KR20040041646A - 다운로드 가능한 자원들에 대한 엑세스를 제어하기 위한시스템 및 방법 - Google Patents

다운로드 가능한 자원들에 대한 엑세스를 제어하기 위한시스템 및 방법 Download PDF

Info

Publication number
KR20040041646A
KR20040041646A KR10-2004-7004760A KR20047004760A KR20040041646A KR 20040041646 A KR20040041646 A KR 20040041646A KR 20047004760 A KR20047004760 A KR 20047004760A KR 20040041646 A KR20040041646 A KR 20040041646A
Authority
KR
South Korea
Prior art keywords
access
ticket
content
download
transaction
Prior art date
Application number
KR10-2004-7004760A
Other languages
English (en)
Other versions
KR100567195B1 (ko
Inventor
마틸라마르코
에로라세베리
네드젤스가이아나탈리아
헤이스카주카
조키넨지리
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20040041646A publication Critical patent/KR20040041646A/ko
Application granted granted Critical
Publication of KR100567195B1 publication Critical patent/KR100567195B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

네트워크상의 다운로드 가능 자원들에 대한 엑세스를 제어하기 위한 시스템 및 방법이 개시된다. 콘텐트 다운로드 요청들이 네트워크 서비스(104)로부터 수신되고, 여기서 콘텐트 다운로드 요청은 엑세스 정보를 포함한다. 엑세스 티켓은 엑세스 정보에 기초하여 생성되고, 엑세스 티켓은 엑세스 정보로부터 분석된 엑세스 파라미터들을 저장하기 위한 다양한 티켓 필드들을 포함한다. 트랜잭션 요청과 관련된 엑세스 티켓이 트랜잭션 요청을 수반하는 티켓 식별자를 사용해서 검색된다. 원하는 콘텐트의 다운로드는 검색된 엑세스 티켓의 엑세스 파라미터들에 기초하여 권한이 부여된다. 권한이 부여될 때, 콘텐트는 엑세스 티켓에 의해 식별된 사용자 단말기로 전달된다.

Description

다운로드 가능한 자원들에 대한 엑세스를 제어하기 위한 시스템 및 방법{System and method for controlling access to downloadable resources}
현대 통신 시대는 무선 및 유선 네트워크들의 대단한 발전을 가져왔다. 컴퓨터 네트워크들, 텔레비젼 네트워크들, 및 텔레포니 네트워크들은 소비자 요구에 의해 유례없는 기술적인 발전을 경험하고 있다. 유선 및 이동 네트워킹 기술들은 더욱 유연하고 빠른 정보 전달을 제공하면서, 관련된 소비자 요구들을 다루고 있다.
현재 및 미래의 네트워킹 기술들은 정보 전달의 용이함 및 사용자 편의를 촉진하고 있다. 인터넷과 같은 국부적인, 영역적인, 그리고 글로벌 네트워크들은 소비자들에게 정보의 바다를 제공해왔다. 이러한 네트워킹 기술들은 확장하여 점차 무선 및 이동 기술들을 포함하고 있다. 이러한 네트워크들을 통해, 정보는 데스크톱 시스템들, 무선 시스템들, 이동 시스템들 등으로 다운로드될 수 있다. 예를 들면, 인터넷을 통해 이용 가능한 정보는 이제 셀룰러 텔레폰들, 개인 휴대 정보 단말기들(PDAs: Personal Digital Assistants), 랩탑 컴퓨터들 등과 같은 이동 무선유닛들위로 다운로드될 수 있다. 무선 장치들로 그리고 무선 장치들로부터 인터넷 콘텐트의 전달을 용이하게 하는 그러한 기술의 하나는 무선 네트워크 플랫폼들을 가지고 인터넷과 다른 네트워크들을 통합하는 무선 어플리케이션 프로토콜(WAP: Wireless Application Protocol)이다. 일반적으로, WAP은 인터넷 표준들 및 무선 서비스들에 대한 표준들 모두의 특징들 및 기능성들을 설명하는 한 세트의 프로토콜이다. 그것은 무선 네트워크 표준들에 독립적이며, 개방형 표준(open standard)으로서 설계된다. WAP은 무선 인터넷 패러다임과 무선 영역간의 갭을 메워주며, 무선 장치 사용자들이 플랫폼들 모두에 걸쳐 인터넷의 장점들을 즐길 수 있도록 한다.
간혹 2G 무선 서비스로 지칭되는 제2 세대 무선 서비스는 회로-교환 기술에 기초한 현재의 무선 서비스이다. 이동 통신 세계화 시스템(GSM: Global System for Mobile communication) 및 개인용 통신 서비스들(PCS: Personal Communications Services)과 같은 2G 시스템들은 개선된 품질 및 제1 세대 이동 기술들을 통한 더 넓은 범위의 서비스들을 위해 디지털 무선 기술을 사용한다. 3G, 즉 제3 세대란 단말기들 및 네트워크간에 새로운 패킷-기반 전송 방법론들을 배치함에 의해, 용량, 속도, 및 효율 측면에서의 개선들을 약속하는 한 세트의 디지털 기술들을 지칭한다. 3G 장치들의 사용자들 및 네트워크들은 주문형 비디오(video-on-demand), 비디오 회의(video conferencing), 빠른 웹 엑세스 및 파일 전달과 같은 멀티미디어 서비스들에 접근할 것이다.
다수의 다른 가능성들과 아울러 WAP, 멀티미디어 메시지 서비스(MMS:Multimedia Messaging System), 캘린더 및 접속 동기(calendar contact synchronization)의 도입, 그리고 새로운 네트워크 서비스들의 점진적인 부가와 함께, 이동 및 지상 통신선 네트워크 단말기들에 대한 서비스들을 제공하는 서버들의 수 및 포털들(portals)은 계속 확장하고 있다. 더욱이, 멀티미디어에 대한 지원, 위치-기반 서비스들(location-based services), 전자 지불들(electronic payments) 등과 같은 서비스들과 관련된 특징들이 있다. 증대되고 변화하는 소비자 요구들을 만족시키기 위해 후지불(postpaid), 선지불(pre-paid), 핫-빌링(hot-billing), 및 다른 지불 메커니즘들이 계속적으로 전개됨에 따라, 그러한 서비스들에 대한 다양한 과금 방법들은 통합적이고 성장하는 부분의 네트워크 서비스들이다.
새롭고, 갱신되거나 또는 엑세스된 서비스들에 대한 구성 파라미터들을 설정하는 것은 일반적으로 프로비저닝(provisioning)이라고 지칭된다. 종래의 프로비저닝 시스템들(provisioning systems)은 소매 설비(retail establishment)가 사용자를 위한 단말기를 제공할 것을 요구했다. 그러나 이것은 사용자에 대해서는 불편하다. 더욱이, 만약 사용자가 다른 단말기 또는 갱신된 서비스들을 구입하고자 할 때, 사용자는 단말기를 판매업자에 되돌려주어야만 했다. 더욱 최근의 프로비저닝 시스템들은 사용자가 장치들로부터 프로비저닝을 개시할 있도록 하는 것을 가능하게 한다. 예를 들면, 사용자는 프로비저닝되어야 하는 장치로부터 수동으로 프로비저닝을 개시할 수 있다. 다른 프로비저닝 시스템들에서, 원격 서버 장치는 프로비저닝 서버 장치와의 통신 세션을 조장할 수 있으며, 프로비저닝 서버(provisioning server)에 프로비저닝 정보(provisioning information)를 제공한다.
그러나, 그러한 서비스들에 대한 엑세스를 제어하기 위해서, 기존의 제어 메커니즘들은 항상 변화하는 네트워크 환경의 견지에서 쉽게 유지될 수 없다. 현재, 변수들이 변화하기 쉬운 네트워크 환경에서 자원들에 대한 엑세스를 제한하는 것은 어렵다. 더욱이, 현재의 네트워킹 환경들에서 이용 가능한 서비스들에 대한 엑세스를 수동으로 프로비저닝하고 제어하는 노력, 시간 및 비용은 엄청나게 과도하다. 서비스 및 저장, 과금 등과 같은 네트워크 요소들간의 관계가 변화함에 따라 확장 가능성이 중요하다. 예를 들면, 새로운 엑세스 및 지불 방법들이 출현될 수 있고, 그러한 새로운 자원들에 대한 엑세스가 효율적으로 처리되는 것은 중요하다.
엑세스 제어 목록들의 사용이 자원들에 대한 엑세스를 처리하기 위한 시도로 사용되어 왔다. 예를 들면, 미국 특허번호 6,055,637은 사용자 세션에서의 자원 엑세스 제어 및 자원들에 대한 엑세스 제어를 다루기 위해 어떻게 세션 ID가 사용되는지를 논의하고 있다. 하나의 세션 ID는 한 사람에 대해서 할당되고, 세션이 종료될 때 세션 ID는 무효로 된다. 그러나, 그러한 엑세스 제어 목록들은 확장 가능하거나 전달 가능하지 않으며, 그리고 다양한 지불 절차들에 대해 필요한 유연성을 허가하지 않는다.
그러므로, 확장성, 자동화 및 전달 가능성을 제공하는 한편으로, 네트워크 통신 산업에서 다운로드 가능 네트워크 자원들에 대한 엑세스를 제어하는 방식에 대한 필요가 있다. 본 발명은 선행 기술의 이런 저런 단점들에 대한 해결책을 제공하며, 종래 기슬에 대하여 부가적인 장점들을 제공하다.
본 발명은 일반적으로 네트워크 통신 시스템들에 관한 것으로, 더욱 상세하게는, 네트워크에서 다운로드 가능한 서비스들에 대한 엑세스를 제어하기 위한 시스템 및 방법에 관한 것이다.
도 1은 본 발명의 원리들을 채용하는 예시적인 네트워킹 환경을 기술하는 블록도이다.
도 2는 본 발명의 원리들에 따른 다운로드 서버(DLS: DownLoad Server)의 예시적인 실시예의 블록도이다.
도 3은 티켓 및 그 안에서 유지될 수 있는 대응하는 특권들 및 엑세스 파라미터들의 예시를 기술하는 도면이다.
도 4는 본 발명에 따른 다운로드 가능 자원들에 대한 엑세스를 제어하기 위한 방법의 한가지 실시예를 기술하는 흐름도이다.
도 5는 DLS의 서비스 처리기에 의해 수행되는 동작들의 예시적인 실시예의 흐름도이다.
도 6은 DLS의 트랜잭션 처리기에 의해 수행되는 동작들의 예시적인 실시예의 흐름도이다.
도 7은 다수의 요청들이 트랜잭션과 관련된 경우에 DLS 트랜잭션 처리기에 의해 수행되는 동작들의 한가지 실시예의 흐름도이다.
본 발명은 네트워크에서 다운로드 가능한 서비스들에 대한 엑세스를 제어하기 위한 시스템 및 방법을 제공하는 것이다.
본 발명의 하나의 실시예에 따르면, 네트워크 서비스를 통해 이용 가능한 콘텐트에 대한 다운로드 엑세스를 제어하기 위한 방법이 제공된다. 상기 방법은 네트워크 서비스로부터 콘텐트 다운로드 요청을 수신하는 단계를 포함하며, 여기서 콘텐트 다운로드 요청은 엑세스 정보를 포함한다. 엑세스 티켓은 엑세스 정보에 기초하여 생성된다. 엑세스 티켓은 상기 엑세스 정보로부터 분석된 엑세스 파라미터들을 저장하기 위한 다양한 티켓 필드들을 포함한다. 트랜잭션 요청과 관련된 엑세스 티켓은 트랜잭션 요청을 수반하는 티켓 식별자를 사용해서 검색된다. 원하는 콘텐트의 다운로드는 검색된 엑세스 티켓의 엑세스 파라미터들에 기초하여 권한이 부여된다. 권한이 부여되면, 콘텐트는 엑세스 티켓에 의해 식별된 단말기로 전달된다.
본 발명의 다른 실시예에 따르면, 네트워크를 통해 다운로드 가능 콘텐트에 대한 엑세스를 제어하기 위한 다운로드 서버가 제공된다. 다운로드 서버는 티켓 객체들을 저장하기 위한 저장 모듈을 포함한다. 서비스 처리기는 네트워크 서비스로부터 콘텐트를 다운로드하기 위한 요청들을 수신한다. 서비스 처리기는 저장 모듈내에 저장하기 위한 티켓 객체들을 생성하는데, 여기서 티켓 객체는 서비스 요청내에서 제공된 정보에 기초한 엑세스 파라미터들을 포함한다. 서비스 처리기는 저장 모듈내의 티켓 객체의 대응하는 티켓 주소를 네트워크 서비스로 전달한다. 또한 다운로드 서버는 티켓 주소를 식별하는 다운로드 트랜잭션 요청들을 수신하기 위한 트랜잭션 처리기를 포함한다. 트랜잭션 처리기는 티켓 주소에 기초하여 저장 모듈로부터 티켓 객체를 수신하고, 티켓 객체의 엑세스 파라미터들에 기초하여 다운로드 트랜잭션에 권한을 부여한다. 트랜잭션 처리기는 다운로드 트랜잭션에 권한이 부여되면 티켓 객체에 의해 식별된 사용자 단말기로 콘텐트를 전달한다.
본 발명의 실시예에 따르면, 네트워크를 통해 다운로드 가능 콘텐트에 대한 엑세스를 제어하기 위한 네트워크 시스템이 제공된다. 상기 시스템은 콘텐트 다운로드 요청들을 개시하기 위한 사용자 단말기, 및 콘텐트 다운로드 요청들을 수신하고 상기 다운로드 요청들에 응답하여 서비스 요청들을 개시하기 위한 네트워크 서비스 모듈을 포함한다. 서비스 요청들을 수신하는 다운로드 서버가 또한 제공된다. 다운로드 서버는 티켓 객체들을 저장하기 위한 저장 모듈 및 저장 모듈내에 저장하기 위한 티켓 객체들을 생성하기 위한 서비스 처리기를 포함한다. 티켓 객체는 서비스 요청내에서 제공된 정보에 기초한 엑세스 파라미터들을 포함한다. 서비스 처리기는 저장 모듈내의 티켓 객체의 대응하는 티켓 주소를 네트워크 서비스로 전달한다. 다운로드 서버는 또한 티켓 주소를 식별하는 다운로드 트랜잭션 요청들을 수신하기 위한 트랜잭션 처리기를 포함한다. 트랜잭션 처리기는 티켓 주소에 기초하여 저장 모듈로부터 티켓 객체를 검색하고, 티켓 객체의 엑세스 파라미터들에 기초하여 다운로드 트랜잭션에 권한을 부여한다. 다운로드 트랜잭션에 권한이 부여되면, 트랜잭션 처리기는 티켓 객체에 의해 식별된 사용자 단말기로 콘텐트를 전달한다.
본 발명의 다른 실시예에 따르면, 네트워크 서비스를 통해 이용 가능한 콘텐트에 대한 단말기로의 다운로드 엑세스를 제어하기 위한 방법이 제공된다. 네크워크 서비스에 의해 제공되는 사용자 엑세스 정보에 기초하여 엑세스 티켓이 생성된다. 단말기는 엑세스 티켓의 저장된 위치에 대응하는 티켓 주소를 통보받는다. 단말기로부터 티켓 주소를 포함하는 트랜잭션 요청이 수신되면 트랜잭션이 생성되고, 단말기에 의해 요청된 콘텐트가 단말기로부터 전송된 트랜잭션을 식별하는 하나 이상의 각각의 트랜잭션 요청에 대해 제공된다.
본 발명의 위의 개요는 본 발명의 각각의 기술된 실시예 또는 구현을 기술하는 의도는 아니다. 이는 다음의 도면들 및 관련된 논의들의 목적이다.
다양한 실시예들중 다음 기술에서, 본 발명의 일부를 형성하는 첨부된 도면들이 참조되며, 본 도면에서 본 발명이 실행될 수 있는 다양한 실시예들을 기술하는 방식으로 본 발명이 도시된다. 다른 실시예들이 활용될 수 있으며, 본 발명의 정신을 벗어나지 않고 구조적인 그리고 기능적인 변형들이 만들어질 수 있다는 점을 이해되어야 한다.
일반적으로, 본 발명은 네트워크에서 다운로드 가능 자원들에 대한 엑세스를 제어하기 위한 시스템 및 방법에 관한 것이다. 본 발명에 따르면, 특별한 다운로드 서버를 통한 자원들에 대한 엑세스를 제어하기 위해 프로비저닝 제어 문서(provisioning control document) 또는 "티켓(ticket)"이 사용된다. 다운로드 서버는 기존의 네트워크 서버 요소들을 가지고 통합적으로 구현될 수 있거나, 또는 대안적으로 별개의 네트워크 서버 요소일 수 있다. 티켓들은 어떤 사용자 ID(Identification) 및 사용자 권한들을 포함하는 객체들이며, 이것들은 세션-독립적이고, 엑세스 권한들에 의해 정의된 생명 주기(life cycle)를 가진다.
도 1은 본 발명의 원리들을 채용하는 예시적인 네트워킹 환경(100)을 기술하는 도면이다. 도 1의 네트워크 환경의 중요한 특징은 다운로드 서버(DLS: DownLoad Server)(102)이다. 본 발명의 한가지 태양은 DLS(102)와 같은 특별한 서버를 통해 자원들에 대한 엑세스를 제어하기 위해, 여기서 "티켓"으로 지칭되는, 프로비저닝제어 문서(provisioning control document)의 사용을 포함한다. DLS(102)는 본 발명에 따라 엑세스 제어 및 과금 프록시로서 작용한다.
본 발명이 적용 가능한 네트워킹 환경(100)은 적어도 서비스(104), 콘텐트 저장부(106), 과금 센터(charging center)(108) 및/또는 지불 서버(110)와 같은 과금 솔루션 및 DLS(102)를 포함한다. 이러한 요소들에 부가하여, 엑세스 제어 시스템 및 과정은 자원들을 엑세스하고, 다양한 단말기들에 의해 예시의 목적으로 표현되는 최종 사용자(들)를 포함한다. 이러한 예시적인 단말기들은 이동 단말기(112), 연산 장치(116)에 연결될 수 있는 단말기(114), 휴대용 연산 장치(118), 및 네트워크(100)에서 동작하기에 적합할 수 있는 어떤 다른 이동 또는 지상 통신선(landline) 단말기를 포함한다. 예를 들면, 휴대용 연산 장치는 개인 휴대 정보 단말기(PDAs: Personal Digital Assistant), 노트북 또는 랩탑 컴퓨터 또는 어떤 다른 타입의 단말기와 같은 어떤 휴대용 무선 또는 유선 단말기를 나타낸다.
무선 단말기(112)와 같은 어떤 무선 단말기들은 다른 네트워크들 또는 프로토콜을 적절하게 인터페이스하는 요소를 통해 네트워크 환경(100)과 인터페이스할 수 있다. 예를 들면, 무선 네트워크내에서 무선 어플리케이션 프로토콜(WAP: Wireless Application Protocol) 순응 단말기(112)로부터 무선 및 유선 네트워크들을 연결하는 WAP 게이트웨이(120)로 정보에 대한 요청이 전달될 수 있다. WAP은 인터넷 및 다른 네트워크들과 무선 네트워크 플랫폼들을 통합시키는 기술이다. 일반적으로, WAP은 인터넷 표준들 및 무선 서비스들에 대한 표준들 모두의 특징들 및 기능들을 설명하는 한 세트의 프로토콜이다. 그것은 무선 네트워크 표준들에 독립적이며, 개방 표준(open standard)으로 설계된다. WAP은 유선 인터넷 패러다임과 무선 영역간의 간격을 메움으로써 무선 장치 사용자들이 2개 모두의 플랫폼들에 걸쳐 인터넷의 장점들을 즐기도록 한다.
WAP 단말기(112)로부터의 요청은 본질적으로 하이퍼텍스트 전송 규약(HTTP: HyperText Transfer Protocol)의 이진 버전인 무선 세션 프로토콜(WSP: Wireless Session Protocol)을 일반적으로 사용하는 URL(uniform resource locator)에 의해 제공된다. URL은 인트라넷 또는 인터넷을 포함하는 지상 통신선 네트워크와 같은 네트워크(100)상에서 이용 가능한 요청된 정보에 대한 주소이다. WAP 게이트웨이(120)는 장치(112)로부터 URL을 수신하고, 상기 요청을 HTTP와 같이 WAP 게이트웨이(120)의 다른 측에서 사용되는 프로토콜로 변환한다. 게이트웨이(120)는 변환된 URL을 적절한 수신지로 전달하고, 어떤 경우에는 WAP-가능 셀룰러 폰, 그의 셀 ID, 위치 등과 같은 HTTP 헤더들을 통해 WAP 장치에 대한 부가적 정보를 제공한다. WAP 게이트웨이(120)는 또한 WAP 단말기(112) 중심의 콘텐트를 WAP 단말기(112)가 이해할 수 있는 무선 마크업 언어(WML: Wireless Markup Language)와 같은 형식으로 변환한다.
콘텐트는 또한 연산 장치(116)와 같은 컴퓨터들 또는 워크 스테이션들로 다운로드될 수 있다. 워크 스테이션(116)은 예를 들면, 게임 프런트 엔드(game front end)의 역할을 할 수 있으며, 여기서 게임(또는 다른 어플리케이션)은 이동 및 사무실 참가자들(office participants) 모두를 가질 수 있다. 더욱이, 콘텐트는 연산 장치(116)와 같은 워크 스테이션으로 우선 다운로드될 수 있으며, 만약단말기(114)가 무선을 통한(OTA: Over The Air) 프로비저닝을 지원하지 않는다면, 케이블을 통해 단말기(114)로 전달될 수 있다. 이러한 것들은 콘텐트가 다운로딩을 요구할 수 있는 다양한 방식의 예시들에 불과하며, 다수의 다른 가능성들이 존재한다.
네트워크(100)는 또한 사용자 프로파일 데이터베이스(122)를 포함할 수 있다. 데이터베이스(122)는 이동국 ISDN/PSTN 번호(MSISDN: Mobile Station ISDN/PSTN Number)와 같은 사용자 관련 데이터를 저장하고 제공하는데 사용될 수 있다. MSISDN은 어떤 가입자 정보의 하나의 예시이며, 일반적으로 국가 번호(country code), 국내망 번호(national destination code), HLR 식별자 및 가입자 번호와 같은 정보를 포함하는 GSM/DCS 네트워크들에 의해 사용되는 이동번호이다. 다른 정보 또한 필요에 따라 사용자 프로파일 데이터베이스(122)내에 저장될 수 있다. 예를 들면, 이러한 정보는 사용자가 디지털 오디오 파일의 마이크로폰(microphonic) 버전들을 다운로드하고자 하는지 또는 스테레오폰(stereophonic) 버전들을 다운로드하고자 하는 지와 같은 프로파일 데이터를 포함할 수 있다.
서비스(104)는 서비스 콘텐트의 검색을 용이하게 하는, 그럼으로써 다운로드 가능 아이템들의 발견을 가능하게 하는 포털(portal)을 나타낸다. 서비스(104)는 또한 DLS(102)로 개시 정보를 전송함에 의해, 그리고 최종 사용자를 DLC(102)로 리다이렉팅함에 의해 다운로드 트랜잭션들을 개시한다. 서비스(104)는 어떤 타입의 콘텐트가 이용 가능한지에 대해 알고 있으며, 그러한 콘텐트가 발견될 수 있는 경우에 단말기에 통보할 수 있다. 그것은 (예를 들면 리다이렉트를 통해) DLS(102)로 다운로드 트랜잭션을 전달할 책임이 있다. 다운로드 가능 콘텐트는 DLS(102)를 통해 엑세스되며, 한가지 실시예에서 DLS(102)는 HTTP 포맷으로 단말기로부터 요청들을 수신하고, 다음에 콘텐트 저장 모듈(106)에 저장된 가능한 다수의 변체들(variants)로부터 올바른 콘텐트를 선택한다.
도 1에 도시된 예시적인 네트워킹 환경(100)은 기술된 네트워크 요소들간에 통신하는데 사용될 수 있는 프로토콜들의 예시들을 또한 기술한다. 이러한 프로토콜들은 HTTP, WAP, 및 파일 전송 규약(FTP: File Transfer Protocol)을 포함한다. 비록 본 발명은 다른 프로토콜들을 사용하는 어떤 네트워킹 환경에서 구현될 수 있긴 하지만, 이러한 프로토콜들을 사용하는 통신 링크들은 예시의 목적으로 기술된다.
다운로드 서버(DLS)(102)는 네트워크(100)와 관련된 다양한 기능들을 수행할 수 있으며, 본 발명에 따라서 엑세스 제어를 용이하게 한다. DLS(102)는 후지불(postpaid), 핫-빌링(hot-billing), 선지불(prepaid)과 같은 다양한 과금 대체들을 지원할 수 있다. 다양한 관계자들이 어플리케이션들 및 단말기로 로딩되는 콘텐트로부터 이익을 얻기 원한다. 이러한 이유로, 운용자들은 다운로드 트랜잭션들에 대해 요금을 청구할 수 있도록 보증하기를 원한다.
DLS(102)는 과금을 위한 설비들을 제공한다. 선지불 과금(prepaid charging)은 지불을 야기하는 사용과 실질적으로 동시에 사용자의 선지불 계정 잔액에 대한 차변을 초래하는 것을 포함한다. 선지불 환경에서, 서비스(104)가 과금 센터(108)에 요청하여 다운로드 트랜잭션에 대한 대변(credit)을 예약하거나, 또는 DLS(102)가 과금 센터(108)에 요청하여 다운로드 트랜잭션에 대한 대변(credit)을 예약할 수 있다. 후지불 과금(postpaid charging)은 서비스 사용에 대하여 추후에, 일반적으로는 일정 기간동안 축적된 고객에게 지불 요청하는 것을 포함한다. 후지불 시나리오에서, 사상 기록(event record) 또는 "호상세 기록(CDR: Call Detail Record)"은 다운로드 동작이 완료되면 생성된다. CDR은 트랜잭션 또는 "호(call)"의 상세 기록을 포함한다. 호/트랜잭션(call/transaction)은 전통적으로 음성 전송을 포함하지만, 일반적으로는 데이터, 비디오, 사운드, 및 다른 전송 가능한 콘텐트의 전송을 또한 지칭하는데 사용된다. CDR내의 정보는 일반적으로 전송 타입 및 선택된 지불 옵션에 의존한다. 예를 들면, 후지불 서비스 환경에서, CDR과 관련된 사용자 정보는 호의 개시 시간(start time of call), 호의 종료 시간(end time of call), 호 지속(duration of call), 발원지 번호(originating number), 종료지 번호(terminating number), 전달된 바이트 수, 방문된 URL 등을 포함할 수 있다. CDR은 지불 시간까지 저장될 수 있으며, CDR 파일들은 처리되기 위해 주기적으로 과금 센터(108)로 전송된다.
과금을 지원하는 하나의 방식은 과금 센터(108)가 처리할 수 있도록 이러한 CDR들을 기록하는 것에 의하는 것이다. 특정된 양은 선지불 계정으로부터 공제되거나 또는 가입자의 요금 청구서에 부가된다. 과금을 지원하는 다른 방식은 지불 서버(110)를 포함하는 지불 솔루션을 통하는 것이다. 지불 서버(110)는 고객들, 상인들, 및 결제 채널들(clearing channels)간의 트랜잭션 흐름을 다룬다. 지불서버(110)는 지불 사건들(events)을 기록하고, 고객 및 상인의 동일함을 확인하고, 그리고 금융 제도 및 지불 시스템에 대하여 트랜잭션들을 처리한다. 이러한 지불 솔루션은 다수의 과금 및 지불 메커니즘들을 처리하기 위한 서비스들에 대하여 단일한 인터페이스를 제공한다. 이러한 방식으로, 다운로드 트랜잭션이 DLS(102)로 전달되기 전에, 서비스는 최종 사용자로부터 지불을 요청할 수 있다. DLS(102)는 또한 관리 시스템 통합 지원 및 지능형 콘텐트 선택을 제공할 수 있다.
본 발명과 관련된 DLS(102)의 한가지 기능은 다운로드 트랜잭션 처리이다. DLS(102)는 다양한 서비스들로부터 다운로드 트랜잭션 주문들(즉, 트랜잭션 개시)의 수신을 지원하고, 개시된 주문들의 생명 주기(life cycle)를 모니터링 및 제어함과 아울러 트랜잭션에 권한을 부여한다. 예를 들면, 개시된 주문의 생명 주기는 시간 프레임, 특정 사용자에 대한 3개의 다운로드와 같은 다수의 다운로드들, 또는 생명 주기를 정의하는 다른 파라미터일 수 있다.
DLS(102)는 트랜잭션을 개시하기 위해 서비스들에 대한 인터페이스를 제공한다. 서비스(104)가 트랜잭션을 개시할 때, 서비스(104)는 최종 사용자의 ID, 다운로드 가능 콘텐트의 ID, 및 다른 트랜잭션 관련 정보를 포함하는 정보를 DLS(102)에 제공한다. 본 발명에 따라서, 이러한 정보는 여기서 "티켓(ticket)"으로써 지칭되는 제어 문서를 DLS(102)에서 생성하기 위해 사용된다. 이하에서 더욱 상세히 기술되는 바와 같이, DLS(102)는 티켓들에 의해 명시되는 콘텐트 다운로드들은 신뢰할 수 있는 방식으로 처리될 수 있다는 점과, 트랜잭션은 본래대로 완료될 수 있다는 점을 보증할 수 있다. 이것은 일단 서비스가 티켓을 개시하면, 최종 사용자는예를 들면 1, 2, ...n 파일들을 1, 2,...x 횟수들만큼 엑세스하도록 허가된 생명 주기동안 콘텐트를 엑세스하도록 허가될 수 있다는 것을 또한 의미한다(여기서, n, x는 서비스에 의해 지정된 횟수를 나타낸다).
도 2는 본 발명의 원리들에 따른 다운로드 서버(DLS: DownLoad Server)(200)의 예시적인 실시예의 블록도이다. DLS(200)는 서비스 처리기(202), 트랜잭션 처리기(204), 과금 처리기(206), 및 지속성 저장 모듈 저장부(persistent storage)(208)를 포함한 그것의 다양한 기능적 모듈들을 기술한다. 지속성 저장 모듈 저장 모듈(208)은 DLS(200)의 부분으로서 도시되지만, 대안적으로 별개일 수도 있다. 더욱이, 저장부(208)는 본 발명의 바람직한 실시예에서는 이러한 저장부가 비휘발성이지만, 휘발성 또는 비휘발성 저장부일 수도 있다.
DLS(200)에서, 서비스 처리기(202)는 다운로드 트랜잭션 요청들을 다룬다. 트랜잭션 요청들을 처리하는 것에 부가하여, 트랜잭션들 자체는 처리되어야 하며, 이는 트랜잭션 처리기(204)에 의해 수행된다. DLS(200), 서비스 처리기(202), 및 트랜잭션 처리기(204)가 이러한 트랜잭션들을 처리하는 방식은 이전에 언급된 티켓들의 사용을 통하는 것이다.
다운로드 트랜잭션 요청들이 처리되는 예시적인 방법이 도 2와 관련하여 이제 기술된다. DLS(200)내의 서비스 처리기(202)는 요청 라인 "A"상에 도시된 바와 같이, 서비스(210)로부터 요청을 수신한다. 상기 요청은 콘텐트 다운로드가 단말기(212)에서 명확하게 요청되었는지 또는 그렇지 않으면 단말기(212)로 "푸쉬(push)"되었는지에 관계없이 단말기(212)의 사용자가 콘텐트 다운로드를 요청하고 있는 지를 나타낸다. 한가지 실시예에서, 이러한 요청은 HTTP 요청으로서 전송된다. 서비스 처리기(202)는 특정 서비스(210)를 인증하고, 만약 인증이 실패인 경우라면 오류 메시지를 전송한다. 만약 성공적으로 인증된다면, 서비스 처리기(202)는 한가지 실시예에서는 XML 문서인 요청을 수반하는 요청 문서를 분석하고 검증한다. 만약 데이터가 오류들을 가지고 있거나 올바르지 못하다면, 서비스 처리기(202)는 오류를 나타내는 오류 메시지들을 서비스(210)로 재전송한다.
서비스 요청내의 데이터가 올바른 것이라고 가정하면, 서비스 처리기(202)는 본 발명에 따라서 티켓을 생성한다. 티켓은 요청내에서 전송된 데이터에 기초하며, 이것은 다양한 타입들의 정보를 포함할 수 있다. 상기 요청과 관련된 티켓은 경로 "B"에 도시된 지속성이거나 또는 비휘발성 저장부(208)내에 저장된다. 다음에, 서비스 처리기(202)는 지속성 저장 모듈 저장부(208)에서의 티켓의 주소(예를 들면, URL)를 포함하는 XML 문서와 같은 문서를 생성하고, 티켓 URL이 트랜잭션 요청들을 생성하는데 단말기(212)에 의해 사용될 수 있도록 이러한 응답을 서비스(210)로 전달한다. 한가지 실시예에서, 이러한 응답은 경로 "C"에서 도시된 바와 같이, HTTP를 통해 전송된다.
이러한 방식으로, 콘텐트를 다운로드하기 위한 사용자 요청은 서비스 처리기(202)에 의해 우선적으로 작용되고, 이것은 궁극적으로는 요청내에서의 데이터에 기초한 엑세스 제어 티켓을 생성한다. 이러한 티켓은 저장되고, 티켓이 저장되는 경우에 식별하는 주소는 서비스로 반환된다.
일단 엑세스 제어 티켓이 생성되고 저장되면, 트랜잭션 자체(즉, 콘텐트 다운로드)가 처리된다. 서비스(210)가 URL 또는 대응하는 티켓이 저장되는 다른 주소에 대해 통보를 받을 때, 단말기(212)는 티켓 URL을 포함하는 다운로드 트랜잭션을 개시할 수 있다. 단말기는 트랜잭션을 개시하기 위해 HTTP 요청과 같은 요청을 송신한다. 트랜잭션 처리기(204)는 경로 "D"에 의해 도시된 바와 같이, 상기 요청을 수신한다. 그러한 다운로드 트랜잭션들은 단말기(212)로부터 트랜잭션 처리기(204)로의 하나 이상의 요청들을 포함할 수 있다는 점을 인식해야 한다. 다수의 요청들의 경우에, 제1 요청은 티켓 URL을 가리킨다. 단말기(212)로부터의 제2 및 이후의 요청들은 HTTP 세션을 가리키며, 이것은 트랜잭션들에 대한 HTTP 요청들을 할당하는데 사용된다. HTTP 세션은 쿠키(cookie) 기술, URL 인코딩, 또는 유사한 것에 기초할 수 있다. 쿠키 기술은 단말기(212) 및 DLS(200)간에 전송된 HTTP 헤더에 기초한다. URL은 단말기(212)로 반환되는 각각의 URL에 대한 인코딩 유일한 세션 식별자를 포함한다. 트랜잭션과 관련된 최종 HTTP 요청이 수신되면, 트랜잭션 항목(transaction entry)이 지속성 저장 모듈 저장부(208)에 부가되고 이하에서 더욱 상세하게 기술되는 바와 같이 티켓 정보가 갱신된다.
트랜잭션 처리기(204)는 다운로드 트랜잭션 요청을 수신하고, 요청을 수반한 티켓 URL로부터 티켓 식별 부호(즉, 티켓 ID)를 분석한다. 대응하는 티켓 객체에 대한 인출 요청(fetch request)이 경로 E"에 도시된 바와 같이 지속성 저장 모듈 저장부(208)로 전송되고, 그에 대한 응답으로 경로 "F"에 도시된 바와 같이 트랜잭션 처리기(204)로 목표 티켓 객체가 지속성 저장 모듈 저장부(208)에 의해 제공된다. 트랜잭션 처리기(204)는 상기 티켓이 유효한지를 결정하고, 만약 유효하다면,이러한 트랜잭션에 대한 트랜잭션 식별자를 생성한다. 트랜잭션 처리기(204)는 수신된 요청이 수신된 티켓을 사용하도록 권한이 부여되었는지 여부를 또한 검증한다.
트랜잭션 처리기(204)는 콘텐트 저장부(214)로부터 목표 파일(targeted file)을 가져오기 위해 DLS(200)내의 설비들을 활용한다. 트랜잭션 처리기(204) 자체는 이러한 메모리 동작을 수행하기 위해 저장 제어 모듈을 포함할 수 있으며, 이러한 임무를 수행하기 위해 별개의 저장 제어 모듈이 트랜잭션 처리기(204)에 의해 요구될 수 있다. 어떤 경우에서도, 인출 요청(fetch request)은, 경로 "G"에 의해 도시된 바와 같이, DLS(200)에 의해 콘텐트 저장부(214)로 제공되며, 요청된 파일은, 경로 "H"에 의해 도시된 바와 같이, DLS(200)로 다시 제공된다. 요청된 파일은, 경로 "I"에 도시된 바와 같이, DLS(200)에 의해 다시 단말기(212)로 제공된다. 다수의 요청들에 대응하는 다수의 파일들은 다운로드 트랜잭션과 관련하여 제공될 수 있으며, 여기서 다수의 요청들은 그러한 다운로드 트랜잭션과 관련된다.
더욱이, 트랜잭션 처리기(204)는 과금 기록들의 생성을 처리할 수 있다. 트랜잭션 처리기(204)는, 경로 J"에 의해 도시된 바와 같이, 과금 처리기(206)를 호출한다. 과금 처리기(206)는 도 1에서 도시된 과금 센터(108) 및/또는 지불 서버(110)와 같은 과금 및 지불 요소들과 연관되어 동작한다. 다운로드 트랜잭션과 관련된 다수의 요청들의 경우에, 과금 처리기(206)는 각각의 요청과 관련되어 호출된다. 단말기(212)가 단말기(212)로부터 하나 이상의 요청들과 관련된 요청된 파일들을 수신한 후에, 그리고 트랜잭션과 관련된 최종 요청이 수신될 때, 경로 "L"에기술된 바와 같이, 트랜잭션 항목(transaction entry)이 지속성 저장 모듈 저장부(208)에 부가되고, 티켓 정보가 갱신된다. 단말기로부터의 최종 요청의 하나의 예시는 트랜잭션 식별자(트랜잭션 ID)를 가리키는 확인 메시지(confirmation message) "K"이다(예를 들면, HTTP 요청). 단말기(212)로부터의 최종 요청의 예시인 확인 메시지 "K"는, 식별자 D"에 의해 식별된 바와 같이, 다운로드 트랜잭션과 관련된 다른 요청들과 같은 경로상에서 도시된다. 트랜잭션 처리기(204)는 이러한 요청을 수신하고 이러한 요청에 권한을 부여하며, 요청과 관련된 확인 메시지가 단말기(212)로부터의 유효 메시지인지를 검사한다. 위에서 기술된 바와 같이, 트랜잭션 항목은 지속성 저장 모듈 저장부(208)로 저장되고, 티켓 정보 또한 변형되어 지속성 저장 모듈 저장부(208)내에 저장된다.
따라서, 어느 주어진 시간에, 티켓은 그 사용자/단말기에 대한 허가된 트랜잭션들의 잔여 횟수에 대한 모든 정보를 포함한다. 그러한 식으로, 엑세스는 확장성(extensibility) 및 자동화(automation)를 용이하게 하는 변형된 티켓의 사용을 통해 제어된다. 새로운 파라미터들 및/또는 새로운 사용자 엑세스 권한들은 대응하는 티켓들에서 편리하게 갱신될 수 있다. 티켓의 파라미터들은 티켓의 생명 주기(life cycle)를 정의하며, 생명 주기는 특정 사용자 세션들에 독립적이며 따라서 다수의 사용자 세션들에까지 이를 수 있다. 더욱이, 다수의 사용자들이 같은 티켓 ID를 가질 수 있고, 전달 트랜잭션(즉, 다운로드 세션)은 티켓 ID에 기초하여 생성된다. 그러한 티켓들은 그러한 필요성이 증가할 때 또한 전달될 수 있다. 예를 들면, 그 안에 정의된 특권들(privileges)을 보존하면서, 티켓들은 하나의 서버로부터 다른 서버로 이동될 수 있다.
도 3은 티켓(300)의 예시 및 그 안에 보존될 수 있는 대응하는 특권들 및 엑세스 파라미터들을 기술하는 도면이다. 도 3에서 도시된 티켓(300)은 다운로드 엑세스를 제어하는데 사용될 수 있는 엑세스 파라미터들의 예시들을 제공하나, 본 발명은 도 3에서 제시된 것들에 한정되지 않는다. 오히려, 티켓은 서비스를 통해 사용자의 단말기로 제공되는 다운로드 가능 콘텐트에 대한 사용자의 엑세스를 규제함에 있어서 유용할 수 있는 어떠한 수의 다른 엑세스 파라미터들을 포함할 수 있다.
도 3을 참조하면, 제1의 대표적인 티켓 파라미터는 자원 주소 즉 URL(302)이다. 이것은 원하는 특정 자원을 식별한다. 티켓(300)은 티켓 블록(304)에서 도시된 바와 같이, 자원들을 엑세스하도록 허가된 최종 사용자들 또는 사용자 그룹들을 또한 포함한다. 최종 사용자들을 식별하는 다른 방식들이 가능하며, 결정된 사용자 이름들, 국제 이동 가입자 식별자들(IMSI: International Mobile Subscriber Identifiers) 또는 유사한 사용자 식별자와 같은 가입자 식별자들을 사용하는 것을 포함한다. 최종 사용자들은 이동국 ISDN/PSTN 번호(MSISDN: Mobile Station ISDN/PSTN Number), 국제 이동 장비 식별(IMEI: International Mobile Equipment Identity), 또는 유사한 장치 식별자와 같은 단말기 장비 ID(Identification)에 의해 또한 식별될 수 있다. 티켓(300)은 또한 엑세스가 허가되는 시간에 대한 정보(306)를 포함할 수 있으며, 정보(308)는 엑세스가 허가된 횟수를 식별한다. 이러한 것들은 사용자에게 제공되는 특별한 엑세스 권한들을 나타내는 엑세스 파라미터들이다. 또한, 가입자(party)가 콘텐트를 엑세스하는 사용자와 다른 경우에 과금될 가입자의 ID(310), 지불 방법(314), 실제 엑세스와 관련한 지불 시간(316)과 같은 다른 정보가 티켓(300)내에 제공될 수 있다. 어떠한 수의 부가적인 엑세스 파라미터들 또는 정보가 부가적인 엑세스 파라미터들(318)에 의해 나타난 바와 같이 티켓내에 또한 포함될 수 있다.
도 4는 본 발명에 따른 방법의 한가지 실시예를 기술하는 흐름도이다. 블록(400)에서 도시된 바와 같이, 콘텐트 다운로드 요청이 사용자가 정보를 다운로드하고자 검색하는 네트워크 서비스로부터 다운로드 서버(DLS; DownLoad server)에 의해 수신된다. 본 실시예에서 엑세스 티켓 객체로 지칭되는 티켓이 다운로드 요청에서 제공된 정보에 기초하여 생성된다(402). 예를 들면, DLS에 대한 요청은 도 3의 티켓 필드들내에서 식별된 것과 같은 다른 정보와 아울러 요청하는 사용자를 식별하는 정보를 포함한다. 티켓은 저장될 수 있고, 트랜잭션 요청을 수신하면, 그러한 트랜잭션 요청에 의해 식별된 티켓이 검색된다(404). 다운로드는 검색된 티켓의 엑세스 파라미터들에 기초하여 권한이 부여된다(406). 예를 들면, 만약 티켓 필드들이 그러한 티켓과 관련된 사용자(들)가 한번의 다운로드가 허가된다는 것을 나타낸다면, 그러면 그 사용자(들)에 대해서는 한번의 콘텐트 다운로드의 권한이 부여될 것이다. 권한이 부여되면, 요청된 콘텐트는 요청하는 사용자의 단말기로 전달되고(408), 이는 티켓에 의해 식별된다.
도 5는 DLS의 서비스 처리기에 의해 수행되는 동작들의 예시적인 실시예의 흐름도이다. 서비스 처리기는 블록(500)에서 도시된 바와 같이 서비스로부터 HTTP 요청과 같은 다운로드 요청을 수신한다. 서비스는 서비스 처리기에 의해인증되며(502), 만약 결정 블록(504)에서 결정된 바에 따라 인증되지 않는다면, 오류 메시지가 서비스로 전송된다(506). 만약 서비스가 성공적으로 인증된다면, 서비스 처리기는 블록(508)에서 도시된 바와 같이 서비스 요청과 함께 전송된 XML 문서를 분석하고 검증한다. 서비스 요청내의 데이터는 검사되고, 만약 데이터가 결정 블록(510)에서 결정된 바에 따라 올바르지 않다면, 오류 메시지가 서비스로 전송된다(512).
만약 서비스 요청내의 데이터가 올바르다면, 상기 요청내에서 전송된 데이터에 기초하여 티켓이 생성된다(514). 티켓은 지속성 저장 모듈 저장부내에 저장되고(516), (예를 들면) 티켓 주소 즉 URL을 포함하는 XML 문서가 생성된다(518). 다음에, 티켓 URL을 포함하는 XML 문서는 HTTP 응답으로써 서비스로 전달된다(520). 이 시점에서, 트랜잭션이 요청된 콘텐트를 얻기 위해 수행될 수 있다.
도 6은 DLS의 트랜잭션 처리기에 의해 수행되는 동작들의 예시적인 실시예의 흐름도이다. 트랜잭션이 수행될 때, 트랜잭션 처리기는 다양한 기능들을 수행한다. 서비스 처리기에 의해 제공되는 티켓 URL을 포함하는 적어도 하나의 트랜잭션 요청(예를 들면, HTTP 요청)이 트랜잭션 처리기에 의해 수신된다(600). 다운로드 트랜잭션들은 단말기로부터 트랜잭션 처리기로의 하나 이상의 요청들을 포함할 수 있다. 그 안에 포함된 티켓 식별자(티켓 ID)를 얻기 위해 티켓 URL이 분석된다(602). 이러한 티켓 ID를 사용해서, 대응하는 티켓 객체가 지속성 저장 모듈 저장부로부터 인출된다(604). 티켓은 블록(606)에서 도시된 바와 같이, 검증을위해 검사된다. 만약 티켓이 유효하지 않다면, 오류 메시지가 서비스로 전송된다(608). 티켓이 유효하다면, 트랜잭션이 생성된다(610). 수신된 트랜잭션 요청에 티켓을 사용하도록 권한이 부여되었는지는 블록(612)에서 결정되며, 권한이 부여되지 않았다면 오류 메시지가 서비스로 전송된다(614). 만약 트랜잭션 요청에 티켓을 사용하도록 하는 권한이 부여되었다면, 콘텐트 저장부로부터 파일을 인출하도록 DLS 장비들이 사용되고(616), 다음에 파일은 요청하는 단말기로 전송될 수 있다. 과금(charging) 또한 트랜잭션 처리기에 의해 처리될 수 있으며, 다운로드 트랜잭션과 관련된 각각의 요청에 대한 호출(call)은 과금 기록을 생성하기 위해 과금 처리기에 의해 생성된다(618). 단말기로부터의 최종 요청이 확인 메시지로서 단말기에 의해 제공될 수 있으며, 이러한 확인 메시지는 트랜잭션 식별자(트랜잭션 ID)를 가리키는 HTTP 요청으로써 수신된다(620). HTTP 요청에 권한이 부여되고, 트랜잭션 처리기는 이것이 단말기로부터의 유효한 확인 메시지인지를 검사한다. 트랜잭션 항목(transaction entry)은 지속성 저장 모듈 저장부에 저장된다(622).
블록(624)에서 도시된 바와 같이, 따라서 티켓은 수정되고, 지속성 저장 모듈 저장부에 저장된다. 예를 들면, 도 3의 예시적 티켓내의 필드(308)와 같은 허가된 다운로드 계수는 허가된 다운로드들의 새로운 횟수를 반영하기 위해 감소될 수 있다. 티켓의 다른 유사한 필드들은 다운로드가 허가될 때와 같이 수정될 수 있다. 예를 들면, 티켓내의 엑세스 파라미터는 주어진 시간(예컨대 하루동안)에 한번의 다운로드만을 허가할 수 있고, 따라서 대응하는 티켓 필드는 수정될 수 있다. 다른 예시에서, 어느 사용자 또는 장비 식별자들이 다운로드 가능 콘텐트를 엑세스할 수있는지를 나타내는 필드들은 수정될 수 있다. 이러한 것들은 수행될 수 있는 티켓의 수정 타입들의 대표적인 예시들이며, 본 발명은 분명하게 이러한 예시들에 한정되지 않는다. 따라서 티켓과 관련된 다양한 종류의 다른 엑세스 권한들이 수정될 수 있다.
위에서 나타난 바와 같이, 다운로드 트랜잭션들은 단말기로부터 트랜잭션 처리기로의 하나 이상의 요청들을 포함할 수 있다. 본 발명의 한가지 실시예에 따라서, 트랜잭션 처리기에 의해 단말기로부터 수신된 제1 요청은 서비스 처리기에 의해 생성되고 제공된 티켓 URL을 가리킨다. 대응하는 티켓이 데이터베이스로부터 인출되었을 때, 트랜잭션 처리기는 이러한 트랜잭션에 대한 트랜잭션 식별자(ID)를 생성한다. 이러한 트랜잭션 ID는 단말기로부터의 이후의 요청들에 대하여 트랜잭션을 식별하는데 사용될 수 있다. 따라서, 트랜잭션이 생성된 후의 제2 및 이후의 요청들은 트랜잭션 ID를 사용하는 세션(예컨대, HTTP 세선)을 가리키며, 이것은 요청들을 적절한 트랜잭션에 할당하는데 사용된다. 위에서 언급된 바와 같이, 세션은 쿠키 기술, URL 인코딩 등과 같은 다양한 기술들에 기초할 수 있다. 트랜잭션과 관련된 최종 요청이 수신될 때, 트랜잭션 항목이 저장부에 부가되고, 티켓 정보는 신된다.
도 7은 다수의 요청들이 트랜잭션과 관련되어 수행되는 경우에 DLS 트랜잭션 처리기에 의해 수행되는 동작들의 한가지 실시예의 흐름도이다. 비록 다른 적절한 프로토콜들이 유사하게 채용될 수 있지만, 본 예시는 단말기로부터의 요청들이 HTTP 요청들이라고 가정한다. HTTP 요청은 트랜잭션 처리기에 의해 수신된다. 만약요청이 결정 블록(702)에서 결정된 바에 따라 티켓 ID를 포함한다면, 이는 이것이 본 기술된 실시예에서 트랜잭션과 관련된 제1 요청이라는 것을 나타낸다. 이러한 티켓 ID를 사용해서, 대응하는 티켓이 지속성 저장 모듈 저장부로부터 인출된다(704). 만약 결정 블록에서 결정된 바에 따라 티켓이 유효하다면(706), 트랜잭션이 생성되고(710), 그렇지 않으면 오류 메시지가 전송된다(708). 일단 트랜잭션이 생성되면, 요청에 권한이 부여된 것인지를 결정하고(712), 그렇지 않다면 오류 메시지가 전송된다(714).
선지불(pre-paid), 후지불(post-paid), 직접 지불(direct paid) 또는 다른 공지의 지불 기법들을 포함하는 본 발명과 관련되어 다양한 과금 메커니즘들이 채용될 수 있다. 기술된 실시예에서, 선지불 과금 기법은 설명의 목적으로 가정된다. 만약 결정 블록에서 요청에 권한이 부여되었다면(712), 과금 처리기는 사용자의 선지불 계정을 검사하도록 호출된다(716). 계정이 유효하고 적절한 자금을 가지고 있다고 가정하면, 원하는 콘텐트는 콘텐트 저장부로부터 인출되고 단말기로 전송된다(718). 과금 처리기는 호-상세 기록(CDR; Call Detail Record)과 같은 과금 사건 기록을 생성하도록 호출된다(720). 만약 트랜잭션이 요청으로부터 결정된 바와 같이 완성된다면, 트랜잭션 항목은 지속성 저장 모듈 저장부에 저장되고(724), 티켓 정보는 갱신된다(726).
트랜잭션이 이미 생성된 경우에 이후의 HTTP 요청들을 수신하면(700), 티켓 ID는 URL내에 존재하지 않을 수 있으나, URL내에 오히려 트랜잭션 ID가 포함될 수 있다. 트랜잭션 ID가 요청에서 제공되었는지를 결정하기 위해 URL이검사되며(728), 제공되지 않았다면 오류 메시지가 전송된다(708). 만약 URL이 트랜잭션 ID를 포함한다면, 대응하는 트랜잭션이 세션 캐시로부터 인출된다(730). 결정 블록에서 도시된 바와 같이, 트랜잭션이 유효한지 여부를 결정하기 위해 트랜잭션은 분석된다(732). 만약 트랜잭션이 유효하지 않다면, 오류 메시지가 전송된다(708). 만약 트랜잭션이 유효하다면, 요청이 유효한지 여부를 결정하기 위해 요청이 검사되고(734), 유효하지 않다면 오류 메시지가 전송된다(714). 요청이 유효하다면, 원하는 콘텐트가 콘텐트 저장부로부터 인출되고, 단말기로 전송된다(718), 다시, 과금 사건 기록(charging event record)을 생성하기 위해 과금 처리기가 호출된다(720). 만약 요청으로부터 결정된 대로 트랜잭션이 완료되면, 트랜잭션 항목이 지속성 저장 모듈 저장부에 저장되고(724), 티켓 정보가 갱신된다(726). 트랜잭션과 관련된 최종 HTTP 요청은 예를 들면 요청과 관련된 확인 메시지를 통해서 트랜잭션이 완료되었지는 것을 식별하는데 사용될 수 있다.
이전에 언급된 실시예들은 여기서 기술된 다양한 엑세스 제어 원리들의 대표적인 예시들이며, 본 발명은 이러한 실시예들에 한정되지 않는다는 점을 인식해야 한다.
이전의 명세(specification)를 사용해서, 본 발명은 기계(machine), 처리(process), 또는 표준 프로그래밍 및/또는 프로그래밍 소프트웨어, 펌웨어, 하드웨어 또는 이들의 조합을 생성하기 위한 엔지니어링 기술들을 사용함에 의한 제품으로써 구현될 수 있다.
컴퓨터로 독출 가능한 프로그램 코드를 가지는 어떠한 결과적인 프로그램(들)이라도 메모리 장치들 또는 전송 장치들과 같은 하나 이상의 컴퓨터로 사용 가능한 매체내에 내장될 수 있으며, 이에 의해 본 발명에 따른 컴퓨터 프로그램 제품(computer program product) 또는 제조품(article of manufacture)을 만들 수 있다. 그와 같이, 여기서 사용된 "컴퓨터 프로그램 제품(computer program product)" 또는 "제조품(article of manufacture)" 용어들은 어느 메모리 장치상에 또는 어느 전송 장치내에서와 같이 어떤 컴퓨터로 사용 가능한 매체상에 컴퓨터 프로그램 존재를 (영구적으로, 임시로, 또는 일시적으로) 포함하도록 할 수 있다.
하나의 매체로부터 프로그램 코드를 직접 실행하거나, 매체에 프로그램 코드를 저장하거나, 코드를 하나의 매체로부터 다른 매체에 복사하거나, 전송 장치를 사용해서 코드를 전송하거나, 또는 다른 동등한 동작들은 단지 본 발명을 제조하거나, 사용하거나 또는 판매하는데 있어서 예비적 또는 최종 단계로서 프로그램 코드를 일시적으로 실현하는 메모리 또는 장치의 사용을 포함한다.
메모리 장치들은 하드디스크 드라이브들, 디스켓들, 광 디스크들, 자기 테이프, RAM, ROM, PROM 등과 같은 반도체 메모리들을 포함하나, 그에 한정되지 않는다. 전송 수단들은 인터넷, 인트라넷, 전화/모뎀 기반의 네트워크 통신, 하드와이어/케이블 통신 네트워크, 셀룰러 통신, 무선 통신, 위성 통신, 및 다른 정적 또는 이동 네트워크 시스템/통신 링크들을 포함하나, 이에 한정되지는 않는다.
본 발명을 구체화하는 기계는 CPU, 메모리/저장 장치들, 통신 링크들, 통신/전송 장치들, 서버들, I/O 장치들, 또는 하나 이상의 처리 시스템들의 어떤 하위 요소들 또는 개개의 부분들을 포함하나 그에 제한되지 않으며, 소프트웨어, 펌웨어, 하드웨어, 또는 이들의 어떤 조합 또는 하위 조합들을 포함하는 하나 이상의 처리 시스템들로, 청구항들내에서 기술된 바와 같이 본 발명을 구체화하는 하나 이상의 처리 시스템들을 포함할 수 있다.
여기에 제공된 기술로부터, 당해 분야의 기술자라면 본 발명을 구체화하는 컴퓨터 시스템 및/또는 컴퓨터 하위요소들을 생성하기 위해 기술된 바와 같은 생성된 소프트웨어와 적절한 범용 또는 특수 목적의 컴퓨터 하드웨어를 결합시키거나, 본 발명의 방법을 수행하기 위한 컴퓨터 시스템 및/또는 컴퓨터 하위 요소들을 쉽게 생성할 수 있다.
물론, 다양한 변형들 및 부가들은 본 발명의 범위 또는 정신을 벗어나지 않고 여기서 기술된 다양한 실시예들로서 만들어질 수 있음은 물론이다. 기술된 실시예들의 이전의 기술(description)로부터, 당해 분야의 숙련자들이라면 어떤 동등한 네트워크 환경에서도 본 발명의 응용 가능성을 쉽게 평가할 수 있을 것이다. 따라서, 본 발명의 범주는 위에서 기술된 특정한 실시예들에 의해 제한되지 않아야 하며, 이하에서 기술되는 청구항들 및 그와 동등한 것들에 의해서만 정의되어야 한다.

Claims (43)

  1. 네트워크 서비스를 통해 이용 가능한 콘텐트에 대한 다운로드 엑세스를 제어하기 위한 방법에 있어서,
    상기 네트워크 서비스로부터 콘텐트 다운로드 요청을 수신하는 단계로, 상기 콘텐트 다운로드 요청은 엑세스 정보를 포함하는 단계;
    상기 엑세스 정보에 기초하여 엑세스 티켓 객체(access ticket object)를 생성하는 단계로, 상기 엑세스 티켓 객체는 상기 엑세스 정보로부터 분석된 복수의 엑세스 파라미터들을 저장하기 위한 복수의 티켓 필드들을 포함하는 단계;
    트랜잭션 요청을 수반하는 티켓 식별자를 사용해서 상기 트랜잭션 요청과 관련된 상기 엑세스 티켓 객체를 검색하는 단계;
    상기 검색된 엑세스 티켓 객체의 상기 엑세스 파라미터들에 기초하여 콘텐트 다운로드에 권한을 부여하는 단계; 및
    상기 콘텐트 다운로드에 권한이 부여되면 상기 엑세스 티켓 객체에 의해 식별된 사용자 단말기로 상기 콘텐트를 전달하는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  2. 제1항에 있어서, 상기 엑세스 티켓 객체를 생성하는 단계는
    네트워크를 통해 상기 네트워크 서비스에 연결된 다운로드 서버에서 상기 엑세스 티켓 객체를 생성하는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드엑세스 제어 방법.
  3. 제2항에 있어서, 상기 엑세스 티켓 객체를 검색하는 단계는
    상기 다운로드 서버내의 저장부로부터 상기 엑세스 티켓 객체를 인출하는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  4. 제1항에 있어서, 상기 엑세스 파라미터들은
    사용자 관련 및 엑세스 관련 파라미터들을 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  5. 제4항에 있어서, 상기 엑세스 관련 파라미터들은
    엑세스 생명 주기를 식별하는 콘텐트 엑세스 권한들을 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  6. 제5항에 있어서, 상기 엑세스 생명 주기는
    사용자 세션 경계들(user session boundaries)을 능가하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  7. 제4항에 있어서, 상기 사용자 관련 파라미터들은
    상기 콘텐트를 수신하도록 권한이 부여된 하나 이상의 사용자들의ID(Identification)를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  8. 제1항에 있어서, 상기 콘텐트 다운로드 엑세스 제어 방법은
    상기 사용자 단말기가 상기 전달된 콘텐트를 성공적으로 수신하면, 상기 사용자 단말기로부터 확인 메시지를 수신하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  9. 제8항에 있어서, 상기 콘텐트 다운로드 엑세스 제어 방법은
    상기 사용자 단말기에서 상기 전달된 콘텐트의 성공적인 수신으로부터 초래되는 엑세스 권한들의 변경들을 반영하기 위해 상기 엑세스 티켓 객체들을 수정하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  10. 제9항에 있어서, 상기 엑세스 권한들의 변경들을 반영하기 위해 상기 티켓을 수정하는 단계는
    허가된 다운로드 계수를 감소시키는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  11. 제9항에 있어서, 상기 엑세스 권한들의 변경들을 반영하기 위해 상기 티켓을 수정하는 단계는
    콘텐트가 다운로드될 때를 식별하는 엑세스 파라미터를 조절하는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  12. 제9항에 있어서, 상기 엑세스 권한들의 변경들을 반영하기 위해 상기 티켓을 수정하는 단계는
    다운로드될 상기 콘텐트의 잠재적인 수신자들을 수정하기 위해 적어도 하나의 사용자 식별자 및 장비 식별자를 수정하는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  13. 제1항에 있어서, 상기 콘텐트 다운로드 엑세스 제어 방법은
    상기 엑세스 티켓 객체가 생성되면 상기 엑세스 티켓 객체의 주소를 상기 요청하는 서비스로 전달하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  14. 제1항에 있어서, 상기 콘텐트 다운로드 엑세스 제어 방법은
    상기 엑세스 티켓 객체의 생성후에 지속성 저장부에 상기 엑세스 티켓 객체를 저장하는 단계를 더 포함하고, 상기 엑세스 티켓 객체를 검색하는 단계는 상기 티켓 식별자가 엑세스 티켓 객체 주소와 일치할 때 상기 지속성 저장부로부터 상기 엑세스 티켓 객체를 검색하는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  15. 제1항에 있어서, 상기 콘텐트 다운로드 엑세스 제어 방법은
    상기 사용자 단말기로 상기 콘텐트가 전달되면, 과금 기록을 생성하기 위해 과금 요소(charging element)를 호출하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  16. 제1항에 있어서, 상기 콘텐트 다운로드에 권한을 부여하는 단계는
    상기 엑세스 티켓 객체의 상기 티켓 식별자와 관련된 하나 이상의 상기 사용자 단말기들로의 상기 콘텐트 다운로드에 권한을 부여하는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  17. 제1항에 있어서, 상기 사용자 단말기로 상기 콘텐트를 전달하는 단계는
    XML 문서를 통해 상기 콘텐트를 전달하는 단계를 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  18. 제1항에 있어서, 상기 콘텐트 다운로드 엑세스 제어 방법은
    상기 콘텐트 다운로드에 권한이 부여되면, 콘텐트 저장 설비로부터 상기 콘텐트를 인출하는 단계를 더 포함하는 것을 특징으로 하는 콘텐트 다운로드 엑세스 제어 방법.
  19. 네트워크를 통해 다운로드 가능 콘텐트에 대한 엑세스를 제어하기 위한 다운로드 서버에 있어서, 상기 다운로드 서버는
    저장 모듈;
    서비스 처리기로서, 네트워크 서비스로부터 콘텐트를 다운로드하기 위한 서비스 요청들을 수신하고, 상기 서비스 요청에서 제공된 정보에 기초하여 엑세스 파라미터들을 가지는 티켓 객체를 생성 및 상기 저장 모듈내에 저장하고, 상기 저장 모듈내의 상기 티켓 객체의 대응하는 티켓 주소를 상기 네트워크 서비스로 전달하도록 구성된 서비스 처리기; 및
    트랜잭션 처리기로서, 상기 티켓 주소를 식별하는 다운로드 트랜잭션 요청들을 수신하고, 상기 티켓 주소에 기초하여 상기 저장 모듈로부터 상기 티켓 객체를 검색하고 상기 티켓 객체의 상기 엑세스 파라미터들에 기초하여 다운로드 트랜잭션에 권한을 부여하며, 상기 다운로드 트랜잭션에 권한이 부여되면 상기 티켓 객체에 의해 식별된 사용자 단말기로 상기 콘텐트를 전달하도록 구성된 트랜잭션 처리기를 포함하는 것을 특징으로 하는 다운로드 서버.
  20. 제19항에 있어서, 상기 트랜잭션 처리기는 또한
    상기 트랜잭션 요청에 대응하는 상기 콘텐트를 콘텐트 저장 설비로부터 인출하도록 구성되는 것을 특징으로 하는 다운로드 서버.
  21. 제19항에 있어서, 상기 다운로드 서버는
    상기 사용자 단말기로 상기 콘텐트가 전달되면 과금 기록을 생성하기 위해 과금 설비를 호출하기 위한 과금 처리기를 더 포함하는 것을 특징으로 하는 다운로드 서버.
  22. 제19항에 있어서, 상기 저장 모듈은
    비휘발성 메모리인 것을 특징으로 하는 다운로드 서버.
  23. 제19항에 있어서, 상기 엑세스 파라미터들은
    상기 다운로드 트랜잭션들에 권한이 부여된 횟수들을 식별하기 위한 엑세스량 필드(access quantity field)를 포함하는 것을 특징으로 하는 다운로드 서버.
  24. 제19항에 있어서, 상기 엑세스 파라미터들은
    언제 상기 다운로드 트랜잭션들에 권한이 부여되는지를 식별하기 위한 엑세스 가능 필드를 포함하는 것을 특징으로 하는 다운로드 서버.
  25. 제19항에 있어서, 상기 엑세스 파라미터들은
    상기 다운로드 트랜잭션과 관련된 상기 콘텐트에 권한이 부여된 최종 사용자들을 식별하기 위한 최종 사용자 식별 필드를 포함하는 것을 특징으로 하는 다운로드 서버.
  26. 제25항에 있어서, 상기 최종 사용자 식별 필드는
    사용자 이름을 포함하는 것을 특징으로 하는 다운로드 서버.
  27. 제25항에 있어서, 상기 최종 사용자 식별 필드는
    사용자 단말기 식별자를 포함하는 것을 특징으로 하는 다운로드 서버.
  28. 제27항에 있어서, 상기 사용자 단말기 식별자는
    이동국 ISDN/PSTN 번호(MSISDN: Mobile Station ISDN/PSTN Number)인 것을 특징으로 하는 다운로드 서버.
  29. 네트워크를 통해 다운로드 가능 콘텐트에 대한 엑세스를 제어하기 위한 시스템으로써,
    (a) 콘텐트 다운로드 요청들을 개시하는 사용자 단말기;
    (b) 상기 콘텐트 다운로드 요청들을 수신하고, 그에 응답하여 서비스 요청들을 개시하는 네트워크 서비스 모듈; 및
    (c) 상기 서비스 요청들을 수신하기 위해 상기 네트워크 서비스에 연결된 다운로드 서버를 포함하는 시스템에 있어서, 상기 다운로드 서버는
    (ⅰ) 저장 모듈;
    (ⅱ) 서비스 처리기로서, 상기 서비스 요청에서 제공된 정보에 기초하여 엑세스 파라미터들을 가지는 티켓 객체를 생성 및 상기 저장 모듈내에 저장하며, 상기 저장 모듈내의 상기 티켓 객체의 대응하는 티켓 주소를 상기 네트워크 서비스 모듈로 전달하도록 구성된 서비스 처리기; 및
    (ⅲ) 트랜잭션 처리기로서, 상기 티켓 주소를 식별하는 다운로드 트랜잭션 요청들을 수신하고, 상기 티켓 주소에 기초하여 상기 저장 모듈로부터 상기 티켓 객체를 검색하고 상기 티켓 객체의 상기 엑세스 파라미터들에 기초하여 다운로드 트랜잭션에 권한을 부여하며, 상기 다운로드 트랜잭션에 권한이 부여되면 상기 티켓 객체에 의해 식별된 사용자 단말기로 상기 콘텐트를 전달하도록 구성된 트랜잭션 처리기를 포함하는 것을 특징으로 하는 시스템.
  30. 제29항에 있어서, 상기 시스템은
    상기 다운로드 트랜잭션들에 대응하는 상기 콘텐트를 저장하는 콘텐트 저장 설비를 더 포함하는 것을 특징으로 하는 시스템.
  31. 제29항에 있어서, 상기 다운로드 서버는
    상기 사용자 단말기로 상기 콘텐트가 전달되면 과금 호출을 개시하는 과금 처리기를 더 포함하는 것을 특징으로 하는 시스템.
  32. 제31항에 있어서, 상기 시스템은
    상기 과금 처리기로부터의 과금 호출에 응답하여 과금 기록을 생성하는 과금 설비를 더 포함하는 것을 특징으로 하는 시스템.
  33. 네트워크 서비스를 통해 이용 가능한 콘텐트에 대한 다운로드 엑세스를 제어하기 위한 시스템으로서, 상기 네트워크 서비스는 엑세스 정보를 포함한 콘텐트 다운로드 요청을 개시하는 시스템에 있어서, 상기 시스템은
    상기 엑세스 정보에 기초하여 엑세스 티켓 객체를 생성하는 수단으로, 상기 엑세스 티켓 객체는 상기 엑세스 정보로부터 분석된 복수의 엑세스 파라미터들을 저장하기 위한 복수의 티켓 필드들을 포함하는 수단;
    트랜잭션 요청을 수반하는 티켓 식별자를 이용하여 상기 트랜잭션 요청과 관련된 상기 엑세스 티켓 객체를 검색하기 위한 수단;
    상기 검색된 엑세스 티켓 객체의 상기 엑세스 파라미터들에 기초하여 콘텐트 다운로드에 권한을 부여하기 위한 수단; 및
    상기 콘텐트 다운로드에 권한이 부여되면 상기 엑세스 티켓 객체에 의해 식별된 사용자 단말기로 상기 콘텐트를 전달하기 위한 수단을 포함하는 것을 특징으로 하는 시스템.
  34. 네트워크 서비스를 통해 이용 가능한 다운로드 가능 콘텐트에 대한 엑세스를 제어하기 위한 컴퓨터로 독출 가능한 명령어들을 가지는 컴퓨터로 실행 가능한 매체로서, 상기 컴퓨터로 실행 가능한 명령어들은
    상기 네트워크 서비스로부터 콘텐트 다운로드 요청을 수신하는 단계로, 상기 콘텐트 다운로드 요청은 엑세스 정보를 포함하는 단계;
    상기 엑세스 정보에 기초하여 엑세스 티켓 객체를 생성하는 단계로, 상기 엑세스 티켓 객체는 상기 엑세스 정보로부터 분석된 복수의 엑세스 파라미터들을 저장하기 위한 복수의 티켓 필드들을 포함하는 단계;
    트랜잭션 요청을 수반하는 티켓 식별자를 사용하여 상기 트랜잭션 요청과 관련된 상기 엑세스 티켓 객체를 검색하는 단계;
    상기 검색된 엑세스 티켓 객체의 상기 엑세스 파라미터들에 기초하여 콘텐트 다운로드에 권한을 부여하는 단계; 및
    상기 콘텐트 다운로드에 권한이 부여되면 상기 엑세스 티켓 객체에 의해 식별된 사용자 단말기로 상기 콘텐트를 전달하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 독출 가능한 매체.
  35. 네트워크 서비스를 통해 이용 가능한 콘텐트에 대한 단말기로의 다운로드 엑세스를 제어하기 위한 다운로드 엑세스 제어 방법에 있어서,
    상기 네트워크 서비스에 의해 제공된 사용자 엑세스 정보에 기초하여 엑세스 티켓을 생성하는 단계;
    상기 엑세스 티켓의 저장된 위치에 대응하는 티켓 주소를 상기 단말기에 통보하는 단계;
    상기 티켓 주소를 포함하는 트랜잭션 요청을 상기 단말기로부터 수신하면 트랜잭션을 생성하는 단계; 및
    상기 단말기로부터 전송된 상기 트랜잭션을 식별하는 하나 이상의 각각의 트랜잭션 요청들에 대해 상기 단말기로 요청된 콘텐트를 제공하는 단계를 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
  36. 제35항에 있어서, 상기 엑세스 티켓을 생성하는 단계는
    상기 네트워크 서비스로부터 콘텐트 다운로드 요청을 수신하는 단계로, 상기 콘텐트 다운로드 요청은 상기 사용자 엑세스 정보를 포함하는 단계;
    상기 사용자 엑세스 정보를 얻기 위해 상기 콘텐트 다운로드 요청을 분석하는 단계; 및
    상기 사용자 엑세스 정보에 기초하여 상기 엑세스 티켓을 생성하는 단계를 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
  37. 제35항에 있어서, 상기 티켓 주소를 상기 단말기에 통보하는 단계는
    상기 티켓 주소를 포함하는 문서를 생성하는 단계; 및
    상기 단말기에 의한 사용을 위해 상기 네트워크 서비스로 상기 문서를 전송하는 단계를 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
  38. 제35항에 있어서, 상기 트랜잭션 요청을 수신하면 트랜잭션을 생성하는 단계는
    상기 트랜잭션 요청에서 제공된 상기 티켓 주소에 대응하는 상기 엑세스 티켓을 인출하는 단계;
    상기 엑세스 티켓이 유효하다면 상기 트랜잭션을 생성하는 단계; 및
    상기 생성된 트랜잭션에 대응하는 트랜잭션 식별자를 상기 단말기에 제공하는 단계를 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
  39. 제38항에 있어서, 상기 단말기에 요청된 콘텐트를 제공하는 단계는
    상기 트랜잭션이 생성되면 상기 요청된 콘텐트를 상기 단말기에 제공하는 단계를 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
  40. 제39항에 있어서, 상기 단말기로 요청된 콘텐트를 제공하는 단계는
    상기 트랜잭션 식별자를 포함하는 이후의 트랜잭션 요청들에 응답하여 상기 요청된 콘텐트를 상기 단말기에 제공하는 단계를 더 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
  41. 네트워크 서비스를 통해 이용 가능한 콘텐트에 대한 다운로드 엑세스를 제어하기 위한 다운로드 엑세스 제어 방법에 있어서,
    상기 네트워크 서비스로부터 콘텐트 다운로드 요청을 수신하는 단계로, 상기 콘텐트 다운로드 요청은 엑세스 정보를 포함하는 단계;
    상기 엑세스 정보에 기초하여 티켓을 생성하는 단계로, 상기 티켓은 상기 엑세스 정보로부터 분석된 복수의 엑세스 파라미터들을 저장하기 위한 복수의 티켓 필드들을 포함하는 단계;
    상기 티켓을 저장하는 단계;
    상기 단말기에 의한 사용을 위해 상기 티켓의 티켓 주소를 상기 서비스로 제공하는 단계;
    상기 티켓 주소를 포함하는 제1 트랜잭션 요청을 상기 단말기로부터 수신하는 단계;
    상기 티켓 주소에 대응하는 상기 티켓을 검색하는 단계;
    상기 티켓에 기초하여 트랜잭션을 생성하는 단계로, 상기 트랜잭션은 트랜잭션 식별자와 관련되는 단계;
    상기 제1 트랜잭션 요청에서 식별된 목표 콘텐트를 검색하는 단계;
    상기 단말기로부터 상기 트랜잭션 식별자를 포함하는 이후의 트랜잭션 요청들을 수신하는 단계;
    상기 트랜잭션 식별자에 의해 식별된 상기 트랜잭션을 검색하는 단계; 및
    상기 이후의 트랜잭션 요청들에서 식별된 목표 콘텐트를 검색하는 단계를 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
  42. 제41항에 있어서, 상기 다운로드 엑세스 제어 방법은
    쿠키(cookie)를 통해 상기 트랜잭션 식별자를 상기 단말기에 제공하는 단계를 더 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
  43. 제41항에 있어서, 상기 다운로드 엑세스 제어 방법은
    URL 인코딩(URL encoding)을 통해 상기 트랜잭션 식별자를 상기 단말기에 제공하는 단계를 더 포함하는 것을 특징으로 하는 다운로드 엑세스 제어 방법.
KR1020047004760A 2001-10-03 2002-09-19 다운로드 가능한 자원들에 대한 엑세스를 제어하기 위한시스템 및 방법 KR100567195B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/970,530 2001-10-03
US09/970,530 US7191216B2 (en) 2001-10-03 2001-10-03 System and method for controlling access to downloadable resources
PCT/IB2002/003901 WO2003030000A1 (en) 2001-10-03 2002-09-19 System and method for controlling access to downloadable resources

Publications (2)

Publication Number Publication Date
KR20040041646A true KR20040041646A (ko) 2004-05-17
KR100567195B1 KR100567195B1 (ko) 2006-04-03

Family

ID=25517095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047004760A KR100567195B1 (ko) 2001-10-03 2002-09-19 다운로드 가능한 자원들에 대한 엑세스를 제어하기 위한시스템 및 방법

Country Status (5)

Country Link
US (1) US7191216B2 (ko)
EP (1) EP1433074B1 (ko)
KR (1) KR100567195B1 (ko)
CN (1) CN1799042B (ko)
WO (1) WO2003030000A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100918242B1 (ko) * 2006-11-28 2009-09-21 후지제롯쿠스 가부시끼가이샤 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보 이용 장치, 권리 발행 장치, 전자 허가 정보 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 전자 정보 이용 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 권리 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 방법

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058453A (ja) * 2001-08-10 2003-02-28 Yamaha Corp ネットワークサービスシステム、コンテンツ提供サービス装置、および、中継サービス装置
JP2003125445A (ja) * 2001-10-10 2003-04-25 Toshiba Corp システム情報ダウンロード方法及び移動通信端末
US8108687B2 (en) * 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
US7580972B2 (en) 2001-12-12 2009-08-25 Valve Corporation Method and system for controlling bandwidth on client and server
FI119454B (fi) * 2002-02-04 2008-11-14 Nokia Corp Menetelmä ja järjestelmä digitaalisen tallenteen käyttämiseksi päätelaitteessa ja päätelaite
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
FI116169B (fi) * 2002-04-24 2005-09-30 Comptel Corp Menetelmä asiakastilien hallitsemiseksi Pre-Paid IN-alustan yhteydessä ja Pre-Paid mediaattori
US8140642B1 (en) * 2002-05-17 2012-03-20 Mcafee, Inc. Network connection-independent updating system and method
US7904600B2 (en) * 2002-10-30 2011-03-08 Hewlott-Packard Development Company, L.P. Integrating user specific output options into user interface data
US20050108361A1 (en) * 2003-09-30 2005-05-19 Stewart Scott Method and system for content delivery
US7958496B2 (en) * 2003-12-22 2011-06-07 Telefonaktiebolaget L M Ericsson (Publ) Method of and system for application service exchange across different execution environments
US7584244B2 (en) * 2004-06-04 2009-09-01 Nokia Corporation System, method and computer program product for providing content to a terminal
US20070177491A1 (en) * 2004-06-14 2007-08-02 Matsushita Electric Industrial Co., Ltd. Content use method and content recording device
US7502344B2 (en) 2004-06-25 2009-03-10 Fujifilm Corporation Communications terminal, server, playback control method and program
WO2006040256A1 (de) * 2004-10-11 2006-04-20 Siemens Aktiengesellschaft Authentifizierungsverfahren für mobilfunknetzwerke
US20060146068A1 (en) * 2004-12-30 2006-07-06 Paivi Jokinen Mobile communication terminal and method therefore
US8683080B2 (en) * 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
US7877101B1 (en) 2006-12-28 2011-01-25 Marvell International Ltd. Locating a WLAN station using signal propagation delay
US20060212535A1 (en) * 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
KR100695204B1 (ko) * 2005-06-17 2007-03-14 에스케이 텔레콤주식회사 이동통신 단말기를 이용하여 애플리케이션 상태를 저장하는 시스템 및 방법
US7849154B2 (en) * 2005-06-27 2010-12-07 M:Metrics, Inc. Acquiring, storing, and correlating profile data of cellular mobile communications system's users to events
US20080091489A1 (en) * 2005-06-27 2008-04-17 Larock Garrison J Acquiring, storing, and correlating profile data of cellular mobile communications system's users to Events
ITMI20051742A1 (it) * 2005-09-20 2007-03-21 Accenture Global Services Gmbh Architettura di autenticazione ed autorizzazione per una porta di accesso
US7917124B2 (en) * 2005-09-20 2011-03-29 Accenture Global Services Limited Third party access gateway for telecommunications services
US8694616B2 (en) * 2005-10-28 2014-04-08 Accenture Global Services Limited Service broker integration layer for supporting telecommunication client service requests
US7920583B2 (en) * 2005-10-28 2011-04-05 Accenture Global Services Limited Message sequencing and data translation architecture for telecommunication services
US7702753B2 (en) * 2005-11-21 2010-04-20 Accenture Global Services Gmbh Unified directory and presence system for universal access to telecommunications services
US7551925B2 (en) * 2005-11-21 2009-06-23 Accenture Global Services Gmbh Unified directory system including a data model for managing access to telecommunications services
US7801510B2 (en) * 2006-02-27 2010-09-21 Samsung Electronics Co., Ltd Authentication method in a mobile broadcast system and system thereof
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
FI120480B (fi) * 2006-05-15 2009-10-30 Software Cellular Network Ltd Menetelmä ja järjestelmä käyttäjälaitteen konfiguroimiseksi
WO2007143394A2 (en) 2006-06-02 2007-12-13 Nielsen Media Research, Inc. Digital rights management systems and methods for audience measurement
GB0613235D0 (en) * 2006-07-04 2006-08-09 Maidsafe Net Ltd File system authentication
US8094797B2 (en) * 2006-08-31 2012-01-10 Accenture Global Services Limited Service provisioning and activation engines for system
US7870255B2 (en) * 2006-10-03 2011-01-11 Research In Motion Limited Access control system and method for wireless application provisioning
EP1909466B1 (en) * 2006-10-03 2017-07-19 BlackBerry Limited Access control system and method for wireless application provisioning
US20110125608A1 (en) * 2006-10-24 2011-05-26 Hirsch Karl F Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers
US20080141313A1 (en) * 2006-12-06 2008-06-12 Ryoji Kato Authentication bootstrap by network support
CN101183946B (zh) * 2006-12-26 2011-04-06 腾讯科技(深圳)有限公司 一种获取下载文件资源列表的方法及系统
GB2445172A (en) * 2006-12-29 2008-07-02 Symbian Software Ltd Use of an interaction object in transactions
US20090055346A1 (en) * 2007-08-23 2009-02-26 Yahoo! Inc. Scalable Ticket Generation in a Database System
CN101136025A (zh) * 2007-09-24 2008-03-05 腾讯科技(深圳)有限公司 一种下载网络资源的方法、系统及设备
JP5061829B2 (ja) 2007-10-04 2012-10-31 ソニー株式会社 コンテンツ提供装置、およびデータ処理方法、並びにコンピュータ・プログラム
US9172707B2 (en) * 2007-12-19 2015-10-27 Microsoft Technology Licensing, Llc Reducing cross-site scripting attacks by segregating HTTP resources by subdomain
US8503991B2 (en) 2008-04-03 2013-08-06 The Nielsen Company (Us), Llc Methods and apparatus to monitor mobile devices
US20090288076A1 (en) * 2008-05-16 2009-11-19 Mark Rogers Johnson Managing Updates In A Virtual File System
US8863234B2 (en) * 2008-08-06 2014-10-14 The Boeing Company Collaborative security and decision making in a service-oriented environment
US9049306B1 (en) * 2008-11-30 2015-06-02 Nadejda V. Gueorguieva Apparatus and methods for remote control of access to facilities
US8166136B2 (en) * 2008-12-24 2012-04-24 National Institute Of Advanced Industrial Science And Technology Performance reservation storage management system, storage management method, and storage medium
WO2010080911A1 (en) 2009-01-07 2010-07-15 Divx, Inc. Singular, collective and automated creation of a media guide for online content
US8781122B2 (en) 2009-12-04 2014-07-15 Sonic Ip, Inc. Elementary bitstream cryptographic material transport systems and methods
CN102340493A (zh) * 2010-07-21 2012-02-01 中兴通讯股份有限公司 访问控制方法及网关
US9723463B2 (en) 2010-10-25 2017-08-01 Nokia Technologies Oy Method and apparatus for a device identifier based solution for user identification
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US8315620B1 (en) 2011-05-27 2012-11-20 The Nielsen Company (Us), Llc Methods and apparatus to associate a mobile device with a panelist profile
US9253630B2 (en) 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US9603006B2 (en) 2011-09-19 2017-03-21 Truphone Limited Managing mobile device identities
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9490980B2 (en) * 2012-02-27 2016-11-08 Nachiket Girish Deshpande Authentication and secured information exchange system, and method therefor
US9240970B2 (en) 2012-03-07 2016-01-19 Accenture Global Services Limited Communication collaboration
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
CA2904734C (en) 2013-03-15 2018-01-02 Emerson Electric Co. Hvac system remote monitoring and diagnosis
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9106620B2 (en) * 2013-11-14 2015-08-11 Comcast Cable Communications, Llc Trusted communication session and content delivery
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
CN108390898A (zh) * 2017-02-03 2018-08-10 胡家安 一种无线广播下载方法及其系统
CN107798028A (zh) * 2017-02-16 2018-03-13 平安科技(深圳)有限公司 一种应用下载统计方法和装置
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
CN112887260A (zh) * 2019-11-30 2021-06-01 华为技术有限公司 授权方法及装置
US11032270B1 (en) * 2020-04-07 2021-06-08 Cyberark Software Ltd. Secure provisioning and validation of access tokens in network environments
CN112134866B (zh) * 2020-09-15 2024-06-14 腾讯云计算(北京)有限责任公司 业务访问控制方法、装置、系统及计算机可读存储介质
CN114003963B (zh) * 2021-12-30 2022-05-06 天津联想协同科技有限公司 一种企业网盘下文件授权的方法、系统、网盘及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2519390B2 (ja) 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6112085A (en) * 1995-11-30 2000-08-29 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communication system
US6055637A (en) 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6314408B1 (en) * 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
AU737572C (en) * 1998-10-28 2004-05-20 Verticalone Corporation Apparatus and method for automated aggregation and delivery of and transactions involving electronic personal information or data
US6604106B1 (en) * 1998-12-10 2003-08-05 International Business Machines Corporation Compression and delivery of web server content
US6453305B1 (en) 1999-05-21 2002-09-17 Compaq Computer Corporation Method and system for enforcing licenses on an open network
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
JP2002108840A (ja) 2000-09-28 2002-04-12 Toshiba Corp 分散型注文受付システム、受付サーバ、コンテンツサーバ、分散型注文受付方法及びコンピュータプログラム製品
US6892201B2 (en) * 2001-09-05 2005-05-10 International Business Machines Corporation Apparatus and method for providing access rights information in a portion of a file

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100918242B1 (ko) * 2006-11-28 2009-09-21 후지제롯쿠스 가부시끼가이샤 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보 이용 장치, 권리 발행 장치, 전자 허가 정보 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 전자 정보 이용 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 권리 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 방법

Also Published As

Publication number Publication date
US20030065777A1 (en) 2003-04-03
EP1433074A4 (en) 2010-09-29
EP1433074B1 (en) 2017-10-18
CN1799042B (zh) 2010-06-16
CN1799042A (zh) 2006-07-05
US7191216B2 (en) 2007-03-13
EP1433074A1 (en) 2004-06-30
WO2003030000A1 (en) 2003-04-10
KR100567195B1 (ko) 2006-04-03

Similar Documents

Publication Publication Date Title
KR100567195B1 (ko) 다운로드 가능한 자원들에 대한 엑세스를 제어하기 위한시스템 및 방법
AU2002323186B2 (en) Transaction processing
US8315198B2 (en) Mobile provisioning tool system
EP2397950B1 (en) A web services push gateway and method
US9100814B2 (en) Federated download of digital content to wireless devices
EP1523152B1 (en) Connector gateway
US7917124B2 (en) Third party access gateway for telecommunications services
US7113766B2 (en) Transaction processing
AU2002323186A1 (en) Transaction processing
US20050091157A1 (en) Communication terminal, billing apparatus, service providing apparatus, and program
US20030220872A1 (en) System and method for controlling the acquisition of services
EP1764971B1 (en) Third party access gateway for telecommunications services
WO2003044615A2 (en) Network services broker system and method
EP1378134A1 (en) Message distribution system
GB2432434A (en) Transfer of digital content in a copyright and royalty protecting system
US20080292072A1 (en) Telecommunications Data Processing System and Terminal and a Method of Operating It

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130305

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140228

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150302

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160303

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190227

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20200227

Year of fee payment: 15