JP2013168975A - モバイル・ユニットの親による管理 - Google Patents

モバイル・ユニットの親による管理 Download PDF

Info

Publication number
JP2013168975A
JP2013168975A JP2013067097A JP2013067097A JP2013168975A JP 2013168975 A JP2013168975 A JP 2013168975A JP 2013067097 A JP2013067097 A JP 2013067097A JP 2013067097 A JP2013067097 A JP 2013067097A JP 2013168975 A JP2013168975 A JP 2013168975A
Authority
JP
Japan
Prior art keywords
content
threshold
secure storage
mobile device
command set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013067097A
Other languages
English (en)
Other versions
JP5882249B2 (ja
Inventor
Charles N Lo
チャールズ・エヌ.・ロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2013168975A publication Critical patent/JP2013168975A/ja
Application granted granted Critical
Publication of JP5882249B2 publication Critical patent/JP5882249B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】モバイル・デバイス上でのコンテンツ閲覧を管理するための方法を提供する。
【解決手段】親は、モバイル・デバイス上で閲覧可能なコンテンツを制限することを望み、モバイル・デバイス上での閲覧を制限するようにユニバーサル集積回路カードがプログラムされうる。ユーザは、モバイル・デバイス上でのコンテンツのための許可可能な閲覧しきい値を含むサービス要求書を完成させる。この要求は、しばしば基地局を経由して、サービス・プロバイダへ移る。申込マネジャは、このしきい値をモバイル・デバイスへ転送して戻し、モバイル・デバイスは、このしきい値をセキュア・ストレージにプログラムすることができる。コンテンツが受信されると、しきい値と比較される。そして、しきい値が考慮されることによって、閲覧可能であるかが判定される。
【選択図】図7

Description

相互参照
本願は、2007年4月13日に出願され"SERVICE PROVISIONING OF PARENTAL CONTROL IN MOBILE TV"と題された米国仮出願60/911,583号の優先権を主張する。その全体は、本明細書に参照によって組み込まれる。
以下の記述は、一般に無線通信に関し、さらに詳しくは、モバイル・デバイス上でのコンテンツ閲覧を規制するために、チップ・カードをプログラムすることに関する。
無線通信システムは、例えば、音声、データ等のようなさまざまなタイプの通信を提供するために広く展開している。一般的な無線通信システムは、利用可能なシステム・リソース(例えば、帯域幅、送信電力等)を共有することにより、複数のユーザとの通信をサポートすることができる多元接続システムでありうる。そのような多元接続システムの例は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、直交周波数分割多元接続(OFDMA)システム等を含みうる。
通常、無線多元接続通信システムは、複数のモバイル・デバイスのための通信を同時にサポートすることができる。モバイル・デバイスはおのおのの、順方向リンクおよび逆方向リンクでの送信によって、1または複数の基地局と通信することができる。順方向リンク(すなわち、ダウンリンク)は、基地局からモバイル・デバイスへの通信リンクを称し、逆方向リンク(すなわち、アップリンク)は、モバイル・デバイスから基地局への通信リンクを称する。さらに、モバイル・デバイスと基地局との間の通信は、単一入力単一出力(SISO)システム、複数入力単一出力(MISO)システム、あるいは複数入力複数出力(MIMO)システム等によって確立されうる。
MIMOシステムは一般に複数(N個の)送信アンテナを使用し、複数(N個の)受信アンテナを使用する。N個の送信アンテナおよびN個の受信アンテナによって形成されるMIMOチャネルは、N個の独立チャネルへ分解されうる。ここで、N≦{N,N}である。N個の独立したチャネルのおのおのはディメンションに相当する。さらに、複数の送信アンテナおよび受信アンテナによってさらなるディメンションが生成される場合、MIMOシステムは、改善されたパフォーマンス(例えば、高められたスペクトル効率、より高いスループット、および/または、より向上した信頼性)を提供することができる。
MIMOシステムは、共通物理媒体によって順方向リンク通信および逆方向リンク通信を分割する様々な二重化技術をサポートする。例えば、周波数分割二重化(FDD)システムは、順方向リンク通信および逆方向リンク通信のために異なる周波数領域を利用することができる。さらに、時分割二重化(TDD)システムでは、順方向リンク通信と逆方向リンク通信とが、共通の周波数領域を利用することができる。しかしながら、従来の技術は、チャネル情報に関する制限されたフィードバックしか提供しないか、あるいは、フィードバックを提供しない。
以下は、1または複数の実施形態の基本的な理解を提供するために、そのような実施形態の簡略化された概要を示す。この概要は、考えられる全ての実施形態の広範な概観ではなく、全ての実施形態の重要要素や決定的要素を特定することでも、任意または全ての実施形態の範囲を線引きすることでもないことが意図される。その唯一の目的は、1または複数の実施形態の幾つかの概念を、後に示されるより詳細な説明の前置きとして簡単な形式で示すことである。
1または複数の実施形態および対応する開示によれば、さまざまな局面がモバイル・デバイス上でのコンテンツ閲覧を管理することに関連して記載される。局面によれば、方法は、モバイル・デバイス上でのコンテンツ閲覧を管理するための方法が開示される。この方法は、コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較することのみならず、このコンテンツが、コンテンツのレーティングと保持されたしきい値との比較結果に基づいて閲覧可能かどうかを定式化することを備える。
別の局面は、無線通信システムにおいて動作する装置に関する。この装置は、コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較し、このコンテンツが、コンテンツのレーティングと保持されたしきい値との比較結果に基づいて閲覧可能かどうかを定式化するように構成された少なくとも1つのプロセッサを備えうる。さらに、この装置は、少なくとも1つのプロセッサに接続されたメモリを備えうる。
さらなる局面では、本明細書では、モバイル・デバイス上で遠隔コンテンツを閲覧することを容易にする無線通信装置が開示される。この装置は、コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較する手段のみならず、このコンテンツが、コンテンツのレーティングと保持されたしきい値との比較結果に基づいて閲覧可能かどうかを定式化する手段を備える。
また他の局面は、コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品に関する。コンピュータ読取可能媒体は、コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較するためのコードと、このコンテンツが、コンテンツのレーティングと保持されたしきい値との比較結果に基づいて閲覧可能かどうか定式化するためのコードとを備えうる。
局面によれば、本明細書では、セキュア・ストレージに、コンテンツ閲覧を規制するしきい値をプログラムすることを容易にする方法が開示される。この方法は、補助エンティティによって提供された通信からしきい値を読み取ることと、読み取られたしきい値を、セキュア・ストレージがインプリメントするためのコマンド・セットを生成することとを備える。生成されたコマンド・セットは、セキュア・ストレージにしきい値をプログラムするために使用される。
他の局面は、無線通信システムにおいて動作する装置に関する。この装置は、補助エンティティによって提供された通信からしきい値を読み取り、この読み取られたしきい値をセキュア・ストレージがインプリメントするためのコマンド・セットを、生成するように構成された少なくとも1つのプロセッサを備えうる。生成されたコマンド・セットは、セキュア・ストレージにしきい値をプログラムするために使用される。さらに、この装置は、少なくとも1つのプロセッサに接続されたメモリを備えうる。
さらなる局面では、本明細書では、コンテンツ閲覧を規制するしきい値をセキュア・ストレージにプログラムすることを容易にする無線通信装置が開示される。この装置は、補助エンティティによって提供された通信からしきい値を読み取る手段のみならず、この読み取られたしきい値をセキュア・ストレージがインプリメントするためのコマンド・セットを、生成する手段とを備えうる。生成されたコマンド・セットは、セキュア・ストレージにしきい値をプログラムするために使用される。
また別の局面は、コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品に関する。この媒体は、補助エンティティによって提供された通信からしきい値を読み取るためのコードと、読み取られたしきい値を、セキュア・ストレージがインプリメントするためのコマンド・セットを生成するためのコードとを備えうる。生成されたコマンド・セットは、セキュア・ストレージにしきい値をプログラムするために使用される。
前述した目的および関連する目的を達成するために、1または複数の実施形態は、後に十分に記載され特に請求項において指摘される特徴を備えている。以下の記載および添付図面は、1または複数の実施形態のある例示的な局面を詳細に述べている。しかしながら、これらの局面は、様々な実施形態の原理が適用され、記載された実施形態がそのような全ての局面およびそれらの等価物を含むことが意図されている様々な方法のうちのほんの僅かを示すに過ぎない。
図1は、本明細書に記載された様々な局面にしたがった無線通信システムの実例である。 図2は、モバイル・デバイス上でコンテンツを閲覧することに関する情報を転送する通信システムの一例を例示する。 図3は、モバイル・デバイスにしきい値レーティングをプログラムすることと、および/または、モバイル・デバイス上でのコンテンツを規制することのためのモバイル・デバイスおよび申込マネジャ構成の一例を例示する。 図4は、モバイル・デバイスにしきい値レーティングをプログラムすることと、および/または、詳細なモバイル・デバイス上でコンテンツを規制することのための詳細なモバイル・デバイスおよび申込構成の一例を例示する。 図5は、モバイル・デバイス上でしきい値レーティングをプログラムすることと、および/または、モバイル・デバイス上でのコンテンツを規制することのためのモバイル・デバイスおよび詳細な申込マネジャ構成の一例を例示する。 図6は、モバイル・デバイス上でコンテンツを閲覧することに関する情報を転送するマルチ・ポイント通信システムの一例を例示する。 図7は、モバイル・デバイス上で閲覧可能なコンテンツを通信するための方法論の一例を例示する。 図8は、モバイル・デバイス上でのコンテンツ閲覧を規制する方法論の一例を例示する。 図9は、モバイル・デバイス上でのコンテンツ閲覧を規制する詳細な方法論の一例を例示する。 図10は、チップ・カードにしきい値レーティングをプログラムするコマンド・セットを生成する方法論の一例を例示する。 図11は、チップ・カードにしきい値レーティングをプログラムするコマンド・セットを生成する詳細な方法論の一例を例示する。 図12は、コンテンツ閲覧規制を容易にするモバイル・デバイスの一例を例示する。 図13は、しきい値レーティングを用いてチップ・カードをプログラムすることを容易にするシステムの一例を例示する。 図14は、本明細書に記載された様々なシステムおよび方法と共に適用されうる無線ネットワーク環境の実例である。 図15は、コンテンツがモバイル・デバイス上で閲覧されるべきかを判定することを容易にするシステムの一例を例示する。 図16は、チップ・カードにしきい値をプログラムするコマンド・セットを生成することを容易にするシステムの一例を例示する。
本明細書に記載された技術は、例えば符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交周波数分割多元接続(OFDMA)、単一キャリアFDMA(SC−FDMA)、およびその他のシステムのようなさまざまな無線通信システムに使用されうる。「システム」、「ネットワーク」という用語はしばしば交換可能に使用される。CDMAシステムは、例えばユニバーサル地上ラジオ・アクセス(UTRA)、CDMA2000等のような無線技術を実現することができる。UTRAは、広帯域CDMA(W−CDMA)およびCDMAのその他の変形を含んでいる。CDMA2000は、暫定規格(IS)−2000、IS−95規格、およびIS−856規格をカバーする。TDMAシステムは、例えばグローバル移動体通信システム(GSM(登録商標))のような無線技術を実施することができる。OFDMAシステムは、例えばイボルブドUTRA(Evolved UTRAまたはE−UTRA)、超モバイル・ブロードバンド(UMB)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、フラッシュ−OFDM(登録商標)等のような無線技術を実施することができる。ユニバーサル地上ラジオ・アクセス(UTRA)およびE−UTRAは、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)の一部である。3GPPロング・ターム・イボリューション(LTE)は、ダウンリンクではOFDMAを適用し、アップリンクではSC−FDMAを適用するE−UTRAを用いるUMTSの最新のリリースである。UTRA、E−UTRA、UMTS、LTE、およびGSMは、「第3世代パートナシップ計画」(3GPP)と命名された組織からの文書に記載されている。CDMA2000およびUMBは、「第3世代パートナシップ計画2」(3GPP2)からの文書に記載されている。
さまざまな実施形態が、同一要素を参照するために全体を通じて同一符番が用いられている図面を参照して説明される。以下の記載では、説明の目的のために、1または複数の実施形態の完全な理解を提供するために、多くの具体的な詳細が述べられる。しかしながら、そのような実施形態は、これら具体的な詳細無しで実現されうることが明確である。他の事例では、周知の構成およびデバイスが、1または複数の実施形態の説明を容易にするために、ブロック図形式で示される。
本願で使用されるように、用語「構成要素」、「モジュール」、「システム」等は、ハードウェア、ファームウェア、ハードウェアとソフトウェアとの組み合わせ、ソフトウェア、または実行中のソフトウェア、ファームウェア、ミドルウェア、マイクロコード、および/または、これらの任意の組み合わせであるコンピュータ関連エンティティを称することが意図される。例えば、構成要素は、限定される訳ではないが、プロセッサ上で実行中のプロセス、プロセッサ、オブジェクト、実行形式、実行スレッド、プログラム、および/またはコンピュータでありうる。例示によれば、コンピュータ・デバイス上で実行中のアプリケーションと、コンピュータ・デバイスとの両方が構成要素になりえる。1または複数の構成要素は、プロセスおよび/または実行スレッド内に存在し、構成要素は、1または複数のコンピュータに局在化されるか、および/または、2またはそれ以上のコンピュータに分散されうる。さらに、これらの構成要素は、さまざまなデータ構造を格納して有するさまざまなコンピュータ読取可能媒体から実行可能である。これら構成要素は、例えば1または複数のデータ(例えば、信号によってローカル・システムや分散システム内の他の構成要素とインタラクトする1つの構成要素からのデータ、および/または、他のシステムを備えた例えばインターネットのようなネットワークを介して他の構成要素とインタラクトする1つの構成要素からのデータ)のパケットを有する信号にしたがって、ローカル処理および/またはリモート処理によって通信することができる。
さらに、本明細書ではさまざまな実施形態が、モバイル・デバイスに関連して記載される。モバイル・デバイスは、システム、加入者ユニット、加入者局、モバイル局、モバイル、遠隔局、遠隔端末、アクセス端末、ユーザ端末、端末、無線通信デバイス、ユーザ・エージェント、ユーザ・デバイス、またはユーザ機器(UE)とも称されうる。モバイル・デバイスは、セルラ電話、コードレス電話、セッション開始プロトコル(SIP)電話、無線ローカル・ループ(WLL)局、携帯情報端末(PDA)、無線接続機能を有するハンドヘルド・デバイス、コンピュータ・デバイス、あるいは、無線モデムに接続されたその他の処理デバイスでありうる。さらに、本明細書では、さまざまな実施形態が、基地局に関して説明される。基地局は、モバイル・デバイスと通信するために利用され、アクセス・ポイント、ノードB、またはその他幾つかの専門用語でも称されうる。
さらに、本明細書に記載のさまざまな局面または特徴は、標準的なプログラミング技術および/またはエンジニアリング技術を用いた方法、装置、または製造物品として実現されうる。本明細書で使用される用語「製造物品」は、任意のコンピュータ読取可能デバイス、キャリア、あるいは媒体からアクセスすることが可能なコンピュータ・プログラムを含むことが意図される。例えば、コンピュータ読取可能媒体は、限定される訳ではないが、磁気記憶装置(例えば、ハード・ディスク、フロッピー(登録商標)ディスク、磁気ストライプ等)、光ディスク(例えば、コンパクト・ディスク(CD)、DVD等)、スマート・カード、およびフラッシュ・メモリ・デバイス(例えば、EPROM、カード、スティック、キー・ドライブ等)を含みうる。さらに、本明細書に記述されたさまざまな記憶媒体は、情報を格納するための1または複数のデバイスおよび/またはその他の機械読取可能媒体を示すことができる。用語「機械読取可能媒体」は、限定することなく、命令(群)および/またはデータを格納、包含、および/または搬送することが可能な無線チャネルおよびその他さまざまな媒体を含みうる。
図1に示すように、無線通信システム100が、本明細書に示されたさまざまな実施形態にしたがって例示される。システム100は、複数のアンテナ・グループを含むことができる基地局102を備える。例えば、1つのアンテナ・グループは、アンテナ104およびアンテナ106を含むことができ、別のグループはアンテナ108およびアンテナ110を備えることができ、さらに別のグループはアンテナ112およびアンテナ114を含むことができる。おのおののアンテナ・グループについて2つのアンテナが例示されているが、おのおののグループについて、それよりも多いあるいはそれよりも少ないアンテナが適用されうる。基地局102はさらに、送信機チェーンおよび受信機チェーンを含みうる。それらおのおのは、当業者によって理解されるように、信号の送信および受信に関連する複数の構成要素(例えば、プロセッサ、変調器、マルチプレクサ、復調器、デマルチプレクサ、アンテナ等)を備えうる。
基地局102は、例えばモバイル・デバイス116およびモバイル・デバイス122のような1または複数のアクセス端末と通信することができる。しかしながら、基地局102は、モバイル・デバイス116およびモバイル・デバイス122に類似した実質的に任意の数のモバイル・デバイスと通信しうることが理解されるべきである。モバイル・デバイス116およびモバイル・デバイス122は例えば、セルラ電話、スマート・フォン、ラップトップ、ハンドヘルド通信デバイス、ハンドヘルド・コンピュータ・デバイス、衛星ラジオ、全地球測位システム、PDA、および/または、無線通信システム100を介して通信するのに適切なその他任意のデバイスでありうる。図示するように、モバイル・デバイス116は、アンテナ112およびアンテナ114と通信している。ここで、アンテナ112およびアンテナ114は、順方向リンク118によってモバイル・デバイス116へ情報を送信し、逆方向リンク120によってモバイル・デバイス116から情報を受信する。さらに、モバイル・デバイス122はアンテナ104およびアンテナ106と通信している。ここで、アンテナ104およびアンテナ106は、順方向リンク124でモバイル・デバイス122へ情報を送信し、逆方向リンク126でモバイル・デバイス122から情報を受信する。周波数分割デュプレクス(FDD)システムでは、例えば、順方向リンク118は、逆方向リンク120によって使用されるものとは異なる周波数帯域を使用し、順方向リンク124は、逆方向リンク126によって使用されるものとは異なる周波数帯域を使用することができる。さらに、時分割デュプレクス(TDD)システムでは、順方向リンク118および逆方向リンク120は、共通の周波数帯域を使用し、順方向リンク124および逆方向リンク126は、共通の周波数帯域を使用することができる。
通信するように指定された領域および/またはアンテナのセットは、基地局102のセクタと称されうる。例えば、基地局102によってカバーされる領域のセクタ内のモバイル・デバイスに通信するように、複数のアンテナが設計されうる。順方向リンク118および順方向リンク124による通信では、基地局102の送信アンテナは、モバイル・デバイス116およびモバイル・デバイス122のための順方向リンク118および順方向リンク124の信号対雑音比を改善するためにビームフォーミングを適用することができる。また、基地局102が、関連する有効範囲にランダムに散在したモバイル・デバイス116、122に送信するためにビームフォーミングを利用している間、近隣セル内のモバイル・デバイスは、全てのモバイル・デバイスに対して単一アンテナによって送信している基地局に比べて、少ない干渉しか被らない。
図1は、双方向通信を可能にする基地局を備えたセルラ・システムを示す。しかしながら、代替実施形態では、配信システムは、単一方向通信が存在する場合に使用されうる。ブロードキャスト送信機は、端末へデータを送信し、逆方向リンクでは何も受信しない。モバイル・デバイス116およびモバイル・デバイス122は、セルラ基地局102を経由してアップリンク情報を送信し、ネットワークは、配信のために、塔および/または送信機からメッセージを送る。例えば、モバイル・デバイス116およびモバイル・デバイス122への情報の一方向のプッシュを実行するブロードキャスト塔のようなブロードキャスト送信機を有するのみならず、基地局102がインタラクションすることを可能にしながら、ブロードキャスト送信機128に対して情報を送信させるようなハイブリッド・システムを使用することも可能である。
図2に示すように、モバイル・デバイス202上でのコンテンツ閲覧規制を容易にするシステム200の例が開示される。親は、モバイル・デバイス202を取得し、子供がモバイル・デバイス202上で閲覧するコンテンツを規制したいと思っている。しかしながら、親はまた、子供に不適切な情報がブロックされるように、コンテンツが制限されることも望んでいる。親の要求に応じて、サービス要求書が、申込マネジャ204を経由してダウンロードされうるか、あるいは、サービス・プロバイダ206(例えば、ユーザに無料で映画を配信するホスト)から直接ダウンロードされうる。そのようなサービス・プロバイダは、エンド・ユーザとの申込ベースまたは購入ベースのビジネス関係を持ち、しばしば、「ブロードキャスト・サービス・プロバイダ」という文言で称される。親は、モバイル・デバイス202上のコンテンツを規制する際にどのようなレーティングしきい値を用いたいのか(例えば、暴力的要素の高いレーティングの映画をブロックし、暴力的要素の低いレーティングの映画を許可する等)のみならず、どのようなサービス(例えば、設定された数の映画、月決めの視聴等)を望むかを指定することによって、要求を完成することができる。表示のためのユーザ・インタフェースと、サービス要求書にユーザ・エントリを受け付けることは、一般に、端末実施特有であり、本発明の範囲外であることに注意されたい。
完成した要求書は、サービス・プロバイダ206へ(例えば、直接的に、または基地局を介する等によって)戻され、サービス・プロバイダ206は、コンテンツに関連するメタデータ(例えば、サービス・ガイド情報)のみならず、コンテンツを提供することができる。ここで、メタデータは、コンテンツのレーティング、批評スコア、実行時間等を含みうる。1つの実施形態によれば、コンテンツおよび/またはしきい値は、(例えば、一貫性チェックにしたがう短期キー・メッセージのような)安全な方法でモバイル・デバイス202へ送信されうる。一方、メタデータは、非安全な方法で中継される。申込マネジャ204はしきい値を分析し、モバイル・デバイス202のセキュア・ストレージ208(例えば、「スマート・カード」またはモバイル・デバイスのセキュア・メモリと称されるユニバーサル集積回路カードのようなチップ・カードであり、存在するまたは存在しないスマート・カードとは別の物理的なエンティティ)にしきい値をプログラムするための命令群を生成することができる。本明細書に示された局面は、チップ・カードをプログラムすることを述べているが、開示された局面をインプリメントする際に、セキュア・ストレージ208の別の形態も使用されうることが認識されるべきである。
安全な方法でコンテンツを保護するために、ネットワークは、申込マネジャ204と、秘密鍵を共有するセキュア・ストレージ208とを含みうる。ユーザが、コンテンツを申し込みたいと言うと、秘密鍵から申込鍵が生成される。申込鍵は、長期的な鍵として機能するサービス暗号鍵を暗号化するために使用される。その後、トラフィック暗号鍵を保護するために、サービス暗号鍵が使用されうる。トラフィック暗号鍵は、コンテンツを暗号化するために使用される。モバイル・デバイス202は、サービス暗号鍵を解読するために申込キーを使用することができる。その後、解読されたサービス暗号鍵は、トラフィック暗号鍵を解読するために使用されうる。したがって、モバイル・デバイス202は、コンテンツを解読する能力を持っている。
親のしきい値は、特別に定義された鍵管理メッセージのペイロードとして送られる。レーティングのしきい値との比較に基づいて、コンテンツが閲覧されるべきであるかの判定がなされ、この比較に応じて適切な動作がなされうる(例えば、コンテンツがユーザに開示される。コンテンツがブロックされる。しきい値を上回って指定されたプログラムの一部がフィルタ除外される等)。
従来、コンテンツ規制システムは、モバイル・デバイスのローカルな非セキュア・ストレージにしきい値をインプリメントする。ユーザは、モバイル・デバイスのローカル・ストレージに直接的にしきい値をプログラムする。そして、このしきい値は、コンテンツ閲覧を規制する際に使用される。主題とする開示は、従来の実施とは異なり、ローカル・ストレージではなく、セキュア・ストレージ208をプログラムし、セキュア・ストレージ208を間接的にプログラムする。セキュア・ストレージ208は、ローカル・ストレージよりも安全であると考えられうる。しかしながら、一般に、プログラムすることはより困難であると考えられており、リサーチ・サークルにおいて、チップ・カードを使用することを考えることは稀である。したがって、モバイル・デバイス202上でのコンテンツ閲覧を規制するために、セキュア・デバイス208を用いることに関し、従来技術ではほとんど開発がなされていない。当該技術における1つは、ローカル・ストレージがより便利である場合、しきい値をプログラムするためにチップ・カードを用いることは非論理的であることに気付くであろう。
図3に移って、モバイル・デバイス202上におけるコンテンツを、申込マネジャ204を用いて規制するシステム300の例が開示される。ユーザは、サービス・プロバイダへ、コンテンツを求める要求を提供することができる。また、そのコンテンツの閲覧を規制するしきい値を提供することができる。提供される要求書は、モバイル・デバイス202から送信されうるが、例えば、モバイル・デバイス202を規制するデスクトップ・コンピュータから要求書を送信することのみならず、モバイル・デバイス202からカスタマ・サービス・エンティティへの呼出からアレンジすることのような他の構成もまた可能であることが認識されるべきである。
サービス・プロバイダは、無線通信によって、申込マネジャ204へしきい値を中継する。ここで、基地局は、リーダ302によって、この通信からしきい値を解釈する。サービス・プロバイダからの通信はしばしば暗号化され、リーダ302は、この通信から、しきい値を解読することができる。代替実施形態によれば、要求書は、サービス・プロバイダへの到着前に、基地局によって転送される。
識別されたしきい値に基づいて、このしきい値を用いて図2のセキュア・ストレージ208がプログラムされるようにするジェネレータ304によって、プログラミング・コマンド・セットが生成(例えば、生成、選択等)される。コマンド・セットの例は、モバイル・デバイス202にしきい値を通知する信号、チップ・カードをプログラムするコンピュータ・コード等を含みうる。他のモバイル・デバイス202は、別のチップ・カードを有することができ、ジェネレータ304は、別のチップ・カードのために特別な命令群を開発して良い。1つの実施形態によれば、ジェネレータ304は、コマンド・セットのデータベースを保持しうる。ここで、コマンド・セットは、しきい値および/または予測されたチップ・カード・タイプに基づいてジェネレータ304によって選択される。モバイル・デバイスは、短期的なキー・メッセージの一部として、短期的なキーによって暗号化された保護コンテンツと、コンテンツ・レーティングとを受信しうる。短期的なメッセージはまた、長期的なキーによって暗号化された短期的なキーをも含みうる。一方、関連するコンテンツ・レーティングは暗号化されない。暗号化されないものの、コンテンツ・レーティングは、一貫性チェック手順によって真性であることが保証されうる。
モバイル・デバイス202は、コンテンツのみならず、コンテンツのレーティングもまた受信する。コンパレータ306は、コンテンツのレーティングを、プログラムされたチップ・カードしきい値(例えば、ジェネレータ304によって生成されたコマンド・セットによってプログラムされたしきい値)と比較する。この比較に基づいて、フォーミュレータ308は、コンテンツがモバイル・デバイス202上で閲覧されるべきかを判定することができる。
例えば、システム300は、利用可能なレーティングとして「子供」、「10代」、「アダルト」が指定される3階層のレーティング体系を使用することができる。このコマンド・セットは、「子供」または「10代」とレーティングされたコンテンツに対する閲覧者を制限するしきい値をインプリメントすることができる。一般に、この制限は、完成した要求書に関するサービス・プロバイダのコンテンツに当てはまるが、他の実施も可能でありうる。「アダルト」とレーティングされたコンテンツが受信された場合、コンパレータ306が、しきい値をレーティングと比較し、フォーミュレータ308は、このコンテンツが非常に高くレーティングされており、モバイル・デバイス202上で閲覧されないと判定することができる。一方、このコンテンツのレーティングが「子供」または「10代」である場合、フォーミュレータ308は、モバイル・デバイス202が、このコンテンツの開示を許可すべきであると判定することができる。
図4に移って、申込マネジャ204と詳細なモバイル・デバイス202とを用いてコンテンツ閲覧を規制するシステム400の例が開示される。1つの実施形態によれば、ユーザは、ジェネレータ304によって利用されるしきい値を設定する要求書をモバイル・デバイス202上で完成させる。コレクタ402は、ブロードキャスト・サービス・プロバイダから要求書を集める。ここで、要求書は、一般に、例えば価格、継続期間、パッケージ、許可されたコンテンツ・レーティング等のような複数のフィールドを含む。ユーザは一般に、モバイル・デバイス202のユーザ・インタフェースを介して、フィールドの少なくとも幾つかに情報を入力する。完成したフィールドの1つは、モバイル・デバイス202上で閲覧可能な許可されたコンテンツ・レーティングである。集められた要求書は、サービス・プロバイダのために提供されるが、他のサプライヤ(例えば、サード・パーティのホスト)も利用されうることが認識されるべきである。(例えば、部分的に完成した、完全に完成した等)完成した要求書は、送信機404によって伝送される。
サービス・プロバイダあるいはモバイル・デバイス202は、申込マネジャ204にしきい値を提供することができる、ここで、しきい値は、モバイル・デバイス202のチップ・カードにプログラムされることになっている。リーダ302は、補助エンティティ(例えば、サービス・プロバイダ、モバイル・デバイス202等)によって提供されたしきい値フォーム通信を解釈する。解釈されたしきい値に基づいて、ジェネレータ304は、チップ・カードが読取しきい値をインプリメントするコマンド・セットを生成することができる。生成されたコマンド・セットは、チップ・カードにしきい値をプログラムするために使用される(例えば、チップ・カードは、モバイル・デバイス202に存在しうる)。
モバイル・デバイス202は、(例えば、ジェネレータ304から提供された)しきい値に関してチップ・カードをプログラムするためのコマンド・セットを保持する受信機406を含みうる。プログラマ408は、受信したコマンド・セットにしたがってチップ・カードが符号化されるようにコマンド・セットをインプリメントすることができる。コマンド・セットをインプリメントすることによって、新たなしきい値を生成するのみならず、既存のしきい値を上書きする(例えば、しきい値を「10代」から「子供」に変更することができる。1つの実施形態によれば、受信したしきい値は、グローバル・デフォルトであると考えられ、特定のコンテンツのために他のレーティングが提供されていないのであれば、受信したしきい値(例えば、時間において最初に受信されたしきい値、時間において最後に受信されたしきい値、最も一般性のあるしきい値等)は、グローバルに使用される。
コンテンツが受信機406によって受信され、コンパレータ306は、コンテンツのレーティングを、チップ・カードに保持されたしきい値と比較する。フォーミュレータ308は、コンテンツ・レーティングと、保持されたしきい値との比較結果に基づいて、このコンテンツが閲覧されうるかを判定しうる。インプリメンタ410は、この結果に基づいて動作することができる。例えば、インプリメンタ410は、比較が好結果である場合は、コンテンツが閲覧されることを許可し、比較が好結果ではない場合には、コンテンツが閲覧されることを拒否する。比較が好結果であるか(例えば、コンテンツが、閲覧のために許容可能なレーティングであるか)を判定するために、他の規格も使用されうる。好結果の比較は、コンテンツ・レーティングがしきい値以下である場合でありうるが、また、コンテンツ・レーティングがしきい値未満である場合でも良い。さらに、例えば、閲覧されるコンテンツの一部を許可するような他の構成も実施されうる(例えば、「10代」とレーティングされた映画のほとんどが再生されうるが、「アダルト」とレーティングされた暴力的なシーンはブロックされ、この「アダルト」シーンは削除され、残りのシーンがともにストリームラインされる)。
図5に移って、詳細な申込マネジャ204とモバイル・デバイス202とを用いてコンテンツ閲覧を規制するシステム500の一例が開示される。補助エンティティは、モバイル・デバイス202上でのコンテンツ閲覧を規制する際に使用されるしきい値を含む通信を送信しうる。取得部502は、この通信を収集し、補助エンティティおよび/またはモバイル・デバイス202へと確認メッセージを送る。
システム500は、マルチ・ポイント環境において実施することが可能である。この環境では、複数のサービス・プロバイダ、モバイル・デバイス、申込マネジャ、および/または、基地局が存在する。したがって、申込マネジャ204は、比較的大量のトラフィックを取り扱うように構成されており、これによって、申込マネジャ204は、複数のサービス・プロバイダおよび/またはモバイル・デバイスに関する複数の通信を管理することができる。判定部504は、プログラムされたチップ・カードを有するべきであるモバイル・デバイス202を結論することができる。例えば、モバイル・デバイス202にコンテンツをストリームして欲しいとの複数の要求を受けることができる。ここで、これら要求は、異なるしきい値を持つ。判定部504は、特定のしきい値を用いて、プログラムされるべきモバイル・デバイス202を識別する。
プログラムされたチップ・カードを有するべきパーティを識別することに加えて、リーダ302は、補助エンティティによって提供された通信からしきい値を解釈しうる。この解釈を用いて、ジェネレータ304は、チップ・セットが読取しきい値をインプリメントするためのコマンド・セットを生成しうる。生成されたコマンド・セットは、このしきい値をチップ・カードにプログラムするために使用される。特に、ジェネレータ304は、判定部504の出力から確認される特定のモバイル・デバイスのためのコマンド・セットを調整することができる。このコマンド・セットは、このコマンド・セットを、判定されたモバイル・デバイス202へ送信するセンダ506によって、短期的な鍵へ統合されうる。
コマンド・セットは、モバイル・デバイス202によって収集され抽出される。ここでは、コマンド・セットは、モバイル・デバイス202のチップ・カードをプログラムするために使用されうる。特定のレーティングを持つコンテンツが、モバイル・デバイス202によって収集されうる。ここでは、コンパレータ306が、コンテンツのレーティングを、チップ・カードに保持されたしきい値と比較する。コンテンツ・レーティングと保持されたしきい値との比較結果は、コンテンツがこの比較結果に基づいて閲覧されうるかを判定するフォーミュレータ308へ移動する。
図6に移って示すように、サービス提供および/または申込管理機能を含むサービス・ネットワーク602に加えて、複数のモバイル・デバイス202および基地局204を備えたシステム600の例が開示される。主題とする開示の局面は、単一モジュール間の通信を説明しているが、これら局面は、マルチ・ポイント環境においても実現されうることが認識されるべきである。多くのモバイル・デバイス202は、完成した要求書を、サービス・ネットワーク602の一部であるサービス・プロバイダへ送信することができる。送信の一部として、モバイル・デバイス202は、例えばユニークなインターネット・プロトコル・アドレスのような、モバイル・デバイスに関連する識別情報を含みうる。
サービス・プロバイダは、この完成した要求書を処理して、適切なコンテンツ、しきい値、識別情報等を、サービス・ネットワーク602の一部である申込マネジャへ提供する。しきい値、コンテンツ、コンテンツ・メタデータ等は、複数の基地局204によって他のモバイル・デバイス202へと中継されうる。コマンド・セット、コンテンツ等は、モバイル・デバイス202へ移動し、そこでインプリメントされる。代替実施形態では、システム600は、一方向のユニットを用いてインプリメントする。ここでは、塔が、モバイル・デバイス202からサービス・ネットワーク602へと情報を送信し、サービス・ネットワーク602からモバイル・デバイス202へデータを送信するために個別の塔が使用される。
図7乃至11に示すように、モバイル・デバイスにおけるコンテンツ規制に関する方法論が例示される。説明の単純化の目的のために、これら方法論は一連の動作として図示され説明されるが、幾つかの動作は、1または複数の実施形態にしたがって、本明細書に図示および説明されたものとは異なる順序で、および/または、他の動作と同時に引き起こりうるので、これら方法論は、このような動作順によって限定されないことが理解および認識されるべきである。例えば、当業者であれば、これら方法論は、その代わりに、例えば状態図のような相互関連する一連の状態またはイベントとして示されうることを理解および認識するだろう。さらに、1または複数の実施形態にしたがって方法論を実現するために、必ずしも全ての動作が必要とされる訳ではない。
図7に移って、通常は、チップ・カードを利用することによって、モバイル・デバイスにおけるコンテンツの規制のための方法論700が開示される。ユーザは、ブロック702において、サービス要求書を完成させる。ここでは、要求書の完成とは、意図されたコンテンツ・レーティングしきい値を開示することを含む。さらに、コンテンツ(例えば、映画、ライブ・スポーツ、リアル・タイム株価情報等)の提供に対してサービス・プロバイダが補償されるように、要求書によって与えられたクレジット・カード口座番号を用いることによって、金融トランザクションがなされうる。予測されたしきい値レーティングを含む要求書は、イベント704において、サービス・プロバイダへ送信されうる。例えば、銀行口座番号のような金融情報が送信されうるので、情報を安全にするために、さまざまな保護機能が実施されうる。
サービス・プロバイダは、この送信された要求書を受信して、例えば、口座を確認し、しきい値が要求書/しきい値で提供されているかを判定するような、コンテンツの提供と整合の取れた動作を実行する。ブロック706では、サービス・プロバイダが、申込マネジャへしきい値を送信する。そして、申込マネジャは、モバイル・デバイスへとコマンド・セット(例えば、しきい値)を送信する。送信されたコマンド・セットは、イベント708において、セキュア・ストレージにしきい値を保持するために使用されうる。
図8に移って、一般にモバイル・デバイス上で実現されるコンテンツ閲覧を規制する方法論800の例が開示される。閲覧されるべきコンテンツは、イベント802において、設定されたしきい値と比較されるレーティングを含む。このしきい値は、モバイル・デバイスに存在するチップ・カード上に保持されうる。この比較の結果に基づいて、イベント804において、コンテンツが、閲覧可能であると定義されているのかについての定式化がなされうる。
1つの実施形態によれば、コンテンツが閲覧可能であるかを判定するために、複雑なレーティングおよびしきい値が使用されうる。例えば、多くの要因と連携した多層レーティング体系が使用されうる。多層レーティング体系は、「子供」、「10代」、「アダルト」を含み、これら異なる要因は、暴力、言語、セックス等を含みうる。しきい値は、例えば暴力が「10代」に設定され、言語が「アダルト」に設定されているように、異なる要因について、異なるレーティングで設定することができる。適切な比較(例えば、コンテンツ暴力レーティングと暴力のしきい値との比較)がなされ、この比較に基づいて定式化が判定される。
図9に移って、一般にモバイル・デバイス上で実現されるコンテンツ閲覧を規制する方法論900の一例が開示される。動作902では、しきい値の取得を容易にするサービス・プロバイダから、要求書が収集されうる。1つの実施形態によれば、ユーザが、要求書を求める要求をサービス・プロバイダに対して行い、ユーザは、コンテンツを申し込むことができる。サービス・プロバイダは、この要求を処理し、正式な要求書を転送する。そして、転送された要求書が収集される。
ユーザは、(例えば、しきい値情報を追加して)この要求書を完成させる。この要求書は、動作904において、サービス・プロバイダへ送信されうる。完成した要求書が、機密情報(例えば、クレジット・カード番号)を含んでいるかが判定され、この判定が肯定的であれば、これら機密情報および/または要求書全体が暗号化されうる。要求書の送信は、サービス・プロバイダへ直接的になされるか、基地局によって中継されるか等によってなされうる。動作902および/または動作904は、モバイル・デバイス、パーソナル・コンピュータ等を使用することによって完了する。
動作906では、チップ・カードをプログラムするために使用されうるコマンド・セットが受信されうる。チップ・カードは、イベント908において、受信したコマンド・セットにしたがって、しきい値を用いてプログラムされうる。コマンド・セットは、プログラムを開始するコンピュータ・コード、しきい値を用いてチップ・カードがプログラムされるべきであるとの通知等でありうる。
その後、動作910においてコンテンツ受信される。このコンテンツは一般に、レーティングを含む。イベント912では、しきい値と、コンテンツのレーティングとの比較がなされうる。チェック914は、コンテンツが閲覧されうるかが判定されうる。チェック914は、コンテンツ・レーティングと、保持されたしきい値との比較結果に基づいてコンテンツが閲覧されるべきかを定式化するものとして機能しうる。比較が好結果であると考えられる場合、イベント916において、コンテンツを閲覧することが許可され、比較が好結果ではないと考えられる場合、動作918において、コンテンツを閲覧することが拒否されうる。好結果の比較は、コンテンツ・レーティングが、しきい値以下であることであり、コンテンツ・レーティングが、しきい値未満であること等でもよい。
図10に移って、チップ・カード上にコンテンツ閲覧を規制するしきい値をプログラムするコマンド・セットを生成する方法論1000の例が開示される。しきい値を含む通信が、補助エンティティから、しばしばコンテンツ・サービス・プロバイダから送信される。動作1002では、この通信からしきい値が読み取られうる。しきい値を読み取ることは、しきい値を復号することや、しきい値を保持する情報を解凍すること等を含みうる。
読み取られたしきい値に基づいて、イベント1004では、このしきい値を用いてチップ・カードをプログラムするコマンド・セットが生成されうる。このコマンド・セットは、チップ・カード上の既存のしきい値に上書きするのみならず、新たなしきい値をプログラムすることもできる。1つの実施形態によれば、チップ・カードの特定の特性が確認され、これら確認された特性に基づいて、コマンド・セットが生成されうる。
図11に移って、チップ・カードにコンテンツ閲覧を規制するためのしきい値をプログラムするコマンド・セットを生成する詳細な方法論1100の例が開示される。通常はサービス・プロバイダから、あるいは、チップ・カードを保持するモバイル・デバイスから通信が取得されうるが、動作1102では、補助エンティティから通信が取得されうる。通信取得に関して、例えば、通信誤りのための検査、この通信が信頼できる/正しいソースからのものであるかの判定等のようなさまざまなセキュリティ機能が実施される。
動作1104では、どのモバイル・デバイスが、チップ・カードにプログラムされた取得されたしきい値を持つべきかに関する判定がなされる。比較的多くの通信が取得される。これら通信は、他のモバイル・デバイスについての他のしきい値を含む。したがって、この判定は、しきい値および/または適切なコマンド・セットが、正しいモバイル・デバイスへ移動することを保証するのに役立つ。
動作1106において、通信からしきい値が読み取られる。イベント1108では、読み取られたしきい値に基づいて、このしきい値を用いてチップ・カードをプログラムするコマンド・セットが生成されうる。動作1110では、コマンド・セットは、判定されたモバイル・デバイスへ移る。1つの実施形態によれば、例えば、チップ・カードをプログラムすることが正しい場合に情報を収集することや、カード・チップがプログラムされる方法等のようなフィードバックが収集されうる。
本明細書に記載の1または複数の局面によれば、準接続モードが適用されるか否かに関する推論がなされ、ウェイクアップ期間パラメータ等が決定されることが認識されよう。本明細書で使用されるように、「推論する」または「推論」なる用語は一般に、イベントおよび/またはデータによって取得されたような観察のセットから、システムの状態、環境、および/または、ユーザの推論あるいはそれらに関する推理のプロセスを称する。推論は、特定のコンテクストまたは動作を特定するために適用されるか、あるいは、例えば状態にわたる確率分布を生成することができる。推論は、確率論的、すなわち、興味のある状態にわたる確率分布の、データおよびイベントの考慮に基づく計算でありうる。推測はまた、イベントおよび/またはデータのセットから、より高次のイベントを構成するために適用される技術をも称する。そのような推測によって、イベントが時間的に近接して相関付けられていようといまいと、これらイベントおよびデータが1または幾つかのイベント・ソースおよびデータ・ソースに由来しようとも、観察されたイベントおよび/または格納されたイベント・データのセットから、新たなイベントまたは動作を考慮することができる。
図12は、チップ・カードに保持されたしきい値によってコンテンツを規制することができるモバイル・デバイス1200を例示する。モバイル・デバイス1200は、例えば(図示しない)受信アンテナから信号を受信し、受信した信号について一般的な動作(例えば、フィルタ、増幅、ダウンコンバート等)を実行し、この調整された信号をデジタル化してサンプルを得る受信機1202を備える。受信機1202は、例えば、MMSE受信機であり、受信したシンボルを復調し、それらを、チャネル推定のためにプロセッサ1206へ提供する復調器1204を備えうる。プロセッサ1206は、受信機1202によって受信された情報を分析すること、および/または、送信機1216による送信のための情報を生成することに特化されたプロセッサであるか、モバイル・デバイス1200の1または複数の構成要素を制御するプロセッサであるか、および/または、受信機1202によって受信された情報の分析と、送信機1216による送信のための情報の生成と、モバイル・デバイス1200の1または複数の構成要素の制御との両方を行うプロセッサでありうる。
モバイル・デバイス1200はさらに、プロセッサ1206に動作可能に接続されたメモリ1208を備えることができる。このメモリは、送信されるべきデータ、受信したデータ、利用可能なチャネルに関連する情報、分析された信号および/または干渉強度に関連するデータ、割り当てられたチャネル、電力、レート等に関連する情報、チャネルを推定してこのチャネルを介して通信するのに適したその他任意の情報を格納することができる。メモリ1208はさらに、(例えば、パフォーマンス・ベース、キャパシティ・ベース等で)チャネルの推定および/または利用に関連するアルゴリズムおよび/またはプロトコルを格納しうる。
本明細書に記載のデータ・ストア(例えば、メモリ1208)は、揮発性メモリであるか、あるいは不揮発性メモリである。あるいは、揮発性メモリと不揮発性メモリとの両方を含みうることが認識されよう。限定ではなく例示によって、不揮発性メモリは、読取専用メモリ(ROM)、プログラマブルROM(PROM)、電子的プログラマブルROM(EPROM)、電子的消去可能PROM(EEPROM)、あるいはフラッシュ・メモリを含みうる。揮発性メモリは、外部キャッシュ・メモリとして動作するランダム・アクセス・メモリ(RAM)を含みうる。限定ではなく例示によって、RAMは、例えばシンクロナスRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、エンハンストSDRAM(ESDRAM)、シンクリンクDRAM(SLDRAM)、およびダイレクト・ラムバスRAM(DRRAM(登録商標))のような多くの形態で利用可能である。対象とするシステムおよび方法のメモリ1208は、限定される訳ではないが、これらおよびその他任意の適切なタイプのメモリを備えることが意図される。
プロセッサ1206はさらに、コンパレータに動作可能に接続されている。コンパレータは、プログラムされたしきい値レーティングを、モバイル・デバイス1200上で閲覧されるべきコンテンツに関連するレーティングと対比させる。さらに、モバイル・デバイス1200は、この比較結果に基づいて、コンテンツが閲覧されうるかを判定するフォーミュレータ1212を含みうる。モバイル・デバイス1200はさらに、変調器1214と、例えば基地局、他のモバイル・デバイス等へ信号(例えば、ベースCQIおよび差分CQI)を送信する送信機1216を備えうる。プロセッサ1206と分離して示されているが、準接続されたコンパレータ1210および/または変調器1214は、プロセッサ1206または(図示しない)多くのプロセッサの一部でありうることが認識されるべきである。さらに、モバイル・デバイス1200は、取得された許容可能なコンテンツを提示するメディア・プレーヤ1218を含みうる。
図13は、モバイル・デバイス上のチップ・カードをプログラムすることを容易にするシステム1300の例示である。システム1300は、複数の受信アンテナ1306を通じて1または複数のモバイル・デバイス1304から信号を受信する受信機1310と、複数の送信アンテナ1308を通じて1または複数のモバイル・デバイス1304へ信号を送信する送信機1324とを備えた申込マネジャ1302(例えば、アクセス・ポイント等)を備える受信機1310は、受信アンテナ1306から情報を受信し、受信した情報を復調する復調器1312に動作可能に関連付けられている。復調されたシンボルは、図12に関連して上述されたプロセッサと類似し、メモリ1316に接続されているプロセッサ1314によって分析される。このメモリは、信号(例えば、パイロット)強度および/または干渉強度の推定に関する情報、モバイル・デバイス1304(あるいは(図示しない)別の基地局)へ送信されるか、あるいはモバイル・デバイス1304(あるいは(図示しない)別の基地局)から受信されたデータ、および/または、本明細書に記載のさまざまな動作および機能を実行することに関連するその他任意の適切な情報を格納する。
プロセッサ1314はさらに、モバイル・デバイスのチップ・カード上にインプリメントされるべきしきい値レーティングを識別するリーダ1318に接続している。識別されたレーティングに基づいて、ジェネレータ1320は、コマンド・セット情報を生成し、モバイル・デバイスに対して、このしきい値にしたがってチップ・カードをどのようにプログラムするかを指示する。変調器1322は、送信機1324によってアンテナ1308を通じてモバイル・デバイス1304へ送信される情報を多重化する。プロセッサ1314とは別に示されているが、受信機1310、リーダ1318、ジェネレータ1320、および/または、変調器1322は、プロセッサ1314または多くのプロセッサ(図示せず)の一部でありうることが認識されるべきである。
図14は、無線通信システム1400の一例を示す。無線通信システム1400は、簡潔さの目的で、1つの基地局1410および1つのモバイル・デバイス1450を示す。しかしながら、システム1400は、1より多い基地局、および/または、1より多いモバイル・デバイス末を含むことができ、これら追加の基地局および/またはモバイル・デバイスは、以下に説明する基地局1410およびモバイル・デバイス1450の例と実質的と同じものでも、別のものでもありうることが認識されるべきである。さらに、基地局1410および/またはモバイル・デバイス1450は、その間の無線通信を容易にするために、本明細書に記述されたシステム(図1乃至図6、図12乃至図13)および/または方法(図7乃至図11)を適用しうることが認識されるべきである。
基地局1410では、多くのデータ・ストリームのためのトラフィック・データが、データ・ソース1412から送信(TX)データ・プロセッサ1414へ提供される。一例によれば、おのおののデータ・ストリームは、それぞれのアンテナを介して送信される。TXデータ・プロセッサ1414は、トラフィック・データ・ストリームをフォーマットし、そのデータ・ストリームのために選択された特定の符合化スキームに基づいて符号化し、インタリーブして、符合化されたデータを提供する。
おのおののデータ・ストリームの符合化されたデータは、直交周波数分割多重化(OFDM)技術を用いてパイロット・データと多重化されうる。さらに、あるいは、その代わりに、パイロット・シンボルは、周波数分割多重化(FDM)、時分割多重化(TDM)、あるいは符号分割多重化(CDM)されうる。パイロット・データは一般に、既知の方法で処理される既知のデータ・パターンであり、チャネル応答を推定するためにアクセス端末1450において使用されうる。おのおののデータ・ストリームに関する多重化されたパイロットおよび符合化されたデータは、そのデータ・ストリームのために選択された特定の変調スキーム(例えば、バイナリ・フェーズ・シフト・キーイング(BPSK)、直交フェーズ・シフト・キーイング(QPSK)、Mフェーズ・シフト・キーイング(M−PSK)、M直交振幅変調(M−QAM)等)に基づいて変調(例えば、シンボル・マップ)され、変調シンボルが提供される。おのおののデータ・ストリームのデータ・レート、符号化、および変調は、プロセッサ1430によって実行または提供される命令によって決定されうる。
データ・ストリームの変調シンボルは、(例えば、OFDMのために)変調シンボルを処理するTX MIMOプロセッサ1420に提供される。TX MIMOプロセッサ1420はその後、N個の変調シンボル・ストリームを、N個の送信機(TMTR)1422a乃至1422tへ提供する。さまざまな実施形態において、TX MIMOプロセッサ1420は、データ・ストリームのシンボル、および、そのシンボルが送信されるアンテナへ、ビームフォーミング重みを適用する。
おのおのの送信機1422は、1または複数のアナログ信号を提供するために、それぞれのシンボル・ストリームを受信して処理し、さらには、MIMOチャネルを介した送信に適切な変調信号を提供するために、このアナログ信号を調整(例えば、増幅、フィルタ、およびアップコンバート)する。さらに、送信機1422a乃至1422tからのN個の変調信号が、N個のアンテナ1424a乃至1424tそれぞれから送信される。
アクセス端末1450では、送信された変調信号がN個のアンテナ1452a乃至1452rによって受信され、おのおののアンテナ1452からの受信信号が、それぞれの受信機(RCVR)1454a乃至1454rへ提供される。おのおのの受信機1454は、それぞれの信号を調整(例えば、フィルタ、増幅、およびダウンコンバート)し、この調整された信号をデジタル化してサンプルを提供し、さらにこのサンプルを処理して、対応する「受信された」シンボル・ストリームを提供する。
RXデータ・プロセッサ1460は、N個の受信機1454からN個のシンボル・ストリームを受信し、受信されたこれらシンボル・ストリームを、特定の受信機処理技術に基づいて処理して、N個の「検出された」シンボル・ストリームを提供する。RXデータ・プロセッサ1460は、検出されたおのおののシンボル・ストリームを復調し、デインタリーブし、復号して、そのデータ・ストリームのためのトラフィック・データを復元する。RXデータ・プロセッサ1460による処理は、基地局1410におけるTX MIMOプロセッサ1420およびTXデータ・プロセッサ1414によって実行されるものと相補的である。
プロセッサ1470は、上述したように、どの事前符合化行列を使用するのかを定期的に決定する。さらに、プロセッサ1470は、行列インデクス部およびランク値部とを備えた逆方向リンク・メッセージを規定することができる。
逆方向リンク・メッセージは、通信リンクおよび/または受信されたデータ・ストリームに関するさまざまなタイプの情報を備えうる。逆方向リンク・メッセージは、多くのデータ・ストリームに関するトラフィック・データをデータ・ソース1436から受信するTXデータ・プロセッサ1438によって処理され、変調器1480によって変調され、送信機1454a乃至1454rによって調整され、基地局1410へ送り戻される。
基地局1410では、モバイル・デバイス1450からの変調信号が、アンテナ1424によって受信され、受信機1422によって調整され、復調器1440によって復調され、RXデータ・プロセッサ1442によって処理されて、モバイル・デバイス1450によって送信された逆方向リンク・メッセージを抽出する。さらに、プロセッサ1430は、ビームフォーミング重みを決定するためにどの事前符合化行列を使用するかを決定するために、この抽出されたメッセージを処理する。
プロセッサ1430およびプロセッサ1470は、基地局1410およびアクセス端末1450それぞれにおける動作を指示(例えば、制御、調整、管理等)する。プロセッサ1430およびプロセッサ1470はそれぞれ、プログラム・コードおよびデータを格納するメモリ1432およびメモリ1472に関連付けられうる。プロセッサ1430およびプロセッサ1470はまた、アップリンクおよびダウンリンクそれぞれのための周波数およびインパルス応答推定値を導出する計算をも実行する。
本明細書に記載された実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、あるいはこれらの任意の組み合わせで実現されうることが理解されるべきである。ハードウェアで実現する場合、処理ユニットは、1または複数の特定用途向けIC(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理デバイス(DSPD)、プログラム可能論理回路(PLD)、フィールドプログラム可能ゲート・アレイ(FPGA)、プロセッサ、コントローラ、マイクロ・コントローラ、マイクロプロセッサ、本明細書に記載の機能を実行するために設計されたその他の電子ユニット、あるいはこれらの組み合わせ内に実装されうる。
これら実施形態が、ソフトウェア、ファームウェア、ミドルウェアあるいはマイクロコード、プログラム・コードあるいはコード・セグメントで実現される場合、これらは、例えばメモリ素子のような機械読取可能媒体に格納されうる。コード・セグメントは、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェア・パッケージ、クラス、または、命令、データ構造、あるいはプログラム文からなる任意の組み合わせを表すことができる。コード・セグメントは、情報、データ、引数、パラメータ、あるいは記憶内容の引渡しおよび/または受信を行うことによって、他のコード・セグメントまたはハードウェア回路に接続されうる。情報、引数、パラメータ、データ等は、メモリ共有、メッセージ引渡し、トークン引渡し、ネットワーク送信等を含む任意の適切な手段を用いて引渡し、転送、あるいは送信されうる。
ソフトウェアで実現する場合、本明細書に記載のこれら技術は、本明細書に記載の機能を実行するモジュール(例えば、手順、機能等)を用いて実現されうる。ソフトウェア・コードは、メモリ・ユニット内に格納され、プロセッサによって実行されうる。メモリ・ユニットは、プロセッサ内部またはプロセッサ外部に実装されうる。プロセッサ外部に実装される場合、メモリ・ユニットは、当該技術分野で周知のさまざまな手段によってプロセッサと通信可能に接続されうる。
図15に示すように、レーティング比較にしたがって、モバイル・デバイス上でのコンテンツ閲覧を規制するシステム1500が例示される。例えば、システム1500は、モバイル・デバイス内に少なくとも部分的に存在することができる。システム1500は、プロセッサ、ソフトウェア、またはそれらの組み合わせ(例えば、ファームウェア)によって実現される機能を表す機能ブロックでありうる機能ブロックを含むものとして示されることが認識されるべきである。システム1500は、連携して動作することができる電子構成要素の論理グループ1502を含む。
例えば、論理グループは、コンテンツ・レーティングを、セキュア・ストレージに保持されたしきい値と比較する電子構成要素1504を含みうる。さらに、論理グループ1502は、コンテンツ・レーティングと、保持されたしきい値との比較結果に基づいて、コンテンツが閲覧されうるかを定式化する電子構成要素1506を備える。さらに、システム1500は、電子構成要素1504、1506に関連する機能を実行するための命令群を保持するメモリ1508を含みうる。メモリ1508の外側にあると示されているが、電子構成要素1504、1506の1または複数は、メモリ1508内に存在しうることが理解されるべきである。電子構成要素1504および/または電子構成要素1506はもともと、サービス・プロバイダからコンテンツを受信するための電子構成要素と、セキュア・ストレージをしきい値に関してプログラムするコマンド・セットを受信するための電子構成要素と、受信したコマンド・セットにしたがってセキュア・ストレージをプログラムするための電子構成要素と、しきい値を含む要求書を送信するための電子構成要素と、要求書を収集するための電子構成要素と、比較が好結果である場合、コンテンツの閲覧を許可するための電子構成要素と、比較が好結果ではない場合、コンテンツの閲覧を拒否するための電子構成要素と、あるいは、これらの組み合わせを含みうる。しかしながら、例えば、独立して実施することができるもともとある構成要素のうちの少なくとも1つのように、その他の構成も実現されうることが認識されるべきである。
図16に関し、モバイル・デバイス上で閲覧されるコンテンツを規制するためにセキュア・ストレージのプログラムを容易にするシステム1600が例示される。例えば、システム1600は、モバイル・デバイス内に少なくとも部分的に存在することができる。システム1600は、プロセッサ、ソフトウェア、またはそれらの組み合わせ(例えば、ファームウェア)によって実現される機能を表す機能ブロックでありうる機能ブロックを含むものとして示されることが認識されるべきである。システム1600は、連携して動作することができる電子構成要素の論理グループ1602を含む。例えば、論理グループ1602は、補助エンティティによって提供された通信から、しきい値を読み取るための電子構成要素1604を含みうる。さらに、論理グループ1602は、セキュア・ストレージが、読み取られたしきい値をインプリメントするためのコマンド・セットを生成するための電子構成要素1606を備えうる。この生成されたコマンド・セットは、一般に、セキュア・ストレージにしきい値をプログラムするために使用される。さらに、システム1600は、電子構成要素1604、1606に関連する機能を実行するための命令群を保持するメモリ1608を含みうる。メモリ1608の外側に示されているが、電子構成要素1604、1606のうちの1または複数は、メモリ1608の内部に存在することができることが理解されるべきである。電子構成要素1604および/または電子構成要素1606はもともと、補助エンティティから通信を取得するための電子構成要素と、プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定するための電子構成要素と、決定されたモバイル・デバイスへとコマンド・セットを送信するための電子構成要素と、または、これらの組み合わせを含みうる。しかしながら、例えば、独立して実施することができるもともとある構成要素のうちの少なくとも1つのように、その他の構成も実現されうることが認識されるべきである。
上述したものは、1または複数の実施形態の例を含んでいる。もちろん、上述した実施形態を説明する目的で、構成要素または方法論の考えられる全ての組み合わせを記述することは可能ではないが、当業者であれば、さまざまな実施形態のさらに多くの組み合わせおよび置き換えが可能であることを認識することができる。したがって、記載された実施形態は、請求項の精神および範囲内にあるそのような全ての変更、修正、および変形を含むことが意図される。さらにまた、用語「含む」が、詳細説明あるいは請求項のうちの何れかで使用されている限り、その用語は、用語「備える」が、請求項における遷移語として適用される場合に解釈されるように、用語「備える」と同様に包括的であることが意図される。
上述したものは、1または複数の実施形態の例を含んでいる。もちろん、上述した実施形態を説明する目的で、構成要素または方法論の考えられる全ての組み合わせを記述することは可能ではないが、当業者であれば、さまざまな実施形態のさらに多くの組み合わせおよび置き換えが可能であることを認識することができる。したがって、記載された実施形態は、請求項の精神および範囲内にあるそのような全ての変更、修正、および変形を含むことが意図される。さらにまた、用語「含む」が、詳細説明あるいは請求項のうちの何れかで使用されている限り、その用語は、用語「備える」が、請求項における遷移語として適用される場合に解釈されるように、用語「備える」と同様に包括的であることが意図される。
以下に、出願時の特許請求の範囲に記載された発明を付記する。
[発明1]
モバイル・デバイス上でのコンテンツ閲覧を管理するための方法であって、
コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較することと、
前記コンテンツのレーティングと、前記保持されたしきい値との比較結果に基づいて、前記コンテンツが閲覧可能かどうかを定式化することと
を備える方法。
[発明2]
前記コンテンツをサービス・プロバイダから受信することをさらに備える発明1に記載の方法。
[発明3]
前記コンテンツを認証することをさらに備える発明2に記載の方法。
[発明4]
前記セキュア・ストレージをしきい値に関してプログラムするコマンド・セットを受信することをさらに備える発明1に記載の方法。
[発明5]
前記受信したコマンド・セットにしたがって前記セキュア・ストレージをプログラムすることをさらに備える発明4に記載の方法。
[発明6]
前記しきい値を含む要求書を送信することをさらに備え、
前記プログラムするコマンド・セットは、前記要求書に含まれるしきい値に基づく発明5に記載の方法。
[発明7]
前記要求書を収集することをさらに備える発明6に記載の方法。
[発明8]
前記収集された要求書は、コンテンツ・サービス・プロバイダから提供される発明7に記載の方法。
[発明9]
前記コンテンツが閲覧可能かを定式化することであって、前記比較が好結果である場合、前記コンテンツが閲覧されることを許可し、前記比較が好結果ではない場合、前記コンテンツが閲覧されることを拒否することをさらに備える発明1に記載の方法。
[発明10]
好結果の比較とは、前記コンテンツのレーティングが、前記しきい値以下であるか、あるいは、前記しきい値未満である発明9に記載の方法。
[発明11]
無線通信システムにおいて動作する装置であって、
コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較し、前記コンテンツのレーティングと、前記保持されたしきい値との比較結果に基づいて、前記コンテンツが閲覧可能かどうかを定式化するように構成された少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続されたメモリと
を備える装置。
[発明12]
前記コンテンツをサービス・プロバイダから受信することをさらに備える発明11に記載の装置。
[発明13]
前記コンテンツを認証することをさらに備える発明12に記載の装置。
[発明14]
前記セキュア・ストレージを前記しきい値に関してプログラムするコマンド・セットを取得する受信機をさらに備える発明11に記載の装置。
[発明15]
前記受信したコマンド・セットにしたがって、前記セキュア・ストレージを符号化するプログラマをさらに備える発明14に記載の装置。
[発明16]
前記しきい値を含む要求書を送信する送信機をさらに備え、
前記プログラムするコマンド・セットは、前記要求書に含まれるしきい値に基づく発明15に記載の装置。
[発明17]
前記要求書を収集するコレクタをさらに備える発明16に記載の装置。
[発明18]
前記収集された要求書は、コンテンツ・サービス・プロバイダから提供される発明17に記載の装置。
[発明19]
前記比較が好結果である場合、前記コンテンツが閲覧されることを許可し、前記比較が好結果ではない場合、前記コンテンツが閲覧されることを拒否するインプリメンタをさらに備える発明11に記載の装置。
[発明20]
好結果の比較とは、前記コンテンツのレーティングが、前記しきい値以下であるか、あるいは、前記しきい値未満である発明19に記載の装置。
[発明21]
モバイル・デバイス上での遠隔コンテンツの閲覧を容易にする無線通信装置であって、 コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較する手段と、
前記コンテンツのレーティングと、前記保持されたしきい値との比較結果に基づいて、前記コンテンツが閲覧可能かどうかを定式化する手段と
を備える無線通信装置。
[発明22]
前記コンテンツをサービス・プロバイダから受信する手段をさらに備える発明21に記載の装置。
[発明23]
前記コンテンツを認証することをさらに備える発明22に記載の装置。
[発明24]
前記セキュア・ストレージをしきい値に関してプログラムするコマンド・セットを受信する手段をさらに備える発明21に記載の装置。
[発明25]
前記受信したコマンド・セットにしたがって前記セキュア・ストレージをプログラムする手段をさらに備える発明24に記載の装置。
[発明26]
前記しきい値を含む要求書を送信する手段をさらに備え、
前記プログラムするコマンド・セットは、前記要求書に含まれるしきい値に基づく発明25に記載の装置。
[発明27]
前記要求書を収集する手段をさらに備える発明26に記載の装置。
[発明28]
前記収集された要求書は、コンテンツ・サービス・プロバイダから提供される発明27に記載の装置。
[発明29]
前記比較が好結果である場合、前記コンテンツが閲覧されることを許可する手段、または、前記比較が好結果ではない場合、前記コンテンツが閲覧されることを拒否する手段をさらに備える発明21に記載の装置。
[発明30]
好結果の比較とは、前記コンテンツのレーティングが、前記しきい値以下であるか、あるいは、前記しきい値未満である発明29に記載の装置。
[発明31]
コンピュータ・プログラム製品であって、
コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較するためのコードと、
前記コンテンツのレーティングと、前記保持されたしきい値との比較結果に基づいて、前記コンテンツが閲覧可能かどうかを定式化するためのコードと、
を備えるコンピュータ読取可能媒体を備えるコンピュータ・プログラム製品。
[発明32]
前記コンピュータ読取可能媒体はさらに、前記コンテンツをサービス・プロバイダから受信するためのコードを備える発明31に記載のコンピュータ・プログラム製品。
[発明33]
前記コンピュータ読取可能媒体はさらに、前記コンテンツを認証するためのコードを備える発明32に記載のコンピュータ・プログラム製品。
[発明34]
前記コンピュータ読取可能媒体はさらに、前記セキュア・ストレージをしきい値に関してプログラムするコマンド・セットを受信するためのコードを備える発明31に記載のコンピュータ・プログラム製品。
[発明35]
前記コンピュータ読取可能媒体はさらに、前記受信したコマンド・セットにしたがって前記セキュア・ストレージをプログラムするためのコードを備える発明34に記載のコンピュータ・プログラム製品。
[発明36]
前記コンピュータ読取可能媒体はさらに、前記しきい値を含む要求書を送信するためのコードを備え、前記プログラムするコマンド・セットは、前記要求書に含まれるしきい値に基づく発明35に記載のコンピュータ・プログラム製品。
[発明37]
前記コンピュータ読取可能媒体はさらに、前記要求書を収集することを備える発明36に記載のコンピュータ・プログラム製品。
[発明38]
前記収集された要求書は、コンテンツ・サービス・プロバイダから提供される発明37に記載のコンピュータ・プログラム製品。
[発明39]
前記コンピュータ読取可能媒体はさらに、前記比較が好結果である場合、前記コンテンツが閲覧されることを許可し、前記比較が好結果ではない場合、前記コンテンツが閲覧されることを拒否するためのコードを備える発明31に記載のコンピュータ・プログラム製品。
[発明40]
好結果の比較とは、前記コンテンツのレーティングが、前記しきい値以下であるか、あるいは、前記しきい値未満である発明39に記載のコンピュータ・プログラム製品。
[発明41]
コンテンツ閲覧を規制するしきい値をセキュア・ストレージにプログラムすることを容易にする方法であって、
補助エンティティによって提供された通信からしきい値を読み取ることと、
この読み取られたしきい値を前記セキュア・ストレージがインプリメントするためのコマンド・セットを、生成することとを備え、
前記生成されたコマンド・セットは、前記セキュア・ストレージにしきい値をプログラムするために使用される方法。
[発明42]
前記補助エンティティは、コンテンツ・サービス・プロバイダであり、前記セキュア・ストレージは、ユニバーサル集積回路カードであるか、コンテンツ閲覧可能なモバイル・デバイスに存在しているか、その組み合わせである発明41に記載の方法。
[発明43]
前記補助エンティティから通信を取得することをさらに備える発明41に記載の方法。
[発明44]
プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定することをさらに備える発明41に記載の方法。
[発明45]
前記決定されたモバイル・デバイスへ、前記コマンド・セットを送信することをさらに備える発明44に記載の方法。
[発明46]
無線通信システムにおいて動作する装置であって、
補助エンティティによって提供された通信からしきい値を読み取り、この読み取られたしきい値を前記セキュア・ストレージがインプリメントするためのコマンド・セットを、生成するように構成された少なくとも1つのプロセッサを備え、
前記生成されたコマンド・セットは、前記セキュア・ストレージにしきい値をプログラムするために使用され、
前記装置はさらに、前記少なくとも1つのプロセッサに接続されたメモリを備える
装置。
[発明47]
前記補助エンティティは、コンテンツ・サービス・プロバイダであり、前記セキュア・ストレージは、ユニバーサル集積回路カードであるか、コンテンツ閲覧可能なモバイル・デバイスに存在しているか、その組み合わせである発明46に記載の装置。
[発明48]
前記補助エンティティから通信を収集する取得部をさらに備える発明46に記載の装置。
[発明49]
プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定する決定部をさらに備える発明46に記載の装置。
[発明50]
前記決定されたモバイル・デバイスへ、前記コマンド・セットを送信する送信部をさらに備える発明49に記載の装置。
[発明51]
コンテンツ閲覧を規制するしきい値をセキュア・ストレージにプログラムすることを容易にする無線通信装置であって、
補助エンティティによって提供された通信からしきい値を読み取る手段と、
この読み取られたしきい値を前記セキュア・ストレージがインプリメントするためのコマンド・セットを生成する手段とを備え、
前記生成されたコマンド・セットは、前記セキュア・ストレージにしきい値をプログラムするために使用される装置。
[発明52]
前記補助エンティティはコンテンツ・サービス・プロバイダであり、前記セキュア・ストレージは、ユニバーサル集積回路カードであるか、コンテンツ閲覧可能なモバイル・デバイスに存在しているか、その組み合わせである発明51に記載の装置。
[発明53]
前記補助エンティティから通信を取得する手段をさらに備える発明51に記載の装置。
[発明54]
プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定する手段をさらに備える発明51に記載の装置。
[発明55]
前記決定されたモバイル・デバイスへ、前記コマンド・セットを送信する手段をさらに備える発明54に記載の装置。
[発明56]
コンピュータ・プログラム製品であって、
補助エンティティによって提供された通信からしきい値を読み取るためのコードと、 この読み取られたしきい値を前記セキュア・ストレージがインプリメントするためのコマンド・セットを生成するためのコードと、
を備えたコンピュータ読取可能媒体を備え、
前記生成されたコマンド・セットは、前記セキュア・ストレージにしきい値をプログラムするために使用されるコンピュータ・プログラム製品。
[発明57]
前記補助エンティティはコンテンツ・サービス・プロバイダであり、前記セキュア・ストレージは、ユニバーサル集積回路カードであるか、コンテンツ閲覧可能なモバイル・デバイスに存在しているか、その組み合わせである発明56に記載のコンピュータ・プログラム製品。
[発明58]
前記コンピュータ読取可能媒体はさらに、前記補助エンティティから通信を取得するためのコードを備える発明56に記載のコンピュータ・プログラム製品。
[発明59]
前記コンピュータ読取可能媒体はさらに、プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定するためのコードを備える発明56に記載のコンピュータ・プログラム製品。
[発明60]
前記コンピュータ読取可能媒体はさらに、前記決定されたモバイル・デバイスへ、前記コマンド・セットを送信するためのコードを備える発明59に記載のコンピュータ・プログラム製品。

Claims (60)

  1. モバイル・デバイス上でのコンテンツ閲覧を管理するための方法であって、
    コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較することと、
    前記コンテンツのレーティングと、前記保持されたしきい値との比較結果に基づいて、前記コンテンツが閲覧可能かどうかを定式化することと
    を備える方法。
  2. 前記コンテンツをサービス・プロバイダから受信することをさらに備える請求項1に記載の方法。
  3. 前記コンテンツを認証することをさらに備える請求項2に記載の方法。
  4. 前記セキュア・ストレージをしきい値に関してプログラムするコマンド・セットを受信することをさらに備える請求項1に記載の方法。
  5. 前記受信したコマンド・セットにしたがって前記セキュア・ストレージをプログラムすることをさらに備える請求項4に記載の方法。
  6. 前記しきい値を含む要求書を送信することをさらに備え、
    前記プログラムするコマンド・セットは、前記要求書に含まれるしきい値に基づく請求項5に記載の方法。
  7. 前記要求書を収集することをさらに備える請求項6に記載の方法。
  8. 前記収集された要求書は、コンテンツ・サービス・プロバイダから提供される請求項7に記載の方法。
  9. 前記コンテンツが閲覧可能かを定式化することであって、前記比較が好結果である場合、前記コンテンツが閲覧されることを許可し、前記比較が好結果ではない場合、前記コンテンツが閲覧されることを拒否することをさらに備える請求項1に記載の方法。
  10. 好結果の比較とは、前記コンテンツのレーティングが、前記しきい値以下であるか、あるいは、前記しきい値未満である請求項9に記載の方法。
  11. 無線通信システムにおいて動作する装置であって、
    コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較し、前記コンテンツのレーティングと、前記保持されたしきい値との比較結果に基づいて、前記コンテンツが閲覧可能かどうかを定式化するように構成された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続されたメモリと
    を備える装置。
  12. 前記コンテンツをサービス・プロバイダから受信することをさらに備える請求項11に記載の装置。
  13. 前記コンテンツを認証することをさらに備える請求項12に記載の装置。
  14. 前記セキュア・ストレージを前記しきい値に関してプログラムするコマンド・セットを取得する受信機をさらに備える請求項11に記載の装置。
  15. 前記受信したコマンド・セットにしたがって、前記セキュア・ストレージを符号化するプログラマをさらに備える請求項14に記載の装置。
  16. 前記しきい値を含む要求書を送信する送信機をさらに備え、
    前記プログラムするコマンド・セットは、前記要求書に含まれるしきい値に基づく請求項15に記載の装置。
  17. 前記要求書を収集するコレクタをさらに備える請求項16に記載の装置。
  18. 前記収集された要求書は、コンテンツ・サービス・プロバイダから提供される請求項17に記載の装置。
  19. 前記比較が好結果である場合、前記コンテンツが閲覧されることを許可し、前記比較が好結果ではない場合、前記コンテンツが閲覧されることを拒否するインプリメンタをさらに備える請求項11に記載の装置。
  20. 好結果の比較とは、前記コンテンツのレーティングが、前記しきい値以下であるか、あるいは、前記しきい値未満である請求項19に記載の装置。
  21. モバイル・デバイス上での遠隔コンテンツの閲覧を容易にする無線通信装置であって、 コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較する手段と、
    前記コンテンツのレーティングと、前記保持されたしきい値との比較結果に基づいて、前記コンテンツが閲覧可能かどうかを定式化する手段と
    を備える無線通信装置。
  22. 前記コンテンツをサービス・プロバイダから受信する手段をさらに備える請求項21に記載の装置。
  23. 前記コンテンツを認証することをさらに備える請求項22に記載の装置。
  24. 前記セキュア・ストレージをしきい値に関してプログラムするコマンド・セットを受信する手段をさらに備える請求項21に記載の装置。
  25. 前記受信したコマンド・セットにしたがって前記セキュア・ストレージをプログラムする手段をさらに備える請求項24に記載の装置。
  26. 前記しきい値を含む要求書を送信する手段をさらに備え、
    前記プログラムするコマンド・セットは、前記要求書に含まれるしきい値に基づく請求項25に記載の装置。
  27. 前記要求書を収集する手段をさらに備える請求項26に記載の装置。
  28. 前記収集された要求書は、コンテンツ・サービス・プロバイダから提供される請求項27に記載の装置。
  29. 前記比較が好結果である場合、前記コンテンツが閲覧されることを許可する手段、または、前記比較が好結果ではない場合、前記コンテンツが閲覧されることを拒否する手段をさらに備える請求項21に記載の装置。
  30. 好結果の比較とは、前記コンテンツのレーティングが、前記しきい値以下であるか、あるいは、前記しきい値未満である請求項29に記載の装置。
  31. コンピュータ・プログラム製品であって、
    コンテンツのレーティングを、セキュア・ストレージに保持されたしきい値と比較するためのコードと、
    前記コンテンツのレーティングと、前記保持されたしきい値との比較結果に基づいて、前記コンテンツが閲覧可能かどうかを定式化するためのコードと、
    を備えるコンピュータ読取可能媒体を備えるコンピュータ・プログラム製品。
  32. 前記コンピュータ読取可能媒体はさらに、前記コンテンツをサービス・プロバイダから受信するためのコードを備える請求項31に記載のコンピュータ・プログラム製品。
  33. 前記コンピュータ読取可能媒体はさらに、前記コンテンツを認証するためのコードを備える請求項32に記載のコンピュータ・プログラム製品。
  34. 前記コンピュータ読取可能媒体はさらに、前記セキュア・ストレージをしきい値に関してプログラムするコマンド・セットを受信するためのコードを備える請求項31に記載のコンピュータ・プログラム製品。
  35. 前記コンピュータ読取可能媒体はさらに、前記受信したコマンド・セットにしたがって前記セキュア・ストレージをプログラムするためのコードを備える請求項34に記載のコンピュータ・プログラム製品。
  36. 前記コンピュータ読取可能媒体はさらに、前記しきい値を含む要求書を送信するためのコードを備え、前記プログラムするコマンド・セットは、前記要求書に含まれるしきい値に基づく請求項35に記載のコンピュータ・プログラム製品。
  37. 前記コンピュータ読取可能媒体はさらに、前記要求書を収集することを備える請求項36に記載のコンピュータ・プログラム製品。
  38. 前記収集された要求書は、コンテンツ・サービス・プロバイダから提供される請求項37に記載のコンピュータ・プログラム製品。
  39. 前記コンピュータ読取可能媒体はさらに、前記比較が好結果である場合、前記コンテンツが閲覧されることを許可し、前記比較が好結果ではない場合、前記コンテンツが閲覧されることを拒否するためのコードを備える請求項31に記載のコンピュータ・プログラム製品。
  40. 好結果の比較とは、前記コンテンツのレーティングが、前記しきい値以下であるか、あるいは、前記しきい値未満である請求項39に記載のコンピュータ・プログラム製品。
  41. コンテンツ閲覧を規制するしきい値をセキュア・ストレージにプログラムすることを容易にする方法であって、
    補助エンティティによって提供された通信からしきい値を読み取ることと、
    この読み取られたしきい値を前記セキュア・ストレージがインプリメントするためのコマンド・セットを、生成することとを備え、
    前記生成されたコマンド・セットは、前記セキュア・ストレージにしきい値をプログラムするために使用される方法。
  42. 前記補助エンティティは、コンテンツ・サービス・プロバイダであり、前記セキュア・ストレージは、ユニバーサル集積回路カードであるか、コンテンツ閲覧可能なモバイル・デバイスに存在しているか、その組み合わせである請求項41に記載の方法。
  43. 前記補助エンティティから通信を取得することをさらに備える請求項41に記載の方法。
  44. プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定することをさらに備える請求項41に記載の方法。
  45. 前記決定されたモバイル・デバイスへ、前記コマンド・セットを送信することをさらに備える請求項44に記載の方法。
  46. 無線通信システムにおいて動作する装置であって、
    補助エンティティによって提供された通信からしきい値を読み取り、この読み取られたしきい値を前記セキュア・ストレージがインプリメントするためのコマンド・セットを、生成するように構成された少なくとも1つのプロセッサを備え、
    前記生成されたコマンド・セットは、前記セキュア・ストレージにしきい値をプログラムするために使用され、
    前記装置はさらに、前記少なくとも1つのプロセッサに接続されたメモリを備える
    装置。
  47. 前記補助エンティティは、コンテンツ・サービス・プロバイダであり、前記セキュア・ストレージは、ユニバーサル集積回路カードであるか、コンテンツ閲覧可能なモバイル・デバイスに存在しているか、その組み合わせである請求項46に記載の装置。
  48. 前記補助エンティティから通信を収集する取得部をさらに備える請求項46に記載の装置。
  49. プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定する決定部をさらに備える請求項46に記載の装置。
  50. 前記決定されたモバイル・デバイスへ、前記コマンド・セットを送信する送信部をさらに備える請求項49に記載の装置。
  51. コンテンツ閲覧を規制するしきい値をセキュア・ストレージにプログラムすることを容易にする無線通信装置であって、
    補助エンティティによって提供された通信からしきい値を読み取る手段と、
    この読み取られたしきい値を前記セキュア・ストレージがインプリメントするためのコマンド・セットを生成する手段とを備え、
    前記生成されたコマンド・セットは、前記セキュア・ストレージにしきい値をプログラムするために使用される装置。
  52. 前記補助エンティティはコンテンツ・サービス・プロバイダであり、前記セキュア・ストレージは、ユニバーサル集積回路カードであるか、コンテンツ閲覧可能なモバイル・デバイスに存在しているか、その組み合わせである請求項51に記載の装置。
  53. 前記補助エンティティから通信を取得する手段をさらに備える請求項51に記載の装置。
  54. プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定する手段をさらに備える請求項51に記載の装置。
  55. 前記決定されたモバイル・デバイスへ、前記コマンド・セットを送信する手段をさらに備える請求項54に記載の装置。
  56. コンピュータ・プログラム製品であって、
    補助エンティティによって提供された通信からしきい値を読み取るためのコードと、 この読み取られたしきい値を前記セキュア・ストレージがインプリメントするためのコマンド・セットを生成するためのコードと、
    を備えたコンピュータ読取可能媒体を備え、
    前記生成されたコマンド・セットは、前記セキュア・ストレージにしきい値をプログラムするために使用されるコンピュータ・プログラム製品。
  57. 前記補助エンティティはコンテンツ・サービス・プロバイダであり、前記セキュア・ストレージは、ユニバーサル集積回路カードであるか、コンテンツ閲覧可能なモバイル・デバイスに存在しているか、その組み合わせである請求項56に記載のコンピュータ・プログラム製品。
  58. 前記コンピュータ読取可能媒体はさらに、前記補助エンティティから通信を取得するためのコードを備える請求項56に記載のコンピュータ・プログラム製品。
  59. 前記コンピュータ読取可能媒体はさらに、プログラムされたセキュア・ストレージを有するモバイル・デバイスを決定するためのコードを備える請求項56に記載のコンピュータ・プログラム製品。
  60. 前記コンピュータ読取可能媒体はさらに、前記決定されたモバイル・デバイスへ、前記コマンド・セットを送信するためのコードを備える請求項59に記載のコンピュータ・プログラム製品。
JP2013067097A 2007-04-13 2013-03-27 モバイル・ユニットの親による管理 Active JP5882249B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US91158307P 2007-04-13 2007-04-13
US60/911,583 2007-04-13
US12/101,370 US8046839B2 (en) 2007-04-13 2008-04-11 Mobile unit parental control
US12/101,370 2008-04-11

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010503278A Division JP5507442B2 (ja) 2007-04-13 2008-04-14 モバイル・ユニットの親による管理

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015106502A Division JP2015201863A (ja) 2007-04-13 2015-05-26 モバイル・ユニットの親による管理

Publications (2)

Publication Number Publication Date
JP2013168975A true JP2013168975A (ja) 2013-08-29
JP5882249B2 JP5882249B2 (ja) 2016-03-09

Family

ID=39855009

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2010503278A Active JP5507442B2 (ja) 2007-04-13 2008-04-14 モバイル・ユニットの親による管理
JP2013067097A Active JP5882249B2 (ja) 2007-04-13 2013-03-27 モバイル・ユニットの親による管理
JP2015106502A Withdrawn JP2015201863A (ja) 2007-04-13 2015-05-26 モバイル・ユニットの親による管理
JP2016159981A Active JP6411416B2 (ja) 2007-04-13 2016-08-17 モバイル・ユニットの親による管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010503278A Active JP5507442B2 (ja) 2007-04-13 2008-04-14 モバイル・ユニットの親による管理

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2015106502A Withdrawn JP2015201863A (ja) 2007-04-13 2015-05-26 モバイル・ユニットの親による管理
JP2016159981A Active JP6411416B2 (ja) 2007-04-13 2016-08-17 モバイル・ユニットの親による管理

Country Status (10)

Country Link
US (1) US8046839B2 (ja)
EP (1) EP2147389B1 (ja)
JP (4) JP5507442B2 (ja)
KR (2) KR101258161B1 (ja)
CN (1) CN101657821B (ja)
BR (1) BRPI0810174A2 (ja)
CA (1) CA2681664A1 (ja)
RU (1) RU2009141833A (ja)
TW (1) TW200849861A (ja)
WO (1) WO2008128203A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
KR101507790B1 (ko) * 2008-04-21 2015-04-03 엘지전자 주식회사 단말기 및 이것의 방송 제어 방법
JP5466241B2 (ja) * 2008-10-30 2014-04-09 アップル インコーポレイテッド ダウンリンクでのユーザ装置に適した中継技法
US9961388B2 (en) 2008-11-26 2018-05-01 David Harrison Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements
US9986279B2 (en) 2008-11-26 2018-05-29 Free Stream Media Corp. Discovery, access control, and communication with networked services
US10334324B2 (en) 2008-11-26 2019-06-25 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US8180891B1 (en) 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
US9154942B2 (en) 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
US10419541B2 (en) 2008-11-26 2019-09-17 Free Stream Media Corp. Remotely control devices over a network without authentication or registration
US10567823B2 (en) 2008-11-26 2020-02-18 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US10880340B2 (en) 2008-11-26 2020-12-29 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US9519772B2 (en) 2008-11-26 2016-12-13 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US10631068B2 (en) 2008-11-26 2020-04-21 Free Stream Media Corp. Content exposure attribution based on renderings of related content across multiple devices
US9026668B2 (en) 2012-05-26 2015-05-05 Free Stream Media Corp. Real-time and retargeted advertising on multiple screens of a user watching television
US9386356B2 (en) 2008-11-26 2016-07-05 Free Stream Media Corp. Targeting with television audience data across multiple screens
US10977693B2 (en) 2008-11-26 2021-04-13 Free Stream Media Corp. Association of content identifier of audio-visual data with additional data through capture infrastructure
US8621520B2 (en) * 2009-05-19 2013-12-31 Qualcomm Incorporated Delivery of selective content to client applications by mobile broadcast device with content filtering capability
US8825036B2 (en) * 2009-08-20 2014-09-02 T-Mobile Usa, Inc. Parent telecommunication device configuration of activity-based child telecommunication device
US8654952B2 (en) 2009-08-20 2014-02-18 T-Mobile Usa, Inc. Shareable applications on telecommunications devices
US8751329B2 (en) * 2009-08-20 2014-06-10 T-Mobile Usa, Inc. Licensed content purchasing and delivering
US8929887B2 (en) * 2009-08-20 2015-01-06 T-Mobile Usa, Inc. Shared book reading
US8483738B2 (en) * 2010-03-25 2013-07-09 T-Mobile Usa, Inc. Chore and rewards tracker
US8750854B2 (en) * 2010-03-25 2014-06-10 T-Mobile Usa, Inc. Parent-controlled episodic content on a child telecommunication device
SK5919Y1 (sk) * 2010-12-08 2011-11-04 Stefan Valicek Device for secure control access to applications and data by two-factor authentication
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
US20120311673A1 (en) * 2011-06-01 2012-12-06 Comcast Cable Communications, Llc Media usage monitoring and control
US9467834B2 (en) 2011-12-23 2016-10-11 Microsoft Technology Licensing, Llc Mobile device emergency service
US9420432B2 (en) 2011-12-23 2016-08-16 Microsoft Technology Licensing, Llc Mobile devices control
US20130305354A1 (en) 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US9325752B2 (en) 2011-12-23 2016-04-26 Microsoft Technology Licensing, Llc Private interaction hubs
US8874162B2 (en) 2011-12-23 2014-10-28 Microsoft Corporation Mobile device safe driving
US9363250B2 (en) 2011-12-23 2016-06-07 Microsoft Technology Licensing, Llc Hub coordination service
EP2733909B8 (en) * 2012-08-29 2019-03-13 Huawei Device Co., Ltd. Terminal control method and device, and terminal
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US9542172B2 (en) * 2013-02-05 2017-01-10 Apple Inc. Automatic updating of applications
US9820231B2 (en) 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
US9223586B1 (en) * 2013-06-27 2015-12-29 Amazon Technologies, Inc. Run-time limitations of software applications based on user characteristics
CN104063655B (zh) * 2014-05-30 2019-08-06 小米科技有限责任公司 一种处理儿童模式的方法和装置
US10404532B2 (en) 2015-04-10 2019-09-03 Comcast Cable Commnications, LLC Virtual gateway control and management
CN106250774A (zh) * 2016-08-16 2016-12-21 三星电子(中国)研发中心 主设备和辅助设备及其操作的处理方法
RU177377U1 (ru) * 2016-10-28 2018-02-19 Общество с ограниченной ответственностью "ТопВью" Устройство определения интересов ребенка и оценки уровня угроз ребенку в интернете
US9698792B1 (en) * 2016-11-22 2017-07-04 Nxp B.V. System and method for clocking digital logic circuits
US11789718B2 (en) 2022-01-07 2023-10-17 Dell Products L.P. System and method for subscription based solution modification implementation
US11829740B2 (en) 2022-01-07 2023-11-28 Dell Products L.P. System and method for deployment level management of subscription based solutions
US11888690B2 (en) 2022-01-07 2024-01-30 Dell Products L.P. System and method for subscription limitation enforcement in distributed system
US11947433B2 (en) 2022-01-07 2024-04-02 Dell Products L.P. System and method for subscription based solution management
US11907153B2 (en) * 2022-01-07 2024-02-20 Dell Products L.P. System and method for distributed subscription management
US11861577B2 (en) 2022-01-07 2024-01-02 Dell Products L.P. System and method for distributed enforcement of configuration limitations

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050758A (ja) * 2001-08-06 2003-02-21 Digital Arts Inc インターネットへのアクセスを管理する方法、そのシステム及びそのコンピュータ・プログラム
JP2005277578A (ja) * 2004-03-23 2005-10-06 Ntt Docomo Inc 移動機及び移動機における出力制御方法
JP2005277577A (ja) * 2004-03-23 2005-10-06 Ntt Docomo Inc 移動機及び出力制御方法
WO2005109883A2 (en) * 2004-04-26 2005-11-17 Matsushita Electric Industrial Co., Ltd. Method for parental control and monitoring of usage of devices connected to home network
JP2006186625A (ja) * 2004-12-27 2006-07-13 Fujitsu Ten Ltd 電話機を用いた通信装置および電話機

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
US6678733B1 (en) * 1999-10-26 2004-01-13 At Home Corporation Method and system for authorizing and authenticating users
US7100053B1 (en) * 2000-04-28 2006-08-29 International Business Machines Corporation Monitoring and managing user access to content via a portable data storage medium
US6658415B1 (en) * 2000-04-28 2003-12-02 International Business Machines Corporation Monitoring and managing user access to content via a universally accessible database
US7606883B1 (en) * 2000-05-11 2009-10-20 Thomson Licensing Method and system for controlling and auditing content/service systems
US7890741B2 (en) * 2000-12-01 2011-02-15 O2Micro International Limited Low power digital audio decoding/playing system for computing devices
US7818443B2 (en) * 2000-12-01 2010-10-19 O2Micro International Ltd. Low power digital audio decoding/playing system for computing devices
US7103663B2 (en) * 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US20030115592A1 (en) * 2001-12-19 2003-06-19 Johnson Carolynn Rae Method and apparatus for selecting rating limits in a parental control system
US7356836B2 (en) * 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
US20060080702A1 (en) * 2004-05-20 2006-04-13 Turner Broadcasting System, Inc. Systems and methods for delivering content over a network
US7437772B1 (en) * 2004-09-17 2008-10-14 Sprint Spectrum L.P. Method and system for access control based on content-ratings and client-specified rating allowances
JP4604736B2 (ja) * 2005-01-27 2011-01-05 日本電気株式会社 情報取得制御システム,携帯端末およびプログラム
US7836192B2 (en) * 2005-07-15 2010-11-16 Microsoft Corporation Parental controls for a media console
US8635526B2 (en) * 2006-05-25 2014-01-21 Qualcomm Incorporated Target advertisement in a broadcast system
US9055040B2 (en) * 2006-02-03 2015-06-09 Qualcomm Incorporated Method and apparatus for content protection in wireless communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050758A (ja) * 2001-08-06 2003-02-21 Digital Arts Inc インターネットへのアクセスを管理する方法、そのシステム及びそのコンピュータ・プログラム
JP2005277578A (ja) * 2004-03-23 2005-10-06 Ntt Docomo Inc 移動機及び移動機における出力制御方法
JP2005277577A (ja) * 2004-03-23 2005-10-06 Ntt Docomo Inc 移動機及び出力制御方法
WO2005109883A2 (en) * 2004-04-26 2005-11-17 Matsushita Electric Industrial Co., Ltd. Method for parental control and monitoring of usage of devices connected to home network
JP2006186625A (ja) * 2004-12-27 2006-07-13 Fujitsu Ten Ltd 電話機を用いた通信装置および電話機

Also Published As

Publication number Publication date
WO2008128203A1 (en) 2008-10-23
US20080256641A1 (en) 2008-10-16
JP2017028704A (ja) 2017-02-02
US8046839B2 (en) 2011-10-25
CN101657821B (zh) 2013-06-12
JP5507442B2 (ja) 2014-05-28
KR20110133064A (ko) 2011-12-09
RU2009141833A (ru) 2011-05-20
CA2681664A1 (en) 2008-10-23
CN101657821A (zh) 2010-02-24
JP6411416B2 (ja) 2018-10-24
JP2015201863A (ja) 2015-11-12
BRPI0810174A2 (pt) 2014-12-30
KR101258161B1 (ko) 2013-04-30
EP2147389A1 (en) 2010-01-27
TW200849861A (en) 2008-12-16
EP2147389B1 (en) 2017-12-27
KR20100007875A (ko) 2010-01-22
JP2010524409A (ja) 2010-07-15
JP5882249B2 (ja) 2016-03-09

Similar Documents

Publication Publication Date Title
JP6411416B2 (ja) モバイル・ユニットの親による管理
US10491575B2 (en) Secure dynamic communication network and protocol
US7352868B2 (en) Method and apparatus for security in a data processing system
US20040120527A1 (en) Method and apparatus for security in a data processing system
JP2004532554A (ja) データ処理システムにおけるセキュリティのための方法および装置
CN101375290B (zh) 无线通信中用于内容保护的方法和设备
IL172931A (en) Method and device for security in a data processing system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140916

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141216

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160203

R150 Certificate of patent or registration of utility model

Ref document number: 5882249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250