JP2009516288A5 - - Google Patents

Download PDF

Info

Publication number
JP2009516288A5
JP2009516288A5 JP2008540740A JP2008540740A JP2009516288A5 JP 2009516288 A5 JP2009516288 A5 JP 2009516288A5 JP 2008540740 A JP2008540740 A JP 2008540740A JP 2008540740 A JP2008540740 A JP 2008540740A JP 2009516288 A5 JP2009516288 A5 JP 2009516288A5
Authority
JP
Japan
Prior art keywords
access
organization
application
data
access policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008540740A
Other languages
English (en)
Other versions
JP2009516288A (ja
JP5637660B2 (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/IB2006/054115 external-priority patent/WO2007057812A1/en
Publication of JP2009516288A publication Critical patent/JP2009516288A/ja
Publication of JP2009516288A5 publication Critical patent/JP2009516288A5/ja
Application granted granted Critical
Publication of JP5637660B2 publication Critical patent/JP5637660B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

アクセス制御を管理するシステム
本発明は、予め定義されたデータアクセスフォーマットに従ってアクセス制御するコンテンツ配信システムにおいてアクセス制御を管理する方法であり、上記システムが、コンテンツデータ及び関連するメタデータを提供する少なくとも1つの組織と、上記コンテンツデータ及び関連するメタデータをレンダリングし、アプリケーションを実行するするレンダリング装置と、上記コンテンツデータ及び関連するメタデータを操作する少なくとも1つのアプリケーションとを有し、この方法は、上記予め定義されたデータアクセスフォーマットに従って上記組織に対してアクセスポリシを設定するステップであって、上記アクセスポリシは、上記レンダリング装置のリソースと上記コンテンツデータ及び関連するメタデータとへのアクセスを制御するアクセスパラメータを有する当該ステップと、上記組織の上記アクセスポリシを順守する少なくとも1つの組織のアプリケーションを提供するステップと、上記組織の上記アクセスポリシに従って上記レンダリング装置の上記リソースにアクセスする間、上記レンダリング装置が上記組織のアプリケーションを実行することを可能にするために、各々の上記組織の上記アクセスポリシを順守するコンテンツデータ及び関連するメタデータを提供するステップとを有する当該方法に関する。
本発明は、また、上記システムにおいて用いるコンピュータプログラム製品及びレンダリング装置に関する。レンダリング装置は、上記データ及び関連するメタデータをレンダリングする媒体信号を生成するレンダリング手段と、上記組織のアプリケーションを実行し、上記組織の上記アクセスポリシに従って当該レンダリング装置の上記リソースにアクセスするアクセス制御手段とを有する。
本発明は、映画会社のような組織によりユーザデバイス内にマルチメディア及び対話型アプリケーションを提供する分野に関連している。上記アプリケーションは、レンダリング画像、背景映像、ゲーム、表示データの収集及び記憶、テキストレビュー等を含み得る。一般に、そのような対話型のアプリケーションは、予め定義されたフォーマットに従って記憶されるコンテンツデータと関連するメタデータとに基づいている。特に、本発明は、通常組織により提供され、所有されている所有権を有する(proprietary)データへのアクセスを制御することに関する。
文献US2004/0148514公報には、記憶媒体を含むレンダリングシステム及びディスプレイ上に対話型アプリケーションの記憶されたデータ、例えばビデオをレンダリングする再生方法が記載されている。光ディスク再生機のようなレンダリング装置は、記憶されている情報、例えばデジタル化して圧縮されたビデオデータを含むオーディオ/ビデオ(AV)ストリームを記録担体から取り出す。ソフトウェアの発行者(又は組織)は、コンテンツデータ(例えばオーディオ/ビデオ)及び関連するメタデータ(例えば、再生制御データ、背景テキスト及び映像、対話型アプリケーション等)を提供し得る。上記文献は、そのようなデータへのアクセスを制御し、予め定義されたアクセス制御フォーマットに従ってアクセスポリシを実現する種々のやり方を説明している。例えば、そのようなデータへのアクセスを保護及び制御するための暗号化方法が説明されている。デジタル証明書が認証機関により発行され得る。上記アクセスポリシは、各々の発行者又は組織によって提供されるアプリケーションによる所有権を有するデータへのアクセスを制御するのに特に適している。また、上記アクセスポリシは、例えば、ローカルストレージ容量部、ネットワーク接続又は特定のシステムのデータにアクセスするための許可を経て、レンダリング装置内のリソースへのアクセスを制御し得る。
上記組織はアクセス制御フォーマットを順守しなければならないので、上記既知のシステムに従うアクセスポリシは、アプリケーション(これは、組織を意味する。)が適切に振る舞うという仮定に基づいて確立される。従って、上記アクセス制御システムは、上記組織により提供される又は各々の組織の制御の下で配信される当該アプリケーションに関するリソース又は所有権を有するデータにアクセスするアプリケーションの十分な制御を提供する。しかしながら、アプリケーションが、たとえアクセスポリシの全ての要求を順守するソースから作り出されていても、不正を行っている場合には問題が存在する。
本発明の目的は、アクセス制御される環境において確立されたアクセスポリシを順守するアプリケーションの更なる制御を可能にするアクセス制御システムを提供することにある。
この目的のために、本発明の第1の観点によれば、冒頭の段落において述べられた方法は、上記組織のアプリケーションに対して上記組織の上記アクセスポリシに関連して上記レンダリング装置の上記リソースへのアクセスを制限するユーザアクセスポリシを維持するステップと、上記組織のアプリケーションが上記組織の上記アクセスポリシに従って上記リソースにアクセスすることを選択的に許可する追加の信用データに基づいて、上記組織に対して上記ユーザアクセスポリシを調整するステップとを更に有する。
この目的のために、本発明の第2の観点によれば、冒頭の段落において述べられた装置において、上記アクセス制御手段が、上記組織のアプリケーションに対して上記組織の上記アクセスポリシに関連して当該レンダリング装置の上記リソースへのアクセスを制限するユーザアクセスポリシを維持し、上記組織のアプリケーションが上記組織の上記アクセスポリシに従って上記リソースにアクセスすることを選択的に許可する追加の信用データに基づいて、上記組織に対して上記ユーザアクセスポリシを調整するように設けられる。
ユーザアクセスポリシは、レンダリング装置のユーザのために作成される。このユーザアクセスポリシは、更にユーザのレンダリング装置のリソースへのアクセスを制限するルール及びパラメータのセットである。上記追加の信用データは、任意の好適なやり方、例えば、ユーザによりアクティブに、ユーザにより選択される外部ソースから、自動的に、インターネットを経由して等のやり方で提供され得る。従って、ユーザアクセスポリシの制限は、各々の組織のアプリケーションに関して利用可能な既に受け入れられ、認証されたアクセスポリシに影響を及ぼすように適用される。
上記対策は、レンダリングシステムにおいて、ユーザアクセスポリシが、アクセス制御フォーマットを順守する各々の組織のアクセスポリシの支配下に既にある組織のアプリケーションのユーザ制御を与えるように適用されるという効果を有する。有利なことに、そのようなアクセスがアクセスポリシにより許可可能であるにもかかわらず、ユーザがそのようなアクセスを望まない場合には、ユーザはレンダリング装置におけるリソースへのアクセスを制限する機会を有する。
本発明は、また、以下の認識に基づいている。所有者のみに対して又は特定の予め定義された第三者に対する所有権を有するデータへのアクセスを制御するためのアクセス制御フォーマットは、上述したように例えばUS2004/0148514公報から知られている。また、BDフォーマット(ブルーレイ光ディスク;内容は、http://www.blu-raydisk.com 及び具体的にはhttp://www.blu-raydisk.com/Section-13628/Index.htmlにおいて入手可能であり、Section-13890はBDに関するJava(登録商標)プログラミング言語の仕様を含んでいる。)及びMHP規格(ETSIのウェブサイトhttp://www.etsi.orgから入手可能なDigital video Broadcasting Multimedia Home Platform Specification 1.0.3, ETSI TS 101 812 V1. 3. 1-2003-06)のようなマルチメディアコンテンツを配信する他のシステムは、アクセス制御ポリシの他の例を与えている。例えば、MHP規格は、ファイル若しくはサブディレクトリにアクセスするため又はデバイスにおいて利用可能な他のリソースを使用するために許可が与えられることを可能にする。これらの例では、アクセスポリシは暗号で実行される。
しかしながら、本願発明者等は、ユーザによる更なる制御の必要があることを認識した。例えば、一度組織に対してアクセスポリシが確立されると、当該組織がもはや信用されないべきである場合であっても許可はこの組織により使用され得る。また、組織は幾らかのユーザに受け入れられるが、他のユーザには受け入れられないリソースを使用し得る。与えられる解決策は、レンダリング装置のリソースへのアクセスを更に制御するためにユーザアクセスポリシが確立されることである。組織の中には、他の組織と同様に信用され得ない組織もある。最近ビジネスをやめた何らかの組織の鍵は、当該組織の一般的なアクセス制御ポリシにより支配されるコンテンツ及びアプリケーションを作製するために依然として利用され得る。このコンテンツは、明らかな理由のために疑わしい信頼性のものである。さもなければ、組織は、ユーザがこの組織から映画を買うことに慣れていないためにユーザに全く知られていないかもしれない。本願発明者等は、状況がインターネット上の「信用できないウェブサイト」の問題とは異なり、インターネットブラウザにより与えられる対策と同じ対策では解決され得ないことを認識した。インターネットブラウザは、クラス(イントラネット、信用できる、制限される)に基づいてサイトを分類し、各クラスについて信用のレベルが規定される。上記コンテンツ配信システムでは、アプリケーションはウェブサイトと同等である。しかしながら、アプリケーションは、ウェブサイトのようにクラス毎にグループ化され得ない。本願発明者等は、ソース毎(これは、組織毎を意味する。)にユーザアクセスポリシを与えることによりアプリケーションが制御され得ることを認識した。インターネットブラウザに受け入れられるもの(これは、各サイトが疑わしく、ユーザにより承認されるまで動作することができないことを意味する。)が、ユーザにより購入された、単に再生すべきである記録担体上のマルチメディアデータには受け入れられない。有利なことに、ユーザアクセスポリシは、配信されるコンテンツデータのレンダリングを可能にしながら、信用できない不審な組織のアプリケーションからの保護を与え
一形態では、上記方法は、リモートデータベースエンティティにおいて信用データのセットを維持することと、上記ユーザアクセスポリシの上記調整のために上記セットから信用データを取り出すこととを有し、特定の場合に、ネットワークを経由して上記リモートデータベースエンティティにアクセスすることを更に有する。上記信用データは、任意の好適な担体、例えば記録担体を介して又はネットワークを経由して転送され得る。従って、データベースエンティティを実行する更なるパーティは、ユーザアクセスポリシを設定するレンダリング装置において適用される信用データを効果的に設定する。これは、ユーザがユーザのプリファレンスに従って信用データの最新のセットを維持するそのようなリモートデータベースエンティティを一旦選択することが可能な点で有利である。その後、ユーザアクセスポリシは、上記取り出された信用データに基づいて自動的に設定される。
上記方法の一形態では、上記ユーザアクセスポリシが、上記レンダリング装置において知られていない組織に対して信用されないレベルを最初に設定することを有し、上記信用されないレベルは、上記組織のアプリケーションが上記リソースにアクセスすることを許可しない。これは、ユーザが、ユーザアクセスポリシを設定することによりそのようなアクセスを積極的に許可しない限り、知られていないソースのアプリケーションがアクセス権を得ることができない点で有利である。
本発明による装置及び方法の更に好ましい形態は、最後に添付されている特許請求の範囲において与えられており、その開示は参照することにより本明細書に組み込まれるものとする。
本発明のこれらの観点及びその他の観点は、添付の図面を参照して以下に例として述べられる実施の形態から明らかであり、該実施の形態を参照して更に説明されるであろう。
添付の図面では、異なる図面において対応する構成要素は、同一の参照符号を有している。
図1は、トラック9と中心孔10とを有する円盤状の記録担体11を示している。トラック9は、情報を表す記録マークのシリーズの位置であり、情報層上のほぼ平行なトラックを構成するらせん状の回転パターンに従って配されている。この記録担体は、光学的に読取り可能であり、光ディスクと呼ばれている。光ディスクの例は、CD、DVD及びブルーレイディスク(BD)と呼ばれる青色レーザを使用する高密度の光ディスクである。DVDディスクについての更なる詳細は、参考文献ECMA-267: 120mmDVD -Read-Only Disk- (1997)において見出され得る。情報は、トラックに沿って光学的に検出可能なマークにより情報層に表される。
上記記録担体11は、ファイル管理システムの制御の下でブロックでデジタル情報を担持するように意図されている。上記情報は、連続的に再生されるリアルタイムの情報、特にMPEG2又はMPEG4のようなデジタル符号化されたビデオを表す情報を含んでいる。
新しい光ディスクの規格では、高精細度のビデオが、対話型の見る経験をもたらすようにグラフィクス及びアプリケーションと組み合わせられることが可能であり、例えば、ビデオは見る経験を高めるように対話型アプリケーションと組み合わせられ得る。典型的には、これらのアプリケーションは、ユーザがビデオコンテンツの再生を制御すること、視られているコンテンツ上のより多くの情報を得ること又は新しいサービスにアクセスすることを可能にする。新しいサービスに対して、ユーザデバイスは、インターネットのようなネットワークへの接続を確立する通信インターフェースを有し得る。この接続を介して、上記アプリケーションは、例えば、テレビジョン(TV)のような表示装置上において電子商取引、賭博及び情報サービスを提供し得る。ハードディスクドライブ(HDD)のような「ローカルな」不揮発性の記憶媒体が、例えばダウンロードされる情報を記憶するために各記録媒体の再生機において利用可能である。
上記記憶媒体は、予め定義されたデータ記憶フォーマットに従ってコンテンツ情報及び関連するメタデータ、例えば、ビデオと、ボタン,グラフィック要素若しくはアニメーションのような仮想オブジェクト,コンテンツ情報の背景情報,追加のゲーム又は対話型ツールを含む関連するメタデータとを担持している。上記コンテンツデータ及び関連するメタデータは、所謂組織(これは、コンテンツ提供者及び/又は所有者を意味する)により与えられる。この組織に関して、上記データはプロプライエタリと呼ばれ、これは、対応する組織の制御下にある及び/又は対応する組織所持していることを意味する。予め定義されたデータ記憶フォーマットは、例えばHDD上のデータ及び通信インターフェースのようなサービスへのアクセスが制御されること、例えば暗号化方法を用いることにより、適用可能な著作権の規定に従ってのみ利用可能とされることを可能にする。予め定義されたデータアクセスフォーマットに従って特定の組織のために作られるパラメータ及びルールのセットは、アクセスポリシと呼ばれる。
図2は、リアルタイムの情報及びアクティブな情報を再生するレンダリング装置を示している。この装置は、記憶されている情報を取り出すヘッド22を含む読出し手段と、上述したような記録担体11のトラックを走査する走査手段とを含んでいる。上記走査手段は、記録担体11を回転させるドライブユニット21と、トラックの半径方向にヘッド22を粗く位置決めする位置決めユニット25と、制御ユニット20とを含んでいる。ヘッド22は、記録担体の情報層のトラック上の放射スポット23に集束する光学素子によって案内される放射ビーム24を生成する既知のタイプの光学システムを有している。放射ビーム24は、放射源、例えばレーザダイオードにより生成される。上記ヘッドは、上記ビームの光軸に沿って放射ビーム24の焦点を動かすフォーカシングアクチュエータと、トラックの中心上においてスポット23を細かく半径方向に位置決めするトラッキングアクチュエータとを更に有している(図示せず)。
上記制御ユニット20は、制御ライン26、例えばシステムバスを介して、制御されるべき他のユニットに接続されている。この制御ユニット20は、以下に説明されるように本発明による手続き及び機能を実行する制御回路、例えばマイクロプロセッサと、プログラムメモリと、制御ゲートとを有している。制御ユニット20は、また、論理回路においてステートマシンとしても実現され得る。
読出しのために、上記情報層により反射した放射は、読出し信号と、上記トラッキング及びフォーカシングアクチュエータを制御するトラッキングエラー及びフォーカシングエラー信号を含む他の検出器信号とを生成するヘッド22の通常のタイプの検出器、例えば四象限ダイオードにより検出される。上記読出し信号は、レンダリングユニット30により処理される。レンダリングユニット30は、記憶された情報をレンダリングし、モニタ又はテレビ受像機のようなディスプレイにこの記憶された情報を表示するため及び該記憶された情報の仮想オブジェクトにアクセスするための表示信号を生成する。上記表示とは、リアルタイム情報の再生中に、仮想オブジェクト、例えば対話型ユーザインターフェースにおけるコマンドを呼び出すボタン又はアニメーションを表示し、実行することを含む。
本発明によれば、上記装置は、組織のアクセスポリシに従ってレンダリング装置のリソース41にアクセスしながら、アプリケーションを実行するアクセス制御ユニット31を備えている。リソース41は、アプリケーションにより影響を及ぼされ得る又は用いられ得るレンダリング装置の任意の特徴を含んでおり、ネットワーク接続、例えばインターネットに接続するモデム、アプリケーションデータを記憶するハードディスク若しくはソリッドステートメモリのようなローカルストレージ、パレンタル制御の設定値若しくはサウンドレベルのような種々のシステムパラメータ若しくは装置パラメータ、又は、ユーザ名,ファミリデータ若しくはクレジットカードのデータのような個人ユーザデータを含み得る。
アプリケーションは、通常ソフトウェアを介して組織により上記レンダリング装置において利用可能とされる機能である。アプリケーションは、また、異なるソース、例えばレンダリング装置の製造業者により与えられるか、又は、汎用タイプのアプリケーションは独立したソフトウェア会社により与えられ得る。本発明に係るアクセス制御ユニット31の固有の機能は、組織のアプリケーション、組織のアクセスポリシと比べてレンダリング装置のリソース41へのアクセスを初め制限するユーザアクセスポリシを維持することと、組織のアプリケーションが組織のアクセスポリシに従ってリソースにアクセスすることを選択的に許可する追加の信用データに基づい組織に対するユーザアクセスポリシを調整することとであり、これは、図3を参照して以下に更に説明される。
アプリケーション、アプリケーションの一部又は関連する機能は、上記アクセス制御ユニットにおける常駐機能として実現され得ることに注意されたい。代替として、アプリケーションは、他の情報担体を介して又はネットワーク、例えばインターネットを経由して記録担体上に与えられ得る。アクセス制御ユニット31は、制御ユニット20におけるソフトウェア機能として、レンダリングユニット30の一部として又は分離したユニットとして実現され得る。
上記装置は、書込み可能な又は書換え可能であるタイプの記録担体11、例えばDVD+RW又はBD−REに情報を書き込むように設けられ得る。その場合、上記装置は、ヘッド22を駆動するため書込み信号を生成するように入力情報を処理する書込みユニット29を有する。
上記レンダリングシステムの一実施の形態では、レンダリング装置は、リモートソースからコンテンツデータ及び関連するメタデータを取り出し得る。ユーザロケーションにおけるレンダリング装置は、ネットワークを介してサーバに接続可能である。ユーザデバイス、例えばセットトップボックス(STB)は、ビデオのようなブロードキャストデータを受信する受信器を備えている。このユーザデバイスは、該デバイスをネットワーク、例えばインターネットに接続するネットワークインターフェース、例えばモデムを備えている。サーバもまた、サーバデバイスをネットワークに接続するネットワークインターフェースを備えている。ネットワークに接続可能であるユーザデバイスはマルチメディアデバイス(例えば、標準化されたマルチメディアホームプラットフォームMHP)、エンハンスド携帯電話、個人用携帯情報端末等も含むことに注意されたい。
図3は、予め定義されたデータアクセスフォーマットに従うアクセス制御を持つコンテンツ配信システムを示している。このシステム300は、第1のコンテンツデータ及び関連するメタデータを提供する第1の組織32と、第2のコンテンツデータ及び関連するメタデータを提供する第2の組織33とを有している。コンテンツを配信するために、このシステムは、更に、第1の所有権を有するデータを担持する第1の記録担体34と、第2の所有権を有するデータを担持する第2の記録担体36とを有している。代替として、所有権を有するデータ又はその一部、例えば、関連するメタデータ、異なるチャンネル、例えばインターネットのようなネットワークにより配信され得る。第1の組織32はまた、上記第1のコンテンツデータ及び関連するメタデータを操作する少なくとも1つの組織のアプリケーション35を提供し得る。第2の組織33はまた、対応する第2のデータを操作する少なくとも1つの組織のアプリケーション37を提供し得る。
レンダリング装置39は、矢印34´,36´及び38´により示されているように、上記記録担体からのコンテンツデータ及び関連するメタデータをレンダリングするよう設けられている。このレンダリング装置は、ディスプレイ40に結合され得るとともに、ネットワークインターフェースを介してネットワーク43に結合され得る。一実施の形態では、レンダリング装置39は、ネットワーク43を経由してコンテンツデータ及び/又は関連するメタデータを受ける。アプリケーションは、レンダリング装置において効果的に実行される。アプリケーションは、レンダリング装置に最初に含まれていてもよいし、例えばネットワークを経由して別個に配信され、レンダリング装置に記憶されてもよい。上記記録担体は、コンテンツデータ及び関連するメタデータを担持するためのものであるが、アプリケーションも担持し得る。
各組織は、各々のアクセスポリシ(これは、予め定義されたアクセス制御フォーマットに従うルール及びパラメータのセットを意味している。)を持っている。第1の組織のアプリケーション35は、第1のアクセスポリシに従って第1の所有権を有するデータにアクセスすることができ、第2の組織のアプリケーション37は、第2の所有権を有するデータにアクセスすることができる。アプリケーションに対するアクセスポリシは、上記システムにより一部設定され(例えば、アプリケーション35は、アプリケーション37に関連する「ローカル」ストレージ上のデータにアクセスすることができない。)、組織自体により一部設定される(例えば、組織32は、組織33のアプリケーション37がアプリケーション35と関連するデータにアクセスすることを可能にする。)。使用許諾を受けている組織のみが、後者のポリシを作るための暗号鍵を有する。
上記システムは、それぞれが各々の所有権を有するデータを持つ更なる組織と、対応する更なる記録担体38及び/又はアプリケーションとにより拡張されることが可能であり、各組織は、通常幾つかの所有権を有するデータのセット(例えば、映画製作と対応するユーザに対する追加機能)を有し、各セット(製作)は幾つかの記録担体上において商業的に増大することに注意されたい。
アクセス制御ユニット31は、更に例えばユーザインターフェースを介したユーザ入力に基づいてユーザアクセスポリシを設定するように設けられている。ユーザアクセスポリシは、レンダリング装置のリソース41へのアクセスを制限する。組織のアクセスポリシそもそも、データアクセスフォーマットにおいて定義されるように、リソースへのアクセスを制御するために実施されることに注意されたい。さらに、ユーザアクセスポリシ、ユーザのプリファレンスに従って上記アクセスに影響を及ぼし、制限する。ユーザは、所望の値にプリファレンスを明示的に設定するか、そうでなければそのような設定値は外部のソースからの信用データに基づいて設定又は調整され得る。例えば、レンダリング装置の製造業者は、通常、安全かつ制限されたレベルに初期プリファレンスを設定し、これはその後ユーザにより変更され得る。従って、上記アクセス制御ユニットは、追加の信用データに基づいてユーザアクセスポリシを調整するように設けられ、それにより組織のアプリケーションが組織のアクセスポリシに従って決定されるアクセスの最大の許可されるレベルまでリソースにアクセスすることを選択的に可能にする。
一実施の形態では、コンテンツ配信システム300は、信用データのセットを維持するリモートデータベースエンティティ42を有している。このリモートデータベースエンティティは、ネットワークに接続するネットワークインターフェース44を介し、ネットワーク43、例えばインターネット経由で上記レンダリング装置に結合され得る。データベースエンティティ42は、データを記憶するデータベースユニット45を備えており、このユニットは信用データのセットを維持するように設けられている。上記維持することは、とりわけ、不正を行っている組織に対して信用データを適応させること、新しい組織に対して新しい信用データを加えること、特定の組織に対してユーザフィードバックを用いること等を含み得る。上記レンダリング装置の要求に応じて、又は自動的若しくは周期的に、上記データベースエンティティは、上記セットからの必要な信用データのサブセットをネットワークインターフェース手段44を介してレンダリング装置に転送する。その後、レンダリング装置は、組織のアプリケーションが組織のアクセスポリシに従ってリソースにアクセスすることを選択的に許可する信用データに基づい組織に対するユーザアクセスポリシを調整する。例えば、上記リモートデータベースエンティティは、レンダリング装置の製造業者、消費者組織、プライバシ意識団体等により与えられ得る。アクセス制御ユニット31は、ユーザアクセスポリシの調整のために信用データのセットから信用データを取り出すよう設けられている。
一実施の形態では、上記追加の信用データは、限定された数の信用レベル(例えば2つのみであり、完全に信用されるレベル又は全く信用されないレベル)を有している。第1のレベルが設定されると、組織のアプリケーションは、組織のアクセスポリシの設定に従ってリソースへのフルアクセスを得る。第2のレベルが設定されると、組織のアクセスポリシの設定はそのようなアクセスを許可するものの、組織のアプリケーションはリソースへのアクセスを全く得ない他の実施の形態では、上記信用レベルは3つのレベルを有し、それは、組織のアプリケーションが組織のアクセスポリシに従って上記リソースに全面的にアクセスすることを可能にする完全に信用されるレベルと、組織のアプリケーションが予め定義されたリソースのサブセットにアクセスすることを可能にする部分的に信用されるレベルと、上記リソースへの組織のアプリケーションのアクセスを許可しない信用されないレベルとを意味する。また、アクセス制御ユニット31は、上記部分的信用されるレベルにおいて許可される特定のアクセス(例えば、データを記憶すアクセスは許可されるが、クレジットカードデータへのアクセスは許可されない。)を設定するように設けられ得る。
一実施の形態では、ユーザアクセスポリシは、レンダリング装置39において知られていない組織に対して信用されないレベルを最初に設定することを含んでいる。この信用されないレベルは、組織のアプリケーションが上記リソースにアクセスすることを許可しない。アクセス制御ユニット31は、新規の知られていない組織からの任意のアプリケーションに対するアクセスを初め妨げるように設定される。
図4は、ファイルアクセス制御のメカニズムを示している。この図は、ルートディレクトリ61と、幾つかの組織に関する組織のサブディレクトリ62とを備えたファイルシステム60を模式的に示している。各組織は、幾つかの映画に関する更なる映画のサブディレクトリ63を有している。各ディレクトリにはファイルが存在しており、例えば、サブディレクトリ63「movie1a」にはオーディオビデオファイル69及び「Xlet1a」と呼ばれるアプリケーションファイル64が存在し、他のサブディレクトリには「Xlet1b」と呼ばれるアプリケーション70及び「Xlet3a」と呼ばれるアプリケーション71が存在する。各サブディレクトリ又はファイルは、サブディレクトリにアクセスする種々のユーザに対して読出し及び書込みを行う権限を示す許可インジケータ66、例えば「UNIX(登録商標)許可」を有している。データアクセスフォーマットに従って、各アプリケーションは信用証明書65を有しており、この証明書65は、所有権情報にアクセスするアクセス権を示す、アクセスパラメータを含み得る(通常は分離したファイル内の)追加の量のデータである。アプリケーション70(Xlet1b)は、ファイル69(A/V2、グループ読出しアクセス権を持つ)への読出しアクセス権を得るが、矢印68により示されているようにアプリケーション64(専ら映画のオーナーアクセス権を持つXlet1a)を開始することは許可されないことに注意されたい。アプリケーション71(Xlet3a)は、アプリケーション64(Xlet1a)及びファイル69(A/V2)と同じグループ(組織1)内には存在していないので、矢印67により示されているようにファイル69(A/V2)へのアクセス権を得るためには、例えば組織1により署名された特別な証明書65を必要とする。
図4に示されているようなデータアクセスフォーマットの一実施の形態は、Java(登録商標)をベースとしており、ブルーレイディスクROMフルフィーチャモードにおいて用いられ得る。そのようなBD−ROMの再生機は、小さいアプリケーション(通常Xletsと呼ばれるプログラム)を動作させるJava(登録商標)仮想マシンを含んでいる。これらのフレキシブルであり、強力なレンダリングマシンはまた、ネットワーク接続部を備えており、ハードディスクドライブ(HDD)の形態のローカルストレージを有し得る。コンテンツの所有者(これは、組織を意味する。)は、BD−ROMディスクで又はネットワーク接続を介して映画とともにアプリケーションを配信することができる。そのようなシステムの標準的なアクセス制御では、保護されるメモリロケーション(キーロッカーとも呼ばれるデバイスリソース)内任意のアクセスパラメータを記憶するオリジナルのアプリケーションのみが上記アプリケーションを取り出すことができる。
MHP(上記の参考文献参照)に従うデータアクセスフォーマットは、Java(登録商標)のサブセット及び拡張機能であり、ブラウジング、A/Vデータとの対話等の目的のためにセットトップボックス(STB)上でJava(登録商標) Xletsを走らせることを可能にするアプリケーションは、ロードされると、最初に上記システムにより認証される。その後、このシステムは、属するグループ(「organization _id」)ホームディレクトリを伴って(UNIX(登録商標)オペレーティングシステムと同様の)システム上で(「application_id」に基づいて)アプリケーションをユーザとして取り扱う。上記アプリケーションには、アクセスポリシに従う(許可リクエストファイルと呼ばれる)アクセスパラメータが付いており、このアクセスパラメータを介してアプリケーションはシステムからあるリソース(ネットワークアクセス等)を要求し、これは、アクセスポリシファイルに依存して与えられ得る。
データアクセスフォーマットは、その後、レンダリング装置のローカルストレージに記憶されるデータに対して2層のアクセス構造を規定するためにこれらの特徴を用いる。
1.UNIX(登録商標)スタイルの許可権:(又はデフォルトのポリシ)データが通常のディレクトリツリーにおいてファイルとして記憶される。どのファイル及びディレクトリもみな、各レベルについて読出し/書込みアクセス許可66を与えられる(MHP、セクション12.6.2.7.2参照)。
a.アプリケーション(データを作成したアプリケーション)
b.組織(上記作成アプリケーションと同じ組織に属するアプリケーション)
c.ワールド(全てのアプリケーション)
2.証明書のメカニズム:上記メカニズムをオーバーライドするため及びよりきめの細かいアクセス権を与えるために、ファイル/ディレクトリの所有者は、(例えば他のグループからの)他のアプリケーションがそのようなファイル/ディレクトリにアクセスできることの(署名入りの)提示(statement)である証明書65を用意することができる。証明書65は、上述した許可リクエストファイルに含まれている。アプリケーションをロードするとすぐに、上記システムは、証明書及びポリシファイルに基づいて、アプリケーションが追加のファイルへのアクセス権を得るべきであるかを決定する(MHP、セクション12.6.2.6参照)。上記ディレクトリ/ファイルのアクセス制御メカニズムは、BD−ROMのような記録担体に対して用いられ得る。その場合、「application_id」は特定のディスクと関連するアプリケーションに対応し、「organization_id」はある組織に対応する。
上記アクセス制御メカニズムを強化するために、上述したようにユーザアクセスポリシが作成される。他の例がこれから説明される。ブルーレイディスク(BD)のような新しいコンテンツ配信システムは、対話型のアプリケーションを可能にするようにJava(登録商標)コードをサポートする。Java(登録商標)がサポートされるやり方は、セキュリティ部を含むGEM(Globally Executable MHP,MHP参考文献参照)にほぼ準拠している。その結果、BDのセキュリティモデルは、信用されたアプリケーションに署名することにより悪質なコードからのユーザの保護を与える。各組織は、直接アプリケーションに署名すること又は(ソフトウェアに署名する)ソフトウェアの制作者が合法であることを証明することのいずれか一方により、当該組織が提供するアプリケーションが問題ないことを証明する。次に、証明機関(CA)は、組織の証明書が有効であることを証明する(以下参照)。
上記ユーザアクセスポリシは、セキュリティポリシを適用する際に、ユーザが各組織間の区別を行うことを可能にする。(組織の識別子、例えばOrganization_IDに基づいて選択される)異なる組織に対する別個のユーザアクセスポリシは、信用される組織によってもたらされるアプリケーションに関するリソースの制限されない使用と、知られていない組織からのアプリケーションによるリソースの幾らか制限された使用と、明らかに信用されない組織からのアプリケーションに関するリソースの非常に制限された使用とを可能にする。最後のケースでは、署名された、従って認証されたアプリケーション、換言するとデータアクセスフォーマットに従ってフルアクセス権を得るべきアプリケーション、ユーザがそのソースを信用しないので、フルアクセス権を得ないことに注意されたい。要するに、ユーザアクセスポリシは、そのようなアプリケーションを認証されていないアプリケーションに戻す。
組織毎に信用のレベルを割り当てることにより、ユーザアクセスポリシは、新しいアプリケーションがユーザポリシが設定されている組織からであることを条件に、新しいアプリケーションに対して適切な信用のレベルを自動的に割り当てる。任意の新しい組織に対して最も低い信用のレベルを割り当てることにより、全ての組織のユーザポリシが設定される。ユーザは、組織に対して、従って該組織の全てのアプリケーションに対して自動的に信用のレベルをアップグレードする機会を持つ。このやり方は、信用レベルを管理する際のユーザに対する仕事の量が非常に制限される。有利なことに、このユーザの増大した便利さは、いかなるやり方においてもプラットフォームのセキュリティを減少させない。
組織毎にある区分けのオプションが存在する。一実施の形態では、組織を区分けすることをサポートするウェブサイトが作成される。このウェブサイトは、多数の組織に関する信用データのリストを保持する。いかなる不審な組織もが、任意の信用された組織と同様に、リスト上でそのようなものとして特定される。従って、レンダリング装置における区分けのプロセスは、インターネットを経由してそのようなウェブサイトとコンタクトを取ることにより、セキュリティに関して妥協することなく完全に自動化され得る。単に(クレジットカードの番号又はネットワーク接続のような)ある鍵リソースへのアクセスを制限するために、不審な組織からのディスクを阻止することが意図ではないことに注意されたい。特定の組織からの特定のアプリケーションは、組織の区分けに基づいて特定のアクセスのレベルを持つ。
データアクセスフォーマットは、以下のことを含み得る。認証されるアプリケーションは、ハッシュ値を求められ、マスタハッシュファイルのハッシュは、組織の秘密鍵を用いて該ハッシュを暗号化することにより署名される。シグネチャはディスクに与えられる。関連する公開鍵は、組織の証明書に含まれている。この証明書もまたディスクに与えられる。組織の証明書のハッシュは、再生機が公開鍵を持つ証明機関(CA)により署名される。このシグネチャもディスクに与えられる。これは、以下のように表され得る。
Figure 2009516288
組織のアプリケーションにおいてJava(登録商標)コードを認証するために、上記レンダリング装置はCAの公開鍵を用いて組織の証明書のシグネチャを確認する。これが正しく一致すると、組織の証明書からの組織の公開鍵がアプリケーションのシグネチャを確認するために用いられる。
アプリケーションを認定するためにJava(登録商標)コードの作成者が自身の鍵のセットを用い他の信用のレベルが存在し得る。その場合、組織は上記作成者の証明書に署名する必要がある。これは、以下のように表され得る。
Figure 2009516288
上述したようなユーザアクセスポリシの関数を与えるアクセス制御ユニット31は、ユーザデバイスにおいて実行されるコンピュータプログラム製品により与えられ得ることに注意されたい。上記プログラムは、標準的なユーザデバイス、例えばラップトップ型コンピュータのプロセッサにユーザアクセスポリシを維持し、調整するステップを実行させるように動作する。上記プログラムは例えばインターネットを経由して若しくは記録担体上でソフトウェアプラグインとして配信されるか、又は任意の他のアプリケーション及びオーディオ/ビデオコンテンツとともにブロードキャストにより送信されてもよい。ロードされると、ソフトウェアは、アプリケーションがユーザアクセスポリシに従ってデバイスのリソースにアクセスするように該アプリケーションを制御する。
本発明が、主に光ディスクをベースとする実施の形態により説明されたが、他の記憶媒体又はコンテンツ及び/又はメタデータを配信する配信システムも適用され得る。しかしながら、本発明は、とりわけユーザのレンダリング装置において組織により与えられるデータに対するセキュリティポリシに関係があることに注意されたい。各組織は、当該組織に関連したデータを記憶するため及び更にリソースにアクセスするためにある量のローカルストレージを与えられ得る。上記データに関するアクセスポリシは、当該組織からであることを確認されるアプリケーションのみが当該データへのアクセス権を持つことである。例えば、許可はJava(登録商標)言語を用いて与えられ得る。アプリケーションは、アクセスポリシのパラメータファイルと比較される許可リクエストファイルを持っている。以前は、不審な又は知られていない組織が所定の場所に証明機関(CA)によって有効である証明書を持っている状態において、ユーザがシステムリソースへのフルアクセス権を得ることから該組織を阻止することは可能ではなかった。本発明の場合、要求される許可がアクセスポリシにより可能にされても、ユーザアクセスポリシもそうようなアクセスを許可する場合にしか対応するリソースがアプリケーションに開放されない
この文書において「有する」という語は記載されている構成要素又はステップ以外の他の構成要素又はステップの存在を排除するものではなく、構成要素の前に付されている単語「a」又は「an」はそのような構成要素の複数の存在を排除するものではなく、また、いかなる参照符号も特許請求の範囲を限定するものではなく、本発明はハードウェア及びソフトウェアの両方により実現され、幾つかの「手段」はハードウェアの同じアイテムにより表現され得ることに注意されたい。更に、本発明の範囲は上記実施の形態に限定されるものではなく、本発明は、上述した一つ一つの新規の特徴又は特徴の組み合わせに見出される。
記憶媒体を示している。 レンダリング装置を示している。 予め定義されたデータアクセスフォーマットに従ってアクセス制御するコンテンツ配信システムを示している。 ファイルアクセス制御のメカニズムを示している。

Claims (9)

  1. 少なくとも1つの組織のアプリケーションによる、レンダリング装置のリソースへのアクセスを制御する方法であって、
    前記組織に対してアクセスポリシが設定されており、前記アクセスポリシは、前記レンダリング装置による前記組織のアプリケーションの実行の際、該アプリケーションによる前記リソースへのアクセスを制御するアクセスパラメータを有し、
    当該方法は、
    前記レンダリング装置の前記リソースへのアクセスを更に制御するパラメータを有するユーザアクセスポリシに基づいて、前記組織のアプリケーションが、前記アクセスポリシに従って前記リソースにアクセスすることを制限するステップと、
    前記組織のアプリケーションが前記組織のアクセスポリシに従って前記リソースにアクセスすることを選択的に許可する当該組織に対する信用データに基づいた前記ユーザアクセスポリシを調整するステップと
    を有する当該方法。
  2. リモートデータベースエンティティにおいて信用データのセットを維持することと、
    前記ユーザアクセスポリシの前記調整のために、ネットワークを経由して前記リモートデータベースエンティティにアクセスし、前記信用データを取り出すこととを更に有する請求項1記載の方法。
  3. 前記信用データは、限定された数の信用レベルを有する請求項1または2記載の方法。
  4. 前記信用レベルは、
    前記組織のアプリケーションが前記組織の前記アクセスポリシに従って前記リソースに全面的にアクセスすることを許可する全面的に信用されるレベルと、
    前記組織のアプリケーションが予め定義された前記リソースのサブセットにアクセスすることを許可する部分的に信用されるレベルと、
    前記リソースへの前記組織のアプリケーションのアクセスを許可しない信用されないレベルと
    を有する請求項3記載の方法。
  5. 前記ユーザアクセスポリシは、前記レンダリング装置において知られていない組織に対して信用されないレベルを最初に設定するものであり、前記信用されないレベルは、前記組織のアプリケーションが前記リソースにアクセスすることを許可しない請求項1から4いずれか1項記載の方法。
  6. 前記レンダリング装置の前記リソースは、
    ネットワーク接続と、
    データを記憶するメモリロケーションと、
    システム又はデバイスパラメータと、
    名前又はクレジットカードのデータのような個人ユーザデータと
    のうちの少なくとも1つを有する請求項1から5いずれか1項記載の方法。
  7. 少なくとも1つの組織のアプリケーションによるレンダリング装置のリソースへのアクセスを制御するコンピュータプログラムであって、前記プログラムは、請求項1ないし6のいずれか1項に記載の方法において前記ユーザアクセスポリシを維持及び調整することをプロセッサに実行させるように動作する当該コンピュータプログラム。
  8. 少なくとも1つの組織のアプリケーションによる、レンダリング装置のリソースへのアクセスを制御する、前記レンダリング装置であって、
    前記組織に対してアクセスポリシが設定されており、前記アクセスポリシは、当該レンダリング装置による前記組織のアプリケーションの実行の際、該アプリケーションによる前記リソースへのアクセスを制御するアクセスパラメータを有し、
    当該レンダリング装置は、
    当該レンダリング装置の前記リソースへのアクセスを更に制御するパラメータを有するユーザアクセスポリシに基づいて、前記組織のアプリケーションが、前記アクセスポリシに従って前記リソースにアクセスすることを制限する手段と、
    前記組織のアプリケーションが前記組織のアクセスポリシに従って前記リソースにアクセスすることを選択的に許可する当該組織に対する信用データに基づいた前記ユーザアクセスポリシを調整する手段と
    を有する当該装置
  9. 前記ユーザアクセスポリシを調整する手段は、
    ネットワークを経由して信用データのセットを維持するように設けられたリモートデータベースエンティティにアクセスし、
    前記ユーザアクセスポリシの前記調整のために前記リモートデータベースエンティティから前記信用データを取り出す
    ように設けられた請求項8記載の装置。
JP2008540740A 2005-11-17 2006-11-06 アクセス制御を管理するシステム Active JP5637660B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05110841 2005-11-17
EP05110841.3 2005-11-17
PCT/IB2006/054115 WO2007057812A1 (en) 2005-11-17 2006-11-06 System for managing access control

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2012187539A Division JP2012252719A (ja) 2005-11-17 2012-08-28 アクセス制御を管理するシステム
JP2014139910A Division JP5919334B2 (ja) 2005-11-17 2014-07-07 アクセス制御を管理するシステム

Publications (3)

Publication Number Publication Date
JP2009516288A JP2009516288A (ja) 2009-04-16
JP2009516288A5 true JP2009516288A5 (ja) 2014-08-21
JP5637660B2 JP5637660B2 (ja) 2014-12-10

Family

ID=37807981

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008540740A Active JP5637660B2 (ja) 2005-11-17 2006-11-06 アクセス制御を管理するシステム
JP2012187539A Pending JP2012252719A (ja) 2005-11-17 2012-08-28 アクセス制御を管理するシステム
JP2014139910A Active JP5919334B2 (ja) 2005-11-17 2014-07-07 アクセス制御を管理するシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2012187539A Pending JP2012252719A (ja) 2005-11-17 2012-08-28 アクセス制御を管理するシステム
JP2014139910A Active JP5919334B2 (ja) 2005-11-17 2014-07-07 アクセス制御を管理するシステム

Country Status (8)

Country Link
US (1) US9202045B2 (ja)
EP (2) EP2650749A1 (ja)
JP (3) JP5637660B2 (ja)
KR (1) KR20080068752A (ja)
CN (1) CN101310285B (ja)
MY (1) MY153636A (ja)
TW (1) TWI439882B (ja)
WO (1) WO2007057812A1 (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101310285B (zh) * 2005-11-17 2011-09-07 皇家飞利浦电子股份有限公司 用于管理访问控制的系统
US8473739B2 (en) * 2006-11-30 2013-06-25 Microsoft Corporation Advanced content authentication and authorization
US8613044B2 (en) * 2007-06-22 2013-12-17 4Dk Technologies, Inc. Delegating or transferring of access to resources between multiple devices
US20090031394A1 (en) * 2007-07-24 2009-01-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for inter-resource management service type descriptions
KR100917527B1 (ko) 2008-04-28 2009-09-16 엘지전자 주식회사 사용자의 제스쳐를 검출하여 사용자 인터페이스를 제어하는방법
TWI408552B (zh) * 2008-03-25 2013-09-11 Wistron Corp 用於一管理系統之檔案存取方法
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US20100188993A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Network tools for analysis, design, testing, and production of services
CN101448002B (zh) * 2008-12-12 2011-12-14 北京大学 一种数字资源的访问方法及设备
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
WO2010088298A1 (en) * 2009-01-28 2010-08-05 Headwater Partners I Llc Adaptive ambient services
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8510806B2 (en) * 2009-10-22 2013-08-13 Sap Ag System and method of controlling access to information in a virtual computing environment
CN102369701B (zh) * 2010-04-29 2014-03-26 华为技术有限公司 多用户捆绑网络资源控制的方法及装置
US9032013B2 (en) * 2010-10-29 2015-05-12 Microsoft Technology Licensing, Llc Unified policy over heterogenous device types
US8418257B2 (en) * 2010-11-16 2013-04-09 Microsoft Corporation Collection user interface
KR101232855B1 (ko) * 2010-12-07 2013-02-13 경북대학교 산학협력단 자원공유를 위한 소셜 네트워크 시스템, 이의 구축 및 유지방법
WO2012112096A1 (en) * 2011-02-18 2012-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Secure handling of information related to a user
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8819586B2 (en) 2011-05-27 2014-08-26 Microsoft Corporation File access with different file hosts
JP5719244B2 (ja) 2011-06-29 2015-05-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置
US10051329B2 (en) * 2012-12-10 2018-08-14 DISH Technologies L.L.C. Apparatus, systems, and methods for selecting and presenting information about program content
CA2898909C (en) * 2013-01-22 2017-09-05 Amazon Technologies, Inc. Use of freeform metadata for access control
US9002982B2 (en) * 2013-03-11 2015-04-07 Amazon Technologies, Inc. Automated desktop placement
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9185099B2 (en) 2013-09-23 2015-11-10 Airwatch Llc Securely authorizing access to remote resources
US10050967B2 (en) * 2014-02-18 2018-08-14 Nagravision S.A. User identification based access control
US9594929B2 (en) * 2014-08-11 2017-03-14 Honeywell International Inc. Open architecture security methods and systems
US11004021B2 (en) * 2018-08-29 2021-05-11 Blackberry Limited Trusted collaborative communications between organizations

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0210483A (ja) 1988-06-29 1990-01-16 Toshiba Corp 走行物体の撮像装置
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US7272625B1 (en) * 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US7512965B1 (en) * 2000-04-19 2009-03-31 Hewlett-Packard Development Company, L.P. Computer system security service
US7669238B2 (en) 2000-06-21 2010-02-23 Microsoft Corporation Evidence-based application security
JP4581201B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 予約管理方法、予約管理装置およびプログラム格納媒体
EP1225513A1 (en) * 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
US7613930B2 (en) * 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
EP1323018A4 (en) * 2001-06-07 2004-07-07 Contentguard Holdings Inc PROTECTED CONTENT DELIVERY SYSTEM
US20030028591A1 (en) * 2001-07-19 2003-02-06 Alexey Goloshubin Browser having dynamically self-adjusting rendering functionality
BR0211884A (pt) * 2001-08-13 2004-09-21 Qualcomm Inc Uso de permissões para alocar recursos de dispositivo para um aplicativo
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US20040083015A1 (en) * 2002-06-04 2004-04-29 Srinivas Patwari System for multimedia rendering in a portable device
EP1525522A2 (en) * 2002-06-06 2005-04-27 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
JP4400059B2 (ja) 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US7565533B2 (en) * 2002-11-05 2009-07-21 Sun Microsystems, Inc. Systems and methods for providing object integrity and dynamic permission grants
US7024689B2 (en) * 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US7669225B2 (en) * 2003-05-06 2010-02-23 Portauthority Technologies Inc. Apparatus and method for assuring compliance with distribution and usage policy
US7343620B2 (en) * 2003-08-13 2008-03-11 International Business Machines Corporation Method and apparatus for adopting authorizations
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
US20050183143A1 (en) * 2004-02-13 2005-08-18 Anderholm Eric J. Methods and systems for monitoring user, application or device activity
US8332943B2 (en) 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
JP4665406B2 (ja) * 2004-02-23 2011-04-06 日本電気株式会社 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
TW200539620A (en) 2004-03-24 2005-12-01 Hewlett Packard Development Co Audio/video component networking system and method
US20050216946A1 (en) 2004-03-24 2005-09-29 Johnson Dan S Audio/video component networking system and method
JP2005293109A (ja) * 2004-03-31 2005-10-20 Canon Inc ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US7761863B2 (en) * 2004-06-08 2010-07-20 Covia Labs, Inc. Method system and data structure for content renditioning adaptation and interoperability segmentation model
US20060150238A1 (en) * 2005-01-04 2006-07-06 Symbol Technologies, Inc. Method and apparatus of adaptive network policy management for wireless mobile computers
US7774830B2 (en) * 2005-03-14 2010-08-10 Microsoft Corporation Access control policy engine controlling access to resource based on any of multiple received types of security tokens
CN101310285B (zh) * 2005-11-17 2011-09-07 皇家飞利浦电子股份有限公司 用于管理访问控制的系统
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment

Similar Documents

Publication Publication Date Title
JP5919334B2 (ja) アクセス制御を管理するシステム
JP2009516288A5 (ja)
US9413743B2 (en) Trust based digital rights management systems
RU2411572C2 (ru) Устройство обработки информации, способ обработки информации и компьютерная программа
US7747864B2 (en) DVD identification and managed copy authorization
US7668316B2 (en) Method for encrypting and decrypting metadata
US8190918B2 (en) Interoperable digital rights management
CN101099211A (zh) 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
WO2005074187A1 (ja) 情報処理装置及び方法
US20100212016A1 (en) Content protection interoperrability
JP2008527598A (ja) 共有データ保護方法及び保護装置並びにローカルストレージを用いた記録媒体再生方法及び再生装置
JP5503705B2 (ja) 独自仕様のデータを管理するシステム
KR20070057940A (ko) 콘텐츠를 보호하기 위한 방법, 장치, 및 매체
KR20060087317A (ko) 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법