRM.
Ejemplo de realización
2
Además puede limitarse el uso de un objeto
protegido por DRM al uso en varias redes. Sólo si el terminal del
usuario está conectado en una de las redes o estuvo conectado por
última vez antes de perder la cobertura de red, el agente DRM
garantiza al usuario a petición los derechos para utilizar el
contenido protegido por DRM según las demás restricciones. En este
caso pueden diferenciarse dos variantes:
Variante
A
Muchas empresas de radiotelefonía móvil operan
varias redes de radiotelefonía móvil y están presentes además en
varios países. Están interesadas en que los propios clientes estén
conectados durante una estancia en el extranjero en otra red del
mismo proveedor. Por ejemplo la empresa A opera redes de
radiotelefonía móvil en Gran Bretaña, Alemania y muchos otros
países. La empresa A puede ofrecer contenidos protegidos por DRM que
sólo pueden utilizarse si el terminal móvil del usuario está
conectado en una red de la empresa A. Si un cliente de la empresa A
se encuentra en el extranjero y tiene uno o varios objetos
protegidos por DRM en su terminal que sólo pueden utilizarse en una
red de la empresa A, entonces el terminal se conecta preferiblemente
y automáticamente en una red de la empresa A en caso de que haya
una disponible.
\newpage
La empresa A se beneficia entonces directamente
de las tasas a pagar por conversaciones y/o tráfico de datos. Esto
es una ventaja para el operador de red, que por ejemplo puede
mejorar la fidelidad de los clientes a través de contenidos
protegidos por DRM ofrecidos adicionalmente.
También puede ser una ventaja para el usuario
que la empresa A, por ejemplo, disponga las tasas de conversación
para abonados de radiotelefonía móvil en itinerancia en las propias
redes de manera más favorable que en redes de proveedores de la
competencia. Mediante la nueva elección de red automática descrita
anteriormente del terminal, el usuario no tiene desventajas en la
manipulación de los contenidos protegidos por DRM debido a las
restricciones adicionales con respecto a las redes requeridas. El
terminal lleva a cabo automáticamente para él la salvaguarda de las
condiciones que son necesarias para la concesión de los derechos,
con la condición de que esté disponible también una red
requerida.
Variante
B
Muchos contenidos como por ejemplo pistas de
música y películas están sujetos a restricciones de
comercialización, que se refieren a regiones determinadas,
normalmente estados. Un proveedor de este tipo de contenidos a
menudo sólo tiene derechos para comercializar en estados
determinados. Con el procedimiento presentado esto puede cambiar
convenientemente al restringirse los derechos para el contenido
protegido por DRM a todas las redes que están disponibles por
ejemplo en la región/el estado deseados. Sólo se conceden los
derechos si el terminal del usuario está conectado en una de las
redes requeridas, es decir el usuario se encuentra en la práctica
en la región requerida/el estado requerido. Esto tiene la ventaja de
que también pueden ofrecerse por supuesto contenidos que están
sujetos a las restricciones descritas, ya que con esta variante
puede garantizarse el cumplimiento de las restricciones. En caso de
una elección de red automática puede concederse al usuario el
acceso a los contenidos sin restringir la comodidad de uso.
Ejemplo de realización
3
Si en el caso del contenido protegido por DRM se
trata por ejemplo de contenidos tipo streaming, es decir
contenidos que se transmiten durante el uso a través de la interfaz
aérea hacia el terminal, podría transmitirse en el contenedor DRM
por ejemplo en primer lugar sólo una descripción de los contenidos
tipo streaming y los parámetros de acceso necesarios (por
ejemplo, por "Protocolo de descripción de sesión" (Session
Description Protocol, SDP)). El uso del contenido se realiza
mediante la transmisión de los propios datos útiles a través de la
interfaz aérea. En este caso es lógica por ejemplo la limitación del
uso a determinadas redes y/o determinados sistemas de
radiotelefonía móvil para que, por un lado, pueda garantizarse una
calidad de transmisión y ancho de banda suficiente y, por otro
lado, también pueda aplicarse una tarificación específica del
servicio, lo que a menudo sólo es posible si el proveedor de
contenidos tipo streaming y el operador de red cooperan o
son el mismo. Con esto es posible contabilizar los datos
transmitidos de manera diferente a la habitual. Por ejemplo, la
transmisión de pistas de música puede realizarse a un precio fijo
para ofrecer al usuario un modelo de tasas transparente y
fácilmente comprensible.
Con los procedimientos anteriormente descritos
para la elección de red automática pueden evitarse desventajas para
el usuario debidas a las restricciones de red adicionales ya que por
ejemplo el terminal intenta encargarse del cumplimiento de las
condiciones de uso, de manera prospectiva o también automáticamente
con una petición de uso de los contenidos protegidos por DRM,
mediante conexión del terminal en una red requerida.
Ejemplo de realización
4
Una restricción para determinadas redes/sistemas
de radiotelefonía móvil puede estar contenida también, junto al
objeto de derechos, en un contendor DRM. La restricción se
interpreta entonces por ejemplo de tal manera que un acceso a
recursos de red con el fin de obtener nuevos objetos de derechos
sólo se produce automáticamente si el terminal está conectado en
la/una de las redes/sistemas de radiotelefonía móvil requeridos.
Accesos a peticiones de objetos de derechos en el proveedor de
derechos pueden ser posibles a través de la interfaz aérea también
automáticamente por el terminal si por ejemplo para una "vista
previa" al contenido puede descargarse gratis el contenido de un
objeto de derechos o si por ejemplo en el marco de una relación
contractual existente pueden descargarse gratis derechos
adicionales. Con este fin pueden estar integradas referencias en el
contenedor DRM con las que el agente DRM descarga automáticamente,
y sin que el usuario deba intervenir, los objetos de derechos
correspondientes del proveedor de derechos.
Es especialmente ventajoso para el usuario que
el proveedor de derechos garantice en cooperación con el operador
de red que la transferencia de datos no se cobrará o sólo en una
medida inferior a la habitual. Existe por ejemplo la posibilidad de
que el agente DRM pueda descargar totalmente gratis los derechos
para una vista previa del objeto protegido por DRM. Esta variante
puede soportarse por el procedimiento anteriormente descrito por
ejemplo porque el agente DRM examina el contenedor DRM por si
contiene eventuales restricciones, analiza las restricciones
encontradas, toma las redes/sistemas de radiotelefonía móvil
requeridos y o que deben evitare en las listas correspondientes en
el terminal y antes del uso de las referencias para la descarga
automática de objetos de derechos adicionales ordena una
conexión/cambio de conexión del terminal en una de las redes
requeridas. De este modo puede ofrecerse al usuario un servicio más
cómodo con el que se minimizan costes y se maximiza la
comodidad.
Otras formas de realización preferidas están
contenidas en las reivindicaciones dependientes.
A continuación se explicará la invención
mediante otros ejemplos con referencia a las figuras adjuntas.
Muestran:
la figura 1, la referenciación de un objeto de
contenido de un objeto de derechos según el método "Separate
Delivery";
la figura 2, diagrama de bloques de un terminal
de comunicación;
la figura 3, etapas de trabajo de un agente
DRM.
La figura 1 muestra un contenedor 110 DRM y un
objeto 112 de derechos DRM asociado, tal como se utilizan conforme
al método "Separate Delivery" mencionado al inicio según la
Open Mobile Alliance (OMA). La abreviatura DRM significa en
relación con esta descripción "Digital Rights Management" y se
utiliza para procedimientos y dispositivos que tienen que ver con
la creación, administración y ejecución de derechos de acceso a
datos digitales.
El contenedor 110 DRM contiene, además de los
propios datos 118 útiles y de diferentes datos 112, 116 descriptivos
asociados a los mismos, una denominada "URI de contenido" 114
asociada a los datos 118 útiles. El contenedor 110 DRM tiene por
consiguiente dos componentes: por un lado el objeto 118 de contenido
codificado y por otro lado una parte 112, 114, 116 de cabecera que
contiene información de control y una descripción del objeto 112,
116 de contenido. A la información 112, 116 de control pertenece por
ejemplo una referencia al proveedor de derechos de acceso
digitales, que pueden utilizarse por un terminal de telecomunicación
para obtener derechos digitales adicionales para el objeto 118 de
contenido. Además, la información 112, 114, 116 de control comprende
una referencia 114 unívoca, la denominada "URI de contenido"
114, que sirve para referenciar el objeto 118 de contenido a partir
del objeto 120 de derechos asociado.
Una referencia 124 correspondiente está
contenida también en el objeto 120 de derechos asociado y sirve para
establecer la conexión entre objeto 120 de derechos y contenedor
110 DRM. El objeto 120 de derechos contiene además de la "URI de
contenido" 124 también otras descripciones de los derechos
asociados e información 122, 126 de codificación.
Según la descripción anterior, el contenedor 110
DRM y/o el objeto 118 de contenido representados en la figura 1 son
ejemplos de objetos de datos útiles. Los parámetros de acceso puede
ser, por ejemplo, el objeto 120 de derechos o también los bloques
122, 124, 126 de información contenidos en el mismo. Adicionalmente,
los parámetros de acceso también pueden ser los bloques 112, 114,
116 de información contenidos en el bloque 112, 114, 116 de
información de control del contenedor 110 DRM.
En la figura 2 está representado un terminal 200
de comunicación que está equipado para la realización de uno de los
procedimientos anteriormente descritos. El terminal de comunicación
comprende un contenedor 212 DRM así como un objeto 214 de derechos
(parámetros de acceso) asociado al contenedor 212 DRM (objeto de
datos útiles), estando almacenados ambos en un dispositivo 210 de
memoria del terminal 200 de comunicación. Además, en el terminal
200 de comunicación está previsto un agente 220 DRM que regula la
relación con los derechos digitales correspondientes.
El agente 220 DRM está asociado además con un
dispositivo 240 de memoria para el almacenamiento de una lista de
redes 242, 244 de telecomunicación preferidas. En ésta se almacenan
redes 242, 244 de telecomunicación que pueden emplearse por el
terminal 200 de comunicación. La priorización de las redes 242, 244
de telecomunicación contenidas en la memoria 240 se realiza entre
otras cosas mediante el agente 220 DRM. Éste lleva a cabo la
priorización de tal manera que obtiene la mayor prioridad la al
menos una red 242 que cumple un número máximo de parámetros 214 de
acceso contenidos en el dispositivo 210 de memoria de los objetos
212 de datos útiles. Además con el agente 220 DRM está conectada
una unidad 230 de elección de red que lleva a cabo la conexión por
marcación en una determinada red de telecomunicación.
Un ejemplo de un desarrollo de funcionamiento
dentro del terminal 200 de comunicación representado en la figura 2
está representado en la figura 3. A este respecto, el agente DRM
extrae del objeto de derechos en una primera etapa 310 los
identificadores de las redes requeridas o también sistemas de
radiotelefonía móvil. En una segunda etapa 320 el agente DRM
integra estos identificadores en una lista de las redes requeridas o
una lista de las redes que deben evitarse. En la siguiente etapa
330 el agente del terminal de comunicación consulta las redes
actualmente disponibles así como la red actualmente seleccionada.
Entonces, el agente DRM determina en la etapa 240 basándose en las
listas y eventualmente en la probabilidad de uso de los objetos, una
red o un sistema de radiotelefonía móvil que llevará en la
siguiente petición de uso a una concesión de derechos digitales. En
la última etapa 350 representada en la figura 3, el agente DRM
ordena un cambio de conexión del terminal en la red de
telecomunicación determinada en la etapa 340, en caso de que la red
o el sistema de radiotelefonía móvil determinado en la etapa 340 no
coincida con la red o sistema de radiotelefonía móvil actualmente
utilizada.
La presente invención describe un procedimiento
para la priorización de redes de telecomunicación en un terminal de
telecomunicación, estando almacenado en el terminal de
telecomunicación un objeto de datos útiles y estando asociado al
objeto de datos útiles un parámetro de acceso que autoriza el acceso
al objeto de datos útiles en función de en qué red de
telecomunicación esté conectado el terminal de telecomunicación y
dándose prioridad además a las redes de telecomunicación entre
otras cosas utilizando el parámetro de acceso. En cuanto a las
redes de telecomunicación, puede tratarse también de una red de
telecomunicación individual, permitiendo entonces la priorización
reconocer si esta red de telecomunicación es adecuada o no para uno
o varios objetos de datos útiles en el terminal de
telecomunicación. Con este procedimiento puede posibilitarse que el
usuario de un terminal de telecomunicación utilice cómodamente
objetos de datos útiles cuyo acceso se restringe mediante
condiciones que se derivan del entorno del usuario, como por ejemplo
de la red de comunicación empleada, la técnica de transmisión
empleada o el entorno geográfico.
Claims (16)
1. Procedimiento para la priorización de redes
de telecomunicación en un terminal (200) de telecomunicación,
- -
- en el que un objeto (212) de datos útiles se almacena en el terminal (200) de telecomunicación,
- -
- en el que al objeto (118, 212) de datos útiles se asocia un parámetro (120, 214) de acceso que autoriza el acceso al objeto (118, 212) de datos útiles en función de en qué red de telecomunicación esté conectado el terminal (200) de telecomunicación, y
- -
- en el que las redes de telecomunicación se priorizan utilizando el parámetro (120, 214) de acceso.
2. Procedimiento según la reivindicación 1,
caracterizado porque al objeto (118, 212) de datos útiles se
asocia un parámetro (120, 214) de acceso que comprende una
información de autorización relativa a la red, una técnica y/o una
geográfica.
3. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque el terminal (200) de telecomunicación
intenta conectarse en una red de telecomunicación empleada en la que
está autorizado el acceso al objeto (118, 212) de datos útiles
según el parámetro (120, 214) de acceso.
4. Procedimiento según la reivindicación 3,
caracterizado porque el terminal (200) de telecomunicación
intenta conectarse automáticamente en la red de telecomunicación
empleada.
5. Procedimiento según la reivindicación 3 ó 4,
caracterizado porque el terminal (200) de telecomunicación,
en caso de que antes de la conexión en la red de telecomunicación
empleada estuviera conectado en una red de telecomunicación previa
en la que el acceso al objeto (118, 212) de datos útiles no está
autorizado según el parámetro (120, 214) de acceso, se desconecta
automáticamente de la red de telecomunicación previa.
6. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque obtiene la
mayor prioridad al menos una red de telecomunicación preferida que
está autorizada según un número máximo de parámetros (120, 214) de
acceso presentes en el terminal (200) de telecomunicación.
7. Procedimiento según la reivindicación 6,
caracterizado porque el terminal (200) de telecomunicación
intenta conectarse en una red de telecomunicación con la mayor
prioridad.
8. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque según el
parámetro (120, 214) de acceso o los parámetros (120, 214) de acceso
presentes en el terminal (200) de telecomunicación, se incluyen
redes (242, 244) de telecomunicación autorizadas en una lista de
redes (242, 244) de telecomunicación preferidas gestionada en el
terminal de telecomunicación y/o en la red de telecomunicación.
9. Procedimiento según la reivindicación 8,
caracterizado porque según el parámetro (120, 214) de acceso
y/o los parámetros (120, 214) de acceso presentes en el terminal
(200) de telecomunicación se da mayor prioridad a las redes (242,
244) de telecomunicación autorizadas dentro de la lista de redes
(242, 244) de telecomunicación preferidas que a redes (242, 244) de
telecomunicación que no están autorizadas según el parámetro (120,
214) de acceso y/o los parámetros (120, 214) de acceso presentes en
el terminal (200) de telecomunicación.
10. Procedimiento según la reivindicación 8 ó 9,
caracterizado porque existen al menos dos parámetros (120,
214) de acceso y obtiene la mayor prioridad al menos una red (242,
244) de telecomunicación preferida dentro de la lista de redes
(242, 244) de telecomunicación preferidas que está autorizada según
un número máximo de parámetros (120, 214) de acceso.
11. Procedimiento según una de las
reivindicaciones 8 a 10, caracterizado porque el terminal
(200) de telecomunicación intenta conectarse en una red (242, 244)
de telecomunicación de la lista de redes (242, 244) de
telecomunicación preferidas con la mayor prioridad.
12. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque redes de
telecomunicación que no están autorizadas según el parámetro (120,
214) de acceso o los parámetros (120, 214) de acceso presentes en el
terminal de telecomunicación se incluyen en una lista de redes de
telecomunicación no autorizadas.
13. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque una red de
telecomunicación en la que estaba conectado por última vez el
terminal (200) de telecomunicación se almacena en la red de
telecomunicación y esta información se utiliza durante la
priorización y/o durante la determinación de una red de comunicación
empleada.
14. Terminal (200) de telecomunicación con un
dispositivo (220) de control, caracterizado porque el
terminal de telecomunicación presenta medios que están equipados
para llevar a cabo todas las etapas de un procedimiento según una
de las reivindicaciones 1 a 7 ó 9 a 13.
15. Terminal de telecomunicación según la
reivindicación 14, caracterizado porque el terminal (200) de
telecomunicación comprende un dispositivo (240) de memoria y está
equipado para llevar a cabo un procedimiento según las
reivindicaciones 8 a 12, estando almacenada la lista de redes (242,
244) de telecomunicación preferidas y/o la lista de redes de
telecomunicación no autorizadas en el dispositivo (240) de
memoria.
16. Terminal de telecomunicación según la
reivindicación 15, caracterizado porque el terminal (200) de
telecomunicación comprende un módulo de memoria extraíble y la lista
de redes (242, 244) de telecomunicación preferidas y/o la lista de
redes de telecomunicación no autorizadas está almacenada al menos
en parte en el módulo de memoria extraíble.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004024869 | 2004-05-19 | ||
DE102004024869A DE102004024869A1 (de) | 2004-05-19 | 2004-05-19 | Verfahren zur Priorisierung von Telekommunikations-Netzwerken in einem Telekommunikations-Endgerät |
PCT/EP2005/051651 WO2005115027A1 (de) | 2004-05-19 | 2005-04-14 | Verfahren zur priorisierung von netzwerken in einem telekommunikations-endgerät mit digital rights management charakteristiken |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2304696T3 true ES2304696T3 (es) | 2008-10-16 |
Family
ID=34966750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05731632T Active ES2304696T3 (es) | 2004-05-19 | 2005-04-14 | Procedimiento de priorizacion de redes en un terminal de telecomunicacion con caracteristicas de gestion de derechos digitales. |
Country Status (9)
Country | Link |
---|---|
US (1) | US9166985B2 (es) |
EP (1) | EP1747688B1 (es) |
JP (1) | JP4512134B2 (es) |
KR (1) | KR100856157B1 (es) |
AT (1) | ATE397357T1 (es) |
DE (2) | DE102004024869A1 (es) |
ES (1) | ES2304696T3 (es) |
RU (1) | RU2341039C2 (es) |
WO (1) | WO2005115027A1 (es) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
EP1829283A2 (en) | 2004-12-20 | 2007-09-05 | Proxense, LLC | Biometric personal data key (pdk) authentication |
US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8036184B2 (en) * | 2006-01-27 | 2011-10-11 | Cisco Technology, Inc. | Method to dynamically provide link specific information to mobile clients |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US20090082014A1 (en) * | 2007-09-21 | 2009-03-26 | Smith Micro Software, Inc. | System for extended roaming messages |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
FR2929732B1 (fr) * | 2008-04-02 | 2010-12-17 | Alcatel Lucent | Dispositif et procede de gestion de l'accessibilite a des objets reels ou virtuels dans des lieux differents. |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
GB2479596B (en) * | 2010-04-16 | 2013-01-30 | Toshiba Res Europ Ltd | Communications system |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
CN102739623B (zh) * | 2011-04-15 | 2014-12-31 | 华为终端有限公司 | 授权方法和终端设备 |
JP5602124B2 (ja) * | 2011-12-29 | 2014-10-08 | 株式会社大和総研ビジネス・イノベーション | スマートフォンを利用したネットワークシステム |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US9298741B1 (en) * | 2014-06-26 | 2016-03-29 | Amazon Technologies, Inc. | Context-specific electronic media processing |
JP6739467B2 (ja) * | 2018-04-24 | 2020-08-12 | 株式会社東芝 | 放送信号受信装置および放送信号受信方法 |
JP6739466B2 (ja) * | 2018-04-24 | 2020-08-12 | 株式会社東芝 | 放送信号受信装置および放送信号受信方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999811A (en) * | 1996-02-16 | 1999-12-07 | Ericsson, Inc. | Mobile telephone for roaming using dual mode/band equipment including SIM cards |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
DE19823074C2 (de) * | 1998-05-22 | 2002-08-29 | Ericsson Telefon Ab L M | Mobilstation, Mobilfunk-Kommunikationsnetz und Kommunikationsverfahren unter Verwendung von mehreren Teilnehmerprofilen |
US6148198A (en) * | 1998-08-05 | 2000-11-14 | Ericsson Inc. | Method and apparatus for selecting a service provider |
SE522317C2 (sv) * | 2000-02-02 | 2004-02-03 | Telia Ab | Metod för val av radionät, samt system och terminal för utnyttjande av metoden |
JP3744364B2 (ja) * | 2000-03-09 | 2006-02-08 | 株式会社デンソー | クライアントサーバーシステム、サーバー、通信端末 |
US20020039892A1 (en) * | 2000-10-04 | 2002-04-04 | Bo Lindell | System and method for network and service selection in a mobile communication station |
US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
TW508933B (en) * | 2001-04-23 | 2002-11-01 | Inventec Appliances Corp | Method for automatically switching SIM card of mobile phone and device therefor |
US20030003933A1 (en) * | 2001-06-27 | 2003-01-02 | Intel Corporation | Mobile client for multi-service provider network environment |
US7069026B2 (en) * | 2001-06-28 | 2006-06-27 | Nokia Corporation | Geographic area assisted system selection for mobile stations |
US20030065738A1 (en) * | 2001-10-01 | 2003-04-03 | Thumb Logic, Inc. | Wireless information systems and methods |
DE10239062A1 (de) * | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
AU2003275872B2 (en) * | 2002-10-30 | 2008-06-12 | Blackberry Limited | Methods and device for preferably selecting a communication network which makes data service available |
US7725582B2 (en) * | 2003-01-10 | 2010-05-25 | At & T Intellectual Property I, L.P. | Network based proxy control of content |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US9003048B2 (en) * | 2003-04-01 | 2015-04-07 | Microsoft Technology Licensing, Llc | Network zones |
-
2004
- 2004-05-19 DE DE102004024869A patent/DE102004024869A1/de not_active Withdrawn
-
2005
- 2005-04-14 AT AT05731632T patent/ATE397357T1/de active
- 2005-04-14 RU RU2006145025/09A patent/RU2341039C2/ru not_active IP Right Cessation
- 2005-04-14 DE DE502005004286T patent/DE502005004286D1/de active Active
- 2005-04-14 WO PCT/EP2005/051651 patent/WO2005115027A1/de active IP Right Grant
- 2005-04-14 KR KR1020067025311A patent/KR100856157B1/ko active IP Right Grant
- 2005-04-14 EP EP05731632A patent/EP1747688B1/de not_active Not-in-force
- 2005-04-14 US US11/597,140 patent/US9166985B2/en not_active Expired - Fee Related
- 2005-04-14 JP JP2007517222A patent/JP4512134B2/ja not_active Expired - Fee Related
- 2005-04-14 ES ES05731632T patent/ES2304696T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
KR20070012526A (ko) | 2007-01-25 |
ATE397357T1 (de) | 2008-06-15 |
JP4512134B2 (ja) | 2010-07-28 |
EP1747688A1 (de) | 2007-01-31 |
EP1747688B1 (de) | 2008-05-28 |
JP2007538437A (ja) | 2007-12-27 |
US9166985B2 (en) | 2015-10-20 |
WO2005115027A1 (de) | 2005-12-01 |
US20070213048A1 (en) | 2007-09-13 |
DE102004024869A1 (de) | 2006-01-19 |
RU2006145025A (ru) | 2008-06-27 |
DE502005004286D1 (de) | 2008-07-10 |
KR100856157B1 (ko) | 2008-09-03 |
RU2341039C2 (ru) | 2008-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2304696T3 (es) | Procedimiento de priorizacion de redes en un terminal de telecomunicacion con caracteristicas de gestion de derechos digitales. | |
US7191179B2 (en) | Distributed profile storage and management in a telecommunication network | |
US8806585B2 (en) | Application of dynamic profiles to the allocation and configuration of network resources | |
ES2346165T3 (es) | Aparato y metodos para el funcionamiento de un servidor inalambrico. | |
US7818031B2 (en) | Method for storing MMS (multimedia messaging service) related information, related method for accessing MMS-related information, related storage medium, related apparatus and related software programs | |
US6934535B2 (en) | Privacy protection in a server | |
EP1207707B1 (en) | Transmission of carry-on objects using a wireless ad-hoc networking environment | |
ES2556598T3 (es) | Red de comunicaciones para móviles | |
US20080154780A1 (en) | Sharing usage rights | |
US20040127200A1 (en) | Delivery of network services | |
JP2006050624A (ja) | 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法 | |
US10972440B2 (en) | Process and system for selectable data transmission | |
WO2008036645A4 (en) | Providing subscriber specific information across wireless networks | |
JP2005506642A (ja) | 個人情報アクセス制御方法及び装置 | |
US20060041511A1 (en) | Device and method for digital rights management in a mobile terminal | |
US20040127215A1 (en) | Delivery of network services | |
US20080261654A1 (en) | Information processing system | |
ES2245930T3 (es) | Terminal de telecomunicaciones con almacenamiento de mensajes cortos gestionados por un operador y metodo correspondiente. | |
RU2004123614A (ru) | Способ тарификации вещательных услуг на основе интервалов времени | |
KR100579809B1 (ko) | 푸쉬형 컨텐츠의 직접 과금 서비스 시스템과 방법 및 이를위한 이동 통신 단말 | |
KR100702142B1 (ko) | 무선 단말기에서의 콘텐츠 저작권 보호 방법 | |
KR100796928B1 (ko) | 컨텐츠를 서비스하기 위한 관리 방법 및 그 장치 | |
KR100866606B1 (ko) | 공용 imsi를 이용한 대여통화 기능 제공 시스템 및제공방법 | |
KR100649979B1 (ko) | 컨텐츠를 서비스하기 위한 관리 방법 및 그 장치 |