ES2314993T3 - Procedimiento y dispositivos para la gestion de la transferencia de informacion. - Google Patents

Procedimiento y dispositivos para la gestion de la transferencia de informacion. Download PDF

Info

Publication number
ES2314993T3
ES2314993T3 ES98941529T ES98941529T ES2314993T3 ES 2314993 T3 ES2314993 T3 ES 2314993T3 ES 98941529 T ES98941529 T ES 98941529T ES 98941529 T ES98941529 T ES 98941529T ES 2314993 T3 ES2314993 T3 ES 2314993T3
Authority
ES
Spain
Prior art keywords
terminal
program
management center
application
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98941529T
Other languages
English (en)
Inventor
Gilles Maton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of ES2314993T3 publication Critical patent/ES2314993T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Procedimiento de manejo de la transferencia de información de un medio de difusión a un terminal de lectura (11), en particular localizable, por medio del cual se transmiten a dicho terminal de lectura (11) informaciones para el control de informaciones de programa (10), caracterizado por el hecho de incluir las etapas consistentes en: - suministrar por un centro de gestión (12) datos de codificación personalizados a dicho terminal (11) de lectura, durante una inicialización, - transmitir a dicho terminal (11) de lectura a partir de ese centro de gestión (12), informaciones codificadas sobre autorizaciones de lecturas de programas, - hacer que el terminal (11) de lectura interprete esas informaciones codificadas, utilizando los citados datos de codificación, - durante la presentación de un programa (10) al terminal (11) de lectura, hacer que el terminal (11) verifique que está autorizado a leer el programa (10), en función de las informaciones interpretadas, así como de un código de identificación que acompaña dicho programa (10), - hacer leer el programa (10) por el terminal (11) de lectura, si está autorizado, y - tras lectura del programa (10), hacer que el terminal (11) informe al centro de gestión (12) acerca de las operaciones efectuadas.

Description

Procedimiento y dispositivos para la gestión de la transferencia de información.
La presente invención concierne un procedimiento y dispositivos para la gestión de la transferencia de información.
Estado de la técnica
Observemos, en primer lugar, que se entiende aquí por programa todo tipo de información difundida digitalmente, trátese, por ejemplo, de programas informáticos suministrados en una red de tipo Internet, o bien de programas cinematográficos o televisuales distribuidos por cable, por vía hertziana terrestre, por satélite o por cualquier otro medio.
El documento EP-A-O 778 512 describe un procedimiento mediante el cual un servidor suministra a un tercero cualquiera, a priori no autorizado, una versión no ejecutable de un programa informático protegido. Tras verificar una eventual autorización, un programa utilitario suministrado también por el servidor, genera una versión ejecutable a partir de la versión no ejecutable. Esta versión ejecutable sólo existirá durante el tiempo necesario para su ejecución y únicamente en memoria volátil, de modo que el usuario no tiene acceso a ella.
El documento EP-A-O 778 513 describe igualmente un procedimiento de suministro de información digital multimedia en el cual a esas informaciones se añaden informaciones de control. Los derechos de utilización se administran mediante un manejador de copyright. Ese documento describe, más particularmente, un procedimiento correspondiente al preámbulo de la reivindicación 1.
Sin embargo, con ese procedimiento, como con todos los procedimientos conocidos en el ámbito de la transferencia de información, los programas y los lectores de programas, fijos o móviles, portátiles o no, son incapaces de proporcionar o de procesar la información de identificación y de explotación en condiciones de interactividad de gestión. Para el productor de contenidos, el resultado es una baja rastreabilidad de la utilización de sus producciones durante su explotación.
Frente a la multiplicación de los medios de difusión, y a la internacionalización de los proveedores de programas, es importante instalar en los terminales principios de acceso con una capacidad de tratamiento de las aplicaciones más precisa, más segura y adaptada a las necesidades reales de los usuarios. Los operadores de servicios de información sólo tienen un retorno parcial de información acerca de las operaciones o aplicaciones que no son compatibles en materia de medios, lo cual contradice el manejo de las técnicas de la información que impone globalización. Ese agrupamiento tiene igualmente por efecto limitar el acceso a los programas y, por consiguiente, incrementar el costo de explotación y la duración de amortización. Además, las copias piratas de elementos de programas sobre medios electrónicos, por ejemplo, no pueden ser seguidas ni controladas eficazmente por los derechohabientes.
Por ejemplo, para el sector de la televisión, con o sin peaje, no existe ningún medio de control a posteriori de las transacciones unitarias de programas. Además, cuando se activan intercambios transaccionales, los datos confidenciales quedan expuestos durante el diálogo de enlace. Asimismo, es imposible identificar los programas o localizar los terminales, cualquiera que sea el medio o el vector de información empleado.
Los sistemas de gestión actuales son parciales y no autorizan una apertura jerarquizada en función de los imperativos atinentes, tanto a nivel técnico como legal. La rastreabilidad total es impracticable, porque el programa y el terminal están desprovistos de identificador y porque el único control de acceso disponible que se utiliza con el terminal es una puerta, activa o pasiva, que funciona con una clave simplificada. Por consiguiente, el empleo de terminales y la lectura del programa en zonas geográficas donde el difusor no ha adquirido los derechos de explotación de la obra, es posible. La misma problemática se plantea para la distribución de los programas de vídeo, que también debe responder a las obligaciones reglamentarias y a la cronología de difusión del país en que se explota la obra. Para que un programa sea difundido masivamente, a escala de un continente o del mundo, debe incluir sus propias informaciones de identificación, que puedan ser manejadas por un terminal localizable vinculados con un centro de gestión apropiado.
La presente invención pretende resolver los problemas anteriormente expuestos.
Exposición de la invención
A tal efecto, la invención tiene por objeto, antes que nada, un procedimiento según la reivindicación 1.
Los datos de codificación compartidos por el centro de gestión y el terminal de lectura son preferiblemente personales, por lo menos parcialmente confidenciales para el usuario y nunca totalmente expuestos en beneficio de un tercero. Al menos parte de esos datos es, pues, suministrada al terminal antes de su puesta en funcionamiento, y con independencia de toda comunicación abierta.
Las transmisiones entre el terminal de lectura y el centro de gestión se realizan, por lo general, en una red cuya arquitectura puede estar expuesta a cualquier intervención exterior y carece, por tanto, de seguridad.
Se dispone, pues, de tres niveles de seguridad, como mínimo.
En primer lugar, los datos de codificación suministrados al terminal durante la inicialización sólo son conocidos por el centro de gestión. Pueden, en particular, tomar en cuenta la localización geográfica del terminal, de manera que las autorizaciones dadas ulteriormente podrán depender de esta localización.
Además, las autorizaciones de lectura, que por lo general serán transmitidas puntualmente al terminal en una red abierta, son también codificadas y personalizadas, de manera que sólo un terminal específico podrá interpretarlas, en función de los datos de codificación que le hayan sido transmitidos.
Por último, cada programa posee un identificador que sólo permitirá su lectura por un terminal particular si, por una parte, la autorización de lectura fue dada por el centro de gestión y, por otra, esta autorización fue correctamente interpretada, mediante los datos de codificación.
Así, el centro de gestión que fue informado, generalmente de manera confidencial, de la lectura de un programa específico, podrá posteriormente realizar la facturación y el cobro del monto correspondiente, y luego repartir los derechos, entre otros, con los diferentes derechohabientes o partes interesadas. Nótese que es preferible que el terminal también guarde en memoria un registro de las acciones efectuadas, para permitir una verificación in situ de la exactitud de las transacciones.
Las capacidades del terminal pueden servir a elementos periféricos fijos o móviles, para autorizaciones de lectura otorgadas por los derechohabientes sobre ese tipo de material.
La invención permite, pues, controlar los intercambios electrónicos, manteniendo el secreto y el anonimato de la transacción, cualquiera que sea el medio utilizado. El procedimiento de la invención lleva a cabo un manejo permanente de datos desconocidos para todos, excepto para el centro de gestión, de modo que las informaciones confidenciales indispensables para el funcionamiento nunca estén disponibles o expuestas en los medios de comunicación empleados. Las informaciones restantes, que son expuestas, resultan entonces inutilizables, pues han sido parcialmente amputadas, y, por ende, son incoherentes para un estafador. Las transacciones efectuadas pueden ser autenticadas por el centro de gestión y por el terminal.
El programa contiene elementos auxiliares identificadores que permiten ejecutar, o no, los servicios solicitados por el usuario del terminal. El terminal equipara sus capacidades de distribución con los escenarios posibles propuestos por el programa y, de ser necesario, el acceso a éste, que puede ser controlado indirectamente por el centro de gestión. El terminal dispone de una memoria protegida, cuyas capacidades informáticas son en parte cargadas directamente durante su inicialización, para su total correspondencia con centro de gestión. Si el centro de gestión recibe una orden entrante de parte del terminal, la descarga de las capacidades memoria de éste último puede ser activada, de manera a recibir las instrucciones que correspondan a la interrogación. Las capacidades aplicativas del terminal y su memoria permiten el tratamiento autónomo de la información, cualquiera que sea el medio, sin requerir un enlace permanente con el centro de gestión. Para aplicaciones más específicas, el terminal puede solicitar un enlace simplificado directo interactivo hacia el centro de gestión. Para aplicaciones que requieren mayores capacidades, el terminal puede recibir memorias aditivas. El terminal siempre es localizable por el centro de gestión que controla, a solicitud, la dirección del terminal y el crédito de los usuarios, en toda confidencialidad, durante la utilización de las capacidades. El terminal y el centro de gestión disponen de informaciones iniciales secretas de las que son los únicos administradores, en concordancia con las coordenadas electrónica y telefónica completas del usuario del terminal.
La presente invención propone un procedimiento de tratamiento multiaplicativo con un terminal localizable, personalizado o no, en el cual se establece por lo menos un enlace con un programa identificable dedicado a la ejecución de una aplicación, dicho programa dictando sus condiciones de explotación, técnica o no técnica, al terminal, para la puesta a disposición de las funciones. De ser necesario, el terminal dialoga puntualmente, mediante un enlace simplificado, de bajo caudal, con el centro de gestión, para la implementación de las entradas y salidas de las capacidades de éste último, convirtiéndose o no el centro de gestión en esclavo del terminal a nivel de la aplicación, con respecto al programa entrante. La invención concierne igualmente el proceso de identificación del programa y del terminal durante la explotación.
El programa presenta una orden de identificación al terminal, luego el terminal recibe una orden aplicativa que ejecutar, en función de esa orden de identificación. El terminal interpreta les órdenes aplicativas que le dicta puntualmente el centro de gestión, realiza las operaciones atinentes y las reconoce. Si la identificación del programa requiere una respuesta aplicativa por parte del centro de gestión, el terminal envía al centro de gestión una orden entrante que incluye la respuesta aplicativa que actúa como orden aplicativa de interrogación a ejecutar con el centro de gestión. El centro de gestión dialoga con el terminal para que sus entradas y salidas sean puestas a disposición. De no ser necesario, la unidad central del terminal maneja de manera autónoma las instrucciones programadas y memoriza las entradas y salidas ejecutadas, a fin de distribuirlas durante una interrogación ulterior del centro de gestión o del usuario. Estas soluciones son aplicables cualquiera que sea el medio o el soporte del programa. Resuelven el problema de agrupamiento de los diferentes vectores de información.
El campo de aplicación de este tipo de procedimiento es sumamente vasto, ya que se pueden utilizar las capacidades de explotación del terminal para programas no identificados, siendo entonces la aplicación transparente, y también para programas identificados, destinados a ser conectados a un terminal, distante o no, del procesamiento de la información, fijo o móvil, portátil o no, vinculado o no con el centro de gestión.
La invención concierne igualmente el procedimiento de identificación del programa, un terminal localizable y un centro de gestión, fijos o móviles, portátiles o no, incluyendo, cada uno, una unidad central vinculada con varios equipos periféricos tales como un fichero, un teclado, un módem, un emisor DTMF, un módulo de interfase de la red NIM (Network Interface Module) y un monitor. Varios centros de gestión conectados en red pueden procesar, en sinergia, las aplicaciones atinentes a los terminales.
En caso de duplicación o de difusión de un programa por el terminal, éste puede añadir a los datos copiados o difundidos en el nuevo medio, un código identificador relacionado con las coordenadas de direccionamiento del terminal. Así, una nueva utilización del programa copiado podrá beneficiar no solo a los derechohabientes originales, sino también al emisor de la copia o de la difusión, que actuará entonces como distribuidor intermedio.
Breve descripción de las figuras
- La figura 1 ilustra una sesión de intercambio según el procedimiento de la invención.
- La figura 2 ilustra un terminal vinculado con un centro de gestión y un programa identificable.
Exposición detallada de los modos de realización
El procedimiento de la invención, ilustrado en la figura 1, es un procedimiento de tratamiento multiaplicativo de un terminal localizable (11), personalizado o no, en el cual se realiza por lo menos un enlace (A) con un programa identificable (10) dedicado a la ejecución de una aplicación, dicho programa dictando sus condiciones de explotación, técnica o no técnica, al terminal (11) para la puesta a disposición de las funciones. El terminal dialoga directa o puntualmente, mediante un enlace simplificado (B), con el centro de gestión (12) para implementar, de ser necesario, las entradas y salidas de las capacidades de éste último, convirtiéndose o no el centro de gestión (12) en esclavo del terminal (11) a nivel del aplicativo con respecto al programa (10) entrante.
La figura 2 ilustra un terminal (11) según la invención, que tiene un enlace (A) con un programa identificable o no (10) y con un enlace (B) con el centro de gestión (12). El terminal (11) y el centro de gestión (12) comprenden una unidad central (15) vinculada con varios elementos periféricos tales como, en particular, un fichero (16), un teclado (17), un módem (18), un emisor multifrecuencias DTMF (19) que permiten enlaces (B) con el centro de gestión (12), un enlace (A) con el programa (10), un visualizador (21), un módulo de interfase de la red (NIM o Network Interface Module) (22), un monitor (23) y enlaces externos (C).
El programa (10) envía una orden de identificación al terminal (11) que autoriza, o no, la lectura y, de ser necesario, dialoga con el centro de gestión (12) para la puesta a disposición de las entradas y salidas de las capacidades del terminal (11). Deben tomarse medidas como definir las órdenes de identificación, así como las entradas y salidas, y normalizar esas órdenes entre los fabricantes de terminales y los productores de programas. Si un prestatario de servicios desea construir una aplicación, que requiera o no seguridad, puede elaborar y difundir un programa identificado, o no, a su servicio o servicios. En una configuración de ese tipo, ilustrada en la figura 1, el terminal (11) se convierte en esclavo, a nivel del aplicativo, con respecto al programa (10) con el cual se desarrollan la aplicación y el diálogo eventual con el terminal (11) y el centro de gestión (12). Durante la lectura del programa (10) por el terminal (11), la función aplicativa a emprender es detectada por el terminal (11). Una orden de identificación y de interrogación entrante es generada en el terminal para recuperar, gracias a dos órdenes salientes, una orden aplicativa a ejecutar. Las órdenes aplicativas son de formato T (tipo), L (largo) y V (valor). Así se inicia el mecanismo de extracción de la aplicación del programa (10). El terminal (11) interpreta las órdenes aplicativas, realiza las operaciones atinentes y las reconoce. Si la orden de identificación del programa (10) requiere una respuesta aplicativa de parte del centro de gestión (12), el terminal (11) presenta al centro de gestión (12) una orden entrante que incluye la respuesta aplicativa con los formatos T, L, V y, tras interrogación y autorización del centro de gestión (12), recibe una respuesta que actúa como orden aplicativa para la autorización de la acción por ejecutar. De no ser así, el terminal (11) sigue solicitando una acción aplicativa que realizar, mediante una orden aplicativa de interrogación relacionada con la identidad del programa. Todas las informaciones identificables son registradas y memorizadas por el terminal (11) de manera autónoma, para que estén disponibles durante una posterior recogida de información procedente del centro de gestión (12). El terminal (11) y el centro de gestión (12) disponen de una memoria e incluyen cada uno por lo menos un microprocesador.
A continuación describimos una sesión de intercambio según la invención.
Las órdenes necesarias para la realización de las operaciones anteriormente descritas son:
- la identificación del programa (10) por el terminal (11), para permitir la interrogación. Esta orden provoca los reconocimientos necesarios a nivel del terminal (11) y, en su caso, una solicitud de interrogación aplicativa suplementaria dentro del centro de gestión (12). La orden de identificación permite leer el tipo (T) y el largo (L) de la orden aplicativa por realizar. Va seguida obligatoriamente de la orden lectura aplicativa de valor (V).
- la lectura aplicativa (V). Esta orden completa la orden precedente. Permite recoger los datos asociados al tipo (T) y al largo (L) recogidos anteriormente.
Los valores de las órdenes de escritura aplicativa, lectura aplicativa (T, L) y lectura aplicativa (V) deben normalizarse entre los constructores de terminales y los productores de aplicaciones. Las órdenes aplicativas y los reconocimientos están vinculados con la explotación de los recursos de entradas y salidas del terminal y del centro de gestión, en relación con el programa. Se presentan con los formatos TLV (tipo, largo, valor) y puede aceptar contenidos que deberán definirse en función aplicaciones.
Una aplicación es un encadenamiento de órdenes aplicativas entrantes y a veces salientes. Cabe notar que comienza siempre de la misma manera, mediante una orden aplicativa de identificación, y que se termina por una orden aplicativa de fin. Le campo de aplicación de esa cadena de órdenes es muy vasto, ya que se puede utilizar para los programas identificados o no, en relación con terminales localizados o no, personalizados o no, portátiles o no, conectados o no, a un centro distante de tratamiento de la información fija o móvil, portátil o no.
A modo de ilustración, analizaremos el caso de un programa identificado leído por un terminal que requiere una autorización de explotación de parte del centro de gestión. Este caso ha sido voluntariamente simplificado de manera a reducir las funcionalidades que describir.
El diálogo para guiar al usuario se realiza verbalmente. Utilizando las teclas del teclado, el usuario puede hacer llegar las informaciones al servidor vocal bajo la forma de DTMF (Dual Tone Multifrequency). El programa puede emitir informaciones de identificación que serán transmitidas al terminal directamente. El terminal tiene la capacidad de sincronizar una aplicación con el centro de gestión, que se convierte entonces en servidor a nivel del aplicativo.
Descripción del servicio
Un prestatario de servicios que opera en el ámbito de la distribución de programas televisuales propone a sus clientes fieles (los que poseen una línea de crédito con él) la posibilidad de hacer leer sus programas por el terminal que funciona en DTMF con su servidor. Para poder asignar con certeza el costo de lectura o de explotación de su programa, necesita identificar a sus clientes. Asimismo, sus clientes necesitan disponer de una prueba de su compromiso. El prestatario de servicios decide otorgarles una línea de crédito, que constituye igualmente un código de acceso al programa difundido, permitiéndoles realizar las transacciones necesarias. Para poder realizar esos tratamientos, el programa deber ser identificado y el terminal debe ser acoplado a un centro de gestión.
Puesta en aplicación
Partimos de que la identificación se realiza automáticamente en el terminal. El usuario solicita la lectura del programa por su terminal. Éste identifica el programa y lo compara con su base de datos para lanzar el proceso de puesta a disposición, en relación con el centro de gestión. El programa y el terminal pilotan el calendario de las operaciones y el control de acceso se opera mediante la intervención del centro de gestión, que verifica si el programa puede ser distribuido en la zona en la que se opera el terminal y, naturalmente, y si la línea de crédito del usuario es suficiente para disponer de la aplicación. Una vez emitidas las autorizaciones, la orden de lectura del programa es otorgada por el centro de gestión al terminal. Les transacciones son memorizadas por el centro de gestión y por el terminal, que disponen, además, de un protocolo de acceso protegido personalizado.
El abonado, el centro de gestión y el programa definen un juego de códigos convolutivos que sólo el terminal es capaz de implementar, lo cual aumenta la protección contra el pirataje a medida que las actividades se desarrollan y diversifican. La unidad central del terminal contiene inteligencia con el fin de administrar los protocolos de manera centralizada. El centro de gestión puede descargar puntualmente informaciones que permiten una identificación autónoma por parte del terminal, gracias a una asignación de la memoria dedicada a esta aplicación, lo cual permite agrupar apli-
caciones en función de una zona geográfica, de un tipo de usuario o de un tipo de aplicación previamente definidos.
Para obtener un sistema lo suficientemente flexible y evolutivo, las tarjetas digitales utilizadas con la unidad central, están constituidas principalmente de memorias y componentes programables. El controlador del sistema se recoge el flujo y lo escribe temporalmente en una parte de la memoria externa. Realiza la comprobación de los datos, la selección y la sincronización de los datos de codificación. La interfase memoria maneja el direccionamiento y el control de la memoria externa en función de las solicitudes de acceso de las diferentes unidades. La señal inicial es transpuesta durante un pretratamiento, con el fin de formatear el flujo de datos entrante; eso sólo necesita algunos componentes adicionales.
Por ejemplo, como la transmisión televisual del programa hacia el terminal no requiere un módulo bidireccional, la señal descendiente de alto flujo consta únicamente de una parte unidireccional, y la parte ascendente bidireccional del terminal hacia el centro de gestión y del centro de gestión hacia el terminal puede utilizar un bajo caudal (red telefónica conmutada clásica). El abonado se conecta con el resto del mundo por un módulo de interfase de la red único (NIM o Network Interface Módulo) introducido para la vía de retorno, para obtener una relación comportamiento/complejidad óptima, pudiendo así ofrecer el terminal una combinación variada de distintas funcionalidades y una interoperabilidad entre las diferentes redes.
Será posible la implementación de varios protocolos de acceso diferentes que permiten soportar una gran variedad de servicios: vídeo bajo demanda, enseñanza a distancia, telefonía o intercambio de datos, considerados como servicios básicos, pero también servicios como sondeos, juegos, telecompra, telemarketing, servicios bancarios, etc. Almacenar; transmitir, sincronizar, multiplexar, modificar, codificar, con un equipo multiservicios evolutivo que propone soluciones integradas a buen precio, permitirá reducir el costo del conjunto de las operaciones transaccionales. Este nuevo concepto de distribución multimedia puede adaptarse a todos los medios y, en particular, a las aplicaciones cableadas y satélites, sin modificaciones sustanciales en las infraestructuras existentes.
Desarrollo de una sesión
El programa identificado, dedicado a la aplicación del terminal, contiene, además de los datos de identificación y sus secretos, el lanzamiento de la aplicación que ejecuta de manera sincronizada con el terminal y el centro de gestión asociado (de hecho, pilota, además del terminal, las instrucciones del centro de gestión).
Órdenes TLV necesarias para esta sesión (la lista siguiente de órdenes posibles se da a modo de ejemplo):
- introducción del programa
- identificación del programa por el terminal
- emisión DTMF por el terminal hacia el centro de gestión
- reconocimiento (estado reconocido)
- solicitud de entrada
- entrada
- fin de sesión
\vskip1.000000\baselineskip
El usuario pone en funcionamiento su terminal y solicita la lectura del programa.
1
El programa pone su identificación a disposición del terminal.
2
El terminal recibe el programa y pide al usuario que entre su código confidencial.
\vskip1.000000\baselineskip
Escritura aplicativa TLV (entrada [resultado de entrada])
\vskip1.000000\baselineskip
El terminal verifica el código confidencial. Si es correcto, la sesión contínua.
\vskip1.000000\baselineskip
Lectura aplicativa TL
TL (emisión DTMF [código confidencial correcto])
\vskip1.000000\baselineskip
Lectura aplicativa V
V (emisión DTMF [código confidencial correcto])
\vskip1.000000\baselineskip
El terminal recibe el código de aceptación del centro de gestión, que permite seguir con la operación. Continúa su aplicación.
3
\vskip1.000000\baselineskip
El terminal pide que se entre la identificación del programa. La identificación hecha por el terminal remonta hacia el centro de gestión.
4
El terminal y el centro de gestión solicitan la identificación del programa que el usuario consulta.
\vskip1.000000\baselineskip
Escritura aplicativa TLV (entrada [resultado de entrada])
\vskip1.000000\baselineskip
El resultado se guarda en las tarjetas memoria del terminal y del centro de gestión.
\vskip1.000000\baselineskip
Lectura aplicativa TL
TL (solicitud entrada [descifrada])
\vskip1.000000\baselineskip
Lectura aplicativa V
V (solicitud entrada [descifrada])
\vskip1.000000\baselineskip
El terminal y el centro de gestión solicitan que se entre el importe de la transacción para la lectura del programa.
5
\vskip1.000000\baselineskip
El terminal recibe el certificado y el número de abonado presentes a nivel del centro de gestión. Da las gracias al cliente. Fin de la transacción.
7
El terminal espera una nueva solicitud del usuario para iniciar otra aplicación.

Claims (22)

1. Procedimiento de manejo de la transferencia de información de un medio de difusión a un terminal de lectura (11), en particular localizable, por medio del cual se transmiten a dicho terminal de lectura (11) informaciones para el control de informaciones de programa (10), caracterizado por el hecho de incluir las etapas consistentes en:
- suministrar por un centro de gestión (12) datos de codificación personalizados a dicho terminal (11) de lectura, durante una inicialización,
- transmitir a dicho terminal (11) de lectura a partir de ese centro de gestión (12), informaciones codificadas sobre autorizaciones de lecturas de programas,
- hacer que el terminal (11) de lectura interprete esas informaciones codificadas, utilizando los citados datos de codificación,
- durante la presentación de un programa (10) al terminal (11) de lectura, hacer que el terminal (11) verifique que está autorizado a leer el programa (10), en función de las informaciones interpretadas, así como de un código de identificación que acompaña dicho programa (10),
- hacer leer el programa (10) por el terminal (11) de lectura, si está autorizado, y
- tras lectura del programa (10), hacer que el terminal (11) informe al centro de gestión (12) acerca de las operaciones efectuadas.
2. Procedimiento según la reivindicación 1, caracterizado porque el programa (10) presenta al terminal (11) una orden aplicativa de identificación, porque el terminal (11) da una orden aplicativa a ejecutar, realiza las operaciones atinentes y las reconoce.
3. Procedimiento según la reivindicación 2, caracterizado porque, si la orden aplicativa requiere una respuesta aplicativa procedente del centro de gestión (12), el terminal (11) presenta al centro de gestión (12) una orden aplicativa entrante que incluye la respuesta aplicativa, que actúa como orden aplicativa de interrogación para la siguiente acción aplicativa por ejecutar.
4. Procedimiento según la reivindicación 2, caracterizado porque, si la orden aplicativa no requiere una respuesta aplicativa por parte del centro de gestión (12), el terminal (11) se mantiene en estado solicitante de una acción por realizar, gracias a la identificación del programa (10) por el centro de gestión (12).
5. Procedimiento según cualquiera de las reivindicaciones precedentes, caracterizado porque las órdenes aplicativas son de formato T (tipo), L (largo) y V (valor).
6. Procedimiento según la reivindicación 1, caracterizado porque el terminal (11) y el centro de gestión (12) disponen de une memoria e incluyen por lo menos un microprocesador cada uno.
7. Procedimiento según una de las reivindicaciones precedentes caracterizado porque los datos de codificación comunes al centro de gestión (12) y al terminal (11) de lectura son personales, por lo menos parcialmente confidenciales para el usuario, y nunca totalmente expuestos en beneficio de un tercero; al menos parte de esos datos es, pues, suministrada al terminal (11) antes de su puesta en funcionamiento, y con independencia de toda comunicación abierta.
8. Procedimiento según una de las reivindicaciones precedentes, caracterizado porque realiza la gestión permanente de datos desconocidos para todos menos para el centro de gestión (12), de manera que las informaciones confidenciales indispensables para el funcionamiento no estén nunca disponibles o expuestas en los medios de comunicación empleados; las informaciones restantes, que son expuestas, resultan entonces inutilizables, pues han sido parcialmente amputadas, y, por ende, son incoherentes para un estafador. Las transacciones efectuadas pueden ser autenticadas por el centro de gestión (12) y por el terminal (11).
9. Procedimiento según una de las reivindicaciones precedentes caracterizado porque el programa (10) identificado, dedicado a la aplicación del terminal (11), contiene, además de los datos de identificación y sus secretos, el lanzamiento de la aplicación que ejecuta de manera sincronizada, con el terminal (11) y el centro de gestión (12).
10. Sistema que incluye un centro de gestión (12) y al menos un terminal (11) que contiene los medios para la implementación del procedimiento, según la reivindicación 1, caracterizado porque es apto para establecer un enlace (B) entre dicho centro de gestión (12) y dicho terminal (11) dedicado a la ejecución de una aplicación.
11. Sistema según la reivindicación 10, caracterizado porque comprende una unidad central vinculada con varios conjuntos periféricos.
\newpage
12. Sistema según la reivindicación 10, caracterizado porque dichos elementos periféricos son fijos o móviles y son servidos por las capacidades del terminal (11) para autorizaciones de lectura otorgadas por los derechohabientes sobre ese tipo de material.
13. Sistema según la reivindicación 10, caracterizado porque los conjuntos periféricos con los cuales está vinculado incluyen un fichero (16), un teclado (17), un módem (18), un emisor multifrecuencias DTMF (Dual Tone Multifrequency) (19), un monitor (23), un módulo de interfase de la red NIM (Network Interface Module) (22), un visualizador (21), enlaces (C) con el exterior.
14. Terminal (11) de lectura para la transferencia de información de un medio de difusión que incluye medios para recibir informaciones para el control de información de programa (10) caracterizado por:
medios para recibir datos de codificación personalizados de un centro de gestión (12) durante una inicialización,
medios para recibir de dicho centro de gestión (12) informaciones codificadas sobre autorizaciones de lecturas de programas (10),
medios para interpretar dichas informaciones codificadas utilizando dichos datos de codificación,
medios para verificar, durante la presentación de un programa (10), que dicho terminal (11) está autorizado a leer ese programa (10), en función de las informaciones interpretadas y de un código de identificación que acompaña dicho programa (10),
medios para leer el programa (10) si el terminal (11) de lectura está autorizado, y
medios para hacer informar al centro de gestión (12), tras la lectura del programa (10), acerca de las operaciones efectuadas,
medios para establecer un enlace (A) con el programa (10) dedicado a la ejecución de una aplicación.
15. Terminal (11) según la reivindicación 14, caracterizado porque incluye una unidad central (15) vinculada con varios conjuntos periféricos.
16. Terminal (11) según la reivindicación 14 ó 15, caracterizado porque les conjuntos periféricos con los cuales está vinculado incluyen un fichero (16), un teclado (17), un módem (18), un emisor multifrecuencias DTMF (19), un monitor (23), un módulo de interfase de la red NIM (Network Interface Módulo) (22), un visualizador (21), y enlaces (C) con el exterior.
17. Terminal (11) según una de las reivindicaciones 14 a 16 caracterizado porque el terminal (11) dispone de une memoria protegida, cuyas capacidades informáticas son en parte cargadas directamente durante su inicialización, en correspondencia con el centro de gestión (12).
18. Terminal (11) según una de las reivindicaciones 14 a 17 caracterizado porque incluye memorias aditivas para aplicaciones que requieren capacidades importantes.
19. Terminal (11) según una de las reivindicaciones 14 a 18 caracterizado porque la unidad central (15) del terminal (11) está concebida de manera a administrar de manera autónoma las instrucciones programadas y memoriza las entradas y salidas ejecutadas para distribuirlas durante una interrogación ulterior del centro de gestión (12) o del usuario.
20. Terminal (11) según una de las reivindicaciones 14 a 19 caracterizado porque incluye medios para añadir a los datos copiados o difundidos por el nuevo medio, un código identificador en relación con las coordenadas de direccionamiento del terminal (11), en caso de difusión o de duplicación de un programa por el terminal (11).
21. Terminal (11) según una de las reivindicaciones 14 a 20 caracterizado porque el terminal (11) incluye medios para sincronizar una aplicación con el centro de gestión (12), que se convierte entonces en servidor a nivel del aplicativo.
22. Terminal (11) según una de las reivindicaciones 14 a 21 caracterizado porque incluye medios de transposición de la señal inicial durante un pretratamiento y de formateado de datos del flujo entrante en el citado terminal (11).
ES98941529T 1997-08-12 1998-08-03 Procedimiento y dispositivos para la gestion de la transferencia de informacion. Expired - Lifetime ES2314993T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9710281 1997-08-12
FR9710281A FR2767434B1 (fr) 1997-08-12 1997-08-12 Terminal actif multi-applicatif localisable a lecture de programmes identifies en liaison ponctuelle avec un centre de gestion et de traitement personnalise

Publications (1)

Publication Number Publication Date
ES2314993T3 true ES2314993T3 (es) 2009-03-16

Family

ID=9510239

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98941529T Expired - Lifetime ES2314993T3 (es) 1997-08-12 1998-08-03 Procedimiento y dispositivos para la gestion de la transferencia de informacion.

Country Status (8)

Country Link
US (1) US6725271B1 (es)
EP (1) EP1004194B1 (es)
AU (1) AU8987498A (es)
CA (1) CA2301072C (es)
DE (1) DE69840101D1 (es)
ES (1) ES2314993T3 (es)
FR (1) FR2767434B1 (es)
WO (1) WO1999008428A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8903089B2 (en) 2002-01-18 2014-12-02 Nagra France Device for secure transmission recording and visualization of audiovisual programs
FR2835387B1 (fr) 2002-01-30 2006-08-11 Lecomte Daniel Dispositif securise pour la diffusion, l'acces, la copie, l'enregistrement, la visualisation a la demande et la gestion des droits des oeuvres audiovisuelles de haute qualite
FR2848372B1 (fr) 2002-12-09 2005-04-01 Medialive Synchronisation de flux audiovisuels securises
US8935796B2 (en) * 2008-03-14 2015-01-13 Microsoft Corporation Segment based digital content protection
US8656499B1 (en) * 2008-03-14 2014-02-18 Sprint Spectrum L.P. Client-side bit-stripping system and method
CN103824002A (zh) * 2014-03-05 2014-05-28 广东小天才科技有限公司 一种电子数据与终端设备绑定的方法、装置和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3609697A (en) * 1968-10-21 1971-09-28 Ibm Program security device
US5522089A (en) * 1993-05-07 1996-05-28 Cordata, Inc. Personal digital assistant module adapted for initiating telephone communications through DTMF dialing
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JPH10276196A (ja) * 1997-03-28 1998-10-13 Ando Electric Co Ltd 通信監視装置

Also Published As

Publication number Publication date
CA2301072A1 (fr) 1999-02-18
CA2301072C (en) 2008-10-14
US6725271B1 (en) 2004-04-20
DE69840101D1 (de) 2008-11-20
WO1999008428A1 (fr) 1999-02-18
EP1004194B1 (fr) 2008-10-08
EP1004194A1 (fr) 2000-05-31
FR2767434A1 (fr) 1999-02-19
FR2767434B1 (fr) 2002-02-08
AU8987498A (en) 1999-03-01

Similar Documents

Publication Publication Date Title
US4731842A (en) Security module for an electronic funds transfer system
CA2131510C (en) Smartcard adapted for a plurality of service providers and for remote installation of same
ES2528934T3 (es) Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
CN103701761B (zh) 开放接口调用的认证方法与系统
FI109505B (fi) Pankkipalvelujen käyttö digitaalisessa solukkoradiojärjestelmässä
US5649118A (en) Smart card with multiple charge accounts and product item tables designating the account to debit
US8510854B2 (en) Method and system for digital rights management among apparatuses
CN110291757A (zh) 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器
ES2628047T3 (es) Sistema y procedimiento para licenciar aplicaciones en dispositivos inalámbricos a través de una red inalámbrica
CN101785276B (zh) 用于执行资源委托的方法和系统
RU2610419C2 (ru) Способ, сервер и система для идентификации человека
NO174730B (no) Fremgangsmaate for ruting av hemmelige datanoekler til sikkerhetsmoduler og brukerkort i et informasjonsbehandlingsnett
ES2331258T3 (es) Gestion de acceso a contenidos multimedia.
CN104618315B (zh) 一种验证信息推送和信息验证的方法、装置及系统
CN104160652A (zh) 用于使用一次性密码的分布式离线登录的方法和系统
CN105069880A (zh) 一种基于融合通信的移动终端控制门禁的方法和系统
BRPI0617970A2 (pt) método e disposição para autenticação segura
US20070124313A1 (en) Method and apparatus for secure digital content distribution
CN111369242A (zh) 通过智能合约恢复区块链资产的方法、钱包及区块链节点
US20030046246A1 (en) Blocking server
CN108734005B (zh) 一种安全/身份验证方法、移动设备及存储装置
GB2396707A (en) Authenticating transactions over a telecommunications network
ES2314993T3 (es) Procedimiento y dispositivos para la gestion de la transferencia de informacion.
CN102822835B (zh) 个人便携式安全网络访问系统
JP3966070B2 (ja) 機器制御システム及び携帯端末