Método de transmisión, sistema de transmisión y unidad de terminal.

Un procedimiento de transmisión para una unidad de terminal (16) y un sistema de transmisión que tiene una unidad de servidor que proporciona información

(12) que almacena un archivo de entidad que contiene software para conseguir una aplicación; una unidad de servidor administrador (18) que almacena un archivo descriptivo de seguridad (18A) que contiene información de autorización que muestra una autorización dada a una aplicación conseguida cuando la unidad de terminal (16) ejecuta dicho software; y otra unidad de servidor que proporciona información (13, 14) que almacena un archivo descriptivo de aplicación que tiene contenidos dependientes de dicho archivo de entidad, en el cual están escritos una ubicación de almacenamiento de dicho archivo de entidad y una ubicación de almacenamiento de dicho archivo descriptivo de seguridad (18A);

comprendiendo el método de transmisión:

un proceso para transmitir el archivo descriptivo de aplicación a dicha unidad de terminal (16) cuando una ubicación de almacenamiento de dicho archivo descriptivo de aplicación es notificado por dicha unidad de terminal (16);

un proceso para dicha unidad de terminal (16) para notificar a dicho sistema de transmisión una ubicación de almacenamiento de dicho archivo descriptivo de seguridad (18A) contenido en el archivo descriptivo de aplicación transmitido desde dicho sistema de transmisión;

un proceso para que dicho sistema de transmisión transmita a dicha unidad de terminal (16) dicho archivo descriptivo de seguridad (18A) con la seguridad de dicho archivo descriptivo de seguridad (18A) asegurada sobre la base de la ubicación de almacenamiento de dicho archivo descriptivo de seguridad notificado;

un proceso para que dicha unidad de terminal (16) notifique a dicho sistema de transmisión dicha ubicación de almacenamiento de un archivo de entidad contenido en dicho archivo descriptivo de aplicación transmitido desde dicho sistema de transmisión; y

un proceso para que dicho sistema de transmisión transmita a dicha unidad de terminal (16) dicho archivo de entidad basándose en la ubicación de almacenamiento de dicho archivo de entidad notificado.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/JP2003/003974.

Solicitante: NTT DOCOMO, INC..

Nacionalidad solicitante: Japón.

Dirección: 11-1, NAGATACHO 2-CHOME CHIYODA-KU, TOKYO 100-6150 JAPON.

Inventor/es: WATANABE, NOBUYUKI, TOMIOKA, ATSUKI, NAKAMURA, TOMONORI, SAWADA,HISANORI, NISHIO,HIDEAKI, MIURA,FUMIAKI.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/56
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > COMUNICACIONES TELEFONICAS (circuitos para el control... > H04M11/00 (Sistemas de comunicación telefónica especialmente adaptados para ser combinados con otros sistemas eléctricos)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/08 (Procedimiento de control de la transmisión, p. ej. procedimiento de control del nivel del enlace)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > G06F1/00 (Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores universales con programas grabados G06F 15/76))
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > Equipo o métodos de tratamiento de datos o de cálculo... > G06F17/30 (Recuperación de la información; Estructura de bases de datos a este efecto)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > G06F13/00 (Interconexión o transferencia de información u otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento (circuitos de interfaz para dispositivos de entrada/salida específicos G06F 3/00; sistemas multiprocesadores G06F 15/16))
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > G06F21/00 (Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > Disposiciones para el control por programa, p. ej.... > G06F9/06 (que utilizan un programa almacenado, es decir que utilizan una unidad de almacenamiento interna del equipo de tratamiento de datos para recibir y conservar el programa)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Gestión de datos de red > H04W8/24 (Transferencia de datos del terminal)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Dispositivos especialmente adaptados para redes de... > H04W88/02 (Terminales)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Disposiciones de seguridad, p. ej. seguridad de acceso... > H04W12/08 (Seguridad de acceso)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Dispositivos especialmente adaptados para redes de... > H04W88/14 (Dispositivos de la red central (backbone))
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Protocolos de red inalámbrica o adaptación del... > H04W80/04 (Capa de protocolos de red, p. ej. IP móvil [Protocolo de Internet (Internet Protocol)])

PDF original: ES-2461241_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Método de transmisión, sistema de transmisión y unidad de terminal

Campo de la técnica La presente invención se refiere a transmitir software de aplicación a unidades de terminal.

Técnica anterior

Actualmente se usan ampliamente unidades móviles equipadas con una función de ejecución de software de Java-AP (Aplicación de Java) llevando a cabo un programa escrito de acuerdo con el lenguaje de programación Java (marca registrada) , y descargado a través de una red.

El software Java-AP incluye un archivo Jar (Java Archive) y un ADF (Archivo de Descriptor de Aplicación, Application Descriptor File) . El archivo Jar contiene un programa, que proporciona a un usuario ciertos Java-AP. El ADF es dependiente del archivo Jar, y contiene, por ejemplo, una URL que muestra dónde se almacena un archivo Jar (en adelante, se hace referencia a la misma como paquete de URL) , el tamaño de un archivo Jar, la fecha más reciente en que se modificó el archivo Jar y otra información necesaria.

Una unidad móvil descarga el software en cuestión a la Java-AP deseada siguiendo el proceso que se describe a continuación. Primero, la unidad móvil obtiene un ADF perteneciente a la Java-AP deseada de una unidad de servidor, que constituye WWW (Red Amplia Mundial, World Wide Web) .

La unidad móvil, que obtiene un ADF comprueba el contenido del ADF y el volumen disponible de la memoria instalada en la unidad móvil para determinar si el archivo Jar perteneciente a la Java-AP deseada puede instalarse en la unidad móvil. Cuando la unidad móvil determina que el software de la Java-AP puede ser instalado, la unidad móvil obtiene de una unidad de servidor que constituye WWW un archivo Jar, que contiene el software de la Java-AP, usando el paquete de URL contenido en el ADF. Por tanto, el proceso de descarga del software de Java-AP se completa cuando se obtiene el archivo Jar. A partir de entonces, en la unidad móvil, se lleva a cabo la instalación del software de Java-AP descargado, y el software de la Java-AP puede activarse cuando se requiera.

Además, cuando el software de Java-AP es instalado en una unidad móvil la activación de Java-AP está sujeta a unas restricciones mayores que la activación de funciones que son nativas de la unidad móvil, como por ejemplo una función de una aplicación de comunicación. La activación de Java-AP está restringida porque no puede acceder a datos confidenciales contenidos en una unidad móvil, como por ejemplo números de teléfono. Imponiendo estrictas restricciones de este modo, se puede evitar que se produzca la pérdida o falsificación de datos confidenciales contenidos en una unidad móvil debido a un mal funcionamiento de Java-AP o provocada intencionadamente.

Sin embargo, imponer la restricción anteriormente mencionada sobre todo Java-AP de manera uniforme no satisface adecuadamente las necesidades de un usuario de una unidad móvil o un IP (proveedor de información, information provider) . Por ejemplo, algunos usuarios parecen pensar que podría permitirse que Java-AP accediese a parte de la información privada almacenada en una unidad móvil siempre que se garantizase la seguridad. También, algunos IP desean proporcionar Java-AP más útiles, que usen parte de la información privada almacenada en una unidad móvil,

o algunas de las funciones con las que está equipada una unidad móvil.

Para cumplir estos requisitos, un sistema en el que una organización fiable como un proveedor de comunicación provee un servicio de comunicación a usuarios de unidades móviles, recibe la responsabilidad de autorizar Java-AP para que funcione con mayor flexibilidad. La organización fiable notifica las reglas de operación a las unidades móviles que usan Java-AP, y las unidades móviles pueden restringir la operación de Java-AP basándose en las reglas establecidas. En este sistema, sólo una organización fiable debería recibir el encargo de administrar la autorización de un funcionamiento más flexible de Java-AP.

Cuando el sistema anteriormente mencionado se aplica al proceso de descarga de software de Java-AP, la 55 organización fiable debe incluir información que muestra la autorización en un ADF o un archivo JAR. Como un archivo Jar es actualizado por un IP según se requiere, es apropiado que un IP posea un archivo Jar. Sin embargo, si un IP posee un archivo Jar, la organización encargada de autorizar la operación de Java-AP no puede al mismo tiempo poseer el archivo Jar. Por tanto, es preferible que la organización fiable posea un ADF en lugar del archivo Jar, y el ADF debería contener datos que muestren la autorización.

Sin embargo, como el contenido de un ADF depende de un archivo Jar, un ADF que pertenece a una organización fiable debe ser actualizado una vez el IP actualiza un archivo Jar. En esta etapa, el ADF es actualizado mediante la cooperación entre la organización fiable y una IP ya que la organización fiable necesita administrar el ADF de modo que excluya la implicación de otras empresas. El inconveniente de este procedimiento es que las operaciones se 65 convierten en muy cargadas. También, actualizar un ADF se hace necesario en momentos incluso sin la actualización de un archivo Jar cuando, por ejemplo, el acceso a cierto archivo Jar se bloquea, y el archivo Jar se mueve a otra unidad de servidor en el IP. En este caso, como la ubicación en la que está almacenado el archivo Jar cambia, debe cambiarse un paquete de URL contenido en el ADF. Sin embargo, como el ADF es administrado por la organización fiable y excluye la implicación de otros agentes, la operación de actualización de un ADF podría resultar muy cargada.

El documento XP 002329582 de Veronika Megler se titula: "i-mode-From bandwidth problem into Internet phenomenon". Este artículo proporciona una visión general de la tecnología de i-mode que describe su éxito en Japón y evalúa la aplicación de la tecnología al mercado de los EEUU. El servidor i-mode se comunica con proveedores de contenido y usuarios de teléfonos móviles. Además, se describe la tecnología subyacente usada para proporcionar contenido basado en la web a usuarios de i-mode.

El documento XP 002329583 de Sun Microsystems, Inc. se titula "Default policy implementation and policy file syntax". Se describe la política para un entorno de aplicación Java, que es representado por un objeto de política, en el que se especifica qué permisos están disponibles para un código de varias fuentes.

El documento US 6 345 288 B1 se refiere a un sistema de comunicación basado en ordenador y un método que usa metadatos que definen una estructura de control. Aquí, un sistema de comunicación automático funciona para transferir datos, metadatos y métodos desde un ordenador del proveedor a un ordenador del consumidor a través de una red de comunicaciones. Automáticamente se actualiza en el ordenador del consumidor información que cambia en el ordenador del proveedor.

El documento XP-002970204 describe la programación i-mode de Java y una configuración, en la que una URL que expresa una ubicación de un archivo ADF está incluida en un archivo HTML.

El documento XP-002970205 describe un archivo de política pero no cómo se debería implementar un archivo de política para su uso para asegurar la confidencialidad de los datos en una unidad de terminal.

Descripción de la invención La presente invención ha sido desarrollada para superar los problemas de la técnica convencional mencionados anteriormente, y su objeto es proporcionar una unidad de terminal, que permite la operación de acuerdo con autorización; un sistema que permite la transmisión de software para permitir la aplicación mediante la transmisión de una pluralidad de archivos dependientes unos de otros.... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento de transmisión para una unidad de terminal (16) y un sistema de transmisión que tiene una unidad de servidor que proporciona información (12) que almacena un archivo de entidad que contiene software para conseguir una aplicación; una unidad de servidor administrador (18) que almacena un archivo descriptivo de seguridad (18A) que contiene información de autorización que muestra una autorización dada a una aplicación conseguida cuando la unidad de terminal (16) ejecuta dicho software; y otra unidad de servidor que proporciona información (13, 14) que almacena un archivo descriptivo de aplicación que tiene contenidos dependientes de dicho archivo de entidad, en el cual están escritos una ubicación de almacenamiento de dicho archivo de entidad y una ubicación de almacenamiento de dicho archivo descriptivo de seguridad (18A) ; comprendiendo el método de transmisión:

un proceso para transmitir el archivo descriptivo de aplicación a dicha unidad de terminal (16) cuando una ubicación de almacenamiento de dicho archivo descriptivo de aplicación es notificado por dicha unidad de terminal (16) ;

un proceso para dicha unidad de terminal (16) para notificar a dicho sistema de transmisión una ubicación de almacenamiento de dicho archivo descriptivo de seguridad (18A) contenido en el archivo descriptivo de aplicación transmitido desde dicho sistema de transmisión; un proceso para que dicho sistema de transmisión transmita a dicha unidad de terminal (16) dicho archivo descriptivo de seguridad (18A) con la seguridad de dicho archivo descriptivo de seguridad (18A) asegurada sobre la base de la ubicación de almacenamiento de dicho archivo descriptivo de seguridad notificado; un proceso para que dicha unidad de terminal (16) notifique a dicho sistema de transmisión dicha ubicación de almacenamiento de un archivo de entidad contenido en dicho archivo descriptivo de aplicación transmitido desde dicho sistema de transmisión; y

un proceso para que dicho sistema de transmisión transmita a dicha unidad de terminal (16) dicho 25 archivo de entidad basándose en la ubicación de almacenamiento de dicho archivo de entidad notificado.

2. Una unidad de terminal (16) que comprende: una unidad de comunicación (16F) para llevar a cabo la comunicación con una unidad en una red; una unidad de almacenamiento (16A, 16E) ; y un controlador

en la que dicho controlador (16B) comprende:

(a) medios para transmitir mediante dicha unidad de comunicación (16F) a un sistema de transmisión en dicha red una primera solicitud de transmisión para recibir un archivo descriptivo de aplicación desde un servidor que proporciona información en dicho sistema de transmisión y almacenar el archivo descriptivo de aplicación en dicha unidad de almacenamiento (16A, 16E) , conteniendo la primera solicitud de transmisión información acerca de una ubicación de almacenamiento del archivo descriptivo de aplicación, conteniendo el archivo descriptivo de aplicación información acerca de la ubicación de almacenamiento de un archivo de entidad que contiene software para conseguir una aplicación, e información acerca de una ubicación de almacenamiento de un archivo descriptivo de seguridad (18A) que contiene información de autorización que muestra una autorización dada a una aplicación conseguida mediante la ejecución de dicho software;

(b) medios para transmitir mediante dicha unidad de comunicación (16F) a dicho sistema de transmisión una segunda solicitud de transmisión para recibir un archivo descriptivo de seguridad, conteniendo la segunda solicitud de transmisión información acerca de una ubicación de almacenamiento del archivo descriptivo de seguridad, contenido en un archivo descriptivo de aplicación recibido desde dicho sistema de transmisión;

(c) medios para transmitir mediante dicha unidad de comunicación (16F) a dicho sistema de transmisión una tercera solicitud de transmisión para recibir un archivo de entidad desde un servidor que proporciona información en dicho sistema de transmisión, conteniendo la tercera solicitud de transmisión información acerca de una ubicación de almacenamiento del archivo de entidad contenido en un archivo descriptivo de aplicación recibido de dicho sistema de transmisión; y

(d) medios para restringir, cuando se ordena la ejecución de software contenido en un archivo de entidad almacenado en dicha unidad de memoria, la operación de una aplicación conseguida mediante la ejecución de dicho software, de acuerdo con información de autorización contenida en un archivo descriptivo de seguridad (18A) correspondiente a dicho archivo de entidad.

3. Una unidad de terminal (16) según la reivindicación 2, en la que dicho sistema de transmisión asegura la seguridad al transmitir a dicha unidad de terminal

(16) dicho archivo descriptivo de seguridad (18A) después de encriptar dicho archivo descriptivo de seguridad, y

en la que dicho controlador (16B) comprende un medio para desencriptar un archivo descriptivo de seguridad (18A) encriptado transmitido por dicho sistema de transmisión.

4. Una unidad de terminal (16) según la reivindicación 2,

en la que dicho controlador (16B) recibe dicho archivo descriptivo de seguridad (18A) mediante la unidad de comunicación (16F) a través de una ruta de comunicación cuya seguridad está asegurada.

5. Una unidad de terminal (16) según la reivindicación 2, en la que dicho archivo descriptivo de aplicación contiene una clave pública de un proveedor de comunicaciones que proporciona un servicio de comunicaciones a dicha unidad de terminal (16) , en la que dicho archivo descriptivo de seguridad (18A) está firmado por una clave secreta de dicho proveedor de comunicaciones, y en la que dicho controlador (16B) inspecciona la autenticidad de un archivo descriptivo de seguridad

(18A) transmitido por dicho sistema de transmisión usando una clave pública contenida en dicho archivo descriptivo de aplicación y notifica una ubicación de almacenamiento de dicho archivo de entidad a dicho sistema de transmisión sólo cuando se ha demostrado dicha autenticidad.

6. Una unidad de terminal (16) según la reivindicación 1, 10 en la que dicho archivo descriptivo de aplicación y dicho archivo descriptivo de seguridad (18A) contienen un identificador de aplicación asignado a una aplicación correspondiente, y

en la que dicho controlador (16B) compara un identificador de aplicación contenido en un archivo descriptivo de aplicación transmitido por dicho sistema de transmisión con un identificador de aplicación contenido en un archivo descriptivo de seguridad (18A) transmitido por dicho sistema de transmisión, y notifica una ubicación de almacenamiento de dicho archivo de entidad a dicho sistema de transmisión sólo cuando ambos identificadores concuerdan.

7. Una unidad de terminal (16) según la reivindicación 2, en la que dicho controlador (16B) notifica una ubicación de almacenamiento de dicho archivo descriptivo de seguridad (18A) a dicho sistema de transmisión sólo cuando una ubicación de almacenamiento de dicho archivo descriptivo de seguridad (18A) escrito en dicho archivo descriptivo de aplicación está dentro de dicha unidad de servidor administrador.

8. Una unidad de terminal (16) según la reivindicación 2,

en la que dicho archivo descriptivo de seguridad (18A) contiene información de límite de tiempo que muestra una fecha de caducidad de una aplicación correspondiente, y dicho controlador (16B) comprende un medio para recibir repetitivamente dicho archivo descriptivo (18A) según un orden cronológico desde dicho sistema de transmisión mediante la notificación repetitiva de una ubicación de almacenamiento de dicho archivo descriptivo de seguridad (18A) a dicho sistema de transmisión en un orden cronológico; y renovar una fecha de caducidad de dicha aplicación basándose en dicha información de límite de tiempo contenida en dicho archivo descriptivo de seguridad (18A) recibido repetidamente.

9. Una unidad de terminal (16) según la reivindicación 8, en la que dicha unidad de terminal (16) renueva una fecha de caducidad de dicha aplicación sólo cuando dicho archivo descriptivo de seguridad (18A) es adecuadamente transmitido desde dicho sistema de transmisión.

10. Un sistema de transmisión que comprende: una o una pluralidad de unidades de servidor (12, 13, 14) en la que están almacenados un archivo de entidad, un archivo descriptivo de seguridad (18A) y un archivo descriptivo de aplicación, conteniendo el archivo de entidad software para conseguir una aplicación, conteniendo el archivo descriptivo de seguridad (18A) información de autorización que muestra una autorización dada a una aplicación conseguida mediante la ejecución de dicho software, y teniendo el archivo descriptivo de aplicación contenidos que dependen de dicho archivo de entidad en el cual están escritas las ubicaciones de almacenamiento de dicho archivo de entidad y dicho archivo descriptivo de 45 seguridad (18A) , en el que una unidad de servidor (12) de entre una o una pluralidad de unidades de servidor (12, 13, 14) en las que está almacenado dicho archivo descriptivo de seguridad (18A) es una unidad de servidor administrador (18) al que se da una autorización para administrar un archivo descriptivo de seguridad (18A) ,

en el que cada una de las unidades de servidor (12, 13, 14) comprende unos medios para devolver a 50 un originador de notificación al menos uno de entre un archivo de entidad y un archivo descriptivo de aplicación cuando se notifica una ubicación de almacenamiento de dicho archivo, y

en el que dicha unidad de servidor administrador (18) , cuando se notifica una ubicación de almacenamiento de dicho archivo descriptivo de seguridad (18A) , devuelve dicho archivo descriptivo de seguridad (18A) a un originador de notificación con la seguridad de dicho archivo descriptivo de seguridad (18A) asegurada.