KR100615621B1 - Mobile terminal for controlling content download by policy management - Google Patents

Mobile terminal for controlling content download by policy management Download PDF

Info

Publication number
KR100615621B1
KR100615621B1 KR1020050026398A KR20050026398A KR100615621B1 KR 100615621 B1 KR100615621 B1 KR 100615621B1 KR 1020050026398 A KR1020050026398 A KR 1020050026398A KR 20050026398 A KR20050026398 A KR 20050026398A KR 100615621 B1 KR100615621 B1 KR 100615621B1
Authority
KR
South Korea
Prior art keywords
policy
content download
mobile terminal
service executor
content
Prior art date
Application number
KR1020050026398A
Other languages
Korean (ko)
Inventor
조재환
심창식
하명호
윤영철
강정주
Original Assignee
(주)팜미디어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)팜미디어 filed Critical (주)팜미디어
Priority to KR1020050026398A priority Critical patent/KR100615621B1/en
Application granted granted Critical
Publication of KR100615621B1 publication Critical patent/KR100615621B1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말에 관한 것으로서, 상기 휴대 단말에 내장된 프로그램은, 컨텐츠 다운로드 정책을 저장하는 정책 저장부와; 외부 정책 서버로부터 정책 메시지를 수신하고 그 정책 메시지로부터 컨텐츠 다운로드 정책을 복원하여 상기 정책 저장부에 저장된 정책을 갱신하는 정책 에이전트를 포함한다. 그리고, 상기 정책 에이전트는, 애플리케이션 프로그램으로부터 서비스 실행기에 대한 사용 요청을 수신하며, 상기 정책 저장부에 저장된 컨텐츠 다운로드 정책으로부터 상기 사용 요청된 서비스 실행기에 대한 사용 권한을 검색하고 그 사용 권한에 따라 상기 사용 요청된 서비스 실행기를 실행시킨다. 본 발명에 따르면, 휴대 단말에 있어서 사용자 애플리케이션의 컨텐츠 다운로드 정책을 무선으로 업데이트함으로써 이동 통신 사업자가 효율적으로 제어할 수 있으며, 이러한 휴대 단말의 컨텐츠 다운로드 정책은 서비스 실행기 사용을 포괄적으로 제어하거나, 사용 조건 등을 지정하여 세밀하게 설정할 수 있다.The present invention relates to a mobile terminal for controlling content download through policy management. The program embedded in the mobile terminal includes a policy storage unit for storing a content download policy; And a policy agent for receiving a policy message from an external policy server and restoring a content download policy from the policy message to update the policy stored in the policy storage. The policy agent receives a use request for a service executor from an application program, retrieves a use right for the requested service executor from a content download policy stored in the policy storage, and uses the use according to the use right. Run the requested service executor. According to the present invention, a mobile communication service provider can efficiently control a mobile terminal by updating a content download policy of a user application in a mobile terminal, and the content download policy of the mobile terminal comprehensively controls the use of a service executor or conditions of use. You can specify the details and so on.

컨텐츠, 휴대 단말, 정책 관리, 다운로드, 서비스 실행기, Service Enabler Content, Mobile Device, Policy Management, Download, Service Launcher, Service Enabler

Description

정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말{MOBILE TERMINAL FOR CONTROLLING CONTENT DOWNLOAD BY POLICY MANAGEMENT}MOBILE TERMINAL FOR CONTROLLING CONTENT DOWNLOAD BY POLICY MANAGEMENT}

도 1은 본 발명의 바람직한 실시예에 따른 휴대 단말과 정책 관리 시스템의 구성도. 1 is a block diagram of a mobile terminal and a policy management system according to a preferred embodiment of the present invention.

도 2는 도 1의 정책 저장부에 저장되는 정책 데이터의 구성도.FIG. 2 is a configuration diagram of policy data stored in the policy storage unit of FIG. 1. FIG.

도 3은 본 발명의 바람직한 실시예에 따른 정책 메시지의 포맷 예시도.3 is an exemplary view of a format of a policy message according to a preferred embodiment of the present invention.

도 4는 본 발명의 바람직한 실시예에 따라 휴대 단말과 정책 관리 서버간에 정책 메시지를 교환하기 위한 절차를 규정하는 프로토콜의 예시도.4 is an exemplary diagram illustrating a protocol for specifying a procedure for exchanging policy messages between a mobile terminal and a policy management server according to a preferred embodiment of the present invention.

도 5는 휴대 단말의 정책 에이전트가 정책 메시지를 처리하는 과정의 모식도.5 is a schematic diagram of a process of processing a policy message by a policy agent of a mobile terminal.

도 6은 본 발명의 바람직한 실시예에 따라 애플리케이션이 하나의 서비스 실행기를 사용하는 경우의 정책 검사 절차도.6 is a policy check procedure diagram when an application uses one service executor according to a preferred embodiment of the present invention.

도 7은 본 발명의 바람직한 실시예에 따라 애플리케이션의 컨텐츠 다운로드 요청 시에 복수의 서비스 실행기에 대한 정책 검사의 절차도.7 is a procedure diagram of policy checking for a plurality of service executors when requesting content download of an application according to a preferred embodiment of the present invention.

본 발명은 휴대 단말의 제어에 관한 것으로서, 보다 구체적으로는 정책 관리를 통해 컨텐츠 다운로드(액세스)를 제어하는 휴대 단말에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to control of a mobile terminal, and more particularly, to a mobile terminal for controlling content download (access) through policy management.

최근 들어, 휴대 단말의 컴퓨팅 기능이 향상됨에 따라, 예컨대, 무선 인터넷접속 또는 사용자 PC와의 유선 연결을 통하거나, 메모리 카드를 삽입하여, 휴대 단말에서 디지털 컨텐츠를 다운로드받는 사례가 보편화되고 있다. 그런데, 이러한 휴대 단말로의 디지털 컨텐츠 유통은 무단 복제 등으로 인하여 저작권 관련 당사자의 이익을 침해할 수 있으며, 바이러스 등이 포함된 컨텐츠를 다운받을 경우에는 휴대 단말의 안정성 및 보안성에 치명적 영향을 미칠 수 있다. In recent years, as the computing function of the portable terminal is improved, a case of downloading digital content from the portable terminal through a wireless internet connection or a wired connection with a user PC or inserting a memory card has become common. However, the distribution of digital contents to the portable terminal may infringe the interests of the copyright related parties due to unauthorized copying, and when downloading contents including viruses, it may have a fatal effect on the stability and security of the portable terminal. have.

특히, 신뢰할 수 없는 컨텐츠 제공서버가 제공하는 컨텐츠에는 의도적이든 비의도적이든 휴대 단말의 안정성 및 보안성에 치명적인 동작 개체 및 바이러스 등이 포함될 수 있음에도 불구하고, 당해 휴대 단말에 통신 서비스를 안정적으로 제공해야 하는 이동 통신 사업자는 이에 대하여 무방비라는 문제점이 있다.In particular, the content provided by the untrusted content providing server, whether intentionally or unintentionally, may include an operation object and a virus that is fatal to the stability and security of the mobile terminal, but it is necessary to stably provide a communication service to the mobile terminal. Mobile operators have a problem of defenseless.

전술한 문제점을 해결하고자, 본 발명은 컨텐츠를 휴대 단말로 다운로드하는 데 있어서 이동 통신 사업자의 정책에 따라 휴대 단말의 안정성 및 보안성을 포괄적으로 확보할 수 있도록 함과 아울러, 컨텐츠 다운로드 정책을 필요에 따라 효율적으로 업데이트할 수 있도록 하는 데 그 목적이 있다. In order to solve the above-described problems, the present invention is to ensure the stability and security of the mobile terminal comprehensively in accordance with the policy of the mobile carrier in downloading the content to the mobile terminal, and also requires a content download policy. Its purpose is to enable efficient updating accordingly.

전술한 목적을 달성하기 위하여, 본 발명의 일 측면에 따르면, 외부 정책 서버로부터 컨텐츠 다운로드 정책을 수신하고 애플리케이션 프로그램이 컨텐츠 다운 로드를 위해 실행하는 서비스 실행기를 상기 컨텐츠 다운로드 정책에 따라 제어하는 소프트웨어 프로그램이 내장된 휴대 단말이 제공되며, 상기 프로그램은, 컨텐츠 다운로드 정책을 저장하는 정책 저장부와; 외부 정책 서버로부터 정책 메시지를 수신하고 그 정책 메시지로부터 컨텐츠 다운로드 정책을 복원하여 상기 정책 저장부에 저장된 정책을 갱신하는 정책 에이전트를 포함한다. 그리고, 상기 정책 에이전트는, 애플리케이션 프로그램으로부터 서비스 실행기에 대한 사용 요청을 수신하며, 상기 정책 저장부에 저장된 컨텐츠 다운로드 정책으로부터 상기 사용 요청된 서비스 실행기에 대한 사용 권한을 검색하고 그 사용 권한에 따라 상기 사용 요청된 서비스 실행기를 실행시킨다.In order to achieve the above object, according to an aspect of the present invention, there is provided a software program that receives a content download policy from an external policy server and controls the service executor executed by the application program for content download according to the content download policy. A built-in portable terminal is provided, the program comprising: a policy storage unit for storing a content download policy; And a policy agent for receiving a policy message from an external policy server and restoring a content download policy from the policy message to update the policy stored in the policy storage. The policy agent receives a use request for a service executor from an application program, retrieves a use right for the requested service executor from a content download policy stored in the policy storage, and uses the use according to the use right. Run the requested service executor.

이 때, 상기 정책 저장부에 저장되는 컨텐츠 다운로드 정책은, 각 서비스 실행기에 대한 정책을 식별하기 위한 정책 식별자와; 상기 정책 식별자에 의해 식별되는 서비스 실행기에 대한 사용 권한을 지정하는 속성을 포함할 수 있다. In this case, the content download policy stored in the policy storage unit may include a policy identifier for identifying a policy for each service executor; It may include an attribute that specifies the usage rights for the service executor identified by the policy identifier.

또한, 상기 휴대 단말에 설치되는 애플리케이션 프로그램은 서비스 실행기에 대한 사용 권한이 사전에 부여되고, 서비스 실행기에 대한 사용 요청 시에 그 서비스 실행기에 대한 정책 식별자 및 상기 사용 권한을 상기 정책 에이전트에 제공할 수 있다. 그리고, 상기 정책 에이전트는, 상기 애플리케이션 프로그램으로부터 수신한 정책 식별자를 이용하여 상기 정책 저장부에서 저장된 컨텐츠 다운로드 정책으로부터 상기 사용 요청된 서비스 실행기의 속성을 검색하고, 상기 애플리케이션으로부터 수신한 사용 권한이 상기 검색된 속성에 부합하는지를 확인하여 상기 사용 요청된 서비스 실행기의 실행 여부를 결정할 수 있다.In addition, the application program installed in the portable terminal may be previously granted a use right for a service executor, and may provide a policy identifier for the service executor and the use right to the policy agent when a use request for the service executor is requested. have. The policy agent retrieves the property of the requested service executor from the content download policy stored in the policy storage unit by using the policy identifier received from the application program, and the usage right received from the application is retrieved. It may be determined whether the service executor requested to be used is executed by checking whether the property is met.

또한, 상기 정책 저장부에 저장되는 컨텐츠 다운로드 정책은, 다운로드가 허용되는 컨텐츠의 조건 목록과; 각 서비스 실행기의 사용, 불사용, 및 상기 조건 목록 범위 내에서 제한적 사용 중에서 하나를 지정하는 오퍼레이션을 더 포함하는 것일 수 있다. 이 때, 상기 정책 에이전트는, 상기 컨텐츠 다운로드 정책의 속성에 부합하는 서비스 실행기에 대하여 상기 컨텐츠 다운로드 정책의 오퍼레이션을 추가로 확인하고, 그 오퍼레이션이 불사용으로 설정된 경우에는 상기 요청된 서비스 실행기를 실행하지 아니하며, 그 오퍼레이션이 제한적 사용으로 설정된 경우에는 다운로드하는 컨텐츠가 상기 조건 목록에서 허용하는 것인지를 추가로 검사할 수 있다.The content download policy stored in the policy storage unit may include: a condition list of content that is allowed to be downloaded; It may further include an operation for specifying one of the use of each service executor, the nonuse, and the limited use within the condition list. At this time, the policy agent further checks the operation of the content download policy with respect to the service executor corresponding to the attribute of the content download policy, and if the operation is set to disable, does not execute the requested service executor. If the operation is set to limited use, it may be further checked whether the downloaded content is allowed in the condition list.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명토록 하며, 도면 전체에 걸쳐 동일한 도면 부호는 동일하거나 유사한 구성 요소를 지칭하고 있다. Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings, and like reference numerals refer to like or similar components throughout the drawings.

도 1은 본 발명의 바람직한 실시예에 따라 정책 메시지를 수신하여 컨텐츠 다운로드를 제어하는 휴대 단말과, 당해 휴대 단말에 정책 메시지를 전송하는 정책 관리 시스템을 함께 도시한 것이다.1 illustrates a mobile terminal for receiving a policy message and controlling content download according to a preferred embodiment of the present invention, and a policy management system for transmitting a policy message to the mobile terminal.

도시된 바와 같이, 정책 관리서버(10)는 이동 통신 사업자가 관리하는 휴대 단말에 전송할 컨텐츠 다운로드 정책을 총괄적으로 관리하며, WAP 게이트웨이(20)를 통해 휴대 단말과 보안 채널을 수립한 후 정책이 포함된 XML 형태의 정책 메시지를 전송한다. 이 때, 정책 관리서버(10)는 휴대 단말과 보안 채널을 수립하기 위해, 보안 채널(WAP 세션)의 수립을 요청하는 메시지를 푸시프록시게이트웨이(30) 및 SMS 센터(SMSC)(40)를 거쳐 휴대 단말에 전송한다. As shown, the policy management server 10 collectively manages the content download policy to be transmitted to the mobile terminal managed by the mobile communication provider, and establishes a secure channel with the mobile terminal through the WAP gateway 20 and then includes the policy. The policy message in XML format. At this time, the policy management server 10 sends a message requesting the establishment of a secure channel (WAP session) through the push proxy gateway 30 and the SMS center (SMSC) 40 to establish a secure channel with the mobile terminal. Send to the mobile terminal.

휴대 단말은 사용자 인터페이스(UI)를 통해 사용자로부터 컨텐츠 다운로드 명령을 수신하는 각종 애플리케이션 프로그램(100)과, 컨텐츠를 다운로드하기 위해 수행되는 각종 서비스 실행기(Service Enabler) 모듈(200)과, 컨텐츠 다운로드 정책에 따라 전술한 애플리케이션(100) 및 서비스 실행기(200)의 컨텐츠 다운로드 프로세스를 제어하는 정책 에이전트(300)와, 정책을 저장하는 정책 저장부(400)와, 세션 수립을 요청하는 메시지가 인캡슐레이션되어 있는 단문(SMS) 메시지를 수신하는 SMS 모듈(410)과, 상기 SMS 메시지로부터 세션 수립 요청을 복원하는 푸시프록시게이트웨이(PPG) 클라이언트(420)와, 수신된 정책 메시지를 통한 정책의 업데이트 및 정책의 집행 결과 등을 기록하는 로그(450)로 구성되어 있다.The mobile terminal includes various application programs 100 for receiving a content download command from a user through a user interface (UI), various service enabler modules 200 for downloading content, and a content download policy. Accordingly, the policy agent 300 controlling the content download process of the above-described application 100 and the service executor 200, the policy storage unit 400 storing the policy, and a message for requesting to establish a session are encapsulated. An SMS module 410 for receiving a short message (SMS), a push proxy gateway (PPG) client 420 for restoring a session establishment request from the SMS message, and a policy update and a policy update through the received policy message. And a log 450 for recording the execution result and the like.

먼저 애플리케이션 프로그램(100)은 예컨대, 무선 인터넷 접속을 관리하는 WIPI 애플리케이션 관리기(100a)와, 휴대 단말의 WAP 인터페이스를 통해 다운로드받은 WAP 페이지를 표시하는 WAP 브라우저(100b)와, 미디어 컨텐츠를 재생하는 미디어 재생기(100c)와, 게임을 실행하여 표시하는 게임 재생기(100d) 등을 포함할 수 있으며, 이들 애플리케이션은 사용자로부터 디지털 컨텐츠의 다운로드 요청을 수신할 수 있다.First, the application program 100 may include, for example, a WIPI application manager 100a for managing a wireless Internet connection, a WAP browser 100b for displaying a WAP page downloaded through a WAP interface of a mobile terminal, and a media for playing media content. A player 100c, a game player 100d for executing and displaying a game, and the like, and these applications may receive a download request of digital content from a user.

서비스 실행기(200)는 전술한 바와 같이 컨텐츠를 다운로드받기 위해 필수적으로 또는 부가적으로 수행되는 기능 모듈로서, 예컨대, 휴대 단말의 외부 인터페이스 모듈중 하나인 동기 관리기(Sync)(200a), 디지털 컨텐츠의 코드 서명을 검사하는 코드 서명 모듈(CS)(200b), 디지털 컨텐츠의 바이러스를 검사하는 바이러스 검사 모듈(AV)(200c), 디지털 컨텐츠의 DRM 권한을 검사하는 DRM 모듈(200d), 방화벽 또는 여타의 보안 모듈(200e) 등이 포함된다. 한편, 휴대 단말의 외부 인터페이스 모듈로는 전술한 동기 관리기(Sync)(200a) 외에도, 무선 인터넷 프로토콜을 이용한 WAP 인터페이스, 메모리 카드(예컨대, MMC)를 통한 컨텐츠 전송을 제어하는 메모리 카드 모듈 등이 더 포함될 수 있다. The service executor 200 is a functional module that is essentially or additionally performed to download content as described above. For example, the sync executor 200 may be one of the external interface modules of the mobile terminal. Code signing module (CS) 200b for checking code signatures, virus scanning module (AV) 200c for checking for viruses of digital content, DRM module 200d for checking DRM rights for digital content, firewalls or other Security module 200e and the like. On the other hand, the external interface module of the portable terminal, in addition to the above-described synchronization (Sync) (200a), a WAP interface using a wireless Internet protocol, a memory card module for controlling the content transfer through a memory card (eg MMC), etc. May be included.

이어서, 정책 에이전트(300)는 전술한 애플리케이션(100) 및 서비스 실행기(200)와의 인터페이스(310, 320)가 각기 마련되어 있으며, 이들 애플리케이션 인터페이스(310) 및 서비스 실행기 인터페이스(320)는 API 세트(APIs) 및/또는 이벤트들로 구성될 수 있다. 또한, 정책 에이전트(300)는 정책 저장부(400)를 액세스하여 정책을 검색 및/또는 업데이트하기 위한 정책 저장부 인터페이스(330)를 추가로 구비하고 있다. 한편, 정책 저장부 인터페이스(330)에는 로그 모듈(340)이 연결되어, 정책 저장부 인터페이스를 통한 정책 데이터의 액세스 기록을 로그(450)에 저장하도록 구성되어 있다.Subsequently, the policy agent 300 is provided with interfaces 310 and 320 with the above-described application 100 and the service executor 200, respectively, and these application interfaces 310 and the service executor interface 320 are API sets (APIs). And / or events. In addition, the policy agent 300 further includes a policy storage interface 330 for accessing the policy storage 400 to retrieve and / or update a policy. Meanwhile, a log module 340 is connected to the policy storage interface 330, and configured to store an access record of policy data through the policy storage interface in the log 450.

정책 에이전트의 정책 집행부(350)는 전술한 인터페이스(310, 320, 330)를 통해, 컨텐츠를 다운로드하고자 하는 애플리케이션(100)으로부터 서비스 실행기에 대한 사용 요청을 수신하며, 정책 저장부(400)에 저장된 컨텐츠 다운로드 정책으로부터 상기 사용 요청된 서비스 실행기에 대한 사용 권한을 검색하고, 그 사용 권한에 따라 상기 사용 요청된 서비스 실행기를 실행시킨다. 한편, 컨텐츠 다운로드 정책에 포함된 서비스 실행기의 사용 권한에 대해서는 도 2를 참조하여 후술하도록 한다.The policy execution unit 350 of the policy agent receives a use request for the service executor from the application 100 to download content through the above-described interfaces 310, 320, and 330, and is stored in the policy storage unit 400. Retrieve usage rights for the usage requested service executor from a content download policy and execute the usage requested service executor according to the usage rights. Meanwhile, the permission of the service executor included in the content download policy will be described later with reference to FIG. 2.

정책 에이전트의 정책 세션 관리부(360)는 전술한 PPG 클라이언트(420)에서 복원된 세션 수립 요청에 응답하여, 외부의 WAP 게이트웨이(20)를 통해 정책 관리 서버(10)와 WAP 보안 세션을 수립한다. 이와 같이 WAP 세션이 수립되면, 정책 관리 서버는 정책이 포함된 XML 형태의 정책 메시지를 패킷으로 분할하여 전송하며, 정책 세션 관리부의 메시지 툴킷(Message Toolkit)(362)은 이들 패킷으로부터 정책 메시지를 재조립하고, 재조립된 메시지는 메시지 저장부(264)에 임시 저장된다. The policy session manager 360 of the policy agent establishes a WAP security session with the policy management server 10 through an external WAP gateway 20 in response to the session establishment request restored by the aforementioned PPG client 420. As such, when the WAP session is established, the Policy Management Server splits and transmits the policy message in XML format including the policy into packets, and the Message Toolkit 362 of the Policy Session Management Unit reconstructs the policy message from these packets. The assembled and reassembled message is temporarily stored in the message storage unit 264.

정책 에이전트의 정책 메시지 파서(Parser)(370)는 정책 메시지를 파싱하여, 정책 메시지에 포함된 정책을 복원하며, 이를 전술한 정책 집행부(350)에 전달하여 정책 저장부에 저장된 정책을 갱신하도록 한다. The policy message parser 370 of the policy agent parses the policy message, restores the policy included in the policy message, and delivers it to the aforementioned policy enforcement unit 350 to update the policy stored in the policy storage unit. .

도 2는 도 1의 정책 저장부에 저장되는 정책 데이터의 구성을 도시한 것이다.FIG. 2 illustrates a configuration of policy data stored in the policy storage of FIG. 1.

정책 관리 서버로부터 수신한 정책 메시지는 정책 메시지의 유효성 등을 판단하기 위한 컨텍스트(Context)가 포함된 헤더와, 정책 저장부에 저장하기 위한 정책, 즉 정책 데이터가 포함된 바디(Body)로 구분되며, 정책 저장부도 이러한 구성을 따라 파일 또는 데이터베이스 형태로 설계되어 있다. The policy message received from the policy management server is divided into a header including a context for determining the validity of the policy message, and a body for storing the policy in the policy storage, that is, a body including the policy data. In this case, the policy storage unit is designed in the form of a file or a database according to this configuration.

정책 저장부에서 실제 정책 데이터가 저장되는 부분(바디)은 도시된 바와 같이 정책 설정부와 조건 목록부로 구분된다. 먼저, 정책 설정부는 각 서비스 실행기에 대한 정책을 식별하기 위한 정책 ID와, 그 정책 ID에 해당하는 서비스 실행기의 사용 권한을 지정하는 속성(Attribute)과, 별도의 위치에 저장된 조건 목록의 포인터(또는 후술하는 조건 ID) 및 오프셋(조건 목록의 길이에 대응함)을 저장하는 조 건 인덱스로 구성되어 있다. 예컨대, 정책 ID는 WAP, Sync, 메모리 카드(MMC) 등의 외부 인터페이스를 활성화시키는 서비스 실행기, 무선 인터넷 플랫폼인 WIPI, 코드 서명, DRM, 바이러스 검사 모듈의 세부 기능 모듈별로 할당될 수 있다.The portion (body) in which the actual policy data is stored in the policy storage unit is divided into a policy setting unit and a condition list unit as shown. First, the policy setting unit includes a policy ID for identifying a policy for each service executor, an attribute specifying permission of a service executor corresponding to the policy ID, and a pointer (or a list of conditions stored in a separate location). A condition index for storing a condition ID to be described later) and an offset (corresponding to the length of the condition list). For example, the policy ID may be allocated for each function module of a service launcher that activates an external interface such as a WAP, a sync, a memory card (MMC), a WIPI, a wireless internet platform, a code signature, a DRM, and a virus scan module.

조건 목록부는 각 조건을 식별하기 위한 조건 ID와, 각 조건의 동작 유형을 지정하는 오퍼레이션과, 다운로드가 허용되는 컨텐츠의 조건 목록으로 구성되어 있다. 전술한 오퍼레이션에는 각 서비스 실행기의 사용, 불사용, 및 상기 조건 목록 범위 내에서 제한적 사용 중에서 하나를 지정하는 번호가 입력되며, 조건 목록에는 다운로드가 허용되는 컨텐츠의 파일 포맷, 배포자, URL 중 하나가 열거될 수 있다. 예컨대, 조건 ID가 C1인 조건의 경우에는 컨텐츠 배포가 허용되는 WAP 포털의 URL이 열거되어 있으며, 조건 ID가 C7인 경우에는 mp3, dcr 등의 파일 포맷이 열거되어 있다. 이에 따라, 조건(C1)은 WAP 브라우저 등이 WAP 인터페이스를 통해 페이지 접근 요청을 할 때 사용될 수 있으며, 조건(C7)은 파일 다운로드시에 사용될 수 있다.The condition list section is composed of a condition ID for identifying each condition, an operation for specifying an operation type of each condition, and a condition list of contents which are allowed to be downloaded. In the above operation, a number designating one of the use of each service executor, the use of the service executor, and the limited use within the range of the condition list is input. May be listed. For example, in the case where the condition ID is C1, the URLs of the WAP portals that allow content distribution are listed. In the case where the condition ID is C7, file formats such as mp3 and dcr are listed. Accordingly, the condition C1 may be used when a WAP browser or the like makes a page access request through the WAP interface, and the condition C7 may be used when downloading a file.

한편, 전술한 정책 저장부의 정책 데이터 구성에서, 정책 설정부와 조건 목록부를 분리하고 이들을 포인터 또는 조건 ID로 연결함으로써, 각 서비스 실행기에 대하여 조건 목록이 지정될 수 있으며, 복수의 서비스 실행기에 동일한 조건 목록이 사용될 경우에 저장 공간을 절약할 수 있는 장점이 있다.Meanwhile, in the above-described policy data configuration of the policy storage unit, by separating the policy setting unit and the condition list unit and concatenating them by a pointer or condition ID, a condition list can be specified for each service executor, and the same condition is applied to the plurality of service executors. There is an advantage to save storage space when lists are used.

도 3은 본 발명의 바람직한 실시예에 따른 정책 메시지의 포맷을 예시한 것이다.3 illustrates the format of a policy message according to a preferred embodiment of the present invention.

도시된 바와 같이, 정책 메시지는 XML 형태로 작성되며, 헤더와 바디로 구성 되어 있다. 먼저, 헤더에는 전술한 바와 같이 정책 메시지의 유효성 등을 판단하기 위한 컨텍스트(Context)가 기술되며, 날짜와 조합하여 정책적용 시기를 명시하는 버전 정보와, 정책 메시지의 내용을 설명하는 기술(Description) 정보와, 정책이 적용되는 단말을 식별하기 위한 서비스 ID(Service ID)(예컨대, 휴대 단말의 전화 번호)와, 정책 메시지를 인증하고 정책 업데이트 결과를 보고하기 위한 URL 정보와, 정책의 업데이트 유형, 예컨대, 목록 단위의 업데이트 또는 전체 정책 파일의 업데이트 등을 지시하거나 프로토콜 제어 패러미터가 입력되는 정보(Method)가 포함되어 있다. 한편, 전술한 헤더에는 필요에 따라 컨텍스트를 추가하거나, 정책 서버와의 통신을 위한 프로토콜 패러미터가 추가될 수 있다. As shown, the policy message is written in XML and consists of a header and a body. First, as described above, the header describes a context for determining the validity of the policy message. Version information indicating the policy application time in combination with the date and the description of the policy message are described. Information, a service ID (eg, a mobile phone number) for identifying a terminal to which the policy is applied, URL information for authenticating a policy message and reporting a policy update result, an update type of the policy, For example, information indicating a list unit update or an update of an entire policy file or a protocol control parameter is input is included. Meanwhile, a context may be added to the aforementioned header, or protocol parameters for communication with the policy server may be added.

전술한 헤더 정보 중 버전 정보 등은 전술한 정책 저장부의 컨텍스트에 저장되어, 정책 메시지의 버전 확인 및 버전 관리에 사용될 수 있다. 날짜 정보를 이용한 버전 관리의 일례로서, 휴대 단말의 정책 에이전트는 수신된 정책 메시지의 버전 정보를 확인하여, 정책 저장부에 저장된 현재 버전보다 낮은 버전의 정책 메시지는 수용하지 않을 수 있다. 또한, 버전 정보는 정책의 업데이트 여부를 결정하는 중요한 정보로서 기능할 수 있으며, 단말의 정책 버전에 따라 업데이트될 정책 메시지가 달라질 수 있다. 예컨대, 정책 서버는 휴대 단말로부터 수신한 버전 정보를 확인하여, 업데이트 항목의 범위 또는 정책 전체에 대한 변경 등을 수행할 수 있다.Version information and the like of the above-described header information may be stored in the context of the above-described policy storage unit and used for version checking and version management of the policy message. As an example of version management using date information, the policy agent of the portable terminal may check the version information of the received policy message and may not accept a policy message of a version lower than the current version stored in the policy storage. In addition, the version information may function as important information for determining whether to update the policy, and the policy message to be updated may vary according to the policy version of the terminal. For example, the policy server may check the version information received from the portable terminal and change the range of the update item or the entire policy.

다음으로, 정책 메시지의 바디에는 전술한 정책 저장부의 정책 설정부 및 조건 목록부를 업데이트하기 위한 정보가 별도의 태그(Subject, Condition)로 구분되 어 있다. 한편, 도 3에서 업데이트의 유형과 관련하여, 태그 <param>는 정책의 변경을 의미하며, <param_create> 및 <noparm>는 각각 정책의 추가 및 삭제를 의미한다. 예컨대, 도 3에서, 정책 설정부의 업데이트 내용은 식별 ID가 2102인 정책에 대하여 속성을 2로 설정하고, 조건 ID는 C4로 변경하는 것과, 식별 ID가 1103인 정책에 대하여 속성을 3으로 설정하고, 조건 ID는 C5로 변경하는 것이다. 또한, 조건 목록부의 첫번째 업데이트는 조건 ID가 C5이고 오퍼레이션이 101인 조건을 추가하는 것임을 알 수 있다.Next, information for updating the policy setting unit and the condition list unit of the above-described policy storage unit is divided into separate tags (Subject, Condition) in the body of the policy message. Meanwhile, in relation to the type of update in FIG. 3, the tag <param> means a change of a policy, and <param_create> and <noparm> mean addition and deletion of a policy, respectively. For example, in FIG. 3, the update contents of the policy setting unit set an attribute to 2 for a policy having an identification ID of 2102, change the condition ID to C4, and set an attribute to 3 for a policy having an identification ID of 1103. , Condition ID is changed to C5. Also, it can be seen that the first update of the condition list part adds a condition whose condition ID is C5 and an operation is 101.

또한, 오퍼레이션에 있어서, 예컨대, "101" 및 "102"는 당해 서비스 실행기의 사용(Enable) 및 불사용(Disable)을 각각 의미하고, "103"은 조건 목록 범위에서 한정적으로 허용하는 것을 의미한다. Also, in the operation, for example, "101" and "102" mean Enable and Disable of the service executor, respectively, and "103" means limited allowance in the condition list range. .

한편, 전술한 예에서는 개별 정책 또는 조건의 업데이트를 설명하였으나, 정책 저장부에 저장된 정책 데이터 파일을 전체적으로 업데이트해야 하는 경우에 정책 데이터 파일을 정책 메시지의 바디에 입력함으로써 파일을 교체하는 것도 가능하다.Meanwhile, in the above-described example, the updating of individual policies or conditions has been described. However, when the policy data file stored in the policy storage unit needs to be updated as a whole, the file may be replaced by inputting the policy data file into the body of the policy message.

도 4는 본 발명의 바람직한 실시예에 따라 휴대 단말과 정책 관리 서버간에 정책 메시지를 교환하기 위한 절차를 규정하는 프로토콜의 예시도이며, 도 5는 휴대 단말의 정책 에이전트가 정책 메시지를 처리하는 과정을 도식적으로 나타낸 것이다.4 is an exemplary diagram illustrating a protocol for defining a procedure for exchanging policy messages between a mobile terminal and a policy management server according to a preferred embodiment of the present invention, and FIG. 5 illustrates a process of processing a policy message by a policy agent of the mobile terminal. It is shown schematically.

도시된 바와 같이, 먼저 정책 관리 서버(도 1의 10)는 PPG(30) 및 SMS 센터(40)를 통해, WAP 세션을 생성하기 위한 세션 요청을 전송한다(S400). 이러한 세션 요청의 수신에 응답하여, 휴대 단말의 정책 에이전트(보다 구체적으로는 정책 세션 관리부)는 WAP 세션을 수립한다(S410). 만약 기존 세션이 존재할 경우에는 단계(S410)가 생략될 수 있다. 예컨대, IPv6 어드레스가 할당된 휴대 단말의 경우에도, 휴대 단말의 어드레스를 이용하여 서버가 직접 휴대 단말과의 WAP 세션을 수립함으로써 단계(S410)의 생략이 가능하다.As shown, first, the policy management server 10 of FIG. 1 transmits a session request for generating a WAP session through the PPG 30 and the SMS center 40 (S400). In response to receiving the session request, the policy agent (more specifically, the policy session manager) of the mobile terminal establishes a WAP session (S410). If there is an existing session, step S410 may be omitted. For example, even in the case of a mobile terminal to which an IPv6 address is assigned, step S410 may be omitted by directly establishing a WAP session with the mobile terminal using the address of the mobile terminal.

이어서, 정책 관리 서버는 휴대 단말의 정책 에이전트에게 정책 메시지의 버전을 요청하며(S420), 정책 에이전트는 정책 저장부(도 1의 400)에 저장된 버전 정보를 서버에 보고한다(S430). 휴대 단말로부터 버전 정보를 수신한 정책 관리 서버는 당해 휴대 단말의 정책 업데이트가 필요한 경우에, 전술한 WAP 세션을 통해 수립된 보안 채널을 이용하여 당해 휴대 단말로 정책 메시지를 푸시한다(S440). Subsequently, the policy management server requests a version of the policy message from the policy agent of the mobile terminal (S420), and the policy agent reports version information stored in the policy storage unit 400 of FIG. 1 to the server (S430). Upon receiving the version information from the portable terminal, when the policy update of the portable terminal is required, the policy management server pushes the policy message to the portable terminal using the secure channel established through the above-described WAP session (S440).

정책의 보안 및 데이터 유지를 위해, 정책 메시지를 수신한 정책 에이전트는 정책 메시지의 헤더부에 포함된 URL 정보를 서버로 보고하여(S450), 서버가 당해 정책 메시지를 인증토록 한다(S460). 만약, 정책 메시지에 URL이 포함되어 있지 않거나, URL을 수신한 서버가 당해 정책 메시지를 인증하지 않는 경우에, 정책 에이전트는 당해 정책 메시지를 폐기할 수 있다. 한편, 전술한 인증 단계(S450 내지 S460)는 필요에 따라 선택 가능한(Optional) 단계들로서, 이동통신 사업자가 성능과 보안성 사이의 고려에 따라 추가하거나 삭제할 수 있다.In order to maintain the security and data of the policy, the policy agent receiving the policy message reports the URL information included in the header of the policy message to the server (S450), and allows the server to authenticate the policy message (S460). If the policy message does not include the URL or the server that receives the URL does not authenticate the policy message, the policy agent may discard the policy message. Meanwhile, the above-described authentication steps (S450 to S460) are optional steps as necessary, and may be added or deleted by the mobile operator according to consideration between performance and security.

전술한 바와 같이 정책 메시지의 인증이 완료되면, 휴대 단말의 정책 에이전트는 정책 메시지의 바디로부터 업데이트 내용을 추출하여, 이를 정책 저장부에 반영한다.As described above, when the authentication of the policy message is completed, the policy agent of the portable terminal extracts the update content from the body of the policy message and reflects the updated content in the policy storage unit.

이 때, 도 5를 참조하여 정책 에이전트의 정책 메시지 처리를 보다 구체적으로 살펴보면, 정책 관리 서버로부터 패킷으로 분할되어 수신된 정책 메시지는 정책 세션 관리부(360)의 메시지 툴킷에 의해 재조립되며, 이를 정책 메시지 파서(370)로 전달한다. 정책 메시지 파서(370)는 정책 메시지의 헤더와 바디를 분리하여, 헤더의 컨텍스트를 이용하여 정책 메시지의 유효성을 검사한다. 예컨대, 자신에게 전송된 메시지인지를 확인하고, 수신된 정책 메시지의 버전이 현재 저장된 버전보다 최신이 것인지를 확인한다. 또한, 헤더의 URL을 이용하여 인증 보고를 수행한다(도 4의 S450). At this time, referring to the policy message processing of the policy agent in more detail with reference to FIG. 5, the policy message divided into packets from the policy management server is reassembled by the message toolkit of the policy session management unit 360, and the policy Forward to message parser 370. The policy message parser 370 separates the header and the body of the policy message and checks the validity of the policy message using the context of the header. For example, it checks whether the message is sent to itself, and whether the version of the received policy message is newer than the currently stored version. In addition, the authentication report is performed using the URL of the header (S450 of FIG. 4).

이러한 유효성 확인이 완료되면, 정책 메시지 파서(370)는 정책 메시지의 바디를 정책 집행부(350)로 전달하며, 정책 집행부(350)는 정책 메시지의 바디에 포함된 정책 ID를 식별자로 하여, 정책 저장부 I/F(330)를 통해 정책 저장부(400)의 해당 정책을 업데이트한다. 그리고, 정책 에이전트의 로그 모듈(370)은 업데이트 이전의 정책 데이터를 로그에 사전 저장함으로써, 후술하는 바와 같이 롤백(Rollback)이 가능하도록 구성할 수 있다.When this validation is completed, the policy message parser 370 delivers the body of the policy message to the policy enforcement unit 350, and the policy enforcement unit 350 stores the policy using the policy ID included in the body of the policy message as an identifier. The corresponding policy of the policy storage unit 400 is updated through the secondary I / F 330. In addition, the log module 370 of the policy agent may be configured to enable rollback as described below by pre-storing the policy data before updating in a log.

다시 도 4를 참조하면, 정책 에이전트는 업데이트 결과를 정책 관리 서버에 보고하고(S470), 정책 관리 서버는 보고를 수신하였음을 확인한다(S480). 그리고, 단계(S480)에서 확인이 완료되면, 휴대 단말의 정책 세션 관리부는 세션을 종료한다(S490). 만약 단계(S480)에서 정책 관리 서버로부터 확인 메시지를 수신하지 못 할 경우에는 업데이트를 취소할 수 있으며(Rollback), 이를 위해 로그(도 1의 450)에 저장된 정보를 이용할 수 있다. Referring back to FIG. 4, the policy agent reports the update result to the policy management server (S470), and the policy management server confirms that the report has been received (S480). When the verification is completed in step S480, the policy session manager of the portable terminal terminates the session (S490). If it is not possible to receive the confirmation message from the policy management server in step S480, the update may be canceled (Rollback), and information stored in the log (450 of FIG. 1) may be used for this purpose.

도 6은 애플리케이션이 하나의 서비스 실행기를 사용하는 경우에 정책 에이전트의 정책 검사 과정을 순차적으로 도시한 것이다.FIG. 6 sequentially illustrates a policy checking process of a policy agent when an application uses one service executor.

먼저, 애플리케이션(App1 내지 App3)에는 각 서비스 실행기(보다 구체적으로는 서비스 실행기의 각 기능 모듈)를 사용할 수 있는 사용 권한이 사전에 설정된다. 이러한 사용 권한은 애플리케이션을 단말에 설치할 때 애플리케이션에 삽입될 수 있으며, 개별 서비스 실행기에 대하여 사용 권한이 부여되거나, 전체 서비스 실행기에 사용할 수 있는 일반적 사용 권한이 부여될 수 있다. 예컨대, WAP 브라우저의 경우에는 WAP 인터페이스에 대한 사용 권한이 사전에 설정될 수 있다.First, usage rights that can use each service executor (more specifically, each function module of the service executor) are preset in the applications App1 to App3. Such usage rights may be inserted into the application when the application is installed in the terminal, and the usage rights may be granted to individual service executors, or general usage rights that may be used for the entire service executor. For example, in the case of a WAP browser, a usage right for the WAP interface may be set in advance.

이와 같이 서비스 실행기에 대한 사용 권한이 설정된 애플리케이션은 서비스 실행기에 대한 사용 요청 시에 그 서비스 실행기에 대한 정책 ID 및 상기 사용 권한을 상기 정책 에이전트에 제공한다(S600). 예컨대, 도 6에서 애플리케이션(App1)은 애플리케이션 인터페이스를 통해 정책 ID(S1) 및 사용 권한(2)을 정책 에이전트의 정책 집행부에 전송하여, 정책 ID(S1)로 식별되는 서비스 실행기이 사용을 요청한다.In this way, the application for which the usage right for the service executor is set provides a policy ID for the service executor and the usage right to the policy agent when a request for use for the service executor is made (S600). For example, in FIG. 6, the application App1 sends the policy ID S1 and the usage right 2 to the policy agent of the policy agent through the application interface, so that the service executor identified by the policy ID S1 requests use.

이어서, 정책 집행부는 애플리케이션(App1)으로부터 수신한 정책 ID(S1)를 이용하여 정책 저장부에서 저장된 컨텐츠 다운로드 정책을 검색한다(S610). 검색 결과, 애플리케이션으로부터 수신한 사용 권한이 상기 요청된 서비스 실행기(S1)의 속성과 일치하는 경우에, 애플리케이션(App1)은 서비스 실행기(S1)의 사용 권한이 있는 것으로 판정하여, 상기 사용 요청된 서비스 실행기를 실행하도록 결정한다. 한편, 각 애플리케이션에 부여되는 사용 권한에 우선 순위를 부여하여, 우선 순위 가 높은 애플리케이션이 낮은 우선 순위의 서비스 실행기를 모두 사용할 수 있도록 설정할 수 있다. 예컨대, 전술한 예에서 애플리케이션(S1)에 부여된 사용 권한은 2이므로, 서비스 실행기의 속성이 2이하이면, 상기 요청된 서비스 실행기(S1)의 속성과 부합하는 것으로 인정할 수 있다.Subsequently, the policy execution unit searches for the content download policy stored in the policy storage unit by using the policy ID S1 received from the application App1 (S610). As a result of the search, when the usage right received from the application matches the attribute of the requested service executor S1, the application App1 determines that there is a usage right of the service executor S1, and the service requested to be used. Determine to run the launcher. On the other hand, priority can be given to usage rights granted to each application, so that applications with higher priorities can use all of the lower priority service executors. For example, in the above-described example, since the usage right granted to the application S1 is 2, if the attribute of the service executor is 2 or less, it can be recognized that it matches the attribute of the requested service executor S1.

그리고, 보다 바람직하게는, 정책 ID(S1)로 식별되는 정책의 조건 인덱스를 추가로 검색하여, 해당 조건 목록부의 오퍼레이션을 추가로 확인한다(S630). 전술한 바와 같이, 조건 목록부의 오퍼레이션은 사용, 불사용, 제한적 사용 중 하나로 설정된다. 이에 따라, 조건 인덱스를 통해 확인한 오퍼레이션이 불사용으로 설정된 경우에는 상기 요청된 서비스 실행기를 실행하지 아니한다. 만약, 그 오퍼레이션이 제한적 사용으로 설정된 경우에는, 후술하는 단계에서 다운로드하는 컨텐츠가 상기 조건 목록에서 허용하는 것인지를 추가로 검사하게 된다.More preferably, the condition index of the policy identified by the policy ID S1 is further searched to further confirm the operation of the corresponding condition list unit (S630). As described above, the operation of the condition list unit is set to one of use, nonuse, and limited use. Accordingly, if the operation identified through the condition index is set to not used, the requested service executor is not executed. If the operation is set to limited use, it is additionally checked whether the content to be downloaded is allowed in the condition list in a later step.

이와 같이, 정책 저장부에 저장된 속성 및 오퍼레이션으로부터 당해 서비스 실행기를 사용할 것인지 여부를 확인할 수 있다(S640). 만약 사용 가능한 경우에는 요청받은 서비스 실행기(S1)를 호출하여 실행하며(S650), 사용 불가인 경우에는 이를 애플리케이션에 통보한다(S660). 한편, 단계(S650)에 의해 서비스 실행기(S1)를 실행하는 경우에는 애플리케이션으로부터 요청받은 컨텐츠를 액세스한다(S670). 단계(S670)에서는 서비스 실행기(S1)에 의해 휴대 단말의 외부 인터페이스를 통해 이동 통신사가 제공하는 정책 관리 시스템의 다운로드 서버(도시되지 않음) 등으로부터 컨텐츠를 다운로드할 수 있다. In this way, it may be determined whether to use the service executor from attributes and operations stored in the policy storage unit (S640). If it is available, the requested service executor (S1) is called and executed (S650). If not available, the application is notified of this (S660). On the other hand, when the service executor S1 is executed in step S650, the content requested from the application is accessed (S670). In operation S670, the service executor S1 may download content from a download server (not shown) of a policy management system provided by a mobile communication company through an external interface of the mobile terminal.

이 때, 단계(S640)에서 서비스 실행기의 사용이 조건부로 허용된 경우에, 다 운로드 에이전트는 서비스 실행기(S1)의 실행 결과를 입력받아 조건 목록과 비교한다(S680). 이러한 실행 결과는 서비스 실행기에 의해 컨텐츠 다운로드가 최종적으로 완료된 후 제공되거나, 배포자의 코드 서명 정보와 같이 사전에 확인 가능한 경우에는 컨텐츠 다운로드에 앞서 다운로드 에이전트에 제공되는 것이 바람직하다.At this time, when the use of the service executor is conditionally allowed in step S640, the download agent receives the execution result of the service executor S1 and compares it with the condition list (S680). The execution result may be provided after the content download is finally completed by the service executor, or if it can be confirmed in advance such as code signing information of the distributor, it may be provided to the download agent prior to the content download.

서비스 실행기(S1)가 다운로드 또는 액세스한 컨텐츠가 조건 목록에서 허용되는 것으로 확인될 경우에(S690), 다운로드된 컨텐츠는 애플리케이션에 제공된다. 만약 조건 목록에서 허용하지 않는 컨텐츠의 경우에는 그러한 사실을 애플리케이션에 보고하여 사용자에게 통보토록 하고, 서비스 실행기 또는 정책 에이전트가 당해 다운로드된 컨텐츠를 폐기하도록 설정할 수 있다. When it is confirmed that the content downloaded or accessed by the service executor S1 is allowed in the condition list (S690), the downloaded content is provided to the application. If the content is not allowed in the condition list, it can be reported to the application to notify the user, and the service executor or policy agent can be set to discard the downloaded content.

이와 같이, 애플리케이션에 서비스 실행기에 대한 사용 권한을 사전에 할당하더라도, 정책 메시지를 통해 정책 저장부에 저장된 속성 및/또는 오퍼레이션을 변경함으로써 서비스 실행기 사용을 허용, 조건부 허용 또는 금지시킬 수 있다.As such, even if the application is previously assigned usage rights for the service executor, it is possible to allow, conditionally allow, or prohibit the use of the service executor by changing attributes and / or operations stored in the policy store through the policy message.

도 7은 애플리케이션의 컨텐츠 다운로드 요청시에 복수의 서비스 실행기에 대한 정책 에이전트의 정책 검사 과정을 순차적으로 도시한 것이다.FIG. 7 sequentially illustrates a policy checking process of a policy agent for a plurality of service executors when a content download request of an application is performed.

먼저, 사용자 애플리케이션인 WAP 브라우저가 WAP 인터페이스(서비스 실행기임)를 사용하여 특정 URL의 WAP 포털로부터 WAP 페이지(컨텐츠의 일종임)를 다운로드할 것을 요청하면(S700), 정책 에이전트는 전술한 바에 따라 WAP 인터페이스에 부여된 속성 및 오퍼레이션을 검색한다. 그 결과, WAP 브라우저의 사용 권한과 WAP 인터페이스에 부여된 속성이 부합하고 WAP 브라우저의 오퍼레이션이 사용(Enable) 또는 제한적 사용인 경우에, WAP 인터페이스를 통해 WAP 페이지 요청을 전송한다 (S705). 만약 그렇지 않은 경우에는, WAP 브라우저가 WAP 인터페이스를 사용할 수 없음을 통보한다(S710).First, when a WAP browser, which is a user application, requests to download a WAP page (which is a kind of content) from a WAP portal at a specific URL using the WAP interface (which is a service launcher) (S700), the policy agent is responsible for the WAP as described above. Retrieves the attributes and operations given to the interface. As a result, when the usage rights of the WAP browser and the attributes assigned to the WAP interface match, and the operation of the WAP browser is Enable or limited use, the WAP page request is transmitted through the WAP interface (S705). If not, the WAP browser notifies that the WAP interface cannot be used (S710).

전술한 단계(S705)에 후속하여, WAP 인터페이스를 통해 WAP 포털로부터 WAP 페이지를 수신한다(S715). 이 때, WAP 브라우저의 오퍼레이션이 제한적 사용으로 지정되어 있고 조건 목록에 허용되는 URL이 지정되어 있다면, 정책 에이전트는 WAP 인터페이스를 통해 다운로드한 WAP 페이지가 상기 조건 목록에서 허용하는지를 검사한다. 조건 목록에서 허용하는 페이지인 경우에는 당해 페이지를 WAP 브라우저에 리턴하며(S720), 그렇지 않은 경우에는 정책에서 불허하는 URL의 페이지임을 브라우저에 통보한다(S725). Subsequent to step S705 described above, a WAP page is received from the WAP portal through the WAP interface (S715). At this time, if the operation of the WAP browser is specified for limited use and the URL allowed in the condition list is specified, the policy agent checks whether the WAP page downloaded through the WAP interface is allowed in the condition list. If the page is allowed in the condition list, the page is returned to the WAP browser (S720). Otherwise, the page is notified to the browser of the URL not allowed by the policy (S725).

이어서, WAP 브라우저가 WAP 페이지에 링크된 파일 컨텐츠의 다운로드를 요청하면(S730), 정책 에이전트는 전술한 바와 같이 WAP 인터페이스에 부여된 속성 및 오퍼레이션을 검색한다. 그 결과, WAP 브라우저의 사용 권한과 WAP 인터페이스에 부여된 속성이 부합하고 WAP 브라우저의 오퍼레이션이 사용(Enable) 또는 제한적 사용인 경우에, WAP 인터페이스를 통해 상기 파일 컨텐츠의 요청을 전송한다(S735). 만약 그렇지 않은 경우에는, WAP 브라우저가 WAP 인터페이스를 사용할 수 없음을 통보한다(S740).Subsequently, when the WAP browser requests the download of the file content linked to the WAP page (S730), the policy agent retrieves the attributes and operations granted to the WAP interface as described above. As a result, when the usage rights of the WAP browser and the attributes assigned to the WAP interface match, and the operation of the WAP browser is Enable or limited use, the request for the file content is transmitted through the WAP interface (S735). If not, the WAP browser notifies that the WAP interface cannot be used (S740).

전술한 단계(S735)에 후속하여, WAP 인터페이스를 통해 WAP 포털로부터 파일 컨텐츠를 수신한다(S745). 이 때, WAP 브라우저의 오퍼레이션이 제한적 사용으로 지정되어 있고 조건 목록에 허용되는 URL 또는 파일 포맷(확장자)이 지정되어 있다면, 정책 에이전트는 WAP 인터페이스를 통해 다운로드한 파일 컨텐츠가 상기 조건 목록에서 허용하는지를 검사한다. 조건 목록에서 허용하는 파일 컨텐츠인 경우에는 이를 WIPI 애플리케이션 관리기에 리턴하며(S750), 그렇지 않은 경우에는 정책에서 불허하는 컨텐츠임을 WIPI 애플리케이션 관리기에 통보한다(S755). Subsequent to the above-described step S735, the file content is received from the WAP portal through the WAP interface (S745). At this time, if the operation of the WAP browser is specified for restricted use and the URL or file format (extension) allowed in the condition list is specified, the Policy Agent checks whether the file content downloaded through the WAP interface is allowed in the condition list. do. If the file content is allowed in the condition list, it is returned to the WIPI application manager (S750), otherwise, the WIPI application manager is notified that the content is not allowed by the policy (S755).

한편, 전술한 예에서 다운로드된 컨텐츠 파일의 관리 권한이 WIPI 애플리케이션 관리기에 있는 것으로 가정하였으며, 후속하여 WIPI 애플리케이션 관리기는 후술하는 바와 같이 새로운 애플리케이션으로 기능한다.Meanwhile, in the above example, it is assumed that the authority to manage the downloaded content file is in the WIPI application manager. Subsequently, the WIPI application manager functions as a new application as described below.

컨텐츠 파일을 수신한 WIPI 애플리케이션 관리기는 코드 서명 검사를 위해 코드 서명 모듈(Code Signing)의 사용을 정책 에이전트에 요청한다(S760). 이어서, 정책 에이전트는 전술한 바와 같이 정책 저장부의 정책을 검색하고, 그 결과에 따라 코드 서명 모듈을 실행하거나(S765), 코드 서명 모듈을 사용할 수 없음을 통보한다(S770).Upon receiving the content file, the WIPI application manager requests the policy agent to use a code signing module (Code Signing) to check the code signature (S760). Subsequently, the policy agent retrieves the policy of the policy storage unit as described above, and executes the code signing module according to the result (S765), or notifies that the code signing module cannot be used (S770).

코드 서명 모듈이 제한적 사용으로 설정된 경우에, 단계(S765)에 후속하여 정책 에이전트는 코드 서명 모듈의 검사 결과를 조건 목록과 비교하여 확인한다(S775). 그 결과, 예컨대 조건 목록에서 허용하는 배포자의 컨텐츠 파일인 경우에는 WIPI 애플리케이션 관리기가 당해 컨텐츠 파일을 사용할 수 있도록 하고(S780), 그렇지 않은 경우에는 당해 파일을 사용할 수 없음을 통보한다(S785). 이 때, 사용할 수 없는 파일인 경우에는 폐기하는 것이 바람직하다.If the code signing module is set to limited use, the policy agent checks the result of the check of the code signing module by comparing the condition list with the step S765 (S775). As a result, for example, in the case of the content file of the distributor allowed in the condition list, the WIPI application manager makes the content file available (S780). Otherwise, the file is notified that the file cannot be used (S785). At this time, it is preferable to discard the file if it is not usable.

한편, 도 7에는 도시되지 않았으나, DRM 모듈 또는 바이러스 검사 모듈에 대해서도 전술한 바와 같이 정책 검사가 수행될 수 있음을 이해할 것이다.Meanwhile, although not shown in FIG. 7, it will be understood that the policy check may be performed as described above with respect to the DRM module or the virus check module.

이상에서 본 발명에 따른 바람직한 실시예를 설명하였으나, 이는 예시적인 것에 불과하며 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 여타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 보호 범위는 이하의 특허청구범위에 의해서 정해져야 할 것이다.Although the preferred embodiment according to the present invention has been described above, this is merely exemplary and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Therefore, the protection scope of the present invention should be defined by the following claims.

이상 설명한 바와 같이, 본 발명에 따르면 휴대 단말에 있어서 사용자 애플리케이션의 서비스 실행기 사용 권한을 이동 통신 사업자가 업데이트할 수 있도록 함으로써, 휴대 단말의 안정성 및 보안성에 영향을 미칠 수 있는 컨텐츠의 유통을 경로(예컨대 외부 인터페이스), 배포자 및 URL 차원에 이르기까지 광범위한 범위에서 자유롭게 설계하여 사전 통제할 수 있다. As described above, according to the present invention, by allowing the mobile communication service provider to update the service executor use authority of the user application in the mobile terminal, the distribution of content that may affect the stability and security of the mobile terminal (eg, Design and proactive control over a wide range, from external interfaces) to distributors and URL dimensions.

더욱이, 본 발명에 따른 휴대 단말의 컨텐츠 다운로드 정책은 서비스 실행기의 사용을 포괄적으로 제어하거나, 사용 조건 등을 지정하여 세밀하게 설정할 수 있을 뿐만 아니라, 필요에 따라 이를 매우 효율적으로 무선 업데이트할 수 있기 때문에, 바이러스 유포, 컨텐츠의 무단 배포 등에 매우 신속히 대처할 수 있는 장점이 있다.Furthermore, the content download policy of the mobile terminal according to the present invention can not only comprehensively control the use of the service executor, or can be set finely by specifying the use conditions, but also can wirelessly update it efficiently as needed. , Virus distribution, unauthorized distribution of contents, etc., can be coped with very quickly.

Claims (10)

외부 정책 서버로부터 컨텐츠 다운로드 정책을 수신하고, 애플리케이션 프로그램이 컨텐츠 다운로드를 위해 실행하는 서비스 실행기를 상기 컨텐츠 다운로드 정책에 따라 제어하는 프로그램이 내장된 휴대 단말로서, 상기 프로그램은A mobile terminal having a program that receives a content download policy from an external policy server and controls a service launcher executed by an application program for content download according to the content download policy, wherein the program is 컨텐츠 다운로드 정책을 저장하는 정책 저장부와,A policy storage unit for storing a content download policy, 외부 정책 서버로부터 정책 메시지를 수신하고, 그 정책 메시지로부터 컨텐츠 다운로드 정책을 복원하여 상기 정책 저장부에 저장된 정책을 갱신하는 정책 에이전트를 포함하며,A policy agent for receiving a policy message from an external policy server, restoring a content download policy from the policy message, and updating the policy stored in the policy store; 상기 정책 에이전트는,The policy agent, 애플리케이션 프로그램으로부터 서비스 실행기에 대한 사용 요청을 수신하며,Receives a request to use the service launcher from an application program, 상기 정책 저장부에 저장된 컨텐츠 다운로드 정책으로부터 상기 사용 요청된 서비스 실행기에 대한 사용 권한을 검색하고, 그 사용 권한에 따라 상기 사용 요청된 서비스 실행기를 실행시키는 것Retrieving usage rights for the requested service executor from a content download policy stored in the policy storage unit, and executing the requested service executor according to the usage rights 인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.A mobile terminal for controlling content download through policy management. 제1항에 있어서, 상기 정책 저장부에 저장되는 컨텐츠 다운로드 정책은,The content download policy of claim 1, wherein the content download policy is stored in the policy storage unit. 각 서비스 실행기에 대한 정책을 식별하기 위한 정책 식별자와,A policy identifier for identifying a policy for each service executor, 상기 정책 식별자에 의해 식별되는 서비스 실행기의 사용 권한을 지정하는 속성An attribute specifying a permission of a service executor identified by the policy identifier 을 포함하는 것인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.The mobile terminal for controlling the content download through the policy management. 제2항에 있어서, The method of claim 2, 상기 휴대 단말에 설치되는 애플리케이션 프로그램은 서비스 실행기에 대한 사용 권한이 사전에 부여되고, 서비스 실행기에 대한 사용 요청 시에 그 서비스 실행기에 대한 정책 식별자 및 상기 사용 권한을 상기 정책 에이전트에 제공하며,The application program installed in the portable terminal is previously granted a use right for a service executor, and provides a policy identifier for the service executor and the use right to the policy agent when a use request for the service executor is made. 상기 정책 에이전트는, 상기 애플리케이션 프로그램으로부터 수신한 정책 식별자를 이용하여 상기 정책 저장부에서 저장된 컨텐츠 다운로드 정책으로부터 상기 사용 요청된 서비스 실행기의 속성을 검색하고, 상기 애플리케이션으로부터 수신한 사용 권한이 상기 검색된 속성에 부합하는지를 확인하여 상기 사용 요청된 서비스 실행기의 실행 여부를 결정하는 것The policy agent retrieves a property of the service executor requested to use from a content download policy stored in the policy storage unit by using a policy identifier received from the application program, and the usage right received from the application is applied to the retrieved property. Determining whether or not to execute the requested service executor by checking the conformity 인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.A mobile terminal for controlling content download through policy management. 제3항에 있어서, 상기 정책 저장부에 저장되는 컨텐츠 다운로드 정책은,The method of claim 3, wherein the content download policy stored in the policy storage unit is: 다운로드가 허용되는 컨텐츠의 조건 목록과,A list of conditions of content that is permitted to be downloaded, 각 서비스 실행기의 사용, 불사용, 및 상기 조건 목록 범위 내에서 제한적 사용 중에서 하나를 지정하는 오퍼레이션을 더 포함하는 것이며,And further including an operation specifying one of use of each service executor, usage, and limited usage within the condition list. 상기 정책 에이전트는, 상기 컨텐츠 다운로드 정책의 속성에 부합하는 서비스 실행기에 대하여 상기 컨텐츠 다운로드 정책의 오퍼레이션을 추가로 확인하고, 그 오퍼레이션이 불사용으로 설정된 경우에는 상기 요청된 서비스 실행기를 실행하지 아니하며, 그 오퍼레이션이 제한적 사용으로 설정된 경우에는 다운로드하는 컨텐츠가 상기 조건 목록에서 허용하는 것인지를 추가로 검사하는 것The policy agent further confirms an operation of the content download policy with respect to a service executor corresponding to an attribute of the content download policy, and does not execute the requested service executor when the operation is set to disable. If the operation is set to limited use, further checking whether the content to be downloaded is allowed in the above list of conditions. 인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.A mobile terminal for controlling content download through policy management. 제4항에 있어서, The method of claim 4, wherein 상기 컨텐츠 다운로드 정책의 조건 목록은 컨텐츠의 파일 포맷, 배포자, URL 중 적어도 하나에 대한 목록을 포함하는 것인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.And a condition list of the content download policy includes a list of at least one of a file format, a distributor, and a URL of the content. 제1항 내지 제5항 중 어느 하나의 항에 있어서, 상기 정책 에이전트는, The method according to any one of claims 1 to 5, wherein the policy agent, 휴대 단말에 설치된 애플리케이션 프로그램으로부터 서비스 실행기에 대한 사용 요청을 수신하기 위한 애플리케이션 인터페이스부와,An application interface unit for receiving a use request for the service executor from an application program installed in the mobile terminal; 휴대 단말에 설치된 서비스 실행기를 실행하기 위한 서비스 실행기 인터페이스부와,A service executor interface unit for executing a service executor installed in the mobile terminal; 상기 정책 저장부에 저장된 정책을 액세스하기 위한 저장부 인터페이스부와,A storage interface for accessing a policy stored in the policy storage; 상기 외부의 정책 서버와 통신 세션을 수립하여 정책 메시지를 수신하는 정책 세션 관리부와,A policy session manager for establishing a communication session with the external policy server to receive a policy message; 상기 정책 세션 관리부에서 수신한 정책 메시지로부터 정책을 복원하는 정책 복원부와,A policy restorer for restoring a policy from the policy message received by the policy session manager; 상기 정책 복원부에서 복원된 정책을 상기 저장부 인터페이스부를 통해 상기 정책 저장부에 저장하며, 상기 애플리케이션 인터페이스부로부터 수신된 서비스 실행기 사용 요청에 응답하여 상기 저장부 인터페이스부를 통해 그 서비스 실행기에 대한 사용 권한을 검색하고, 그 사용 권한에 따라 상기 서비스 실행기 인터페이스부를 통해 상기 사용 요청된 서비스 실행기를 실행시키는 정책 집행부The policy restored by the policy restorer stores the policy restored in the policy store through the storage interface and uses the service executor through the storage interface in response to the service executor use request received from the application interface. A policy enforcement unit for retrieving and executing the requested service executor through the service executor interface unit according to the usage right. 를 포함하는 것인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.The mobile terminal for controlling the content download through the policy management. 제1항 내지 제5항 중 어느 하나의 항에 있어서, 상기 서비스 실행기는The method according to any one of claims 1 to 5, wherein the service executor 휴대 단말의 외부 인터페이스 모듈, 디지털 컨텐츠의 코드 서명을 검사하는 코드 서명 모듈, 디지털 컨텐츠의 바이러스를 검사하는 바이러스 검사 모듈, 디지털 컨텐츠의 DRM 권한을 검사하는 DRM 모듈 중에서 적어도 하나의 모듈을 포함하는 것At least one of an external interface module of a mobile terminal, a code signing module for checking code signature of digital content, a virus checking module for checking a virus of digital content, and a DRM module for checking DRM authority of digital content 인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.A mobile terminal for controlling content download through policy management. 제7항에 있어서, 상기 애플리케이션 프로그램은The method of claim 7, wherein the application program 무선 인터넷 애플리케이션 프로그램과, 무선 인터넷 브라우저와, 미디어 컨텐츠를 재생하는 미디어 재생기와, 게임 재생기 중에서 적어도 하나의 애플리케이션을 포함하는 것A wireless internet application program, a wireless internet browser, a media player for playing media content, and a game player; 인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.A mobile terminal for controlling content download through policy management. 제1항 내지 제5항 중 어느 하나의 항에 있어서, 상기 정책 에이전트는, The method according to any one of claims 1 to 5, wherein the policy agent, 상기 외부 정책 서버와의 WAP 세션을 통해 정책 메시지를 수신하는 것Receiving a policy message via a WAP session with the external policy server 인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.A mobile terminal for controlling content download through policy management. 제9항에 있어서, 상기 외부 정책 서버로부터 수신하는 정책 메시지는10. The method of claim 9, wherein the policy message received from the external policy server is 정책 메시지의 버전 정보 및 정책이 적용되는 단말의 식별 정보를 포함하는 헤더부와, 상기 정책 저장부에 저장된 컨텐츠 다운로드 정책의 업데이트 정보를 포함하는 바디부로 이루어진 XML 메시지이며,An XML message includes a header part including version information of a policy message and identification information of a terminal to which the policy is applied, and a body part including update information of a content download policy stored in the policy storage part. 상기 정책 에이전트는, 상기 헤더부의 버전 정보 및 단말 식별 정보를 확인한 후, 상기 바디부의 업데이트 정보를 상기 정책 저장부에 저장하는 것The policy agent checks the version information and the terminal identification information of the header unit, and stores the update information of the body unit in the policy storage unit. 인 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말.A mobile terminal for controlling content download through policy management.
KR1020050026398A 2005-03-30 2005-03-30 Mobile terminal for controlling content download by policy management KR100615621B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050026398A KR100615621B1 (en) 2005-03-30 2005-03-30 Mobile terminal for controlling content download by policy management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050026398A KR100615621B1 (en) 2005-03-30 2005-03-30 Mobile terminal for controlling content download by policy management

Publications (1)

Publication Number Publication Date
KR100615621B1 true KR100615621B1 (en) 2006-08-25

Family

ID=37601105

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050026398A KR100615621B1 (en) 2005-03-30 2005-03-30 Mobile terminal for controlling content download by policy management

Country Status (1)

Country Link
KR (1) KR100615621B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010095822A3 (en) * 2009-02-20 2010-11-04 Samsung Electronics Co,. Ltd. Method and apparatus for limiting operation of digital rights management module
KR101054700B1 (en) * 2008-10-16 2011-08-08 인터내셔널 비지네스 머신즈 코포레이션 Manage digital rights management (DRM) enforcement policy for service providers in a federated environment
KR101063368B1 (en) * 2008-10-16 2011-09-07 인터내셔널 비지네스 머신즈 코포레이션 Manage digital rights management (DRM) enforcement policy for identity providers in a federated environment
WO2014073835A1 (en) * 2012-11-06 2014-05-15 주식회사 씨제이헬로비전 Method and system for providing application update service

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101054700B1 (en) * 2008-10-16 2011-08-08 인터내셔널 비지네스 머신즈 코포레이션 Manage digital rights management (DRM) enforcement policy for service providers in a federated environment
KR101063368B1 (en) * 2008-10-16 2011-09-07 인터내셔널 비지네스 머신즈 코포레이션 Manage digital rights management (DRM) enforcement policy for identity providers in a federated environment
WO2010095822A3 (en) * 2009-02-20 2010-11-04 Samsung Electronics Co,. Ltd. Method and apparatus for limiting operation of digital rights management module
WO2014073835A1 (en) * 2012-11-06 2014-05-15 주식회사 씨제이헬로비전 Method and system for providing application update service

Similar Documents

Publication Publication Date Title
JP6033832B2 (en) Apparatus and method for managing firmware verification on a wireless device
US8046365B2 (en) Document management apparatus and document management method
JP4713156B2 (en) System and method for owner management of electronic devices
US8122130B2 (en) Access control system and method for wireless application provisioning
US8844030B2 (en) Anti-virus protection system and method thereof
CN111079091A (en) Software security management method and device, terminal and server
US20210258283A1 (en) Document Tracking Method, Gateway Device, and Server
CN107948235A (en) Cloud data safety management and audit device based on JAR
KR100615621B1 (en) Mobile terminal for controlling content download by policy management
US20090030975A1 (en) Application generation system and method
JP2012088765A (en) Program start control method, program start control program, portable terminal and network system
KR100615620B1 (en) Control method of portable devices for downloading digital contents by policy management
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
US20130263278A1 (en) Method and apparatus for controlling operations performed by a mobile co
KR101215184B1 (en) Malicious web and virus scanning system based cloud and Method thereof
US20090151001A1 (en) Method and apparatus for operating rights
JP2003091420A (en) Program for update, device program and program update supporting method
JP2002358274A (en) Intranet system
CA2606036C (en) Access control system and method for wireless application provisioning
KR101058987B1 (en) Cloud-based malicious web and virus filtering system and method
KR101659082B1 (en) Method and system for controlling execution of application installed mobile terminal
KR100458919B1 (en) System for managing internet connection device and managing method thereof and method transmitting data to the internet connection device
KR20070062706A (en) Drm interoperability system and computer readable medium suitable for the same
KR100998923B1 (en) Method and Apparatus for transmitting contents with authorized control of system
KR101330434B1 (en) Method and system for accessing to server of terminal device

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090817

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee