JP2008521134A - ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置 - Google Patents

ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置 Download PDF

Info

Publication number
JP2008521134A
JP2008521134A JP2007543171A JP2007543171A JP2008521134A JP 2008521134 A JP2008521134 A JP 2008521134A JP 2007543171 A JP2007543171 A JP 2007543171A JP 2007543171 A JP2007543171 A JP 2007543171A JP 2008521134 A JP2008521134 A JP 2008521134A
Authority
JP
Japan
Prior art keywords
content
authorization list
receiving
descriptor
change detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007543171A
Other languages
English (en)
Inventor
スプリグ、ステファン・エー.
ルンドブレイド、ローレンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008521134A publication Critical patent/JP2008521134A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26603Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for automatically generating descriptors from content, e.g. when it is not made available by its provider, using content analysis techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/23418Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • H04N21/8405Generation or processing of descriptive data, e.g. content descriptors represented by keywords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置。
【解決手段】デバイス(102,600)上にレンダされたローカル及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置。1つの方法は、コンテントに関係する認可リスト(120,302)を受け取ること、コンテントを識別するコンテント記述子(120,306)を受け取ること、オーソリティ(108)によって生成された変更検出インディケータ(120,308)を受け取ることを具備し、ここにおいて、変更検出インディケータは認可リストとコンテント記述子とを結び付ける。本方法は、コンテント記述子(106,402)によって識別されたコンテントを検索すること、及びデバイス(116,622)上にコンテントをレンダすることをさらに具備し、ここにおいて、コンテントは、認可リスト(120,624)に基づいて制限される。
【選択図】図2

Description

本発明は、一般にデータ・ネットワークの運用に係り、そしてより詳しくは、デバイス上にレンダされたローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置に関する。
技術の発展は、結果として大規模なデータ・ネットワークの開発及び展開になってきている。これらのネットワークは、インターネットのような公衆データ・ネットワーク及び無線電気通信ネットワークのような限定されたネットワークの両者を含む。これらのネットワークのユーザは、ネットワーク・リソースとして利用可能である多様な情報及びサービスをアクセスする能力を有する。
ネットワーク・リソースに対して増大している要求の一例が、無線ネットワーク環境の中にある。無線環境において、様々な無線デバイス、例えば、無線電話機、個人ディジタル補助装置(PDA:personal digital assistants)、及びページング・デバイス、は、無線ネットワークを経由して通信する。無線ネットワークは、同様に、ネットワーク・サーバを含むことができ、それは、無線デバイスに様々なネットワーク・リソースを提供するために動作する。そのうえ、無線ネットワークは、しかもインターネットのような公衆ネットワークに接続されることができ、その結果、公衆ネットワーク上のリソースは、無線ネットワーク上の無線デバイスに対して利用可能にされることができる。
一般的に、無線デバイスは、無線ネットワークを使用してアプリケーション・プログラム又はマルチメディア・コンテントをダウンロードでき、そして記憶できる。アプリケーション又はコンテントは、無線デバイスのユーザによって無料で又は購入されてダウンロードされることができ、そのユーザは、無制限の、一定の、又は使用量ベースの有効期間のあいだアプリケーション又はコンテントを使用する権利を実効的に得る。
しかしながら、ダウンロードされたコンテントは、情報にダメージを与える又は情報を削除する可能性を有する、そうでなければ継続してランしているデバイスに障害を与える可能性を有する。例えば、コンテントは、スクリプティング、アニメーションを含むことができる、若しくはファイルを削除する、ポップアップを発生させる、大きな音を発生させる又は不適切なコンテントを表示させることができる他の命令を含むことがある。そのように、デバイス・ユーザは、ダウンロードしたアプリケーション又はコンテントがユーザのデバイス上のファイル又はその他の個人情報をアクセスしない、若しくは他の好ましくない機能を実行しないことを、完全に信用できない。
ダウンロードされたコンテントを制限するために使用されてきている1つの技術は、デバイス・ユーザがデバイス動作に関する一般的な制御を設定することを可能にすることである。例えば、デバイス・ユーザは、デバイス上で機能するものから全てのスクリプティングをブロックできる。不幸にも、この技術は、デバイス・ユーザがこれらのタイプの制御をどのように使用するか、そしていつ使用するかに関する判断を行うことを強要する。多くのケースにおいて、デバイス・ユーザは、これらの判断を行うために十分な情報を与えられていない又は十分な知識を持たない。その上、一般的なデバイス制御を設定することは、デバイス・ユーザが、受け取りたいコンテントを結果としてアクセスできないようにする、又は潜在的な危険(compromise)にデバイスを曝すことなくある種のアプリケーション機能性を結果として得られないようにすることができる。
それゆえ、必要とされるものは、ネットワークを介してデバイスに利用可能なアプリケーション又はコンテントに関するアプリケーション・レベル制限を守らせるためのシステムである。そのシステムは、デバイスに障害を与えることがある又は貴重なデバイス情報を破壊することがある制限されていないコンテントをダウンロードすることに関して心配することなくデバイス・ユーザがネットワーク・リソースの広い範囲にアクセスすることを可能にするはずである。本システムは、しかもデバイス・ユーザが要求されている制限のタイプに関する判断を行うことを要求されずに、又はどのコンテントが特定の制限を必要とするかを知る必要なしに動作するはずである。その結果、デバイス・ユーザがダウンロードしたコンテントが彼らのデバイス又はそれらのデバイス上に記憶された個人情報にダメージを与えないこと又は破壊しないことを、デバイス・ユーザは確信できる。
[サマリー]
1又はそれより多くの実施形態において、制限(restriction)システムは、デバイス上にレンダされた(rendered)ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるために提供される。1つの実施形態において、制限システムは、コンテント記述子、認可(permission)リスト、及びコンテント記述子と認可リストとを結び付ける変更検出インディケータ(modification detection indicator)(すなわち、ディジタル署名)を備える。1つの実施形態において、コンテント記述子は、デバイス上にレンダされようとしている実際のコンテント・データを備え、そして別の1つの実施形態では、コンテント記述子は、デバイス上にダウンロードされそしてレンダされようとしているアプリケーション又はマルチメディア・コンテントの場所を識別する。認可リストは、ダウンロードしたアプリケーション又はコンテントのレンダリング、表示及び実行を制限するために制限システムによって使用される。例えば、認可リストは、アプリケーション又はコンテントのアクセス権利及び権利を与えることを制限するために使用され、その結果、無線デバイス上のシステム、フィーチャ(feature)、設定、及び情報は、アプリケーション又はコンテントによる未認定の(unauthorized)アクセスに対して保護される。オーソリティ(authority)、例えば、デバイス・サービス・プロバイダ又は他のエンティティは、認可リストを承認し(approve)、そして認可リストとコンテント記述子とを結び付ける変更検出インディケータを発生する。
1つの実施形態では、方法は、デバイス上にレンダするコンテントについて制限を守らせるためにデバイス中で使用するために提供される。本方法は、該コンテントに関係する認可リストを受け取ること;該コンテントを識別するコンテント記述子を受け取ること; 及びオーソリティによって生成された変更検出インディケータを受け取ることを具備する、ここにおいて、該変更検出インディケータは、該認可リストと該コンテント記述子とを結び付ける。本方法は、該コンテント記述子によって識別された該コンテントを検索すること;及び該デバイス上に該コンテントをレンダすることをさらに具備する、ここにおいて、該コンテントは、該認可リストに基づいて制限される。
別の1つの実施形態では、コンテントをレンダするためのデバイスが提供される。本デバイスは、認可リスト、コンテント記述子、及びオーソリティによって生成された変更検出インディケータを取得するために動作する受信論理回路を具備する。本装置は、しかも該変更検出インディケータを検証し、該コンテント記述子によって識別された該コンテントを取得し、そして該デバイス上に該コンテントをレンダするために動作するレンダリング論理回路を具備する、ここにおいて、該コンテントは、該認可リストに基づいて制限される。
別の1つの実施形態では、レンダされたコンテントに関する制限を守らせるためのデバイスが提供される。本デバイスは、該コンテントに関係する認可リストを受け取るための手段;該コンテントを識別するコンテント記述子を受け取るための手段;及びオーソリティによって生成された変更検出インディケータを受け取るための手段を具備する、ここにおいて、該変更検出インディケータは、該認可リストと該コンテント記述子とを結び付ける。本デバイスは、しかも、該コンテント記述子によって識別された該コンテントを検索するための手段;及び該デバイス上に該コンテントをレンダするための手段を具備する、ここにおいて、該コンテントは、該認可リストに基づいて制限される。
別の1つの実施形態では、コンピュータ読み取り可能な媒体が提供され、それは無線デバイス中のプロセッサによって実行された時に、デバイスによってレンダされたコンテントに関する制限を守らせる命令を備える。本コンピュータ読み取り可能な媒体は、該コンテントに関係する認可リストを受け取るための命令;該コンテントを識別するコンテント記述子を受け取るための命令;及びオーソリティによって生成された変更検出インディケータを受け取るための命令を具備する、ここにおいて、該変更検出インディケータは、該認可リストと該コンテント記述子とを結び付ける。本コンピュータ読み取り可能な媒体は、しかも、該コンテント記述子によって識別された該コンテントを検索するための命令;及び該デバイス上に該コンテントをレンダするための命令を具備する、ここにおいて、該コンテントは、該認可リストに基づいて制限される。
別の1つの実施形態では、方法は、デバイス上にレンダされたコンテントに関する制限を守らせるために使用されるコンテント・パッケージを発生させるために提供される。本方法は、該コンテントに関係する認可リストを受け取ること;該コンテントを記述するコンテント記述子を受け取ること;及び該認可リストと該コンテント記述子とを結び付ける変更検出インディケータを発生させることを具備する。
別の1つの実施形態では、装置は、デバイス上にレンダされたコンテントに関する制限を守らせるために使用されるコンテント・パッケージを発生させるために提供される。本装置は、該コンテントに関係する認可リストを受け取るために動作する受信論理回路;及び該コンテントを記述するコンテント記述子を具備する。本装置は、しかも、該認可リストと該コンテント記述子とを結び付ける変更検出インディケータを発生させるために動作する発生論理回路を具備する。
別の1つの実施形態では、装置は、デバイス上にレンダされたコンテントに関する制限を守らせるために使用されるコンテント・パッケージを発生させるために提供される。本装置は、該コンテントに関係する認可リストを受け取るための手段;該コンテントを記述するコンテント記述子を受け取るための手段;及び該認可リストと該コンテント記述子とを結び付ける変更検出インディケータを発生させるための手段を具備する。
別の1つの実施形態では、コンピュータ読み取り可能な媒体が提供され、それはプロセッサによって実行された時に、デバイス上にレンダされたコンテントに関する制限を守らせるために使用されるコンテント・パッケージを発生させる命令を具備する。本コンピュータ読み取り可能な媒体は、該コンテントに関係する認可リストを受け取るための命令;該コンテントを識別するコンテント記述子を受け取るための命令;及び該認可リストと該コンテント記述子とを結び付ける変更検出インディケータを発生させるための命令を具備する。
本発明の他の態様、利点、及び特徴は、この後に記載される図面の簡単な説明、発明の詳細な説明、及び特許請求の範囲を概観した後で明確になるであろう。
[詳細な説明]
本明細書中に記載される複数の実施形態の上記の態様及びそれに付随する利点は、添付された図面とともに取り上げられるときに下記の詳細な説明を参照することによってさらに容易に明確になるであろう。
下記の詳細な説明は、制限(restriction)システムの1又はそれより多くの実施形態を記載し、それはデバイス上にレンダされた(rendered)ローカル・コンテント(content)及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置を含む。1つの実施形態では、制限システムは、デバイス上にコンテント・ビュワーを備え、デバイスが効率的な方法でそして経済的な方法で様々なネットワーク・リソースをアクセスすることを可能にする。コンテント・ビュワーは、しかもデバイス・システムの認定されていない運用又は特定のデバイス情報へのアクセスを防止するためにダウンロードされたコンテントに関する制限を守らせる。デバイスは、任意のタイプの有線接続されたデバイス又は無線デバイスであることができ、コンピュータ、無線電話機、ページャ、PDA、電子メール・デバイス、タブレット・コンピュータ、又は別のタイプの有線デバイス又は無線デバイスを含むが、これらに限定されない。
1又はそれより多くの実施形態では、コンテント・ビュワーは、例えば、デバイスに固有のリソースに対する一般化されたコールを提供することによって、デバイスの動作を単純化するために使用されるデバイス上で実行するランタイム環境と相互に影響し合う。そのようなランタイム環境の1つは、カルフォルニア州、サンジェゴ市のクァルコム社によって開発された無線通信のためのバイナリ・ランタイム環境(BREW(登録商標):Binary Runtime Environment for Wireless(登録商標))ソフトウェア・プラットフォームである。以下の説明では、制限システムが、BREWソフトウェア・プラットフォームのようなランタイム環境を実行している無線デバイス上に与えられたコンテント・ビュワーを使用することを、想定する。しかしながら、制限システムの1又はそれより多くの実施形態は、有線デバイス及び無線デバイス上にレンダされたローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるために別のタイプのコンテント・ビュワー及び/又はランタイム環境を用いた使用に対して適している。その上、用語“コンテント”は、本明細書では任意のタイプのアプリケーション、マルチメディア・コンテント、画像ファイル、実行可能なもの(executable)、ウェブ・ページ、スクリプト、ドキュメント、プレゼンテーション、メッセージ、又はデバイス上にレンダされることができる任意の他のタイプの情報を記述するために使用される。
1つの実施形態では、制限システムは、下記のステップの1又はそれより多くを実行することによって無線デバイス上にレンダされたコンテントに関するアプリケーション・レベル制限を守らせるように動作する。
1.無線デバイスは、デバイス上で見られようとしているコンテントに関係するコンテント・パッケージをダウンロードする。コンテント・パッケージは、認可(permission)リストを含み、それはその関係する権利、制限、及びコンテントに適用されるべき特権(privilege)を記述する。コンテント・パッケージは、同様に、コンテント記述子を含み、それはコンテント及び変更検出インディケータ(すなわち、ディジタル署名)を識別する、変更検出インディケータは認可リストとコンテント記述子とを結び付ける。
2.ユーザがコンテントを見ようと試みるときに、コンテント・ビュワー・アプリケーションが、起動される。コンテント・ビュワー・アプリケーションは、ディジタル署名を使用して、認可リスト及びコンテント記述子の認定性(authenticity)を検証する。
3.コンテント・ビュワー・アプリケーションは、コンテント記述子を使用してコンテントを検索し、そして無線デバイス上にコンテントをレンダする。
4.レンダされたコンテントは、認可リスト中に与えられたコンテント・ビュワー・アプリケーションに対して課せられた規則によって管理される。
1つの実施形態では、コンテント記述子は、実際のコンテント・データを含む。例えば、コンテント記述子は、ドキュメント、画像ファイル、ウェブ・ページ、又は任意の他のタイプの見ることができるコンテントであり得る。
1つの実施形態では、コンテント記述子は、コンテント・ロケータである。例えば、コンテント・ビュワーは、ネットワーク・ブラウザとして動作し、そしてコンテント記述子は、ユニバーサル・リソース・ロケータ(URL:universal resource locator)のようなコンテント・ロケータである。コンテント・ビュワーは、コンテント記述子によって与えられたネットワーク・アドレスに誘導し、そしてその場所から取り出されたコンテント・ページを表示する。1つの実施形態では、コンテント・ビュワーは、認可リスト中の制限にしたがって取り出されたコンテント・ページの運用を制限するように動作する。
認可リスト
1又はそれより多くの実施形態では、制限システムは、認可リストを備える。認可リストは、アクセス権利、特権、制限、若しくはデバイス上で実行される又はそれにレンダされるアプリケーション又はコンテントに適用される限定のリストである。例えば、コンテント及び関係する認可リストがデバイス上にインストールされたときに、制限システムは、レンダされたコンテントが認可リスト中で認可されたリソースだけをアクセスすることを認めるように動作する。
1つの実施形態では、アプリケーション又はコンテントの開発者、システム管理者、又は他のオーソリティ(authority)、例えば、キャリア又はデバイス製造者、は、そのコンテントに対する認可リストを作り出すことができる又はそれを作るための入力を与えることができる。別の1つの実施形態では、デバイス・サーバは、オーソリティ、エンティティ、若しくはアプリケーション又はコンテントを作ることに携わったパーティからの入力に基づいて認可リストを作るために使用されることができる。
1つの実施形態では、コンテント開発者は、コンテントをオーソリティに提出する。オーソリティは、コンテントを調査する又は評価し、そしてそのコンテントにどの特権を割り当てるかを決定する。特権は、その後、認可リストの一部になる。そのようにして、オーソリティは、コンテントを承認するように動作し、そして認可リスト中に与えられた関係する権利を認定する。
デバイスが認可リストの範囲を超えてデバイス・リソースへのアクセスをさらに制限できる又は認可できることは、当業者によって理解されるであろう。例えば、アプリケーションが認可リストによってそのデバイスへの認可を承諾されてきているデバイス上のリソースへの権利を、あるユーザが持たないことがある。そのように、デバイスは、追加の権利又は限定を与えることができ、そしてそれゆえ、認可が認可リストの中において認可されてきている場合でさえも、リソースへのアクセスを認可することを承諾できる、又は拒絶できる。
認可リストを使用してアプリケーション又はコンテントにデバイスのリソースを関係付けることによって、複数の認可リストが、同じアプリケーション又はコンテントにおける使用のために生成されることがある。その結果、異なるデバイス上で、別のリソースが同じアプリケーション又はコンテントへのアクセスを許可されることがある。
結び付け(Bindings)
1又はそれより多くの実施形態では、制限システムは、変更検出インディケータを備え、それは認可リストとコンテント記述子との間の結び付きを与えるために使用される。例えば、任意の技術が、認可リストとコンテント記述子とを結び付ける変更検出インディケータを発生させるために使用されることができる。例えば、1つの実施形態では、変更検出インディケータは、認可リスト及びコンテント記述子を使用して発生されたディジタル署名である。しかしながら、任意のタイプの署名、符号化、又は別の変更検出技術が、認可リストとそれが関係するコンテント記述子との間の結び付きを提供するために使用されることができる。一旦、ディジタル署名、認可リスト、及びコンテント・ロケータが無線デバイスへ伝送されると、デバイスは、認可リスト及びコンテント記述子を認証するために署名を使用できる。この説明の目的のために、上に述べられた情報をデバイスへ伝送するエンティティが、いずれかのタイプの既知の信用証明(credentialing)技術又は認証(authentication)技術を使用して適正に信用証明される、その結果、受信デバイスは、信用されるソースから情報を受け取っていることを検証できる。
図1は、データ・ネットワーク100を示し、それは無線デバイス上にレンダされたローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための制限システムの1つの実施形態を備える。ネットワーク100は、無線デバイス102を備え、それは無線通信チャネル106を介してデータ・ネットワーク104と通信する。データ・ネットワーク104は、専用の(private)、公衆の(public)、又は両方である有線データ・ネットワーク及び無線データ・ネットワークを包含する。ネットワーク100は、同様にオーソリティ108を備え、それは無線デバイス102へサービスを提供するために動作する。例えば、無線デバイス102は、無線電話機であることができ、そしてオーソリティ108は、デバイス102に電話通信サービスを提供する全国的な電話通信ネットワークの一部であり得る。
同様に、ネットワーク104と通信しているものは、コンテント・サーバ110である。コンテント・サーバ110は、ネットワーク104と通信しているデバイスへ、マルチメディア・コンテントのようなコンテントを提供するために動作する。
1つの実施形態では、オーソリティ108は、コンテント・パッケージ120を発生させる論理回路を備え、コンテント・パッケージ120は、認可リスト、コンテント記述子及びディジタル署名を備える。認可リストは、レンダリング及びリソース・アクセス制限を記述し、リソース・アクセス制限はコンテント記述子によって識別されたアプリケーション又はコンテントを適用される。コンテント記述子は、実際のコンテント・データ、例えば、画像ファイル又はドキュメントを備えることができる。コンテント記述子は、同様に、コンテントの位置を識別するコンテント・ロケータを備える。例えば、コンテント記述子は、コンテント・サーバ110のところに置かれたアプリケーション又はマルチメディア・コンテントを識別できる。
システムの動作の間に、コンテント・パッケージ120は、オーソリティ108からデバイス102にダウンロードされる。デバイス102は、コンテント・ビュワー116をランチ(launch)する、それはコンテント記述子によって識別されたコンテントを検索するために動作し、そしてデバイス102にコンテントをレンダし、一方で認可リスト中に与えられた制限を適用する。例えば、コンテント記述子は、実際のコンテントであり得て、それはコンテント・ビュワー116によってデバイスにレンダされる。別の1つの実施形態では、コンテント記述子は、コンテント・ロケータであり、それはコンテント・ビュワー116によって使用され、デバイス102上にレンダリングのためにコンテントを得る。
認可リストがレンダされたコンテントを制限するために使用されるという理由で、制限システムは、ダウンロードされたコンテントによる認定されていないアクセスから無線デバイス102上のリソースを保護するように動作し、そしてそれによってデバイス・ユーザからこの心配を取り除く。これは、ダウンロードされたアプリケーション又はコンテントがデバイスの動作に障害を生じさせることがあること、又はデバイス上に記憶された重要な情報を破壊することがあることを心配することなく無線デバイス102上での使用のために、デバイス・ユーザがアプリケーション及びコンテントをダウンロードすることを可能にする。
認可リスト及びコンテント記述子は、オーソリティ108によって生成されることができ、そしてディジタル署名を使用して一緒に結び付けられることができる。コンテント・パッケージ120、同様にいずれかの別のデータ伝達の安全な伝送に関して、オーソリティ108は、様々な安全技術を取り込むことができる、例えば、符号化、暗号化、信用証明、認証署名、又はコンテント・パッケージ120をデバイス102に伝送するためのその他の変更検出技術/認証技術である。そのように、デバイスは、信用されるソースからコンテント・パッケージ120を受け取っていることを確実にできる。
1つの実施形態では、オーソリティ108及びサーバ110は、別の物理的な場所に置かれた別々のネットワーク・サーバである。別の1つの実施形態では、サーバ108,110は、同じ物理的な場所に置かれ、そしてさらに別の1つの実施形態では、サーバ108及び110は、同じサーバである。そのように1又はそれより多くの実施形態では、制限システムは、本明細書で説明した制限システムの機能を提供するために動作する様々なサーバを有する実質的に任意のネットワーク構成を使用して与えられることができる。
図2は、デバイスにダウンロードされるコンテント・パッケージを発生させるために動作するオーソリティ108において使用するための制限システムの1つの実施形態の機能図を示す。1つの実施形態では、オーソリティ108は、認可リストを承認するため、そして無線デバイス、例えば、デバイス102にダウンロードするためのコンテント・パッケージを発生させるために動作する。オーソリティは、コンテント・サーバ110からコンテント212を受信するコンテント受信機202を備える。オーソリティは、同様にコンテント・サーバ110から提案された認可リスト214を受信する認可リスト受信機204も備える。承認/生成論理回路206は、コンテント212及び受信した認可リスト214を取り出し、認可リストを評価し、そしてそれを承認する又は承認しないことのいずれかを行う。もし、認可リストが何も受信されていなければ、論理回路206は、コンテント自身及び他のパラメータに基づいて認可リストを発生させるように動作する。例えば、コンテントのタイプ又はコンテントのソースに基づいて、論理回路206は、関係する認可リストを発生する。一旦、承認された認可リストが得られると、認可リスト及びコンテントは、変更検出発生器208に行く。発生器208は、認可リストをコンテントに結び付ける変更検出インディケータを発生する。例えば、変更検出インディケータは、ディジタル署名であり得る。最後に、パッケージ発生器210は、コンテント・パッケージ216を発生し、それはコンテント214、認可リスト212、及び変更検出インディケータを組み込む。
1つの実施形態では、コンテント214は、コンテント記述子であり、それはコンテントとその位置を識別する。別の1つの実施形態では、コンテント214は、実際のアプリケーション又はコンテント・データを含む。一旦、コンテント・パッケージが発生されると、それをダウンロードしそしてレンダする無線デバイス102に利用可能にされる。
図3は、制限システムの1又はそれより多くの実施形態で使用するためのコンテント・パッケージ300の1つの実施形態を示す。例えば、図3に示されたコンテント・パッケージ300は、図1に示されたコンテント・パッケージ120であり得る。コンテント・パッケージは、認可リスト302、実際のコンテント又はコンテント記述子306、変更検出インディケータ308、及び追加の情報310を備える。
認可リスト302は、認定設定値304を備え、それはどの制限、認定、又は特権が説明されたアプリケーション又はコンテントに認可されるかを指示する。例えば、認定設定値304は、“1”の値に設定されたときに、ビットの位置に基づいてコンテントに特定の認定を認可する一連のビットを備える。例えば、第1のビット位置は、選択されたデバイス・ファイルへのアクセスを認可できる又は拒絶でき、2番目のビットは、モデムのようなデバイス・ハードウェアへのアクセスを認可できる又は拒絶でき、そして3番目のビットは、特定のデバイス設定へのアクセスを認可できる又は拒絶できる、等である。そのようにして、認可リスト302中のビット設定値に基づいて、いずれかのタイプのデバイス・フィーチャ、機能、設定又は他の情報へのアクセスを認可する又は拒絶することが可能である。
1つの実施形態では、コンテント・セクション306は、アプリケーション又はコンテントを記述するコンテント記述子を備える。例えば、コンテント記述子は、デバイスにダウンロードされた実際のアプリケーション又はコンテント・データを備えることができる。例えば、コンテント記述子は、MPEGファイル又はMIDIファイルのようなマルチメディア・コンテントを含むことができる、又はシミュレーション・ゲーム・プログラム(gaming program)のようなアプリケーションを含むことができる。別の1つの実施形態では、コンテント記述子は、コンテント・ロケータ(すなわち、URL)を含むことができ、それはアプリケーション又はコンテントをそして/又はデバイスがアクセスしたデータ・ネットワーク上の自身の位置を識別する。例えば、コンテント記述子は、デバイスによりアクセスされたときに、そのデバイスに“movie.mpg”がダウンロードされるようにするであろうリンク(http:// www.foo.com/videos/movie.mpg)を備えることができる。別の1つの実施形態では、コンテント記述子は、1組のコンテント・ページ又はアドレス、ドメイン名、又は任意の他のタイプの情報セットを記述する。そのように、コンテント記述子は、実際のアプリケーション又はコンテント・データ、若しくはコンテント・ロケータ、あるいはコンテント・グループであり得る。コンテント・ロケータは、アプリケーション又はコンテントの場所を識別し、コンテント・グループは、そのデバイスによってアクセスされることができそしてダウンロードされることができる。
1つの実施形態では、変更検出インディケータ308は、ディジタル署名及び/又は認可リストをコンテント記述子と結び付ける別の安全情報を備え、その結果、それらの認定性を検証することが可能である。事実上、任意のタイプの変更検出技術が、変更検出インディケータ308を生成するために使用されることができる。
追加情報セクション310は、コンテント・パッケージに関連するアプリケーション又はコンテントに関する追加情報を備える。例えば、情報セクション310は、コンテント・パッケージ120又は関連するアプリケーション又はコンテントに関係するファイル・サイズ、バージョン、又はその他の情報を含むことができる。追加情報セクション310は、同様に、アプリケーション又はコンテントに関連するライセンス情報も含むことができる。例えば、ライセンス情報は、認可されたライセンスのタイプ、認可された日付、ライセンスの継続期間、ライセンスの費用、又はその他のライセンス情報を含むことができる。
1つの実施形態では、コンテント・パッケージは、オーソリティ108においてパッケージ発生論理回路212によって発生される。しかしながら、同様に、別の場所においてコンテント・パッケージの全て又は一部を発生することが可能である。例えば、アプリケーション又はコンテント開発者は、彼らのアプリケーション又はコンテントに対する認可リストを発生させることができる。このケースでは、認可リストは、複数の方法で無線デバイスに伝送されることができる。例えば、アプリケーション又はコンテント開発者は、オーソリティ108に認可リストを伝送することができ、そこでは認可リストが評価され、認定され、そして無線デバイスが関連するコンテントをダウンロードするように要請するまで記憶される。他の1つの例では、オーソリティによって認定された認可リストは、それらのそれぞれのサーバにおいてアプリケーション又はコンテントとともに記憶される。無線デバイスがアプリケーション又はコンテントをダウンロードしようと試みるとき、関連する認可リストも、同様に無線デバイスにダウンロードされる。コンテント記述子及び認可リストの元々の場所に拘らず、オーソリティによって発生された変更検出インディケータ308は、それらを結び付けるために、そしてデバイスがそれらを未変更のオリジナルとして認証することを可能にするために使用される。その上、オーソリティは、認可リストを生成し、評価し、そして/又は認定するように動作し、その結果、それがどこに記憶されているかに拘らず、認可リストは、関連するアプリケーション又はコンテントへの認定された許可を承諾するだけである。
図4は、デバイス上にレンダされたアプリケーション及びコンテントへのアプリケーション・レベル制限を与えるように動作するデバイス102において使用するための制限システムの1つの実施形態の機能図を示す。1つの実施形態では、コンテント・ビュワー116は、コンテント受信機402を介してコンテント・パッケージ120を受け取る。コンテント・パッケージ120は、コンテント・ビュワー116へ伝達され、それはパッケージを切り離して取り出しそしてディジタル署名を検証する。コンテントがパッケージ中にない場合、コンテント・ビュワー116は、コンテント要請論理回路404を使用してコンテントを取ってくる。例えば、コンテント記述子は、コンテントが記憶されているアドレスであり得る。コンテント要請論理回路404は、このアドレスからコンテント410を取り出すための要請408を伝送するように動作する。一旦、コンテントが利用可能になると、コンテント・ビュワー116は、デバイス上にコンテントをレンダするように、そしてコンテント・パッケージ120中の認可リスト402に基づいてレンダリング動作を制限するように動作する。この実施形態では、ランタイム/OS406は、直接的に携わることがなく、そしてコンテント・ビュワー116をサポートするだけである。
別の1つの実施形態では、コンテント・パッケージは、受信機402によって受信され、そしてランタイム/OS406へ手渡される。ランタイム/OSは、パッケージ120を分解し、そしてその中のディジタル署名408を検証する。それは同様に、認可リスト402も抽出する。それはその後、コンテント記述子406にそれを渡すコンテント・ビュワー116を呼び出す。それは同様に、認可リスト402に基づいてコンテント・ビュワー116の動作を制限する。
第3の実施形態では、認可リスト中の制限は、一部はコンテント・ビュワー116によってそして一部はランタイム/OS406によって課せられる。
図5は、無線デバイスで使用するための制限システムの1つの実施形態を備えるデータ・ネットワーク500を示す。ネットワーク500は、汎用データ・ネットワーク502を備え、それはオーソリティ504及びコンテント・サーバ506への接続を含む。データ・ネットワーク502は、専用の又は公衆の又はその両方であることができ、そして有線接続される又は無線接続される又はその両方であり得る。オーソリティ504は、キャリア・サーバ、デバイス・サーバ、又は他のオーソリティであり得る。ネットワーク502は、同様に無線通信チャネル510を介して無線デバイス508と通信する。この説明のために、無線デバイス508は、BREWソフトウェア・プラットフォームによって提供されるもののようなランタイム環境を含むことが、想定される。
図6は、無線デバイス上にレンダされたアプリケーション及びコンテントに関するアプリケーション・レベル制限を守らせるための方法600の1つの実施形態を示す。例えば、方法600は、図5に示されたネットワーク500で使用するために適している。したがって、さらなる明確化のために、方法600の以下の詳細な説明は、ネットワーク500へのさらなる言及を含む。
ここで図6を参照して、コンテント・サーバがコンテントを認定するために制限システムへの要請を提出するときに、方法600は、ブロック602において始まり、その結果、無線デバイスは心配なしにそれをレンダすることができる。例えば、コンテント・サーバ506は、パス5aで示されたように、要請を提示して、オーソリティ504にコンテントを登録する。要請は、実際のコンテント・データを含むコンテント記述子、又はコンテント・ロケータを含むことができ、そして同様に、コンテントに対する認可リストを含むことができる。1つの実施形態では、認可リストが与えられなかった場合、オーソリティ504は、そのコンテントに対する認可リストを発生する。
ブロック604において、オーソリティは、認定された認可リストを生成するため/評価するために動作する。例えば、1つの実施形態では、オーソリティ504は、コンテント及び/又はコンテントに関係するその他の情報を評価し、そしてコンテントに関連する認定された認可リストを発生する。別の1つの実施形態では、コンテント・プロバイダ506は、認可リストを提供し、そしてオーソリティは、提供された認可リストを評価するために動作し、そして認可リストが認定されるべきであるかどうかを決定するために動作する。そのように、認可リストを介してコンテントに承諾されたいずれかの特権は、最初にオーソリティ504によって認定される。
ブロック606において、オーソリティは、コンテント記述子と認可リストとを結び付ける変更検出インディケータを発生する。例えば、1つの実施形態では、オーソリティ504は、コンテント記述子及び認可リストを使用してディジタル署名を発生する。しかしながら、いずれかの別の変更検出技術が使用できるはずである。1つの実施形態では、コンテント記述子、認可リスト及びディジタル署名は、コンテント・パッケージを形成し、それはネットワーク502上で無線デバイス又はいずれかの他のエンティティに伝送されることができる。コンテント記述子は、実際のコンテント又はコンテント・ロケータであり得る。
ブロック608において、コンテントがダウンロードのために利用可能であるという指示が、無線デバイスに与えられる。例えば、デバイス508は、オーソリティ504によって提供される利用可能なコンテントのカタログをブラウズできる。1つの実施形態では、オーソリティ504は、パス5bで示されたように、無線デバイス508上に表示するためにアイコンを伝送し、それはユーザがコンテントをアクセスするために選択されることができる。1つの実施形態では、無線デバイス508上で実行しているランタイム環境は、デバイス・ユーザへのアイコンを受け取りそして表示する。
ブロック610において、無線デバイス・ユーザは、アプリケーション又はマルチメディア・コンテントをダウンロードするためにオーソリティへ要請を提出する。例えば、デバイス・ユーザは、デバイス508上に表示されたアイコンを選択し、そしてデバイス508上で実行しているランタイム環境は、ネットワーク502を使用してオーソリティ504へ、パス5cで示されるように、要請を伝送して、表示されたアイコンに関連するアプリケーション又はマルチメディア・コンテントをダウンロードする。
ブロック612において、コンテントに対する要請に応答して、コンテント・パッケージは、デバイスに伝送される。例えば、オーソリティ504は、コンテント・パッケージを(パス5dで示されたように)デバイス508へ伝送することによってデバイス508の要請に応答する、そのコンテント・パッケージは、コンテント記述子、認可リスト及びディジタル署名を含む。コンテント・パッケージは、しかもコンテントに関する追加情報又はデバイスがオーソリティ504からコンテント・パッケージを受け取ったことを検証するために使用する信用証明(credential)又はキーのような使用される追加の安全情報を含むことができる。例えば、信用証明は、デバイスが信用されるソースからコンテント・パッケージを受け取ったことをデバイスが検証することを可能にする。
ブロック614において、無線デバイス上でランしているランタイム環境は、コンテント・ビュワーをランチする、それはデバイス・ユーザが要請したコンテントを見ることを可能にするコンテント・パッケージを処理するために動作する。例えば、無線デバイス508上でランしているBREWランタイム環境は、コンテント・ビュワー116をランチする。
ブロック616において、コンテント・ビュワーは、ディジタル署名を使用して、認可リスト及びコンテント記述子の認証性を検証する。例えば、コンテント・ビュワー116は、第2のディジタル署名を発生させるために認可リスト及びコンテント記述子を使用し、第2のディジタル署名は、コンテント・パッケージ中のオーソリティ504から受け取ったディジタル署名と比較される。認可リスト及びコンテント記述子が認証されていると想定して、方法は、ブロック616へ進む。
ブロック618において、コンテント・ビュワーは、コンテント・パッケージを処理し、そしてそれがコンテント・データを識別するコンテント記述子を含んでいることを判断する。例えば、コンテント記述子は、コンテント・サーバ506のところに置かれているコンテントへのアドレス(URL)である。
ブロック620において、コンテント・ビュワーは、コンテント・サーバに要請を伝送して、コンテントを受け取る。例えば、コンテント・ビュワー514は、パス5eで示されたように、無線ネットワーク502を経由してコンテント・サーバ506に要請を伝送する。要請は、コンテント記述子によって指し示されたコンテントを受け取るための要請である。
ブロック622において、要請に応答して、コンテント・サーバは、無線デバイスにコンテントを伝送する。例えば、コンテント・サーバ506は、要請を受け取り、そして応答で、パス5fで示されたように、無線デバイス508へコンテント記述子によって識別されたコンテントを伝送する。
ブロック624において、それからコンテントをデバイス上にレンダする。コンテントがレンダされるときに、コンテント・ビュワーは、コンテントに適用するために認可リスト中に提供された制限を使用する、その結果、コンテントは、選択された機能、フィーチャ、デバイス設定、及び/又はデバイス上に記憶された特定の情報をアクセスすることを制限される。事実上、いずれかのタイプのリソース制限又は動作上の制限が、認可リスト中の認可に基づいて提供されることができる。そのようにして、制限システムは、デバイス508が遠隔サーバからコンテントをダウンロードすることそしてコンテントをレンダすることを可能にし、デバイス・リソース又はデバイス情報が適正な認定なしにアクセスされないように、制限システムがコンテントを制限していることを知る。コンテントの制限は、コンテントを何時どのようにして制限するかを決定する必要があるデバイス・ユーザを悩ませることなく生じる。
方法600は、認可リスト、コンテント記述子及びディジタル署名を含んでいるコンテント・パッケージの使用を説明するが、1又はそれより多くの実施形態では、コンテント・パッケージは、使用されない。例えば、認可リスト、コンテント記述子、及び変更検出インディケータが、同じソース又は異なるソースから無線デバイスに伝送されることがある。そのように、コンテント・プロバイダは、コンテント記述子を伝送でき、データ・サーバは、認可リストを伝送でき、そしてオーソリティは、変更検出インディケータを伝送できる。別の1つの実施形態では、変更検出インディケータは、認可リスト及び/又はコンテント記述子の中へと組み込まれる。事実上、情報の任意の組み合わせが可能であり、そして情報は、1又は任意の数の伝送ソースからデバイスへ伝送されることができる。
1つの実施形態では、無線デバイスは、変更検出インディケータが適正なオーソリティによって発生されたことを認証するために動作する。例えば、いずれかのタイプの符号化、暗号化、信用証明、等は、変更検出インディケータを認証するために使用されることができる。一旦、変更検出インディケータが認証されると、それは認可リスト及びコンテント記述子を認証するために使用される。そのように、情報がどのようにしてデバイスに伝送されたとしても、認証プロセスは、デバイスが認証情報を有することを検証することを可能にし、認証情報は、コンテントをデバイス上に安全にレンダするために使用されることができる。
方法600は、例示であるように意図され、そして本明細書中に記載された各種の実施形態の動作を限定することを意図していない。例えば、記載された方法のいずれかに小さな変更、追加又は削除を行うことは、当業者に明白であるはずである。その上、説明された方法のステップは、記載された実施形態の範囲から逸脱することなく統合され、再配置され、又は順番を並べ替えられることができる。
図7は、本明細書中に記載されたような、制限システムの1又はそれより多くの実施形態を実行するために適したオーソリティ700の1つの実施形態を示す。オーソリティ700及び全てのその機能ブロックは、ソフトウェア、ハードウェア、又は両者として与えられることができる。1つの実施形態では、機能ブロックは、メモリ708中に記憶されそして処理論理回路702によって実行される命令として与えられる。別の1つの実施形態では、パッケージ発生器712のような機能ブロックのあるものは、特定用途ハードウェア(すなわち、ゲート・アレイ)又はいずれかの他のハードウェア、論理回路、又は記載された機能性を提供することができる回路として与えられることができる。
ネットワーク・インターフェース706は、オーソリティとデータ・ネットワークとの間の通信714を提供するために動作する。ネットワーク・インターフェース706は、オーソリティ700がコンテント・サーバ、デバイス、及び他のネットワーク・エンティティと通信することを可能にする。
ユーザ・インターフェース710は、ユーザ入力716を介してオーソリティ700とユーザとの間の情報交換を提供するために動作する。ユーザ・インターフェース710は、ユーザが処理論理回路702へ動作パラメータを通信することを可能にするために使用される。
1つの実施形態では、パッケージ発生器論理回路712は、コンテント及び認可リストを受け取るため、認可リストを評価するため、そしてそれを承認する又は承認しないために動作する。別の1つの実施形態では、パッケージ論理回路712は、受信したコンテント及び他のパラメータに基づいて認可リストを発生するために動作する。一旦、認定された認可リストが得られると、論理回路712は、ディジタル署名のような変更検出インディケータを使用して認可リストとコンテントとを結び付けるように動作する。コンテント、認可リスト、及びディジタル署名は、その後、コンテント・パッケージへと統合され、それはネットワーク・インターフェース706を介してデバイスに伝送される。
デバイス700が本明細書中に説明されたような制限システムを与えるために好適なオーソリティのほんの1つの実施形態だけを説明することに、注意すべきである。同様に、別の機能素子を使用し、素子を再配置させ、又は別のタイプのデバイスを使用して制限システムを与えることも、可能である。そのように、本明細書中に説明された実施形態は、図7に示された手段に限定されない。
図8は、本明細書中に記載されたように制限システムの1又はそれより多くの実施形態を実行するために適したデバイス800の1つの実施形態を示す。デバイス800は、処理論理回路802、内部バス804、ネットワーク・インターフェース806、レンダリング論理回路812、メモリ808、及びユーザ・インターフェース810を備える。1つの実施形態では、デバイス800の全ての機能ブロックは、メモリ808中に記憶された命令として与えられ、そして処理論理回路802によって実行される。別の1つの実施形態では、コンテント・ビュワー116のような機能ブロックのあるものは、バス804に接続された特定用途ハードウェア(すなわち、ゲート・アレイ)として、又は要求される機能性を提供することができるいずれかの他のハードウェア回路として与えられることができる。ネットワーク・インターフェース806は、ローカル・ネットワーク又は遠隔ネットワーク、デバイス、若しくはシステムに接続されることができるネットワーク接続816を含むデータを伝達するための手段、記憶するための手段、又はコピーするための手段のいずれかを使用できる。
1つの実施形態では、処理論理回路802は、ランタイム環境814を起動させるメモリ808中に記憶されたプログラム命令を実行する。ランタイム環境814は、ネットワーク・インターフェース806を介して受け取られたコンテント・パッケージを処理し、そして応答で、コンテント・ビュワー116を起動する。コンテント・ビュワー116は、レンダリング論理回路812を使用してコンテント・パッケージ中に含まれるコンテントをレンダするように動作する。コンテント・ビュワーは、コンテント・パッケージ中に与えられた認可リストに基づいて制限を使用してコンテントをレンダする。1つの実施形態では、コンテント・パッケージは、コンテント記述子を含み、それはレンダされようとしているコンテントの場所を識別する。コンテント・ビュワー116は、コンテント記述子を使用して、ネットワーク・インターフェース806を介して指定された場所からコンテントを取得する。一旦取得されると、コンテントは、レンダリング論理回路812を介してレンダされる。
デバイス800が本明細書中に説明されたような制限システムを実行するために適したデバイスの1つの実施形態だけを説明することが、注意されるべきである。別の機能素子を使用して、複数の素子を再配置して、又は異なるタイプのデバイスを使用して制限システムを与えることは、同様に可能である。そのように、本明細書中に記載された実施形態は、図8に示された手段に限定されない。
制限解除(Restriction Override)
1つの実施形態では、デバイス・ユーザは、認可リスト中に与えられたアクセス権利又は制限を解除することができる。例えば、特定のユーザ入力を与えることによって、ユーザは、認可リスト中に与えられたアクセス権利を解除することができ、アプリケーション又はコンテントが特定のデバイス・リソース又は記憶された情報をアクセスされることから保護することができる。そのように、それらのリソースへのアクセスが認可リスト中で承諾されていない場合でさえも、デバイス・ユーザは、デバイス・リソースへのアクセスを制御する能力を保持する。
無線デバイス上にレンダされたローカル及び遠隔のアプリケーション及びコンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置を含む制限システムが、記載されてきた。本システムは、全てのタイプの無線デバイスで使用するために適しており、そして特に、フィーチャ、機能、設定、情報及び他のデバイス・システムを保護するための制限を提供しつつ、広い範囲のネットワーク・リソースへのアクセスを提供するために移動電話機での使用のために好適である。
したがって、アプリケーション・レベル制限を守らせるための方法及び装置の1又はそれより多くの実施形態が本明細書中に図示されそして説明されてきたが、様々な変更がその精神又は本質的な特性から逸脱することなく複数の実施形態に行われることが可能であることが、認識されるであろう。それゆえ、本明細書の開示及び記載は、特許請求の範囲に記載される本発明の範囲を限定するのではなく、説明するように意図されている。
図1は、無線デバイス上にレンダされたローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための制限システムの1つの実施形態を備えるデータ・ネットワークを示す。 図2は、デバイスにダウンロードされるコンテント・パッケージを発生させるために動作するオーソリティにおいて使用するための制限システムの1つの実施形態の機能図を示す。 図3は、制限システムの1又はそれより多くの実施形態で使用するためのコンテント・パッケージの1つの実施形態を示す。 図4は、デバイス上にレンダされたアプリケーション及びコンテントへアプリケーション・レベル制限を与えるように動作するデバイスにおいて使用するための制限システムの1つの実施形態の機能図を示す。 図5は、無線デバイスで使用するための制限システムの1つの実施形態を備えるデータ・ネットワークを示す。 図6は、無線デバイス上にレンダされたアプリケーション及びコンテントに関するアプリケーション・レベル制限を守らせるための方法の1つの実施形態を示す。 図7は、制限システムの1又はそれより多くの実施形態を実行するために適したオーソリティの1つの実施形態を示す。 図8は、制限システムの1又はそれより多くの実施形態を実行するために適したデバイスの1つの実施形態を示す。
符号の説明
100…データ・ネットワーク,102…無線デバイス,106…無線通信チャネル,120…コンテント・パッケージ,212…コンテント,214…認可リスト,216…コンテント・パッケージ,300…コンテント・パッケージ,304…認定設定,408…要請,410…コンテント,500…データ・ネットワーク,508…無線デバイス,700…オーソリティ,716…ユーザ入力,800…デバイス,804…内部バス,816…ネットワーク接続。

Claims (44)

  1. デバイスによってレンダされたコンテントに関する制限を守らせるためにデバイスにおいて使用するための方法、該方法は下記を具備する:
    該コンテントに関係する認可リストを受け取ること;
    該コンテントを識別するコンテント記述子を受け取ること;
    オーソリティによって生成された変更検出インディケータを受け取ること、ここにおいて、該変更検出インディケータは、該認可リストと該コンテント記述子とを結び付ける;
    該コンテント記述子によって識別された該コンテントを検索すること;及び
    該デバイス上に該コンテントをレンダすること、ここにおいて、該コンテントは、該認可リストに基づいて制限される。
  2. 請求項1の方法、ここにおいて、該検索するステップは、該コンテント記述子によって識別された場所においてデータ・ネットワークから該コンテントを検索することを備える。
  3. 請求項1の方法、ここにおいて、該コンテント記述子は、該コンテントを含み、及び該検索するステップは、該コンテント記述子から該コンテントを検索することを備える。
  4. 請求項1の方法、ここにおいて、該認可リストを受け取るステップは、該オーソリティから該認可リストを受け取ることを備える。
  5. 請求項1の方法、ここにおいて、該コンテント記述子を受け取るステップは、該オーソリティから該コンテント記述子を受け取ることを備える。
  6. 請求項1の方法、ここにおいて、該認可リストを受け取るステップは、コンテント・プロバイダから該認可リストを受け取ることを備える。
  7. 請求項1の方法、ここにおいて、該変更検出インディケータは、ディジタル署名である。
  8. 請求項1の方法、ここにおいて、該デバイスは、無線デバイスである。
  9. コンテントをレンダするためのデバイス、該デバイスは下記を具備する:
    認可リスト、コンテント記述子、及びオーソリティによって生成された変更検出インディケータを取得するために動作する受信論理回路;
    該変更検出インディケータを検証し、該コンテント記述子によって識別された該コンテントを取得し、そして該デバイス上に該コンテントをレンダするために動作するレンダリング論理回路、ここにおいて、該コンテントは、該認可リストに基づいて制限される。
  10. 請求項9のデバイス、ここにおいて、該デバイスは、無線デバイスである。
  11. 請求項9のデバイス、ここにおいて、該変更検出インディケータは、ディジタル署名である。
  12. 請求項9のデバイス、ここにおいて、該コンテント記述子は、該コンテントを含み、及び該レンダリング論理回路は、該コンテント記述子から該コンテントを取得するために動作する。
  13. デバイス上にレンダされるダウンロード可能なコンテントに関する制限を守らせるために動作するデバイス、該デバイスは下記を具備する:
    該コンテントに関係する認可リストを受け取るための手段;
    該コンテントを識別するコンテント記述子を受け取るための手段;
    オーソリティによって生成された変更検出インディケータを受け取るための手段、ここにおいて、該変更検出インディケータは、該認可リストと該コンテント記述子とを結び付ける;
    該コンテント記述子によって識別された該コンテントを検索するための手段;及び
    該デバイス上に該コンテントをレンダするための手段、ここにおいて、該コンテントは、該認可リストに基づいて制限される。
  14. 請求項13のデバイス、ここにおいて、該検索するための手段は、該コンテント記述子によって識別された場所においてデータ・ネットワークから該コンテントを検索するための手段を備える。
  15. 請求項13のデバイス、ここにおいて、該コンテント記述子は、該コンテントを含み、及び該検索するための手段は、該コンテント記述子から該コンテントを検索するための手段を備える。
  16. 請求項13のデバイス、ここにおいて、該認可リストを受け取るための手段は、該オーソリティから該認可リストを受け取るための手段を備える。
  17. 請求項13のデバイス、ここにおいて、該コンテント記述子を受け取るための手段は、該オーソリティから該コンテント記述子を受け取るための手段を備える。
  18. 請求項13のデバイス、ここにおいて、該認可リストを受け取るための手段は、コンテント・プロバイダから該認可リストを受け取るための手段を備える。
  19. 請求項13のデバイス、ここにおいて、該変更検出インディケータは、ディジタル署名である。
  20. 請求項13のデバイス、ここにおいて、該デバイスは、無線デバイスである。
  21. 無線デバイス中のプロセッサによって実行されるときにデバイスによってレンダされたコンテントに関する制限を守らせる命令を具備するコンピュータ読み取り可能な媒体、該コンピュータ読み取り可能な媒体は下記を具備する:
    該コンテントに関係する認可リストを受け取るための命令;
    該コンテントを識別するコンテント記述子を受け取るための命令;
    オーソリティによって生成された変更検出インディケータを受け取るための命令、ここにおいて、該変更検出インディケータは、該認可リストと該コンテント記述子とを結び付ける;
    該コンテント記述子によって識別された該コンテントを検索するための命令;及び
    該デバイス上に該コンテントをレンダするための命令、ここにおいて、該コンテントは、該認可リストに基づいて制限される。
  22. 請求項21のコンピュータ読み取り可能な媒体、ここにおいて、該検索するための命令は、該コンテント記述子によって識別された場所においてデータ・ネットワークから該コンテントを検索するための命令を備える。
  23. 請求項21のコンピュータ読み取り可能な媒体、ここにおいて、該コンテント記述子は、該コンテントを含み、及び該検索するための命令は、該コンテント記述子から該コンテントを検索するための命令を備える。
  24. 請求項21のコンピュータ読み取り可能な媒体、ここにおいて、該認可リストを受け取るための命令は、該オーソリティから該認可リストを受け取るための命令を備える。
  25. 請求項21のコンピュータ読み取り可能な媒体、ここにおいて、該コンテント記述子を受け取るための命令は、該オーソリティから該コンテント記述子を受け取るための命令を備える。
  26. 請求項21のコンピュータ読み取り可能な媒体、ここにおいて、該認可リストを受け取るための命令は、コンテント・プロバイダから該認可リストを受け取るための命令を備える。
  27. 請求項21のコンピュータ読み取り可能な媒体、ここにおいて、該変更検出インディケータは、ディジタル署名である。
  28. デバイス上にレンダされたコンテントに関する制限を守らせるために使用されるコンテント・パッケージを発生させるための方法、該方法は下記を具備する:
    該コンテントに関係する認可リストを認定すること;
    該コンテントを記述するコンテント記述子を受け取ること;及び
    該認可リストと該コンテント記述子とを結び付ける変更検出インディケータを発生させること。
  29. 請求項28の方法、ここにおいて、該認可リストを認定するステップは、該認可リストを発生させることを備える。
  30. 請求項28の方法、ここにおいて、該コンテント記述子を受け取るステップは、該コンテントを含む該コンテント記述子を受け取ることを備える。
  31. 請求項28の方法、ここにおいて、該変更検出インディケータを発生させるステップは、ディジタル署名を発生させるステップである。
  32. デバイス上にレンダされたコンテントに関する制限を守らせるために使用されるコンテント・パッケージを発生させるための装置、該装置は下記を具備する:
    該コンテントに関係する認可リストを認定するために動作する承認論理回路;
    該コンテントを記述するコンテント記述子を受け取るために動作する受信論理回路;及び
    該認可リストと該コンテント記述子とを結び付ける変更検出インディケータを発生させるために動作する発生論理回路。
  33. 請求項32の装置、ここにおいて、該承認論理回路は、該認可リストを発生させる論理回路を備える。
  34. 請求項32の装置、ここにおいて、該コンテント記述子は、該コンテントを含む。
  35. 請求項32の装置、ここにおいて、該発生論理回路は、検出変更インディケータとしてディジタル署名を発生させる論理回路を備える。
  36. デバイス上にレンダされたコンテントに関する制限を守らせるために使用されるコンテント・パッケージを発生させるための装置、該装置は下記を具備する:
    該コンテントに関係する認可リストを認定するための手段;
    該コンテントを記述するコンテント記述子を受け取るための手段;及び
    該認可リストと該コンテント記述子とを結び付ける変更検出インディケータを発生させるための手段。
  37. 請求項36の装置、ここにおいて、該認可リストを認定するための手段は、該認可リストを発生させるための手段を備える。
  38. 請求項36の装置、ここにおいて、該コンテント記述子は、該コンテントを含む。
  39. 請求項36の装置、ここにおいて、該変更検出インディケータを発生させるための手段は、ディジタル署名を発生させるための手段を備える。
  40. プロセッサによって実行されるときにデバイス上にレンダされたコンテントに関する制限を守らせるために使用されるコンテント・パッケージを発生させる命令を具備するコンピュータ読み取り可能な媒体、該コンピュータ読み取り可能な媒体は下記を具備する:
    該コンテントに関係する認可リストを受け取るための命令;
    該コンテントを識別するコンテント記述子を受け取るための命令;及び
    該認可リストと該コンテント記述子とを結び付ける変更検出インディケータを発生させるための命令。
  41. 請求項40のコンピュータ読み取り可能な媒体、ここにおいて、該認可リストを受け取るための命令は、該認可リストを発生させるための命令を備える。
  42. 請求項40のコンピュータ読み取り可能な媒体、ここにおいて、該コンテント記述子は、該コンテントを含む。
  43. 請求項40のコンピュータ読み取り可能な媒体、ここにおいて、該変更検出インディケータを発生させるための命令は、ディジタル署名を発生させるための命令を備える。
  44. 請求項40のコンピュータ読み取り可能な媒体であって、該媒体は、該認可リストを認定するための命令をさらに具備する。
JP2007543171A 2004-11-16 2005-11-15 ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置 Pending JP2008521134A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/990,664 US20060107327A1 (en) 2004-11-16 2004-11-16 Methods and apparatus for enforcing application level restrictions on local and remote content
PCT/US2005/041327 WO2006055544A2 (en) 2004-11-16 2005-11-15 Methods and apparatus for enforcing application level restrictions on local and remote content

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011231756A Division JP2012053894A (ja) 2004-11-16 2011-10-21 ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置

Publications (1)

Publication Number Publication Date
JP2008521134A true JP2008521134A (ja) 2008-06-19

Family

ID=36388006

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007543171A Pending JP2008521134A (ja) 2004-11-16 2005-11-15 ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
JP2011231756A Pending JP2012053894A (ja) 2004-11-16 2011-10-21 ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011231756A Pending JP2012053894A (ja) 2004-11-16 2011-10-21 ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置

Country Status (8)

Country Link
US (1) US20060107327A1 (ja)
EP (1) EP1813108A4 (ja)
JP (2) JP2008521134A (ja)
KR (1) KR100875798B1 (ja)
CN (1) CN101099385B (ja)
BR (1) BRPI0518017A (ja)
TW (1) TW200633530A (ja)
WO (1) WO2006055544A2 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515046A (ja) * 2005-04-15 2008-05-08 ケーティーフリーテル・カンパニー・リミテッド コンテンツの提供方法
KR100680296B1 (ko) * 2005-04-15 2007-02-07 주식회사 케이티프리텔 무선 네트워크를 통한 대용량 컨텐츠 이어받기 서비스 제공방법 및 이를 구현하기 위한 프로그램이 기록된 기록매체
WO2007052373A1 (ja) * 2005-11-02 2007-05-10 Matsushita Electric Industrial Co., Ltd. 情報通信装置、サーバ及びコンテンツ提示方法
US20070150617A1 (en) * 2005-12-22 2007-06-28 Innopath Software, Inc. Resource application program interface utility for changing user interface elements on wireless devices
US20070150816A1 (en) * 2005-12-22 2007-06-28 Innopath Software, Inc. User interface authoring utility for changing user interface elements on wireless devices
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
KR100998923B1 (ko) * 2006-12-05 2010-12-09 삼성전자주식회사 시스템의 관리 권한이 설정된 컨텐츠의 전송 방법 및 장치
US8370957B2 (en) * 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
US8312518B1 (en) * 2007-09-27 2012-11-13 Avaya Inc. Island of trust in a service-oriented environment
EP2045756A3 (en) 2007-10-04 2011-11-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting contents with limited system permissions
US8413233B1 (en) 2007-11-26 2013-04-02 Adobe Systems Incorporated Authorizing local application activity using remotely defined security data
US8041372B1 (en) 2007-11-26 2011-10-18 Adobe Systems Incorporated Selecting data in a mobile information system
US8677476B2 (en) * 2007-11-26 2014-03-18 Adobe Systems Incorporated Providing remotely defined security data to a local application extension
US8281390B1 (en) * 2007-11-26 2012-10-02 Adobe Systems Incorporated Remotely defining security data for authorization of local application activity
US8214619B1 (en) 2007-11-26 2012-07-03 Adobe Systems Incorporated Memory allocation in a mobile device
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8209745B2 (en) 2008-05-13 2012-06-26 At&T Mobility Ii Llc Automatic population of an access control list to manage femto cell coverage
US8504032B2 (en) 2008-06-12 2013-08-06 At&T Intellectual Property I, L.P. Femtocell service registration, activation, and provisioning
US8520570B2 (en) * 2008-06-17 2013-08-27 Nintendo Co., Ltd. Data communication system, information processing apparatus and storage medium having stored thereon information processing program
JP4334602B1 (ja) * 2008-06-17 2009-09-30 任天堂株式会社 情報処理装置、情報処理システム、および情報処理プログラム
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8510838B1 (en) * 2009-04-08 2013-08-13 Trend Micro, Inc. Malware protection using file input/output virtualization
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
US8799355B2 (en) * 2009-11-03 2014-08-05 Microsoft Corporation Client server application manager
US20110239270A1 (en) * 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for providing heterogeneous security management
US9721090B2 (en) * 2010-04-29 2017-08-01 Safend Ltd. System and method for efficient inspection of content
US9652542B2 (en) * 2011-04-06 2017-05-16 Teradata Us, Inc. Securely extending analytics within a data warehouse environment
US8818339B2 (en) * 2011-10-10 2014-08-26 Blackberry Limited Capturing and processing multi-media information using mobile communication devices
JP6261933B2 (ja) * 2012-10-16 2018-01-17 日本放送協会 放送通信連携受信装置及び放送通信連携システム
US9058493B1 (en) * 2013-01-16 2015-06-16 Amdocs Software Systems Limited System, method, and computer program for conditionally implementing protected content
US20140282886A1 (en) * 2013-03-14 2014-09-18 TollShare, Inc. Content list sharing
CN110717178A (zh) 2013-10-18 2020-01-21 诺基亚技术有限公司 用于操作和监测针对电子设备中的应用的权限的方法和系统
US9342672B2 (en) * 2014-01-29 2016-05-17 Dspace Digital Signal Processing And Control Engineering Gmbh Computer-implemented method for managing at least one data element in control unit development

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285026A (ja) * 1999-03-31 2000-10-13 Ricoh Co Ltd 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2003021467A1 (en) * 2001-08-13 2003-03-13 Qualcomm, Incorporated Using permissions to allocate device resources to an application
JP2004094691A (ja) * 2002-08-30 2004-03-25 Ntt Data Corp Icチップおよびアプリケーション提供システム
JP2004302973A (ja) * 2003-03-31 2004-10-28 Ntt Docomo Inc 端末装置及びプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345288B1 (en) * 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6981262B1 (en) * 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US6704024B2 (en) * 2000-08-07 2004-03-09 Zframe, Inc. Visual content browsing using rasterized representations
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
WO2002065258A2 (en) * 2001-02-13 2002-08-22 Qualcomm Incorporated Method and apparatus for authenticating embedded software in a remote unit over a communications channel
WO2002088911A2 (en) * 2001-04-30 2002-11-07 Nokia Corporation Protection of content reproduction using digital rights
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US7921287B2 (en) * 2001-08-13 2011-04-05 Qualcomm Incorporated Application level access privilege to a storage area on a computer device
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US7363035B2 (en) * 2002-02-07 2008-04-22 Qualcomm Incorporated Method and apparatus for providing content to a mobile terminal
JP4078313B2 (ja) * 2002-04-03 2008-04-23 株式会社エヌ・ティ・ティ・ドコモ 配信方法及び端末装置
US7529929B2 (en) * 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
US20040148356A1 (en) * 2002-11-04 2004-07-29 Bishop James William System and method for private messaging
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US7500267B2 (en) * 2004-04-30 2009-03-03 Microsoft Corporation Systems and methods for disabling software components to protect digital media
US7730482B2 (en) * 2004-06-08 2010-06-01 Covia Labs, Inc. Method and system for customized programmatic dynamic creation of interoperability content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285026A (ja) * 1999-03-31 2000-10-13 Ricoh Co Ltd 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2003021467A1 (en) * 2001-08-13 2003-03-13 Qualcomm, Incorporated Using permissions to allocate device resources to an application
JP2004094691A (ja) * 2002-08-30 2004-03-25 Ntt Data Corp Icチップおよびアプリケーション提供システム
JP2004302973A (ja) * 2003-03-31 2004-10-28 Ntt Docomo Inc 端末装置及びプログラム

Also Published As

Publication number Publication date
CN101099385A (zh) 2008-01-02
EP1813108A4 (en) 2013-01-02
TW200633530A (en) 2006-09-16
US20060107327A1 (en) 2006-05-18
KR20070086318A (ko) 2007-08-27
WO2006055544A3 (en) 2007-03-29
KR100875798B1 (ko) 2008-12-26
CN101099385B (zh) 2013-03-27
BRPI0518017A (pt) 2008-10-21
JP2012053894A (ja) 2012-03-15
EP1813108A2 (en) 2007-08-01
WO2006055544A2 (en) 2006-05-26

Similar Documents

Publication Publication Date Title
KR100875798B1 (ko) 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을실시하기 위한 방법 및 장치
KR100582650B1 (ko) 컨텐츠 전송 방법 및 컨텐츠 전송 시스템
JP5599870B2 (ja) 特権署名を用いてセキュアなウェブブラウジング環境を作成するための方法および装置
JP4519843B2 (ja) 無線ネットワークにおけるコンテンツ保護のための方法及び機器
JP4351046B2 (ja) アプリケーションにデバイスリソースを割り当てるための許可の使用
AU2001244194B2 (en) Mobile code and method for resource management for mobile code
RU2260918C2 (ru) Система и способ безопасного и удобного управления цифровым электронным контентом
CN102196433B (zh) 防止移动通信设备的克隆的方法和移动通信设备
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
AU2001244194A1 (en) Mobile code and method for resource management for mobile code
CN103098068A (zh) 用于暂时受信任装置的方法和设备
US20040172369A1 (en) Method and arrangement in a database
US7818815B2 (en) Communication device
CN100591006C (zh) 安全读取下载数据的方法和系统
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
KR20060108093A (ko) Drm 기반의 컨텐츠 선물 서비스 방법 및 장치
EP1462909B1 (en) A computer for managing data sharing among application programs
KR101249343B1 (ko) 디지털 권한 파일의 보호를 위한 방법
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
JP6231672B2 (ja) 電話認証基盤の情報流出防止方法及びシステム
CN117176367A (zh) 基于区块链的应用共享方法、文件共享方法、装置
KR20060117786A (ko) Drm 기반의 멀티미디어 컨텐츠 서비스 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110126

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110307

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110328

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111026

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111118