NO314375B1 - Arrangement and procedure for content control of data objects, special data objects in MMS messages - Google Patents
Arrangement and procedure for content control of data objects, special data objects in MMS messages Download PDFInfo
- Publication number
- NO314375B1 NO314375B1 NO20012994A NO20012994A NO314375B1 NO 314375 B1 NO314375 B1 NO 314375B1 NO 20012994 A NO20012994 A NO 20012994A NO 20012994 A NO20012994 A NO 20012994A NO 314375 B1 NO314375 B1 NO 314375B1
- Authority
- NO
- Norway
- Prior art keywords
- mms
- mms message
- policy
- content
- message
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000001914 filtration Methods 0.000 claims description 5
- 239000000243 solution Substances 0.000 description 19
- 230000006870 function Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 235000013929 Psidium pyriferum Nutrition 0.000 description 1
- 244000236580 Psidium pyriferum Species 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000012086 standard solution Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Transfer Between Computers (AREA)
- Coloring Foods And Improving Nutritive Qualities (AREA)
Description
Oppfinnelsens område Field of the invention
Den foreliggende oppfinnelse vedrører et system for håndhevelse og kontroll av opphavsrett og/eller policyen til MMS-meldinger eller elementer i MMS-meldinger (heretter kun referert til som MMS-meldinger) som overføres i MMS-omgivelser. The present invention relates to a system for the enforcement and control of copyright and/or the policy of MMS messages or elements in MMS messages (hereinafter only referred to as MMS messages) which are transmitted in MMS environments.
Oppfinnelsens bakgrunn The background of the invention
Meldingstjenester som SMS, i GSM gjennomgikk en rask vekst for bare noen år siden etter en verdensomspennende utrul-ling av digitale mobile kommunikasjonsnett, og de øker fortsatt i popularitet. Den siste eksponentielle vekst av for eksempel verdiøkende SMS-tjenester ble utløst av in-troduksjonen av distribusjons- og faktureringsmulighetene som ble gjort mulig av mobiloperatørene, til tredjeparts verdiøkende tjeneste- og innholdstilbydere. Noen eksempler på verdiøkende tjeneste-SMS-er er vitser (tekstformat), børskurser (tekstformat), enkle ringetoner (binærformat) og svart-hvitt logoer (binærformat). Messaging services such as SMS, in GSM experienced rapid growth just a few years ago following a worldwide roll-out of digital mobile communication networks, and they are still increasing in popularity. The recent exponential growth of, for example, value-added SMS services was triggered by the introduction of the distribution and billing capabilities made possible by the mobile operators, to third-party value-added service and content providers. Some examples of value-added service SMS are jokes (text format), stock quotes (text format), simple ringtones (binary format) and black and white logos (binary format).
Det faktum at førstegenerasjons meldingstjenester er tekstbaserte, vil imidlertid sannsynligvis true deres ek-sistens i nær fremtid, med tanke på at multimediatjenester nå synes å bli vanlig. However, the fact that first-generation messaging services are text-based is likely to threaten their existence in the near future, given that multimedia services now seem to be becoming commonplace.
På grunn av dette har WAP-forum og 3GPP standardisert en ny meldingstjeneste for mobile omgivelser kalt Multimedia Messaging Service (MMS) [1]. For sluttbrukeren er MMS svært lik SMS - den tilveiebringer automatisk og umiddel-bar levering av brukergenerert innhold fra telefon til telefon. Because of this, the WAP forum and 3GPP have standardized a new messaging service for mobile environments called Multimedia Messaging Service (MMS) [1]. For the end user, MMS is very similar to SMS - it provides automatic and immediate delivery of user-generated content from phone to phone.
Fremtidens verdiøkende MMS-tjenester har imidlertid et enda større vekstpotensiale på grunn av de avanserte inn-holdskapabilitetene til MMS-teknologien. Sofistikert multimediainnhold kan skaffes til veie ved hjelp av verdiø-kende MMS-tjenester- Noen eksempler på tenkelige verdiø-kende MMS-tjenester og innhold er "mobile gratialasjons-kortportal" (slik som å sende bilder/animasjoner med eller uten lyd fra en portal til en mobilterminal), "meldinger med berømte tegneseriefigurer" (slik som animasjoner, med eller uten farger/lyd), "quiz-meldinger med bilde og/eller lyd" (slik som bilde/lydspill), "meldinger med snakkende figurer" (slik som fremføring av en personlig tekst sammen med en forhåndsdefinert animasjon). Verdiøkende MMS vil tilbys sluttbrukerne av operatørene og av uavhengige tredjeparts tjenesteinnholdstilbydere (for eksempel mediahus, portaler, radio og tv-selskaper) som benytter den trådløse MMS-infrastrukturen til operatørene. The value-added MMS services of the future, however, have an even greater growth potential due to the advanced content capabilities of the MMS technology. Sophisticated multimedia content can be provided with the help of value-adding MMS services - Some examples of imaginable value-adding MMS services and content are "mobile gratialation card portal" (such as sending images/animations with or without sound from a portal to a mobile terminal), "messages with famous cartoon characters" (such as animations, with or without color/sound), "quiz messages with picture and/or sound" (such as picture/sound games), "messages with talking characters" ( such as the presentation of a personalized text together with a predefined animation). Value-added MMS will be offered to end users by the operators and by independent third-party service content providers (eg media houses, portals, radio and television companies) that use the wireless MMS infrastructure of the operators.
Multimediainnhold har i seg selv en større verdi for innholdseiere enn rent tekstinnhold (for eksempel SMS). Når slikt innhold publiseres, er det viktig for innholdstilbyderne eller innholdseierne at innholdsrettighetene (opphavsrett og policyer) håndheves og at deres inntekststrøm-mer sikres. Hvis ikke vil innholdstilbyderne naturlig nok ikke være interessert i å produsere innhold til bruk i MMS. Det er derfor nødvendig at publiseringsprosessen støtter opphavsrettskontroll og sikrer at definerte innholdspolicyer etterfølges. Multimedia content in itself has a greater value for content owners than pure text content (such as SMS). When such content is published, it is important for the content providers or content owners that the content rights (copyright and policies) are enforced and that their input streams are secured. If not, the content providers will naturally not be interested in producing content for use in MMS. It is therefore necessary that the publishing process supports copyright control and ensures that defined content policies are followed.
For å øke MMS-trafikken må mobiloperatøren tilveiebringe en løsning for å støtte disse kravene og gjøre det mulig for innholdseiere å publisere sitt innhold for verdiøkende To increase MMS traffic, the mobile operator must provide a solution to support these requirements and enable content owners to publish their content for added value
MMS. MMS.
Nåværende forsøk på innholdskontroll er orientert mot in-ternettmodellen. Modellene krever normalt oppdateringer både til innholdsproduksjonsprosessen og til klientprogramvare som legger fram det resulterende innhold. Current attempts at content control are oriented towards the internet model. The models normally require updates both to the content production process and to the client software that presents the resulting content.
To strategier er etablert for opphavsrettskontroll av in-ternett innhold. Disse er: Digital watermark [2] som er en prosess hvor et mønster legges til innholdet. Dette mønsteret skal ideelt sett være usynlig for sluttbrukeren, mens opphavsrettkontrollen kan filtrere og gjenkjenne dette mønster. Two strategies have been established for copyright control of internet content. These are: Digital watermark [2] which is a process where a pattern is added to the content. This pattern should ideally be invisible to the end user, while copyright control can filter and recognize this pattern.
Clearincrhouse - model 1 en [3] er en modell hvor innholdet pakkes inn i en "container". Når innholdet leses av en klient som kan tolke containeren som er pakket på en spesiell måte, vil containeren autorisere tilgangen til innholdet med en fjerntliggende clearinghouse. Clearincrhouse - model 1 en [3] is a model where the contents are packed into a "container". When the content is read by a client that can interpret the container packaged in a particular way, the container will authorize access to the content with a remote clearinghouse.
En strategi er etablert for policykontroll for internett-innhold. Dette er: Platform for Internet Content Selection (PICS) [4] og Digital Signature (SDiG) [5] er en standardløsning for å definere og kontrollere metadata i web-innhold. Denne løs-ningen definerer et språk og et sett med prosesseringer for å kontrollere aksessen til innholdet. Dette gjør det mulig at foreldre kan kontrollere hva slags innhold deres barn kan få tilgang til. A strategy has been established for policy control of internet content. These are: Platform for Internet Content Selection (PICS) [4] and Digital Signature (SDiG) [5] is a standard solution for defining and controlling metadata in web content. This solution defines a language and a set of processes to control access to the content. This makes it possible for parents to control what kind of content their children can access.
Problemene med teknikkens stand er spesifisert i det føl-gende for hver av alternativene beskrevet ovenfor. The problems with the state of the art are specified below for each of the alternatives described above.
For Digital Watermarking-modellen eksisterer følgende problemer: 1. Løsningen kan ikke benyttes for alle innholdstyper, 2. Løsningen krever oppdateringer av innholdsproduksjonsprosessen, og 3. Opphavsrettskontrollen vil kunne bli brutt hvis vann-merket fjernes. For the Digital Watermarking model, the following problems exist: 1. The solution cannot be used for all content types, 2. The solution requires updates to the content production process, and 3. Copyright control could be broken if the watermark is removed.
I Clearingouse-modellen eksisterer følgende problemer: In the Clearingouse model, the following problems exist:
1. Løsningen krever oppdateringer av innholdsproduksjonsprosessen, 1. The solution requires updates to the content production process,
2. Løsningen krever en spesiell klientprogramvare, 2. The solution requires a special client software,
3. Kontrollprosessen er koblet til aksess av innhold i stedet for levering av den, 3. The control process is linked to the access of content rather than its delivery,
a. Dette gir redusert sikkerhet, a. This provides reduced security,
b. Kontroll og betaling er alltid koblet til mottakeren, noe som begrenser forretningsmodellen. b. Control and payment are always linked to the recipient, which limits the business model.
4. Etablere nye businessroller (clearinghouse) er normalt nødvendig, 5. Integrasjon med eksisterende systemer i mobilopera-tørdomenet er vanskelig, og 6. Løsningen bygger normalt på digitale sertifikater og PKI. Dette kan være med på å forsinke/komplisere ut-rullingen av systemet (krever etablerte policyer). 4. Establishing new business roles (clearinghouse) is normally necessary, 5. Integration with existing systems in the mobile operator domain is difficult, and 6. The solution is normally based on digital certificates and PKI. This can help to delay/complicate the rollout of the system (requires established policies).
For PICS/DSiG-løsningen, eksisterer følgende problemer: 1. Krav om spesiell klientprogramvare (PICSS-tilpassede browsere), 2. Det er nødvendig å gjennomføre innholdsrating (lang prosess), 3. Løsningen kan omgås/slås av da den styres av sluttbrukeren, og 4. Ingen komplett løsning for rettighetskontroll av verdiøkende innhold (i en mobil omgivelse) tilbys. For the PICS/DSiG solution, the following problems exist: 1. Requirement for special client software (PICSS-adapted browsers), 2. It is necessary to carry out content rating (long process), 3. The solution can be bypassed/turned off as it is controlled by the end user , and 4. No complete solution for rights control of value-added content (in a mobile environment) is offered.
Oppsummering av o<pp>finnelsen Summary of the o<pp>nding
Det er et formål ved den foreliggende oppfinnelse å tilveiebringe et system og en fremgangsmåte som eliminerer ulempene som er beskrevet ovenfor. Trekkene definert i de vedlagte krav karakteriserer dette system og denne fremgangsmåte . It is an object of the present invention to provide a system and a method which eliminates the disadvantages described above. The features defined in the attached requirements characterize this system and this method.
Nærmere bestemt tilveiebringer den foreliggende oppfinnelse en fremgangsmåte og et system for håndheving og kontroll av opphavsrettigheter og/eller policyer for en MMS-melding eller et element i en MMS-melding (heretter kun referert til som MMS-melding) som overføres i et kommunikasjonsnett ved å generere et elektronisk fingeravtrykk som er unikt for det elektroniske element. Fingeravtrykket sammenlignes med forhåndsgenererte elektroniske fingeravtrykk lagret i en database hvori hvert av nevnte forhåndsgenererte fingeravtrykk er knyttet til en bestemt policy og/eller opphavsrettighet som vedrører den fingeravtrykktilknyttede MMS-melding. Hvis det elektroniske fingeravtrykk stemmer overens med en av de forhåndsgenererte elektroniske fingeravtrykk, håndheves policyen og/eller opphavsrettighetsrestriksjonene som er knyttet til denne. More specifically, the present invention provides a method and a system for enforcing and controlling copyrights and/or policies for an MMS message or an element of an MMS message (hereafter referred to only as an MMS message) that is transmitted in a communication network by to generate an electronic fingerprint that is unique to the electronic item. The fingerprint is compared with pre-generated electronic fingerprints stored in a database in which each of said pre-generated fingerprints is linked to a specific policy and/or copyright which relates to the MMS message associated with the fingerprint. If the electronic fingerprint matches one of the pre-generated electronic fingerprints, the policy and/or copyright restrictions associated with it are enforced.
Den foreliggende oppfinnelse oppfyller kravene for innholdsrettighetskontroll i MMS-nett. En foretrukket utfø-relse er en nettverkssentrisk modell som er basert på en brannmur/gatekeepermodell, hvor alle meldingene sendes gjennom en kontrollnode hvor en filtreringsprosess utfø-res. Denne filtreringsprosessen tar et fingeravtrykk av alt innhold og utfører innholdspolicykontroll av innholdet i disse meldinger. Løsningen virker med alt eksisterende innhold og krever ikke oppdateringer av klientprogramvare (terminalene). The present invention meets the requirements for content rights control in MMS networks. A preferred implementation is a network-centric model which is based on a firewall/gatekeeper model, where all messages are sent through a control node where a filtering process is carried out. This filtering process fingerprints all content and performs content policy checking on the content of these messages. The solution works with all existing content and does not require updates to client software (the terminals).
Prosessen for innholdspolicykontroll består av to faser. Når innholdet publiseres, genereres et fingeravtrykk og lagres i en oppslagstabell med en referanse til policyme-tadataene for dette innhold. Når innholdet senere overfø-res mellom klienter, genereres det samme fingeravtrykk og benyttes for å slå opp policyreferansen, noe som gjør det mulig å håndheve policyen. The content policy control process consists of two phases. When the content is published, a fingerprint is generated and stored in a lookup table with a reference to the policy metadata for that content. When the content is later transferred between clients, the same fingerprint is generated and used to look up the policy reference, making it possible to enforce the policy.
Den foretrukne utførelse foreslår en digital rettighetsen-het (DRU) som består av tre hovedkomponenter: - En policyadministrasjonsklient {PMC - policy management client), som benyttes for å definere innholdspolicyer, - En innholdskontrollmotor (CCE - content control engine), som mapper policyene til overført innhold, og - En policyhåndhevingsmotor {PEE - policy enforcement engine), som håndhever innholdspolicyene. The preferred embodiment proposes a digital rights unit (DRU) consisting of three main components: - A policy management client (PMC - policy management client), which is used to define content policies, - A content control engine (CCE - content control engine), which maps the policies to transmitted content, and - A policy enforcement engine {PEE - policy enforcement engine), which enforces the content policies.
Kort beskrivelse av tegningene Brief description of the drawings
For å gjøre oppfinnelsen lettere å forstå, vil diskusjonen som følger henvise til de vedlagte tegninger. Figur 1 illustrerer MMS-arkitekturen og komponentene som er involvert i meldingsoverføring mellom mobile håndsett (peer-peer) og fra en nettserver til et mobilt håndsett (publisering). Figur 2 illustrerer komponentene som er involvert i MMS-publiseringsprosessen og hvordan disse komponenter sam-handler i henhold til en eksempelutførelse av den foreliggende oppfinnelse. Figur 3 illustrerer komponentene som er involvert i MMS-meldingsoverføringsprosessen for peer-peer-kommunikasjon mellom to mobile håndsett i henhold til en eksempelutfø-relse av den foreliggende oppfinnelse. To make the invention easier to understand, the discussion that follows will refer to the attached drawings. Figure 1 illustrates the MMS architecture and the components involved in message transfer between mobile handsets (peer-peer) and from a web server to a mobile handset (publishing). Figure 2 illustrates the components involved in the MMS publishing process and how these components interact according to an exemplary embodiment of the present invention. Figure 3 illustrates the components involved in the MMS message transfer process for peer-peer communication between two mobile handsets according to an exemplary embodiment of the present invention.
Detaljert beskrivelse av foretrukne utførelser Detailed description of preferred designs
Den foreliggende oppfinnelse vil i det følgende bli beskrevet i et MMS-miljø med henvisning til de ovenfor nevnte figurer. Dette vil imidlertid ikke representere noen begrensninger av oppfinnelsen. Den foreliggende oppfinnelse kan benyttes i andre lignende applikasjoner, mil-jøer og kontekster med andre variasjoner og substitusjoner uten at man beveger seg fra oppfinnelsens omfang som definert av de vedlagte uavhengige krav. In the following, the present invention will be described in an MMS environment with reference to the figures mentioned above. However, this will not represent any limitations of the invention. The present invention can be used in other similar applications, environments and contexts with other variations and substitutions without moving from the scope of the invention as defined by the attached independent claims.
MMS-meldingsleveringsprosessen for verdiøkende innhold er vist i figur 1. Som illustrert, kan meldingsoverføringen enten være initiert fra nettet (det vil si publisert) eller den kan være initiert fra en terminal (brukeragent). For verdiøkende innhold som er underlagt policykontroll, vil den første leveransen alltid initieres fra nettet (dvs. publisert). Det publiserte innhold kan da distribueres (videresendes) på en peer-peer-måte. Oppfinnelsen bygger på denne distribusjonsmåten av verdiøkende innhold. The MMS message delivery process for value-added content is shown in Figure 1. As illustrated, the message transfer can either be initiated from the web (ie published) or it can be initiated from a terminal (user agent). For value-added content that is subject to policy control, the first delivery will always be web-initiated (ie published). The published content can then be distributed (forwarded) in a peer-to-peer manner. The invention is based on this method of distributing value-added content.
Den foreliggende oppfinnelse tilfredsstiller kravene for innholdsrettighetskontroll i MMS-nettet. En foretrukken utførelse av den foreliggende oppfinnelse er en nettsent-risk modell som er basert på en brannmur/gatekeepermodell, hvor alle meldingene sendes gjennom en kontrollnode hvor en filtreringsprosess utføres. Denne filtreringsprosessen lager et fingeravtrykk av alt innhold som overføres og ut-fører policykontroll av innholdet av disse meldinger. Løs-ningen fungerer for alt eksisterende innhold og krever ikke oppdateringer i klientprogramvaren (i terminalene). The present invention satisfies the requirements for content rights control in the MMS network. A preferred embodiment of the present invention is a network-centric model which is based on a firewall/gatekeeper model, where all messages are sent through a control node where a filtering process is carried out. This filtering process creates a fingerprint of all content transmitted and performs policy control of the content of these messages. The solution works for all existing content and does not require updates in the client software (in the terminals).
Eksempler på innhold og innholdselementer som kan innehol-de verdiøkende innhold/tjenestedata er lydfiler, bilder, animasjoner, video og tekst, og en hvilken som helst kombinasjon av disse. Examples of content and content elements that may contain value-added content/service data are sound files, images, animations, video and text, and any combination of these.
Prosessen for innholdspolicykontroll består av to faser. Når innholdet publiseres, genereres et fingeravtrykk og lagres i en oppsiagstabell med en referanse til policyme-tadataene for dette innhold. Når innholdet senere overfø-res mellom klienter, genereres samme fingeravtrykk som benyttes for å slå opp i policyreferansen, for dermed å mu-liggjøre håndhevelse av policyen. The content policy control process consists of two phases. When the content is published, a fingerprint is generated and stored in a termination table with a reference to the policy metadata for that content. When the content is later transferred between clients, the same fingerprint is generated that is used to look up the policy reference, thereby enabling enforcement of the policy.
Den foretrukne utførelse foreslår en digitalrettighetsen-het (DRU) som består av 3 hovedkomponenter: en policyadministrasjonsklient (PMC - policy management client), en innholdskontrollmaskin (CCE - content control engine) og en policyhåndhevelsesmaskin (PEE - policy enforcement engine). The preferred embodiment proposes a digital rights unit (DRU) consisting of 3 main components: a policy management client (PMC - policy management client), a content control engine (CCE - content control engine) and a policy enforcement engine (PEE - policy enforcement engine).
Policyadministrasjonsklienten The policy management client
PMC-en definerer og aktiverer innholdspolicyene til det kontrollerte innhold. Den består av et klientgrensesnitt hvor policyene kan bli opprettet, oppdatert og slettet, og en kontrollfunksjon som initierer innholdskontroll når innhold publiseres. The PMC defines and enables the content policies of the controlled content. It consists of a client interface where policies can be created, updated and deleted, and a control function that initiates content control when content is published.
Innholdskontrollmaskinen The content control machine
CCE-en filtrerer meldingene som overføres. Den kan være implementert som et frittstående relé eller kan være integrert med andre meldingsreléfunksjoner. Når en melding mottas, vil CCE-en analysere komponentene i meldingen og utføre policykontroll på respektive meldingskomponenter. The CCE filters the messages that are transmitted. It can be implemented as a standalone relay or can be integrated with other message relay functions. When a message is received, the CCE will analyze the components of the message and perform policy checks on respective message components.
MMS-meldingene er såkalt multipart-MIME [6] kodet med mel-dingsblokker for hvert meldingselement. Meldingselementene er atskilt med MIME-headere som definerer innholdet (for eksempel type og størrelse). CCE-en vil typisk analysere disse headerfeltene og benytte dem for å anrope innholds-spesifikke kontrollfunksjoner. The MMS messages are so-called multipart MIME [6] coded with message blocks for each message element. The message elements are separated by MIME headers that define their content (such as type and size). The CCE will typically parse these header fields and use them to call content-specific control functions.
For hver meldingskomponent vil CCE-en analysere innholdstypen og benytte en innholdsspesifikk kontrollfunksjon (dvs. svitsjekontrollfunksjonen basert på innholdstype), den anropte kontrollfunksjon vil så generere et fingeravtrykk for det gitte innhold og sjekke det mot en lokal fingeravtrykkdatabase. Hvis et treff blir funnet, vil CCE-en returnere en URL [7] som identifiserer policyen som Bkal utøves for dette innholdet. For each message component, the CCE will analyze the content type and use a content-specific control function (ie the switch control function based on content type), the called control function will then generate a fingerprint for the given content and check it against a local fingerprint database. If a match is found, the CCE will return a URL [7] identifying the policy that will be enforced for this content.
For en melding bestående av flere innholdselementer, vil flere kontrollfunksjoner anropes, noe som eventuelt resul-terer i at flere policyer blir identifisert og håndhevet. For a message consisting of several content elements, several control functions will be called, which may result in several policies being identified and enforced.
Poli cyhåndhevelsemaskinen The policy enforcement machine
PEE-en håndhever policyene som CCE-en identifiserer. Når den blir forespurt om en policy, vil en effektuere policyen og fortelle klienten (CCE-en eller PMC-en) om innholdet er lovlig. Ved effektuering av policyen kontrollerer PPE-en aksessrettigheter til innholdet og genererer innholds-faktureringsinformasjon. The PEE enforces the policies identified by the CCE. When requested for a policy, it will effectuate the policy and tell the client (the CCE or the PMC) whether the content is legal. When implementing the policy, the PPE checks access rights to the content and generates content billing information.
For å beskrive prosessen med innholdsdistribusjon og rettighetskontroll, vil et typisk brukerscenario nå bli beskrevet. Det typiske scenario består av tre trinn: nem-lig policydefinisjonprosessen, publiseringsprosessen og overføringskontrollprosessen. To describe the process of content distribution and rights control, a typical user scenario will now be described. The typical scenario consists of three steps: namely the policy definition process, the publication process and the transfer control process.
Policydefinisjonsprosessen The policy definition process
I policydefinisjonsprosessen gjør innholdseieren et verdiøkende innhold tilgjengelig, det vil si den lagres i en server/database koblet til kommunikasjonsnettet. Samtidig lagres innholdspolicyen (for eksempel metadata) i samme eller i en annen server/database. In the policy definition process, the content owner makes value-added content available, that is, it is stored in a server/database connected to the communication network. At the same time, the content policy (for example metadata) is stored in the same or in another server/database.
Publiseringsprosessen The publishing process
Publiseringsprosessen benyttes på innhold som leveres av en nettserver til en klientterminal og dens brukeragent. Trafikkflyten er avbildet i figur 1 og merket med (A) publisering. The publishing process is used on content delivered by a web server to a client terminal and its user agent. The traffic flow is depicted in figure 1 and marked with (A) publication.
Policyadministrasjonsklienten (PMC) gjennomfører kontrollen av innholdet som blir publisert (det vil si innhold som sendes fra en nettserver til en sluttbruker). PMC-en vil sjekke om det publiserte innhold har en definert policy og sørge for at policyen håndheves og aktiveres. The Policy Management Client (PMC) performs the control of the content that is published (that is, content that is sent from a web server to an end user). The PMC will check whether the published content has a defined policy and ensure that the policy is enforced and activated.
PMC-en kan benytte forskjellige teknikker for å identifisere policyen til et innholdselement. Innholdselementene og policyene blir alle identifisert av URL-er (uniform resource locator) [7]. The PMC can use different techniques to identify the policy of a content element. The content elements and policies are all identified by URLs (uniform resource locator) [7].
a. En separat database kan bli benyttet for å mappe innholds-URL til policy-URL. En slik database vil bli oppdatert når nytt innhold eller nye policyer publiseres . a. A separate database may be used to map content URLs to policy URLs. Such a database will be updated when new content or new policies are published.
b. Innpakningsfiler som inneholder både referansen til innholdet og policyen kan benyttes. PMC-en vil separere innholdet og policyen fra innpakningsfilen. c. En skyggepolicyfortegnelse (URL) kan bli benyttet for å mappe policyen til innholdet. I dette tilfellet har alle innholds-URL-er en skyggepolicy-URL hvor det er en fast relasjon mellom to URL-er (for eksempel /image/cool.gif -> /image/cool_gif.policy). Når PMC identifiserer et innholdselement med policy, vil den forespørre policyhåndhevelsesmaskinen (PEE) om å prosessere policyen. Ved å gjøre dette tilveiebringer PMC-en en referanse til policyen og identiteten til meldingsmottåkeren. PEE-en vil da prosessere denne policyen og returnere en OK-statuskode hvis innholdet er lovlig i denne konteksten. Innhold som ikke er lovlig i den gitte kontekst vil bli fjernet eller erstattet med en visbar melding (for eksempel "forespurt innhold ulovlig") av PMC-en før meldingen leveres. b. Wrapper files containing both the reference to the content and the policy can be used. The PMC will separate the content and policy from the wrapper file. c. A shadow policy directory (URL) can be used to map the policy to the content. In this case, all content URLs have a shadow policy URL where there is a fixed relationship between two URLs (eg /image/cool.gif -> /image/cool_gif.policy). When the PMC identifies a content element with policy, it will request the policy enforcement engine (PEE) to process the policy. By doing this, the PMC provides a reference to the policy and the identity of the message recipient. The PEE will then process this policy and return an OK status code if the content is legal in this context. Content that is not legal in the given context will be removed or replaced with a displayable message (eg "requested content illegal") by the PMC before the message is delivered.
Når policyhåndhevelsesmaskinen (PEE) anropes for å håndheve en policy, vil den gjennomføre de følgende trinn {eller hvilken som helst kombinasjon av disse) for å håndheve policyen: a. Sjekke om mottakeren har lov til å motta innholdselementet fra senderen. Sjekken utføres ved å innhente brukerinformasjon (for eksempel adresse, alder, forhåndsbetalt konto) enten fra en uavhengig database som inneholder slik informasjon eller fra mobilopera-tørens database, og sjekker brukerinformasjonen med innholdspolicyen (for eksempel lovlig aldersgruppe, prispolicy, lovlige nummerserier). When the policy enforcement engine (PEE) is called to enforce a policy, it will perform the following steps {or any combination thereof) to enforce the policy: a. Check whether the receiver is allowed to receive the content element from the sender. The check is performed by obtaining user information (for example, address, age, prepaid account) either from an independent database containing such information or from the mobile operator's database, and checking the user information against the content policy (for example, legal age group, price policy, legal number ranges).
b. Generere faktureringsinformasjon for å fakturere senderen for bruken av innholdselementet. b. Generate billing information to bill the sender for the use of the content item.
Når aksess til innholdet er godkjent, aktiverer PMC-en po-licykontrollen ved å generere et fingeravtrykk for dette innhold og å legge til dette fingeravtrykk og dets tilknyttede policy-ID i fingeravtrykkdatabasen. Once access to the content is approved, the PMC enables policy control by generating a fingerprint for that content and adding that fingerprint and its associated policy ID to the fingerprint database.
Overførinqskontrollprosessen The transfer control process
Innholdsoverføringskontrollprosessen benyttes på innhold som overføres mellom to terminaler og deres brukeragenter. Trafikkflyten er avbildet i figur 1 og merket (B) peer-peer. The content transfer control process is used on content that is transferred between two terminals and their user agents. The traffic flow is depicted in Figure 1 and labeled (B) peer-peer.
Innholdskontrollmaskinen (CCE) gjennomfører kontrollen av det overførte innhold. Den kan enten være implementert som et frittstående relé eller integrert i MMS-C-reléfunksjonene [1]. Oppgaven til CCE-en er å filtrere overførte meldinger, identifisere meldingselementene og for hvert meldingselement generere et fingeravtrykk og sjekke om dette fingeravtrykket har en definert policy. The content control machine (CCE) carries out the control of the transferred content. It can either be implemented as a stand-alone relay or integrated into the MMS-C relay functions [1]. The task of the CCE is to filter transmitted messages, identify the message elements and for each message element generate a fingerprint and check whether this fingerprint has a defined policy.
Eksempler på innhold og innholdselementer som kan inneha verdiøkende innholds/tjenestedata i en melding og som skal filtreres, er lydfiler, bilder, animasjoner, video og tekst og en hvilken som helst kombinasjon av disse. Examples of content and content elements that may contain value-added content/service data in a message and which should be filtered are audio files, images, animations, video and text and any combination of these.
Når CCE-en identifiserer et innholdselement med en policy, vil den forespørre policyhåndhevelsesmaskinen (PEE) om å prosessere policyen. Ved å gjøre dette tilveiebringer CCE-en en referanse til policyen og identiteten til henholds-vis meldingssender og mottaker. Identitetene til meldings-senderen og mottakeren skaffes av CCE-en fra meldingselementene. PEE-en vil da prosessere denne policyen og returnere en OK-statuskode hvis innholdet er lovlig i denne konteksten. Innhold som ikke er lovlig i den gitte kontekst vil bli fjernet eller erstattet med en visbar melding av CCE-en før melding leveres. When the CCE identifies a content element with a policy, it will request the Policy Enforcement Engine (PEE) to process the policy. By doing this, the CCE provides a reference to the policy and the identity of the message sender and receiver respectively. The identities of the message sender and receiver are obtained by the CCE from the message elements. The PEE will then process this policy and return an OK status code if the content is legal in this context. Content that is not legal in the given context will be removed or replaced with a visible message by the CCE before the message is delivered.
Når policyhåndhevelsesmaskinen (PEE) kalles opp for å håndheve en policy, vil den gjennomføre de følgende trinn (eller en hvilken som helst kombinasjon av disse) for å håndheve policyen: a. Sjekke om senderen har lov til å sende innholdselementet til mottakeren, b. Sjekke om mottakeren har lov til å motta innholdselementet fra senderen, og c. Generere faktureringsinformasjon for å fakturere senderen for bruken av innholdselementet. When the policy enforcement engine (PEE) is called to enforce a policy, it will perform the following steps (or any combination thereof) to enforce the policy: a. Check whether the sender is allowed to send the content element to the receiver, b. Check whether the recipient is allowed to receive the content item from the sender, and c. Generate billing information to bill the sender for the use of the content item.
Sjekken (a, b) gjennomføres ved å skaffe brukerinformasjon (adresse, alder, forhåndsbetalt konto) enten fra en uavhengig database som inneholder slik informasjon eller fra databasen til mobiloperatøren og ved å sjekke brukerinformasjonen med innholdspolicyen (med for eksempel lovlig aldersgruppe, prispolicy, videresending lovlig/ikke lovlig, lovlig nummerserie). The check (a, b) is carried out by obtaining user information (address, age, prepaid account) either from an independent database containing such information or from the database of the mobile operator and by checking the user information with the content policy (with, for example, legal age group, price policy, forwarding legal/not legal, legal number series).
I det følgende angis supplementær informasjon om deler av prosessen og arkitekturen diskutert ovenfor. The following provides supplementary information on parts of the process and architecture discussed above.
Identifisering av meldingselementer Identification of message elements
I løpet av prosessen med å analysere meldingsinnhold, må PMC-en og CCE-en identifisere meldingselementene. Dette gjøres basert på MIME-meldingskoding som benyttes for MMS-meldinger, Denne meldingskodingen skiller hvert meldingselement fra hverandre som separate blokker i meldingen med separate meldingsheadere, slik som innholdstype. During the process of analyzing message content, the PMC and CCE must identify the message elements. This is done based on MIME message encoding used for MMS messages. This message encoding separates each message element from each other as separate blocks in the message with separate message headers, such as content type.
Noen eksempler på innholdstyper (med tilknyttede formater) er GIF [8], JPEG [9] MP3[10], MPEG4 [11] , AMR [12]. Some examples of content types (with associated formats) are GIF [8], JPEG [9] MP3[10], MPEG4 [11], AMR [12].
PMC-en og CCE-en stoler på MIME-meldingskodingen og vil bytte kontrollrutiner basert på innholdstypen som blir presentert. Dette muliggjør innholdsspesifikk spesialise-ring av rutiner som benyttes for generering av fingeravtrykk og databaseoppslag. Dette gjør det også mulig at kontrollrutinene kan distribueres, for eksempel ved å benytte en server for å håndtere bildepolicyer og en annen server for lydpolicyer. The PMC and CCE rely on the MIME message encoding and will switch check routines based on the type of content being presented. This enables content-specific specialization of routines used for generating fingerprints and database lookups. This also makes it possible for the control routines to be distributed, for example by using one server to handle picture policies and another server for sound policies.
Generering av fingeravtrykk Generation of fingerprints
Rutiner for å generere fingeravtrykk kan være spesialisert per innholdstype. Dette gjør det mulig at nye avanserte fingeravtrykkrutiner kan bli lagt til "on the fly" så snart nye algoritmer blir tilgjengelig. Å legge til en ny fingeravtrykkrutine består av å legge til en ny kodeenti-tet (for eksempel javaklasse) og konfigurere bindingen mellom innholdstype og klassenavn. Routines for generating fingerprints can be specialized per content type. This makes it possible for new advanced fingerprinting routines to be added "on the fly" as soon as new algorithms become available. Adding a new fingerprint routine consists of adding a new code entity (for example java class) and configuring the binding between content type and class name.
Eksempler på algoritmer er: MD4[13] og MD5[14]. Examples of algorithms are: MD4[13] and MD5[14].
F inge ravt rykkdat abas e F inge ravt rykdat abas e
Fingeravtrykkdatabasen er en tabell som kobler fingeravtrykk med policy-ID. Tabellen er nært knyttet til ru-ting/videresending av meldinger og det er nødvendig at den tilveiebringer raske oppslag. The fingerprint database is a table that associates fingerprints with policy IDs. The table is closely related to the routing/forwarding of messages and it is necessary that it provides quick lookups.
Fingeravtrykkdatabasen trenger å ha en begrenset størrelse og en definert policy for hvordan håndtere tabelloverflyt ("cashe ageing policies") og lekkasje ("cashe" lekkasje som forårsaker tap av poster). En policy som aksepterer noe overflyt og lekkasje og bygger dette inn i publise-ringsmodellen (alle kommersielle løsninger har noen mis-lykkede transaksjoner, det vil si lekkasje, og denne oppfinnelsen benytter dette faktum for å oppnå en mer effek-tiv løsning) benyttes. The fingerprint database needs to have a limited size and a defined policy for how to handle table overflow ("cache aging policies") and leakage ("cache" leakage causing loss of records). A policy that accepts some overflow and leakage and builds this into the publishing model (all commercial solutions have some failed transactions, i.e. leakage, and this invention uses this fact to achieve a more effective solution) is used.
For å redusere mengden overflyt og lekkasje kan flere løs-ninger benyttes. Det enkleste alternativ er å øke tabell størrelsen. Andre alternativer er å benytte innholds-spesifikke tabeller eller ha separate tabellområder per bruker. En foretrukken utførelse av oppfinnelsen muliggjør at sikkerheten kan balanseres i forhold til utførelsen og kostnad ved oppsett og konfigurasjonstidspunktet. To reduce the amount of overflow and leakage, several solutions can be used. The easiest option is to increase the table size. Other options are to use content-specific tables or have separate table areas per user. A preferred embodiment of the invention enables security to be balanced in relation to the execution and cost at the time of setup and configuration.
Policydatabase Policy database
Fingeravtrykksdatabasen er en database med XML-formatert The fingerprint database is an XML-formatted database
[15] metadataelementer. Hvert metadataelement definerer policyen for et gitt innholdselement. Policyen definerer regler for å aksessere innholdet og innholdsfaktureringer. Policydatabasen kan lett Integreres med eksisterende inn-holdsdatabaser og utvide funksjonaliteten av disse. Dette støtter også integrasjon med støttesystemer hos operatører og i portaler. [15] metadata elements. Each metadata element defines the policy for a given content element. The policy defines rules for accessing the content and content billing. The policy database can easily be integrated with existing content databases and expand their functionality. This also supports integration with support systems at operators and in portals.
En fordel med den foreliggende oppfinnelse er at den tilveiebringer en sikker løsning for mobiloperatøren til å håndtere håndhevelse og kontroll av opphavsrettigheter og policyer for publisert innhold. An advantage of the present invention is that it provides a secure solution for the mobile operator to handle the enforcement and control of copyrights and policies for published content.
I tillegg tilveiebringer oppfinnelsen en løsning som utvi-der mobiloperatørens forretningsmodell, og Btøtter ikke bare fakturering av verdiøkende innhold for innholdseiere, men også håndhevelse og kontroll av innholdseiernes opphavsrettigheter og innholdspolicyer med fleksible forret-ningsmodeller (for eksempel sender og mottaker kan faktu-reres) . In addition, the invention provides a solution that expands the mobile operator's business model, and Btøtter not only invoicing value-added content for content owners, but also enforcement and control of the content owners' copyrights and content policies with flexible business models (for example, sender and receiver can be invoiced) .
Den foreliggende oppfinnelse kan også integreres med mo-biloperatørenes domene og infrastruktur og kan ikke gås utenom i meldingsoverføringsprosessen (det vil si god sikkerhet og videresending av meldinger kan håndteres riktig ved hjelp av håndheving og kontroll og med de ønskede for-re tningsmodel ler) . The present invention can also be integrated with the mobile operators' domain and infrastructure and cannot be bypassed in the message transmission process (that is, good security and the forwarding of messages can be handled correctly with the help of enforcement and control and with the desired business models).
Oppfinnelsen kan benyttes av mobiloperatøren som en en-keltstående komponent i mobilinfrastrukturen eller den kan være implementert som en integrert komponent med andre komponenter (for eksempel MMS-C) av optimaliseringshensyn. Den er ikke avhengig av programvareoppdateringer på mobil-terminalene og deres brukeragenter, det vil si den er terminal f abrikantuavhengig, noe som er en forutsetning for The invention can be used by the mobile operator as a stand-alone component in the mobile infrastructure or it can be implemented as an integrated component with other components (for example MMS-C) for optimization reasons. It does not depend on software updates on the mobile terminals and their user agents, i.e. it is terminal manufacturer independent, which is a prerequisite for
kommersiell anvendelse. commercial application.
En ytterligere fordel ved den foreliggende oppfinnelse er at den kan benyttes i forbindelse med alle innholdstyper. Den krever ikke oppdateringer av innholdsproduksjonsprosessen. A further advantage of the present invention is that it can be used in connection with all types of content. It does not require updates to the content production process.
Videre fører ikke oppfinnelsen til tilleggsdata i innholdet (slik som metadata, vannmerkedata) i meldingene som overføres i nettet, og krever derfor ikke ekstra meldings-overføringskapasitet. Furthermore, the invention does not lead to additional data in the content (such as metadata, watermark data) in the messages that are transmitted in the network, and therefore does not require additional message transmission capacity.
Oppfinnelsen tilveiebringer en fingeravtrykkiøsning som i seg selv er svært rask/effektiv (småskala fingeravtrykk-løsning med raske algoritmer er tilgjengelig, for eksempel MD4), beregningsmessig unik for innholdet, kan optimalise-res med forskjellige algoritmer for forskjellige innholdstyper, og kan lett oppgraderes (enkle pluggin-prosedyrer) med nye algoritmer for bestemte innholdstyper og nye og bedre/raskere algoritmer som blir tilgjengelig. The invention provides a fingerprinting solution that is inherently very fast/efficient (small-scale fingerprinting solutions with fast algorithms are available, e.g. MD4), computationally unique to the content, can be optimized with different algorithms for different content types, and can be easily upgraded ( simple plugin procedures) with new algorithms for specific content types and new and better/faster algorithms becoming available.
Referanser References
[1] MMS 3GPP TS 23.140 V4.2.0 (2001-03), 3rd Generation Partnership Project; Technical Specification Group Termi-nals; Multimedia Messaging Service (MMS); Functional de-scription; Stage 2 (Release 4) [1] MMS 3GPP TS 23.140 V4.2.0 (2001-03), 3rd Generation Partnership Project; Technical Specification Group Terminals; Multimedia Messaging Service (MMS); Functional description; Stage 2 (Release 4)
[2] Digital Watermark "Digital Watermarks Copyright Pro-tection for Online Artists", PC Magazine, February 18. 1997 [2] Digital Watermark "Digital Watermark's Copyright Protection for Online Artists", PC Magazine, February 18. 1997
[3] ClearinghouøB "Digital Rights for all media types", Internetcontent.net, 2/20/2001 [3] ClearinghouseB "Digital Rights for all media types", Internetcontent.net, 2/20/2001
[4] PICS Rating Services and Rating Systems (and Their Ma-chine Readable Descriptions), REC-PICS-services-961031, version 1.1, World Wide Web Consortium (W3C), Recommendation 31-October-1996 [4] PICS Rating Services and Rating Systems (and Their Machine Readable Descriptions), REC-PICS-services-961031, version 1.1, World Wide Web Consortium (W3C), Recommendation 31-October-1996
[5] D8±g PICS Signed Labels (DSig) 1.0 Specification, REC-DSig-label-19980527, World Wide Web Consortium (W3C), Recommendation 27-May-1998 [5] D8±g PICS Signed Labels (DSig) 1.0 Specification, REC-DSig-label-19980527, World Wide Web Consortium (W3C), Recommendation 27-May-1998
[6] MIME Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, Internet Engineering Task Force (IETF), Request For Comment (RFC) 2045, No-vember 1996 [6] MIME Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, Internet Engineering Task Force (IETF), Request For Comment (RFC) 2045, November 1996
[7] URL/ URI, Uniform Resource Identifiers (URI): Generic Syntax, Internet Engineering Task Force (IETF), Request For Comment (RFC) 2396, August 1998 [7] URL/ URI, Uniform Resource Identifiers (URI): Generic Syntax, Internet Engineering Task Force (IETF), Request For Comment (RFC) 2396, August 1998
[8] GIF, Graphics Interchange Format (Version 89a), Compuserve Inc., Colombus, Ohio, 1990 [8] GIF, Graphics Interchange Format (Version 89a), Compuserve Inc., Columbus, Ohio, 1990
[9] JPEG, ITU-T Ree. T.8l/lS0/lEC 10918-1: 1992, «Information Technology - Digital Compression and Coding of Continuous-Tone Still Images - Requirements and Guidelines". [9] JPEG, ITU-T Ree. T.8l/lS0/lEC 10918-1: 1992, "Information Technology - Digital Compression and Coding of Continuous-Tone Still Images - Requirements and Guidelines".
[10] MP3 MPEG1-Audio ISO/IEC 11172-3, MPEG2-Audio ISO/IEC 11172-3 [10] MP3 MPEG1-Audio ISO/IEC 11172-3, MPEG2-Audio ISO/IEC 11172-3
[11] MPEG4, ISO/IEC 14496-1(1999): Information Technology [11] MPEG4, ISO/IEC 14496-1(1999): Information Technology
- GenericCoding of Audio-Visual Objects AND 3GPP TR 26.911: "Codec(s) for Circuite Switched Multimedia Telephony Service; Terminal Implementor's Guide" - GenericCoding of Audio-Visual Objects AND 3GPP TR 26.911: "Codec(s) for Circuit Switched Multimedia Telephony Service; Terminal Implementor's Guide"
[12] AMS 3GPP TS 26.090: <*>AMR Speech Codec Speech Transcoding Functions" [12] AMS 3GPP TS 26.090: <*>AMR Speech Codec Speech Transcoding Functions"
[13] MD4 The MD4 Message-Digest Algorithm, Internet Engineering Task Force (IETF), Request For Comment (RFC) 1320, April 1992 [13] MD4 The MD4 Message-Digest Algorithm, Internet Engineering Task Force (IETF), Request For Comment (RFC) 1320, April 1992
[14] MD5 The MD5 Message-Digest Algorithm, Internet Engineering Task Force (IETF), Request For Comment (RFC) 1321, April 1992 [14] MD5 The MD5 Message-Digest Algorithm, Internet Engineering Task Force (IETF), Request For Comment (RFC) 1321, April 1992
[15] ZML Extensible Markup Language (XML) 1.0 (Second Edition), World Wide Web Consortium (W3C), Recommendation 6 October 2000 [15] ZML Extensible Markup Language (XML) 1.0 (Second Edition), World Wide Web Consortium (W3C), Recommendation 6 October 2000
Claims (16)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20012994A NO314375B1 (en) | 2001-06-15 | 2001-06-15 | Arrangement and procedure for content control of data objects, special data objects in MMS messages |
PCT/NO2002/000210 WO2002103968A1 (en) | 2001-06-15 | 2002-06-14 | An arrangement and a method for content policy control in a mobile multimedia messaging system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20012994A NO314375B1 (en) | 2001-06-15 | 2001-06-15 | Arrangement and procedure for content control of data objects, special data objects in MMS messages |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20012994D0 NO20012994D0 (en) | 2001-06-15 |
NO20012994L NO20012994L (en) | 2002-12-16 |
NO314375B1 true NO314375B1 (en) | 2003-03-10 |
Family
ID=19912570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20012994A NO314375B1 (en) | 2001-06-15 | 2001-06-15 | Arrangement and procedure for content control of data objects, special data objects in MMS messages |
Country Status (2)
Country | Link |
---|---|
NO (1) | NO314375B1 (en) |
WO (1) | WO2002103968A1 (en) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8205237B2 (en) | 2000-09-14 | 2012-06-19 | Cox Ingemar J | Identifying works, using a sub-linear time search, such as an approximate nearest neighbor search, for initiating a work-based action, such as an action on the internet |
US8117130B2 (en) | 2003-02-25 | 2012-02-14 | Stragent, Llc | Batch loading and self-registration of digital media files |
JP2007525725A (en) | 2003-02-25 | 2007-09-06 | スノキャップ,インコーポレイテッド | Content regulation system and apparatus |
EP1616418A1 (en) * | 2003-04-10 | 2006-01-18 | Koninklijke Philips Electronics N.V. | Multimedia messaging method and system |
US7548754B2 (en) | 2003-04-11 | 2009-06-16 | Hewlett-Packard Development Company, L.P. | Authentication and non-interfering SMS-messaging in GSM telephone communication |
WO2005089213A2 (en) | 2004-03-12 | 2005-09-29 | Interdigital Technology Corporation | Watermarking of recordings |
SE527700C2 (en) * | 2004-05-05 | 2006-05-16 | Teliasonera Ab | Method and apparatus for maintaining rights to digital goods in user-initiated data |
US7272240B2 (en) | 2004-12-03 | 2007-09-18 | Interdigital Technology Corporation | Method and apparatus for generating, sensing, and adjusting watermarks |
US7904723B2 (en) | 2005-01-12 | 2011-03-08 | Interdigital Technology Corporation | Method and apparatus for enhancing security of wireless communications |
US7987369B2 (en) | 2005-03-03 | 2011-07-26 | Interdigital Technology Corporation | Using watermarking to reduce communication overhead |
US20070162761A1 (en) | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
US8707459B2 (en) | 2007-01-19 | 2014-04-22 | Digimarc Corporation | Determination of originality of content |
US8010511B2 (en) | 2006-08-29 | 2011-08-30 | Attributor Corporation | Content monitoring and compliance enforcement |
US8738749B2 (en) | 2006-08-29 | 2014-05-27 | Digimarc Corporation | Content monitoring and host compliance evaluation |
US8301658B2 (en) | 2006-11-03 | 2012-10-30 | Google Inc. | Site directed management of audio components of uploaded video files |
CN101730902A (en) | 2007-05-03 | 2010-06-09 | 谷歌公司 | Monetization of digital content contributions |
DE102008028881A1 (en) * | 2007-06-18 | 2009-01-02 | Discretix Technologies Ltd. | Method and system for checking and authorizing content |
US8611422B1 (en) | 2007-06-19 | 2013-12-17 | Google Inc. | Endpoint based video fingerprinting |
US9633014B2 (en) | 2009-04-08 | 2017-04-25 | Google Inc. | Policy based video content syndication |
GB2492857B (en) | 2011-11-30 | 2013-07-17 | Avecto Ltd | Method and computer device to control software file downloads |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6144934A (en) * | 1996-09-18 | 2000-11-07 | Secure Computing Corporation | Binary filter using pattern recognition |
DE19716015A1 (en) * | 1997-04-17 | 1998-10-29 | Ibm | Introducing information on a chip card |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
AU6586700A (en) * | 1999-08-23 | 2001-03-19 | Adwise Ltd. | Internet profiling system and method |
-
2001
- 2001-06-15 NO NO20012994A patent/NO314375B1/en unknown
-
2002
- 2002-06-14 WO PCT/NO2002/000210 patent/WO2002103968A1/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
NO20012994L (en) | 2002-12-16 |
WO2002103968A1 (en) | 2002-12-27 |
NO20012994D0 (en) | 2001-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO314375B1 (en) | Arrangement and procedure for content control of data objects, special data objects in MMS messages | |
US6629130B2 (en) | Method and apparatus for processing electronic mail | |
US7779077B2 (en) | File transmission method in instant messaging service and mobile communications terminal for supporting the same | |
US20050251848A1 (en) | Multimedia message delivery optimisation | |
WO2004006130A1 (en) | Method and system for managing cookies according to a privacy policy | |
EP2022231A2 (en) | Method and architecture to deliver pre customized business card multimedia contents through ims based plmns for improving the existing calling line | |
US10104513B2 (en) | Mobile machine | |
WO2003040898A1 (en) | An arrangement and a method for content policy control with a trusted environment in a multimedia messaging system | |
US20060176902A1 (en) | Method of processing a multimedia message, a storage medium, and an associated processing system | |
US20070011248A1 (en) | Web publishing arrangement | |
WO2005013629A1 (en) | Method for providing multimedia message | |
US8300628B2 (en) | Method and system for transmitting supplementary data, and communication terminal | |
US20070258396A1 (en) | Mobile telephone-based peer-to-peer sharing | |
EP1519600A2 (en) | Providing property data on mobile terminal for services | |
Le Bodic | Multimedia messaging service: An engineering approach to MMS | |
KR20060082404A (en) | Method for the transmission of digital content via a mobile telephone network | |
US20050136915A1 (en) | Multimedia messaging service arrangement and method | |
KR100932484B1 (en) | How to insert a short message in the image of the mobile terminal | |
WO2003047207A1 (en) | Method and arrangement for definition and control of message distribution | |
KR101261229B1 (en) | Service System And Method For Providing Personalized Contents Using The Mobile Communication Terminal | |
KR20070071381A (en) | Method and system for providing messaging services using contents id based on mobile communication and mobile terminal for the same | |
CN102098627A (en) | Method, system and device for transmitting multimedia message | |
JP5011210B2 (en) | Communications system | |
JP4098763B2 (en) | Server device | |
JP5011209B2 (en) | Mail processing system and communication terminal device |