KR20070086318A - 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을실시하기 위한 방법 및 장치 - Google Patents

국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을실시하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20070086318A
KR20070086318A KR1020077013650A KR20077013650A KR20070086318A KR 20070086318 A KR20070086318 A KR 20070086318A KR 1020077013650 A KR1020077013650 A KR 1020077013650A KR 20077013650 A KR20077013650 A KR 20077013650A KR 20070086318 A KR20070086318 A KR 20070086318A
Authority
KR
South Korea
Prior art keywords
content
descriptor
receiving
list
instructions
Prior art date
Application number
KR1020077013650A
Other languages
English (en)
Other versions
KR100875798B1 (ko
Inventor
스티븐 에이. 스프리그
로렌스 룬드블래이드
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20070086318A publication Critical patent/KR20070086318A/ko
Application granted granted Critical
Publication of KR100875798B1 publication Critical patent/KR100875798B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26603Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for automatically generating descriptors from content, e.g. when it is not made available by its provider, using content analysis techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/23418Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • H04N21/8405Generation or processing of descriptive data, e.g. content descriptors represented by keywords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 장치상에 렌더링된 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한들을 실시하기 위한 방법들 및 장치들에 관한 것이다. 한 방법은 콘텐츠와 연관된 허가 리스트를 수신하는 단계, 콘텐츠를 식별하는 콘텐츠 기술자를 수신하는 단계, 및 인증기관에 의하여 생성되는 수정 검출 지시자를 수신하는 단계를 포함하며, 상기 수정 검출 지시자는 상기 허가들 및 상기 콘텐츠 기술자를 바인딩한다. 본 방법은 콘텐츠 기술자에 의하여 식별된 콘텐츠를 검색하는 단계, 및 장치상에 콘텐츠를 렌더링하는 단계를 포함하며, 상기 콘텐츠는 상기 허가 리스트에 기초하여 제한된다.

Description

국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을 실시하기 위한 방법 및 장치{METHOD AND APPARATUS FOR ENFORCING APPLICATION LEVEL RESTRICTIONS ON LOCAL AND REMOTE CONTENT}
본 발명은 일반적으로 데이터 네트워크의 동작, 특히 장치상에 렌더링된 국부 및 원격 콘텐츠에 대한 애플리케이션 레벨 제한(application level restriction)을 실시하기 위한 방법 및 장치에 관한 것이다.
기술의 진보는 대규모 데이터 네트워크를 개발할 수 있도록 하였다. 이들 네트워크들은 인터넷과 같은 공용 데이터 네트워크 및 무선 원격통신 네트워크와 같은 전문 네트워크를 포함한다. 이들 네트워크들의 사용자들은 네트워크 자원들로서 이용가능한 다양한 정보 및 서비스들을 액세스하는 능력을 가진다.
네트워크 자원들에 대한 수요가 증가하고 있는 일례는 무선 네트워크 환경들이다. 무선 환경들에서, 무선 전화, 개인휴대단말(PDA) 및 페이징 장치와 같은 다양한 무선 장치들은 무선 네트워크를 통해 통신한다. 무선 네트워크는 무선 장치들에 다양한 네트워크 자원들을 제공하도록 동작하는 네트워크 서버들을 포함할 수 있다. 게다가, 무선 네트워크들은 인터넷과 같은 공용 네트워크에 접속될 수 있으며 이에 따라 공용 네트워크상의 자원들은 무선 네트워크를 통해 무선 장치들에서 이용가능하게 만들어질 수 있다.
전형적으로, 무선 장치는 무선 네트워크를 사용하여 애플리케이션 프로그램 또는 멀티미디어 콘텐츠를 다운로드하여 저장할 수 있다. 애플리케이션 또는 콘텐츠는 무선 장치의 사용자들에 의하여 무료로 다운로드되거나 또는 구매될 수 있으며, 사용자들은 비제한, 고정 또는 이용횟수 기반 만료 기간동안 애플리케이션 또는 콘텐츠를 사용할 권리들을 효율적으로 획득한다.
그러나, 다운로드된 콘텐츠는 정보를 손상시키거나 또는 제거하는 잠재성을 가지거나 또는 그를 실행하는 장치를 손상시킨다. 예컨대, 콘텐츠는 파일을 제거하거나 또는 팝업을 발생시키거나 또는 잡음을 생성하거나 또는 부적절한 콘텐츠를 디스플레이할 수 있는 스크립팅, 애니메이션 또는 다른 명령들을 포함할 수 있다. 따라서, 장치 사용자들은 다운로드된 애플리케이션들 또는 콘텐츠가 그들의 장치에 대한 파일들 또는 다른 개인 정보를 액세스할 수 없거나 또는 다른 부적절한 기능들을 수행할 수 있기 때문에 완전하게 신뢰할 수 없다.
다운로드된 콘텐츠를 제한하기 위하여 사용된 한 기술은 장치 사용자가 장치 동작에 관한 일반적인 제어들을 세팅하도록 하는 것이다. 예컨대, 장치 사용자들은 모든 스크립팅이 장치상에서 기능하지 않도록 할 수 있다. 불행하게도, 이러한 기술은 장치 사용자가 이러한 타입의 제어들을 사용하는 방법 및 시간에 대한 결정할 수 없다. 대부분의 경우에, 장치 사용자들에게는 이러한 결정들을 수행하기 위한 충분한 지식이 알려지지 않거나 또는 장치 사용자들은 이러한 지식을 알지 못한다. 게다가, 일반적으로 장치 제어를 세팅할 경우에, 장치 사용자들은 그들이 수 신하기를 원하는 콘텐츠를 액세스할 수 없거나 또는 장치를 잠재적 손상에 노출시키지 않고 임의의 애플리케이션 기능을 얻을 수 없을 수 있다.
따라서, 네트워크를 통해 장치에서 이용가능한 애플리케이션 또는 콘텐츠에 대한 애플리케이션 레벨 제한들을 실시할 수 있는 시스템이 요구되고 있다. 시스템은 장치 사용자로 하여금 장치를 손상시키거나 또는 가치있는 장치 정보를 오염시키는 비제한 콘텐츠를 다운로드하는 것과 관련한 걱정없이 다양한 네트워크 자원들을 액세스하도록 해야 한다. 시스템은 또한 장치 사용자가 요구되는 제한 타입들에 대하여 결정할 것을 요구하지 않거나 또는 콘텐츠가 특정 제한들을 필요로한다는 것을 알 필요없이 동작해야 한다. 결과적으로, 장치 사용자들은 그들이 다운로드한 콘텐츠가 그들의 장치들 또는 그들의 장치들상에 저장된 개인 정보를 손상시키거나 또는 오염시키지 않는다는 것을 신뢰할 수 있을 것이다.
하나 이상의 실시예들에 있어서, 제한 시스템은 장치상에 렌더링된 국부 및 원격 콘텐츠에 대한 애플리케이션 레벨 제한들을 실시하도록 제공된다. 일 실시예에 있어서, 제한 시스템은 콘텐츠 기술자(descriptor), 허가 리스트, 및 콘텐츠 기술자 및 허가 리스트를 바인딩하는 수정 검출 지시자(즉, 디지털 서명)를 포함한다. 일 실시예에 있어서는 콘텐츠 기술자는 장치상에 렌더링될 실제 콘텐츠 데이터를 포함하며, 다른 실시예에 있어서는 장치상에 다운로드 및 렌더링될 애플리케이션 또는 멀티미디어 콘텐츠의 위치를 식별한다. 허가 리스트는 다운로드된 애플리케이션 또는 콘텐츠의 렌더링, 디스플레이 및 실행을 제한하는 제한 시스템에 의하여 사용된다. 예컨대, 허가 리스트는 장치에 대한 정보, 세팅, 특징 및 시스템이 애플리케이션 또는 콘텐츠에 의한 비허가 액세스로부터 보호되도록 애플리케이션 또는 콘텐츠의 액세스 권리 및 특권을 제어하기 위하여 사용된다. 장치 서비스 제공자 또는 다른 엔티티와 같은 인증기관은 허가 리스트를 승인하고 허가 리스트 및 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성한다.
일 실시예에서는 장치상에 렌더링된 콘텐츠에 대하여 제한을 실시하기 위하여 장치에 사용되는 방법이 제공된다. 방법은 콘텐츠와 연관된 허가 리스트를 수신하는 단계, 콘텐츠를 식별하는 콘텐츠 기술자를 수신하는 단계, 및 인증기관에 의하여 생성된 수정 검출 지시자를 수신하는 단계를 포함하며, 수정 검출 지시자는 허가 리스트 및 콘텐츠 기술자를 바인딩한다. 방법은 콘텐츠 기술자에 의하여 식별된 콘텐츠를 제한하는 단계 및 장치상에 콘텐츠를 렌더링하는 단계를 더 포함하며, 콘텐츠는 허가 리스트에 기초하여 제한된다.
다른 실시예에서는 콘텐츠를 렌더링하는 장치가 제공된다. 장치는 허가 리스트, 콘텐츠 기술자, 및 인증기관에 의하여 생성되는 수정 검출 지시자를 획득하도록 동작하는 수신 로직을 포함한다. 장치는 또한 수정 검출 지시자를 검증하고, 콘텐츠 기술자에 의하여 식별된 콘텐츠를 획득하며 장치상에 콘텐츠를 렌더링하도록 동작하는 렌더링 로직을 포함하며, 콘텐츠는 허가 리스트에 기초하여 제한된다.
다른 실시예에서는 렌더링된 콘텐츠에 대한 제한을 실시하는 장치가 제공된다. 장치는 콘텐츠와 연관된 허가 리스트를 수신하는 수단, 콘텐츠를 식별하는 콘텐츠 기술자를 수신하는 수단, 및 인증기관에 의하여 생성된 수정 검출 지시자를 수신하는 수단을 포함하며, 수정 검출 지시자는 허가 리스트 및 콘텐츠 기술자를 바인딩한다. 장치는 또한 콘텐츠 기술자에 의하여 식별된 콘텐츠를 제한하는 수단, 및 장치상에 콘텐츠를 렌더링하는 수단을 포함하며, 콘텐츠는 허가 리스트에 기초하여 제한된다.
다른 실시예에서는 무선 장치의 프로세서에 의하여 실행될때 장치에 의하여 렌더링되는 콘텐츠에 대한 제한을 실시하는 명령들을 포함하는 컴퓨터 판독가능 매체가 제공된다. 컴퓨터 판독가능 매체는 콘텐츠와 연관된 허가 리스트를 수신하는 명령들, 콘텐츠를 식별하는 콘텐츠 기술자를 수신하는 명령들, 및 인증기관에 의하여 생성되는 수정 검출 지시자를 수신하는 명령들을 포함하며, 수정 검출 지시자는 허가 리스트 및 콘텐츠 기술자를 바인딩한다. 컴퓨터 판독가능 매체는 또한 콘텐츠 기술자에 의하여 식별되는 콘텐츠를 검색하는 명령들, 및 장치상에 콘텐츠를 렌더링하는 명령들을 포함하며, 콘텐츠는 허가 리스트에 기초하여 제한된다.
다른 실시예에서는 장치상에 렌더링된 콘텐츠에 대한 제한을 실시하기 위하여 사용되는 콘텐츠 패키지를 발생시키기 위한 방법이 제공된다. 방법은 콘텐츠와 연관된 허가 리스트를 수신하는 단계, 콘텐츠를 기술하는 콘텐츠 기술자를 수신하는 단계, 및 허가 리스트 및 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하는 단계를 포함한다.
다른 실시예에서는 장치상에 렌더링된 콘텐츠에 대한 제한을 실시하기 위하여 사용되는 콘텐츠 패키지를 생성하기 위한 장치가 제공된다. 장치는 콘텐츠와 연관된 허가 리스트 및 콘텐츠를 기술하는 콘텐츠 기술자를 수신하도록 동작하는 수신 로직을 포함한다. 장치는 또한 허가 리스트 및 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하도록 동작하는 생성 로직을 포함한다.
다른 실시예에서는 장치상에 렌더링된 콘텐츠에 대한 제한을 실시하기 위하여 사용되는 콘텐츠 패키지를 생성하기 위한 장치가 제공된다. 장치는 콘텐츠와 연관된 허가 리스트를 수신하는 수단, 콘텐츠를 기술하는 콘텐츠 기술자를 수신하는 수단, 및 허가 리스트 및 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하는 수단을 포함한다.
다른 실시예에서는 프로세서에 의하여 실행될때 장치상에 렌더링된 콘텐츠에 대한 제한을 실시하기 위하여 사용되는 콘텐츠 패키지를 생성하는 명령들을 포함하는 컴퓨터 판독가능 매체가 제공된다. 컴퓨터 판독가능 매체는 콘텐츠와 연관된 허가 리스트를 수신하는 명령, 콘텐츠를 식별하는 콘텐츠 기술자를 수신하는 명령, 및 허가 리스트 및 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하는 명령을 포함한다.
본 발명의 다른 양상들, 장점들 및 특징들은 이하의 도면의 간단한 설명, 발명의 상세한 설명 및 청구범위를 고찰할때 더욱더 명백해질 것이다.
여기에 기술된 실시예들의 전술한 양상들 및 부수적인 장점들은 첨부 도면들 및 이하의 상세한 설명을 참조할때 더욱더 명백해질 것이다.
도 1은 무선 장치상에 렌더링된 국부 및 원격 콘텐츠에 대한 애플리케이션 레벨 제한을 실시하는 제한 시스템의 일 실시예를 포함하는 데이터 네트워크를 도 시한 도면.
도 2는 장치에 다운로드된 콘텐츠 패키지를 생성하도록 동작하는 인증기관에서 사용하는 제한 시스템의 일 실시예를 도시한 기능도.
도 3은 제한 시스템의 하나 이상의 실시예에서 사용하는 콘텐츠 패키지의 일 실시예를 기술한 도면.
도 4는 장치상에 렌더링되는 애플리케이션 및 콘텐츠에 애플리케이션 레벨 제한을 제공하도록 동작하는 장치에서 사용하는 제한 시스템의 일 실시예를 기술한 기능도.
도 5는 무선 장치에서 사용하는 제한 시스템의 일 실시예를 포함하는 데이터 네트워크를 도시한 도면.
도 6은 무선 장치상에 렌더링되는 애플리케이션 및 콘텐츠에 대하여 애플리케이션 레벨 제한을 실시하는 방법의 일 실시예를 기술한 도면.
도 7은 제한 시스템의 하나 이상의 실시예를 구현하기에 적합한 인증기관의 일 실시예를 기술한 도면.
도 8은 제한 시스템의 하나 이상의 실시예를 구현하기에 적합한 장치의 일 실시예를 기술한 도면.
전술한 상세한 설명은 장치상에 렌더링된 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을 실시하는 방법들 및 장치들을 포함하는 제한 시스템의 하나 이상의 실시예를 기술한다. 일 실시예에 있어서, 제한 시스템은 장치가 효율적 및 비용 효율적 방식으로 다양한 네트워크 자원들을 액세스하도록 장치상에 콘텐츠 뷰어를 포함한다. 콘텐츠 뷰어는 또한 장치 시스템들의 비허가 동작을 방지하거나 또는 특정 장치 정보에 대한 액세스를 방지하기 위하여 다운로드된 콘텐츠에 대하여 제한들을 실시한다. 장치는 컴퓨터, 무선 전화, 페이저, PDA, 이메일 장치, 타블렛 컴퓨터 또는 다른 타입의 유선 또는 무선 장치를 포함하는(그러나, 이에 제한되지 않음) 임의의 타입의 유선 또는 무선 장치일 수 있다.
하나 이상의 실시예에 있어서, 콘텐츠 뷰어는 예컨대 장치 특정 자원들에 대한 일반화된 통화들을 제공함으로서 장치의 동작을 단순화하기 위하여 사용되는, 장치상에서 실행하는 런타임 환경과 상호 작용한다. 이러한 한 런타임 환경은 캘리포니아 샌디에고에 위치한 콸콤 인코포레이티드에 의하여 개발된 Binary Runtime Environment for WirelessTM(BREWTM) 소프트웨어이다. 이하의 설명에서, 제한 시스템은 BREW 소프트웨어 플랫폼과 같은 런타임 환경을 실행하는 무선 장치상에서 실행되는 콘텐츠 뷰어를 사용한다. 그러나, 제한 시스템의 하나 이상의 실시예들은 유선 및 무선 장치들상에서 렌더링된 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한들을 실시하기 위하여 다른 타입들의 콘텐츠 뷰어들 및/또는 런타임 환경들에 사용하기에 적합하다. 게다가, 용어 "콘텐츠"는 임의의 타입의 애플리케이션, 멀티미디어 콘텐츠, 이미지 파일, 실행가능 웹 페이지, 스크립트, 문서, 프리젠테이션, 메시지 또는 장치상에 렌더링될 수 있는 임의의 다른 타입의 정보를 기술하기 위하여 여기에서 사용된다.
일 실시예에 있어서, 제한 시스템은 이하의 단계들중 하나 이상의 단계를 수행함으로서 무선 장치상에 렌더링된 콘텐츠에 대하여 애플리케이션 레벨 제한들을 실시하도록 동작한다.
1. 무선장치는 장치상에 보여질 콘텐츠와 연관된 콘텐츠 패키지를 다운로드한다. 콘텐츠 패키지는 콘텐츠에 적용될 연관된 권리들, 제한들 및 특권들을 기술하는 허가 리스트를 포함한다. 콘텐츠 패키지는 콘텐츠를 식별하는 콘텐츠 기술자, 및 허가 리스트 및 콘텐츠 기술자를 바인딩하는 수정 검출 지시자(즉, 디지털 서명)를 포함한다.
2. 사용자가 콘텐츠를 보기를 시도할때, 콘텐츠 뷰어 애플리케이션들은 활성화된다. 콘텐츠 뷰어 애플리케이션은 허가 리스트 및 콘텐츠 기술자의 인증을 검증하기 위하여 디지털 서명을 사용한다.
3. 콘텐츠 뷰어 애플리케이션은 콘텐츠 기술자를 사용하여 콘텐츠를 검색하고 무선장치상에 콘텐츠를 렌더링한다.
4. 렌더링된 콘텐츠는 허가 리스트에 제공된 콘텐츠 뷰어 애플리케이션상에서 실시되는 규칙들에 의하여 관리된다.
일 실시예에 있어서, 콘텐츠 기술자는 실제 콘텐츠 데이터를 포함한다. 예컨대, 콘텐츠 기술자는 문서, 이미지 파일, 웹 페이지, 또는 임의의 다른 타입의 볼수 있는 콘텐츠일 수 있다.
일 실시예에 있어서, 콘텐츠 기술자는 콘텐츠 로케이터이다. 예컨대, 콘텐츠 뷰어는 네트워크 브라우저로서 동작하며, 콘텐츠 기술자는 공용 자원 로케이터 (URL)와 같은 콘텐츠 로케이터이다. 콘텐츠 뷰어는 콘텐츠 기술자에 의하여 제공된 네트워크 어드레스로 항해하며 이 위치로부터 검색된 콘텐츠 페이지들을 디스플레이한다. 일 실시예에 있어서, 콘텐츠 뷰어는 허가 리스트의 제한들에 따라 검색된 콘텐츠 페이지들의 동작을 제한하도록 동작한다.
허가 리스트
하나 이상의 실시예에 있어서, 제한 시스템은 허가 리스트를 포함한다. 허가 리스트는 장치상에서 실행되거나 또는 장치상에 렌더링되는 애플리케이션 또는 콘텐츠에 적용되는 액세스 권리들, 특권들, 제한들 또는 제약들의 리스트이다. 예컨대, 콘텐츠 및 연관된 허가 리스트가 장치상에 설치될때, 제한 시스템은 렌더링된 콘텐츠가 허가 리스트에서 승인된 자원들만을 액세스하도록 동작한다.
일 실시예에 있어서, 애플리케이션 또는 콘텐츠의 개발자, 시스템 관리자, 또는 캐리어 또는 장치 제조업자와 같은 다른 인증기관은 콘텐츠에 대한 허가 리스트를 생성하기 위한 입력을 생성하거나 또는 제공할 수 있다. 다른 실시예에 있어서, 장치 서버는 애플리케이션 또는 콘텐츠를 생성할때 포함된 인증기관들, 엔티티들 또는 당사자들로부터의 입력에 기초하여 허가 리스트를 생성하기 위하여 사용될 수 있다.
일 실시예에 있어서, 콘텐츠 개발자는 인증기관에 콘텐츠를 제출한다. 인증기관은 콘텐츠를 재검토하거나 또는 평가하여 콘텐츠에 어느 특권이 할당되는지를 결정한다. 그 다음에, 특권들은 허가 리스트의 부분이 된다. 따라서, 인증기관은 콘텐츠를 승인하고 허가 리스트에 제공된 연관된 권리들을 인증하도록 동작한다.
장치가 허가 리스트 외의 장치 자원들에 대한 액세스를 제한하거나 또는 승인할 수 있다는 것을 당업자는 인식해야 한다. 예컨대, 사용자는 애플리케이션이 허가 리스트에 의하여 승인된 장치의 자원들에 대한 권리들을 가지지 못할 수 있다. 따라서, 장치는 부가 권리들 또는 제약들을 제공할 수 있으며, 이에 따라 비록 허가가 허가 리스트에서 승인되었을지라도 자원들에 대한 액세스를 승인하거나 또는 승인을 거절할 수 있다.
허가 리스트를 사용하여 애플리케이션 또는 콘텐츠에 장치의 자원들을 연관시킴으로서, 다중 허가 리스트들은 동일한 애플리케이션 또는 콘텐츠와 함께 사용하기 위하여 생성될 수 있다. 결과적으로, 다른 장치들에서는 동일한 애플리케이션 또는 콘텐츠에 대하여 다른 자원들이 액세스 승인될 수 있다.
바인딩(Binding)
하나 이상의 실시예들에 있어서, 제약 시스템은 허가 리스트 및 콘텐츠 기술자간의 바인딩을 제공하기 위하여 사용되는 수정 검출 지시자를 포함한다. 예컨대, 일부 기술은 허가 리스트 및 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하기 위하여 사용될 수 있다. 예컨대, 일 실시예에 있어서, 수정 검출 지시자는 허가 리스트 및 콘텐츠 기술자를 사용하여 생성된 디지털 서명이다. 그러나, 임의의 타입의 서명, 인코딩, 또는 다른 수정 검출 기술은 허가 리스트 및 연관된 콘텐츠 기술자간에 바인딩을 제공하기 위하여 사용될 수 있다. 일단 디지털 서명, 허가 리스트 및 콘텐츠 로케이터가 무선장치에 전송되면, 장치는 허가 리스트 및 콘텐츠 기술자를 인증하기 위하여 서명을 사용할 수 있다. 이러한 설명을 위하여, 앞서 기술된 정보를 장치에 전송하는 엔티티들이 임의의 타입의 공지된 자격인증 또는 인증 기술을 사용하여 적절하게 자격이 부여되어 수신 장치는 그것이 신뢰성있는 소스로부터 정보를 수신중이라는 것을 검증할 수 있다는 것을 가정한다.
도 1은 무선장치상에 렌더링된 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한들을 실시하는 제한 시스템의 일 실시예를 포함하는 데이터 네트워크(100)를 도시한다. 네트워크(100)는 무선 통신 채널(106)을 통해 데이터 네트워크(104)와 통신하는 무선 장치(102)를 포함한다. 데이터 네트워크(104)는 사설 네트워크, 공용 네트워크 또는 이들 둘다인 유선 및 무선 데이터 네트워크를 포함한다. 네트워크(100)는 또한 무선 장치(102)에 서비스를 제공하도록 동작하는 인증기관(108)을 포함한다. 예컨대, 무선 장치(102)는 무선 전화일 수 있으며, 인증기관(108)은 장치(102)에 원격통신 서비스들을 제공하는 전국 원격통신 네트워크의 부분일 수 있다.
또한, 콘텐츠 서버(110)는 네트워크(104)와 통신한다. 콘텐츠 서버(110)는 네트워크(104)와 통신하고 있는 장치들에 멀티미디어 콘텐츠와 같은 콘텐츠를 제공하도록 동작한다.
일 실시예에 있어서, 인증기관(108)은 허가 리스트, 콘텐츠 기술자 및 디지털 서명을 포함하는 콘텐츠 패키지(120)를 생성하기 위한 로직을 포함한다. 허가 리스트는 콘텐츠 기술자에 의하여 식별된 애플리케이션들 또는 콘텐츠에 적용되는 렌더링 및 자원 액세스 제한들을 기술한다. 콘텐츠 기술자는 이미지 파일 또는 문서와 같은 실제 콘텐츠 데이터를 포함할 수 있다. 콘텐츠 기술자는 또한 의 위치 를 식별하는 콘텐츠 로케이터를 포함할 수 있다. 예컨대, 콘텐츠 기술자는 콘텐츠 서버(110)에 위치한 애플리케이션 또는 멀티미디어 콘텐츠를 식별할 수 있다.
시스템의 동작동안, 콘텐츠 패키지(120)는 인증기관(108)으로부터 장치(102)에 다운로드된다. 장치(102)는 콘텐츠 기술자에 의하여 식별된 콘텐츠를 검색하도록 동작하고 허가 리스트에 제공된 제한들을 적용하면서 장치(102)상에 콘텐츠를 렌더링하는 콘텐츠 뷰어(116)를 론치(launch)한다. 예컨대, 콘텐츠 기술자는 콘텐츠 뷰어(116)에 의하여 장치상에 렌더링되는 실제 콘텐츠일 수 있다. 다른 실시예에 있어서, 콘텐츠 기술자는 장치(102)상에 렌더링하는 콘텐츠를 획득하기 위하여 콘텐츠 뷰어(116)에 의하여 사용되는 콘텐츠 로케이터이다.
렌더링된 콘텐츠를 제한하기 위하여 허가 리스트가 사용되기 때문에, 제한 시스템은 다운로드된 콘텐츠에 의한 비허가 액세스로부터 무선장치(102)에 대한 자원들을 보호하도록 동작하고 장치 사용자로부터 상기 부담을 제거한다. 이는 다운로드된 애플리케이션 또는 콘텐츠가 장치의 동작을 방해하거나 또는 장치상에 저장된 중요한 정보를 오염시키는 것을 걱정하지 않고 무선장치(102)상에서 사용하기 위한 애플리케이션들 및 콘텐츠를 장치 사용자가 다운로드하도록 한다.
허가 리스트 및 콘텐츠 기술자는 인증기관(108)에 의하여 생성될 수 있고 디지털 서명을 사용하여 함께 바운딩될 수 있다. 콘텐츠 패키지(120)를 보안 전송할 뿐만아니라 임의의 다른 데이터 전송을 위하여, 인증기관(108)은 장치(102)에 콘텐츠 패키지(120)를 전송하기 위하여 인코딩, 암호화, 자격부여, 인증 서명 또는 다른 수정 검출/인증 기술들과 같은 다양한 보안 기술들을 통합할 수 있다. 따라서, 장치는 반드시 신뢰성있는 소스로부터 콘텐츠 패키지(120)를 수신할 수 있다.
일 실시예에 있어서, 인증기관(108) 및 서버(110)는 다른 물리적 위치들에 위치한 개별 네트워크 서버들이다. 다른 실시예에서는 서버들(108, 110)이 동일한 물리적 위치에 배치되며, 다른 실시예에서는 서버들(108, 110)이 동일한 서버이다. 따라서, 하나 이상의 실시예들에 있어서, 제한 시스템은 여기에 기술된 제한 시스템의 기능들을 제공하도록 동작하는 다양한 서버들을 가진 임의의 네트워크 구성을 가상적으로 사용하여 구현될 수 있다.
도 2는 장치에 다운로드되는 콘텐츠 패키지를 생성하도록 동작하는 인증기관(108)에 사용하기 위한 제한 시스템의 일 실시예에 대한 기능도를 도시한다. 일 실시예에 있어서, 인증기관(108)은 허가 리스트를 승인하고 무선장치, 예컨대 장치(102)에 다운로드하기 위한 콘텐츠 패키지를 생성하도록 동작한다. 인증기관은 콘텐츠 서버(110)로부터 콘텐츠(212)를 수신하는 콘텐츠 수신기(202)를 포함한다. 인증기관은 콘텐츠 서버(110)로부터 제안된 허가 리스트(214)를 수신하는 허가 리스트 수신기(204)를 포함한다. 승인/생성 로직(206)은 콘텐츠(212)를 취하며, 수신된 허가 리스트(214)는 허가 리스트를 평가하여 이를 승인하거나 또는 비승인한다. 만일 허가 리스트가 수신되지 않으면, 로직(206)은 콘텐츠 그 자체 및 다른 파라미터들에 기초하여 1을 생성하도록 동작한다. 예컨대, 콘텐츠의 타입 또는 콘텐츠의 소스에 기초하여, 로직(206)은 연관된 허가 리스트를 생성한다. 일단 승인된 허가 리스트가 획득되면, 허가 리스트 및 콘텐츠는 수정 검출 생성기(208)로 전송된다. 생성기(208)는 콘텐츠에 허가 리스트를 바인딩하는 수정 검출 지시자를 생성한다. 예컨대, 수정 검출 지시자는 디지털 서명일 수 있다. 최종적으로, 패키지 생성기(210)는 콘텐츠(214), 허가 리스트(212) 및 수정 검출 지시자를 통합한 콘텐츠 패키지(216)를 생성한다.
일 실시예에 있어서, 콘텐츠(214)는 콘텐츠 및 이의 위치를 식별하는 콘텐츠 기술자이다. 다른 실시예에 있어서, 콘텐츠(214)는 실제 애플리케이션 또는 콘텐츠 데이터를 포함한다. 일단 콘텐츠 패키지가 생성되면, 콘텐츠 패키지는 이를 다운로드하여 렌더링하는 무선장치(102)에서 이용가능하게 만들어진다.
도 3은 제한 시스템의 하나 이상의 실시예들에 사용하기 위한 콘텐츠 패키지(300)의 일 실시예를 도시한다. 예컨대, 도 3에 도시된 콘텐츠 패키지(300)는 도 1에 도시된 콘텐츠 패키지(120)일 수 있다. 콘텐츠 패키지는 허가 리스트(302), 실제 콘텐츠 또는 콘텐츠 기술자(306), 수정 검출 지시자(308) 및 부가 정보(310)를 포함한다.
허가 리스트(302)는 기술된 애플리케이션 또는 콘텐츠에 대하여 어느 제한들, 인증들 또는 특권들이 승인되는지를 지시하는 인증 세팅들(304)을 포함한다. 예컨대, 인증 세팅들(304)은 "1"의 값으로 세팅될때 비트의 위치에 기초하여 콘텐츠에 대한 특정 인증을 승인하는 일련의 비트들을 포함한다. 예컨대, 제 1비트 위치는 선택된 장치 파일들에 대한 액세스를 승인하거나 또는 거절할 수 있으며, 제 2비트는 모뎀과 같은 장치 하드웨어에 대한 액세스를 승인하거나 또는 거절할 수 있으며, 제 3비트는 특정 장치 세팅들에 대한 액세스를 승인하거나 또는 거절할 수 있다. 따라서, 허가 리스트(302)의 비트 세팅들에 기초하여 임의의 타입의 장치 특징, 기능, 세팅 또는 다른 정보를 승인하거나 또는 거절하는 것이 가능하다.
일 실시예에 있어서, 콘텐츠 섹션(306)은 애플리케이션 또는 콘텐츠를 기술하는 콘텐츠 기술자를 포함한다. 예컨대, 콘텐츠 기술자는 장치에 다운로드된 실제 애플리케이션 또는 콘텐츠 데이터를 포함할 수 있다. 예컨대, 콘텐츠 기술자는 MPEG 또는 MIDI 파일과 같은 멀티미디어 콘텐츠를 포함할 수 있거나, 또는 게임 프로그램과 같은 애플리케이션을 포함할 수 있다. 다른 실시예에 있어서, 콘텐츠 기술자는 장치가 액세스하는 데이터 네트워크상의 애플리케이션 또는 콘텐츠 및/또는 이의 위치를 식별하는 콘텐츠 로케이터(즉, URL)를 포함할 수 있다. 예컨대, 콘텐츠 기술자는 장치에 의하여 액세스될때 "movie.mpg"가 장치에 다운로드되도록 하는 링크(http://www.foo.com/videos/movie.mpg)를 포함할 수 있다. 다른 실시예에 있어서, 콘텐츠 기술자는 콘텐츠 페이지 또는 어드레스의 세트, 도메인 이름, 또는 임의의 다른 타입의 정보 세트를 기술한다. 따라서, 콘텐츠 기술자는 실제 애플리케이션 또는 콘텐츠 데이터, 또는 애플리케이션 또는 콘텐츠의 위치를 식별하는 콘텐츠 로케이터 또는 장치에 의하여 액세스되어 다운로드될 수 있는 콘텐츠 그룹일 수 있다.
일 실시예에 있어서, 수정 검출 지시자(308)는 디지털 서명 및/또는 콘텐츠 기술자와 허가 리스트를 바인딩하는 다른 보안 정보를 포함하며 이에 따라 이들의 인증을 검증하는 것이 가능하다. 사실상, 임의의 타입의 수정 검출 기술은 수정 검출 지시자(308)를 생성하기 위하여 사용될 수 있다.
부가 정보 섹션(310)은 콘텐츠 패키지와 연관된 애플리케이션 또는 콘텐츠에 대한 부가 정보를 포함한다. 예컨대, 정보 섹션(310)은 콘텐츠 패키지(120) 또는 연관된 애플리케이션 또는 콘텐츠에 대한 파일 크기, 버전 또는 다른 정보를 포함할 수 있다. 부가 정보 섹션(310)은 애플리케이션 또는 콘텐츠와 연관된 라이센스 정보를 포함할 수 있다. 예컨대, 라이센스 정보는 승인된 라이센스 타입, 승인 날짜, 라이센스 기간, 라이센스 비용 또는 다른 라이센스 정보를 포함할 수 있다.
일 실시예에 있어서, 콘텐츠 패키지는 인증기관(108)에서 패키지 생성 로직(212)에 의하여 생성된다. 그러나, 다른 위치들에서 콘텐츠 패키지의 모두 또는 일부를 생성하는 것이 또한 가능하다. 예컨대, 애플리케이션 또는 콘텐츠 개발자들은 그들의 애플리케이션 또는 콘텐츠에 대한 허가 리스트를 생성할 수 있다. 이러한 경우에, 허가 리스트는 여러 방식으로 무선장치에 전송될 수 있다. 예컨대, 애플리케이션 또는 콘텐츠 개발자는 무선장치가 연관된 콘텐츠를 다운로드할 것을 요청할때까지 그것이 평가되고 인증되며 저장되는 인증기관(108)에 허가 리스트를 전송할 수 있다. 다른 예에서는 인증기관에 의하여 인증된 허가 리스트는 각각의 서버들에서 애플리케이션 또는 콘텐츠와 함께 저장된다. 무선 장치가 애플리케이션 또는 콘텐츠의 다운로드를 시도할때, 연관된 허가 리스트는 또한 무선장치에 다운로드된다. 콘텐츠 기술자 및 허가 리스트의 원래의 위치와 무관하게, 인증기관에 의하여 생성된 수정 검출 지시자(308)는 콘텐츠 기술자 및 허가 리스트를 바인딩하고 장치로 하여금 비수정된 상태로서 이들을 인증하도록 하기 위하여 사용된다. 게다가, 인증기관은 허가 리스트를 생성하고 평가하며 및/또는 인증하도록 동작하며, 이에 따라 허가 리스트가 저장된 위치와 무관하게 허가 리스트는 단지 연 관된 애플리케이션 또는 콘텐츠에 대한 인증된 허가들만을 승인한다.
도 4는 장치상에 렌더링된 애플리케이션들 및 콘텐츠에 대하여 애플리케이션 레벨 제한들을 제공하도록 동작하는, 장치(102)에서 사용하기 위한 제한 시스템의 일 실시예를 기술한 기능도를 도시한다. 일 실시예에 있어서, 콘텐츠 뷰어(116)는 콘텐츠 수신기(402)를 통해 콘텐츠 패키지(120)를 수신한다. 콘텐츠 패키지(120)는 콘텐츠 뷰어(116)에 전송되며, 콘텐츠 뷰어(116)는 패키지를 분해하여 디지털 서명을 검증한다. 만일 콘텐츠가 패키지에 있지 않으면, 콘텐츠 뷰어(116)는 콘텐츠 요청 로직(404)을 사용하여 콘텐츠를 페치한다. 예컨대, 콘텐츠 기술자는 콘텐츠가 저장되는 어드레스일 수 있다. 콘텐츠 요청 로직(404)은 이러한 어드레스로부터 콘텐츠(410)를 검색하기 위한 요청(408)을 전송하도록 동작한다. 일단 콘텐츠가 이용가능하면, 콘텐츠 뷰어(116)는 장치상에 콘텐츠를 렌더링하고 콘텐츠 패키지(120)의 허가 리스트(402)에 기초하여 렌더링 동작을 제한하도록 동작한다. 이러한 실시예에 있어서, 런타임/OS(406)는 직접 포함되지 않으며 단지 콘텐츠 뷰어(116)만을 지원한다.
다른 실시예에 있어서, 콘텐츠 패키지는 수신기(402)에 의하여 수신되며, 런타임/OS(406)으로 핸드오프된다. 런타임/OS는 패키지(120)를 분해하여 그것내의 디지털 서명(408)을 검증한다. 런타임/OS는 또한 허가 리스트(402)를 추출한다. 그 다음에, 이는 콘텐츠 뷰어(116)를 호출하여 허가 리스트(402)를 콘텐츠 기술자(406)에 인도한다. 또한, 런타임/OS는 허가 리스트(402)에 기초하여 콘텐츠 뷰어(116)의 동작을 제한한다.
제 3실시예에서, 허가 리스트의 제한들은 콘텐츠 뷰어(116)에 의하여 그리고 부분적으로 런타임/OS(406)에 의하여 부분적으로 강제된다.
도 5는 무선장치에 사용하기 위한 제한 시스템의 일 실시예를 포함하는 데이터 네트워크(500)를 도시한다. 네트워크(500)는 인증기관(504) 및 콘텐츠 서버(506)에 대한 접속부들을 포함하는 범용 데이터 네트워크(502)를 포함한다. 데이터 네트워크(502)는 사설 네트워크 또는 공용 네트워크 또는 이들 둘다일 수 있으며 유선 네트워크 또는 무선 네트워크 또는 이들 둘다일 수 있다. 인증기관(504)은 캐리어 서버, 장치 서버 또는 다른 인증기간일 수 있다. 네트워크(502)는 무선 통신 채널(510)을 통해 무선장치(508)와 통신한다. 이를 설명하기 위하여, 무선장치(508)가 예컨대 BREW 소프트웨어 플랫폼에 의하여 제공되는 런타임 환경을 포함한다고 가정한다.
도 6은 무선장치상에 렌더링된 애플리케이션들 및 콘텐츠에 대하여 애플리케이션 레벨 제한들을 실시하는 방법(600)의 일 실시예를 기술한다. 예컨대, 방법(600)은 도 5에 도시된 네트워크(500)에 사용하기에 적합하다. 따라서, 보다 명확한 설명을 위하여, 이하의 방법(600)에 대한 상세한 설명은 네트워크(500)를 참조로하여 이루어진다.
도 6을 지금 참조하면, 방법(600)은 콘텐츠 서버가 콘텐츠를 인증하기 위한 요청을 제한 시스템에 제출하여 무선장치가 개입없이 이를 렌더링할 수 있을때 블록(602)에서 시작한다. 예컨대, 콘텐츠 서버(506)는 인증기관(504)에 콘텐츠를 등록하기 위하여 경로(5a)에 도시된 요청을 제출한다. 요청은 실제 콘텐츠 데이터 또는 콘텐츠 로케이터를 포함하는 콘텐츠 기술자를 포함할 수 있으며 콘텐츠에 대한 허가 리스트를 포함할 수 있다. 일 실시예에 있어서, 만일 허가 리스트가 제공되지 않으면, 인증기관(504)은 콘텐츠에 대한 허가 리스트를 생성한다.
블록(604)에서, 인증기관은 인증된 허가 리스트를 생성/평가하도록 동작한다. 예컨대, 일 실시예에 있어서, 인증기관(504)은 콘텐츠 및/또는 콘텐츠와 관련된 다른 정보를 평가하며, 콘텐츠와 연관된 인증된 허가 리스트를 생성한다. 다른 실시예에 있어서, 콘텐츠 제공자(506)는 허가 리스트를 제공하며, 인증기관은 제공된 허가들을 평가하고 허가 리스트가 인증되어야 하는지를 결정하도록 동작한다. 따라서, 허가 리스트를 통해 콘텐츠에 승인된 임의의 특권들은 인증기간(504)에 의하여 인증된다.
블록(606)에서, 인증기관은 콘텐츠 기술자 및 허가 리스트를 바인딩하는 수정 검출 지시자를 생성한다. 예컨대, 일 실시예에 있어서, 인증기관(504)은 콘텐츠 기술자 및 허가 리스트를 사용하여 디지털 서명을 생성한다. 그러나, 임의의 다른 수정 검출 기술이 사용될 수 있다. 일 실시예에 있어서, 콘텐츠 기술자, 허가 리스트 및 디지털 서명은 네트워크(502)를 통해 무선장치 또는 임의의 다른 엔티티들에 전송될 수 있는 콘텐츠 패키지를 형성한다. 콘텐츠 기술자는 실제 콘텐츠 또는 콘텐츠 로케이터일 수 있다.
블록(608)에서는 다운로드를 위하여 콘텐츠가 이용가능하다는 지시가 무선장치에 제공된다. 예컨대, 장치(508)는 인증기관(504)에 의하여 제공된 이용가능한 콘텐츠의 카탈로그를 브라우징할 수 있다. 일 실시예에 있어서, 인증기관(504)은 콘텐츠를 액세스하기 위하여 사용자가 선택할 수 있도록 무선장치(508)상에 디스플레이되는 아이콘을 경로(5b)에 도시된 바와같이 전송한다. 일 실시예에 있어서, 장치(508)상에서 실행하는 런타임 환경은 아이콘을 수신하여 장치 사용자에게 디스플레이한다.
블록(610)에서, 무선장치 사용자는 애플리케이션 또는 멀티미디어 콘텐츠를 다운로드하기 위한 요청을 인증기관에 제출한다. 예컨대, 장치 사용자는 장치(508)상에 디스플레이된 아이콘을 선택하며, 장치(508)상에서 실행하는 런타임 환경은 디스플레이된 아이콘과 연관된 애플리케이션 또는 멀티미디어 콘텐츠를 다운로드하기 위한 요청을 네트워크(502)를 사용하여 경로(5c)에 도시된 바와같이 인증기관(504)에 전송한다.
블록(612)에서, 콘텐츠 요청에 응답하여 콘텐츠 패키지가 장치에 전송된다. 예컨대, 인증기관(504)은 콘텐츠 기술자, 허가 리스트 및 디지털 서명을 포함하는 콘텐츠 패키지를 장치(508)에 전송함으로서(경로(5d)에 도시된 바와같이) 장치(508)의 요청에 응답한다. 콘텐츠 패키지는 장치가 인증기관(504)으로부터 콘텐츠 패키지를 수신하였는지를 검증하기 위하여 키 또는 자격부여(credential)와 같은 사용된 콘텐츠 또는 부가 보안 정보에 대한 부가 정보를 포함할 수 있다. 예컨대, 자격부여는 장치가 신뢰성있는 소스로부터 콘텐츠 패키지를 수신하였는지를 장치가 검증하도록 한다.
블록(614)에서, 무선장치상에서 실행하는 런타임 환경은 장치 사용자가 요청된 콘텐츠를 보도록 콘텐츠 패키지를 처리하도록 동작하는 콘텐츠 뷰어를 론치한 다. 예컨대, 무선장치(508)상에서 실행하는 BREW 런타임 환경은 콘텐츠 뷰어를 론치한다.
블록(616)에서, 콘텐츠 뷰어는 허가 리스트 및 콘텐츠 기술자의 인증을 검증하기 위하여 디지털 서명을 사용한다. 예컨대, 콘텐츠 뷰어(116)는 콘텐츠 패키지에서 인증기관(504)으로부터 수신된 디지털 서명과 비교되는 제 2 디지털 서명을 생성하기 위하여 허가 리스트 및 콘텐츠 기술자를 사용한다. 허가 리스트 및 콘텐츠 기술자가 인증되었다고 가정하면, 방법은 블록(616)으로 진행한다.
블록(618)에서, 콘텐츠 뷰어는 콘텐츠 패키지를 처리하며, 이것이 콘텐츠 데이터를 식별하는 콘텐츠 기술자를 포함하는지를 결정한다. 예컨대, 콘텐츠 기술자는 콘텐츠 서버(506)에 위치한 콘텐츠에 대한 어드레스(URL)이다.
블록(620)에서, 콘텐츠 뷰어는 콘텐츠를 수신하기 위한 요청을 콘텐츠 서버에 전송한다. 예컨대, 콘텐츠 뷰어(514)는 경로(5e)에 도시된 바와같이 무선 네트워크(502)를 통해 콘텐츠 서버(506)에 요청을 전송한다. 요청은 콘텐츠 기술자에 의하여 지시된 콘텐츠를 수신하기 위한 요청이다.
블록(622)에서, 요청에 응답하여, 콘텐츠 서버는 무선장치에 콘텐츠를 전송한다. 예컨대, 콘텐츠 서버(506)는 요청을 수신하며, 이에 응답하여 경로(5f)에 도시된 바와같이 콘텐츠 기술자에 의하여 식별된 콘텐츠를 무선장치(508)에 전송한다.
블록(624)에서, 콘텐츠 뷰어는 장치상에 콘텐츠를 렌더링한다. 콘텐츠가 렌더링되면, 콘텐츠 뷰어는 콘텐츠에 적용하기 위하여 허가 리스트에 제공된 제한들 을 사용하며 이에 따라 콘텐츠는 장치상에 저장된 액세스 기능들, 특징들, 장치 세팅들 및/또는 특정 정보로부터 제한된다. 사실상, 임의의 타입의 자원 또는 동작 제한은 허가 리스트의 허가들에 기초하여 제공될 수 있다. 따라서, 제한 시스템은 장치(508)로 하여금 원격 서버들로부터 콘텐츠를 다운로드하여 제한 시스템이 콘텐츠를 제한하였다는 것을 알기 위하여 콘텐츠를 렌더링하며, 이에 따라 장치 자원들 또는 정보는 적절한 인증없이 액세스되지 않을 것이다. 콘텐츠의 제한은 장치 사용자가 콘텐츠를 제한할때 그리고 콘텐츠를 제한하는 방법을 결정할 필요성없이 이루어진다.
비록 방법(600)이 허가 리스트, 콘텐츠 기술자 및 디지털 서명을 포함하는 콘텐츠 패키지의 사용을 기술할지라도, 하나 이상의 실시예에 있어서, 콘텐츠 패키지가 사용되지 않는다. 예컨대, 허가 리스트, 콘텐츠 기술자 및 수정 검출 지시자는 동일한 또는 다른 소스들로부터 무선장치에 전송될 수 있다. 따라서, 콘텐츠 제공자는 콘텐츠 기술자를 전송할 수 있으며, 장치 서버는 허가 리스트를 전송할 수 있으며, 인증기관은 수정 검출 지시자를 전송할 수 있다. 다른 실시예에 있어서, 수정 검출 지시자는 허가 리스트 및/또는 콘텐츠 기술자에 통합된다. 사실상, 정보의 임의의 결합이 가능하며, 정보는 전송 소스들중 하나 또는 이 이상으로부터 장치에 전송될 수 있다.
일 실시예에 있어서, 무선장치는 수정 검출 지시자가 적절한 인증기관에 의하여 생성되었는지를 인증하도록 동작한다. 예컨대, 임의의 타입의 인코딩, 암호화, 자격부여 등은 수정 검출 지시자를 인증하기 위하여 사용될 수 있다. 일단 수 정 검출 지시자가 인증되면, 이는 허가 리스트 및 콘텐츠 기술자를 인증하기 위하여 사용된다. 따라서, 정보가 장치에 전송될지라도, 인증 프로세스는 장치가 인증정보를 가지는지를 장치가 검증하도록 하며, 이는 장치상에 콘텐츠를 안전하게 렌더링하기 위하여 사용될 수 있다.
방법(600)은 여기에 기술된 다양한 실시예들의 동작을 예시적으로 기술하기 위하여 의도된다. 예컨대, 기술된 방법들중 일부를 변경하거나 또는 일부에 부가하거나 또는 삭제하는 것은 당업자에게 명백할 것이다. 게다가, 기술된 방법 단계들은 기술된 실시예들의 범위로부터 벗어나지 않고 결합되거나 재배열되거나 또는 재정렬될 수 있다.
도 7은 여기에 기술된 제한 시스템의 하나 이상의 실시예들을 구현하기에 적합한 인증기관(700)의 일 실시예를 도시한다. 인증기관(700) 및 이의 모든 기능 블록들은 소프트웨어, 하드웨어 또는 이들 둘다로 구현될 수 있다. 일 실시예에 있어서, 기능 블록들은 메모리(708)에 저장되고 처리 로직(702)에 의하여 실행되는 명령들로서 구현된다. 다른 실시예에 있어서, 패키지 생성기(712)와 같은 기능 블록들의 일부는 특수목적 하드웨어(즉, 게이트 어레이) 또는 기술된 기능을 제공할 수 있는 임의의 다른 하드웨어, 로직 또는 회로로서 구현될 수 있다.
네트워크 인터페이스(706)는 인증기관 및 데이터 네트워크간에 통신들(714)을 제공하도록 동작한다. 네트워크 인터페이스(706)는 인증기관(700)으로 하여금 콘텐츠 서버들, 장치들 및 다른 네트워크 엔티티들과 통신하도록 한다.
사용자 인터페이스(710)는 사용자 입력(716)을 통해 인증기관(700) 및 사용 자간의 상호작용을 제공하도록 동작한다. 사용자 인터페이스(710)는 사용자로 하여금 처리 로직(702)에 동작 파라미터들을 통신하도록 하기 위하여 사용된다.
일 실시예에 있어서, 패키지 생성 로직(712)은 콘텐츠 및 허가 리스트를 수신하고, 허가 리스트를 평가하며 이를 승인하거나 또는 비승인하도록 동작한다. 다른 실시예에 있어서, 패키지 로직(712)은 수신된 콘텐츠 및 다른 파라미터들에 기초하여 허가 리스트를 생성하도록 동작한다. 일단 인증된 허가 리스트가 획득되면, 로직(712)은 디지털 서명과 같은 수정 검출 지시자를 사용하여 허가 리스트 및 콘텐츠를 바인딩하도록 동작한다. 그 다음에, 콘텐츠, 허가 리스트 및 디지털 서명은 네트워크 인터페이스(706)를 통해 장치에 전송되는 콘텐츠 패키지에 결합된다.
장치(700)가 여기에 기술된 제한 시스템을 구현하기에 적합한 인증기관의 일 실시예를 기술한다는 것에 유의해야 한다. 또한, 다른 기능 엘리먼트들을 사용하거나 또는 엘리먼트들을 재배열하거나 또는 다른 타입의 장치를 사용하여 제한 시스템을 구현하는 것이 가능하다. 따라서, 여기에 기술된 실시예들은 도 7에 도시된 구현에 제한되지 않는다.
도 8은 여기에 기술된 제한 시스템의 하나 이상의 실시예를 구현하기에 적합한 장치(800)의 일 실시예를 도시한다. 장치(800)는 처리 로직(802), 내부 버스(804), 네트워크 인터페이스(806), 렌더링 로직(812), 메모리(808), 및 사용자 인터페이스(810)를 포함한다. 일 실시예에 있어서, 장치(800)의 모든 기능 블록들은 메모리(808)에 저장되고 처리 로직(802)에 의하여 실행되는 명령들로서 구현된다. 다른 실시예에 있어서, 콘텐츠 뷰어(116)와 같은 기능 블록들의 일부는 버스(804)에 접속된 특수목적 하드웨어(즉, 게이트 어레이)로서 또는 필요한 기능을 제공할 수 있는 임의의 다른 하드웨어 회로로서 구현될 수 있다. 네트워크 인터페이스(806)는 국부 또는 원격 네트워크들, 장치들 또는 시스템들에 접속될 수 있는 네트워크 접속부(816)를 포함하여 데이터를 전송, 저장 또는 복사하는 임의의 수단을 사용할 수 있다.
일 실시예에 있어서, 처리 로직(802)은 런타임 환경(814)이 활성화되도록 하는, 메모리(808)에 저장된 프로그램 명령들을 실행한다. 런타임 환경(814)은 네트워크 인터페이스(806)를 통해 수신된 콘텐츠 패키지를 처리하며 이에 응답하여 콘텐츠 뷰어(116)를 활성화한다. 콘텐츠 뷰어(116)는 렌더링 로직(812)을 사용하여 콘텐츠 패키지에 포함된 콘텐츠를 렌더링하도록 동작한다. 콘텐츠 뷰어는 콘텐츠 패키지에 제공된 허가 리스트에 기초하여 제한들을 사용하여 콘텐츠를 렌더링한다. 일 실시예에 있어서, 콘텐츠 패키지는 렌더링될 콘텐츠의 위치를 식별하는 콘텐츠 기술자를 포함한다. 콘텐츠 뷰어(116)는 네트워크 인터페이스(806)를 통해 특정 위치로부터 콘텐츠를 획득하기 위하여 콘텐츠 기술자를 사용한다. 일단 획득되면, 콘텐츠는 렌더링 로직(812)을 통해 렌더링된다.
장치(800)는 여기에 기술된 제한 시스템을 구현하기에 적합한 장치의 일 실시예를 기술한다는 것에 유의해야 한다. 또한, 다른 기능 엘리먼트들을 사용하거나 또는 엘리먼트들을 재배열하거나 도는 다른 타입의 장치를 사용하여 제한 시스템을 구현하는 것이 가능하다. 따라서, 여기에 기술된 실시예들은 도 8에 도시된 구현에 제한되지 않는다.
제한 무시
일 실시예에 있어서, 장치 사용자는 허가 리스트에 제공된 액세스 권리들 또는 제한들을 무시할 수 있다. 예컨대, 특정 사용자 입력들을 제공함으로서, 사용자는 애플리케이션 또는 콘텐츠가 특정 장치 자원 또는 저장된 정보를 액세스하는 것을 방지하기 위하여 허가 리스트에 제공된 액세스 권리들을 무시할 수 있다. 따라서, 장치 사용자는 이들 자원들에 대한 액세스가 허가 리스트에서 승인되지 않을지라도 장치 자원들에 대한 액세스를 제어하는 능력을 유지한다.
제한 시스템은 무선 장치상에 렌더링된 국부 및 원격 애플리케이션들 및 콘텐츠에 대하여 애플리케이션 레벨 제한들을 실시하기 위한 방법들 및 장치들을 포함하도록 기술되었다. 시스템은 모든 타입의 무선 장치에 사용하기에 적합하며, 특히 특징들, 기능들, 세팅들, 정보 및 다른 장치 시스템들을 보호하기 위한 제한들을 제공하면서 다양한 네트워크 자원들에 대한 액세스를 제공하기 위하여 이동전화들에 사용하기에 적합하다.
따라서, 애플리케이션 레벨 제한들을 실시하기 위한 방법들 및 장치들의 하나 이상의 실시예들이 여기에 기술되는 반면에, 본 발명의 사상 또는 요지를 벗어나지 않고 실시예들에 대한 다양한 변형들이 이루어질 수 있다는 것이 인식되어야 한다. 따라서, 여기에 기술된 실시예들은 이하의 청구범위에서 한정된 본 발명의 범위를 예시하는 것으로 의도된다.

Claims (44)

  1. 장치에 의하여 렌더링된 콘텐츠에 대하여 제한들(restriction)을 실시하기 위하여 장치에서 사용하는 방법으로서,
    상기 콘텐츠와 연관된 허가 리스트를 수신하는 단계;
    상기 콘텐츠를 식별하는 콘텐츠 기술자를 수신하는 단계;
    인증기관(authority)에 의하여 생성되는 수정 검출 지시자 ―상기 수정 검출 지시자는 상기 허가 리스트 및 상기 콘텐츠 기술자를 바인딩함 ―를 수신하는 단계;
    상기 콘텐츠 기술자에 의하여 식별된 상기 콘텐츠를 검색하는 단계; 및
    상기 장치상에 상기 콘텐츠를 렌더링하는 단계를 포함하며, 상기 콘텐츠는 상기 허가 리스트에 기초하여 제한되는, 방법.
  2. 제 1항에 있어서, 상기 검색단게는 상기 콘텐츠 기술자에 의하여 식별된 위치에서 데이터 네트워크로부터의 상기 콘텐츠를 검색하는 단계를 포함하는, 방법.
  3. 제 1항에 있어서, 상기 콘텐츠 기술자는 상기 콘텐츠를 포함하며;
    상기 검색단계는 상기 콘텐츠 기술자로부터의 상기 콘텐츠를 검색하는 단계를 포함하는, 방법.
  4. 제 1항에 있어서, 상기 허가 리스트 수신단계는 상기 인증기관으로부터 상기 허가 리스트를 수신하는 단계를 포함하는, 방법.
  5. 제 1항에 있어서, 상기 콘텐츠 기술자 수신단계는 상기 인증기관으로부터 상기 콘텐츠 기술자를 수신하는 단계를 포함하는, 방법.
  6. 제 1항에 있어서, 상기 허가 리스트 수신단계는 콘텐츠 제공자로부터 상기 허가 리스트를 수신하는 단계를 포함하는, 방법.
  7. 제 1항에 있어서, 상기 수정 검출 지시자는 디지털 서명인, 방법.
  8. 제 1항에 있어서, 상기 장치는 무선장치인, 방법.
  9. 콘텐츠를 렌더링하기 위한 장치로서,
    허가 리스트, 콘텐츠 기술자, 및 인증기관에 의하여 생성되는 수정 검출 지시자를 획득하도록 동작하는 수신 로직; 및
    상기 수정 검출 지시자를 검증하고, 상기 콘텐츠 기술자에 의하여 식별되는 콘텐츠를 획득하며, 상기 장치상에 상기 콘텐츠를 렌더링하도록 동작하는 렌더링 로직을 포함하며, 상기 콘텐츠는 상기 허가 리스트에 기초하여 제한되는, 콘텐츠 렌더링 장치.
  10. 제 9항에 있어서, 상기 장치는 무선장치인, 콘텐츠 렌더링 장치.
  11. 제 9항에 있어서, 상기 수정 검출 지시자는 디지털 서명인, 콘텐츠 렌더링 장치.
  12. 제 9항에 있어서, 상기 콘텐츠 기술자는 상기 콘텐츠를 포함하며, 상기 렌더링 로직은 상기 콘텐츠 기술자로부터 상기 콘텐츠를 획득하도록 동작하는, 콘텐츠 렌더링 장치.
  13. 장치상에 렌더링되는 다운로드가능 콘텐츠에 대하여 제한들(restriction)을 실시하도록 동작하는 장치로서,
    상기 콘텐츠와 연관된 허가 리스트를 수신하는 수단;
    상기 콘텐츠를 식별하는 콘텐츠 기술자를 수신하는 수단; 및
    인증기관에 의하여 생성되는 수정 검출 지시자 ―상기 수정 검출 지시자는 상기 허가 리스트 및 상기 콘텐츠 기술자를 바인딩함 ―를 수신하는 수단;
    상기 콘텐츠 기술자에 의하여 식별된 상기 콘텐츠를 검색하는 수단; 및
    상기 장치상에 상기 콘텐츠를 렌더링하는 수단을 포함하며, 상기 콘텐츠는 상기 허가 리스트에 기초하여 제한되는, 장치.
  14. 제 13항에 있어서, 상기 검색수단은 상기 콘텐츠 기술자에 의하여 식별된 위치에서 데이터 네트워크로부터의 상기 콘텐츠를 검색하는 수단을 포함하는, 장치.
  15. 제 13항에 있어서, 상기 콘텐츠 기술자는 상기 콘텐츠를 포함하며;
    상기 검색수단은 상기 콘텐츠 기술자로부터의 상기 콘텐츠를 검색하는 수단을 포함하는, 장치.
  16. 제 13항에 있어서, 상기 허가 리스트 수신수단은 상기 인증기관으로부터 상기 허가 리스트를 수신하는 수단을 포함하는, 장치.
  17. 제 13항에 있어서, 상기 콘텐츠 기술자 수신수단은 상기 인증기관으로부터 상기 콘텐츠 기술자를 수신하는 수단을 포함하는, 장치.
  18. 제 13항에 있어서, 상기 허가 리스트 수신수단은 콘텐츠 제공자로부터 상기 허가 리스트를 수신하는 수단을 포함하는, 장치.
  19. 제 13항에 있어서, 상기 수정 검출 지시자는 디지털 서명인, 장치.
  20. 제 13항에 있어서, 상기 장치는 무선장치인, 장치.
  21. 무선장치의 프로세서에 의하여 실행될때 장치에 의하여 렌더링된 콘텐츠에 대하여 제한들을 실시하는 명령들을 포함하는 컴퓨터 판독가능 매체로서,
    상기 콘텐츠와 연관된 허가 리스트를 수신하기 위한 명령들;
    상기 콘텐츠를 식별하는 콘텐츠 기술자를 수신하기 위한 명령들;
    인증기관에 의하여 생성되는 수정 검출 지시자 ―상기 수정 검출 지시자는 상기 허가 리스트 및 상기 콘텐츠 기술자를 바인딩함 ―를 수신하기 위한 명령들;
    상기 콘텐츠 기술자에 의하여 식별된 상기 콘텐츠를 검색하기 위한 명령들; 및
    상기 장치상에 상기 콘텐츠를 렌더링하기 위한 명령들을 포함하며, 상기 콘텐츠는 상기 허가 리스트에 기초하여 제한되는, 컴퓨터 판독가능 매체
  22. 제 21항에 있어서, 상기 검색명령들은 상기 콘텐츠 기술자에 의하여 식별된 위치에서 데이터 네트워크로부터의 상기 콘텐츠를 검색하기 위한 명령들을 포함하는, 컴퓨터 판독가능 매체
  23. 제 21항에 있어서, 상기 콘텐츠 기술자는 상기 콘텐츠를 포함하며;
    상기 검색 명령들은 상기 콘텐츠 기술자로부터의 상기 콘텐츠를 검색하기 위한 명령들을 포함하는, 컴퓨터 판독가능 매체
  24. 제 21항에 있어서, 상기 허가 리스트 수신명령들은 상기 인증기관으로부터 상기 허가 리스트를 수신하기 위한 명령들을 포함하는, 컴퓨터 판독가능 매체
  25. 제 21항에 있어서, 상기 콘텐츠 기술자 수신 명령들은 상기 인증기관으로부터 상기 콘텐츠 기술자를 수신하기 위한 명령들을 포함하는, 컴퓨터 판독가능 매체
  26. 제 21항에 있어서, 상기 허가 리스트 수신명령들은 콘텐츠 제공자로부터 상기 허가 리스트를 수신하기 위한 명령들을 포함하는, 컴퓨터 판독가능 매체
  27. 제 21항에 있어서, 상기 수정 검출 지시자는 디지털 서명인, 컴퓨터 판독가능 매체
  28. 장치상에 렌더링된 콘텐츠에 대하여 제한들을 실시하기 위하여 사용되는 콘텐츠 패키지를 생성하기 위한 방법으로서,
    상기 콘텐츠와 연관된 허가 리스트를 인증하는 단계;
    상기 콘텐츠를 기술하는 콘텐츠 기술자를 수신하는 단계; 및
    상기 허가 리스트 및 상기 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하는 단계를 포함하는, 콘텐츠 패키지 생성 방법.
  29. 제 28항에 있어서, 상기 허가 리스트 인증단계는 상기 허가 리스트를 생성하는 단계를 포함하는, 콘텐츠 패키지 생성 방법.
  30. 제 28항에 있어서, 상기 콘텐츠 기술자 수신단계는 상기 콘텐츠를 포함하는 상기 콘텐츠 기술자를 수신하는 단계를 포함하는, 콘텐츠 패키지 생성 방법.
  31. 제 28항에 있어서, 상기 수정 검출 지시자 생성단계는 디지털 서명을 생성하는 단계인, 콘텐츠 패키지 생성 방법.
  32. 장치상에 렌더링된 콘텐츠에 대하여 제한들을 실시하기 위하여 사용되는 콘텐츠 패키지를 생성하기 위한 장치로서,
    상기 콘텐츠와 연관된 허가 리스트를 인증하도록 동작하는 승인 로직;
    상기 콘텐츠를 기술하는 콘텐츠 기술자를 수신하도록 동작하는 수신 로직; 및
    상기 허가 리스트 및 상기 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하도록 동작하는 생성 로직을 포함하는, 콘텐츠 패키지 생성 장치.
  33. 제 32항에 있어서, 상기 승인 로직은 상기 허가 리스트를 생성하는 로직을 포함하는, 콘텐츠 패키지 생성 장치.
  34. 제 32항에 있어서, 상기 콘텐츠 기술자는 상기 콘텐츠를 포함하는, 콘텐츠 패키지 생성 장치.
  35. 제 32항에 있어서, 상기 생성 로직은 상기 수정 검출 지시자로서 디지털 서명을 생성하는 로직을 포함하는, 콘텐츠 패키지 생성 장치.
  36. 장치상에 렌더링된 콘텐츠에 대하여 제한들을 실시하기 위하여 사용되는 콘텐츠 패키지를 생성하기 위한 장치로서,
    상기 콘텐츠와 연관된 허가 리스트를 인증하도록 동작하는 수단;
    상기 콘텐츠를 기술하는 콘텐츠 기술자를 수신하는 수단; 및
    상기 허가 리스트 및 상기 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하는 수단을 포함하는, 콘텐츠 패키지 생성 장치.
  37. 제 36항에 있어서, 상기 허가 리스트 인증수단은 상기 허가 리스트를 생성하는 수단을 포함하는, 콘텐츠 패키지 생성 장치.
  38. 제 36항에 있어서, 상기 콘텐츠 기술자는 상기 콘텐츠를 포함하는, 콘텐츠 패키지 생성 장치.
  39. 제 36항에 있어서, 상기 수정 검출 지시자 생성수단은 디지털 서명을 생성하는 수단을 포함하는, 콘텐츠 패키지 생성 장치.
  40. 프로세서에 의하여 실행될때 장치상에 렌더링된 콘텐츠에 대하여 제한들을 실시하기 위하여 사용되는 콘텐츠 패키지를 생성하는 명령들을 포함하는 컴퓨터 판독가능 매체로서,
    상기 콘텐츠와 연관된 허가 리스트를 수신하기 위한 명령들;
    상기 콘텐츠를 식별하는 콘텐츠 기술자를 수신하기 위한 명령들; 및
    상기 허가 리스트 및 상기 콘텐츠 기술자를 바인딩하는 수정 검출 지시자를 생성하기 위한 명령들을 포함하는, 컴퓨터 판독가능 매체
  41. 제 40항에 있어서, 상기 허가 리스트 수신 명령들은 상기 허가 리스트를 생성하기 위한 명령들을 포함하는, 컴퓨터 판독가능 매체
  42. 제 40항에 있어서, 상기 콘텐츠 기술자는 상기 콘텐츠를 포함하는, 컴퓨터 판독가능 매체
  43. 제 40항에 있어서, 상기 수정 검출 지시자 생성 명령들은 디지털 서명을 생성하기 위한 명령들인, 컴퓨터 판독가능 매체
  44. 제 40항에 있어서, 상기 허가 리스트를 인증하기 위한 명령들을 더 포함하는, 컴퓨터 판독가능 매체.
KR1020077013650A 2004-11-16 2005-11-15 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을실시하기 위한 방법 및 장치 KR100875798B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/990,664 2004-11-16
US10/990,664 US20060107327A1 (en) 2004-11-16 2004-11-16 Methods and apparatus for enforcing application level restrictions on local and remote content
PCT/US2005/041327 WO2006055544A2 (en) 2004-11-16 2005-11-15 Methods and apparatus for enforcing application level restrictions on local and remote content

Publications (2)

Publication Number Publication Date
KR20070086318A true KR20070086318A (ko) 2007-08-27
KR100875798B1 KR100875798B1 (ko) 2008-12-26

Family

ID=36388006

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077013650A KR100875798B1 (ko) 2004-11-16 2005-11-15 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을실시하기 위한 방법 및 장치

Country Status (8)

Country Link
US (1) US20060107327A1 (ko)
EP (1) EP1813108A4 (ko)
JP (2) JP2008521134A (ko)
KR (1) KR100875798B1 (ko)
CN (1) CN101099385B (ko)
BR (1) BRPI0518017A (ko)
TW (1) TW200633530A (ko)
WO (1) WO2006055544A2 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100680296B1 (ko) * 2005-04-15 2007-02-07 주식회사 케이티프리텔 무선 네트워크를 통한 대용량 컨텐츠 이어받기 서비스 제공방법 및 이를 구현하기 위한 프로그램이 기록된 기록매체
JP2008515046A (ja) * 2005-04-15 2008-05-08 ケーティーフリーテル・カンパニー・リミテッド コンテンツの提供方法
WO2007052373A1 (ja) * 2005-11-02 2007-05-10 Matsushita Electric Industrial Co., Ltd. 情報通信装置、サーバ及びコンテンツ提示方法
US20070150816A1 (en) * 2005-12-22 2007-06-28 Innopath Software, Inc. User interface authoring utility for changing user interface elements on wireless devices
US20070150617A1 (en) * 2005-12-22 2007-06-28 Innopath Software, Inc. Resource application program interface utility for changing user interface elements on wireless devices
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US8370957B2 (en) * 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
KR100998923B1 (ko) * 2006-12-05 2010-12-09 삼성전자주식회사 시스템의 관리 권한이 설정된 컨텐츠의 전송 방법 및 장치
US8312518B1 (en) * 2007-09-27 2012-11-13 Avaya Inc. Island of trust in a service-oriented environment
EP2045756A3 (en) 2007-10-04 2011-11-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting contents with limited system permissions
US8281390B1 (en) 2007-11-26 2012-10-02 Adobe Systems Incorporated Remotely defining security data for authorization of local application activity
US8413233B1 (en) * 2007-11-26 2013-04-02 Adobe Systems Incorporated Authorizing local application activity using remotely defined security data
US8677476B2 (en) * 2007-11-26 2014-03-18 Adobe Systems Incorporated Providing remotely defined security data to a local application extension
US8041372B1 (en) 2007-11-26 2011-10-18 Adobe Systems Incorporated Selecting data in a mobile information system
US8214619B1 (en) 2007-11-26 2012-07-03 Adobe Systems Incorporated Memory allocation in a mobile device
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8522312B2 (en) 2008-05-13 2013-08-27 At&T Mobility Ii Llc Access control lists and profiles to manage femto cell coverage
US20100041365A1 (en) 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
US8520570B2 (en) * 2008-06-17 2013-08-27 Nintendo Co., Ltd. Data communication system, information processing apparatus and storage medium having stored thereon information processing program
JP4334602B1 (ja) * 2008-06-17 2009-09-30 任天堂株式会社 情報処理装置、情報処理システム、および情報処理プログラム
US8505078B2 (en) * 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8510838B1 (en) * 2009-04-08 2013-08-13 Trend Micro, Inc. Malware protection using file input/output virtualization
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
US8799355B2 (en) * 2009-11-03 2014-08-05 Microsoft Corporation Client server application manager
US20110239270A1 (en) * 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for providing heterogeneous security management
US9721090B2 (en) * 2010-04-29 2017-08-01 Safend Ltd. System and method for efficient inspection of content
US9652542B2 (en) * 2011-04-06 2017-05-16 Teradata Us, Inc. Securely extending analytics within a data warehouse environment
US8818339B2 (en) 2011-10-10 2014-08-26 Blackberry Limited Capturing and processing multi-media information using mobile communication devices
JP6261933B2 (ja) * 2012-10-16 2018-01-17 日本放送協会 放送通信連携受信装置及び放送通信連携システム
US9058493B1 (en) * 2013-01-16 2015-06-16 Amdocs Software Systems Limited System, method, and computer program for conditionally implementing protected content
US20140282886A1 (en) * 2013-03-14 2014-09-18 TollShare, Inc. Content list sharing
US11218507B2 (en) 2013-10-18 2022-01-04 Nokia Technologies Oy Method and system for operating and monitoring permissions for applications in a electronic device
US9342672B2 (en) * 2014-01-29 2016-05-17 Dspace Digital Signal Processing And Control Engineering Gmbh Computer-implemented method for managing at least one data element in control unit development

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345288B1 (en) * 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
JP3992396B2 (ja) * 1999-03-31 2007-10-17 株式会社リコー 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US6981262B1 (en) * 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US6704024B2 (en) * 2000-08-07 2004-03-09 Zframe, Inc. Visual content browsing using rasterized representations
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
AU2001237019A1 (en) * 2001-02-13 2002-08-28 Qualcomm Incorporated Method and apparatus for authenticating embedded software in a remote unit over a communications channel
WO2002088911A2 (en) * 2001-04-30 2002-11-07 Nokia Corporation Protection of content reproduction using digital rights
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
NZ531200A (en) * 2001-08-13 2006-03-31 Qualcomm Inc Application level access privilege to a storage area on a computer device
AR037011A1 (es) * 2001-08-13 2004-10-20 Qualcomm Inc Un metodo para almacenar una aplicacion en un dispositivo, un dispositivo para ejecutar una aplicacion con dicho metodo, metodos para permitir acceso a un recurso del dispositivo y asociar una lista de autorizacion a una aplicacion, sistemas para almacenar una aplicacion en un dispositivo, para perm
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
ATE305636T1 (de) * 2002-02-07 2005-10-15 Qualcomm Cambridge Ltd Verfahren und vorrichtung zur bereitstellung von inhalt für ein mobiles endgerät
JP4078313B2 (ja) * 2002-04-03 2008-04-23 株式会社エヌ・ティ・ティ・ドコモ 配信方法及び端末装置
US7529929B2 (en) * 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
JP3819345B2 (ja) * 2002-08-30 2006-09-06 株式会社エヌ・ティ・ティ・データ Icチップおよびアプリケーション提供システム
US20040148356A1 (en) * 2002-11-04 2004-07-29 Bishop James William System and method for private messaging
JP4176533B2 (ja) * 2003-03-31 2008-11-05 株式会社エヌ・ティ・ティ・ドコモ 端末装置及びプログラム
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US7500267B2 (en) * 2004-04-30 2009-03-03 Microsoft Corporation Systems and methods for disabling software components to protect digital media
CN101031882B (zh) * 2004-06-08 2010-09-08 达尔特设备互操作有限公司 用于通用设备互操作性平台的设备组招募和内容再现的体系结构、装置和方法

Also Published As

Publication number Publication date
US20060107327A1 (en) 2006-05-18
CN101099385A (zh) 2008-01-02
JP2008521134A (ja) 2008-06-19
CN101099385B (zh) 2013-03-27
EP1813108A4 (en) 2013-01-02
WO2006055544A2 (en) 2006-05-26
BRPI0518017A (pt) 2008-10-21
TW200633530A (en) 2006-09-16
JP2012053894A (ja) 2012-03-15
WO2006055544A3 (en) 2007-03-29
EP1813108A2 (en) 2007-08-01
KR100875798B1 (ko) 2008-12-26

Similar Documents

Publication Publication Date Title
KR100875798B1 (ko) 국부 및 원격 콘텐츠에 대하여 애플리케이션 레벨 제한을실시하기 위한 방법 및 장치
KR101219839B1 (ko) 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처
US8074287B2 (en) Renewable and individualizable elements of a protected environment
US7827613B2 (en) System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
US9515832B2 (en) Process authentication and resource permissions
AU2004200468B2 (en) A method, system and computer-readable storage for a licensor to issue a digital license to a requestor
EP2316095B1 (en) Licensing protected content to application sets
US8621601B2 (en) Systems for authentication for access to software development kit for a peripheral device
US7174320B2 (en) Method of providing adaptive security
US20030079123A1 (en) Mobile code and method for resource management for mobile code
AU2001244194A1 (en) Mobile code and method for resource management for mobile code
CN112612327B (zh) 扩展坞的接入控制方法、装置和系统、电子设备
US8312431B1 (en) System and computer readable medium for verifying access to signed ELF objects
EP2294528A1 (en) Authentication for access to software development kit for a peripheral device
US7568102B2 (en) System and method for authorizing the use of stored information in an operating system
US20090293117A1 (en) Authentication for access to software development kit for a peripheral device
US20070263868A1 (en) Method and apparatus for securely executing a background process
KR101249343B1 (ko) 디지털 권한 파일의 보호를 위한 방법
KR20120129871A (ko) 첫번째 액세스에서 콘텐트 바인딩
CN117061248B (zh) 一种用于数据共享的数据安全保护方法和装置
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
WO2006115532A2 (en) Renewable and individualizable elements of a protected computing environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131129

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141128

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 12