JP2009516288A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2009516288A5 JP2009516288A5 JP2008540740A JP2008540740A JP2009516288A5 JP 2009516288 A5 JP2009516288 A5 JP 2009516288A5 JP 2008540740 A JP2008540740 A JP 2008540740A JP 2008540740 A JP2008540740 A JP 2008540740A JP 2009516288 A5 JP2009516288 A5 JP 2009516288A5
- Authority
- JP
- Japan
- Prior art keywords
- access
- organization
- application
- data
- access policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Description
本発明は、予め定義されたデータアクセスフォーマットに従ってアクセス制御するコンテンツ配信システムにおいてアクセス制御を管理する方法であり、上記システムが、コンテンツデータ及び関連するメタデータを提供する少なくとも1つの組織と、上記コンテンツデータ及び関連するメタデータをレンダリングし、アプリケーションを実行するするレンダリング装置と、上記コンテンツデータ及び関連するメタデータを操作する少なくとも1つのアプリケーションとを有し、この方法は、上記予め定義されたデータアクセスフォーマットに従って上記組織に対してアクセスポリシを設定するステップであって、上記アクセスポリシは、上記レンダリング装置のリソースと上記コンテンツデータ及び関連するメタデータとへのアクセスを制御するアクセスパラメータを有する当該ステップと、上記組織の上記アクセスポリシを順守する少なくとも1つの組織のアプリケーションを提供するステップと、上記組織の上記アクセスポリシに従って上記レンダリング装置の上記リソースにアクセスする間、上記レンダリング装置が上記組織のアプリケーションを実行することを可能にするために、各々の上記組織の上記アクセスポリシを順守するコンテンツデータ及び関連するメタデータを提供するステップとを有する当該方法に関する。
本発明は、また、上記システムにおいて用いるコンピュータプログラム製品及びレンダリング装置に関する。レンダリング装置は、上記データ及び関連するメタデータをレンダリングする媒体信号を生成するレンダリング手段と、上記組織のアプリケーションを実行し、上記組織の上記アクセスポリシに従って当該レンダリング装置の上記リソースにアクセスするアクセス制御手段とを有する。
本発明は、映画会社のような組織によりユーザデバイス内にマルチメディア及び対話型アプリケーションを提供する分野に関連している。上記アプリケーションは、レンダリング画像、背景映像、ゲーム、表示データの収集及び記憶、テキストレビュー等を含み得る。一般に、そのような対話型のアプリケーションは、予め定義されたフォーマットに従って記憶されるコンテンツデータと関連するメタデータとに基づいている。特に、本発明は、通常組織により提供され、所有されている所有権を有する(proprietary)データへのアクセスを制御することに関する。
文献US2004/0148514公報には、記憶媒体を含むレンダリングシステム及びディスプレイ上に対話型アプリケーションの記憶されたデータ、例えばビデオをレンダリングする再生方法が記載されている。光ディスク再生機のようなレンダリング装置は、記憶されている情報、例えばデジタル化して圧縮されたビデオデータを含むオーディオ/ビデオ(AV)ストリームを記録担体から取り出す。ソフトウェアの発行者(又は組織)は、コンテンツデータ(例えばオーディオ/ビデオ)及び関連するメタデータ(例えば、再生制御データ、背景テキスト及び映像、対話型アプリケーション等)を提供し得る。上記文献は、そのようなデータへのアクセスを制御し、予め定義されたアクセス制御フォーマットに従ってアクセスポリシを実現する種々のやり方を説明している。例えば、そのようなデータへのアクセスを保護及び制御するための暗号化方法が説明されている。デジタル証明書が認証機関により発行され得る。上記アクセスポリシは、各々の発行者又は組織によって提供されるアプリケーションによる所有権を有するデータへのアクセスを制御するのに特に適している。また、上記アクセスポリシは、例えば、ローカルストレージ容量部、ネットワーク接続又は特定のシステムのデータにアクセスするための許可を経て、レンダリング装置内のリソースへのアクセスを制御し得る。
上記組織はアクセス制御フォーマットを順守しなければならないので、上記既知のシステムに従うアクセスポリシは、アプリケーション(これは、組織を意味する。)が適切に振る舞うという仮定に基づいて確立される。従って、上記アクセス制御システムは、上記組織により提供される又は各々の組織の制御の下で配信される当該アプリケーションに関するリソース又は所有権を有するデータにアクセスするアプリケーションの十分な制御を提供する。しかしながら、アプリケーションが、たとえアクセスポリシの全ての要求を順守するソースから作り出されていても、不正を行っている場合には問題が存在する。
本発明の目的は、アクセス制御される環境において確立されたアクセスポリシを順守するアプリケーションの更なる制御を可能にするアクセス制御システムを提供することにある。
この目的のために、本発明の第1の観点によれば、冒頭の段落において述べられた方法は、上記組織のアプリケーションに対して上記組織の上記アクセスポリシに関連して上記レンダリング装置の上記リソースへのアクセスを制限するユーザアクセスポリシを維持するステップと、上記組織のアプリケーションが上記組織の上記アクセスポリシに従って上記リソースにアクセスすることを選択的に許可する追加の信用データに基づいて、上記組織に対して上記ユーザアクセスポリシを調整するステップとを更に有する。
この目的のために、本発明の第2の観点によれば、冒頭の段落において述べられた装置において、上記アクセス制御手段が、上記組織のアプリケーションに対して上記組織の上記アクセスポリシに関連して当該レンダリング装置の上記リソースへのアクセスを制限するユーザアクセスポリシを維持し、上記組織のアプリケーションが上記組織の上記アクセスポリシに従って上記リソースにアクセスすることを選択的に許可する追加の信用データに基づいて、上記組織に対して上記ユーザアクセスポリシを調整するように設けられる。
ユーザアクセスポリシは、レンダリング装置のユーザのために作成される。このユーザアクセスポリシは、更にユーザのレンダリング装置のリソースへのアクセスを制限するルール及びパラメータのセットである。上記追加の信用データは、任意の好適なやり方、例えば、ユーザによりアクティブに、ユーザにより選択される外部ソースから、自動的に、インターネットを経由して等のやり方で提供され得る。従って、ユーザアクセスポリシの制限は、各々の組織のアプリケーションに関して利用可能な既に受け入れられ、認証されたアクセスポリシに影響を及ぼすように適用される。
上記対策は、レンダリングシステムにおいて、ユーザアクセスポリシが、アクセス制御フォーマットを順守する各々の組織のアクセスポリシの支配下に既にある組織のアプリケーションのユーザ制御を与えるように適用されるという効果を有する。有利なことに、そのようなアクセスがアクセスポリシにより許可可能であるにもかかわらず、ユーザがそのようなアクセスを望まない場合には、ユーザはレンダリング装置におけるリソースへのアクセスを制限する機会を有する。
本発明は、また、以下の認識に基づいている。所有者のみに対して又は特定の予め定義された第三者に対する所有権を有するデータへのアクセスを制御するためのアクセス制御フォーマットは、上述したように例えばUS2004/0148514公報から知られている。また、BDフォーマット(ブルーレイ光ディスク;内容は、http://www.blu-raydisk.com 及び具体的にはhttp://www.blu-raydisk.com/Section-13628/Index.htmlにおいて入手可能であり、Section-13890はBDに関するJava(登録商標)プログラミング言語の仕様を含んでいる。)及びMHP規格(ETSIのウェブサイトhttp://www.etsi.orgから入手可能なDigital video Broadcasting Multimedia Home Platform Specification 1.0.3, ETSI TS 101 812 V1. 3. 1-2003-06)のようなマルチメディアコンテンツを配信する他のシステムは、アクセス制御ポリシの他の例を与えている。例えば、MHP規格は、ファイル若しくはサブディレクトリにアクセスするため又はデバイスにおいて利用可能な他のリソースを使用するために許可が与えられることを可能にする。これらの例では、アクセスポリシは暗号で実行される。
しかしながら、本願発明者等は、ユーザによる更なる制御の必要があることを認識した。例えば、一度組織に対してアクセスポリシが確立されると、当該組織がもはや信用されないべきである場合であっても許可はこの組織により使用され得る。また、組織は幾らかのユーザに受け入れられるが、他のユーザには受け入れられないリソースを使用し得る。与えられる解決策は、レンダリング装置のリソースへのアクセスを更に制御するためにユーザアクセスポリシが確立されることである。組織の中には、他の組織と同様に信用され得ない組織もある。最近ビジネスをやめた何らかの組織の鍵は、当該組織の一般的なアクセス制御ポリシにより支配されるコンテンツ及びアプリケーションを作製するために依然として利用され得る。このコンテンツは、明らかな理由のために疑わしい信頼性のものである。さもなければ、組織は、ユーザがこの組織から映画を買うことに慣れていないために、ユーザに全く知られていないかもしれない。本願発明者等は、状況がインターネット上の「信用できないウェブサイト」の問題とは異なり、インターネットブラウザにより与えられる対策と同じ対策では解決され得ないことを認識した。インターネットブラウザは、クラス(イントラネット、信用できる、制限される)に基づいてサイトを分類し、各クラスについて信用のレベルが規定される。上記コンテンツ配信システムでは、アプリケーションはウェブサイトと同等である。しかしながら、アプリケーションは、ウェブサイトのようにクラス毎にグループ化され得ない。本願発明者等は、ソース毎(これは、組織毎を意味する。)にユーザアクセスポリシを与えることによりアプリケーションが制御され得ることを認識した。インターネットブラウザに受け入れられるもの(これは、各サイトが疑わしく、ユーザにより承認されるまで動作することができないことを意味する。)が、ユーザにより購入された、単に再生すべきである記録担体上のマルチメディアデータには受け入れられない。有利なことに、ユーザアクセスポリシは、配信されるコンテンツデータのレンダリングを可能にしながら、信用できない不審な組織のアプリケーションからの保護を与える。
一形態では、上記方法は、リモートデータベースエンティティにおいて信用データのセットを維持することと、上記ユーザアクセスポリシの上記調整のために上記セットから信用データを取り出すこととを有し、特定の場合に、ネットワークを経由して上記リモートデータベースエンティティにアクセスすることを更に有する。上記信用データは、任意の好適な担体、例えば記録担体を介して又はネットワークを経由して転送され得る。従って、データベースエンティティを実行する更なるパーティは、ユーザアクセスポリシを設定するレンダリング装置において適用される信用データを効果的に設定する。これは、ユーザがユーザのプリファレンスに従って信用データの最新のセットを維持するそのようなリモートデータベースエンティティを一旦選択することが可能な点で有利である。その後、ユーザアクセスポリシは、上記取り出された信用データに基づいて自動的に設定される。
上記方法の一形態では、上記ユーザアクセスポリシが、上記レンダリング装置において知られていない組織に対して信用されないレベルを最初に設定することを有し、上記信用されないレベルは、上記組織のアプリケーションが上記リソースにアクセスすることを許可しない。これは、ユーザが、ユーザアクセスポリシを設定することによりそのようなアクセスを積極的に許可しない限り、知られていないソースのアプリケーションがアクセス権を得ることができない点で有利である。
本発明による装置及び方法の更に好ましい形態は、最後に添付されている特許請求の範囲において与えられており、その開示は参照することにより本明細書に組み込まれるものとする。
本発明のこれらの観点及びその他の観点は、添付の図面を参照して以下に例として述べられる実施の形態から明らかであり、該実施の形態を参照して更に説明されるであろう。
添付の図面では、異なる図面において対応する構成要素は、同一の参照符号を有している。
図1は、トラック9と中心孔10とを有する円盤状の記録担体11を示している。トラック9は、情報を表す記録マークのシリーズの位置であり、情報層上のほぼ平行なトラックを構成するらせん状の回転パターンに従って配されている。この記録担体は、光学的に読取り可能であり、光ディスクと呼ばれている。光ディスクの例は、CD、DVD及びブルーレイディスク(BD)と呼ばれる青色レーザを使用する高密度の光ディスクである。DVDディスクについての更なる詳細は、参考文献ECMA-267: 120mmDVD -Read-Only Disk- (1997)において見出され得る。情報は、トラックに沿って光学的に検出可能なマークにより情報層に表される。
上記記録担体11は、ファイル管理システムの制御の下でブロックでデジタル情報を担持するように意図されている。上記情報は、連続的に再生されるリアルタイムの情報、特にMPEG2又はMPEG4のようなデジタル符号化されたビデオを表す情報を含んでいる。
新しい光ディスクの規格では、高精細度のビデオが、対話型の見る経験をもたらすようにグラフィクス及びアプリケーションと組み合わせられることが可能であり、例えば、ビデオは見る経験を高めるように対話型アプリケーションと組み合わせられ得る。典型的には、これらのアプリケーションは、ユーザがビデオコンテンツの再生を制御すること、視られているコンテンツ上のより多くの情報を得ること又は新しいサービスにアクセスすることを可能にする。新しいサービスに対して、ユーザデバイスは、インターネットのようなネットワークへの接続を確立する通信インターフェースを有し得る。この接続を介して、上記アプリケーションは、例えば、テレビジョン(TV)のような表示装置上において電子商取引、賭博及び情報サービスを提供し得る。ハードディスクドライブ(HDD)のような「ローカルな」不揮発性の記憶媒体が、例えばダウンロードされる情報を記憶するために各記録媒体の再生機において利用可能である。
上記記憶媒体は、予め定義されたデータ記憶フォーマットに従ってコンテンツ情報及び関連するメタデータ、例えば、ビデオと、ボタン,グラフィック要素若しくはアニメーションのような仮想オブジェクト,コンテンツ情報の背景情報,追加のゲーム又は対話型ツール等を含む関連するメタデータとを担持している。上記コンテンツデータ及び関連するメタデータは、所謂組織(これは、コンテンツ提供者及び/又は所有者を意味する)により与えられる。この組織に関して、上記データはプロプライエタリと呼ばれ、これは、対応する組織の制御下にある及び/又は対応する組織が所持していることを意味する。予め定義されたデータ記憶フォーマットは、例えばHDD上のデータ及び通信インターフェースのようなサービスへのアクセスが制御されること、例えば暗号化方法を用いることにより、適用可能な著作権の規定に従ってのみ利用可能とされることを可能にする。予め定義されたデータアクセスフォーマットに従って特定の組織のために作られるパラメータ及びルールのセットは、アクセスポリシと呼ばれる。
図2は、リアルタイムの情報及びアクティブな情報を再生するレンダリング装置を示している。この装置は、記憶されている情報を取り出すヘッド22を含む読出し手段と、上述したような記録担体11のトラックを走査する走査手段とを含んでいる。上記走査手段は、記録担体11を回転させるドライブユニット21と、トラックの半径方向にヘッド22を粗く位置決めする位置決めユニット25と、制御ユニット20とを含んでいる。ヘッド22は、記録担体の情報層のトラック上の放射スポット23に集束する光学素子によって案内される放射ビーム24を生成する既知のタイプの光学システムを有している。放射ビーム24は、放射源、例えばレーザダイオードにより生成される。上記ヘッドは、上記ビームの光軸に沿って放射ビーム24の焦点を動かすフォーカシングアクチュエータと、トラックの中心上においてスポット23を細かく半径方向に位置決めするトラッキングアクチュエータとを更に有している(図示せず)。
上記制御ユニット20は、制御ライン26、例えばシステムバスを介して、制御されるべき他のユニットに接続されている。この制御ユニット20は、以下に説明されるように本発明による手続き及び機能を実行する制御回路、例えばマイクロプロセッサと、プログラムメモリと、制御ゲートとを有している。制御ユニット20は、また、論理回路においてステートマシンとしても実現され得る。
読出しのために、上記情報層により反射した放射は、読出し信号と、上記トラッキング及びフォーカシングアクチュエータを制御するトラッキングエラー及びフォーカシングエラー信号を含む他の検出器信号とを生成するヘッド22の通常のタイプの検出器、例えば四象限ダイオードにより検出される。上記読出し信号は、レンダリングユニット30により処理される。レンダリングユニット30は、記憶された情報をレンダリングし、モニタ又はテレビ受像機のようなディスプレイにこの記憶された情報を表示するため及び該記憶された情報の仮想オブジェクトにアクセスするための表示信号を生成する。上記表示とは、リアルタイム情報の再生中に、仮想オブジェクト、例えば、対話型ユーザインターフェースにおけるコマンドを呼び出すボタン又はアニメーションを表示し、実行することを含む。
本発明によれば、上記装置は、組織のアクセスポリシに従ってレンダリング装置のリソース41にアクセスしながら、アプリケーションを実行するアクセス制御ユニット31を備えている。リソース41は、アプリケーションにより影響を及ぼされ得る又は用いられ得るレンダリング装置の任意の特徴を含んでおり、ネットワーク接続、例えばインターネットに接続するモデム、アプリケーションデータを記憶するハードディスク若しくはソリッドステートメモリのようなローカルストレージ、パレンタル制御の設定値若しくはサウンドレベルのような種々のシステムパラメータ若しくは装置パラメータ、又は、ユーザ名,ファミリデータ若しくはクレジットカードのデータのような個人ユーザデータを含み得る。
アプリケーションは、通常ソフトウェアを介して組織により上記レンダリング装置において利用可能とされる機能である。アプリケーションは、また、異なるソース、例えばレンダリング装置の製造業者により与えられるか、又は、汎用タイプのアプリケーションは独立したソフトウェア会社により与えられ得る。本発明に係るアクセス制御ユニット31の固有の機能は、組織のアプリケーションが、組織のアクセスポリシと比べてレンダリング装置のリソース41へのアクセスを初め制限するユーザアクセスポリシを維持することと、組織のアプリケーションが組織のアクセスポリシに従ってリソースにアクセスすることを選択的に許可する追加の信用データに基づいた組織に対するユーザアクセスポリシを調整することとであり、これは、図3を参照して以下に更に説明される。
アプリケーション、アプリケーションの一部又は関連する機能は、上記アクセス制御ユニットにおける常駐機能として実現され得ることに注意されたい。代替として、アプリケーションは、他の情報担体を介して又はネットワーク、例えばインターネットを経由して記録担体上に与えられ得る。アクセス制御ユニット31は、制御ユニット20におけるソフトウェア機能として、レンダリングユニット30の一部として又は分離したユニットとして実現され得る。
上記装置は、書込み可能な又は書換え可能であるタイプの記録担体11、例えばDVD+RW又はBD−REに情報を書き込むように設けられ得る。その場合、上記装置は、ヘッド22を駆動するため書込み信号を生成するように入力情報を処理する書込みユニット29を有する。
上記レンダリングシステムの一実施の形態では、レンダリング装置は、リモートソースからコンテンツデータ及び関連するメタデータを取り出し得る。ユーザロケーションにおけるレンダリング装置は、ネットワークを介してサーバに接続可能である。ユーザデバイス、例えばセットトップボックス(STB)は、ビデオのようなブロードキャストデータを受信する受信器を備えている。このユーザデバイスは、該デバイスをネットワーク、例えばインターネットに接続するネットワークインターフェース、例えばモデムを備えている。サーバもまた、サーバデバイスをネットワークに接続するネットワークインターフェースを備えている。ネットワークに接続可能であるユーザデバイスはマルチメディアデバイス(例えば、標準化されたマルチメディアホームプラットフォームMHP)、エンハンスド携帯電話、個人用携帯情報端末等も含むことに注意されたい。
図3は、予め定義されたデータアクセスフォーマットに従うアクセス制御を持つコンテンツ配信システムを示している。このシステム300は、第1のコンテンツデータ及び関連するメタデータを提供する第1の組織32と、第2のコンテンツデータ及び関連するメタデータを提供する第2の組織33とを有している。コンテンツを配信するために、このシステムは、更に、第1の所有権を有するデータを担持する第1の記録担体34と、第2の所有権を有するデータを担持する第2の記録担体36とを有している。代替として、所有権を有するデータ又はその一部、例えば、関連するメタデータは、異なるチャンネル、例えばインターネットのようなネットワークにより配信され得る。第1の組織32はまた、上記第1のコンテンツデータ及び関連するメタデータを操作する少なくとも1つの組織のアプリケーション35を提供し得る。第2の組織33はまた、対応する第2のデータを操作する少なくとも1つの組織のアプリケーション37を提供し得る。
図3は、予め定義されたデータアクセスフォーマットに従うアクセス制御を持つコンテンツ配信システムを示している。このシステム300は、第1のコンテンツデータ及び関連するメタデータを提供する第1の組織32と、第2のコンテンツデータ及び関連するメタデータを提供する第2の組織33とを有している。コンテンツを配信するために、このシステムは、更に、第1の所有権を有するデータを担持する第1の記録担体34と、第2の所有権を有するデータを担持する第2の記録担体36とを有している。代替として、所有権を有するデータ又はその一部、例えば、関連するメタデータは、異なるチャンネル、例えばインターネットのようなネットワークにより配信され得る。第1の組織32はまた、上記第1のコンテンツデータ及び関連するメタデータを操作する少なくとも1つの組織のアプリケーション35を提供し得る。第2の組織33はまた、対応する第2のデータを操作する少なくとも1つの組織のアプリケーション37を提供し得る。
レンダリング装置39は、矢印34´,36´及び38´により示されているように、上記記録担体からのコンテンツデータ及び関連するメタデータをレンダリングするよう設けられている。このレンダリング装置は、ディスプレイ40に結合され得るとともに、ネットワークインターフェースを介してネットワーク43に結合され得る。一実施の形態では、レンダリング装置39は、ネットワーク43を経由してコンテンツデータ及び/又は関連するメタデータを受ける。アプリケーションは、レンダリング装置において効果的に実行される。アプリケーションは、レンダリング装置に最初に含まれていてもよいし、例えばネットワークを経由して別個に配信され、レンダリング装置に記憶されてもよい。上記記録担体は、コンテンツデータ及び関連するメタデータを担持するためのものであるが、アプリケーションも担持し得る。
各組織は、各々のアクセスポリシ(これは、予め定義されたアクセス制御フォーマットに従うルール及びパラメータのセットを意味している。)を持っている。第1の組織のアプリケーション35は、第1のアクセスポリシに従って第1の所有権を有するデータにアクセスすることができ、第2の組織のアプリケーション37は、第2の所有権を有するデータにアクセスすることができる。アプリケーションに対するアクセスポリシは、上記システムにより一部設定され(例えば、アプリケーション35は、アプリケーション37に関連する「ローカル」ストレージ上のデータにアクセスすることができない。)、組織自体により一部設定される(例えば、組織32は、組織33のアプリケーション37がアプリケーション35と関連するデータにアクセスすることを可能にする。)。使用許諾を受けている組織のみが、後者のポリシを作るための暗号鍵を有する。
上記システムは、それぞれが各々の所有権を有するデータを持つ更なる組織と、対応する更なる記録担体38及び/又はアプリケーションとにより拡張されることが可能であり、各組織は、通常幾つかの所有権を有するデータのセット(例えば、映画製作と対応するユーザに対する追加機能)を有し、各セット(製作)は幾つかの記録担体上において商業的に増大することに注意されたい。
アクセス制御ユニット31は、更に例えばユーザインターフェースを介したユーザ入力に基づいてユーザアクセスポリシを設定するように設けられている。ユーザアクセスポリシは、レンダリング装置のリソース41へのアクセスを制限する。組織のアクセスポリシが、そもそも、データアクセスフォーマットにおいて定義されるように、リソースへのアクセスを制御するために実施されることに注意されたい。さらに、ユーザアクセスポリシが、ユーザのプリファレンスに従って上記アクセスに影響を及ぼし、制限する。ユーザは、所望の値にプリファレンスを明示的に設定するか、そうでなければそのような設定値は外部のソースからの信用データに基づいて設定又は調整され得る。例えば、レンダリング装置の製造業者は、通常、安全かつ制限されたレベルに初期プリファレンスを設定し、これはその後ユーザにより変更され得る。従って、上記アクセス制御ユニットは、追加の信用データに基づいてユーザアクセスポリシを調整するように設けられ、それにより組織のアプリケーションが組織のアクセスポリシに従って決定されるアクセスの最大の許可されるレベルまでリソースにアクセスすることを選択的に可能にする。
一実施の形態では、コンテンツ配信システム300は、信用データのセットを維持するリモートデータベースエンティティ42を有している。このリモートデータベースエンティティは、ネットワークに接続するネットワークインターフェース44を介し、ネットワーク43、例えばインターネット経由で上記レンダリング装置に結合され得る。データベースエンティティ42は、データを記憶するデータベースユニット45を備えており、このユニットは信用データのセットを維持するように設けられている。上記維持することは、とりわけ、不正を行っている組織に対して信用データを適応させること、新しい組織に対して新しい信用データを加えること、特定の組織に対してユーザフィードバックを用いること等を含み得る。上記レンダリング装置の要求に応じて、又は自動的若しくは周期的に、上記データベースエンティティは、上記セットからの必要な信用データのサブセットをネットワークインターフェース手段44を介してレンダリング装置に転送する。その後、レンダリング装置は、組織のアプリケーションが組織のアクセスポリシに従ってリソースにアクセスすることを選択的に許可する信用データに基づいた組織に対するユーザアクセスポリシを調整する。例えば、上記リモートデータベースエンティティは、レンダリング装置の製造業者、消費者組織、プライバシ意識団体等により与えられ得る。アクセス制御ユニット31は、ユーザアクセスポリシの調整のために信用データのセットから信用データを取り出すよう設けられている。
一実施の形態では、上記追加の信用データは、限定された数の信用レベル(例えば2つのみであり、完全に信用されるレベル又は全く信用されないレベル)を有している。第1のレベルが設定されると、組織のアプリケーションは、組織のアクセスポリシの設定に従ってリソースへのフルアクセスを得る。第2のレベルが設定されると、組織のアクセスポリシの設定はそのようなアクセスを許可するものの、組織のアプリケーションはリソースへのアクセスを全く得ない。他の実施の形態では、上記信用レベルは3つのレベルを有し、それは、組織のアプリケーションが組織のアクセスポリシに従って上記リソースに全面的にアクセスすることを可能にする完全に信用されるレベルと、組織のアプリケーションが予め定義されたリソースのサブセットにアクセスすることを可能にする部分的に信用されるレベルと、上記リソースへの組織のアプリケーションのアクセスを許可しない信用されないレベルとを意味する。また、アクセス制御ユニット31は、上記部分的に信用されるレベルにおいて許可される特定のアクセス(例えば、データを記憶するアクセスは許可されるが、クレジットカードデータへのアクセスは許可されない。)を設定するように設けられ得る。
一実施の形態では、ユーザアクセスポリシは、レンダリング装置39において知られていない組織に対して信用されないレベルを最初に設定することを含んでいる。この信用されないレベルは、組織のアプリケーションが上記リソースにアクセスすることを許可しない。アクセス制御ユニット31は、新規の知られていない組織からの任意のアプリケーションに対するアクセスを初め妨げるように設定される。
図4は、ファイルアクセス制御のメカニズムを示している。この図は、ルートディレクトリ61と、幾つかの組織に関する組織のサブディレクトリ62とを備えたファイルシステム60を模式的に示している。各組織は、幾つかの映画に関する更なる映画のサブディレクトリ63を有している。各ディレクトリにはファイルが存在しており、例えば、サブディレクトリ63「movie1a」にはオーディオビデオファイル69及び「Xlet1a」と呼ばれるアプリケーションファイル64が存在し、他のサブディレクトリには「Xlet1b」と呼ばれるアプリケーション70及び「Xlet3a」と呼ばれるアプリケーション71が存在する。各サブディレクトリ又はファイルは、サブディレクトリにアクセスする種々のユーザに対して読出し及び書込みを行う権限を示す許可インジケータ66、例えば、「UNIX(登録商標)許可」を有している。データアクセスフォーマットに従って、各アプリケーションは信用証明書65を有しており、この証明書65は、所有権情報にアクセスするアクセス権を示す、アクセスパラメータを含み得る(通常は分離したファイル内の)追加の量のデータである。アプリケーション70(Xlet1b)は、ファイル69(A/V2、グループ読出しアクセス権を持つ)への読出しアクセス権を得るが、矢印68により示されているようにアプリケーション64(専ら映画のオーナーアクセス権を持つXlet1a)を開始することは許可されないことに注意されたい。アプリケーション71(Xlet3a)は、アプリケーション64(Xlet1a)及びファイル69(A/V2)と同じグループ(組織1)内には存在していないので、矢印67により示されているようにファイル69(A/V2)へのアクセス権を得るためには、例えば組織1により署名された特別な証明書65を必要とする。
図4に示されているようなデータアクセスフォーマットの一実施の形態は、Java(登録商標)をベースとしており、ブルーレイディスクROMフルフィーチャモードにおいて用いられ得る。そのようなBD−ROMの再生機は、小さいアプリケーション(通常Xletsと呼ばれるプログラム)を動作させるJava(登録商標)仮想マシンを含んでいる。これらのフレキシブルであり、強力なレンダリングマシンはまた、ネットワーク接続部を備えており、ハードディスクドライブ(HDD)の形態のローカルストレージを有し得る。コンテンツの所有者(これは、組織を意味する。)は、BD−ROMディスクで又はネットワーク接続を介して映画とともにアプリケーションを配信することができる。そのようなシステムの標準的なアクセス制御では、保護されるメモリロケーション(キーロッカーとも呼ばれるデバイスリソース)内に任意のアクセスパラメータを記憶するオリジナルのアプリケーションのみが上記アプリケーションを取り出すことができる。
MHP(上記の参考文献参照)に従うデータアクセスフォーマットは、Java(登録商標)のサブセット及び拡張機能であり、ブラウジング、A/Vデータとの対話等の目的のためにセットトップボックス(STB)上でJava(登録商標) Xletsを走らせることを可能にする。アプリケーションは、ロードされると、最初に上記システムにより認証される。その後、このシステムは、属するグループ(「organization _id」)のホームディレクトリを伴って(UNIX(登録商標)オペレーティングシステムと同様の)システム上で(「application_id」に基づいて)アプリケーションをユーザとして取り扱う。上記アプリケーションには、アクセスポリシに従う(許可リクエストファイルと呼ばれる)アクセスパラメータが付いており、このアクセスパラメータを介してアプリケーションはシステムからあるリソース(ネットワークアクセス等)を要求し、これは、アクセスポリシファイルに依存して与えられ得る。
データアクセスフォーマットは、その後、レンダリング装置のローカルストレージに記憶されるデータに対して2層のアクセス構造を規定するためにこれらの特徴を用いる。
1.UNIX(登録商標)スタイルの許可権:(又はデフォルトのポリシ)データが通常のディレクトリツリーにおいてファイルとして記憶される。どのファイル及びディレクトリもみな、各レベルについて読出し/書込みアクセス許可66を与えられる(MHP、セクション12.6.2.7.2参照)。
a.アプリケーション(データを作成したアプリケーション)
b.組織(上記作成アプリケーションと同じ組織に属するアプリケーション)
c.ワールド(全てのアプリケーション)
2.証明書のメカニズム:上記メカニズムをオーバーライドするため及びよりきめの細かいアクセス権を与えるために、ファイル/ディレクトリの所有者は、(例えば他のグループからの)他のアプリケーションがそのようなファイル/ディレクトリにアクセスできることの(署名入りの)提示(statement)である証明書65を用意することができる。証明書65は、上述した許可リクエストファイルに含まれている。アプリケーションをロードするとすぐに、上記システムは、証明書及びポリシファイルに基づいて、アプリケーションが追加のファイルへのアクセス権を得るべきであるかを決定する(MHP、セクション12.6.2.6参照)。上記ディレクトリ/ファイルのアクセス制御メカニズムは、BD−ROMのような記録担体に対して用いられ得る。その場合、「application_id」は特定のディスクと関連するアプリケーションに対応し、「organization_id」はある組織に対応する。
1.UNIX(登録商標)スタイルの許可権:(又はデフォルトのポリシ)データが通常のディレクトリツリーにおいてファイルとして記憶される。どのファイル及びディレクトリもみな、各レベルについて読出し/書込みアクセス許可66を与えられる(MHP、セクション12.6.2.7.2参照)。
a.アプリケーション(データを作成したアプリケーション)
b.組織(上記作成アプリケーションと同じ組織に属するアプリケーション)
c.ワールド(全てのアプリケーション)
2.証明書のメカニズム:上記メカニズムをオーバーライドするため及びよりきめの細かいアクセス権を与えるために、ファイル/ディレクトリの所有者は、(例えば他のグループからの)他のアプリケーションがそのようなファイル/ディレクトリにアクセスできることの(署名入りの)提示(statement)である証明書65を用意することができる。証明書65は、上述した許可リクエストファイルに含まれている。アプリケーションをロードするとすぐに、上記システムは、証明書及びポリシファイルに基づいて、アプリケーションが追加のファイルへのアクセス権を得るべきであるかを決定する(MHP、セクション12.6.2.6参照)。上記ディレクトリ/ファイルのアクセス制御メカニズムは、BD−ROMのような記録担体に対して用いられ得る。その場合、「application_id」は特定のディスクと関連するアプリケーションに対応し、「organization_id」はある組織に対応する。
上記アクセス制御メカニズムを強化するために、上述したようにユーザアクセスポリシが作成される。他の例がこれから説明される。ブルーレイディスク(BD)のような新しいコンテンツ配信システムは、対話型のアプリケーションを可能にするようにJava(登録商標)コードをサポートする。Java(登録商標)がサポートされるやり方は、セキュリティ部を含むGEM(Globally Executable MHP,MHP参考文献参照)にほぼ準拠している。その結果、BDのセキュリティモデルは、信用されたアプリケーションに署名することにより悪質なコードからのユーザの保護を与える。各組織は、直接アプリケーションに署名すること又は(ソフトウェアに署名する)ソフトウェアの制作者が合法であることを証明することのいずれか一方により、当該組織が提供するアプリケーションが問題ないことを証明する。次に、証明機関(CA)は、組織の証明書が有効であることを証明する(以下参照)。
上記ユーザアクセスポリシは、セキュリティポリシを適用する際に、ユーザが各組織間の区別を行うことを可能にする。(組織の識別子、例えばOrganization_IDに基づいて選択される)異なる組織に対する別個のユーザアクセスポリシは、信用される組織によってもたらされるアプリケーションに関するリソースの制限されない使用と、知られていない組織からのアプリケーションによるリソースの幾らか制限された使用と、明らかに信用されない組織からのアプリケーションに関するリソースの非常に制限された使用とを可能にする。最後のケースでは、署名された、従って認証されたアプリケーション、換言するとデータアクセスフォーマットに従ってフルアクセス権を得るべきアプリケーションが、ユーザがそのソースを信用しないので、フルアクセス権を得ないことに注意されたい。要するに、ユーザアクセスポリシは、そのようなアプリケーションを認証されていないアプリケーションに戻す。
組織毎に信用のレベルを割り当てることにより、ユーザアクセスポリシは、新しいアプリケーションがユーザポリシが設定されている組織からであることを条件に、新しいアプリケーションに対して適切な信用のレベルを自動的に割り当てる。任意の新しい組織に対して最も低い信用のレベルを割り当てることにより、全ての組織のユーザポリシが設定される。ユーザは、組織に対して、従って該組織の全てのアプリケーションに対して自動的に信用のレベルをアップグレードする機会を持つ。このやり方は、信用レベルを管理する際のユーザに対する仕事の量が非常に制限される。有利なことに、このユーザの増大した便利さは、いかなるやり方においてもプラットフォームのセキュリティを減少させない。
組織毎にある区分けのオプションが存在する。一実施の形態では、組織を区分けすることをサポートするウェブサイトが作成される。このウェブサイトは、多数の組織に関する信用データのリストを保持する。いかなる不審な組織もが、任意の信用された組織と同様に、リスト上でそのようなものとして特定される。従って、レンダリング装置における区分けのプロセスは、インターネットを経由してそのようなウェブサイトとコンタクトを取ることにより、セキュリティに関して妥協することなく完全に自動化され得る。単に(クレジットカードの番号又はネットワーク接続のような)ある鍵リソースへのアクセスを制限するために、不審な組織からのディスクを阻止することが意図ではないことに注意されたい。特定の組織からの特定のアプリケーションは、組織の区分けに基づいて特定のアクセスのレベルを持つ。
データアクセスフォーマットは、以下のことを含み得る。認証されるアプリケーションは、ハッシュ値を求められ、マスタハッシュファイルのハッシュは、組織の秘密鍵を用いて該ハッシュを暗号化することにより署名される。シグネチャはディスクに与えられる。関連する公開鍵は、組織の証明書に含まれている。この証明書もまたディスクに与えられる。組織の証明書のハッシュは、再生機が公開鍵を持つ証明機関(CA)により署名される。このシグネチャもディスクに与えられる。これは、以下のように表され得る。
組織のアプリケーションにおいてJava(登録商標)コードを認証するために、上記レンダリング装置はCAの公開鍵を用いて組織の証明書のシグネチャを確認する。これが正しく一致すると、組織の証明書からの組織の公開鍵がアプリケーションのシグネチャを確認するために用いられる。
アプリケーションを認定するためにJava(登録商標)コードの作成者が自身の鍵のセットを用いる他の信用のレベルが存在し得る。その場合、組織は上記作成者の証明書に署名する必要がある。これは、以下のように表され得る。
上述したようなユーザアクセスポリシの関数を与えるアクセス制御ユニット31は、ユーザデバイスにおいて実行されるコンピュータプログラム製品により与えられ得ることに注意されたい。上記プログラムは、標準的なユーザデバイス、例えばラップトップ型コンピュータのプロセッサにユーザアクセスポリシを維持し、調整するステップを実行させるように動作する。上記プログラムは、例えばインターネットを経由して若しくは記録担体上でソフトウェアプラグインとして配信されるか、又は任意の他のアプリケーション及びオーディオ/ビデオコンテンツとともにブロードキャストにより送信されてもよい。ロードされると、ソフトウェアは、アプリケーションがユーザアクセスポリシに従ってデバイスのリソースにアクセスするように該アプリケーションを制御する。
本発明が、主に光ディスクをベースとする実施の形態により説明されたが、他の記憶媒体又はコンテンツ及び/又はメタデータを配信する配信システムも適用され得る。しかしながら、本発明は、とりわけユーザのレンダリング装置において組織により与えられるデータに対するセキュリティポリシに関係があることに注意されたい。各組織は、当該組織に関連したデータを記憶するため及び更にリソースにアクセスするためにある量のローカルストレージを与えられ得る。上記データに関するアクセスポリシは、当該組織からであることを確認されるアプリケーションのみが当該データへのアクセス権を持つことである。例えば、許可はJava(登録商標)言語を用いて与えられ得る。アプリケーションは、アクセスポリシのパラメータファイルと比較される許可リクエストファイルを持っている。以前は、不審な又は知られていない組織が所定の場所に証明機関(CA)によって有効である証明書を持っている状態において、ユーザがシステムリソースへのフルアクセス権を得ることから該組織を阻止することは可能ではなかった。本発明の場合、要求される許可がアクセスポリシにより可能にされても、ユーザアクセスポリシもそうようなアクセスを許可する場合にしか対応するリソースがアプリケーションに開放されない。
この文書において「有する」という語は記載されている構成要素又はステップ以外の他の構成要素又はステップの存在を排除するものではなく、構成要素の前に付されている単語「a」又は「an」はそのような構成要素の複数の存在を排除するものではなく、また、いかなる参照符号も特許請求の範囲を限定するものではなく、本発明はハードウェア及びソフトウェアの両方により実現され、幾つかの「手段」はハードウェアの同じアイテムにより表現され得ることに注意されたい。更に、本発明の範囲は上記実施の形態に限定されるものではなく、本発明は、上述した一つ一つの新規の特徴又は特徴の組み合わせに見出される。
Claims (9)
- 少なくとも1つの組織のアプリケーションによる、レンダリング装置のリソースへのアクセスを制御する方法であって、
前記組織に対してアクセスポリシが設定されており、前記アクセスポリシは、前記レンダリング装置による前記組織のアプリケーションの実行の際、該アプリケーションによる前記リソースへのアクセスを制御するアクセスパラメータを有し、
当該方法は、
前記レンダリング装置の前記リソースへのアクセスを更に制御するパラメータを有するユーザアクセスポリシに基づいて、前記組織のアプリケーションが、前記アクセスポリシに従って前記リソースにアクセスすることを制限するステップと、
前記組織のアプリケーションが前記組織のアクセスポリシに従って前記リソースにアクセスすることを選択的に許可する当該組織に対する信用データに基づいた前記ユーザアクセスポリシを調整するステップと
を有する当該方法。 - リモートデータベースエンティティにおいて信用データのセットを維持することと、
前記ユーザアクセスポリシの前記調整のために、ネットワークを経由して前記リモートデータベースエンティティにアクセスし、前記信用データを取り出すこととを更に有する請求項1記載の方法。 - 前記信用データは、限定された数の信用レベルを有する請求項1または2記載の方法。
- 前記信用レベルは、
前記組織のアプリケーションが前記組織の前記アクセスポリシに従って前記リソースに全面的にアクセスすることを許可する全面的に信用されるレベルと、
前記組織のアプリケーションが予め定義された前記リソースのサブセットにアクセスすることを許可する部分的に信用されるレベルと、
前記リソースへの前記組織のアプリケーションのアクセスを許可しない信用されないレベルと
を有する請求項3記載の方法。 - 前記ユーザアクセスポリシは、前記レンダリング装置において知られていない組織に対して信用されないレベルを最初に設定するものであり、前記信用されないレベルは、前記組織のアプリケーションが前記リソースにアクセスすることを許可しない請求項1から4いずれか1項記載の方法。
- 前記レンダリング装置の前記リソースは、
ネットワーク接続と、
データを記憶するメモリロケーションと、
システム又はデバイスパラメータと、
名前又はクレジットカードのデータのような個人ユーザデータと
のうちの少なくとも1つを有する請求項1から5いずれか1項記載の方法。 - 少なくとも1つの組織のアプリケーションによるレンダリング装置のリソースへのアクセスを制御するコンピュータプログラムであって、前記プログラムは、請求項1ないし6のいずれか1項に記載の方法において前記ユーザアクセスポリシを維持及び調整することをプロセッサに実行させるように動作する当該コンピュータプログラム。
- 少なくとも1つの組織のアプリケーションによる、レンダリング装置のリソースへのアクセスを制御する、前記レンダリング装置であって、
前記組織に対してアクセスポリシが設定されており、前記アクセスポリシは、当該レンダリング装置による前記組織のアプリケーションの実行の際、該アプリケーションによる前記リソースへのアクセスを制御するアクセスパラメータを有し、
当該レンダリング装置は、
当該レンダリング装置の前記リソースへのアクセスを更に制御するパラメータを有するユーザアクセスポリシに基づいて、前記組織のアプリケーションが、前記アクセスポリシに従って前記リソースにアクセスすることを制限する手段と、
前記組織のアプリケーションが前記組織のアクセスポリシに従って前記リソースにアクセスすることを選択的に許可する当該組織に対する信用データに基づいた前記ユーザアクセスポリシを調整する手段と
を有する当該装置。 - 前記ユーザアクセスポリシを調整する手段は、
ネットワークを経由して信用データのセットを維持するように設けられたリモートデータベースエンティティにアクセスし、
前記ユーザアクセスポリシの前記調整のために前記リモートデータベースエンティティから前記信用データを取り出す
ように設けられた請求項8記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05110841 | 2005-11-17 | ||
EP05110841.3 | 2005-11-17 | ||
PCT/IB2006/054115 WO2007057812A1 (en) | 2005-11-17 | 2006-11-06 | System for managing access control |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012187539A Division JP2012252719A (ja) | 2005-11-17 | 2012-08-28 | アクセス制御を管理するシステム |
JP2014139910A Division JP5919334B2 (ja) | 2005-11-17 | 2014-07-07 | アクセス制御を管理するシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009516288A JP2009516288A (ja) | 2009-04-16 |
JP2009516288A5 true JP2009516288A5 (ja) | 2014-08-21 |
JP5637660B2 JP5637660B2 (ja) | 2014-12-10 |
Family
ID=37807981
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008540740A Active JP5637660B2 (ja) | 2005-11-17 | 2006-11-06 | アクセス制御を管理するシステム |
JP2012187539A Pending JP2012252719A (ja) | 2005-11-17 | 2012-08-28 | アクセス制御を管理するシステム |
JP2014139910A Active JP5919334B2 (ja) | 2005-11-17 | 2014-07-07 | アクセス制御を管理するシステム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012187539A Pending JP2012252719A (ja) | 2005-11-17 | 2012-08-28 | アクセス制御を管理するシステム |
JP2014139910A Active JP5919334B2 (ja) | 2005-11-17 | 2014-07-07 | アクセス制御を管理するシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US9202045B2 (ja) |
EP (2) | EP2650749A1 (ja) |
JP (3) | JP5637660B2 (ja) |
KR (1) | KR20080068752A (ja) |
CN (1) | CN101310285B (ja) |
MY (1) | MY153636A (ja) |
TW (1) | TWI439882B (ja) |
WO (1) | WO2007057812A1 (ja) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101310285B (zh) * | 2005-11-17 | 2011-09-07 | 皇家飞利浦电子股份有限公司 | 用于管理访问控制的系统 |
US8473739B2 (en) * | 2006-11-30 | 2013-06-25 | Microsoft Corporation | Advanced content authentication and authorization |
US8613044B2 (en) * | 2007-06-22 | 2013-12-17 | 4Dk Technologies, Inc. | Delegating or transferring of access to resources between multiple devices |
US20090031394A1 (en) * | 2007-07-24 | 2009-01-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for inter-resource management service type descriptions |
KR100917527B1 (ko) | 2008-04-28 | 2009-09-16 | 엘지전자 주식회사 | 사용자의 제스쳐를 검출하여 사용자 인터페이스를 제어하는방법 |
TWI408552B (zh) * | 2008-03-25 | 2013-09-11 | Wistron Corp | 用於一管理系統之檔案存取方法 |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US20100188993A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Network tools for analysis, design, testing, and production of services |
CN101448002B (zh) * | 2008-12-12 | 2011-12-14 | 北京大学 | 一种数字资源的访问方法及设备 |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
WO2010088298A1 (en) * | 2009-01-28 | 2010-08-05 | Headwater Partners I Llc | Adaptive ambient services |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US8869289B2 (en) * | 2009-01-28 | 2014-10-21 | Microsoft Corporation | Software application verification |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US8510806B2 (en) * | 2009-10-22 | 2013-08-13 | Sap Ag | System and method of controlling access to information in a virtual computing environment |
CN102369701B (zh) * | 2010-04-29 | 2014-03-26 | 华为技术有限公司 | 多用户捆绑网络资源控制的方法及装置 |
US9032013B2 (en) * | 2010-10-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Unified policy over heterogenous device types |
US8418257B2 (en) * | 2010-11-16 | 2013-04-09 | Microsoft Corporation | Collection user interface |
KR101232855B1 (ko) * | 2010-12-07 | 2013-02-13 | 경북대학교 산학협력단 | 자원공유를 위한 소셜 네트워크 시스템, 이의 구축 및 유지방법 |
WO2012112096A1 (en) * | 2011-02-18 | 2012-08-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure handling of information related to a user |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
US8819586B2 (en) | 2011-05-27 | 2014-08-26 | Microsoft Corporation | File access with different file hosts |
JP5719244B2 (ja) | 2011-06-29 | 2015-05-13 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置 |
US10051329B2 (en) * | 2012-12-10 | 2018-08-14 | DISH Technologies L.L.C. | Apparatus, systems, and methods for selecting and presenting information about program content |
CA2898909C (en) * | 2013-01-22 | 2017-09-05 | Amazon Technologies, Inc. | Use of freeform metadata for access control |
US9002982B2 (en) * | 2013-03-11 | 2015-04-07 | Amazon Technologies, Inc. | Automated desktop placement |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
US9185099B2 (en) | 2013-09-23 | 2015-11-10 | Airwatch Llc | Securely authorizing access to remote resources |
US10050967B2 (en) * | 2014-02-18 | 2018-08-14 | Nagravision S.A. | User identification based access control |
US9594929B2 (en) * | 2014-08-11 | 2017-03-14 | Honeywell International Inc. | Open architecture security methods and systems |
US11004021B2 (en) * | 2018-08-29 | 2021-05-11 | Blackberry Limited | Trusted collaborative communications between organizations |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0210483A (ja) | 1988-06-29 | 1990-01-16 | Toshiba Corp | 走行物体の撮像装置 |
US6167520A (en) | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US7272625B1 (en) * | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US7512965B1 (en) * | 2000-04-19 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Computer system security service |
US7669238B2 (en) | 2000-06-21 | 2010-02-23 | Microsoft Corporation | Evidence-based application security |
JP4581201B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 予約管理方法、予約管理装置およびプログラム格納媒体 |
EP1225513A1 (en) * | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US7613930B2 (en) * | 2001-01-19 | 2009-11-03 | Trustware International Limited | Method for protecting computer programs and data from hostile code |
EP1323018A4 (en) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
US20030028591A1 (en) * | 2001-07-19 | 2003-02-06 | Alexey Goloshubin | Browser having dynamically self-adjusting rendering functionality |
BR0211884A (pt) * | 2001-08-13 | 2004-09-21 | Qualcomm Inc | Uso de permissões para alocar recursos de dispositivo para um aplicativo |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
JP2003202929A (ja) * | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
US20040083015A1 (en) * | 2002-06-04 | 2004-04-29 | Srinivas Patwari | System for multimedia rendering in a portable device |
EP1525522A2 (en) * | 2002-06-06 | 2005-04-27 | Green Border Technologies | Method and system for implementing a secure application execution environment using derived user accounts for internet content |
JP4400059B2 (ja) | 2002-10-17 | 2010-01-20 | 株式会社日立製作所 | ポリシー設定支援ツール |
US7565533B2 (en) * | 2002-11-05 | 2009-07-21 | Sun Microsystems, Inc. | Systems and methods for providing object integrity and dynamic permission grants |
US7024689B2 (en) * | 2002-12-13 | 2006-04-04 | Intuit, Inc. | Granting access rights to unattended software |
US7669225B2 (en) * | 2003-05-06 | 2010-02-23 | Portauthority Technologies Inc. | Apparatus and method for assuring compliance with distribution and usage policy |
US7343620B2 (en) * | 2003-08-13 | 2008-03-11 | International Business Machines Corporation | Method and apparatus for adopting authorizations |
US20050071663A1 (en) * | 2003-09-26 | 2005-03-31 | General Instrument Corporation | Separation of copy protection rules for digital rights management |
US20050183143A1 (en) * | 2004-02-13 | 2005-08-18 | Anderholm Eric J. | Methods and systems for monitoring user, application or device activity |
US8332943B2 (en) | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
JP4665406B2 (ja) * | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
TW200539620A (en) | 2004-03-24 | 2005-12-01 | Hewlett Packard Development Co | Audio/video component networking system and method |
US20050216946A1 (en) | 2004-03-24 | 2005-09-29 | Johnson Dan S | Audio/video component networking system and method |
JP2005293109A (ja) * | 2004-03-31 | 2005-10-20 | Canon Inc | ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
US7761863B2 (en) * | 2004-06-08 | 2010-07-20 | Covia Labs, Inc. | Method system and data structure for content renditioning adaptation and interoperability segmentation model |
US20060150238A1 (en) * | 2005-01-04 | 2006-07-06 | Symbol Technologies, Inc. | Method and apparatus of adaptive network policy management for wireless mobile computers |
US7774830B2 (en) * | 2005-03-14 | 2010-08-10 | Microsoft Corporation | Access control policy engine controlling access to resource based on any of multiple received types of security tokens |
CN101310285B (zh) * | 2005-11-17 | 2011-09-07 | 皇家飞利浦电子股份有限公司 | 用于管理访问控制的系统 |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
-
2006
- 2006-11-06 CN CN2006800430910A patent/CN101310285B/zh active Active
- 2006-11-06 KR KR1020087014623A patent/KR20080068752A/ko active Search and Examination
- 2006-11-06 WO PCT/IB2006/054115 patent/WO2007057812A1/en active Application Filing
- 2006-11-06 US US12/093,465 patent/US9202045B2/en active Active
- 2006-11-06 JP JP2008540740A patent/JP5637660B2/ja active Active
- 2006-11-06 EP EP20130175074 patent/EP2650749A1/en not_active Withdrawn
- 2006-11-06 EP EP06821334A patent/EP1952296A1/en not_active Ceased
- 2006-11-14 TW TW095142151A patent/TWI439882B/zh active
-
2008
- 2008-05-16 MY MYPI20081668A patent/MY153636A/en unknown
-
2012
- 2012-08-28 JP JP2012187539A patent/JP2012252719A/ja active Pending
-
2014
- 2014-07-07 JP JP2014139910A patent/JP5919334B2/ja active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5919334B2 (ja) | アクセス制御を管理するシステム | |
JP2009516288A5 (ja) | ||
US9413743B2 (en) | Trust based digital rights management systems | |
RU2411572C2 (ru) | Устройство обработки информации, способ обработки информации и компьютерная программа | |
US7747864B2 (en) | DVD identification and managed copy authorization | |
US7668316B2 (en) | Method for encrypting and decrypting metadata | |
US8190918B2 (en) | Interoperable digital rights management | |
CN101099211A (zh) | 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置 | |
WO2005074187A1 (ja) | 情報処理装置及び方法 | |
US20100212016A1 (en) | Content protection interoperrability | |
JP2008527598A (ja) | 共有データ保護方法及び保護装置並びにローカルストレージを用いた記録媒体再生方法及び再生装置 | |
JP5503705B2 (ja) | 独自仕様のデータを管理するシステム | |
KR20070057940A (ko) | 콘텐츠를 보호하기 위한 방법, 장치, 및 매체 | |
KR20060087317A (ko) | 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법 |