ES2314993T3 - Procedimiento y dispositivos para la gestion de la transferencia de informacion. - Google Patents
Procedimiento y dispositivos para la gestion de la transferencia de informacion. Download PDFInfo
- Publication number
- ES2314993T3 ES2314993T3 ES98941529T ES98941529T ES2314993T3 ES 2314993 T3 ES2314993 T3 ES 2314993T3 ES 98941529 T ES98941529 T ES 98941529T ES 98941529 T ES98941529 T ES 98941529T ES 2314993 T3 ES2314993 T3 ES 2314993T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- program
- management center
- application
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012546 transfer Methods 0.000 title claims abstract description 7
- 238000013475 authorization Methods 0.000 claims abstract description 14
- 230000015654 memory Effects 0.000 claims description 16
- 230000002093 peripheral effect Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 230000009471 action Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 4
- 230000008901 benefit Effects 0.000 claims description 3
- 239000000654 additive Substances 0.000 claims description 2
- 230000000996 additive effect Effects 0.000 claims description 2
- 230000009977 dual effect Effects 0.000 claims description 2
- 239000000463 material Substances 0.000 claims description 2
- 230000000712 assembly Effects 0.000 claims 4
- 238000000429 assembly Methods 0.000 claims 4
- 230000001360 synchronised effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000011282 treatment Methods 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Procedimiento de manejo de la transferencia de información de un medio de difusión a un terminal de lectura (11), en particular localizable, por medio del cual se transmiten a dicho terminal de lectura (11) informaciones para el control de informaciones de programa (10), caracterizado por el hecho de incluir las etapas consistentes en: - suministrar por un centro de gestión (12) datos de codificación personalizados a dicho terminal (11) de lectura, durante una inicialización, - transmitir a dicho terminal (11) de lectura a partir de ese centro de gestión (12), informaciones codificadas sobre autorizaciones de lecturas de programas, - hacer que el terminal (11) de lectura interprete esas informaciones codificadas, utilizando los citados datos de codificación, - durante la presentación de un programa (10) al terminal (11) de lectura, hacer que el terminal (11) verifique que está autorizado a leer el programa (10), en función de las informaciones interpretadas, así como de un código de identificación que acompaña dicho programa (10), - hacer leer el programa (10) por el terminal (11) de lectura, si está autorizado, y - tras lectura del programa (10), hacer que el terminal (11) informe al centro de gestión (12) acerca de las operaciones efectuadas.
Description
Procedimiento y dispositivos para la gestión de
la transferencia de información.
La presente invención concierne un procedimiento
y dispositivos para la gestión de la transferencia de
información.
Observemos, en primer lugar, que se entiende
aquí por programa todo tipo de información difundida digitalmente,
trátese, por ejemplo, de programas informáticos suministrados en una
red de tipo Internet, o bien de programas cinematográficos o
televisuales distribuidos por cable, por vía hertziana terrestre,
por satélite o por cualquier otro medio.
El documento
EP-A-O 778 512 describe un
procedimiento mediante el cual un servidor suministra a un tercero
cualquiera, a priori no autorizado, una versión no ejecutable
de un programa informático protegido. Tras verificar una eventual
autorización, un programa utilitario suministrado también por el
servidor, genera una versión ejecutable a partir de la versión no
ejecutable. Esta versión ejecutable sólo existirá durante el tiempo
necesario para su ejecución y únicamente en memoria volátil, de
modo que el usuario no tiene acceso a ella.
El documento
EP-A-O 778 513 describe igualmente
un procedimiento de suministro de información digital multimedia en
el cual a esas informaciones se añaden informaciones de control. Los
derechos de utilización se administran mediante un manejador de
copyright. Ese documento describe, más particularmente, un
procedimiento correspondiente al preámbulo de la reivindicación
1.
Sin embargo, con ese procedimiento, como con
todos los procedimientos conocidos en el ámbito de la transferencia
de información, los programas y los lectores de programas, fijos o
móviles, portátiles o no, son incapaces de proporcionar o de
procesar la información de identificación y de explotación en
condiciones de interactividad de gestión. Para el productor de
contenidos, el resultado es una baja rastreabilidad de la
utilización de sus producciones durante su explotación.
Frente a la multiplicación de los medios de
difusión, y a la internacionalización de los proveedores de
programas, es importante instalar en los terminales principios de
acceso con una capacidad de tratamiento de las aplicaciones más
precisa, más segura y adaptada a las necesidades reales de los
usuarios. Los operadores de servicios de información sólo tienen un
retorno parcial de información acerca de las operaciones o
aplicaciones que no son compatibles en materia de medios, lo cual
contradice el manejo de las técnicas de la información que impone
globalización. Ese agrupamiento tiene igualmente por efecto limitar
el acceso a los programas y, por consiguiente, incrementar el costo
de explotación y la duración de amortización. Además, las copias
piratas de elementos de programas sobre medios electrónicos, por
ejemplo, no pueden ser seguidas ni controladas eficazmente por los
derechohabientes.
Por ejemplo, para el sector de la televisión,
con o sin peaje, no existe ningún medio de control a
posteriori de las transacciones unitarias de programas. Además,
cuando se activan intercambios transaccionales, los datos
confidenciales quedan expuestos durante el diálogo de enlace.
Asimismo, es imposible identificar los programas o localizar los
terminales, cualquiera que sea el medio o el vector de información
empleado.
Los sistemas de gestión actuales son parciales y
no autorizan una apertura jerarquizada en función de los
imperativos atinentes, tanto a nivel técnico como legal. La
rastreabilidad total es impracticable, porque el programa y el
terminal están desprovistos de identificador y porque el único
control de acceso disponible que se utiliza con el terminal es una
puerta, activa o pasiva, que funciona con una clave simplificada.
Por consiguiente, el empleo de terminales y la lectura del programa
en zonas geográficas donde el difusor no ha adquirido los derechos
de explotación de la obra, es posible. La misma problemática se
plantea para la distribución de los programas de vídeo, que también
debe responder a las obligaciones reglamentarias y a la cronología
de difusión del país en que se explota la obra. Para que un programa
sea difundido masivamente, a escala de un continente o del mundo,
debe incluir sus propias informaciones de identificación, que puedan
ser manejadas por un terminal localizable vinculados con un centro
de gestión apropiado.
La presente invención pretende resolver los
problemas anteriormente expuestos.
A tal efecto, la invención tiene por objeto,
antes que nada, un procedimiento según la reivindicación 1.
Los datos de codificación compartidos por el
centro de gestión y el terminal de lectura son preferiblemente
personales, por lo menos parcialmente confidenciales para el usuario
y nunca totalmente expuestos en beneficio de un tercero. Al menos
parte de esos datos es, pues, suministrada al terminal antes de su
puesta en funcionamiento, y con independencia de toda comunicación
abierta.
Las transmisiones entre el terminal de lectura y
el centro de gestión se realizan, por lo general, en una red cuya
arquitectura puede estar expuesta a cualquier intervención exterior
y carece, por tanto, de seguridad.
Se dispone, pues, de tres niveles de seguridad,
como mínimo.
En primer lugar, los datos de codificación
suministrados al terminal durante la inicialización sólo son
conocidos por el centro de gestión. Pueden, en particular, tomar en
cuenta la localización geográfica del terminal, de manera que las
autorizaciones dadas ulteriormente podrán depender de esta
localización.
Además, las autorizaciones de lectura, que por
lo general serán transmitidas puntualmente al terminal en una red
abierta, son también codificadas y personalizadas, de manera que
sólo un terminal específico podrá interpretarlas, en función de los
datos de codificación que le hayan sido transmitidos.
Por último, cada programa posee un identificador
que sólo permitirá su lectura por un terminal particular si, por
una parte, la autorización de lectura fue dada por el centro de
gestión y, por otra, esta autorización fue correctamente
interpretada, mediante los datos de codificación.
Así, el centro de gestión que fue informado,
generalmente de manera confidencial, de la lectura de un programa
específico, podrá posteriormente realizar la facturación y el cobro
del monto correspondiente, y luego repartir los derechos, entre
otros, con los diferentes derechohabientes o partes interesadas.
Nótese que es preferible que el terminal también guarde en memoria
un registro de las acciones efectuadas, para permitir una
verificación in situ de la exactitud de las
transacciones.
Las capacidades del terminal pueden servir a
elementos periféricos fijos o móviles, para autorizaciones de
lectura otorgadas por los derechohabientes sobre ese tipo de
material.
La invención permite, pues, controlar los
intercambios electrónicos, manteniendo el secreto y el anonimato de
la transacción, cualquiera que sea el medio utilizado. El
procedimiento de la invención lleva a cabo un manejo permanente de
datos desconocidos para todos, excepto para el centro de gestión, de
modo que las informaciones confidenciales indispensables para el
funcionamiento nunca estén disponibles o expuestas en los medios de
comunicación empleados. Las informaciones restantes, que son
expuestas, resultan entonces inutilizables, pues han sido
parcialmente amputadas, y, por ende, son incoherentes para un
estafador. Las transacciones efectuadas pueden ser autenticadas por
el centro de gestión y por el terminal.
El programa contiene elementos auxiliares
identificadores que permiten ejecutar, o no, los servicios
solicitados por el usuario del terminal. El terminal equipara sus
capacidades de distribución con los escenarios posibles propuestos
por el programa y, de ser necesario, el acceso a éste, que puede ser
controlado indirectamente por el centro de gestión. El terminal
dispone de una memoria protegida, cuyas capacidades informáticas son
en parte cargadas directamente durante su inicialización, para su
total correspondencia con centro de gestión. Si el centro de
gestión recibe una orden entrante de parte del terminal, la descarga
de las capacidades memoria de éste último puede ser activada, de
manera a recibir las instrucciones que correspondan a la
interrogación. Las capacidades aplicativas del terminal y su
memoria permiten el tratamiento autónomo de la información,
cualquiera que sea el medio, sin requerir un enlace permanente con
el centro de gestión. Para aplicaciones más específicas, el
terminal puede solicitar un enlace simplificado directo interactivo
hacia el centro de gestión. Para aplicaciones que requieren mayores
capacidades, el terminal puede recibir memorias aditivas. El
terminal siempre es localizable por el centro de gestión que
controla, a solicitud, la dirección del terminal y el crédito de
los usuarios, en toda confidencialidad, durante la utilización de
las capacidades. El terminal y el centro de gestión disponen de
informaciones iniciales secretas de las que son los únicos
administradores, en concordancia con las coordenadas electrónica y
telefónica completas del usuario del terminal.
La presente invención propone un procedimiento
de tratamiento multiaplicativo con un terminal localizable,
personalizado o no, en el cual se establece por lo menos un enlace
con un programa identificable dedicado a la ejecución de una
aplicación, dicho programa dictando sus condiciones de explotación,
técnica o no técnica, al terminal, para la puesta a disposición de
las funciones. De ser necesario, el terminal dialoga puntualmente,
mediante un enlace simplificado, de bajo caudal, con el centro de
gestión, para la implementación de las entradas y salidas de las
capacidades de éste último, convirtiéndose o no el centro de gestión
en esclavo del terminal a nivel de la aplicación, con respecto al
programa entrante. La invención concierne igualmente el proceso de
identificación del programa y del terminal durante la
explotación.
El programa presenta una orden de identificación
al terminal, luego el terminal recibe una orden aplicativa que
ejecutar, en función de esa orden de identificación. El terminal
interpreta les órdenes aplicativas que le dicta puntualmente el
centro de gestión, realiza las operaciones atinentes y las reconoce.
Si la identificación del programa requiere una respuesta aplicativa
por parte del centro de gestión, el terminal envía al centro de
gestión una orden entrante que incluye la respuesta aplicativa que
actúa como orden aplicativa de interrogación a ejecutar con el
centro de gestión. El centro de gestión dialoga con el terminal para
que sus entradas y salidas sean puestas a disposición. De no ser
necesario, la unidad central del terminal maneja de manera autónoma
las instrucciones programadas y memoriza las entradas y salidas
ejecutadas, a fin de distribuirlas durante una interrogación
ulterior del centro de gestión o del usuario. Estas soluciones son
aplicables cualquiera que sea el medio o el soporte del programa.
Resuelven el problema de agrupamiento de los diferentes vectores de
información.
El campo de aplicación de este tipo de
procedimiento es sumamente vasto, ya que se pueden utilizar las
capacidades de explotación del terminal para programas no
identificados, siendo entonces la aplicación transparente, y
también para programas identificados, destinados a ser conectados a
un terminal, distante o no, del procesamiento de la información,
fijo o móvil, portátil o no, vinculado o no con el centro de
gestión.
La invención concierne igualmente el
procedimiento de identificación del programa, un terminal
localizable y un centro de gestión, fijos o móviles, portátiles o
no, incluyendo, cada uno, una unidad central vinculada con varios
equipos periféricos tales como un fichero, un teclado, un módem, un
emisor DTMF, un módulo de interfase de la red NIM (Network
Interface Module) y un monitor. Varios centros de gestión conectados
en red pueden procesar, en sinergia, las aplicaciones atinentes a
los terminales.
En caso de duplicación o de difusión de un
programa por el terminal, éste puede añadir a los datos copiados o
difundidos en el nuevo medio, un código identificador relacionado
con las coordenadas de direccionamiento del terminal. Así, una
nueva utilización del programa copiado podrá beneficiar no solo a
los derechohabientes originales, sino también al emisor de la copia
o de la difusión, que actuará entonces como distribuidor
intermedio.
- La figura 1 ilustra una sesión de intercambio
según el procedimiento de la invención.
- La figura 2 ilustra un terminal vinculado con
un centro de gestión y un programa identificable.
El procedimiento de la invención, ilustrado en
la figura 1, es un procedimiento de tratamiento multiaplicativo de
un terminal localizable (11), personalizado o no, en el cual se
realiza por lo menos un enlace (A) con un programa identificable
(10) dedicado a la ejecución de una aplicación, dicho programa
dictando sus condiciones de explotación, técnica o no técnica, al
terminal (11) para la puesta a disposición de las funciones. El
terminal dialoga directa o puntualmente, mediante un enlace
simplificado (B), con el centro de gestión (12) para implementar,
de ser necesario, las entradas y salidas de las capacidades de éste
último, convirtiéndose o no el centro de gestión (12) en esclavo del
terminal (11) a nivel del aplicativo con respecto al programa (10)
entrante.
La figura 2 ilustra un terminal (11) según la
invención, que tiene un enlace (A) con un programa identificable o
no (10) y con un enlace (B) con el centro de gestión (12). El
terminal (11) y el centro de gestión (12) comprenden una unidad
central (15) vinculada con varios elementos periféricos tales como,
en particular, un fichero (16), un teclado (17), un módem (18), un
emisor multifrecuencias DTMF (19) que permiten enlaces (B) con el
centro de gestión (12), un enlace (A) con el programa (10), un
visualizador (21), un módulo de interfase de la red (NIM o Network
Interface Module) (22), un monitor (23) y enlaces externos (C).
El programa (10) envía una orden de
identificación al terminal (11) que autoriza, o no, la lectura y, de
ser necesario, dialoga con el centro de gestión (12) para la puesta
a disposición de las entradas y salidas de las capacidades del
terminal (11). Deben tomarse medidas como definir las órdenes de
identificación, así como las entradas y salidas, y normalizar esas
órdenes entre los fabricantes de terminales y los productores de
programas. Si un prestatario de servicios desea construir una
aplicación, que requiera o no seguridad, puede elaborar y difundir
un programa identificado, o no, a su servicio o servicios. En una
configuración de ese tipo, ilustrada en la figura 1, el terminal
(11) se convierte en esclavo, a nivel del aplicativo, con respecto
al programa (10) con el cual se desarrollan la aplicación y el
diálogo eventual con el terminal (11) y el centro de gestión (12).
Durante la lectura del programa (10) por el terminal (11), la
función aplicativa a emprender es detectada por el terminal (11).
Una orden de identificación y de interrogación entrante es generada
en el terminal para recuperar, gracias a dos órdenes salientes, una
orden aplicativa a ejecutar. Las órdenes aplicativas son de formato
T (tipo), L (largo) y V (valor). Así se inicia el mecanismo de
extracción de la aplicación del programa (10). El terminal (11)
interpreta las órdenes aplicativas, realiza las operaciones
atinentes y las reconoce. Si la orden de identificación del programa
(10) requiere una respuesta aplicativa de parte del centro de
gestión (12), el terminal (11) presenta al centro de gestión (12)
una orden entrante que incluye la respuesta aplicativa con los
formatos T, L, V y, tras interrogación y autorización del centro de
gestión (12), recibe una respuesta que actúa como orden aplicativa
para la autorización de la acción por ejecutar. De no ser así, el
terminal (11) sigue solicitando una acción aplicativa que realizar,
mediante una orden aplicativa de interrogación relacionada con la
identidad del programa. Todas las informaciones identificables son
registradas y memorizadas por el terminal (11) de manera autónoma,
para que estén disponibles durante una posterior recogida de
información procedente del centro de gestión (12). El terminal (11)
y el centro de gestión (12) disponen de una memoria e incluyen cada
uno por lo menos un microprocesador.
A continuación describimos una sesión de
intercambio según la invención.
Las órdenes necesarias para la realización de
las operaciones anteriormente descritas son:
- la identificación del programa (10) por el
terminal (11), para permitir la interrogación. Esta orden provoca
los reconocimientos necesarios a nivel del terminal (11) y, en su
caso, una solicitud de interrogación aplicativa suplementaria
dentro del centro de gestión (12). La orden de identificación
permite leer el tipo (T) y el largo (L) de la orden aplicativa por
realizar. Va seguida obligatoriamente de la orden lectura aplicativa
de valor (V).
- la lectura aplicativa (V). Esta orden completa
la orden precedente. Permite recoger los datos asociados al tipo (T)
y al largo (L) recogidos anteriormente.
Los valores de las órdenes de escritura
aplicativa, lectura aplicativa (T, L) y lectura aplicativa (V) deben
normalizarse entre los constructores de terminales y los
productores de aplicaciones. Las órdenes aplicativas y los
reconocimientos están vinculados con la explotación de los recursos
de entradas y salidas del terminal y del centro de gestión, en
relación con el programa. Se presentan con los formatos TLV (tipo,
largo, valor) y puede aceptar contenidos que deberán definirse en
función aplicaciones.
Una aplicación es un encadenamiento de órdenes
aplicativas entrantes y a veces salientes. Cabe notar que comienza
siempre de la misma manera, mediante una orden aplicativa de
identificación, y que se termina por una orden aplicativa de fin.
Le campo de aplicación de esa cadena de órdenes es muy vasto, ya que
se puede utilizar para los programas identificados o no, en
relación con terminales localizados o no, personalizados o no,
portátiles o no, conectados o no, a un centro distante de
tratamiento de la información fija o móvil, portátil o no.
A modo de ilustración, analizaremos el caso de
un programa identificado leído por un terminal que requiere una
autorización de explotación de parte del centro de gestión. Este
caso ha sido voluntariamente simplificado de manera a reducir las
funcionalidades que describir.
El diálogo para guiar al usuario se realiza
verbalmente. Utilizando las teclas del teclado, el usuario puede
hacer llegar las informaciones al servidor vocal bajo la forma de
DTMF (Dual Tone Multifrequency). El programa puede emitir
informaciones de identificación que serán transmitidas al terminal
directamente. El terminal tiene la capacidad de sincronizar una
aplicación con el centro de gestión, que se convierte entonces en
servidor a nivel del aplicativo.
Un prestatario de servicios que opera en el
ámbito de la distribución de programas televisuales propone a sus
clientes fieles (los que poseen una línea de crédito con él) la
posibilidad de hacer leer sus programas por el terminal que
funciona en DTMF con su servidor. Para poder asignar con certeza el
costo de lectura o de explotación de su programa, necesita
identificar a sus clientes. Asimismo, sus clientes necesitan
disponer de una prueba de su compromiso. El prestatario de
servicios decide otorgarles una línea de crédito, que constituye
igualmente un código de acceso al programa difundido, permitiéndoles
realizar las transacciones necesarias. Para poder realizar esos
tratamientos, el programa deber ser identificado y el terminal debe
ser acoplado a un centro de gestión.
Partimos de que la identificación se realiza
automáticamente en el terminal. El usuario solicita la lectura del
programa por su terminal. Éste identifica el programa y lo compara
con su base de datos para lanzar el proceso de puesta a
disposición, en relación con el centro de gestión. El programa y el
terminal pilotan el calendario de las operaciones y el control de
acceso se opera mediante la intervención del centro de gestión, que
verifica si el programa puede ser distribuido en la zona en la que
se opera el terminal y, naturalmente, y si la línea de crédito del
usuario es suficiente para disponer de la aplicación. Una vez
emitidas las autorizaciones, la orden de lectura del programa es
otorgada por el centro de gestión al terminal. Les transacciones son
memorizadas por el centro de gestión y por el terminal, que
disponen, además, de un protocolo de acceso protegido
personalizado.
El abonado, el centro de gestión y el programa
definen un juego de códigos convolutivos que sólo el terminal es
capaz de implementar, lo cual aumenta la protección contra el
pirataje a medida que las actividades se desarrollan y
diversifican. La unidad central del terminal contiene inteligencia
con el fin de administrar los protocolos de manera centralizada. El
centro de gestión puede descargar puntualmente informaciones que
permiten una identificación autónoma por parte del terminal, gracias
a una asignación de la memoria dedicada a esta aplicación, lo cual
permite agrupar apli-
caciones en función de una zona geográfica, de un tipo de usuario o de un tipo de aplicación previamente definidos.
caciones en función de una zona geográfica, de un tipo de usuario o de un tipo de aplicación previamente definidos.
Para obtener un sistema lo suficientemente
flexible y evolutivo, las tarjetas digitales utilizadas con la
unidad central, están constituidas principalmente de memorias y
componentes programables. El controlador del sistema se recoge el
flujo y lo escribe temporalmente en una parte de la memoria externa.
Realiza la comprobación de los datos, la selección y la
sincronización de los datos de codificación. La interfase memoria
maneja el direccionamiento y el control de la memoria externa en
función de las solicitudes de acceso de las diferentes unidades. La
señal inicial es transpuesta durante un pretratamiento, con el fin
de formatear el flujo de datos entrante; eso sólo necesita algunos
componentes adicionales.
Por ejemplo, como la transmisión televisual del
programa hacia el terminal no requiere un módulo bidireccional, la
señal descendiente de alto flujo consta únicamente de una parte
unidireccional, y la parte ascendente bidireccional del terminal
hacia el centro de gestión y del centro de gestión hacia el terminal
puede utilizar un bajo caudal (red telefónica conmutada clásica).
El abonado se conecta con el resto del mundo por un módulo de
interfase de la red único (NIM o Network Interface Módulo)
introducido para la vía de retorno, para obtener una relación
comportamiento/complejidad óptima, pudiendo así ofrecer el terminal
una combinación variada de distintas funcionalidades y una
interoperabilidad entre las diferentes redes.
Será posible la implementación de varios
protocolos de acceso diferentes que permiten soportar una gran
variedad de servicios: vídeo bajo demanda, enseñanza a distancia,
telefonía o intercambio de datos, considerados como servicios
básicos, pero también servicios como sondeos, juegos, telecompra,
telemarketing, servicios bancarios, etc. Almacenar; transmitir,
sincronizar, multiplexar, modificar, codificar, con un equipo
multiservicios evolutivo que propone soluciones integradas a buen
precio, permitirá reducir el costo del conjunto de las operaciones
transaccionales. Este nuevo concepto de distribución multimedia
puede adaptarse a todos los medios y, en particular, a las
aplicaciones cableadas y satélites, sin modificaciones sustanciales
en las infraestructuras existentes.
El programa identificado, dedicado a la
aplicación del terminal, contiene, además de los datos de
identificación y sus secretos, el lanzamiento de la aplicación que
ejecuta de manera sincronizada con el terminal y el centro de
gestión asociado (de hecho, pilota, además del terminal, las
instrucciones del centro de gestión).
Órdenes TLV necesarias para esta sesión (la
lista siguiente de órdenes posibles se da a modo de ejemplo):
- introducción del programa
- identificación del programa por el
terminal
- emisión DTMF por el terminal hacia el centro
de gestión
- reconocimiento (estado reconocido)
- solicitud de entrada
- entrada
- fin de sesión
\vskip1.000000\baselineskip
El usuario pone en funcionamiento su terminal
y solicita la lectura del programa.
El programa pone su identificación a
disposición del terminal.
El terminal recibe el programa y pide al
usuario que entre su código confidencial.
\vskip1.000000\baselineskip
Escritura aplicativa TLV
(entrada [resultado de
entrada])
\vskip1.000000\baselineskip
El terminal verifica el código confidencial.
Si es correcto, la sesión contínua.
\vskip1.000000\baselineskip
Lectura aplicativa
TL
TL (emisión DTMF [código
confidencial
correcto])
\vskip1.000000\baselineskip
Lectura aplicativa
V
V (emisión DTMF [código
confidencial
correcto])
\vskip1.000000\baselineskip
El terminal recibe el código de aceptación
del centro de gestión, que permite seguir con la operación. Continúa
su aplicación.
\vskip1.000000\baselineskip
El terminal pide que se entre la
identificación del programa. La identificación hecha por el terminal
remonta hacia el centro de gestión.
El terminal y el centro de gestión solicitan
la identificación del programa que el usuario consulta.
\vskip1.000000\baselineskip
Escritura aplicativa TLV
(entrada [resultado de
entrada])
\vskip1.000000\baselineskip
El resultado se guarda en las tarjetas
memoria del terminal y del centro de gestión.
\vskip1.000000\baselineskip
Lectura aplicativa
TL
TL (solicitud entrada
[descifrada])
\vskip1.000000\baselineskip
Lectura aplicativa
V
V (solicitud entrada
[descifrada])
\vskip1.000000\baselineskip
El terminal y el centro de gestión solicitan
que se entre el importe de la transacción para la lectura del
programa.
\vskip1.000000\baselineskip
El terminal recibe el certificado y el
número de abonado presentes a nivel del centro de gestión. Da las
gracias al cliente. Fin de la transacción.
El terminal espera una nueva solicitud del
usuario para iniciar otra aplicación.
Claims (22)
1. Procedimiento de manejo de la transferencia
de información de un medio de difusión a un terminal de lectura
(11), en particular localizable, por medio del cual se transmiten a
dicho terminal de lectura (11) informaciones para el control de
informaciones de programa (10), caracterizado por el hecho de
incluir las etapas consistentes en:
- suministrar por un centro de gestión (12)
datos de codificación personalizados a dicho terminal (11) de
lectura, durante una inicialización,
- transmitir a dicho terminal (11) de lectura a
partir de ese centro de gestión (12), informaciones codificadas
sobre autorizaciones de lecturas de programas,
- hacer que el terminal (11) de lectura
interprete esas informaciones codificadas, utilizando los citados
datos de codificación,
- durante la presentación de un programa (10) al
terminal (11) de lectura, hacer que el terminal (11) verifique que
está autorizado a leer el programa (10), en función de las
informaciones interpretadas, así como de un código de identificación
que acompaña dicho programa (10),
- hacer leer el programa (10) por el terminal
(11) de lectura, si está autorizado, y
- tras lectura del programa (10), hacer que el
terminal (11) informe al centro de gestión (12) acerca de las
operaciones efectuadas.
2. Procedimiento según la reivindicación 1,
caracterizado porque el programa (10) presenta al terminal
(11) una orden aplicativa de identificación, porque el terminal (11)
da una orden aplicativa a ejecutar, realiza las operaciones
atinentes y las reconoce.
3. Procedimiento según la reivindicación 2,
caracterizado porque, si la orden aplicativa requiere una
respuesta aplicativa procedente del centro de gestión (12), el
terminal (11) presenta al centro de gestión (12) una orden
aplicativa entrante que incluye la respuesta aplicativa, que actúa
como orden aplicativa de interrogación para la siguiente acción
aplicativa por ejecutar.
4. Procedimiento según la reivindicación 2,
caracterizado porque, si la orden aplicativa no requiere una
respuesta aplicativa por parte del centro de gestión (12), el
terminal (11) se mantiene en estado solicitante de una acción por
realizar, gracias a la identificación del programa (10) por el
centro de gestión (12).
5. Procedimiento según cualquiera de las
reivindicaciones precedentes, caracterizado porque las
órdenes aplicativas son de formato T (tipo), L (largo) y V
(valor).
6. Procedimiento según la reivindicación 1,
caracterizado porque el terminal (11) y el centro de gestión
(12) disponen de une memoria e incluyen por lo menos un
microprocesador cada uno.
7. Procedimiento según una de las
reivindicaciones precedentes caracterizado porque los datos
de codificación comunes al centro de gestión (12) y al terminal (11)
de lectura son personales, por lo menos parcialmente confidenciales
para el usuario, y nunca totalmente expuestos en beneficio de un
tercero; al menos parte de esos datos es, pues, suministrada al
terminal (11) antes de su puesta en funcionamiento, y con
independencia de toda comunicación abierta.
8. Procedimiento según una de las
reivindicaciones precedentes, caracterizado porque realiza la
gestión permanente de datos desconocidos para todos menos para el
centro de gestión (12), de manera que las informaciones
confidenciales indispensables para el funcionamiento no estén nunca
disponibles o expuestas en los medios de comunicación empleados; las
informaciones restantes, que son expuestas, resultan entonces
inutilizables, pues han sido parcialmente amputadas, y, por ende,
son incoherentes para un estafador. Las transacciones efectuadas
pueden ser autenticadas por el centro de gestión (12) y por el
terminal (11).
9. Procedimiento según una de las
reivindicaciones precedentes caracterizado porque el programa
(10) identificado, dedicado a la aplicación del terminal (11),
contiene, además de los datos de identificación y sus secretos, el
lanzamiento de la aplicación que ejecuta de manera sincronizada, con
el terminal (11) y el centro de gestión (12).
10. Sistema que incluye un centro de gestión
(12) y al menos un terminal (11) que contiene los medios para la
implementación del procedimiento, según la reivindicación 1,
caracterizado porque es apto para establecer un enlace (B)
entre dicho centro de gestión (12) y dicho terminal (11) dedicado a
la ejecución de una aplicación.
11. Sistema según la reivindicación 10,
caracterizado porque comprende una unidad central vinculada
con varios conjuntos periféricos.
\newpage
12. Sistema según la reivindicación 10,
caracterizado porque dichos elementos periféricos son fijos o
móviles y son servidos por las capacidades del terminal (11) para
autorizaciones de lectura otorgadas por los derechohabientes sobre
ese tipo de material.
13. Sistema según la reivindicación 10,
caracterizado porque los conjuntos periféricos con los cuales
está vinculado incluyen un fichero (16), un teclado (17), un módem
(18), un emisor multifrecuencias DTMF (Dual Tone Multifrequency)
(19), un monitor (23), un módulo de interfase de la red NIM (Network
Interface Module) (22), un visualizador (21), enlaces (C) con el
exterior.
14. Terminal (11) de lectura para la
transferencia de información de un medio de difusión que incluye
medios para recibir informaciones para el control de información de
programa (10) caracterizado por:
medios para recibir datos de codificación
personalizados de un centro de gestión (12) durante una
inicialización,
medios para recibir de dicho centro de gestión
(12) informaciones codificadas sobre autorizaciones de lecturas de
programas (10),
medios para interpretar dichas informaciones
codificadas utilizando dichos datos de codificación,
medios para verificar, durante la presentación
de un programa (10), que dicho terminal (11) está autorizado a leer
ese programa (10), en función de las informaciones interpretadas y
de un código de identificación que acompaña dicho programa (10),
medios para leer el programa (10) si el terminal
(11) de lectura está autorizado, y
medios para hacer informar al centro de gestión
(12), tras la lectura del programa (10), acerca de las operaciones
efectuadas,
medios para establecer un enlace (A) con el
programa (10) dedicado a la ejecución de una aplicación.
15. Terminal (11) según la reivindicación 14,
caracterizado porque incluye una unidad central (15)
vinculada con varios conjuntos periféricos.
16. Terminal (11) según la reivindicación 14 ó
15, caracterizado porque les conjuntos periféricos con los
cuales está vinculado incluyen un fichero (16), un teclado (17), un
módem (18), un emisor multifrecuencias DTMF (19), un monitor (23),
un módulo de interfase de la red NIM (Network Interface Módulo)
(22), un visualizador (21), y enlaces (C) con el exterior.
17. Terminal (11) según una de las
reivindicaciones 14 a 16 caracterizado porque el terminal
(11) dispone de une memoria protegida, cuyas capacidades
informáticas son en parte cargadas directamente durante su
inicialización, en correspondencia con el centro de gestión
(12).
18. Terminal (11) según una de las
reivindicaciones 14 a 17 caracterizado porque incluye
memorias aditivas para aplicaciones que requieren capacidades
importantes.
19. Terminal (11) según una de las
reivindicaciones 14 a 18 caracterizado porque la unidad
central (15) del terminal (11) está concebida de manera a
administrar de manera autónoma las instrucciones programadas y
memoriza las entradas y salidas ejecutadas para distribuirlas
durante una interrogación ulterior del centro de gestión (12) o del
usuario.
20. Terminal (11) según una de las
reivindicaciones 14 a 19 caracterizado porque incluye medios
para añadir a los datos copiados o difundidos por el nuevo medio, un
código identificador en relación con las coordenadas de
direccionamiento del terminal (11), en caso de difusión o de
duplicación de un programa por el terminal (11).
21. Terminal (11) según una de las
reivindicaciones 14 a 20 caracterizado porque el terminal
(11) incluye medios para sincronizar una aplicación con el centro de
gestión (12), que se convierte entonces en servidor a nivel del
aplicativo.
22. Terminal (11) según una de las
reivindicaciones 14 a 21 caracterizado porque incluye medios
de transposición de la señal inicial durante un pretratamiento y de
formateado de datos del flujo entrante en el citado terminal
(11).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9710281 | 1997-08-12 | ||
FR9710281A FR2767434B1 (fr) | 1997-08-12 | 1997-08-12 | Terminal actif multi-applicatif localisable a lecture de programmes identifies en liaison ponctuelle avec un centre de gestion et de traitement personnalise |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2314993T3 true ES2314993T3 (es) | 2009-03-16 |
Family
ID=9510239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98941529T Expired - Lifetime ES2314993T3 (es) | 1997-08-12 | 1998-08-03 | Procedimiento y dispositivos para la gestion de la transferencia de informacion. |
Country Status (8)
Country | Link |
---|---|
US (1) | US6725271B1 (es) |
EP (1) | EP1004194B1 (es) |
AU (1) | AU8987498A (es) |
CA (1) | CA2301072C (es) |
DE (1) | DE69840101D1 (es) |
ES (1) | ES2314993T3 (es) |
FR (1) | FR2767434B1 (es) |
WO (1) | WO1999008428A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8903089B2 (en) | 2002-01-18 | 2014-12-02 | Nagra France | Device for secure transmission recording and visualization of audiovisual programs |
FR2835387B1 (fr) | 2002-01-30 | 2006-08-11 | Lecomte Daniel | Dispositif securise pour la diffusion, l'acces, la copie, l'enregistrement, la visualisation a la demande et la gestion des droits des oeuvres audiovisuelles de haute qualite |
FR2848372B1 (fr) | 2002-12-09 | 2005-04-01 | Medialive | Synchronisation de flux audiovisuels securises |
US8935796B2 (en) * | 2008-03-14 | 2015-01-13 | Microsoft Corporation | Segment based digital content protection |
US8656499B1 (en) * | 2008-03-14 | 2014-02-18 | Sprint Spectrum L.P. | Client-side bit-stripping system and method |
CN103824002A (zh) * | 2014-03-05 | 2014-05-28 | 广东小天才科技有限公司 | 一种电子数据与终端设备绑定的方法、装置和系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
US5522089A (en) * | 1993-05-07 | 1996-05-28 | Cordata, Inc. | Personal digital assistant module adapted for initiating telephone communications through DTMF dialing |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
JPH09160899A (ja) * | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | 情報サービス処理装置 |
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
JPH10276196A (ja) * | 1997-03-28 | 1998-10-13 | Ando Electric Co Ltd | 通信監視装置 |
-
1997
- 1997-08-12 FR FR9710281A patent/FR2767434B1/fr not_active Expired - Fee Related
-
1998
- 1998-08-03 WO PCT/FR1998/001729 patent/WO1999008428A1/fr active Application Filing
- 1998-08-03 DE DE69840101T patent/DE69840101D1/de not_active Expired - Lifetime
- 1998-08-03 US US09/463,969 patent/US6725271B1/en not_active Expired - Lifetime
- 1998-08-03 ES ES98941529T patent/ES2314993T3/es not_active Expired - Lifetime
- 1998-08-03 EP EP98941529A patent/EP1004194B1/fr not_active Expired - Lifetime
- 1998-08-03 CA CA002301072A patent/CA2301072C/en not_active Expired - Lifetime
- 1998-08-03 AU AU89874/98A patent/AU8987498A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CA2301072A1 (fr) | 1999-02-18 |
CA2301072C (en) | 2008-10-14 |
US6725271B1 (en) | 2004-04-20 |
DE69840101D1 (de) | 2008-11-20 |
WO1999008428A1 (fr) | 1999-02-18 |
EP1004194B1 (fr) | 2008-10-08 |
EP1004194A1 (fr) | 2000-05-31 |
FR2767434A1 (fr) | 1999-02-19 |
FR2767434B1 (fr) | 2002-02-08 |
AU8987498A (en) | 1999-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4731842A (en) | Security module for an electronic funds transfer system | |
CA2131510C (en) | Smartcard adapted for a plurality of service providers and for remote installation of same | |
ES2528934T3 (es) | Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable | |
CN103701761B (zh) | 开放接口调用的认证方法与系统 | |
FI109505B (fi) | Pankkipalvelujen käyttö digitaalisessa solukkoradiojärjestelmässä | |
US5649118A (en) | Smart card with multiple charge accounts and product item tables designating the account to debit | |
US8510854B2 (en) | Method and system for digital rights management among apparatuses | |
CN110291757A (zh) | 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器 | |
ES2628047T3 (es) | Sistema y procedimiento para licenciar aplicaciones en dispositivos inalámbricos a través de una red inalámbrica | |
CN101785276B (zh) | 用于执行资源委托的方法和系统 | |
RU2610419C2 (ru) | Способ, сервер и система для идентификации человека | |
NO174730B (no) | Fremgangsmaate for ruting av hemmelige datanoekler til sikkerhetsmoduler og brukerkort i et informasjonsbehandlingsnett | |
ES2331258T3 (es) | Gestion de acceso a contenidos multimedia. | |
CN104618315B (zh) | 一种验证信息推送和信息验证的方法、装置及系统 | |
CN104160652A (zh) | 用于使用一次性密码的分布式离线登录的方法和系统 | |
CN105069880A (zh) | 一种基于融合通信的移动终端控制门禁的方法和系统 | |
BRPI0617970A2 (pt) | método e disposição para autenticação segura | |
US20070124313A1 (en) | Method and apparatus for secure digital content distribution | |
CN111369242A (zh) | 通过智能合约恢复区块链资产的方法、钱包及区块链节点 | |
US20030046246A1 (en) | Blocking server | |
CN108734005B (zh) | 一种安全/身份验证方法、移动设备及存储装置 | |
GB2396707A (en) | Authenticating transactions over a telecommunications network | |
ES2314993T3 (es) | Procedimiento y dispositivos para la gestion de la transferencia de informacion. | |
CN102822835B (zh) | 个人便携式安全网络访问系统 | |
JP3966070B2 (ja) | 機器制御システム及び携帯端末 |