KR20130052609A - 디바이스 통신 - Google Patents

디바이스 통신 Download PDF

Info

Publication number
KR20130052609A
KR20130052609A KR1020137003238A KR20137003238A KR20130052609A KR 20130052609 A KR20130052609 A KR 20130052609A KR 1020137003238 A KR1020137003238 A KR 1020137003238A KR 20137003238 A KR20137003238 A KR 20137003238A KR 20130052609 A KR20130052609 A KR 20130052609A
Authority
KR
South Korea
Prior art keywords
communication device
server
identity code
multimedia objects
access
Prior art date
Application number
KR1020137003238A
Other languages
English (en)
Other versions
KR101502249B1 (ko
Inventor
새미 니에미
마누엘 오스투딜로
Original Assignee
모바일 이미징 인 스웨덴 아베
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모바일 이미징 인 스웨덴 아베 filed Critical 모바일 이미징 인 스웨덴 아베
Publication of KR20130052609A publication Critical patent/KR20130052609A/ko
Application granted granted Critical
Publication of KR101502249B1 publication Critical patent/KR101502249B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/90Wireless transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 통신 시스템에 관한 것이며, 더욱 상세하게, 하나의 통신 디바이스가 다른 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트와 같은 데이터를 액세스하는 것을 가능하게 하는 것에 관한 것이다. 아이덴티티 코드 정보는 통신 디바이스들과 서버 사이에 통신되고, 아이덴티티 코드의 표현은 통신 디바이스들 중 하나로부터 통신 디바이스들 중 다른 하나로 통신되고, 이어서 서버로 통신된다. 아이덴티티 코드는 통신 디바이스들 중 하나에 의해 액세스 가능한 데이터와 연관되고, 데이터는 액세스 권한과 연관된다. 이로써, 서버는 특정 통신 디바이스, 액세스 권한 및 콘텐츠를 연관시킬 수 있다.

Description

디바이스 통신{DEVICE COMMUNICATION}
본 발명은 통신 시스템 분야에 관한 것이며, 더욱 상세하게, 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 제 2 통신 디바이스가 액세스하는 것을 가능하게 하는 것에 관한 것이다.
지난 몇 년에 걸쳐, 모바일 폰과 같은 통신 디바이스는 단지 통신 디바이스인 것으로부터 핸드헬드 멀티미디어 디바이스로 진화하고 있다. 또한, 점점 더 많은 디바이스들에 통신 인터페이스가 제공되고 있다. 따라서, 서로 간에 정보를 통신할 수 있는 디바이스의 수가 끊임없이 증가하고 있다.
그러한 디바이스들 간의 통신에 기초하는 서비스 및 애플리케이션의 수가 또한 증가되고 있다. 몇몇의 예는, 이에 제한되지 않지만, 디지털 네트워크에 기초한 소셜 미디어, 인스턴트 메시지 공유, 정보의 공유 및 디스플레이 등을 포함한다.
따라서, 통시 디바이스의 수가 증가함에 따라, 통신 디바이스들 간에 데이터를 통신할 필요성도 증가한다. 따라서, 통신 디바이스가 직관적이고 즉각적인 방법으로 서로와의 통신을 즉각 개시하도록 구성되어야 하는 것이 바람직할 수 있다.
블루투쓰 표준(블루투쓰는 등록된 상표임) 또는 WiFi에 기초한 단거리 무선 통신 기술은 디바이스가 단거리 무선 신호를 방송하도록 허용하여, 이로써 디바이스의 존재가 다른 디바이스에게 알려지도록 한다. 이로써, 2 개의 디바이스들이 페어링될 수 있다.
서로와 페어링될 2 개의 디바이스들을 물리적으로 범핑(bumping)하는 것에 기초한 페어링 프로세스가 또한 제안되었다. 각각의 디바이스는 범프와 연관된 타임스탬프를 생성하고, 위치 정보(가령, GPS 좌표 또는 셀 정보)와 함께 타임스탬프를 서버로 전송한다. 서버는 어떠한 디바이스가 함께 범핑되는지를 결정하기 위해 수학적 방법들에 대한 입력으로서 이러한 정보를 사용할 수 있다.
다른 통신 디바이스와 비교하여, 모바일 폰의 스크린이 상당히 작기 때문에, 모바일 폰 상에서 멀티미디어 콘텐츠를 시청하는 것은 여전히 어렵거나 적어도 번거로울 수 있다. 일반적으로, 대부분의 위치: TV, 컴퓨터 스크린/프로젝터 및 태블릿 컴퓨터에서 이용 가능한 3 가지 형태의 대형 스크린이 존재한다. 이러한 디바이스의 공통 분모는, 그들이 대부분의 경우에 인터넷과 같은 광역 네트워크 또는 로컬 영역 네트워크에 접속되고, 거의 항상 저렴한 고속 네트워크에 로컬적으로 접속되도록 인에이블된다는 것이다. 따라서, 예를 들면, 모바일 폰 또는 다른 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 디스플레이하기 위해 TV의 스크린, 컴퓨터 스크린/프로젝터, 또는 태블릿 컴퓨터를 활용하는 것이 바람직할 것이다.
제 1 양상에 따라, 제 1 통신 디바이스, 제 2 통신 디바이스, 및 서버를 포함하는 시스템에서, 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 방법이 제공되고, 상기 방법은: 제 1 통신 디바이스, 제 2 통신 디바이스 및 서버 사이에 아이덴티티 코드 정보를 통신하는 단계 ― 아이덴티티 코드의 표현(representation)은 제 1 통신 디바이스 및 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 제 1 통신 디바이스 및 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 다른 통신 디바이스로부터 서버로 통신되고, 이로써 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 와; 제 1 통신 디바이스에 의해, 아이덴티티 코드 또는 아이덴티티 코드의 표현과 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 연관시키는 단계 ― 멀티미디어 오브젝트의 세트는 액세스 권한과 연관됨 ― 와; 제 1 통신 디바이스에 의해, 멀티미디어 오브젝트의 세트에 관련된 정보를 서버로 전송하는 단계와; 서버에 의해, 멀티미디어 오브젝트의 세트에 관련된 정보를 수신하는 단계와; 서버에 의해, 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스의 연관성에 기초하여, 멀티미디어 오브젝트의 세트 및 멀티미디어 오브젝트의 세트와 연관된 액세스 권한에 관련된 크리덴셜(credential)을 생성하는 단계와; 서버에 의해, 크리덴셜을 제 2 통신 디바이스로 전송하는 단계와; 제 2 통신 디바이스에 의해, 크리덴셜을 수신하는 단계 ― 이로써 제 2 통신 디바이스가 멀티미디어 오브젝트의 세트를 액세스하고 액세스 권한에 따라 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함한다.
이롭게도, 이로써 상기 시스템은, 제 1 통신 디바이스와 제 2 통신 디바이스 사이에 양방향 접속이 수립되지 않고, 제 1 통신 디바이스의 사용자가 콘텐츠를 임의의 제 2 통신 디바이스로 전송하도록 허용한다. 따라서, 상기 시스템은 접속을 간소화한다.
이롭게도, 이로써, 상기 시스템은 또한, 콘텐츠가 제 1 통신 디바이스로부터 제 2 통신 디바이스로 직접적으로 전송되지 않고, 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 지정된 콘텐츠를 액세스하도록 허용한다. 이러한 시스템은 콘텐츠의 전송을 간소화한다.
이롭게도, 이로써, 상기 시스템은 또한, 제 1 통신 디바이스가 제 1 통신 디바이스에 의해 지정되고 제 2 통신 디바이스에 의해 액세스 가능한 콘텐츠의 제 2 통신 디바이스에 대한 원격 제어기로서 사용되도록 허용한다. 따라서, 상기 시스템은 증가된 사용자 조작성(user operability) 및 상호 작용을 제공한다.
제 2 양상에 따라, 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 제 1 통신 디바이스에서의 방법이 제공되고, 상기 방법은: 제 2 통신 디바이스 및 서버와 아이덴티티 코드 정보를 통신하는 단계 ― 아이덴티티 코드의 표현은 제 1 통신 디바이스 및 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 제 1 통신 디바이스 및 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 다른 통신 디바이스로부터 서버로 통신되고, 이로써 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 와; 아이덴티티 코드 또는 아이덴티티 코드의 표현과 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 연관시키는 단계 ― 멀티미디어 오브젝트의 세트는 액세스 권한과 연관됨 ― 와; 멀티미디어 오브젝트의 세트에 관련된 정보를 서버로 전송하는 단계 ― 이로써, 서버가 멀티미디어 오브젝트의 세트 및 멀티미디어 오브젝트의 세트와 연관된 액세스 권한 및 제 2 통신 디바이스의 분석된 아이덴티티에 관련된 크리덴셜을 제 2 통신 디바이스로 전송함으로써, 서버가 제 2 통신 디바이스로 하여금 멀티미디어 오브젝트의 세트를 액세스하고 액세스 권한에 따라 멀티미디어 오브젝트의 세트를 조작하도록 허용하는 것을 가능하게 함 ― 를 포함한다.
제 3 양상에 따라, 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 제 2 통신 디바이스에서의 방법이 제공되고, 상기 방법은: 제 1 통신 디바이스 및 서버와 아이덴티티 코드 정보를 통신하는 단계 ― 아이덴티티 코드의 표현은 제 1 통신 디바이스 및 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 제 1 통신 디바이스 및 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 하나의 통신 디바이스로부터 서버로 통신되고, 이로써 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 와; 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트 및 멀티미디어 오브젝트의 세트와 연관된 액세스 권한 및 제 2 통신 디바이스의 분석된 아이덴티티에 관련된 크리덴셜을 서버로부터 수신하는 단계 ― 이로써, 크리덴셜은 제 2 통신 디바이스가 멀티미디어 오브젝트의 세트를 액세스하고 액세스 권한에 따라 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함한다.
제 4 양상에 따라, 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 서버에서의 방법이 제공되고, 상기 방법은: 제 1 통신 디바이스 및 제 2 통신 디바이스와 아이덴티티 코드 정보를 통신하는 단계 ― 아이덴티티 코드의 표현은 제 1 통신 디바이스 및 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 제 1 통신 디바이스 및 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 다른 통신 디바이스로부터 서버로 통신되고, 이로써 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 와; 제 1 통신 디바이스로부터 멀티미디어 오브젝트의 세트에 관련된 정보를 수신하는 단계 ― 멀티미디어 오브젝트의 세트는 제 1 통신 디바이스에 의해 액세스 가능함 ― 와; 멀티미디어 오브젝트의 세트 및 멀티미디어 오브젝트의 세트와 연관된 액세스 권한에 관련된 크리덴셜을 생성하는 단계와; 크리덴셜을 제 2 통신 디바이스로 전송하는 단계 ― 이로써 제 2 통신 디바이스가 멀티미디어 오브젝트의 세트를 액세스하고 액세스 권한에 따라 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함한다.
제 5 양상에 따라, 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 제 1 통신 디바이스가 제공되고, 제 1 통신 디바이스는: 제 2 통신 디바이스 및 서버와 아이덴티티 코드 정보를 통신하도록 구성된 통신 수단 ― 아이덴티티 코드의 표현은 제 1 통신 디바이스 및 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 제 1 통신 디바이스 및 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 다른 통신 디바이스로부터 서버로 통신되고, 이로써 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 과; 아이덴티티 코드 또는 아이덴티티 코드의 표현과 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 연관시키도록 구성된 프로세싱 유닛 ― 멀티미디어 오브젝트의 세트는 액세스 권한과 연관됨 ― 과; 멀티미디어 오브젝트의 세트에 관련된 정보를 서버로 전송하도록 구성된 전송기 ―이로써, 서버가 멀티미디어 오브젝트의 세트 및 멀티미디어 오브젝트의 세트와 연관된 액세스 권한 및 제 2 통신 디바이스의 분석된 아이덴티티에 관련된 크리덴셜을 제 2 통신 디바이스로 전송함으로써, 서버가 제 2 통신 디바이스로 하여금 멀티미디어 오브젝트의 세트를 액세스하고 액세스 권한에 따라 멀티미디어 오브젝트의 세트를 조작하도록 허용하는 것을 가능하게 함 ― 를 포함한다.
제 6 양상에 따라, 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 제 2 통신 디바이스가 제공되고, 제 2 통신 디바이스는: 제 1 통신 디바이스 및 서버와 아이덴티티 코드 정보를 통신하도록 구성된 통신 수단 ― 아이덴티티 코드의 표현은 제 1 통신 디바이스 및 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 제 1 통신 디바이스 및 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 다른 통신 디바이스로부터 서버로 통신되고, 이로써 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 과; 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트 및 멀티미디어 오브젝트의 세트와 연관된 액세스 권한 및 제 2 통신 디바이스의 분석된 아이덴티티에 관련된 크리덴셜을 서버로부터 수신하도록 구성된 수신기 ― 이로써, 크리덴셜은 제 2 통신 디바이스가 멀티미디어 오브젝트의 세트를 액세스하고 액세스 권한에 따라 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함한다.
제 7 양상에 따라, 제 2 통신 디바이스가 제 1 통신 디바이스에 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 서버가 제공되고, 상기 서버는: 제 1 통신 디바이스 및 제 2 통신 디바이스와 아이덴티티 코드 정보를 통신하도록 구성된 통신 수단 ― 아이덴티티 코드의 표현은 제 1 통신 디바이스 및 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 제 1 통신 디바이스 및 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 다른 통신 디바이스로부터 서버로 통신되고, 이로써 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 과; 제 1 통신 디바이스로부터 멀티미디어 오브젝트의 세트에 관련된 정보를 수신하도록 구성된 수신기 ― 멀티미디어 오브젝트의 세트는 제 1 통신 디바이스에 의해 액세스 가능함 ― 와; 멀티미디어 오브젝트의 세트 및 멀티미디어 오브젝트의 세트와 연관된 액세스 권한에 관련된 크리덴셜을 생성하도록 구성된 프로세싱 유닛과; 크리덴셜을 제 2 통신 디바이스로 전송하도록 구성된 전송기 ― 이로써 제 2 통신 디바이스가 멀티미디어 오브젝트의 세트를 액세스하고 액세스 권한에 따라 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함한다.
제 8 양상에 따라, 컴퓨터로 다운로딩될 때, 상기 방법 중 어느 하나에 따른 방법을 수행하도록 구성된 소프트웨어 명령어를 포함하는 컴퓨터 프로그램 제품이 제공된다.
제 2, 제 3, 제 4, 제 5, 제 6, 제 7 및 제 8 양상들은 일반적으로 제 1 양상과 동일한 특징 및 이점을 가질 수 있다. 본 발명의 다른 목적, 특징 및 이점은 다음의 상세한 설명, 첨부된 종속 청구항뿐만 아니라 도면으로부터 명백할 것이다.
일반적으로, 청구항에 사용된 모든 용어는, 본원에 달리 명시적으로 정의되지 않는다면, 기술 분야에서의 그들의 보통의 의미에 따라 해석되어야 한다. "하나/한/상기 [엘리먼트, 디바이스, 컴포넌트, 수단, 단계 등]"에 대한 모든 참조는, 달리 명시적으로 언급되지 않는다면, 엘리먼트, 디바이스, 컴포넌트, 수단, 단계 등의 적어도 하나의 인스턴스를 지칭하는 것으로서 공개적으로 해석되어야 한다. 본원에 개시된 임의의 방법의 단계는, 명시적으로 언급되지 않는다면, 개시된 정확한 순서로 수행될 필요는 없다.
본 발명의 실시예가 이제 첨부된 도면을 참조하여 비제한적인 예로서 더욱 상세히 설명될 것이다.
도 1은 실시예에 따른 통신 디바이스의 간략한 예시도.
도 2는 실시예에 따른 통신 시스템의 간략한 예시도.
도 3a 내지 도 3d는 실시예에 따른 통신 시스템(의 일부분)의 간략한 예시도.
도 4a 내지 도 4c는 실시예에 따른 흐름도.
본 발명은 이제 첨부된 도면을 참조하여 이후에 더욱 완전히 설명될 것이고, 도면에 특정 실시예가 도시된다. 동일한 번호는 전체에 걸쳐 동일한 엘리먼트를 지칭한다. 그러나, 본 발명은 많은 상이한 형태로 구현될 수 있고, 본원에 제시된 실시예로 제한되는 것으로 해석되어서는 안 되고, 오히려, 이러한 실시예가 예로서 제공되어, 이러한 개시물이 철저하고 완전한 것이고 당업자에게 본 발명의 범위를 완전히 전달하도록 한다.
도 1은 실시예에 따른 통신 디바이스(100)의 간략한 예시도이다. 통신 디바이스(100)는 컴퓨터(가령, 고정 컴퓨터, 랩톱 컴퓨터 또는 태블릿 컴퓨터)일 수 있다. 통신 디바이스(100)는 또한 PDA(personal digital assistant)일 수 있다. 통신 디바이스(100)는 또한 모바일 폰일 수 있다. 통신 디바이스(100)는 심지어 디지털 프로젝터일 수 있다. 통신 디바이스(100)는 일반적으로 다수의 동작을 수행하도록 구성된 회로를 포함하고, 기능 블록에 관하여 이제 설명될 것이다. 일반적으로, 기능 블록은, 가령, 하나 이상의 FPGA(field programmable gate array), ASIC(application specified integrated circuit) 등을 프로그래밍함으로써 다양한 방법들로 구현될 수 있다.
통신 디바이스(100)는 운영 시스템(102)의 관리 하에서 실행되고, 중앙 처리 장치 및/또는 JPEG 하드웨어 가속기와 같은 전용 이미지 프로세싱 유닛으로서 구현될 수 있는 프로세서 기능 블록(104)을 포함한다. 프로세서 기능 블록(104)은 또한 OpenGL/OpenCL에서 픽셀/프래그먼트 셰이더(fragment shader)와 같이 계산을 할 수 있는 그래픽 프로세싱 유닛(GPU)을 지칭할 수 있다. 이미지 프로세싱 유닛은 하나 이상의 소프트웨어 컴포넌트를 포함하는 컴퓨터 프로그램 제품, 또는 이미지 프로세싱을 위한 전용 하드웨어 유닛으로서 구현될 수 있다. 소프트웨어 컴포넌트는, 컴퓨터로 다운로딩될 때, 프로세싱 유닛과 연관된 명령어들을 수행하도록 구성되는 소프트웨어 명령어를 포함할 수 있다. 통신 디바이스(100)는 또한, RAM(random access memory), ROM(read-only memory), 메모리 스틱과 같은 USB(universal series bus) 등과 같은 컴퓨터 판독 가능 저장 매체 또는 메모리로서 구현될 수 있다. 특히, 메모리 기능 블록(106)은, 통신 디바이스(100)와 같은 컴퓨터로 다운로딩되고 프로세서(104) 상에서 실행될 때, 본원에 개시된 요지를 수행하도록 구성된 소프트웨어 명령어를 포함하는 컴퓨터 프로그램 제품(114)을 보유할 수 있다. 대안적으로, 소프트웨어 명령어는 네트워크에서 분배되도록 개별적으로 분배될 수 있고, 도 2를 참조하라.
통신 디바이스(100)는, MMI(man-machine interface) 기능 블록, 다른 통신 디바이스, 컴퓨터 등으로부터 입력을 수신하고 이에 출력을 전달하도록 구성된, 그 중에서도, 수신기 및 전송 및/또는 트랜시버로서 구현될 수 있는 통신 기능 블록(108)을 또한 포함한다. 특히, 통신 기능 블록(108)은 제 1 통신 인터페이스(108a) 및 제 2 통신 인터페이스(108b)를 포함할 수 있다. MMI(man-machine interface) 기능 블록(110)은 사용자 인터페이스를 정의할 수 있다. 사용자 인터페이스는 제 2 통신 인터페이스(108b)의 통합 부분일 수 있다.
통신 디바이스(100)는 통신 디바이스(100)의 아이덴티티 코드를 생성하도록 구성된 아이덴티티 코드 생성기 기능 블록(116)을 또한 포함할 수 있다. 아이덴티티 코드 생성기 기능 블록(116)은 프로세서 기능 블록(104)의 프로세싱 유닛으로 구현될 수 있다.
통신 디바이스(100)는, 디지털 카메라 등으로서 구현될 수 있는 이미지 포착 유닛(112)을 또한 포함할 수 있다. 대안적으로, 통신 디바이스(100)는 통신 인터페이스 기능 블록(108)을 통해 외부 이미지 포착 유닛 또는 디바이스(도시되지 않음)에 동작 가능하게 연결될 수 있다.
통신 디바이스(100)는, 하나 이상의 디지털 이미지가 선택될 수 있는 디지털 이미지의 세트에 액세스할 수 있다. 그러한 디지털 이미지는 정지 이미지, 비디오 파일과 같은 비디오 시퀀스, 또는 비디오 감시 카메라로부터 생길 수 있다. 외부 이미지 포착 유닛은, 3G 모뎀 또는 WLAN과 같이 유선 또는 무선 중 어느 하나일 수 있는 외부 네트워크 인터페이스를 통해 통신 디바이스(100)에 연결될 수 있다.
도 2는, 개시된 요지의 실시예가 적용될 수 있는 통신 디바이스(200)의 예를 예시한다. 도 2의 통신 디바이스(200)에서, 셀룰러 음성 호출, www/wap 브라우징, 셀룰러 비디오 호출, 데이터 호출, 팩시밀리 전송, 음악 전송, 정지 이미지 전송, 비디오 전송, 전자 메시지 전송, 전자 포지셔닝 정보, 및 전자 상거래와 같은 다양한 데이터 서비스는 하나 이상의 추가적인 통신 디바이스(202, 204, 206) 또는 서버(208)와 같이, 통신 디바이스(100)와 다른 디바이스 사이에서 수행될 수 있다. 통신 디바이스(100, 202, 204, 206)의 상이한 실시예에 대해 및 통신 시스템(200)의 동작 조건에 관련된 상이한 상황에서, 위에 언급된 데이터 서비스 중 상이한 데이터 서비스가 이용 가능하거나 이용 가능하지 않을 수 있고, 개시된 요지는 이러한 면에서 임의의 특정 세트의 서비스로 제한되지 않는다.
통신 디바이스(100, 202, 204, 206)는 기지국(212, 214)을 경유하여 무선 주파수 링크(220, 222)를 통해 네트워크(210)에 무선으로 동작 가능하게 접속되도록 구성될 수 있다. 기지국(212, 214)은 네트워크(210)에 동작 가능하게 접속된다. 네트워크(210)는 GSM, UMTS, D-AMPS, CDMA2000, FOMA, TD-SCDMA, IPv4, IPv6 등과 같은 임의의 상업적으로 이용 가능한 네트워크 표준을 준수할 수 있다. 통신 디바이스(100, 202, 204, 206)는 또한 전기 와이어 또는 광 섬유 케이블에 의해 네트워크(210)에 동작 가능하게 접속되도록 구성될 수 있다.
네트워크(130)는 인터넷의 통합된 부분일 수 있다. 인터넷 서버일 수 있는 서버(208)는 일반적으로 데이터 저장소를 갖고, 네트워크(210)에 동작 가능하게 접속된다. 서버(208)는 www/wap 콘텐츠를 통신 디바이스(100, 202)로 서빙할 수 있는 www/wap 서버를 호스팅할 수 있다. 서버(208)는 또한 일반적인 데이터 서비스에 대한 서버일 수 있다.
통신 디바이스(100)는 또한 로컬 링크(218)를 통해 로컬적으로 하나 이상의 로컬 통신 디바이스(들)(204)로 통신할 수 있다. 로컬 링크는 블루투쓰, USB(Universal Serial Bus) 링크, WUSB(Wireless Universal Serial Bus) 링크, IEEE 802.11 무선 로컬 영역 네트워크 링크, RS-232 시리얼 링크, 및 IrDA(infrared data association) 표준 등에 의해 보조되는 통신과 같은 제한된 범위를 갖는 임의의 형태의 링크일 수 있다. 마찬가지로, 통신 디바이스(100)는 로컬 링크(216, 224)를 통해 로컬적으로 하나 이상의 추가적인 통신 디바이스(202, 206)로 통신할 수 있다.
하나 이상의 통신 디바이스가 다른 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 방법 및 수단은 도 1, 도 2, 도 3a 내지 도 3d뿐만 아니라 도 4a 내지 도 4c의 흐름도를 참조하여 이제 설명될 것이다.
또한, 후술되는 바와 같이, 본원의 실시예는 전송 디바이스, 수신 디바이스 및 서버 사이에서 아이덴티티 코드 정보를 통신하는 것에 기초한다. 일반적으로, 전송 디바이스는 아이덴티티 코드(또는 그의 표현)를 방송함으로써 통신을 개시하고, 수신 디바이스는 전송 디바이스에 의해 방송되는 아이덴티티 코드(또는 그의 표현)를 수신한다. 실시예는 그러한 전송 디바이스 및 그러한 수신 디바이스를 참조하여 개시될 것이다. 본원에 개시된 통신 디바이스(100, 202, 204, 206) 각각은 전송 디바이스 및 수신 디바이스 양자로서 동작할 수 있다. 도 3a에서, 통신 디바이스(206)는 전송 디바이스로서 동작하고, 통신 디바이스(101)는 수신 디바이스로서 동작한다. 도 3b에서, 통신 디바이스(206)는 수신 디바이스로서 동작하고, 통신 디바이스(101)는 전송 디바이스로서 동작한다. 도 3c 및 도 3d는, 통신 디바이스(100, 206) 중 하나가 전송 디바이스로서 동작하고, 한편 통신 디바이스(100, 206) 중 다른 하나가 수신 디바이스로서 동작하는 더욱 일반적인 상황을 예시한다. 본 개시물 전반에 걸쳐, 통신 디바이스(100)는 제 1 통신 디바이스로서 표기될 것이고, 통신 디바이스(206)는 제 2 통신 디바이스로서 표기될 것이다.
아이덴티티 코드는 전송 디바이스로부터 방송될 수 있다. 토큰으로서 구현될 수 있는 아이덴티티 코드는 그가 방송되는 통신 디바이스를 식별하도록 구성된다. 전송 디바이스가 그러한 아이덴티티 코드를 방송하기 위해, 아이덴티티 코드가 단계(S04)에서 생성되어야 한다. 아이덴티티 코드는 많은 방법으로 생성될 수 있고, 일반적으로 아이덴티티 코드는 서버(208)에 의해 또는 전송 디바이스로서 동작하는 통신 디바이스의 아이덴티티 코드 생성 기능 블록(116)에서 생성될 수 있다. 개시된 실시예가 특정 형태의 아이덴티티 코드 또는 그러한 아이덴티티 코드가 생성되는 방법으로 제한되지 않는다. 또한, 아이덴티티 코드 자체는 오디오 데이터, 촉각 데이터, 무선 주파수 데이터, 픽쳐 데이터, 비디오 데이터의 그룹 중 적어도 하나와 연관될 수 있다.
예를 들면, 실시예에 따라, 제 2 통신 디바이스(206)는, 단계(S04a1)에서, 전송 디바이스로서 동작할 때, 아이덴티티 코드에 대한 요청을 서버(208)로 전송한다. 예를 들면, 사용자는 제 2 통신 디바이스(206)의 통신 인터페이스 상에서 디스플레이되는 웹 브라우저에 URL을 타이핑할 수 있고, 이어서, 이러한 요청은 HTTP 요청을 트리거링한다. 따라서, 아이덴티티 코드는 특히 트리거링된 HTTP 요청에 의해 전송 디바이스에 의해 요청될 수 있다. 이어서, 서버(208)는 단계(S04b1)에서 요청을 수신하고, 이에 대한 응답으로서, 단계(S04c1)에서 전송 디바이스로서 동작하는 제 2 통신 디바이스(206)로 아이덴티티 코드를 전송한다. 제 2 통신 디바이스(206)에 의한 아이덴티티 코드의 수신 시에, 단계(S04d1)에서, 제 2 통신 디바이스는 아이덴티티 코드에 액세스하고, 따라서 아이덴티티 코드(또는 그의 표현)를 방송할 수 있다.
대응하여, 제 1 통신 디바이스(100)는, 전송 디바이스로서 동작할 때, 단계(S04a2)에서 아이덴티티 코드에 대한 요청을 서버(208)로 전송할 수 있다. 이어서, 서버(208)는 단계(S04b2)에서 요청을 수신하고, 이에 대한 응답으로서, 단계(S04c02)에서 전송 디바이스로서 동작하는 제 1 통신 디바이스(100)로 아이덴티티 코드를 전송한다. 제 1 통신 디바이스(100)에 의한 아이덴티티 코드의 수신 시에, 단계(S04d02)에서, 제 1 통신 디바이스는 아이덴티티 코드를 액세스하고, 따라서 아이덴티티 코드(또는 그의 표현)를 방송할 수 있다.
따라서, 실시예에 따라, 서버(208)는 아이덴티티 코드를 생성할 수 있다. 아이덴티티 코드는 전송 디바이스로서 동작하는 통신 디바이스를 고유하게 식별할 수 있다. 이러한 문맥에서, 용어 "고유하게"는 시간 면에서 고유하게 또는 공간(즉, 위치) 면에서 고유하게 중 적어도 하나로서 해석될 수 있다. 아이덴티티 코드는 미리 결정된 시간 기간 동안에 고유할 수 있다. 미리 결정된 시간 기간은 1 달, 바람직하게는, 24 시간, 더욱 바람직하게는 5 초 내지 5 분, 훨씬 더 바람직하게는 5 초 내지 2 분 사이, 및 가장 바람직하게는 5 초 내지 1 분 사이일 수 있다. 아이덴티티 코드는 통신 디바이스뿐만 아니라 통신 디바이스와 연관된 데이터 서비스를 고유하게 식별할 수 있다. 다시 말해서, 아이덴티티 코드가 데이터와 함께 매립될 수 있다.
따라서, 생성된 아이덴티티 코드는 네트워크(210)를 통해 서버(208)로부터 전송 디바이스로 전송될 수 있다. 전송 디바이스는 통신 인터페이스(108)를 통해 아이덴티티 코드를 수신하고, 아이덴티티 코드를 메모리(106)에 저장할 수 있다. 대안적으로, 서버(208)는 아이덴티티 코드에 대한 하나 이상의 파라미터를 생성하고, 이어서 파라미터를 전송 디바이스로 전송할 수 있다. 이어서, 전송 디바이스는 수신된 파라미터에 기초하여 아이덴티티 코드를 생성하고, 아이덴티티 코드를 메모리(106)에 저장할 수 있다. 대안적으로, 파라미터(들)는 전송 디바이스 자체에 의해 생성될 수 있다. 이어서, 전송 디바이스는 파라미터(들)를 서버(208)로 전송할 수 있고, 이로써 서버는 수신된 파라미터(들)에 기초하여 아이덴티티 코드를 생성할 수 있다. 대안적으로, 아이덴티티 코드(또는 그러한 아이덴티티 코드를 생성하기 위한 하나 이상의 파라미터)는 로컬 디바이스(204)에 의해 생성되고, 이어서 전송 디바이스로 (그리고 이어서 전송 디바이스로부터 서버(208)로) 전송될 수 있다.
대안적으로, 아이덴티티 코드(또는 아이덴티티 코드에 관련된 파라미터)의 생성은, 아이덴티티 코드(또는 아이덴티티 코드에 관련된 파라미터)를 전송 디바이스로 전송하라고 서버(208)에 요청할 수 있는 전송 디바이스에 의해 초기화될 수 있다. 대안적으로, 서버(208)는 전송 디바이스가 방송 모드에 진입함에 따라 아이덴티티 코드(또는 아이덴티티 코드에 관련된 파라미터)를 전송 디바이스로 전송할 수 있다.
실시예에 따라, 전송 디바이스로서 동작하는 통신 디바이스는 먼저 단계(S04e1 및 S04e2) 중 하나의 단계에서 아이덴티티 코드를 생성하고, 이어서 단계(S04f1 및 S04f2) 중 하나의 단계에서 생성된 아이덴티티 코드(또는 그에 관련된 정보)를 서버로 전송할 수 있다. 이어서, 아이덴티티 코드는 단계(S04g1 및 S04g2) 중 하나의 단계에서 서버(208)에 의해 수신된다. 따라서, 아이덴티티 코드는 전송 디바이스 자체에 의해(즉, 다른 디바이스로부터 수신되거나 다른 디바이스에 의해 생성된 다른 파라미터들 또는 데이터와 독립적으로) 생성될 수 있다. 아이덴티티 코드는 아이덴티티 코드 생성기(116)에 의해 생성되고, 이어서 메모리(106)에 저장될 수 있다. 아이덴티티 코드가 전송 디바이스에 의해 생성되는 경우에, 전송 디바이스는 통신 인터페이스(108)를 통해 아이덴티티 코드(또는 그의 파라미터)를 서버(208)로 전송할 수 있어서, 서버(208)는 수신된 아이덴티티 코드로부터 전송 디바이스의 아이덴티티를 분석할 수 있다. 따라서, 서버(208)에 의한 아이덴티티 코드의 수신 시에, 서버(208)는 전송 디바이스와 아이덴티티 코드를 연관시킬 수 있다. 따라서, 아이덴티티 코드는 서버(208)와 관련되어, 서버(208)가 나중에 아이덴티티 코드에 의해 전송 디바이스를 식별할 수 있다.
아이덴티티 코드에 액세스할 때, 통신 디바이스(100)(전송 디바이스로서 동작함)는 방송 모드에 진입할 수 있다.
데이터 서비스는 전송 디바이스 및 수신 디바이스 중 하나에 의해 이용 가능하게 제조된 데이터 서비스에 관련될 수 있다. 예를 들면, 전송 디바이스 또는 수신 디바이스는, 특정 디지털 이미지가 추가적인 디바이스의 디스플레이로 전송되고 상기 디스플레이 상에서 디스플레이되어야 한다거나 적어도 하나의 추가적인 통신 디바이스가 웹 서버로부터 특정 디지털 이미지를 다운로딩하기 위해 액세스가 승인되어야 한다는 사용자 명령어를 수신할 수 있다. 아이덴티티 코드와 연관될 수 있는 사용자 명령어는 전송 디바이스와 수신 디바이스 사이에 간접적인 통신 링크가 수립되기 전 또는 후에 수신될 수 있다.
일반적으로, 데이터 서비스는 제 1 통신 디바이스(100)의 사용자 애플리케이션과 연관될 수 있다. 사용자 애플리케이션은 소프트웨어 명령어를 포함하는 컴퓨터 프로그램 제품으로서 제공될 수 있다. 사용자 애플리케이션은, 서버에 의해 제공된 서비스를 사용하는 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 콘텐츠 또는 다른 데이터와 연관된 계정(account)과 연관될 수 있다. 계정은, 예를 들면, 사용자 애플리케이션이 제 1 통신 디바이스 상에 로딩 및 설치될 때, 단계(S02)에서, 제 1 통신 디바이스(100)에 의해 생성될 수 있다. 따라서, 계정은 서버(208)와 연관될 수 있다.
계정 크리덴셜(account credential)은 제 1 통신 디바이스(100)에 저장되는 것이 바람직하다. 크리덴셜은 이러한 특정 제 1 통신 디바이스(100) 및 특정 제 1 통신 디바이스(100)의 계정에 대해 고유한 것이 바람직하다. 몇몇의 제 1 통신 디바이스(100)는 주어진 계정에 액세스할 수 있지만, 각각의 통신 디바이스(100)가 그의 각각의 계정을 액세스하기 위해 그 자신의 고유한 크리덴셜을 갖는 것이 바람직할 수 있다. 크리덴셜은 또한 그와 연관된 액세스 권한의 세트를 가질 수 있다. 이러한 액세스 권한은 주어진 통신 디바이스가 계정과 연관된 데이터에 대해 어떠한 레벨의 액세스를 가질 수 있는지를 결정한다. 추가로 후술되는 바와 같이, 액세스 권한은 주어진 통신 디바이스가 콘텐츠만을 판독하거나 콘텐츠를 판독 및 기록하도록 허용할 수 있다. 액세스 권한은 또한, 예를 들면, 추가적인 통신 디바이스로의 새로운 크리덴셜의 전송을 허용하는 관리 권한(administrative right)에 관련될 수 있다(도 3d에 관련하여 추가적으로 설명됨). 액세스 권한은, 주어진 시간 기간 후에 만료될 수 있다. 바람직하게, 서버(208)는 어떠한 크리덴셜이 유효한지, 크리덴셜이 어떠한 액세스 권한과 연관되는지, 및 크리덴셜이 통신에 의해 어떠한 계정과 연관되는지의 지식을 갖고, 통신 디바이스는 크리덴셜과 연관된다.
멀티미디어 오브젝트의 세트는 멀티미디어 콘텐츠에 속할 수 있다. 데이터는, 예를 들면, 디지털 이미지, 오디오 클립, 영화 클립 등과 같은 멀티미디어 콘텐츠에 관련될 수 있다. 멀티미디어 콘텐츠는 개인용 웹 앨범 등과 같은 인터넷 서비스에 관련될 수 있다. 예로서, 멀티미디어 오브젝트는 페이스북 계정, 피카사 계정(Picasa account), 마이스페이스 계정(MySpace account), Flicr 계정, 제이앨범 계정(Jalbum account) 및 드롭박스 계정(Dropbox account), 아마존 s3 저장 계정(Amazon s3 storage account), 또는 개인용 FTP 계정 중 적어도 하나와 연관될 수 있다. 이러한 계정은, 사용자 애플리케이션이 제 1 통신 디바이스(100) 상에 설치될 때 사용자 애플리케이션(및 결국 제 1 통신 디바이스(100))과 연관될 수 있다. 예를 들면, 사용자 애플리케이션의 설치 동안에, 제 1 통신 디바이스(100)의 사용자는 사용자 애플리케이션과 상호 작용하고, 사용자 애플리케이션과 연관되어야 하는 제 1 통신 디바이스(100)의 계정이 무엇인지를 나타낼 수 있다. 따라서, 예로서, 데이터 서비스는 제 1 통신 디바이스(100)에 의해 액세스 가능한 개인용 웹 앨범 내의 디지털 이미지에 관련될 수 있다. 데이터 서비스는 또한 데이터 파일, 프로세싱 유닛에 대한 명령어, 디바이스 설정 또는 서비스 및/또는 디바이스를 액세스하기 위한 패스워드에 관련될 수 있다. 데이터 서비스는, 예를 들면, 사용자 애플리케이션이 제 1 통신 디바이스(100) 상에 설치될 때 사용자 애플리케이션과 연관될 수 있다. 데이터는 또한 제 1 통신 디바이스(100)의 폰북 데이터베이스에 저장된 정보와 같이 접촉 정보와 연관될 수 있다. 예로서, 데이터 서비스는 제 1 통신 디바이스(100)의 폰북 데이터베이스 내의 정보 포스트에 관련된 부가적인 정보에 관한 요청에 관련될 수 있다. 데이터 서비스는 또한 제 1 통신 디바이스(100) 및 추가적인 디바이스 사이의 지불 거래의 개시에 관련될 수 있다. 따라서, 결과적으로, 개시된 요지는 디바이스로부터 디바이스로, 모바일 폰으로부터 모바일 폰으로서, 모바일 폰으로부터 TV로의 용이한 사진 공유, 접촉 공유, 지불 거래의 개시 등을 가능하게 할 수 있다.
데이터 서비스와 연관된 임의의 데이터는 서버(208)에 의해 호스팅될 수 있다. 대안적으로, 그러한 데이터는 제 1 통신 디바이스(100)에 의해 호스팅될 수 있다. 대안적으로, 그러한 데이터는 적어도 하나의 추가적인 통신 디바이스에 의해 호스팅될 수 있다. 요약하면, 계정은 제 1 통신 디바이스(100) 상에서 생성될 수 있고, 계정은 제 1 통신 디바이스(100)에 의해 액세스 가능한 멀티미디어 콘텐츠 또는 데이터 서비스와 서버(208)에 의해 제공된 서비스를 연관시킨다.
위에 유의된 바와 같이, 아이덴티티 코드는 오디오 데이터, 촉각 데이터, 무선 주파수 데이터, 픽쳐 데이터의 그룹 중 적어도 하나와 연관될 수 있다. 따라서, 바람직한 실시예에 따라, 제 2 통신 인터페이스는 가청 가능, 촉각, WiFi 및 픽쳐 기반 통신 인터페이스의 그룹 중 하나일 수 있다. 아이덴티티 코드는 전송 디바이스로서 동작하는 통신 디바이스의 비무선 주파수 통신에 의해 방송되는 것이 바람직하다. 비무선 주파수 통신 인터페이스는 전송 디바이스로서 동작하는 통신 디바이스의 사용자 인터페이스일 수 있고, 여기서 사용자 인터페이스 출력 자체가 코드를 정의한다.
아이덴티티 코드가 오디오 데이터와 연관되는 경우에, 아이덴티티 코드는 전송 디바이스로서 동작하는 통신 디바이스의 오디오 통신 인터페이스를 통해 사운드로서 방송될 수 있다. 아이덴티티 코드는, 예를 들면, 멜로디로서 구현될 수 있고, 여기서 아이덴티티 코드의 파라미터는 멜로디의 톤(tone)을 정의한다. 특히, 아이덴티티 코드는 전송 디바이스로서 동작하는 통신 디바이스의 링 톤과 연관될 수 있다. 이어서, 아이덴티티 코드를 방송하는 것은 스피커와 같은 오디오 통신 인터페이스를 통해 멜로디를 출력함으로써 수행될 수 있다. 일반적으로, 인간이 청취 가능하면(예를 들면, 간격 20 내지 20000 Hz의 주파수 콘텐츠를 가짐), 아이덴티티 코드가 음악의 기본 원리에 기초하여 생성되어 출력되는 멜로디가 인간의 귀를 즐겁게 하도록 요구될 수 있다. 주파수 콘텐츠가 20 Hz(저주파수 아이덴티티 코드에 대응함) 미만 또는 20000 Hz(고주파수 아이덴티티 코드에 대응함) 초과인 경우에, 이러한 요건은 부여되지 않을 수 있다. 오디오 통신에 의한 방송은 수신 디바이스로서 동작하는 통신 디바이스가 마이크로폰과 같은 오디오 검출 회로에 의해 방송된 아이덴티티 코드를 수신하도록 허용할 수 있다.
아이덴티티 코드가 촉각 데이터와 연관되는 경우에, 아이덴티티 코드는 전송 디바이스로서 동작하는 통신 디바이스의 촉각 통신 인터페이스를 통해 촉각 신호로서 방송될 수 있다. 촉각 신호는 진동 패턴과 연관될 수 있다. 예를 들면, 아이덴티티 코드는 코딩된 진동 신호로서 출력될 수 있다. 아이덴티티 코드는 진동 패턴의 속성을 결정할 수 있다. 이것은 수신 디바이스로서 동작하는 통신 디바이스가 진동 검출 회로에 의해 방송된 아이덴티티 코드를 수신하도록 허용할 수 있다.
아이덴티티 코드가 픽쳐 데이터와 연관되는 경우에, 아이덴티티 코드는 전송 디바이스로서 동작하는 통신 디바이스의 픽쳐 통신 인터페이스를 통해 픽쳐로서 방송될 수 있다. 픽쳐 데이터는 QR 코드를 나타낼 수 있다. 대안적으로, 픽쳐 데이터는 전송 디바이스로서 동작하는 통신 디바이스에 의해 포착, 수신 또는 생성된 픽쳐와 연관될 수 있다. 따라서, 전송 디바이스로서 동작하는 통신 디바이스는 픽쳐 데이터를 수신하고, 수신된 픽쳐 데이터에 기초하여 아이덴티티 코드를 생성하도록 구성될 수 있다. 예를 들면, 아이덴티티 코드는 전송 디바이스로서 동작하는 통신 디바이스의 비전 기반 사용자 인터페이스 상에 디스플레이되는 배경 픽쳐에 기초할 수 있다. 배경 픽쳐는 전송 디바이스로서 동작하는 통신 디바이스에 의해 디스플레이되는 웹 페이지의 부분일 수 있다. 사용자는 방송될 아이덴티티 코드와 연관되어야 하는 픽쳐 데이터를 정의할 수 있다. 픽쳐 데이터는, 예를 들면, 흐릿한 배경 픽쳐에 대응할 수 있다. 이것은 수신 디바이스로서 동작하는 통신 디바이스가 이미지 포착에 의해(즉, 카메라와 같은 이미지 수신 회로에 의해) 방송된 아이덴티티 코드를 수신하도록 허용할 수 있다. 구체적으로, 수신 디바이스로서 동작하는 통신 디바이스는 흐릿한 포커스로 사전-설정된 이미지 포착 회로에 의해 흐릿한 배경 픽쳐의 이미지를 포착하도록 구성될 수 있고, 이로써, 이미지 포착 회로는 흐릿한 배경의 전방에 디스플레이되는 텍스트 및 다른 데이터의 세부 사항을 흐릿하게 한다. 배경 픽쳐는 2 개 이상의 컬러 필드를 포함할 수 있다. 이로써, 필드의 치수, 위치 및/또는 컬러와 같은 속성은 아이덴티티 코드를 정의할 수 있다. 아이덴티티 코드는 또한 플래싱 컬러의 시퀀스로서 방송될 수 있고, 여기서, 예를 들면, 플래시의 길이 및 컬러에 관련된 패턴이 아이덴티티 코드를 결정한다.
아이덴티티 코드는 또한 전송 디바이스로서 동작하는 통신 디바이스의 무선 주파수 통신 인터페이스를 통해 전송될 수 있다. 예를 들면, 아이덴티티 코드는 블루투쓰 표준을 사용하여 방송될 수 있고, 여기서 방송 메시지는 아이덴티티 코드로서 IMEI(International Mobile Equipment Identity)를 포함할 수 있다. 대안적으로, 방송 메시지는 IMEI로부터 분리된 개별적인 아이덴티티 코드를 포함할 수 있다. 유사한 방식으로, 아이덴티티 코드는 WiFi를 사용하여 방송될 수 있다. 이러한 형태의 아이덴티티 코드는 서버에 의해 이미 알려질 수 있다. 후술되는 바와 같이, 전송 디바이스로부터 방송을 수신하도록 의도된 수신 디바이스는 방송 메시지의 수신을 전송 디바이스에 확인 응답하지 않는다. 따라서, 정상적인 블루투쓰 표준의 통신 프로토콜과 반대로, 개시된 요지에 따라, 전송 디바이스와 수신 디바이스 간의 직접적인 페어링이 존재하지 않는다. 다시 말해서, 전송 디바이스와 수신 디바이스는 상호 양방향 통신(결국 그들 간의 직접적인 통신 채널을 가능하게 함)을 활용하지 않는다. 따라서, 전송 디바이스와 수신 디바이스 간의 통신 채널은 간접적이라고 말할 수 있다.
일반적으로, 방송될 아이덴티티 코드는 에러 정정 속성을 매립할 수 있다. 에러 방지는 반복 패턴에 의해 또는 컨볼루션 코드와 같은 코드에 의해 매립될 수 있다. 아이덴티티 코드의 방송은 (RSA, 공개 키 암호, 디피-헬먼 키 교환(Diffie-Hellman key exchange), 타원 곡선에 기초한 알고리즘 등을 사용함으로써) 암호화될 수 있고, 이것은 전송 디바이스의 디지털 서명을 포함할 수 있다.
방송된 메시지/id 또는 그의 일부분은, 전송 디바이스와 수신 디바이스 간의 통신이 암호화 및/또는 서명되는 경우에 지연을 추가로 감소시키기 위해 RSA, 디피-헬먼 키 교환 또는 다른 PKE 표준에 따른 공개 키를 포함할 수 있다. 그러한 방법으로, 수신 디바이스는 전송 디바이스에 대한 그의 트래픽을 즉각 암호화 및/또는 서명할 수 있다. 서버 및 전송 디바이스 및 수신 디바이스는, 서버가 전송 디바이스 및 수신 디바이스의 공개 키를 배타적으로 인지하도록 그들의 키를 동기화할 수 있다. 이로써, 서버는 통신의 데이터 콘텐츠(즉, 페이로드에 관련된 데이터)를 해석할 수 없을 수 있다. 대안적으로, 서버는 또한 특정 세션 동안에 전송 디바이스와 수신 디바이스의 비밀 키에 액세스할 수 있고, 따라서 통신을 수신 및 해석할 수 있다. 전송 디바이스 및 수신 디바이스는 또한 서버와의 통신을 가능하게 하기 위해 서버의 공개 키를 활용할 수 있다.
아이덴티티 코드의 방송은 일반적으로 적어도 하나의 수신 디바이스에 의해 수신되도록 의도된다. 그러나, 임의의 방송-형태의 전송의 성질에 의해, 전송 디바이스는 수신 디바이스가 존재한다는 것을 반드시 "인지"할 필요는 없다. 수신 디바이스가 전송 디바이스로부터 방송을 수신하기 위해, 수신 디바이스가 수신 모드에 진입할 것이 요구될 수 있다.
따라서, 일반적으로, 아이덴티티 코드 정보는, 단계(S06)에서, 제 1 통신 디바이스(100), 제 2 통신 디바이스(206) 및 서버(208) 사이에 통신되고, 여기서 제 1 통신 디바이스(100) 및 제 2 통신 디바이스(206) 중 하나는 전송 디바이스로서 동작하고, 제 1 통신 디바이스(100) 및 제 2 통신 디바이스(206) 중 다른 하나는 수신 디바이스로서 동작한다. 더욱 상세하게, 아이덴티티 코드의 표현은 전송 디바이스로서 동작하는 통신 디바이스(100, 206) 중 하나로부터 수신 디바이스로서 동작하는 통신 디바이스(100, 206) 중 하나로, 이어서 수신 디바이스로서 동작하는 통신 디바이스(100, 206) 중 하나로부터 서버(208)로 통신된다. 이로써, 서버(208)는 전송 디바이스로서 동작하는 통신 디바이스(100, 2066) 중 특정 하나의 통신 디바이스와 수신 디바이스로서 동작하는 통신 디바이스(100, 206) 중 특정 하나의 통신 디바이스와 연관시킬 수 있다.
실시예에 따라, 도 3a에 예시된 바와 같이, 전송 디바이스로서 동작하는 제 2 통신 디바이스(206)는, 단계(S06a1)에서, 그의 아이덴티티 코드의 표현을 방송한다. 따라서, 이러한 경우에, 아이덴티티 코드는 제 2 통신 디바이스(206)의 식별에 관한 것이다. 제 1 통신 디바이스(100)는 수신 디바이스로서 동작하고, 단계(S06b1)에서, 아이덴티티 코드의 방송된 표현의 감지된 버전을 포착한다. 위에 유의된 바와 같이, 제 2 통신 디바이스(206)에 의해 아이덴티티 코드를 방송하는 수단에 의존하여, 제 1 통신 디바이스(100)는 아이덴티티 코드의 표현을 포착하는 대응하는 수단을 가질 수 있다. 제 1 통신 디바이스(100)는, 단계(S06c1)에서, 아이덴티티 코드의 방송된 표현의 포착된 감지된 버전에 기초하여 수신된 아이덴티티 코드를 생성한다. 제 1 통신 디바이스(100)는, 단계(S06d1)에서 수신된 아이덴티티 코드를 서버(208)로 전송하고, 따라서, 서버(208)는 단계(S06e1)에서 아이덴티티 코드를 수신한다. 제 1 통신 디바이스(100)는 또한 제 1 통신 디바이스(100)의 명시적인 아이덴티티 정보, 예를 들면, 사용자 애플리케이션에 대한 제 1 통신 디바이스(100)의 계정에 관련된 아이덴티티 정보를 서버(208)에 제공할 수 있다. 아이덴티티 코드의 수신 시에, 서버는, 단계(S06f1)에서, 수신된 아이덴티티 코드를 분석함으로써 제 2 통신 디바이스(206)의 아이덴티티를 분석한다.
또 다른 실시예에 따라, 도 3b에 예시된 바와 같이, 제 1 통신 디바이스(100)는 전송 디바이스로서 동작하고, 단계(S06a2)에서, 그의 아이덴티티 코드의 표현을 방송한다. 따라서, 이러한 경우에, 아이덴티티 코드는 제 1 통신 디바이스(100)의 식별에 관한 것이다. 제 2 통신 디바이스(206)는 수신 디바이스로서 동작하고, 단계(S06b2)에서, 방송된 아이덴티티 코드의 표현의 감지된 버전을 포착한다. 위에 유의된 바와 같이, 제 1 통신 디바이스(100)에 의해 아이덴티티 코드의 표현을 방송하는 수단에 의존하여, 제 2 통신 디바이스(206)는 아이덴티티 코드의 표현을 포착하는 대응하는 수단을 가질 수 있다. 제 2 통신 디바이스(206)는, 단계(S06c2)에서, 아이덴티티 코드의 방송된 표현의 포착된 감지된 버전에 기초하여 수신된 아이덴티티 코드를 생성한다. 제 2 통신 디바이스(206)는, 단계(S06d2)에서, 수신된 아이덴티티 코드를 서버로 전송하고, 따라서 서버는 단계(S06e2)에서 아이덴티티 코드를 수신한다. 제 2 통신 디바이스(206)는 또한 제 2 통신 디바이스(206)의 명시적인 아이덴티티 정보, 예를 들면, 사용자 애플리케이션에 대한 제 2 통신 디바이스(206)의 계정에 관련된 아이덴티티 정보를 서버(208)에 제공할 수 있다. 아이덴티티 코드의 수신 시에, 서버는, 단계(S06f2)에서, 수신된 아이덴티티 코드를 분석함으로써 제 1 통신 디바이스(100)의 아이덴티티를 분석한다.
아이덴티티 코드의 방송된 표현의 포착된 감지된 버전에 기초한 수신된 아이덴티티 코드의 생성은, 아이덴티티 코드의 방송된 표현의 포착된 감지된 버전을 디코딩하는 것을 수반할 수 있다. 이것은 또한 아이덴티티 코드의 방송된 표현의 디코딩된 포착된 감지된 버전으로부터 아이덴티티 코드를 추출하는 것을 수반할 수 있다.
아이덴티티 코드는 전송 디바이스의 아이덴티티를 분석하기 위해 서버(208)에 의해 인증된다. 서버(208)가 아이덴티티 코드의 생성 시에 전송 디바이스와 아이덴티티 코드 정보를 교환하기 때문에, 서버(208)는 수신 디바이스에 의해 수신된 아이덴티티 코드에 기초하여 수신된 아이덴티티 코드가 어떠한 전송 디바이스에 관련되는지를 결정할 수 있다.
위에 유의된 바와 같이, 수신 디바이스는 그의 수신을 전송 디바이스에 확인 응답하지 않고 전송 디바이스로부터의 방송을 수신한다. 따라서, 초기화 동안에, 전송 디바이스와 수신 디바이스 사이에 수립된 직접적인 양방향 통신 링크가 존재하지 않는다. 또한, 위에 유의된 바와 같이, 확인 응답 메시지(acknowledging message)를 전송 디바이스로 전송하는 대신에, 수신 디바이스는 수신 디바이스에 의한 아이덴티티 코드(의 표현)를 포함하는 방송 메시지의 수신에 관련한 확인 메시지(confirmation message)를 서버(208)로 전송한다. 확인 메시지는 바람직하게 전송 디바이스의 검출된 아이덴티티 코드에 관련된 정보뿐만 아니라 수신 디바이스의 아이덴티티를 포함한다.
일단 아이덴티티 코드 정보가 제 1 통신 디바이스(100)에 의해 수신 또는 생성되면, 제 1 통신 디바이스(100)는, 단계(S08)에서, 아이덴티티 코드 또는 그의 표현과 멀티미디어 오브젝트의 세트와 같은 데이터 서비스를 연관시킨다. 추가로 후술되는 바와 같이, 데이터 서비스와 연관된 데이터는 제 1 통신 디바이스(100) 내에 또는 제 1 통신 디바이스(100)로부터 원격에 저장될 수 있다. 그러나, 데이터 서비스와 연관된 데이터가 저장되는 물리적 위치와 상관없이, 데이터 서비스와 연관된 데이터는 제 1 통신 디바이스(100)에 의해 액세스 가능하다.
또한, 추가로 후술되는 바와 같이, 데이터 서비스와 연관된 데이터는 제 2 통신 디바이스(206)에 의해 액세스 가능하게 될 수 있다. 따라서, 데이터 서비스와 연관된 데이터는 위에 정의된 액세스 권한과 연관된다. 따라서, 액세스 권한은 일반적으로, 데이터 서비스와 연관된 데이터에 액세스할 때, 제 2 통신 디바이스(206)가 이러한 데이터를 조작할 수 있는 방법에 관한 것이다. 구체적으로, 데이터 서비스와 연관된 데이터가 멀티미디어 오브젝트의 세트에 의해 표현되면, 액세스 권한은 멀티미디어 오브젝트의 세트 판독 전용, 멀티미디어 오브젝트의 세트 판독 및 기록, 멀티미디어 오브젝트의 세트 삭제, 멀티미디어 오브젝트의 세트 속성 변경 및 디스에이블되는 멀티미디어 오브젝트의 세트의 추가적인 포워딩 중 적어도 하나의 속성에 대응할 수 있다. 따라서, 액세스 권한에 의존하여, 제 2 통신 디바이스(206)는 멀티미디어 오브젝트의 세트를 판독 및/또는 기록하고, 멀티미디어 오브젝트의 세트를 삭제하고, 멀티미디어 오브젝트의 세트의 속성을 변경하고 및/또는 멀티미디어 오브젝트의 세트를 추가로 포워딩할 수 있다.
따라서, 데이터 서비스와 연관된 데이터에 관련된 정보는 단계(S10)에서 제 1 통신 디바이스(100)로부터 서버(208)로 전송된다. 따라서, 서버(208)는 단계(S12)에서 제 1 통신 디바이스(100)로부터 데이터 서비스와 연관된 데이터에 관련된 정보를 수신한다.
제 1 통신 디바이스(100) 또는 제 2 통신 디바이스(206) 중 어느 하나로부터 이러한 정보의 수신 시에 및 아이덴티티 코드의 수신 시에, 서버(208)는, 단계(S14)에서, 데이터 서비스와 연관된 데이터 및 그와 연관된 액세스 권한에 관련된 크리덴셜을 생성한다. 크리덴셜은 특정 제 1 통신 디바이스(100)와 특정 제 2 통신 디바이스(206)와의 연관성에 기초한다. 크리덴셜은 제 2 통신 디바이스(206)가 데이터 서비스와 연관된 데이터를 액세스하고 액세스 권한에 따라 데이터 서비스와 연관된 데이터를 조작하도록 허용한다. 이로써, 크리덴셜은 제 2 통신 디바이스(206)의 인증을 위해 사용될 수 있다. 실시예에 따라, 크리덴셜은 해시 키(hash key)로서 표현된다. 바람직하게, 각각의 해시 키는 고유하다.
따라서, 이어서 생성된 크리덴셜은, 단계(S16)에서, 서버(208)로부터 제 2 통신 디바이스(206)로 전송된다. 실시예에 따라, 아이덴티티 코드가 제 2 통신 디바이스(206)로 전송되는 경우에, 서버(208)는, 단계(S04c1)에서, 아이덴티티 코드를 제 2 통신 디바이스(206)로 전송할 때, 그 중에서도 제 1 비인증된 크리덴셜을 제 2 통신 디바이스(206)로 전송한다. 서버(208)에 의해 생성된 크리덴셜은 제 1 비인증된 크리덴셜의 인증을 가능하게 한다.
크리덴셜의 수신 시에, 단계(S20)에서, 제 2 통신 디바이스(206)는 상술된 바와 같이 액세스 권한에 따라 데이터 서비스와 연관된 데이터를 액세스 및 조작할 수 있다.
위에 유의된 바와 같이, 데이터 서비스와 연관된 데이터는 제 1 통신 디바이스(100) 상에 저장될 수 있다. 그러한 경우에, 데이터 서비스와 연관된 데이터 또는 그에 대한 링크가 단계(S22)에서 제 1 통신 디바이스(100)로부터 서버(208)로 전송될 수 있다. 이어서, 서버(208)는 데이터 서비스와 연관된 데이터 또는 그에 대한 링크를 제 2 통신 디바이스(206)로 전송할 수 있어서, 제 2 통신 디바이스(206)는 데이터 서비스와 연관된 데이터를 액세스 및 조작할 수 있다.
대안적으로, 데이터 서비스와 연관된 데이터는 서버(208) 상에 저장된다. 그러한 경우에, 데이터 서비스와 연관된 데이터 또는 그에 대한 링크가, 단계(S26)에서, 서버(208)로부터 직접적으로 제 2 통신 디바이스(206)로 전송될 수 있어서, 제 2 통신 디바이스(206)는 데이터 서비스와 연관된 데이터를 액세스 및 조작할 수 있다.
대안적으로, 데이터 서비스와 연관된 데이터는 제 1 통신 디바이스(100)로부터 물리적으로 분리된 저장 디바이스 및 서버(208) 상에 저장된다. 이어서, 데이터 서비스와 연관된 데이터 또는 그에 대한 링크는, 단계(S24)에서, 저장 디바이스로부터 서버(208)로 전송되고, 이어서 단계(S26)에서, 서버(208)로부터 제 2 통신 디바이스(206)로 전송될 수 있어서, 제 2 통신 디바이스(206)는 멀티미디어 오브젝트의 세트를 액세스 및 조작할 수 있다. 저장 디바이스로부터 서버(208)로의 데이터 서비스와 연관된 데이터 또는 그에 대한 링크의 전송은 제 1 통신 디바이스(100) 또는 서버(208) 중 어느 하나에 의해 개시될 수 있다.
제 2 통신 디바이스(206)가 데이터 서비스와 연관된 데이터를 액세스할 때, 데이터 서비스와 연관된 데이터는, 예를 들면, 제 1 통신 디바이스(100)에 의해 제 2 통신 디바이스(206) 상에서 조작될 수 있다. 특히, 제 1 통신 디바이스(100)는, 단계(S28)에서, 그러한 조작에 관련된 사용자 입력을 수신하도록 구성될 수 있다. 이러한 사용자 입력을 수신한 것에 응답하여, 제 1 통신 디바이스(100)는 제 2 통신 디바이스(206)로 전송되는 제어 신호들의 세트를 생성한다. 이로써, 제 1 통신 디바이스(100)의 사용자는, 단계(S30)에서, 제 2 통신 디바이스(206) 상에서 데이터 서비스와 연관된 데이터를 조작할 수 있다. 제어 신호들의 세트는 이롭게도 서버(208)를 통해 제 1 통신 디바이스(100)로부터 제 2 통신 디바이스(206)로 전송되지만, 또한 제 2 통신 디바이스(206)로 직접적으로 전송될 수 있다.
도 3d에 예시된 바와 같이, 시스템에서 2 개 이상의 제 2 통신 디바이스(206)가 존재할 수 있다. 도 3d에서, 참조 번호(206a 및 206b)에서 2 개의 추가적인 제 2 통신 디바이스가 예시된다. 따라서, 특히, 위에 표기된 제 2 통신 디바이스(206)는 연관된 제 2 통신 디바이스의 세트(206s) 중 첫번째 제 2 통신 디바이스(206)일 수 있다. 연관된 제 2 통신 디바이스의 세트(206s)를 연관시키는 상이한 방법들이 존재할 수 있다. 예를 들면, 연관된 제 2 통신 디바이스의 세트(206s)는, 동일한 로컬 영역 네트워크에 동작 가능하게 접속될 때 또는 미리 결정된 영역 내에 물리적으로 위치될 때 연관되는 것으로 정의될 수 있다. 연관된 제 2 통신 디바이스의 세트(206s)는 또한 적어도 제 1 통신 디바이스(100)와 공통으로 디지털 소셜 네트워크의 서브세트를 가질 때 연관되는 것으로 정의될 수 있다. 그러한 디지털 소셜 네트워크의 예는 페이스북이고, 그러한 서브세트의 예는 공통 페이스북 그룹이다.
제 1 통신 디바이스(100)가 크리덴셜을 제 2 통신 디바이스의 그룹으로 전송하고자 하고, 지시 및 통지를 이러한 동일한 제 2 통신 디바이스의 그룹으로 방송할 수 있는 상황이 존재할 수 있다. 따라서, 도 3d의 시스템에서, 연관된 제 2 통신 디바이스(206s)가 멀티미디어 오브젝트의 세트를 액세스 및 조작하도록 허용하는 것이 또한 바람직할 수 있다. 연관된 제 2 통신 디바이스의 세트(206s) 내의 첫번째 제 2 통신 디바이스(206) 및 나머지 연관된 제 2 통신 디바이스(206a, 206c) 사이의 연관성에 관련된 정보는 서버(208)에 저장될 수 있다. 따라서, 서버(208)는 또한, 단계(S18)에서, 크리덴셜을 연관된 제 2 통신 디바이스의 세트(206s) 내의 나머지 제 2 통신 디바이스(206a, 26b)로 전송할 수 있다. 이로써, 나머지 제 2 통신 디바이스(206a, 26b)는 또한 데이터 서비스와 연관된 데이트를 액세스하고 액세스 권한에 따라 데이터 서비스와 연관된 데이터를 조작하도록 허용된다. 따라서, 제 2 통신 디바이스의 세트(206s)는 상이한 방식들로 연관되고, 이로써 연관성으로 인해, 제 2 통신 디바이스의 세트(206s) 중 첫번째 제 2 통신 디바이스가 콘텐츠를 액세스하도록 허용될 때, 액세스 권한에 따라 데이터 서비스와 연관된 데이터를 자동적으로 액세스하도록 허용될 수 있다.
대안적으로, 제 2 통신 디바이스의 세트(206s)에 콘텐츠에 대한 액세스를 제공하려고 의도한 제 1 통신 디바이스(100)는 전송 통신 디바이스로서 동작하고, 제 2 통신 디바이스의 세트(206s)는 수신 디바이스로서 동작한다. 따라서, 제 1 통신 디바이스(100)는 그의 아이덴티티 코드를 방송한다. 이어서, 제 1 통신 디바이스(100)와 통신을 수립하기를 원하는 제 2 통신 디바이스(206s) 각각은, 제 1 통신 디바이스(100)에 의해 다시 서버(208)로 방송되는 아이덴티티 코드를 포착 및 전송함으로써 제 1 통신 디바이스(100)의 콘텐츠를 개별적으로 액세스하기 위한 크리덴셜을 수신할 수 있다.
개시된 실시예가 용이하게 적용될 수 있는 예시적인 시나리오가 이제 설명될 것이다. 이러한 시나리오에 따라, 제 1 통신 디바이스(100)는 수신 통신 디바이스로서 동작하고, 전송 디바이스로서 동작하는 제 2 통신 디바이스(206)에 콘텐츠를 제공하도록 의도한다. 이러한 예시적인 시나리오에서, 콘텐츠는 페이스북 계정과 연관된 디지털 이미지에 의해 표현된다. 따라서, 사용자 애플리케이션의 설치 동안에, 사용자는 페이스북 계정이 사용자 애플리케이션과 연관되어야 한다는 것을 나타낼 수 있다. 제 1 통신 디바이스(100)와 제 2 통신 디바이스(206) 사이의 페어링 메커니즘은, 제 2 통신 디바이스(206)의 아이덴티티 코드에 대응하는 공개 해시 키를 발행함으로써 시작된다. 이러한 아이덴티티 코드는 서버(208)에 의해 발행되고, 이러한 시나리오에 따라 고유하다. 따라서, 이러한 예시적인 시나리오에 따라, 이것이 동일하기 전 또는 후에, 어떠한 다른 아이덴티티 코드도 발행되지 않는다. 아이덴티티 코드는 제 2 통신 디바이스(206) 상에서 실행되는 웹 클라이언트의 요청에 의해 발행된다. 따라서, 제 2 통신 디바이스(206)는, 웹 클라이언트에 의해, 아이덴티티 코드를 요청한다. 아이덴티티 코드의 수신 시에, 제 2 통신 디바이스(206)는 QR 코드로서 아이덴티티 코드를 방송하고, 이어서 서버(208)가 아이덴티티 코드를 (예를 들면, 개방 장기 라이브 접속을 사용함으로써) 인증하기를 대기한다. 서버(208)가 아이덴티티 코드를 인증하지 않고, 미리 결정된 시간 기간이 지나면, 아이덴티티 코드가 무효한 것으로 렌더링될 것이고, 새로운 아이덴티티 코드가 요청되어야 한다. 제 1 통신 디바이스(100)는 QR 코드의 이미지를 포착함으로써 방송된 아이덴티티 코드를 기록하고, 제 1 통신 디바이스(100)에 의해 액세스 가능한 페이스북 계정 내의 이미지의 세트와 기록된 아이덴티티 코드를 연관시킨다. 이어서, 이미지의 세트는, 방송된 아이덴티티 코드와 연관된 제 2 통신 디바이스(206)가 단지 이미지들의 세트를 판독(하지만 기록하지 않게)하게 하는 액세스 권한과 연관된다. 이어서, 액세스 권한에는 디지털 서명이 제공되고, 이어서, 이러한 정보는, 예를 들면, 서명된 호출을 사용함으로써, 제 1 통신 디바이스(100)로부터 서버(208)로 전송되는 포착된 QR 코드에 관련된 정보와 함께한다. 이어서, 서버(208)는 제 1 통신 디바이스(100)에 의해 전송된 서명을 인증하고, 올바른 것이라고 밝혀지면, 서버(208)는 제 2 통신 디바이스(206)가 제 1 통신 디바이스(100)에 의해 지정된 이미지의 세트를 액세스하도록 허용하는 고유한 크리덴셜의 새로운 세트를 웹 클라이언트로 전송한다. 이로써, 이미지의 세트를 판독(하지만 기록하지 않음)하기 위한 액세스 권한으로 인해, 이미지의 세트는 제 2 통신 디바이스(206)의 디스플레이 상에 디스플레이될 수 있다.
새로운 크리덴셜의 세트는 또한 시간 제한적일 수 있고, 이는 새로운 크리덴셜이 주어진 시간의 양 후에 무효하게 렌더링될 수 있다는 것을 의미한다. 따라서, 제 1 통신 디바이스(100) 및 제 2 통신 디바이스(206) 사이의 크리덴셜 전송 이외에, 서버(208)는 또한 이제 제 1 통신 디바이스(100) 및 제 2 통신 디바이스(206) 사이에 통신 채널을 수립한다. 이러한 통신 채널(comet 규격에 기초할 수 있음)은 제 1 통신 디바이스(100) 및 제 2 통신 디바이스(206) 사이에서 지시 및 통지를 발행하는데 사용될 수 있다. 이것은 원격 제어기와 같은 애플리케이션이 디바이스를 사용하여 브라우저를 내비게이팅하는 것을 가능하게 할 수 있다.
본 발명은 주로 특정 예를 참조하여 상술되었다. 그러나, 당업자에게 용이하게 인식되는 바와 같이, 첨부된 특허청구범위에 정의된 본 발명의 범위 내에서 위에 개시된 것과 다른 예가 동일하게 가능하다.

Claims (36)

  1. 제 1 통신 디바이스, 제 2 통신 디바이스, 및 서버를 포함하는 시스템에서, 상기 제 2 통신 디바이스가 상기 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 방법으로서,
    상기 제 1 통신 디바이스, 상기 제 2 통신 디바이스 및 상기 서버 사이에 아이덴티티 코드 정보를 통신하는 단계 ― 상기 아이덴티티 코드의 표현(representation)은 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 상기 다른 통신 디바이스로부터 상기 서버로 통신되고, 이로써 상기 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 와,
    상기 제 1 통신 디바이스에 의해, 상기 아이덴티티 코드 또는 상기 아이덴티티 코드의 표현과 상기 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 연관시키는 단계 ― 상기 멀티미디어 오브젝트의 세트는 액세스 권한과 연관됨 ― 와,
    상기 제 1 통신 디바이스에 의해, 상기 멀티미디어 오브젝트의 세트에 관련된 정보를 상기 서버로 전송하는 단계와,
    상기 서버에 의해, 상기 멀티미디어 오브젝트의 세트에 관련된 정보를 수신하는 단계와,
    상기 서버에 의해, 상기 특정 제 1 통신 디바이스와 상기 특정 제 2 통신 디바이스의 연관성에 기초하여, 상기 멀티미디어 오브젝트의 세트 및 상기 멀티미디어 오브젝트의 세트와 연관된 액세스 권한에 관련된 크리덴셜(credential)을 생성하는 단계와,
    상기 서버에 의해, 상기 크리덴셜을 상기 제 2 통신 디바이스로 전송하는 단계와,
    상기 제 2 통신 디바이스에 의해, 상기 크리덴셜을 수신하는 단계 ― 이로써 상기 제 2 통신 디바이스가 상기 멀티미디어 오브젝트의 세트를 액세스하고 상기 액세스 권한에 따라 상기 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함하는
    액세스 허용 방법.
  2. 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 상기 제 1 통신 디바이스에서의 방법으로서,
    상기 제 2 통신 디바이스 및 서버와 아이덴티티 코드 정보를 통신하는 단계 ― 상기 아이덴티티 코드의 표현은 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 상기 다른 통신 디바이스로부터 상기 서버로 통신되고, 이로써 상기 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 와,
    상기 아이덴티티 코드 또는 상기 아이덴티티 코드의 표현과 상기 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 연관시키는 단계 ― 상기 멀티미디어 오브젝트의 세트는 액세스 권한과 연관됨 ― 와,
    상기 멀티미디어 오브젝트의 세트에 관련된 정보를 상기 서버로 전송하는 단계 ― 이로써, 상기 서버가 상기 멀티미디어 오브젝트의 세트 및 상기 멀티미디어 오브젝트의 세트와 연관된 액세스 권한과 상기 제 2 통신 디바이스의 분석된 아이덴티티에 관련된 크리덴셜을 상기 제 2 통신 디바이스로 전송함으로써, 상기 서버가 상기 제 2 통신 디바이스로 하여금 상기 멀티미디어 오브젝트의 세트를 액세스하고 상기 액세스 권한에 따라 상기 멀티미디어 오브젝트의 세트를 조작하도록 허용하는 것을 가능하게 함 ― 를 포함하는
    액세스 허용 방법.
  3. 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 상기 제 2 통신 디바이스에서의 방법으로서,
    상기 제 1 통신 디바이스 및 서버와 아이덴티티 코드 정보를 통신하는 단계 ― 상기 아이덴티티 코드의 표현은 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 상기 하나의 통신 디바이스로부터 상기 서버로 통신되고, 이로써 상기 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 와,
    상기 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트 및 상기 멀티미디어 오브젝트의 세트와 연관된 액세스 권한과 상기 제 2 통신 디바이스의 분석된 아이덴티티에 관련된 크리덴셜을 상기 서버로부터 수신하는 단계 ― 이로써, 상기 크리덴셜은 상기 제 2 통신 디바이스가 상기 멀티미디어 오브젝트의 세트를 액세스하고 상기 액세스 권한에 따라 상기 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함하는
    액세스 허용 방법.
  4. 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 서버에서의 방법으로서,
    상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스와 아이덴티티 코드 정보를 통신하는 단계 ― 상기 아이덴티티 코드의 표현은 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 상기 다른 통신 디바이스로부터 상기 서버로 통신되고, 이로써 상기 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 와,
    상기 제 1 통신 디바이스로부터 멀티미디어 오브젝트의 세트에 관련된 정보를 수신하는 단계 ― 상기 멀티미디어 오브젝트의 세트는 상기 제 1 통신 디바이스에 의해 액세스 가능함 ― 와,
    상기 멀티미디어 오브젝트의 세트 및 상기 멀티미디어 오브젝트의 세트와 연관된 액세스 권한에 관련된 크리덴셜을 생성하는 단계와,
    상기 크리덴셜을 상기 제 2 통신 디바이스로 전송하는 단계 ― 이로써 상기 제 2 통신 디바이스가 상기 멀티미디어 오브젝트의 세트를 액세스하고 상기 액세스 권한에 따라 상기 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함하는
    액세스 허용 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 아이덴티티 코드 정보를 통신하는 단계는,
    상기 제 2 통신 디바이스에 의해, 상기 아이덴티티 코드의 표현을 방송하는 단계 ― 상기 아이덴티티 코드는 상기 제 2 통신 디바이스의 식별에 관련됨 ― 와,
    상기 제 1 통신 디바이스에 의해, 상기 아이덴티티 코드의 방송된 표현의 감지된 버전을 포착하고, 상기 아이덴티티 코드의 방송된 표현의 감지되고 포착된 버전에 기초하여 수신된 아이덴티티 코드를 생성하는 단계와,
    상기 제 1 통신 디바이스에 의해, 상기 수신된 아이덴티티 코드를 상기 서버로 전송하는 단계와,
    상기 서버에 의해, 상기 수신된 아이덴티티 코드를 수신하는 단계와,
    상기 서버에 의해, 상기 수신된 아이덴티티 코드를 분석함으로써 상기 제 2 통신 디바이스의 아이덴티티를 분석하는 단계를 포함하는
    액세스 허용 방법.
  6. 제 5 항에 있어서,
    상기 방법은,
    상기 아이덴티티 코드의 표현을 방송하는 단계 전에,
    상기 제 2 통신 디바이스에 의해, 상기 아이덴티티 코드에 대한 요청을 상기 서버로 전송하는 단계와,
    상기 서버에 의해, 상기 요청을 수신하는 단계와,
    상기 서버에 의해, 상기 아이덴티티 코드를 상기 제 2 통신 디바이스로 전송하는 단계와,
    상기 제 2 통신 디바이스에 의해, 상기 아이덴티티 코드를 수신하는 단계를 더 포함하는
    액세스 허용 방법.
  7. 제 5 항에 있어서,
    상기 방법은,
    상기 아이덴티티 코드의 표현을 방송하는 단계 전에,
    상기 제 2 통신 디바이스에 의해, 상기 아이덴티티 코드를 생성하는 단계와,
    상기 제 2 통신 디바이스에 의해, 상기 아이덴티티 코드를 상기 서버로 전송하는 단계와,
    상기 서버에 의해, 상기 아이덴티티 코드를 수신하는 단계를 더 포함하는
    액세스 허용 방법.
  8. 제 5 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 아이덴티티 코드를 제 2 통신 디바이스로 전송할 때, 상기 서버에 의해, 제 1 비인증된 크리덴셜을 상기 제 2 통신 디바이스로 전송하는 단계를 더 포함하고,
    상기 서버에 의해 생성된 크리덴셜은 상기 제 1 비인증된 크리덴셜의 인증(validation)을 가능하게 하는
    액세스 허용 방법.
  9. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 아이덴티티 코드 정보를 통신하는 단계는,
    상기 제 1 통신 디바이스에 의해, 상기 아이덴티티 코드의 표현을 방송하는 단계 ― 상기 아이덴티티 코드는 상기 제 1 통신 디바이스의 식별에 관련됨 ― 와,
    상기 제 2 통신 디바이스에 의해, 상기 아이덴티티 코드의 방송된 표현의 감지된 버전을 포착하고, 상기 아이덴티티 코드의 방송된 표현의 감지되고 포착된 버전에 기초하여, 수신된 아이덴티티 코드를 생성하는 단계와,
    상기 제 2 통신 디바이스에 의해, 상기 수신된 아이덴티티 코드를 상기 서버로 전송하는 단계와,
    상기 서버에 의해, 상기 수신된 아이덴티티 코드를 수신하는 단계와,
    상기 서버에 의해, 상기 수신된 아이덴티티 코드를 분석함으로써 상기 제 1 통신 디바이스의 아이덴티티를 분석하는 단계를 포함하는
    액세스 허용 방법.
  10. 제 9 항에 있어서,
    상기 방법은,
    상기 아이덴티티 코드의 표현을 방송하는 단계 전에,
    상기 제 1 통신 디바이스에 의해, 상기 아이덴티티 코드에 대한 요청을 상기 서버로 전송하는 단계와
    상기 서버에 의해, 상기 요청을 수신하는 단계와,
    상기 서버에 의해, 상기 아이덴티티 코드를 상기 제 1 통신 디바이스로 전송하는 단계와,
    상기 제 1 통신 디바이스에 의해, 상기 아이덴티티 코드를 수신하는 단계를 더 포함하는
    액세스 허용 방법.
  11. 제 9 항에 있어서,
    상기 방법은,
    상기 아이덴티티 코드의 표현을 방송하는 단계 전에,
    상기 제 1 통신 디바이스에 의해, 상기 아이덴티티 코드를 생성하는 단계와,
    상기 제 1 통신 디바이스에 의해, 상기 아이덴티티 코드를 상기 서버로 전송하는 단계와,
    상기 서버에 의해, 상기 아이덴티티 코드를 수신하는 단계를 더 포함하는
    액세스 허용 방법.
  12. 제 1 항 내지 제 4 항 중 어느 한 항에서 있어서,
    상기 제 1 통신 디바이스에 의해, 상기 서버에 의해 제공되는 서비스를 사용하여 상기 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 콘텐츠와 연관된 계정(account)을 상기 서버 상에서 생성하는 단계를 더 포함하고,
    상기 멀티미디어 오브젝트의 세트는 상기 멀티미디어 콘텐츠에 속하는
    액세스 허용 방법.
  13. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 멀티미디어 오브젝트의 세트는 페이스북 계정, 피카사 계정(picasa account), 마이스페이스 계정(myspace account), flicr 계정, 제이앨범 계정(jalbum account) 및 드롭박스 계정(dropbox account), 아마존 s3 저장 계정(amazon s3 storage account), 또는 개인용 ftp 계정 중 적어도 하나와 연관되는
    액세스 허용 방법.
  14. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 아이덴티티 코드의 표현은 이미지인
    액세스 허용 방법.
  15. 제 6 항에 있어서,
    상기 이미지는 QR 코드를 나타내는
    액세스 허용 방법.
  16. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 아이덴티티 코드는 미리 결정된 시간 기간 동안에 고유하게 식별 가능한
    액세스 허용 방법.
  17. 제 16 항에 있어서,
    상기 시간 기간은 최대 1 분인
    액세스 허용 방법.
  18. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 액세스 권한은 상기 멀티미디어 오브젝트의 세트 판독 전용, 상기 멀티미디어 오브젝트의 세트 판독 및 기록, 상기 멀티미디어 오브젝트의 세트 삭제, 상기 멀티미디어 오브젝트의 세트의 속성 변경 및 디스에이블되는 멀티미디어 오브젝트의 세트의 추가적인 포워딩 중 적어도 하나의 속성에 대응하는
    액세스 허용 방법.
  19. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 멀티미디어 오브젝트의 세트는 상기 제 1 통신 디바이스 상에 저장되고, 상기 방법은,
    상기 제 1 통신 디바이스로부터, 상기 멀티미디어 오브젝트의 세트 또는 상기 멀티미디어 오브젝트의 세트에 대한 링크를 상기 서버로 전송하는 단계를 더 포함하는
    액세스 허용 방법.
  20. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 멀티미디어 오브젝트의 세트는 상기 제 1 통신 디바이스로부터 물리적으로 분리된 저장 디바이스 및 상기 서버 상에 저장되고, 상기 방법은,
    상기 저장 디바이스로부터, 상기 멀티미디어 오브젝트의 세트 또는 상기 멀티미디어 오브젝트의 세트에 대한 링크를 상기 서버로 전송하는 단계를 더 포함하는
    액세스 허용 방법.
  21. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 멀티미디어 오브젝트의 세트는 상기 서버 상에 저장되는
    액세스 허용 방법.
  22. 제 19 항 내지 제 21 항 중 어느 한 항에 있어서,
    상기 서버로부터, 상기 멀티미디어 오브젝트의 세트 또는 상기 멀티미디어 오브젝트의 세트에 대한 링크를 상기 제 2 통신 디바이스로 전송하는 단계를 더 포함하는
    액세스 허용 방법.
  23. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 크리덴셜은 해시 키(hash key)로서 표현되는
    액세스 허용 방법.
  24. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 크리덴셜은 상기 제 2 통신 디바이스의 인증(authentication)을 위해 사용되는
    액세스 허용 방법.
  25. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 아이덴티티 코드는 트리거링된 HTTP 요청에 의해 상기 제 1 통신 디바이스 또는 상기 제 2 통신 디바이스에 의해 요청되는
    액세스 허용 방법.
  26. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 1 통신 디바이스에 의해 사용자 입력을 수신하는 단계와,
    상기 사용자 입력의 수신에 응답하여, 상기 제 1 통신 디바이스에 의해, 상기 멀티미디어 오브젝트의 세트와 연관된 제어 신호의 세트를 상기 서버로 전송함으로써, 상기 제 2 통신 디바이스 상에서 상기 멀티미디어 오브젝트의 세트를 조작하는 단계를 더 포함하는
    액세스 허용 방법.
  27. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 2 통신 디바이스는 연관된 제 2 통신 디바이스의 세트로부터의 첫번째 제 2 통신 디바이스이고, 상기 방법은,
    상기 서버에 의해, 상기 크리덴셜을 상기 연관된 제 2 통신 디바이스의 세트 내의 나머지 제 2 통신 디바이스로 전송하는 단계 ― 이로써 상기 나머지 제 2 통신 디바이스가 상기 멀티미디어 오브젝트의 세트를 액세스하고 상기 액세스 권한에 따라 상기 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 더 포함하는
    액세스 허용 방법.
  28. 제 27 항에 있어서,
    상기 연관된 제 2 통신 디바이스의 세트는, 동일한 로컬 영역 네트워크에 동작 가능하게 접속될 때 연관되는 것으로 정의되는
    액세스 허용 방법.
  29. 제 27 항에 있어서,
    상기 연관된 제 2 통신 디바이스의 세트는, 미리 결정된 영역 내에 물리적으로 위치될 때 연관되는 것으로 정의되는
    액세스 허용 방법.
  30. 제 27 항에 있어서,
    상기 연관된 제 2 통신 디바이스의 세트는, 상기 제 1 통신 디바이스와 공통으로 디지털 소셜 네트워크의 그룹을 가질 때 연관되는 것으로 정의되는
    액세스 허용 방법.
  31. 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 제 1 통신 디바이스로서,
    상기 제 2 통신 디바이스 및 서버와 아이덴티티 코드 정보를 통신하도록 구성된 통신 수단 ― 상기 아이덴티티 코드의 표현은 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 상기 다른 통신 디바이스로부터 상기 서버로 통신되고, 이로써 상기 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 과,
    상기 아이덴티티 코드 또는 상기 아이덴티티 코드의 표현과 상기 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 연관시키도록 구성된 프로세싱 유닛 ― 상기 멀티미디어 오브젝트의 세트는 액세스 권한과 연관됨 ― 과,
    상기 멀티미디어 오브젝트의 세트에 관련된 정보를 상기 서버로 전송하도록 구성된 전송기 ―이로써, 상기 서버가 상기 멀티미디어 오브젝트의 세트 및 상기 멀티미디어 오브젝트의 세트와 연관된 액세스 권한과 상기 제 2 통신 디바이스의 분석된 아이덴티티에 관련된 크리덴셜을 상기 제 2 통신 디바이스로 전송함으로써, 상기 서버가 상기 제 2 통신 디바이스로 하여금 상기 멀티미디어 오브젝트의 세트를 액세스하고 상기 액세스 권한에 따라 상기 멀티미디어 오브젝트의 세트를 조작하도록 허용하는 것을 가능하게 함 ― 를 포함하는
    제 1 통신 디바이스.
  32. 제 31 항에 있어서,
    상기 제 1 통신 디바이스는 모바일 폰, 컴퓨터, 또는 네트워크 접속 가능 디지털 카메라인
    제 1 통신 디바이스.
  33. 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 제 2 통신 디바이스로서,
    상기 제 1 통신 디바이스 및 서버와 아이덴티티 코드 정보를 통신하도록 구성된 통신 수단 ― 상기 아이덴티티 코드의 표현은 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 상기 다른 통신 디바이스로부터 상기 서버로 통신되고, 이로써 상기 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 과,
    상기 제 1 통신 디바이스에 의해 액세스 가능한 상기 멀티미디어 오브젝트의 세트 및 상기 멀티미디어 오브젝트의 세트와 연관된 액세스 권한과 상기 제 2 통신 디바이스의 분석된 아이덴티티에 관련된 크리덴셜을 상기 서버로부터 수신하도록 구성된 수신기 ― 이로써, 상기 크리덴셜은 상기 제 2 통신 디바이스가 상기 멀티미디어 오브젝트의 세트를 액세스하고 상기 액세스 권한에 따라 상기 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함하는
    제 2 통신 디바이스.
  34. 제 33 항에 있어서,
    상기 제 2 통신 디바이스는 네트워크 접속 가능 TV, 네트워크 접속 가능 프로젝터, 컴퓨터, 또는 모바일 폰인
    제 2 통신 디바이스.
  35. 제 2 통신 디바이스가 제 1 통신 디바이스에 의해 액세스 가능한 멀티미디어 오브젝트의 세트를 액세스하도록 허용하기 위한 서버로서,
    상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스와 아이덴티티 코드 정보를 통신하도록 구성된 통신 수단 ― 상기 아이덴티티 코드의 표현은 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 하나의 통신 디바이스로부터 상기 제 1 통신 디바이스 및 상기 제 2 통신 디바이스 중 다른 통신 디바이스로 통신되고, 이어서 상기 다른 통신 디바이스로부터 상기 서버로 통신되고, 이로써 상기 서버는 특정 제 1 통신 디바이스와 특정 제 2 통신 디바이스를 연관시킴 ― 과,
    상기 제 1 통신 디바이스로부터 멀티미디어 오브젝트의 세트에 관련된 정보를 수신하도록 구성된 수신기 ― 상기 멀티미디어 오브젝트의 세트는 상기 제 1 통신 디바이스에 의해 액세스 가능함 ― 와,
    상기 멀티미디어 오브젝트의 세트 및 상기 멀티미디어 오브젝트의 세트와 연관된 액세스 권한에 관련된 크리덴셜을 생성하도록 구성된 프로세싱 유닛과,
    상기 크리덴셜을 상기 제 2 통신 디바이스로 전송하도록 구성된 전송기 ― 이로써 상기 제 2 통신 디바이스가 상기 멀티미디어 오브젝트의 세트를 액세스하고 상기 액세스 권한에 따라 상기 멀티미디어 오브젝트의 세트를 조작하도록 허용함 ― 를 포함하는
    서버.
  36. 컴퓨터로 다운로딩될 때, 제 1 항 내지 제 30 항 중 어느 한 항에 따른 방법을 수행하도록 구성된 소프트웨어 명령어를 포함하는
    컴퓨터 프로그램 제품.
KR1020137003238A 2010-07-08 2011-05-31 디바이스 통신 KR101502249B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10168922.2 2010-07-08
EP10168922.2A EP2405622B1 (en) 2010-07-08 2010-07-08 Device communication
PCT/SE2011/050678 WO2012005652A1 (en) 2010-07-08 2011-05-31 Device communication

Publications (2)

Publication Number Publication Date
KR20130052609A true KR20130052609A (ko) 2013-05-22
KR101502249B1 KR101502249B1 (ko) 2015-03-12

Family

ID=42983208

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137003238A KR101502249B1 (ko) 2010-07-08 2011-05-31 디바이스 통신
KR1020137003202A KR101491392B1 (ko) 2010-07-08 2011-06-28 간접적인 디바이스 통신

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020137003202A KR101491392B1 (ko) 2010-07-08 2011-06-28 간접적인 디바이스 통신

Country Status (10)

Country Link
US (2) US10020997B2 (ko)
EP (2) EP2405622B1 (ko)
JP (2) JP2013538384A (ko)
KR (2) KR101502249B1 (ko)
CN (2) CN103098441B (ko)
BR (2) BR112013000358A2 (ko)
CA (2) CA2804452A1 (ko)
RU (2) RU2553102C9 (ko)
WO (2) WO2012005652A1 (ko)
ZA (1) ZA201300986B (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
GB201200491D0 (en) * 2012-01-12 2012-02-22 Romax Technology Ltd Method for operating a wind turbine generator
CN102916869B (zh) * 2012-10-24 2015-07-01 鹤山世达光电科技有限公司 即时通信方法和系统
JP6154683B2 (ja) * 2013-07-04 2017-06-28 株式会社日立ソリューションズ 計算機システム
US11966895B2 (en) 2013-12-18 2024-04-23 PayRange Inc. Refund centers for processing and dispensing vending machine refunds via an MDB router
US11475454B2 (en) 2013-12-18 2022-10-18 PayRange Inc. Intermediary communications over non-persistent network connections
US8856045B1 (en) 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
US20150170136A1 (en) * 2013-12-18 2015-06-18 PayRange Inc. Method and System for Performing Mobile Device-To-Machine Payments
US9659296B2 (en) 2013-12-18 2017-05-23 PayRange Inc. Method and system for presenting representations of payment accepting unit events
US11074580B2 (en) 2013-12-18 2021-07-27 PayRange Inc. Device and method for providing external access to multi-drop bus peripheral devices
US11966926B2 (en) 2013-12-18 2024-04-23 PayRange Inc. Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel
US9875473B2 (en) 2013-12-18 2018-01-23 PayRange Inc. Method and system for retrofitting an offline-payment operated machine to accept electronic payments
US11983692B2 (en) 2013-12-18 2024-05-14 PayRange Inc. Mobile payment module with dual function radio transmitter
US11481781B2 (en) 2013-12-18 2022-10-25 PayRange Inc. Processing interrupted transaction over non-persistent network connections
US10019724B2 (en) 2015-01-30 2018-07-10 PayRange Inc. Method and system for providing offers for automated retail machines via mobile devices
USD755183S1 (en) 2013-12-18 2016-05-03 Payrange, Inc. In-line dongle
US11205163B2 (en) 2013-12-18 2021-12-21 PayRange Inc. Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options
US11481780B2 (en) 2013-12-18 2022-10-25 PayRange Inc. Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
CN104539812B (zh) * 2014-11-25 2017-12-05 小米科技有限责任公司 推荐信息获取方法、终端及服务器
US9788178B2 (en) 2014-11-25 2017-10-10 Xiaomi Inc. Method for acquiring recommending information, terminal, and server
CN104394176B (zh) * 2014-12-17 2018-05-08 中国人民解放军国防科学技术大学 一种基于强制访问控制机制的webshell防范方法
USD836118S1 (en) 2015-01-30 2018-12-18 Payrange, Inc. Display screen or portion thereof with an animated graphical user interface
USD763888S1 (en) 2015-01-30 2016-08-16 PayRange Inc. Display screen or portion thereof with graphical user interface
USD862501S1 (en) 2015-01-30 2019-10-08 PayRange Inc. Display screen or portion thereof with a graphical user interface
USD773508S1 (en) 2015-01-30 2016-12-06 PayRange Inc. Display screen or portion thereof with a graphical user interface
USD763905S1 (en) 2015-01-30 2016-08-16 PayRange Inc. Display screen or portion thereof with animated graphical user interface
USD764532S1 (en) 2015-01-30 2016-08-23 PayRange Inc. Display screen or portion thereof with animated graphical user interface
CN105050026A (zh) * 2015-05-29 2015-11-11 深圳市明星网络有限公司 一种经由第三方服务器进行短距离通信的装置及其信息交互方法
CN105049495B (zh) * 2015-06-29 2018-10-02 广州酷狗计算机科技有限公司 设备发现方法、装置及系统
CN105101339A (zh) * 2015-08-18 2015-11-25 小米科技有限责任公司 使用权限获取方法和装置
CN105516895B (zh) * 2015-11-30 2019-07-19 小米科技有限责任公司 用户信息推送方法及装置
IT201700054164A1 (it) * 2017-05-18 2018-11-18 Alessandro Colombi Procedimento e sistema per lo scambio di dati tra dispositivi elettronici.
US11317289B2 (en) * 2017-09-07 2022-04-26 Google Llc Audio communication tokens
CN107730859B (zh) * 2017-09-22 2021-03-12 Tcl通力电子(惠州)有限公司 无线设备配对方法、设备及存储介质
WO2019165332A1 (en) 2018-02-24 2019-08-29 Certus Technology Systems, Inc. User authentication of smart speaker system
EP3756360A4 (en) * 2018-02-24 2021-04-21 Certus Technology Systems Inc. INTELLIGENT SPEAKER SYSTEM USER AUTHENTICATION
EP3562189B1 (en) 2018-04-23 2020-12-09 Spotify AB Association via broadcast
CN113056758B (zh) * 2018-11-21 2023-06-16 北冰洋有限公司 用于记录物品运输中的参数的设备、方法和系统

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4873711A (en) * 1986-10-10 1989-10-10 Motorola, Inc. Method and apparatus for remote talk/listen communication system
WO1996015517A2 (en) 1994-11-02 1996-05-23 Visible Interactive Corporation Interactive personal interpretive device and system for retrieving information about a plurality of objects
GB2352587A (en) 1999-07-23 2001-01-31 Hugh Symons Group Plc A technique for obtaining information within a wireless network
US6658231B2 (en) 2000-05-09 2003-12-02 Sony Corporation Receiver for user-demand information and entertainment system using wide area digital broadcast
AU2001269711A1 (en) 2000-05-31 2001-12-11 Motorola, Inc. Method for performing wireless mobile instant messaging
GB0022632D0 (en) * 2000-09-15 2000-11-01 Koninkl Philips Electronics Nv Method of, and signalling system for, transferring data
US7245602B2 (en) * 2000-11-22 2007-07-17 Telefonaktiebolaget Lm Ericsson (Publ) System and method for anonymous Bluetooth devices
US7469232B2 (en) 2002-07-25 2008-12-23 Sony Corporation System and method for revenue sharing for multimedia sharing in social network
US8972582B2 (en) * 2002-10-03 2015-03-03 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
US8086636B2 (en) 2004-06-23 2011-12-27 Canon Kabushiki Kaisha Data storage system, data storage server apparatus, control method, and program for storing data on a server apparatus on a network
JP4807628B2 (ja) 2004-12-08 2011-11-02 日本電気株式会社 認証システム、認証方法及び認証情報生成プログラム
EP1708527A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
ATE456834T1 (de) * 2005-07-18 2010-02-15 Sony Ericsson Mobile Comm Ab Verfahren und system zur gemeinsamen nutzung von multimedia-daten in mehreren kommunikationsvorrichtungen
US20070254709A1 (en) * 2006-04-28 2007-11-01 Motorola, Inc. Method and system for unambiguous accessory association
KR100754433B1 (ko) * 2006-08-18 2007-08-31 삼성전자주식회사 근거리 무선통신을 이용하여 휴대단말기의 정보를 공유하는방법
WO2008041942A1 (en) 2006-10-05 2008-04-10 Emdo Ab Method and device for downloading media products
KR20090000564A (ko) * 2007-02-26 2009-01-08 삼성전자주식회사 멀티미디어 콘텐츠 공유 시스템 및 공유 방법
WO2008115142A1 (en) 2007-03-19 2008-09-25 Emdo Ab System, method and device for downloading media products
US8656017B2 (en) 2007-05-16 2014-02-18 Microsoft Corporation Peer-to-peer collaboration system with edge routing
GB2449510A (en) * 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US8914024B2 (en) * 2008-01-10 2014-12-16 Ximoxi, Inc. Discovery of network members by personal attributes
ITBS20080031A1 (it) * 2008-02-11 2009-08-12 Alberto Gasparini Metodo e telefono mobile per registrare e autenticare un utente presso un service provider
TWI393423B (zh) * 2008-05-21 2013-04-11 Mobile communication platform across heterogeneous platform for multimedia transmission system
US20100009703A1 (en) 2008-07-14 2010-01-14 Wuiper, Inc. System and method for real world interface to online social networks
US20100029326A1 (en) * 2008-07-30 2010-02-04 Jonathan Bergstrom Wireless data capture and sharing system, such as image capture and sharing of digital camera images via a wireless cellular network and related tagging of images
US9178632B2 (en) * 2008-09-02 2015-11-03 Qualcomm Incorporated Methods and apparatus for an enhanced media content rating system
US7936736B2 (en) * 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
US20100223138A1 (en) 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for marketing by communicating tones to a mobile device
US20100222087A1 (en) 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for communicating information to a mobile device in a broadcast signal
JP5212913B2 (ja) * 2009-03-02 2013-06-19 日本電気株式会社 Vpn接続システム、及びvpn接続方法
US20100222088A1 (en) 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for receiving information by a mobile device
US20100222072A1 (en) 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for providing information to a mobile device
US20100222100A1 (en) 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for facilitating communication between mobile devices
WO2011075825A1 (en) * 2009-12-21 2011-06-30 Kik Interactive, Inc. Systems and methods for accessing and controlling media stored remotely
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US9137017B2 (en) * 2010-05-28 2015-09-15 Red Hat, Inc. Key recovery mechanism

Also Published As

Publication number Publication date
EP2591589A1 (en) 2013-05-15
CN103119969A (zh) 2013-05-22
CA2804452A1 (en) 2012-01-12
KR101491392B1 (ko) 2015-02-06
ZA201300986B (en) 2014-07-30
CN103098441B (zh) 2016-06-08
JP2013538384A (ja) 2013-10-10
WO2012005652A1 (en) 2012-01-12
BR112013000358A2 (pt) 2021-03-23
CN103119969B (zh) 2016-06-29
RU2553102C9 (ru) 2015-12-20
RU2553102C2 (ru) 2015-06-10
EP2405622A1 (en) 2012-01-11
CN103098441A (zh) 2013-05-08
US10200257B2 (en) 2019-02-05
WO2012005665A1 (en) 2012-01-12
RU2013106924A (ru) 2014-08-20
US20130143498A1 (en) 2013-06-06
BR112013000214A2 (pt) 2020-09-24
RU2013106923A (ru) 2014-08-20
KR20130037710A (ko) 2013-04-16
KR101502249B1 (ko) 2015-03-12
EP2591589A4 (en) 2017-03-29
US10020997B2 (en) 2018-07-10
EP2405622B1 (en) 2014-05-14
RU2549521C2 (ru) 2015-04-27
CA2804453A1 (en) 2012-01-12
JP2013535860A (ja) 2013-09-12
US20140032756A1 (en) 2014-01-30

Similar Documents

Publication Publication Date Title
KR101502249B1 (ko) 디바이스 통신
US10298398B2 (en) Peer discovery, connection, and data transfer
EP3714549B1 (en) Secured pairing of video capture device and mobile device
KR102137673B1 (ko) 어플리케이션 연결 방법 및 이를 이용하는 시스템
KR101855602B1 (ko) 기기 제어 방법 및 장치, 프로그램 및 저장매체
KR101733599B1 (ko) 계정과 토큰 키를 바인딩하는 방법, 장치, 프로그램 및 기록매체
WO2016050037A1 (zh) 操作授权方法及装置
US20160234214A1 (en) Establishing a Secure Connection between a Master Device and a Slave Device
JP6163610B2 (ja) 偽造防止検証方法、装置、プログラム、及び記録媒体
KR20210043529A (ko) 블록체인과 해쉬 암호화 기술을 기반으로 한 영상 인증 시스템 및 그 방법
US9667424B2 (en) Methods and apparatuses for binding token key to account
JP2012054743A (ja) 無線lan設定システム、方法およびプログラム
CN108924136B (zh) 授权认证方法、装置及存储介质
CN112512097A (zh) 信息处理方法及装置、电子设备、存储介质
JP2014150461A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 4