ES2373647T3 - Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica. - Google Patents

Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica. Download PDF

Info

Publication number
ES2373647T3
ES2373647T3 ES03709351T ES03709351T ES2373647T3 ES 2373647 T3 ES2373647 T3 ES 2373647T3 ES 03709351 T ES03709351 T ES 03709351T ES 03709351 T ES03709351 T ES 03709351T ES 2373647 T3 ES2373647 T3 ES 2373647T3
Authority
ES
Spain
Prior art keywords
restrictions
privileges
class
nodes
hspo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03709351T
Other languages
English (en)
Inventor
Taylor W. Kidd
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OpenTV Inc
Original Assignee
OpenTV Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OpenTV Inc filed Critical OpenTV Inc
Application granted granted Critical
Publication of ES2373647T3 publication Critical patent/ES2373647T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • H04N21/83555Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed using a structured language for describing usage rules of the content, e.g. REL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Abstract

Método para especificar y administrar una política de seguridad jerárquica en un sistema de televisión interactiva, comprendiendo dicho método: formulación de una política de seguridad para aplicaciones que pueden ejecutarse en un dispositivo de cliente del sistema de televisión, donde la formulación de dicha política comprende (i) identificación de una pluralidad de clases a las que pueden corresponder dichas aplicaciones, (ii) asignación a cada una de dichas clases de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del cual se ejecuta la aplicación dada, y (iii) organización de las clases en un jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase, creación de un objeto de programa de seguridad jerárquica (HSPO) (300) que representa dicha política de seguridad, donde el HSPO incluye un nodo para cada clase de la pluralidad de clases, donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores, de modo que las restricciones y/o privilegios de nodos antecesores se agregan a los del nodo de sucesión, transmisión del HSPO (300) de un servidor (206) a un dispositivo de cliente (212), almacenamiento del HSPO transmitido en un dispositivo de cliente, en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente: determinación de una primera clase de la pluralidad de clases a la que pertenece la primera aplicación, identificación de una o más clases y nodos correspondientes definidos por el HSPO que abarcan la primera clase, identificación de restricciones y/o privilegios definidos por los correspondientes nodos identificados, formulación de un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes, asignación del conjunto de restricciones y/o privilegios a la primera aplicación, y ejecución del conjunto de restricciones y/o privilegios en la primera aplicación.

Description

Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica.
Antecedentes de la invención Campo de la invención
Esta invención se refiere a la seguridad en la televisión interactiva y, más particularmente, a la gestión de perfil de seguridad jerárquico para programas, servicios y otras aplicaciones transmitidas en un entorno de televisión interac-
tiva.
\vskip1.000000\baselineskip
Descripción de las técnicas relacionadas
Las últimas formas de comunicación de transmisión televisiva incluyen la posibilidad de televisión interactiva en la que no sólo la entidad emisora envía sus programas al espectador, sino que el espectador puede enviar también información de vuelta a la fuente emisora o emisor. El contenido de la entidad emisora incluye típicamente programas de red y anuncios publicitarios, al igual que páginas web, programas interactivos de televisión, gráficos y texto, y otros elementos. Sin restricción, el espectador puede al mismo tiempo pedir información a la entidad de emisora o enviar datos vía el dispositivo televisivo. Los usuarios o espectadores pueden interactuar con los sistemas de varias maneras, incluyendo, por ejemplo, pidiendo productos o servicios anunciados, chateando con otros espectadores, solicitando información especializada en relación a programas particulares, o navegando a través de páginas de información.
El documento WO 99/66714 se refiere a un sistema donde las restricciones de seguridad están condicionadas por el estado/contexto actual de un dispositivo de recepción. Una política de seguridad puede definir además las condiciones que se pueden controlar, al mismo tiempo que se intenta una función de protección.
En términos generales, en un extremo de esta corriente de comunicación de teledifusión está el receptor decodificador integrado (IRD) del cliente, tal como un decodificador (STB), que recibe el contenido transmitido desde un servidor o cabecera de red. La cabecera de red, generalmente un operador de red en un entorno de televisión interactiva, recoge las señales de varias redes (p. ej. CNN, ESPN, etc.) y las transmite a sus clientes (p. ej. STBs) con una variedad de contenido adicional incluidos los servicios de comercio electrónico y los programas interactivos. El STB se conecta al aparato de televisión y se sitúa típicamente encima de éste. Este IRD opera programas informáticos denominados en este caso como software personalizado que controla el flujo de programas transmitidos, programas interactivos y tráfico de Internet transmitidos desde la cabecera de red del servidor al igual que los datos enviados o recibidos por el espectador a la cabecera de red vía el IRD. El IRD está configurado generalmente para manejar el flujo bidireccional de datos. En un entorno interactivo algunos programas proveen para comunicaciones estrictamente unidireccionales, otros programas proveen para comunicaciones de dos direcciones, y otros programas proporcionan programas opcionales modulares a través de los cuales el espectador puede obtener información adicional sobre un punto de interés. Debido a la integración de muchos formatos de medios diferentes, el IRD también puede ser capaz de reconocer los diferentes formatos de medios del contenido, tal como la diferencia entre la forma y el protocolo de una página web, y la de un anuncio de televisión.
Además, debido al hecho de que cada tipo de comunicación para cada programa tiene su propio nivel de interacción y/o su propio protocolo, puede ser deseable requerir un nivel particular de seguridad para identificar el nivel permitido de interacción para un programa y mantener la integridad de la comunicación. Debido a la naturaleza interactiva del medio, es deseable definir una política de seguridad para regular el tipo de acceso disponible para un espectador y el nivel al que los programas del espectador emitidos en el IRD pueden interactuar con otras entidades, tal como el servidor de cabecera de red, otros clientes y con cualquier otra.
En el pasado, ni la política de seguridad estaba fijada, es decir, conectada directamente al IRD, ni el servidor de cabecera de red formulado y provisto de una política de seguridad para el control de acceso a programas (p. ej., tal como una declaración XML en un fichero asociado a cada programa descargado del servidor al IRD del cliente). La política de seguridad relacionada con los programas emitidos en el IRD se definió típicamente por un módulo de diseño de política. Un administrador de seguridad, un programa emitido en el IRD, moderaba entonces los servicios que realizaba el IRD en relación a la política de seguridad proporcionada.
Existen diferentes paradigmas de políticas de seguridad en el estado de la técnica. Un ejemplo de tal paradigma, el API de JAVA para TV, incluye la arquitectura de la plataforma de seguridad de JAVA 2, que define una estructura que consiste en APIs relacionados con la seguridad para la ejecución de una política de seguridad en un entorno de ejecución de JAVA. El API de JAVA para TV no dicta un modelo o política particular de seguridad, pero usa la arquitectura de seguridad del equipo de desarrollo de JAVA (JDK) 1.2 para expresar las políticas de seguridad proporcionadas por el entorno de la aplicación. Esta solución proporciona a los arquitectos, así como a los operadores de red y a las organizaciones de normalización, la libertad de redefinir sus modelos de seguridad como futura necesidad de cambio. La arquitectura de seguridad de la plataforma de JAVA 2 no asigna por mandato un formato para la política de seguridad, aunque si proporciona una implementación de ejemplo o por defecto. Esta implementación de ejemplo proporciona una amplia política de seguridad del sistema y un fichero específico de política del usuario. En el entorno de la televisión digital, la plataforma multimedia del hogar (MHP) de la emisión de vídeo digital (DVB) y la Digital Televisión Application Software Environment (DASE) del Comité de Sistemas de Televisión Avanzada (ATSc, de sus siglas en inglés) están basados ambos en tecnología JAVA para TV.
Otro ejemplo de un paradigma de implementación de una política de seguridad del estado de la técnica puede encontrarse en las especificaciones 1.0 y 1.1 de la plataforma multimedia del hogar (MHP) (que son instalaciones específicas de la arquitectura de la plataforma de seguridad de JAVA 2 tratada anteriormente). La política de acceso a recursos para MHP se deriva de los derechos de acceso solicitados por la entidad emisora o cabecera de red y de los derechos de acceso concedidos por el usuario. Este método define un formato para una política de seguridad en una base por aplicación vía un "fichero de petición de permiso". El fichero de petición de permiso define aquellos recursos a los que puede acceder la aplicación asociada.
Otro método para designar permisos de seguridad es la Digital TV Application Software Environment (DASE). La especificación del nivel 1 de DASE define dos ficheros de política, siendo uno un fichero de permisos de la entidad emisora y el otro aplicado específicamente a las aplicaciones individuales. El fichero de permisos de la entidad emisora se aplica a todas las aplicaciones descargadas ejecutadas y define típicamente aquellas operaciones que la entidad emisora permitirá que ejecute una aplicación. El fichero de permiso de la aplicación define específicamente qué recursos pueden solicitar acceso a qué aplicaciones. La política de seguridad actual implementada por el IRD es la intersección entre la entidad emisora y los ficheros de permiso de la aplicación. El perfil de seguridad global consiste en la política de la entidad emisora y en la política específica asociada a la aplicación. Este método proporciona una implementación de seguridad de dos niveles donde ambos ficheros se transmiten y son asociados específicamente a cada aplicación individual o programa por el administrador de seguridad.
En el entorno de la televisión interactiva, la anchura de banda de comunicación y la capacidad de procesamiento están limitados en el cliente típico. Además, hay numerosos diferentes tipos de aplicaciones, cada uno de estos tipos requiriendo potencialmente su propio conjunto de permisos de seguridad. Así, hay una necesidad de un método y un dispositivo eficaz y flexible para la implementación de una política de seguridad que habilita políticas de seguridad personalizadas para aplicaciones diferentes.
\vskip1.000000\baselineskip
Resumen de la invención
Según la presente invención se proporciona un método para especificar y administrar una política de seguridad jerárquica en un sistema de televisión interactiva, comprendiendo dicho método: formulación de una política de seguridad para aplicaciones que se pueden ejecutar en un dispositivo de cliente del sistema de proceso de datos, donde la formulación de dicha política comprende (i) la identificación de una pluralidad de dichas clases a las que pueden corresponder dichas aplicaciones, (ii) la asignación a cada una de dichas clases de restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través de la que la aplicación dada se ejecuta, y (iii) la organización de las clases en una jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase, creando un objeto de programa de seguridad jerárquica (HSPO, de sus siglas en inglés) que representa dicha política de seguridad, donde el HSPO incluye un nodo para cada clase de la pluralidad de clases, donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica, que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos que definen una clase de aplicaciones y un conjunto de restricciones y/o privilegios correspondientes que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del cual la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores por lo que las restricciones y/o privilegios de los nodos antecesores se agregan a los del nodo de sucesión, transmitiendo el HSPO desde un servidor a un dispositivo de cliente, almacenando el HSPO transmitido en un dispositivo de cliente, en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente: determinando una primera clase de la pluralidad de clases a la que pertenece la primera aplicación, identificando una o más clases y los nodos correspondientes definidos por el HSPO que abarcan la primera clase, identificando restricciones y/o privilegios definidos por los nodos identificados correspondientes, formulando un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definidos por los nodos correspondientes, asignando el conjunto de restricciones y/o privilegios a la primera aplicación, y ejecutando el conjunto de restricciones y/o privilegios en la primera aplicación.
Según otro aspecto, se proporcionan también uno o más medios legibles por ordenador que comprenden instrucciones de programa para especificar y administrar una política de seguridad jerárquica en un sistema de televisión interactivo, donde las instrucciones de programa son ejecutables para: crear un objeto de programa de seguridad jerárquica (HSPO) que representa una política de seguridad para aplicaciones que se pueden ejecutar en un dispositivo de cliente del sistema de proceso de datos, donde el HSPO incluye un nodo para cada clase de la pluralidad de clases a las que pueden corresponder dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del cual la aplicación dada se ejecuta, donde las clases se organizan en una jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase, donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos que definen una clase de aplicaciones y su correspondiente conjunto de restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del que la aplicación dada se ejecuta, donde los nodos se estructuran en las superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores, transmitir el HSPO de un servidor a un dispositivo de cliente, almacenar el HSPO transmitido en un dispositivo de cliente, en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente: determinación de una primera clase de la pluralidad de clases a la que pertenece la primera aplicación, identificación de una o más clases y los nodos correspondientes definidos por el HSPO, que abarcan la primera clase, identificación de restricciones y/o privilegios definidos por los correspondientes nodos identificados, formulación de un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios está definido por los nodos correspondientes, asignación del conjunto de restricciones y/o privilegios a la primera aplicación, y ejecución del conjunto de restricciones y/o privilegios en la primera aplicación.
Según otro aspecto se proporciona un sistema de televisión interactiva para especificar y administrar una política de seguridad jerárquica, comprendiendo dicho sistema: un servidor configurado para: crear un objeto de programa de seguridad jerárquica (HSPO) que representa una política de seguridad para aplicaciones que se pueden ejecutar en un dispositivo de cliente del sistema, donde el HSPO incluye un nodo para cada clase de una pluralidad de clases a las que pueden corresponder dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del que se ejecuta la aplicación dada, donde las clases se organizan en una jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase, donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos que definen una clase de aplicaciones y su correspondiente conjunto de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de los nodos antecesores, transmitir el HSPO, un dispositivo de cliente configurado para: recibir el HSPO transmitido, almacenar el HSPO transmitido en el dispositivo de cliente, en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente: determinación de una primera clase de la pluralidad de las clases a la que pertenece la primera aplicación, identificación de una o más clases y los nodos correspondientes definidos por el HSPO que abarcan la primera clase, identificación de restricciones y/o privilegios definidos por los nodos identificados correspondientes, formulación de un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes, asignación del conjunto de restricciones y/o privilegios a la primera aplicación, y ejecución del conjunto de restricciones y/o privilegios en la primera aplicación.
Según otro aspecto más, se proporciona un dispositivo para uso en un sistema de televisión interactiva, comprendiendo el dispositivo: un receptor configurado para recibir un objeto de programa de seguridad jerárquica (HSPO) que representa una política de seguridad para aplicaciones que se pueden ejecutar en el dispositivo, donde el HSPO incluye un nodo para cada clase de una pluralidad de clases a las que pueden corresponder dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos del dispositivo a través del que se ejecuta la aplicación dada, donde las clases se organizan en una jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase, donde los nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos del dispositivo a través del que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores, el almacenamiento se configura para almacenar el HSPO, donde en respuesta a la detección de ejecución de una primera aplicación el dispositivo es configurado para: determinar una primera clase de la pluralidad de clases a la que pertenece la primera aplicación, identificación de una o más clases y los nodos correspondientes definidos por el HSPO que abarcan la primera clase, identificación de restricciones y/o privilegios definidos por los nodos identificados correspondientes, formular un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes, asignar el conjunto de restricciones y/o privilegios a la primera aplicación, y ejecutar el conjunto de restricciones y/o privilegios a la primera aplicación.
Se describe una política de seguridad de la entidad emisora que puede ser impuesta por un módulo de diseño de política sobre una clase de entidades en un entorno de televisión interactiva. Se define una política general para una clase de entidades. También puede definirse una política específica para cualquier subclase de entidades, tal como el grupo de anuncios o programas. Se puede definir una política específica para cualquier entidad dada, tal como un programa de televisión específico como una excepción a una clase. Así, el objeto del programa de seguridad jerárquica aquí descrito, puede ser más eficaz y más general que las especificaciones de seguridad conocidas que definen la seguridad y los permisos de seguridad por separado en un fichero proporcionado con cada aplicación individual.
\vskip1.000000\baselineskip
Breve descripción de los dibujos
La figura 1 es un diagrama que ilustra una forma de realización de la distribución de aplicaciones de televisión interactiva, programas de televisión e información de un sistema, desde un servidor fuente de cabecera de red a un cliente.
La figura 2 ilustra una forma de realización de una plataforma de servicio de servidor de cabecera de red y la comunicación de cliente.
La figura 3 es un diagrama que ilustra una forma de realización de un objeto de perfil de seguridad jerárquica.
La figura 4 ilustra una forma de realización de una política de seguridad como aplicada a una aplicación.
Mientras la invención es susceptible de varias modificaciones y formas alternativas, se muestran como ejemplo formas de realización específicas de la misma en los dibujos y serán descritas aquí en detalle. Debe entenderse, no obstante, que los dibujos y su descripción detallada no se destinan a limitar la invención a la forma particular descrita, al contrario, la intención es cubrir todas las modificaciones, equivalentes y alternativas comprendidas dentro del espíritu y alcance de la presente invención tal y como se define en las reivindicaciones anexas.
\vskip1.000000\baselineskip
Descripción detallada
En una estructura de programa típica para televisión interactiva, la presentación de programas de red y aplicaciones interactivas y eventos se controlan por ordenador. Los programas de televisión y los anuncios son ejemplos específicos de aplicaciones de datos y de ordenador. Los propios programas de televisión están típicamente codificados en formato MPEG. Además, la entidad emisora puede insertar también programas informáticos en la corriente transmitida para ser descargados al cliente IRD, a través de los cuales el espectador puede interactuar con la aplicación y/o tomar decisiones de visionado. Suponiendo que el cliente IRD puede ejecutar un programa transmitido, la red debe considerar el riesgo de sabotaje y ambos, daños mal intencionados y no intencionados. Es preciso estar atento para no transmitir ni permitir la transmisión involuntariamente de un virus de TV o de ordenador. Cada programa o aplicación insertada tiene diferentes niveles de interacción requerida o permitida con el espectador y el cliente alojador (es decir, el IRD). Generalmente es preferible desactivar las capacidades que pueden no ser necesitadas o deseadas durante una ejecución de la aplicación, pero que, de otra manera si se permite, podría ser perjudicial para las comunicaciones o para la integridad del entorno y datos operativos en ambos, el servidor de cabecera de red y/o el cliente.
En una forma de realización, un servidor transmite las restricciones o los permisos de seguridad a un cliente receptor (p. ej., el STB) que el servidor desea imponer al cliente transmitiendo un objeto de política de seguridad jerárquica (HSPO) al cliente. El HSPO proporciona una estructura de herencia de seguridad. En una forma de realización, el HSPO puede ser un objeto (p. ej., un único fichero), pero puede estar distribuido alternativamente por muchos de estos objetos. En una forma de realización, el HSPO puede estar programado como un árbol con una raíz. La raíz del árbol de HSPO contiene las restricciones y excepciones de seguridad más generales y universales, tales como las restricciones de seguridad para la cabecera de red, que están impuestas por ejemplo, en todas las redes y contenidos transmitidos por el servidor. La sucesiva ramificación de los nodos fuera de la raíz del HSPO contiene requisitos de seguridad más específicos, aumentando el nivel de especificidad con el aumento de la distancia u "orden" a los nodos de la raíz.
Cada nodo del árbol de HSPO representa una clase o subclase de aplicaciones y las restricciones adicionales, o privilegios adicionales, que el receptor del cliente impone o atribuye a entidades tales como aplicaciones en la clase o subclase correspondiente. El conjunto final de restricciones/privilegios que es impuesto/concedido a una aplicación dada, se deriva (típicamente por un administrador de seguridad con un receptor IRD) de este HSPO al seguir un procedimiento definido para combinar los nodos apropiados del árbol de HSPO junto con cualquiera de las restricciones adicionales impuestas por el cliente (es decir, el IRD). Así, una aplicación hereda los atributos de seguridad de la clase a la que ésta pertenece y todos los atributos de seguridad de los nodos predecesores en el árbol de HSPO. Por ejemplo, en una forma de realización, el nodo más bajo del árbol que corresponde a la aplicación se identifica, y se forma una unión de todas las restricciones/privilegios de los nodos antecesores de este nodo. Ésta se prueba como eficaz ya que la implementación de una nueva aplicación, deliberadamente, requiere la especificación de un conjunto más pequeño de requisitos de seguridad en el momento de la implementación. Es decir, sólo las excepciones a la política de seguridad existente necesitan ser especificadas para un grupo de aplicaciones o una aplicación individual. Por consiguiente, los tipos arbitrarios de aplicaciones pueden tener un conjunto uniforme de requisitos de seguridad impuestos automáticamente.
Los nodos que se ramifican del nodo de raíz de HSPO pueden representar una red o una clase de aplicaciones tales como anuncios o programas de red, y los nodos subordinados a estos nodos segmentan estas clases de seguridad en más subclases. Generalmente, el nivel de seguridad en un nivel de clase es más o menos restrictivo que en su superclase. Los niveles de seguridad pueden variar también en el mismo nivel de clase.
Volviendo ahora a la figura 1, se muestra un diagrama que ilustra una forma de realización de una arquitectura para la transmisión o distribución de aplicaciones de televisión interactivas, programas de televisión (audio y vídeo) e información de sistema (p. ej., números de servicios, nombres de servicios, nombres de eventos, horarios de eventos) incluyendo el HSPO de un servidor fuente de cabecera de red a un espectador STB. El HSPO se puede transmitir o teletransmitir una vez o periódicamente a los clientes. Alternativamente el HSPO puede ser programado en la memoria del cliente por el fabricante, descargado de Internet, instalado vía un medio legible por ordenador, o recibido vía una conexión igual a igual (PTP, por sus siglas en inglés) o por correo electrónico. El sistema incluye un servidor de cabecera de red 20, que se puede acoplar con un dispositivo de vídeo y audio (no mostrado) que alimenta un vídeo particular con audio asociado a la cabecera de red. La señal interactiva de audio-vídeo contiene programas de televisión o contenido similar de audio-vídeo, al igual que otras señales asociadas a contenido interactivo, tales como señales de control, información de sistema, HSPO y aplicaciones interactivas. La información de vídeo se puede digitalizar en la cabecera de red 20 y transmitir vía un transmisor a un sistema receptor de cliente 24. La información transmitida por el servidor de cabecera de red 20 se transmite al sistema receptor 24 de varias maneras. Por ejemplo, la información transmitida se puede enviar al sistema receptor 24 vía una señal transmitida tal como una transmisión por satélite. La estación de recepción 24 está configurada también para recibir señales vía un canal de módem, cable u ondas terrestres. El sistema receptor de cliente 24 puede comprender, por ejemplo, una televisión 26 conectada a un decodificador 28, un miniordenador portátil o un teléfono móvil (no mostrado). Si se usa la transmisión por satélite, el STB 28 puede incluir una antena de recepción 30 para recibir información de un satélite 32. La antena 30 de la estación de recepción pasa la señal de televisión interactiva al cliente (p. ej., STB 28), que ejecuta las funciones de procesamiento de la estación de recepción 24. Una vez que la información se recibe a través de la antena de recepción 30, se puede procesar por el cliente (p. ej. STB 28) y visualizar en el aparato 26. De esta manera, el audio, el vídeo y los datos interactivos se pueden recibir y procesar por el STB 28. Las señales transmitidas vía los canales de emisión o de módem incorporan varios módulos que comprenden componentes de una aplicación interactiva. Los módulos contienen cualquier tipo de datos tales como código de aplicación, datos brutos o información gráfica, por ejemplo.
La información de sistema proporcionada al decodificador 28 incluye también una lista de servicios (p. ej. CNN, MTV, ESPN) a disposición de un espectador, nombres de eventos (p. ej. Dateline, Star Trek) y un horario de los eventos (p. ej., hora/fecha de inicio y duración). La pasarela de servicio 246 proporciona un enlace de comunicación entre el cliente (p. ej., el STB 28) y la plataforma de servicio (servidor de cabecera de red) 50 de la figura 2.
El uso de un objeto de política de seguridad jerárquica (HSPO) para imponer las restricciones o permisos de seguridad en un cliente receptor (p. ej., el STB 28 de la figura 1) puede ser útil en cualquier sistema de computación distribuido con un servidor para determinar una política de seguridad para uno o más dispositivos de cliente. En una forma de realización, el sistema de computación distribuido comprende un sistema de televisión interactiva, como se describe a continuación conjuntamente con la descripción de la figura 2.
Volviendo ahora a la figura 2, se muestra una ilustración de una forma de realización de un entorno de una plataforma de servicio (SP) de un servidor de cabecera de red 50 desde el cual se puede formular y teletransmitir el módulo de diseño de política y el HSPO. Se indica, no obstante, que el módulo de diseño de política puede residir alternativamente en un STB tal como el STB 28 de la figura 1. Los servicios 200 pueden proporcionar compras, chat y otros servicios a través de un enlace de comunicación tal como Internet u otra red o canales de comunicación accesibles a un operador de red. El SP 50 comunica sucesivamente con un cliente 212 vía uno o más enlaces de comunicación 211. El cliente 212 puede ser un STB, un asistente digital, un teléfono móvil, o cualquier otro dispositivo de comunicación capaz de comunicarse con el SP 50 a través del enlace de comunicación 210. Al usar el SP 50, el operador de red puede acceder a los servicios 200. Las funciones de negocio 206, que comprende el administrador de servicio 238, interactúan con el administrador carrusel 254 para recuperar el contenido de un servicio 200. El carrusel comprende una corriente de repetición de teletransmisión de datos de audio/vídeo/interactivos a clientes del SP 50. El administrador carrusel 254, el administrador de transacción 242 y el administrador de servicio 238 controlan la inserción y supresión de contenido del carrusel de teletransmisión.
En una forma de realización, la creación del HSPO y la funcionalidad del módulo de diseño de política pueden existir en el administrador de servicio 238. En una forma de realización alternativa, la funcionalidad del módulo de diseño de política del HSPO se puede localizar en el cliente. El contenido de servicio se puede recuperar y convertir en un formato adecuado para el SP por el H2O 248. Por ejemplo, el H2O 248 se puede configurar para convertir el contenido HTML en contenido legible por el cliente SP. El contenido convertido es formateado en una carrusel de datos y multiplexado por la cinta continua abierta 256 para la emisión al cliente 212. El cliente 212 interactúa con los servicios y, si es necesario y permitido por el HSPO, se comunica con el SP 50 y los servicios 200. La comunicación de red punto a punto (PTP) entre el STB y el SP va a través de la pasarela de servicio (SGW) 246.
Volviendo ahora a la figura 3, se muestra un diagrama con estructura de árbol de una forma de realización de un objeto de perfil de seguridad jerárquica (HSPO). El HSPO 300 puede ser un HSPO para una red de emisión ejemplar NBS. La cabecera de red formula el HSPO 300 para el NBS y lo transmite a todos sus telespectadores/receptores o clientes/STBs. La política de raíz NBS 302 divide sus aplicaciones en 3 grupos o clases: "política de aplicación OTV" 310, "política de anuncios" 312 y "política de aplicación HTML" 314. Una cuarta clase puede existir implícitamente y por defecto, y consiste en todas aquellas aplicaciones no incluidas en las otras tres clases definidas explícitamente. En la forma de realización ilustrada de la figura 3, la clase "política de aplicación OTV" 310 contiene entradas para dos aplicaciones, "política de aplicación del tiempo" 316 y "política de aplicación de La isla de Gilligan" 318. La clase "política de anuncios" 312 incluye una "política de aplicación Coca Cola^{TM}" 320. La clase "política de aplicación HTML" 314 está además subdividida en la política de aplicación de la guía electrónica de programas (EPG) 322 bajo la cual
la entidad de emisión define las restricciones adicionales especiales para la aplicación "política de guía de TV" 324.
En términos generales, las políticas de seguridad en el nivel NBS 302 se deben aplicar a todos los elementos de la misma clase y de las clases subordinadas. Así, para el nivel de red NBS 302 que estaría por debajo del nivel de la cabecera de red, la política de seguridad establecida por el módulo de diseño de política se define por el NBS. A este nivel, se impone un grado alto de seguridad. Típicamente, cada nivel de grupo de tipo de aplicación impone una seguridad diferente basada en los requisitos de seguridad específicamente deseados y seleccionados para cada grupo. Por ejemplo, debido a su naturaleza fiable, a las aplicaciones de la clase "política de aplicación OTV" 310, que en una forma de realización están escritas en código "C", se les permite una política de seguridad menos restrictiva que a aquellas de la clase "política de anuncios" 312. Esto se debe a que las aplicaciones de OTV vienen de una fuente fiable y se consideran menos arriesgadas. Así, las aplicaciones de OTV pueden estar provistas de un conjunto más permisivo, menos restrictivo de restricciones de seguridad. De forma similar, las aplicaciones en el mismo nivel de clase pueden tener niveles de seguridad que difieren. Por ejemplo, a la aplicación "política de aplicación del tiempo" 316 se le permiten más habilidades, debido a su carácter fiable de una fuente conocida, que a la aplicación "política de aplicación de La isla de Gilligan" 318, que puede originarse de una fuente sindicada externa y por ello se considera menos fiable.
En este ejemplo, se asume que el receptor/cliente STB ya tiene una copia del HSPO 300 bien transmitido previamente desde la cabecera de red, descargado de Internet o programado en la memoria del cliente. Cuando la estación de TV pide que el receptor arranque la aplicación asociada con, por ejemplo, el anuncio de "Coca Cola^{TM}", el receptor IRD debe determinar primero qué restricciones de seguridad impone sobre la aplicación. El IRD/receptor coge aquellas restricciones definidas por el nivel máximo o política "raíz" 302, por ejemplo, "sin control del ciclo de vida", añade cualquier restricción adicional definida por la política "de anuncios" 312, por ejemplo "sin acceso al módem", y finalmente incluye las restricciones definidas específicamente para la "política de aplicación Coca Cola^{TM}" 320, por ejemplo "sin cookies." La política de seguridad resultante de la entidad de emisión para la aplicación "Coca Cola^{TM}" podría, por ejemplo, ser la unión de estas políticas definidas en el HSPO: "sin control del ciclo de vida, sin acceso al módem, sin cookies", es decir, el nodo hereda los atributos de seguridad de su clase y todos los nodos precedentes del árbol de HSPO.
Como se muestra en la figura 4, la política de seguridad real 405 implementada impuesta a cualquier aplicación comprende una combinación de características heredadas de aquellas definidas por el HSPO 401, cualquier política que acompañe a la misma aplicación 402, y cualquier política definida en el IRD 403 (p. ej., por el espectador).
Volviendo a la figura 3, como otra ilustración, el IRD/receptor puede computar una política de seguridad aplicada a una aplicación asociada con un anuncio de "Ford" de forma similar. No obstante, aunque "Ford" está contenida en la clase "política de anuncios" 312, no hay nodo de política "Ford" bajo el nodo "anuncios". En este caso, el anuncio de Ford sólo tendría las restricciones de la entidad de emisión especificadas por los nodos "raíz" 302 y "anuncios" 312, a saber "sin control del ciclo de vida, sin acceso al módem." Nuevamente, estas restricciones se combinarán luego con cualquier información de acceso proporcionada con el anuncio de "Ford" y se obtendrán del mismo IRD para crear la política resultante obligatoria en la aplicación como se ha descrito anteriormente conjuntamente con la descripción de la figura 4.
La utilización de las restricciones de seguridad del HSPO puede prevenir la necesidad de transmitir un conjunto de restricciones de seguridad de la entidad de emisión con cada programa de teletransmisión. El HSPO puede ser más eficaz, ya que un HSPO necesita ser transmitido sólo una vez, o programado en un STB de cliente. A partir de entonces, sólo las excepciones al HSPO establecido pueden precisar ser transmitidas para una aplicación. Una vez se establece una excepción en el HSPO, se vuelve parte del árbol de HSPO y no necesita ser transmitida nuevamente.
Las restricciones de seguridad del HSPO pueden ser útiles para prevenir la teletransmisión o descarga de programas a un cliente desde un servidor de cabecera de red al realizar acciones consideradas arriesgadas por ese servidor, tal como contraer un virus por interacción con el mundo exterior (es decir, Internet, correo electrónico u otros programas internos o externos al cliente (p. ej., el STB)).
Las restricciones de seguridad del HSPO pueden deshabilitar también las capacidades o el acceso a lugares de memoria y datos, lo que puede ocurrir inesperadamente debido a un error de programación. El HSPO también puede permitir el acceso o denegar el acceso a datos encriptados y/o protegidos.
En una forma de realización, cada nivel de una estructura de HSPO se puede especificar por una entidad diferente. Por ejemplo, en el nivel más alto, una cabecera de red define una restricción de seguridad de nivel máximo, tal como "sin ejecución JAVASCRIPT" durante un programa. Además, una cadena (p. ej., HBO, NBC, ABC, CBS, ESPN, etc.) puede añadir restricciones de seguridad adicionales al programa, (p. ej., sin acceso al módem al siguiente nivel de nodo de red en el HSPO). En el siguiente nivel de nodo de HSPO, un productor de programa puede especificar una restricción de seguridad adicional para el programa. En el siguiente nivel, un productor publicitario puede especificar una restricción de seguridad adicional para el programa o incluso una política más permisiva para el programa que la heredada de la estructura jerárquica del HSPO y así sucesivamente.
Dependiendo del HSPO existente y de la política de seguridad, puede aceptarse una política de anuncios más permisiva o no. En una forma de realización, un objeto de seguridad de nivel inferior puede anular una restricción de seguridad heredada de un nodo de HSPO de un nivel más alto.
Se observa que aunque las formas de realización descritas anteriormente, han sido descritas como si residieran en un entorno de televisión interactiva, se contempla que otras formas de realización puedan residir en y/u operar en cualquier sistema informático distribuido incluyendo un servidor y un dispositivo de cliente. El dispositivo de cliente puede ser un ordenador portátil, un teléfono móvil, un asistente personal digital o cualquier dispositivo capaz de recibir y/o transmitir una señal electrónica. El servidor puede ser cualquier dispositivo capaz de transmitir y/o recibir una señal electrónica. Además, las formas de realización descritas anteriormente se pueden implementar como un conjunto de instrucciones conducido vía un medio portador tal como una señal de emisión, o en un medio legible por ordenador, comprendiendo ROM, RAM, CD ROM, Flash o cualquier otro medio legible por ordenador, por ahora conocido o desconocido, de manera que cuando es ejecutado causa la implementación en el ordenador de las formas de realización descritas anteriormente.
Aunque las formas de realización anteriores han sido descritas con una cantidad considerable de detalles, numerosas variaciones y modificaciones se harán aparentes a aquellos expertos en la técnica una vez la descripción anterior sea apreciada completamente. Se pretende que las siguientes reivindicaciones sean interpretadas para abarcar todas esas variaciones y modificaciones.

Claims (13)

1. Método para especificar y administrar una política de seguridad jerárquica en un sistema de televisión interactiva, comprendiendo dicho método:
formulación de una política de seguridad para aplicaciones que pueden ejecutarse en un dispositivo de cliente del sistema de televisión, donde la formulación de dicha política comprende
(i)
identificación de una pluralidad de clases a las que pueden corresponder dichas aplicaciones,
(ii)
asignación a cada una de dichas clases de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del cual se ejecuta la aplicación dada, y
(iii)
organización de las clases en un jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase,
creación de un objeto de programa de seguridad jerárquica (HSPO) (300) que representa dicha política de seguridad, donde el HSPO incluye un nodo para cada clase de la pluralidad de clases, donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores, de modo que las restricciones y/o privilegios de nodos antecesores se agregan a los del nodo de sucesión,
transmisión del HSPO (300) de un servidor (206) a un dispositivo de cliente (212),
almacenamiento del HSPO transmitido en un dispositivo de cliente,
en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente:
determinación de una primera clase de la pluralidad de clases a la que pertenece la primera aplicación,
identificación de una o más clases y nodos correspondientes definidos por el HSPO que abarcan la primera clase,
identificación de restricciones y/o privilegios definidos por los correspondientes nodos identificados,
formulación de un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes,
asignación del conjunto de restricciones y/o privilegios a la primera aplicación, y ejecución del conjunto de restricciones y/o privilegios en la primera aplicación.
\vskip1.000000\baselineskip
2. Uno o más medios legibles por ordenador comprendiendo instrucciones de programa para especificar y administrar una política de seguridad jerárquica en un sistema de televisión interactivo, donde las instrucciones de programa son ejecutables para:
crear un objeto de programa de seguridad jerárquica (HSPO) (300) que representa una política de seguridad para aplicaciones que se pueden ejecutar en un dispositivo de cliente del sistema de televisión, donde el HSPO incluye un nodo para cada clase de la pluralidad de clases a las que corresponden dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde las clases se organizan en una jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada, representa una subclase de la superclase,
donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores,
transmitir el HSPO (300) desde un servidor (206) a un dispositivo de cliente (212),
almacenar el HSPO transmitido en un dispositivo de cliente,
en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente:
determinar una primera clase de la pluralidad de clases a la que pertenece la primera aplicación,
identificar una o más clases y nodos correspondientes definidos por el HSPO que abarcan la primera clase,
identificar restricciones y/o privilegios definidos por los correspondientes nodos identificados,
formular un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios viene definido por los nodos correspondientes,
asignar el conjunto de restricciones y/o privilegios a la primera aplicación, y
ejecutar el conjunto de restricciones y/o privilegios en la primera aplicación.
\vskip1.000000\baselineskip
3. Método según la reivindicación 1 o medios legibles por ordenador según la reivindicación 2, donde dicho HSPO se descarga a un dispositivo de cliente vía una red de ordenador (211).
4. Método según la reivindicación 1 o medios legibles por ordenador según la reivindicación 2, donde el HSPO se recibe en un dispositivo de cliente, y donde las instrucciones de programa son además ejecutables para programar un HSPO predeterminado en el dispositivo del cliente.
5. Método según la reivindicación 1 o medios legibles por ordenador según la reivindicación 2, donde el HSPO define una segunda clase de restricciones y/o privilegios, siendo dicha segunda clase una superclase de la primera clase, y donde el conjunto de restricciones y/o privilegios comprende una unión de la primera clase de restricciones y/o privilegios y la segunda clase de restricciones y/o privilegios.
6. Método o medios legibles por ordenador según la reivindicación 5, donde la primera clase comprende una clase publicitaria y la segunda clase comprende una clase de red.
7. Método o medios legibles por ordenador según la reivindicación 5, donde las clases de HSPO se definen por un módulo de diseño de política de seguridad (238) localizado bien en el servidor o en un dispositivo de cliente que recibe el HSPO transmitido.
8. Sistema de televisión interactivo para especificar y administrar una política de seguridad jerárquica, comprendiendo dicho sistema:
un servidor (206) configurado para:
crear un objeto de programa de seguridad jerárquica (HSPO) (300) que representa una política de seguridad para aplicaciones que se pueden ejecutar en un dispositivo de cliente del sistema, donde el HSPO incluye un nodo para cada clase de una pluralidad de clases a las que corresponden dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde las clases se organizan en un jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase,
donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores,
transmitir el HSPO (300),
un dispositivo de cliente (212) configurado para:
recibir el HSPO transmitido,
almacenar el HSPO transmitido en el dispositivo de cliente,
\newpage
en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente:
determinar una primera clase de la pluralidad de clases a la que pertenece la primera aplicación,
identificar una o más clases y los nodos correspondientes definidos por el HSPO que abarcan la primera clase,
identificar restricciones y/o privilegios definidos por los nodos identificados correspondientes,
formular un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes,
asignar el conjunto de restricciones y/o privilegios a la primera aplicación, y
ejecutar el conjunto de restricciones y/o privilegios en la primera aplicación.
\vskip1.000000\baselineskip
9. Dispositivo (212) para uso en un sistema de televisión interactivo, comprendiendo el dispositivo:
receptor configurado para recibir un objeto de programa de seguridad jerárquica (HSPO) (300) que representa una política de seguridad para aplicaciones que se pueden ejecutar en el dispositivo, donde el HSPO incluye un nodo para cada clase de una pluralidad de clases a los que pueden corresponder dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos del dispositivo en el que la aplicación dada se ejecuta, donde las clases se organizan en una jerarquía con dos o más niveles, comprendiendo la superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase,
donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos del dispositivo en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores,
almacén configurado para almacenar el HSPO,
donde en respuesta a la detección de ejecución de una primera aplicación, el dispositivo es configurado para:
determinar una primera clase de la pluralidad de clases a la que pertenece la primera aplicación,
identificar una o más clases y los nodos correspondientes definidos por el HSPO que abarca la primera clase,
identificar restricciones y/o privilegios definidos por los nodos identificados correspondientes,
formular un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes,
asignar el conjunto de restricciones y/o privilegios a la primera aplicación, y ejecutar el conjunto de restricciones y/o privilegios en la primera aplicación.
\vskip1.000000\baselineskip
10. Dispositivo según la reivindicación 9, donde el HSPO se recibe vía una red de ordenador (211).
11. Sistema según la reivindicación 8 o dispositivo según la reivindicación 9, donde el HSPO define una segunda clase de restricciones y/o privilegios, siendo dicha segunda clase una superclase de la primera clase, y donde el conjunto de restricciones y/o privilegios comprende una unión de la primera clase de restricciones y/o privilegios y la segunda clase de restricciones y/o privilegios.
12. Sistema o dispositivo según la reivindicación 11, donde la primera clase comprende una clase publicitaria y la segunda clase comprende una clase de red.
13. Sistema o dispositivo según la reivindicación 11, donde las clases de HSPO se definen por un módulo de diseño de política de seguridad (238) localizado bien en el servidor o en un dispositivo de cliente que recibe el HSPO transmitido.
ES03709351T 2002-02-27 2003-02-27 Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica. Expired - Lifetime ES2373647T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US36010002P 2002-02-27 2002-02-27
US360100P 2002-02-27
PCT/US2003/005824 WO2003073762A1 (en) 2002-02-27 2003-02-27 A method and apparatus for providing a hierarchical security profile object

Publications (1)

Publication Number Publication Date
ES2373647T3 true ES2373647T3 (es) 2012-02-07

Family

ID=27766189

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03709351T Expired - Lifetime ES2373647T3 (es) 2002-02-27 2003-02-27 Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica.

Country Status (6)

Country Link
US (2) US20030163726A1 (es)
EP (1) EP1479232B1 (es)
AT (1) ATE526784T1 (es)
AU (1) AU2003212412B2 (es)
ES (1) ES2373647T3 (es)
WO (1) WO2003073762A1 (es)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689711B2 (en) 2001-03-26 2010-03-30 Salesforce.Com, Inc. System and method for routing messages between applications
US7249195B2 (en) 2001-03-30 2007-07-24 Minor Ventures, Llc Apparatus and methods for correlating messages sent between services
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US7146524B2 (en) 2001-08-03 2006-12-05 Isilon Systems, Inc. Systems and methods for providing a distributed file system incorporating a virtual hot spare
ES2373647T3 (es) * 2002-02-27 2012-02-07 Opentv, Inc. Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica.
EP2299375A3 (en) 2002-11-14 2012-02-01 EMC Corporation Systems and methods for restriping files in a distributed file system
US7058964B2 (en) * 2002-12-03 2006-06-06 Matsushita Electric Industrial Co., Ltd. Flexible digital cable network architecture
US8453196B2 (en) 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US8775654B2 (en) 2003-12-19 2014-07-08 Salesforce.Com, Inc. Apparatus and methods for mediating messages
US7725605B2 (en) 2004-08-06 2010-05-25 Salesforce.Com, Inc. Providing on-demand access to services in a wide area network
US8238350B2 (en) 2004-10-29 2012-08-07 Emc Corporation Message batching with checkpoints systems and methods
US8055711B2 (en) 2004-10-29 2011-11-08 Emc Corporation Non-blocking commit protocol systems and methods
US8051425B2 (en) 2004-10-29 2011-11-01 Emc Corporation Distributed system with asynchronous execution systems and methods
US20060143715A1 (en) * 2004-12-28 2006-06-29 Motorola, Inc. Method and apparatus for providing security policy enforcement
US7478419B2 (en) * 2005-03-09 2009-01-13 Sun Microsystems, Inc. Automated policy constraint matching for computing resources
US7788303B2 (en) * 2005-10-21 2010-08-31 Isilon Systems, Inc. Systems and methods for distributed system scanning
US7551572B2 (en) * 2005-10-21 2009-06-23 Isilon Systems, Inc. Systems and methods for providing variable protection
US7797283B2 (en) 2005-10-21 2010-09-14 Isilon Systems, Inc. Systems and methods for maintaining distributed data
US7917474B2 (en) 2005-10-21 2011-03-29 Isilon Systems, Inc. Systems and methods for accessing and updating distributed data
US7848261B2 (en) 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
US7756898B2 (en) 2006-03-31 2010-07-13 Isilon Systems, Inc. Systems and methods for notifying listeners of events
US8539056B2 (en) 2006-08-02 2013-09-17 Emc Corporation Systems and methods for configuring multiple network interfaces
US7676691B2 (en) 2006-08-18 2010-03-09 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7680836B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7752402B2 (en) * 2006-08-18 2010-07-06 Isilon Systems, Inc. Systems and methods for allowing incremental journaling
US7822932B2 (en) 2006-08-18 2010-10-26 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7899800B2 (en) 2006-08-18 2011-03-01 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US7953704B2 (en) 2006-08-18 2011-05-31 Emc Corporation Systems and methods for a snapshot of data
US7882071B2 (en) 2006-08-18 2011-02-01 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7680842B2 (en) 2006-08-18 2010-03-16 Isilon Systems, Inc. Systems and methods for a snapshot of data
US7590652B2 (en) 2006-08-18 2009-09-15 Isilon Systems, Inc. Systems and methods of reverse lookup
US8286029B2 (en) 2006-12-21 2012-10-09 Emc Corporation Systems and methods for managing unavailable storage devices
US7593938B2 (en) 2006-12-22 2009-09-22 Isilon Systems, Inc. Systems and methods of directory entry encodings
US7509448B2 (en) 2007-01-05 2009-03-24 Isilon Systems, Inc. Systems and methods for managing semantic locks
US7900015B2 (en) 2007-04-13 2011-03-01 Isilon Systems, Inc. Systems and methods of quota accounting
US8966080B2 (en) 2007-04-13 2015-02-24 Emc Corporation Systems and methods of managing resource utilization on a threaded computer system
US7779048B2 (en) 2007-04-13 2010-08-17 Isilon Systems, Inc. Systems and methods of providing possible value ranges
US7949692B2 (en) 2007-08-21 2011-05-24 Emc Corporation Systems and methods for portals into snapshot data
US7882068B2 (en) 2007-08-21 2011-02-01 Isilon Systems, Inc. Systems and methods for adaptive copy on write
US7966289B2 (en) 2007-08-21 2011-06-21 Emc Corporation Systems and methods for reading objects in a file system
US7953709B2 (en) 2008-03-27 2011-05-31 Emc Corporation Systems and methods for a read only mode for a portion of a storage system
US7949636B2 (en) 2008-03-27 2011-05-24 Emc Corporation Systems and methods for a read only mode for a portion of a storage system
US7870345B2 (en) 2008-03-27 2011-01-11 Isilon Systems, Inc. Systems and methods for managing stalled storage devices
US7984324B2 (en) 2008-03-27 2011-07-19 Emc Corporation Systems and methods for managing stalled storage devices
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10630686B2 (en) * 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US9684788B2 (en) * 2015-06-29 2017-06-20 International Business Machines Corporation Self-repair and distributed-repair of applications
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11146837B2 (en) * 2017-12-08 2021-10-12 Hulu, LLC Audience location for media programs in live linear programming
US10742743B2 (en) * 2018-11-19 2020-08-11 Blackberry Limited Systems and methods for managing IOT/EOT devices

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5872928A (en) * 1995-02-24 1999-02-16 Cabletron Systems, Inc. Method and apparatus for defining and enforcing policies for configuration management in communications networks
US5787427A (en) * 1996-01-03 1998-07-28 International Business Machines Corporation Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies
US5826268A (en) * 1996-04-12 1998-10-20 Ontos, Inc. Secure multilevel object oriented database management system
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6014700A (en) * 1997-05-08 2000-01-11 International Business Machines Corporation Workload management in a client-server network with distributed objects
US5920725A (en) * 1997-07-02 1999-07-06 Adaptivity Inc. Run-time object-synthesis and transparent client/server updating of distributed objects using a meta server of all object descriptors
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US6047377A (en) * 1997-12-11 2000-04-04 Sun Microsystems, Inc. Typed, parameterized, and extensible access control permissions
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6167567A (en) * 1998-05-05 2000-12-26 3Com Corporation Technique for automatically updating software stored on a client computer in a networked client-server environment
US6948183B1 (en) * 1998-06-18 2005-09-20 General Instrument Corporation Dynamic security for digital television receivers
WO1999066714A1 (en) * 1998-06-18 1999-12-23 General Instrument Corporation Dynamic security for digital television receivers
US6327574B1 (en) * 1998-07-07 2001-12-04 Encirq Corporation Hierarchical models of consumer attributes for targeting content in a privacy-preserving manner
US6389589B1 (en) * 1998-09-21 2002-05-14 Microsoft Corporation Class store schema
US6418554B1 (en) * 1998-09-21 2002-07-09 Microsoft Corporation Software implementation installer mechanism
CA2351582A1 (en) * 1998-11-12 2000-05-25 General Instrument Corporation Digital television receiver with application programming interface for user management
US6301710B1 (en) * 1999-01-06 2001-10-09 Sony Corporation System and method for creating a substitute registry when automatically installing an update program
US6476833B1 (en) * 1999-03-30 2002-11-05 Koninklijke Philips Electronics N.V. Method and apparatus for controlling browser functionality in the context of an application
CN100337461C (zh) * 2000-03-17 2007-09-12 美国在线服务公司 家庭联网的系统和方法
US7058947B1 (en) * 2000-05-02 2006-06-06 Microsoft Corporation Resource manager architecture utilizing a policy manager
US6643650B1 (en) * 2000-05-09 2003-11-04 Sun Microsystems, Inc. Mechanism and apparatus for using messages to look up documents stored in spaces in a distributed computing environment
CA2326851A1 (en) * 2000-11-24 2002-05-24 Redback Networks Systems Canada Inc. Policy change characterization method and apparatus
US20020091819A1 (en) * 2001-01-05 2002-07-11 Daniel Melchione System and method for configuring computer applications and devices using inheritance
US7398529B2 (en) * 2001-03-09 2008-07-08 Netiq Corporation Method for managing objects created in a directory service
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
ES2373647T3 (es) * 2002-02-27 2012-02-07 Opentv, Inc. Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica.

Also Published As

Publication number Publication date
EP1479232B1 (en) 2011-09-28
EP1479232A1 (en) 2004-11-24
WO2003073762A1 (en) 2003-09-04
ATE526784T1 (de) 2011-10-15
AU2003212412A1 (en) 2003-09-09
US20030163726A1 (en) 2003-08-28
AU2003212412B2 (en) 2009-01-08
US20100037294A1 (en) 2010-02-11

Similar Documents

Publication Publication Date Title
ES2373647T3 (es) Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica.
JP5986993B2 (ja) 受信機及びプログラム
ES2203070T3 (es) Terminal multimedia destinado a multiples usuarios.
EP3313080A1 (en) Remote device configuration
KR20240025698A (ko) 수신 장치, 송신 장치, 및 데이터 처리 방법
US8645691B2 (en) System and method for securing data while minimizing bandwidth
KR100853179B1 (ko) 이-메일을 사용하기 위한 방법 및 장치
ES2558967T3 (es) Motor de tratamiento de datos genérico
US11463495B2 (en) Custom content insertion
TW200415921A (en) Sharing a radio frequency interface resource
US20220164415A1 (en) Methods and systems for processing content rights
US9800838B2 (en) Method and system for providing content to a content distribution system suitable for a multiple dwelling unit using an authorization list
US10728620B2 (en) Cloud-based automated content curation system
US20110173671A1 (en) Method and System for Providing Bidirectional Contents Service in Cable Broadcasting Environment, and Computer-Readable Recording Medium
US11218770B2 (en) Devices, systems and processes for facilitating seamless use of timers across multiple devices within a local area network
US20120213367A1 (en) Method and system for providing content to a content distribution system suitable for a multiple dwelling unit using an encryption
JP2013008355A (ja) 受信機
KR20110059474A (ko) 네트워크 기반의 개인용 녹화 서비스를 제공하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
JP2004064177A (ja) 視聴制限方法