RU2456768C2 - Устройство управления распространением контента, терминал, программа и система распространения содержимого - Google Patents

Устройство управления распространением контента, терминал, программа и система распространения содержимого Download PDF

Info

Publication number
RU2456768C2
RU2456768C2 RU2009134159/07A RU2009134159A RU2456768C2 RU 2456768 C2 RU2456768 C2 RU 2456768C2 RU 2009134159/07 A RU2009134159/07 A RU 2009134159/07A RU 2009134159 A RU2009134159 A RU 2009134159A RU 2456768 C2 RU2456768 C2 RU 2456768C2
Authority
RU
Russia
Prior art keywords
content
parameters
address
communication terminal
unit
Prior art date
Application number
RU2009134159/07A
Other languages
English (en)
Other versions
RU2009134159A (ru
Inventor
Ясуси ОНДА (JP)
Ясуси ОНДА
Даи КАМИЯ (JP)
Даи КАМИЯ
Юсуке КУСИДА (JP)
Юсуке КУСИДА
Кеиити МУРАКАМИ (JP)
Кеиити МУРАКАМИ
Original Assignee
Нтт Докомо, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нтт Докомо, Инк. filed Critical Нтт Докомо, Инк.
Publication of RU2009134159A publication Critical patent/RU2009134159A/ru
Application granted granted Critical
Publication of RU2456768C2 publication Critical patent/RU2456768C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Изобретение относится к области передачи цифрового контента по беспроводной сети связи. Технический результат заключается в обеспечении схемы, посредством которой выдается предупреждение в ответ на операцию, которую пользователь собирается выполнить, без увеличения нагрузки обработки на терминальное устройство. Для этого система распространения контента содержит устройство управления распространением контента и терминал связи. Устройство управления распространением контента включает в себя блок хранения, который хранит один или множество адресов, приемный блок, который принимает данные контента, адресованные терминалу связи, блок определения, который определяет, является ли адрес источника принятых данных контента адресом, который хранится в блоке хранения, и передающий блок, который в случае когда блок определения определил, что адрес источника принятых данных контента является адресом, который храниться в блоке хранения, передает данные контента и параметры, задающие формат, в котором контент должен быть отображен терминалом связи, которому адресованы данные контента, в терминал связи. 3 н. и 9 з.п. ф-лы, 9 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к способу предоставления цифрового контента (содержимого) по сети связи.
Предшествующий уровень техники
Появилось много мобильных телефонов, включающих в себя браузеры, которые могут интерпретировать содержимое, написанное на языке разметки, например CHTML (компактный язык разметки гипертекста), и непрерывно разрабатываются среды связи, в которых пользователи мобильного телефона могут получать и просматривать различные виды информации из Интернета способом, идентичным тому, который используется в персональных компьютерах. На этом уровне техники, где такие среды разрабатываются, появляются фирмы, называемые "поставщики содержимого", которые сохраняют различное содержимое мобильного телефона на сервере в Интернете и распространяют это содержимое. Однако среди таких фирм также существует много злонамеренных участников, которые обеспечивают содержимое с намерением неправильного начисления платы пользователям, принудительного распространения информации и так далее, вопреки намерениям пользователя мобильного телефона. В качестве документа, раскрывающего схему для поддержки предотвращения случайного доступа к такому содержимому от злонамеренных поставщиков содержимого, можно привести JP 2004-178512A. Согласно устройству просмотра содержимого, раскрытого в этом документе, когда объект (пиктограмма), например указатель или курсор, переходит на элемент в пределах содержимого, полученного из определенного URL (унифицированный указатель ресурса) и выведенного на экран, и этот элемент связан посредством гиперссылки с другим URL, на экран как всплывающее окно выводится схема, атрибуты и т.п. содержимого, к которому ведет гиперссылка. Добавление этой схемы к существующему ранее мобильному телефону позволяет пользователю понять заранее, обеспечено ли содержимое, к которому ведет гиперссылка, злонамеренным поставщиком содержимого. В 2005-32041A JP, 2004-46478A JP и JP 2000-276471A также раскрыты подобные способы.
Раскрытие изобретения
Проблемы, которые решаются посредством изобретения
Однако согласно схемам, раскрытым в вышеупомянутых документах, при выводе на экран содержимого, находящегося по гиперссылке, которое ведет к другому URL, мобильный телефон не может выполнять вывод на экран всплывающего окна, при этом также не получая определяющие данные, которые определяют схему, атрибуты и так далее содержимого, к которому ведет гиперссылка. Следовательно, может возникнуть проблема (состоящая) в том, что обработка связи, выполняемая мобильным телефоном, возрастает вследствие получения определяющих данных.
Цель настоящего изобретения, разработанного в свете вышеупомянутого уровня техники, является обеспечение схемы, посредством которой выдается предупреждение в ответ на операцию, которую пользователь собирается выполнить, без увеличения нагрузки обработки на терминальное устройство.
Средство решения упомянутой проблемы
Устройство управления распространением содержимого согласно предпочтительному аспекту настоящего изобретения содержит блок хранения, который хранит один или множество адресов, приемный блок, который принимает данные содержимого, которые адресованы терминалу связи, блок определения, который определяет, является ли адрес источника принятых данных содержимого адресом, который хранится в блоке хранения, и передающий блок, который, в случае когда блоком определения определено что адрес источника принятых данных содержимого является адресом, который хранится в блоке хранения, передает данные содержимого и параметры, задающие формат, в котором содержимое должно быть отображено терминалом связи, которому адресованы данные содержимого, в этот терминал связи.
Этот аспект может также содержать блок, который принимает запрос, содержащий адрес сети связи Интернет, из терминала связи, и блок, который передает принятый запрос в сеть связи Интернет.
Устройство управления распространением содержимого согласно другому предпочтительному аспекту настоящего изобретения содержит блок хранения, который хранит один или множество адресов, приемный блок, который принимает из терминала связи, который принял данные содержимого, адрес, где эти данные содержимого хранятся, блок определения, который определяет, является ли принятый адрес адресом, который хранится в блоке хранения, и передающий блок, который в случае когда блоком определения определено, что принятый адрес является адресом, который хранится в блоке хранения, передает параметры, задающие формат, в котором содержимое должно быть отображено терминалом связи, которому адресованы данные содержимого, в этот терминал связи.
В этом аспекте данные содержимого могут быть кодом, который описывает элементы, которые указывают каждый из объектов отображения, которые составляют информацию о схеме размещения и содержимом каждого из объектов отображения с использованием предопределенного языка разметки.
Кроме того, параметры могут быть параметрами, которые указывают элемент объекта отображения, для которого визуализируется предопределенная пиктограмма, после того как он перекрывается указателем вследствие управления блоком ввода терминала связи после того как объект был отображен.
Кроме того, параметры могут быть параметрами, которые указывают элемент объекта отображения, для которого визуализируется предопределенная пиктограмма, после его выделения вследствие управления блоком ввода терминала связи после того как объект был отображен.
Элемент, который указывает объект отображения, может выражать гиперссылку к адресу, который получил предопределенный сертификат.
Терминал связи согласно другому предпочтительному аспекту настоящего изобретения содержит дисплей, блок ввода, приемный блок, который принимает данные содержимого, которые описывают элементы, каждый из которых указывает объекты отображения и их схему размещения с использованием предопределенного языка разметки и параметров, которые указывают конкретный элемент, первый блок управления отображением, который отображает объект отображения, указываемый элементом, содержащимся в принятых данных содержимого, в соответствии с информацией схемы размещения, и второй блок управления отображением, который визуализирует предопределенную пиктограмму, когда объект отображения, среди отображаемых объектов отображения, который отображается на основе элемента, указываемого принятыми параметрами, перекрывается указателем вследствие операций блока ввода.
Терминал связи согласно другому предпочтительному аспекту настоящего изобретения содержит дисплей, блок ввода, приемный блок, который принимает данные содержимого, которые описывают элементы, каждый из которых указывает объекты отображения и информацию схемы размещения для объектов отображения с использованием предопределенного языка разметки, и параметры, которые указывают конкретный элемент, первый блок управления отображением, который отображает объект отображения, указываемый элементом принятых данных содержимого, в соответствии с информацией схемы размещения, и второй блок управления отображением, который визуализирует предопределенную пиктограмму, когда объект отображения, среди отображаемых объектов отображения, который отображается на основе элемента, указываемого принятыми параметрами, выделяется вследствие операций блока ввода.
Программа согласно другому предпочтительному аспекту настоящего изобретения вызывает выполнение компьютерным устройством, имеющим дисплей, блок ввода и блок связи: этапа приема, посредством блока связи, данных содержимого, которые описывают элементы, каждый из которых указывает объекты отображения и информацию схемы размещения объектов отображения с использованием предопределенного языка разметки, и параметров, которые указывают конкретный элемент, этапа отображения объекта отображения, указываемого элементом принятых данных содержимого, в соответствии с информацией схемы размещения, и этапа визуализации предопределенной пиктограммы, когда объект отображения, среди отображаемых объектов отображения, который отображается на основе элемента, указываемого принятыми параметрами, перекрывается указателем вследствие операций блока ввода.
Программа согласно другому предпочтительному аспекту настоящего изобретения вызывает выполнение компьютерным устройством, имеющим дисплей, блок ввода и блок связи: этапа приема, посредством блока связи, данных содержимого, которые описывают элементы, каждый из которых указывает объекты отображения и информацию схемы размещения объектов отображения с использованием предопределенного языка разметки, и параметров, которые указывают конкретный элемент, этапа отображения объекта отображения, указываемого элементом принятых данных содержимого, и второй функции управления отображением, которая визуализирует предопределенную пиктограмму, когда объект отображения, среди отображаемых объектов отображения, которая отображается на основе элемента, указываемого принятыми параметрами, выделяется вследствие операций блока ввода.
Система распространения содержимого согласно другому предпочтительному аспекту настоящего изобретения содержит устройство управления распространением содержимого, которое включает в себя блок хранения, который хранит один или множество адресов, приемный блок, который принимает данные содержимого, которые адресованы терминалу связи, блок определения, который определяет, является ли адрес источника принятых данных содержимого адресом, который хранится в блоке хранения, и передающий блок, который в случае когда блоком определения определено, что адрес источника принятых данных содержимого является адресом, который хранится в блоке хранения, передает данные содержимого и параметры, задающие формат, в котором содержимое должно быть отображено терминалом связи, которому адресованы данные содержимого, в терминал связи, и терминал связи, который включает в себя приемный блок, который принимает параметры и данные содержимого из устройства управления распространением содержимого, и блок управления отображением содержимого, который отображает принятые данные содержимого и управляет их форматом отображения в соответствии с принятыми параметрами.
Краткое описание чертежей
Фиг.1 - схема, иллюстрирующая общую конфигурацию системы распространения содержимого.
Фиг.2 - схема, иллюстрирующая физическую конфигурацию терминала связи.
Фиг.3 - схема, иллюстрирующая логическую конфигурацию терминала связи.
Фиг.4 - схема, схематически иллюстрирующая конфигурацию аппаратных средств серверного устройства распространения содержимого.
Фиг.5 - схема, схематически иллюстрирующая конфигурацию аппаратных средств шлюзового устройства.
Фиг.6 - блок-схема, иллюстрирующая операции, выполняемые согласно первому варианту осуществления.
Фиг.7 - схема, иллюстрирующая пространство памяти по существу.
Фиг.8 - схема, иллюстрирующая вывод на экран пиктограммы.
Фиг.9 - блок-схема, иллюстрирующая операции, выполняемые согласно второму варианту осуществления.
Описание ссылочных позиций:
10 - мобильный терминал, 11, 31, 51 - блок управления, 12 - блок передачи/приема, 13 - блок ввода команды, 14 - жидкокристаллический дисплей, 20 - мобильная сеть пакетной связи, 30 - серверное устройство распространения содержимого, 32, 52 - интерфейс связи, 33, 53 - жесткий диск, 40 - сеть связи Интернет, 50 - шлюзовое серверное устройство.
Предпочтительные варианты осуществления изобретения
(Первый вариант осуществления)
Далее описывается первый вариант осуществления настоящего изобретения.
Во-первых, должна быть определена основная терминология, используемая в настоящем варианте осуществления. "Оператор связи" относится к организации связи, которая управляет мобильной сетью пакетной связи. "Пользователь" относится к стороне, которая после покупки мобильного терминала заключила контракт с оператором связи для использования мобильной сети пакетной связи. "Поставщик содержимого" относится к стороне, которая оказывает услугу по распространению различных типов содержимого пользователям из ее собственного серверного устройства, расположенного в сети связи Интернет. Существуют среди таких поставщиков содержимого сертифицированные поставщики содержимого, которые оказывают услугу, сертифицированную оператором связи как не обеспечивающую содержимое, которое против правил наносит ущерб пользователям, и несертифицированные поставщики содержимого, которые оказывают услугу без получения такого сертификата.
Фиг.1 является схемой, иллюстрирующей общую конфигурацию системы распространения содержимого согласно настоящему изобретению. Как изображено на схеме, эта система сформирована из мобильной сети 20 пакетной связи, к которой подключен мобильный терминал 10, сети 40 связи Интернет, к которой подключено серверное устройство 30 распространения содержимого, и шлюзового серверного устройства 50, которое связывает эти две сети связи.
Мобильная сеть 20 пакетной связи является совокупностью узлов, которые передают данные посредством процедур, совместимых с упрощенным протоколом TCP (протокол управления передачей)/IP (Интернет-протокол), протоколом, эквивалентным HTTP (протокол передачи гипертекстовых файлов), реализованным под TCP/IP и т.п., и включает в себя базовые станции, модули обработки пакета и так далее. При этом сеть 40 связи Интернет является совокупностью узлов, которые передают данные посредством процедур, совместимых с TCP/IP, HTTP, реализованных под TCP/IP, SMTP (простой протокол электронной почты) и т.п., и включает в себя серверные устройства, маршрутизаторы и так далее.
Шлюзовое серверное устройство 50 является компьютером, которым управляет оператор связи, который обеспечивается в коммутационном центре шлюза, который соединяет мобильную сеть 20 пакетной связи и сеть 40 связи Интернет друг с другом, данные, которые отправляются из узла одной из сетей связи в узел другой сети связи, подвергаются преобразованию протокола в шлюзовом серверном устройстве 50 и после этого передаются в узел другой сети связи. Шлюзовое серверное устройство 50 также выполняет обработку, типичную для настоящего варианта осуществления, при передаче данных, которые были преобразованы. Эта обработка будет подробно описана позже.
Фиг.2 является схемой, иллюстрирующей физическую конфигурацию мобильного терминала 10. Мобильный терминал 10 включает в себя блок 11 управления, блок 12 передачи/приема, блок 13 ввода команды и жидкокристаллический дисплей 14.
Блок 12 передачи/приема осуществляет радиосвязь с базовой станцией по мобильной сети 20 пакетной связи под управлением блока 11 управления.
Блок 13 ввода команды состоит из различных кнопок, например нажимных кнопок (PB) и клавиш управления курсором, когда пользователь выполняет операции ввода, блок 13 ввода команды обеспечивает сигналы операций, соответствующие этим операциям, введенным в блок 11 управления. Жидкокристаллический дисплей 14 сформирован из устройства отображения, например жидкокристаллической панели, и отображает различную информацию под управлением блока 11 управления.
Блок 11 управления имеет CPU 11, ROM 16, RAM 17 и EEPROM 18.
CPU 15 исполняет различные программы, хранящиеся в ROM 16, EEPROM 18 и т.п., с использованием RAM 17 как рабочей области.
Предварительно установленные программы хранятся в ROM 16. Эти предварительно установленные программы являются программами, которые сохраняются в ROM 16 во время процесса изготовления мобильного терминала 10, и являются для большей определенности многозадачной операционной системой (далее в этом документе называемой "многозадачная ОС"), программами платформы Java®, "собственными" приложениями и так далее. Для общего объяснения этих программ, во-первых, многозадачной ОС является операционная система, которая поддерживает различные функции, например выделение пространства виртуальной памяти и так далее, которые необходимы для реализации псевдопараллельного выполнения нескольких задач посредством TSS (система с разделением времени). Программа платформы Java при этом является группой программ, написанных в соответствии с CDC (Connected Device Configuration, конфигурация устройства с обычными коммуникационными возможностями), для возможности выполнения в рабочей среда Java, которая будет описана позже. Собственное приложение является программой, которая реализует такую основную услугу мобильного терминала 10, как телефония, просмотр, отправка/прием электронного сообщения и так далее, и включает в себя приложение электронной почты для приема оказываемой услуги приема/отправки электронного сообщения и приложение браузера для приема оказываемой услуги просмотра.
В EEPROM 18 существует область для хранения Java-приложений. Java-приложения хранятся в этой области. Java-приложения имеют Jar-файлы (Java-архив), которые вместе группируются в саму программу, в которой указывается процедура для выполнения обработки в рабочей среде Java и графические файлы, звуковые файлы и так далее, используемые во время выполнения этой программы, а также и ADF (файл дескриптора приложения), который описывает установку и запуск Jar-файла, различные его атрибуты и так далее. Это Java-приложение создается поставщиком содержимого или оператором связи и хранится в серверном устройстве и т.п., расположенном в сети 40 связи Интернет, и загружается, при необходимости, из серверного устройства и т.п. в ответ на запросы из мобильного терминала 10.
Фиг.3 является схемой, иллюстрирующей логическую конфигурацию различных блоков, которые могут быть реализованы блоком 11 управления мобильного терминала 10 посредством выполнения различных программ в ROM 16, EEPROM 18 и так далее. Как изображено на этой схеме, браузер 61, почтовое средство 62 и операционная среда Java 64, реализованные в OS 63, и кроме того, первое хранилище 65 и второе хранилище 66 закреплены в EEPROM 18. Браузер 61 и почтовое средство 62 реализованы посредством собственных приложений в ROM 16 и обеспечивают прием и анализ данных, написанных на языке HTML (HyperText Markup Language), отправку и прием электронных сообщений и так далее.
Операционная среда 64 Java реализуется программой платформы Java в ROM 16. Операционная среда 64 Java состоит из библиотеки 67 классов, JVM (виртуальной машины Java) 68 и JAM (Менеджера Java-приложения) 69. Библиотека 67 классов является группой программных модулей с чрезвычайно обобщенными, специальными функциями, называемыми "классами", объединенными в один файл. JVM 68 является JVM, оптимизированной для CDC, которая является конфигурацией, предназначенной для мобильных устройств, в которых установлена многозадачная ОС, и анализирует и исполняет байт-код, обеспечиваемый как программа Java. JAM 69 инициирует загрузку и установку Java-приложений.
Первое хранилище 65 является областью для хранения Java-приложений (Jar-файлов и файлов ADF), загружаемых по инициативе JAM 69. Второе хранилище 66 является областью для хранения данных, сформированных во время выполнения Java-приложения, после этого выполнения, в которой для каждого из установленных Java-приложений выделяются отдельные области хранения. Данные в области хранения, выделенной определенному Java-приложению, можно перезаписывать только во время выполнения этого Java-приложения, и они конфигурируются так, чтобы их нельзя было перезаписать посредством другого Java-приложения.
Фиг.4 является схемой, схематично иллюстрирующей конфигурацию аппаратных средств серверного устройства 30 распространения содержимого. Каждым серверным устройством управляет поставщик содержимого, и оно включает в себя, как изображено на схеме, блок 31 управления, интерфейс 32 связи и жесткий диск 33.
Блок управления 31 содержит CPU 34, ROM 35, RAM 36 и т.д.
Интерфейс связи 32 обменивается данными согласно протоколу, например, TCP/IP, HTTP и т.п.
На жестком диске 33 хранятся данные 37 содержимого. Данные 37 содержимого являются HTML-данными, написанными на HTML (языке гипертекстовой разметки), описывающем Java-приложения (Jar-файлы и файлы ADF), создаваемые поставщиками содержимого, которые являются операторами серверного устройства 30 распространения содержимого, или кодом, определяющим такие детали объектов отображения, как текст (например, гиперссылки) или изображения (например, программные кнопки, текстовые окна и так далее) (называемых "элементами" далее в этом документе), и информацией о схеме размещения (информацией, указывающей в какие позиции на жидкокристаллическом дисплее 14 или содержимого организовать объекты отображения).
Фиг.5 является схемой, схематично иллюстрирующей конфигурацию аппаратных средств шлюзового серверного устройства 50. Каждое серверное устройство функционирует под управлением оператора связи, и оно включает в себя, как изображено на схеме, блок 51 управления, интерфейс 52 связи и жесткий диск 53.
Как и в случае с серверным устройством 30 распространения содержимого, блок 51 управления включает в себя CPU 54, ROM 55 и RAM 56, и конфигурация интерфейса 52 связи также идентична конфигурации интерфейса серверного устройства 30.
На жестком диске 53 хранится приложение 57 отображения пиктограммы и база данных 58 сертифицированных CP.
Приложение 57 отображения пиктограммы является уникальным Java-приложением (Jar-файл и ADF), созданным операторами связи для инициирования загрузки в мобильный терминал 10.
Это приложение 57 отображения пиктограммы обеспечивает следующие две функции в JVM 68 мобильного терминала 10:
A. Функция извлечения параметра
Это функция для извлечения из части заголовка HTML-данных, принятых браузером 61 из мобильного терминала 10, параметров для идентификации конкретного элемента, связанного с тегом якоря (называемых "параметры задания элемента").
B. Функция отображения пиктограммы
Это функция для визуализации пиктограммы около указателя, указывающей что связанный гиперссылкой пункт назначения является безопасным, когда положение, в которое переместился указатель, перекрывается с положением в браузере 61, в котором выведены на экран текст или изображения, визуализированные посредством элементов, указываемых параметрами, извлеченными из части заголовка.
База данных 58 сертифицированных CP является коллекцией множества записей, каждая соответствует HTML-данным, обеспеченным как данные 37 содержимого сертифицированным поставщиком содержимого. Одна запись, содержащаяся в этой базе данных, имеет два поля или "адрес" и "параметры". В поле "адрес" хранится URL (унифицированный указатель ресурса), указывающий местоположение хранения HTML-данных. В поле "параметры" хранятся параметры задания элемента.
Каждый раз поставщик содержимого, который обеспечивает HTML-данные как данные 37 содержимого, подвергается проверке сертификата и сертифицируется оператором связи, в базу данных 58 добавляется запись, и URL и параметры задания элемента сохраняются в полях добавленной записи. Общее объяснение потока процесса сертификации будет дано ниже.
Поставщик содержимого представляет оператору связи HTML-данные, созданные с использованием инструмента создания web-сайта, например Dreamweaver®, вместе с URL своего собственного сервера, на котором должны храниться эти HTML-данные, и документы приложения сертификации заполненные другими необходимыми элементами. После приема представленных HTML-данных и документов приложения сертификации, оператор связи проверяет, удовлетворяют ли детали представленных HTML-данных условиям для сертификации. А именно проверяется, не нарушают ли непосредственно детали HTML-данных общие правила, хранится ли Java-приложение, которое злонамеренно получает такие ресурсы мобильного терминала 10, как личная информация, по адресу гиперссылки, записанному в этих HTML-данных как атрибуты тега якоря, и так далее. После получения результата проверки, который указывает HTML-данные как пригодные для сертификации, оператор связи добавляет новую запись в базу данных 58 сертифицированных CP шлюзового серверного устройства 50 и вместе с сохранением URL HTML-данных, указанного в документах приложения сертификации, в "адресе" новой записи, сохраняет параметры задания элемента, связанного с тегом якоря, полученным посредством процесса проверки, в поле "параметры" этой записи. Оператор связи после этого уведомляет поставщика содержимого, что содержимое было сертифицировано. После уведомления поставщик содержимого сохраняет HTML-данные в области хранения на своем собственном сервере, указанном как URL в документах приложения сертификации, и начинает обслуживание их распространения.
Далее будут описаны операции, выполняемые в настоящем варианте осуществления.
Фиг.6 является блок-схемой, иллюстрирующей операции, выполняемые в настоящем варианте осуществления. Начало операций, изображенных на этой схеме, инициируется блоком 13 ввода команды мобильного терминала 10, который загрузил приложение 57 отображения пиктограммы, хранящееся в шлюзовом серверном устройстве 50, которым управляют, запускающем приложение 57 отображения пиктограммы и приложение браузера.
Как описано выше, на мобильном терминале 10 установлена многозадачная ОС 63, и соответственно посредством TSS возможно псевдопараллельное выполнение множества задач. Фиг.7 является схемой, по существу иллюстрирующей пространство памяти, обеспеченную в RAM 17, когда вместе запускаются приложение 57 отображения пиктограммы и приложение браузера. Как изображено на этой схеме, в RAM 17 отдельно обеспечиваются пространство 17a памяти, для загрузки многозадачной ОС 63, пространство 17b памяти для загрузки приложения 57 отображения пиктограммы и приложения платформы Java, которое поддерживает ее выполнение, и пространство 17c памяти для загрузки приложения браузера.
На фиг.6, блок 11 управления мобильного терминала 10 выполняет пакетную регистрацию для модуля обработки пакета мобильной сети 20 пакетной связи (S100). "Пакетная регистрация" является процедурой регистрации для проведения пакетного обмена между непосредственно терминалом 10 и мобильной сетью 20 пакетной связи. После завершения этой пакетной регистрации мобильный терминал 10 может передавать в сеть 40 связи Интернет/принимать из нее различные типы данных.
После окончания пакетной регистрации блок 11 управления мобильного терминала 10 ожидает ввода URL посредством блока 13 ввода команды. После ввода URL данных содержимого, которые пользователь хочет просмотреть, посредством блока 13 ввода команды блок 11 управления отправляет HTTP-запрос, содержащий метод GET запроса, в мобильную сеть 20 пакетной связи с использованием введенного URL как адреса пункта назначения (S110). После этого отправленный HTTP-запрос передается в шлюзовое серверное устройство 50 через мобильную сеть 20 пакетной связи.
Блок 51 управления шлюзового серверного устройства 50, которое приняло HTTP-запрос, после этого выполняет преобразование протокола над HTTP-запросом и передает результат в сеть 40 связи Интернет (S120). После этого переданный HTTP-запрос передается в серверное устройство 30 распространения содержимого пункта назначения через сеть 40 связи Интернет.
Блок 31 управления серверного устройства 30 распространения содержимого, которое приняло HTTP-запрос, после этого отправляет HTTP-ответ, включающий в себя HTML-данные, считанные из области хранения жесткого диска 33, заданной адресом пункта назначения в этом HTTP-запросе, в сеть 40 связи Интернет, с мобильным терминалом 10, из которого отправлен HTTP-запрос, как пунктом назначения (S130). После этого отправленный HTTP-ответ передается в шлюзовое серверное устройство 50 через сеть 40 связи Интернет.
Блок 51 управления шлюзового серверного устройства 50, которое приняло HTTP-ответ, выполняет преобразование протокола над HTTP-ответом, и после этого определяет, сохранен ли URL источника ответа в поле "адрес" какой-либо из записей в базе данных 58 сертифицированных CP (S140). Другими словами, на этом этапе определяется, обеспечиваются ли HTML-данные, содержащиеся в HTTP-ответе, сертифицированным поставщиком содержимого.
После определения на этапе 140 того, что URL хранится в базе данных 58 сертифицированных CP, блок 51 управления вставляет в часть заголовка HTTP-ответа параметры задания элемента, считанные из поля "параметры" записи, в поле "адрес" которой хранится заданный URL, и затем передает HTTP-ответ в мобильную сеть 20 пакетной связи (S150).
Однако после определения на этапе 140 того, что URL не хранится в базе данных 58, сертифицированных CP, блок 51 управления не вставляет параметры задания элемента в часть заголовка, а вместо этого передает HTTP-ответ, над которым было выполнено преобразование протокола, непосредственно в мобильную сеть 20 пакетной связи (S160). Переданный HTTP-ответ передается в мобильный терминал 10 как его пункт назначения через мобильную сеть 20 пакетной связи.
Блок 11 управления мобильного терминала 10, которое приняло HTTP-ответ, исполняет задачи приложения браузера, тем самым отображая в жидкокристаллическом дисплее 14 отображение, полученное посредством интерпретации HTML-данных, содержащихся в этом HTTP-ответе, и управляет состоянием этого отображения на основе параметров, вставленных в HTML-данные. Для большей определенности обработка выполняется согласно следующей процедуре.
Блок 11 управления определяет, содержатся ли параметры задания элемента в части заголовка HTML-данных, и если параметры задания элемента в нем содержатся, то извлекает эти параметры задания элемента из части заголовка и идентифицирует элемент, который указывают извлеченные параметры.
Кроме того, на жидкокристаллическом дисплее 14 отображается экран, в котором текст или изображения, указывающие каждый элемент, записанный как HTML-данные, организованы в соответствии со схемой их размещения. После отображения на жидкокристаллическом дисплее 14 упомянутого экрана, когда параметры задания элемента извлечены, отслеживается, перекрываются ли текст или изображения, отображаемые на основе элементов, указываемых параметрами задания элемента, (объекты отображения) и пиктограмма выбора (указатель), отображение пиктограммы инициируется, когда текст или изображения и пиктограмма выбора перекрываются.
Фиг.8 является схемой, иллюстрирующей вывод на экран этой пиктограммы. Как описано выше, приложение 57 отображения пиктограммы обеспечивает блоку 11 управления функцию извлечения параметра и функцию отображения пиктограммы. Когда HTML-ответ принят, элементы, полученные посредством интерпретации HTML-данных, содержащийся в этом ответе, отображаются во всей области отображения жидкокристаллического дисплея 14. Это зависит от функций приложений браузера. Кроме того, в этой схеме вне различных элементов и текста или изображений, соответствующих им, пиктограмма 91 выбора переместилась в положение, которое перекрывается с изображением (кнопкой), связанной гиперссылкой с web-сайтом "A-Bank" ("A-Банк"), и соответственно около пиктограммы 91 выбора на экран выводится пиктограмма 92, изображающая замок, указывающий, что web-сайт является безопасным сайтом. Это происходит потому, что блок 11 управления под воздействиями функции извлечения параметра приложения 57 отображения пиктограммы извлек параметры задания элемента, указывающие элемент изображения (кнопки) сайта "A-Bank", из части заголовка HTML-ответа заранее, и, кроме того, блок 11 управления под воздействиями функции отображения пиктограммы вызвал появление пиктограммы 92 в ответ на изображение (кнопку) сайта "A-Bank", указываемое параметрами задания элемента, перекрывающееся с положением, в которое переместилась пиктограмма 91 выбора. Подтверждение присутствия/отсутствия появления этой пиктограммы 92 позволяет пользователю визуально убедиться, что сайт, к которому ведет гиперссылка, обеспечивается незлонамеренным поставщиком содержимого.
Согласно настоящему варианту осуществления, как описывалось до настоящего момента, когда шлюзовое серверное устройство 50, функционирующее под управлением оператора связи, выполняет преобразование протокола над HTTP-ответом, передаваемым из сети 40 связи Интернет в мобильную сеть 20 пакетной связи непосредственно через устройство 50, оно определяет, хранится ли URL источника этого HTTP-ответа в базе данных, и когда URL хранится в базе данных, вставляет параметры задания элемента в часть его заголовка, и после этого передает результат назад в мобильную сеть 20 пакетной связи.
Соответственно, если приложение 57 отображения пиктограммы загружено из шлюзового серверного устройства 50 в каждый мобильный терминал 10, который может быть пунктом назначения HTTP-ответа, в который вставлены параметры задания элемента, то пиктограмма может быть визуализирована в жидкокристаллическом дисплее 14 в ответ на текст или изображения элемента, указываемого параметрами задания элемента, перекрывающегося с положением, в которое переместилась пиктограмма выбора. Посредством этого мобильный терминал 10 может подсказывать пользователю соблюдать осторожность в отношении действий, которые пользователь может предпринять (отправка информации, осуществление платежей и так далее посредством щелчка кнопкой мыши по гиперссылке, кнопке и т.п.) после того как положение пиктограммы выбора перекрылось с объектом отображения, без выполнения повторной связи для подтверждения надежности деталей, обрабатываемых на основе объекта отображения. Подсказка пользователю об осторожности принятия им решения может в результате обеспечить предотвращение повреждения, причиняемого злонамеренным поставщиком содержимого. Кроме того, операторам связи нет необходимости обременять поставщиков такими правилами, как требование интеграции конкретных программ непосредственно в данные 37 содержимого, созданных сертифицированными поставщиками содержимого для предотвращения случайного доступа пользователей к содержимому злоумышленников.
(Второй вариант осуществления)
Далее описывается второй вариант осуществления настоящего изобретения.
Определения "оператор связи", "пользователь" и "поставщик содержимого" в настоящем варианте осуществления являются одинаковыми с первым вариантом осуществления.
В первом варианте осуществления шлюзовое серверное устройство 50, которое приняло HTTP-ответ, предназначенный для мобильного терминала 10, вставляет параметры задания элемента в часть заголовка HTTP-ответа и после этого передает ответ. Однако шлюзовое серверное устройство 50 согласно настоящему варианту осуществления выполняет преобразование протокола над HTTP-ответом, предназначенным для мобильного терминала 10, и после этого передает в него ответ, принимает запрос из мобильного терминала 10, который принял этот HTTP-ответ, и после этого передает параметры задания элемента.
Конфигурации аппаратных средств мобильного терминала 10, серверное устройство 30 распространения содержимого и шлюзовое серверное устройство 50 являются одинаковыми с первым вариантом осуществления и соответственно их описания не будут повторяться.
Фиг.9 является блок-схемой, иллюстрирующей операции, выполняемые в настоящем варианте осуществления. Начало операций, изображенных на этой схеме, инициируется блоком 13 ввода команды мобильного терминала 10, который загрузил приложение 57 отображения пиктограммы, хранящееся в шлюзовом серверном устройстве 50, которым управляют, запускающим приложение 57 отображения пиктограммы и приложение браузера.
На фиг.9 блок 11 управления мобильного терминала 10 выполняет пакетную регистрацию для модуля обработки пакета мобильной сети 20 пакетной связи (S200).
После окончания пакетной регистрации блок 11 управления мобильного терминала 10 ожидает ввода URL посредством блока 13 ввода команды. После ввода URL данных содержимого, которые пользователь хочет просмотреть, посредством блока 13 ввода команды блок 11 управления отправляет HTTP-запрос, содержащий метод запроса GET, в мобильную сеть 20 пакетной связи с использованием введенного URL как адреса пункта назначения (S210). После этого отправленный HTTP-запрос передается в шлюзовое серверное устройство 50 через мобильную сеть 20 пакетной связи.
Блок 51 управления шлюзового серверного устройства 50, которое приняло HTTP-запрос, после этого выполняет преобразование протокола над HTTP-запросом и передает результат в сеть 40 связи Интернет (S120). После этого переданный HTTP-запрос передается в серверное устройство 30 распространения содержимого пункта назначения через сеть 40 связи Интернет.
Блок 31 управления серверного устройства 30 распространения содержимого, которое приняло HTTP-запрос, после этого отправляет HTTP-ответ, включающий в себя данные HTML, считанные из области хранения жесткого диска 33, заданной URL пункта назначения в этом HTTP-запросе, в сеть 40 связи Интернет, с мобильным терминалом 10, из которого отправлен HTTP-запрос, как пунктом назначения (S230). После этого отправленный HTTP-ответ передается в шлюзовое серверное устройство 50 через сеть 40 связи Интернет.
Блок 51 управления шлюзового серверного устройства 50, которое приняло HTTP-ответ, после этого выполняет преобразование протокола над HTTP-ответом и передает результат в мобильную сеть 20 пакетной связи (S220). Переданный HTTP-ответ передается в мобильный терминал 10 как его пункт назначения через мобильную сеть 20 пакетной связи.
Без интерпретации HTML-данных, содержащихся в HTTP-ответе, блок 11 управления мобильного терминала 10, который принял HTTP-ответ, создает запросное сообщение, в которое вставлен URL серверного устройства 30 распространения содержимого, из которого отправлен ответ, и отправляет это сообщение в мобильную сеть 20 пакетной связи, со шлюзовым серверным устройством 50 как пунктом назначения (S250). После этого отправленное запросное сообщение передается в шлюзовое серверное устройство 50 через мобильную сеть 20 пакетной связи.
Блок 51 управления шлюзового серверного устройства 50, которое приняло запросное сообщение, определяет, хранится ли URL, встроенный в это сообщение, в поле "адрес" какой-либо из записей в базе данных 58 сертифицированных CP (S260).
После определения на этапе 260 того, что URL хранится в базе данных 58 сертифицированных CP, блок 51 управления отправляет в мобильную сеть 20 пакетной связи ответное сообщение, в которое вставляются параметры задания элемента, считанные из поля "параметры" записи, в поле "адрес" которой хранится заданный URL (S270).
Однако после определения на этапе 270 того, что URL не хранится в базе данных 58 сертифицированных CP, блок 51 управления передает в мобильную сеть 20 пакетной связи ответное сообщение, в которое не вставляются параметры задания элемента (S280).
Отправленное ответное сообщение передается в мобильный терминал 10 как его пункт назначения через мобильную сеть 20 пакетной связи. Блок 11 управления мобильного терминала 10, который принял ответное сообщение, управляет отображением пиктограммы с использованием этих параметров, когда параметры задания элемента вставлены в сообщение.
Как описывалось до настоящего момента, можно предотвратить случайный доступ пользователей к содержимому злоумышленников способом, одинаковым с первым вариантом осуществления, даже если связь разделена на два сеанса - сеанс обмена HTML-данными и сеанс обмена параметрами задания элемента.
Другие варианты осуществления
Возможно много вариантов посредством настоящего изобретения.
В вышеупомянутых вариантах осуществления приложение 57 отображения пиктограммы хранится на жестком диске 53 из шлюзового серверного устройства 50 и загружается из шлюзового серверного устройства 50 в ответ на запрос из мобильного терминала 10. Однако серверное устройство, функционирующее под управлением оператора связи, может обеспечиваться по сети 40 связи Интернет, приложение 57 отображения пиктограммы может храниться в нем и загружаться в мобильный терминал 10 из этого серверного устройства.
Конфигурация также может быть такой, что приложение 57 отображения пиктограммы сохраняется заранее в ROM 16 мобильного терминала 10 как собственное приложение, а не как Java-приложение, которое функционирует под операционной средой Java.
В вышеупомянутых вариантах осуществления, когда URL источника HTTP-ответа, который проходит непосредственно через шлюзовое серверное устройство 50, хранится на жестком диске 53, шлюзовое серверное устройство 50 вставляет параметры задания элемента для идентификации конкретного элемента, содержащегося в HTML-данных этого HTTP-ответа, в части его заголовка, и передает ответ. Мобильный терминал 10, который принял HTTP-ответ, после этого отображает пиктограмму, когда элемент, указываемый параметрами задания элемента, из всех элементов, выводимых на экран жидкокристаллического дисплея 14 на основе результатов HTML-данных, содержащихся в интерпретируемом ответе, перекрывается с пиктограммой выбора. Другими словами, в вышеупомянутых вариантах осуществления шлюзовое серверное устройство 50 использует параметры задания элемента для спецификации каждого из элементов, для которых на экран должны быть выведены пиктограммы при перекрывании с пиктограммой выбора.
Однако шлюзовое серверное устройство 50 может вставлять в часть заголовка HTTP-ответа только параметры, указывающие в двоичном формате, хранится ли URL источника HTTP-ответа на жестком диске 53, или, другими словами, был ли этот URL обеспечен сертифицированным поставщиком содержимого, и после этого передавать ответ. В этом варианте мобильный терминал 10, который принял HTTP-ответ, содержащий такие параметры, идентифицирует элементы, связанные гиперссылкой с другими сайтами (то есть элементы, для которых должна появляться пиктограмма), с использованием одной из следующих двух схем. В первой схеме типы тегов, связанных с конкретными элементами, которые изменяют формат отображения, когда параметры содержатся в части заголовка, заранее запрограммированы в приложении 57 отображения пиктограммы, и когда теги этих конкретных элементов извлечены во время процесса интерпретации HTML-данных, пиктограмма отображается, когда текст или изображения, выведенные на экран в соответствии с ними, перекрываются с пиктограммой выбора. Во второй схеме типы тегов не запрограммированы заранее, пиктограмма отображается для всех - текста и изображений, выводимых на экран в соответствии с тегами, извлеченными во время процесса интерпретации HTML-данных, когда пиктограмма выбора перекрывается с ними.
Подводя итог вышесказанному, если параметры, встроенные в HTML-данные шлюзовым серверным устройством 50, являются параметрами, которые предусматривают формат отображения содержимого в мобильном терминале 10, то эти параметры не должны индицировать конкретный элемент.
Несмотря на то, что в вышеупомянутых вариантах осуществления шлюзовое серверное устройство 50 вставляет параметры задания элемента в HTTP-ответ, который проходит непосредственно через устройство 50, серверное устройство 30 распространения содержимого может подготовить на жестком диске 33 HTML-данные, в которые вставлены параметры задания элемента, и возвращать эти HTML-данные, в которые вставлены параметры, как HTTP-ответ после приема HTTP-запроса. Согласно этому варианту, можно получить результаты, идентичные вышеупомянутым вариантам осуществления, без определения шлюзовым серверным устройством 50 того, является ли источник HTTP-ответа серверным устройством сертифицированного поставщика содержимого.
Несмотря на то, что в вышеупомянутых вариантах осуществления шлюзовое серверное устройство 50 встраивает параметры задания элемента в часть заголовка HTTP-ответа, вместо этого эти параметры могут быть переданы как часть фактических данных HTTP-ответа. Соответственно представление, в котором параметры вставлены, особым образом не ограничивается, пока параметры задания элемента могут быть извлечены из HTTP-ответа мобильным терминалом 10.
В вышеупомянутых вариантах осуществления операции, выполняемые при распространении HTTP-ответа, содержащего HTML-данные, которые являются одним типом данных содержимого, были описаны как операции, выполняемые шлюзовым серверным устройством, однако, можно выполнять идентичную обработку при распространении Java-приложений. Другими словами, можно определять, обеспечено ли Java-приложение, загруженное в ответ на запрос из мобильного терминала 10, сертифицированным поставщиком содержимого, когда приложение проходит через шлюзовое серверное устройство 50, и если приложение обеспечено сертифицированным поставщиком содержимого, то параметры, указывающие этот факт, могут быть вставлены в приложение, и после этого может быть загружено приложение. Кроме того, нет необходимости описывать элементы, выводимые на экран жидкокристаллического дисплея 14 мобильного терминала 10 как содержимое, и их схему размещения на языке HTML, вместо этого можно использовать другой язык разметки, например XML (расширяемый язык разметки).
Несмотря на то, что в вышеупомянутых вариантах осуществления мобильный терминал 10 или, другими словами, мобильный телефон, который может получить доступ к сети 40 связи Интернет через мобильную сеть 20 пакетной связи, обеспечивается приложением 57 отображения пиктограммы, идентичные результаты могут быть получены посредством обеспечения персонального компьютера, который может получать доступ непосредственно к сети 40 связи Интернет посредством приложения идентичного типа.
Несмотря на то, что в вышеупомянутых вариантах осуществления тот факт, обеспечивается ли содержимое, к которому ведет гиперссылка, сертифицированным поставщиком содержимого или обеспечивается несертифицированным поставщиком содержимого, идентифицируется на основе присутствия/отсутствия появления пиктограммы 92, эта идентификация может быть осуществлена с использованием пиктограммы 92 на основе того, зарегистрирован ли URL содержимого, к которому ведет гиперссылка, в закладках пользователя, хранящихся на съемном внешнем носителе информации, например UIM (модуль идентификации пользователя), и т.п. Кроме того, тот факт, является ли содержимое, к которому ведет гиперссылка, подлежащим оплате с использованием приложения конкретной системы оплаты (Edy®, Suica® и т.п.), может быть идентифицирован на основе пиктограммы 92.
Несмотря на то, что в вышеупомянутых вариантах осуществления пиктограмма 92, изображающая замок, появляется около пиктограммы 91 выбора, когда пиктограмма 91 выбора перекрывается с текстом или изображениями, указываемыми параметрами задания элемента, вместо замка может вызываться появление произвольного изображения (сообщения), выбираемого оператором связи, сертифицированным поставщиком содержимого и т.п.
Конфигурации аппаратных и программных средств мобильного терминала, шлюзового серверного устройства и серверного устройства распространения содержимого не ограничиваются конфигурациями, иллюстрируемыми на фиг.2, фиг.3, фиг.4, фиг.5 и фиг.7. Может использоваться любой структурный формат, в котором можно реализовать функции настоящего изобретения.
Программы, исполняемые блоком 11 управления, блоком 31 управления или блоком 51 управления в вышеупомянутых вариантах осуществления, могут быть обеспечены в виде, в котором они хранятся в машиночитаемом носителе записи, например магнитном носителе записи (магнитная лента, магнитный диск (HDD (накопитель на жестких дисках), FD (гибкий диск)) и т.п.), оптическом носителе записи (CD (компакт-диск), DVD (универсальный цифровой диск)) и т.п.), магнитооптическом носителе записи, полупроводниковой памяти (флэш-память и т.п.) и т.п. Эти программы могут также быть обеспечены в мобильный терминал, шлюзовое серверное устройство или серверное устройство распространения содержимого через сеть, например, Интернет.

Claims (12)

1. Устройство управления распространением контента, содержащее:
блок хранения, который хранит один или множество адресов,
приемный блок, который принимает данные контента, адресованные терминалу связи,
блок определения, который определяет, является ли адрес источника принятых данных контента адресом, который хранится в блоке хранения, и
передающий блок, который, в случае, когда блоком определения определено, что адрес источника принятых данных контента является адресом, который хранится в блоке хранения, отправляет эти данные контента и параметры, задающие формат, в котором контент должен быть отображен терминалом связи, которому упомянутые данные контента адресованы, в этот терминал связи.
2. Устройство управления распространением контента по п.1, также содержащее:
блок, который принимает запрос, содержащий адрес сети связи Интернет из терминала связи, и
блок, который передает принятый запрос в сеть связи Интернет.
3. Устройство управления распространением контента по п.1, в котором данные контента являются кодом, который описывает элементы, которые указывают каждый из объектов отображения, которые составляют контент, и информацию о схеме размещения каждого из объектов отображения с использованием предопределенного языка разметки.
4. Устройство управления распространением контента по п.1, в котором параметры являются параметрами, которые указывают элемент объекта отображения, для которого визуализируется предопределенная пиктограмма после того, как он перекрывается указателем вследствие управления блоком ввода терминала связи после того, как объект был отображен на дисплее.
5. Устройство управления распространением контента по п.1, в котором параметры являются параметрами, которые указывают элемент объекта отображения, для которого визуализируется предопределенная пиктограмма после того, как он выделяется вследствие управления блоком ввода терминала связи после того, как объект был отображен на дисплее.
6. Устройство управления распространением контента по п.1, в котором элемент, который указывает объект отображения, выражает гиперссылку к адресу, который получил предопределенный сертификат.
7. Устройство управления распространением контента, содержащее:
блок хранения, который хранит один или множество адресов, приемный блок, который принимает, из терминала связи, который принял данные контента, адрес того, где эти данные контента хранятся,
блок определения, который определяет, является ли принятый адрес адресом, который хранится в блоке хранения, и
передающий блок, который, в случае, когда блоком определения определено, что принятый адрес является адресом, который хранится в блоке хранения, отправляет параметры, задающие формат, в котором контент должен быть отображен терминалом связи, которому адресованы упомянутые данные контента, в этот терминал связи.
8. Устройство управления распространением контента по п.7, в котором данные контента являются кодом, который описывает элементы, которые указывают каждый из объектов отображения, которые составляют контент, и информацию о схеме размещения каждого из объектов отображения с использованием предопределенного языка разметки.
9. Устройство управления распространением контента по п.7, в котором параметры являются параметрами, которые указывают элемент объекта отображения, для которого визуализируется предопределенная пиктограмма после того, как он перекрывается указателем вследствие управления блоком ввода терминала связи после того, как объект был отображен на дисплее.
10. Устройство управления распространением контента по п.7, в котором параметры являются параметрами, которые указывают элемент объекта отображения, для которого визуализируется предопределенная пиктограмма после того, как он выделяется вследствие управления блоком ввода терминала связи после того, как объект был отображен на дисплее.
11. Устройство управления распространением контента по п.7, в котором элемент, который указывает объект отображения, выражает гиперссылку к адресу, который получил предопределенный сертификат.
12. Система распространения контента, содержащая:
устройство управления распространением контента, которое включает в себя:
блок хранения, который хранит один или множество адресов, приемный блок, который принимает данные контента, адресованные терминалу связи,
блок определения, который определяет, является ли адрес источника принятых данных контента адресом, который хранится в блоке хранения, и передающий блок, который, в случае, когда блоком определения определено, что адрес источника принятых данных контента является адресом, который хранится в блоке хранения, отправляет в терминал связи эти данные контента и параметры, задающие формат, в котором контент должен быть отображен терминалом связи, которому упомянутые данные контента адресованы, и
терминал связи, который включает в себя:
приемный блок, который принимает параметры и данные контента из устройства управления распространением контента, и
блок управления отображением контента, который отображает принятые данные контента и управляет форматом их отображения в соответствии с принятыми параметрами.
RU2009134159/07A 2007-02-14 2008-02-14 Устройство управления распространением контента, терминал, программа и система распространения содержимого RU2456768C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007033597A JP4995590B2 (ja) 2007-02-14 2007-02-14 コンテンツ流通管理装置、通信端末、プログラム及びコンテンツ流通システム
JP2007-033597 2007-02-14

Publications (2)

Publication Number Publication Date
RU2009134159A RU2009134159A (ru) 2011-03-20
RU2456768C2 true RU2456768C2 (ru) 2012-07-20

Family

ID=39690097

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009134159/07A RU2456768C2 (ru) 2007-02-14 2008-02-14 Устройство управления распространением контента, терминал, программа и система распространения содержимого

Country Status (8)

Country Link
US (1) US8396939B2 (ru)
EP (1) EP2129148B1 (ru)
JP (1) JP4995590B2 (ru)
KR (1) KR101296562B1 (ru)
CN (1) CN101611611A (ru)
BR (1) BRPI0806218A2 (ru)
RU (1) RU2456768C2 (ru)
WO (1) WO2008099870A1 (ru)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
JP4865581B2 (ja) * 2007-02-08 2012-02-01 株式会社エヌ・ティ・ティ・ドコモ コンテンツ流通管理装置及びコンテンツ流通システム
US9170870B1 (en) 2013-08-27 2015-10-27 Sprint Communications Company L.P. Development and testing of payload receipt by a portable electronic device
US8260281B2 (en) * 2010-12-07 2012-09-04 Sprint Communications Company L.P. System and method of wireless communication
US8612967B1 (en) 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
WO2012164864A1 (ja) * 2011-06-01 2012-12-06 パナソニック株式会社 映像処理装置、方法、プログラム、記録媒体及び集積回路
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
US9332054B2 (en) * 2012-04-04 2016-05-03 Aruba Networks, Inc. Captive portal redirection using display layout information
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US9424767B2 (en) * 2012-06-18 2016-08-23 Microsoft Technology Licensing, Llc Local rendering of text in image
US9198027B2 (en) 2012-09-18 2015-11-24 Sprint Communications Company L.P. Generic mobile devices customization framework
US10263916B2 (en) 2012-12-03 2019-04-16 Hewlett Packard Enterprise Development Lp System and method for message handling in a network device
US8909291B1 (en) 2013-01-18 2014-12-09 Sprint Communications Company L.P. Dynamic remotely managed SIM profile
US9451446B2 (en) 2013-01-18 2016-09-20 Sprint Communications Company L.P. SIM profile brokering system
US9100769B2 (en) 2013-02-08 2015-08-04 Sprint Communications Company L.P. System and method of storing service brand packages on a mobile device
US9100819B2 (en) 2013-02-08 2015-08-04 Sprint-Communications Company L.P. System and method of provisioning and reprovisioning a mobile device based on self-locating
US9549009B1 (en) 2013-02-08 2017-01-17 Sprint Communications Company L.P. Electronic fixed brand labeling
US9026105B2 (en) 2013-03-14 2015-05-05 Sprint Communications Company L.P. System for activating and customizing a mobile device via near field communication
US9204286B1 (en) 2013-03-15 2015-12-01 Sprint Communications Company L.P. System and method of branding and labeling a mobile device
US9042877B1 (en) 2013-05-21 2015-05-26 Sprint Communications Company L.P. System and method for retrofitting a branding framework into a mobile communication device
US9280483B1 (en) 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
US9532211B1 (en) 2013-08-15 2016-12-27 Sprint Communications Company L.P. Directing server connection based on location identifier
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
US9125037B2 (en) 2013-08-27 2015-09-01 Sprint Communications Company L.P. System and methods for deferred and remote device branding
US9204239B1 (en) 2013-08-27 2015-12-01 Sprint Communications Company L.P. Segmented customization package within distributed server architecture
US9143924B1 (en) 2013-08-27 2015-09-22 Sprint Communications Company L.P. Segmented customization payload delivery
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US9301081B1 (en) 2013-11-06 2016-03-29 Sprint Communications Company L.P. Delivery of oversized branding elements for customization
US9363622B1 (en) 2013-11-08 2016-06-07 Sprint Communications Company L.P. Separation of client identification composition from customization payload to original equipment manufacturer layer
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9392395B1 (en) 2014-01-16 2016-07-12 Sprint Communications Company L.P. Background delivery of device configuration and branding
US9603009B1 (en) 2014-01-24 2017-03-21 Sprint Communications Company L.P. System and method of branding a device independent of device activation
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
JP6364496B2 (ja) * 2014-02-07 2018-07-25 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスアーキテクチャ
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9426641B1 (en) 2014-06-05 2016-08-23 Sprint Communications Company L.P. Multiple carrier partition dynamic access on a mobile device
US9307400B1 (en) 2014-09-02 2016-04-05 Sprint Communications Company L.P. System and method of efficient mobile device network brand customization
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
JP6471614B2 (ja) * 2015-05-29 2019-02-20 株式会社リコー 通信端末、通信システム、通信制御方法、及びプログラム
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
KR101868421B1 (ko) * 2017-02-17 2018-06-20 박성진 웹 상의 콘텐츠들에 대한 거짓 여부 판별 지원 장치 및 그 동작 방법
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000065763A2 (en) * 1999-04-26 2000-11-02 Dodots, Inc. Apparatus and method for delivering internet content
JP2005004631A (ja) * 2003-06-13 2005-01-06 Nippon Telegr & Teleph Corp <Ntt> ウェブリソース再編成によるウェブ利用学習支援方法、ウェブリソース再構成装置、およびプログラム
RU2003119093A (ru) * 2002-06-27 2005-01-10 Майкрософт Корпорейшн (Us) Фильтрация контента при веб-просмотре
RU2260925C2 (ru) * 2001-02-17 2005-09-20 Омнител Инк. Система и метод предоставления услуг мобильной телефонной связи при помощи системы gbs
JP2006146743A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd コンテンツフィルタリング方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163997A (en) * 1991-02-08 1992-11-17 Sherwood William L High-production rotary furnace steelmaking
US5163977A (en) 1991-08-22 1992-11-17 The Dow Chemical Company Semi-permeable gas separation membranes containing non-ionic surfactants possessing improved resistance to thermal compaction and processes for making and using the same
ATE177857T1 (de) 1992-05-15 1999-04-15 Addison M Fischer Verfahren und vorrichtung zur sicherheit eines computersystem mit programmberechtigungsdatenstrukturen
US5445669A (en) * 1993-08-12 1995-08-29 Sumitomo Electric Industries, Ltd. Membrane for the separation of carbon dioxide
DE19507104A1 (de) * 1995-03-01 1996-09-05 Patrick Altmeier Anionenaustauschende Formkörper und Verfahren zu deren Herstellung
US5795920A (en) * 1995-08-21 1998-08-18 Korea Institute Of Science And Technology Polymeric dope solution for use in the preparation of an integrally skinned asymmetric membrane
US6125447A (en) 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
JP2000148340A (ja) 1998-11-13 2000-05-26 Ricoh Co Ltd 文書閲覧支援システム
JP2000276471A (ja) * 1999-03-23 2000-10-06 Seiko Epson Corp リンク先情報の概要提示方法およびリンク先情報の概要提示装置ならびにリンク先情報の概要提示処理プログラムを記録した記録媒体
DE60039742D1 (de) * 1999-05-13 2008-09-18 Matsushita Electric Ind Co Ltd Mobiles Kommunikationsendgerät zum Darstellen von Text durch Schalten zwischen verschiedenen Zeichensätzen
JP2001117769A (ja) 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
JP2001156942A (ja) 1999-11-29 2001-06-08 Sony Corp 携帯情報端末
US6571256B1 (en) * 2000-02-18 2003-05-27 Thekidsconnection.Com, Inc. Method and apparatus for providing pre-screened content
JP2001333155A (ja) 2000-05-19 2001-11-30 Snk Corp 携帯電話機、アーケードゲーム機並びに記憶媒体。
JP2006172463A (ja) * 2000-12-11 2006-06-29 Ntt Docomo Inc 端末装置及び中継装置
IL160342A0 (en) * 2001-08-15 2004-07-25 Qualcomm Inc Test enabled application execution
JP3823929B2 (ja) * 2002-05-17 2006-09-20 ソニー株式会社 情報処理装置、情報処理方法、およびコンテンツ配信装置、コンテンツ配信方法、並びにコンピュータ・プログラム
JP4222774B2 (ja) 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
US6987987B1 (en) * 2002-07-03 2006-01-17 Sprint Spectrum L.P. Method and system for providing advanced notice of cost to access web content
JP3794686B2 (ja) * 2002-07-11 2006-07-05 株式会社シーイーシー リンク先画面表示システム、リンク先画面表示プログラム及び該プログラムを格納した記憶媒体
JP2004178512A (ja) * 2002-11-29 2004-06-24 Nippon Telegr & Teleph Corp <Ntt> リンク先コンテンツ閲覧支援装置、リンク先コンテンツ閲覧支援方法及びプログラム並びに記録媒体
US7296230B2 (en) 2002-11-29 2007-11-13 Nippon Telegraph And Telephone Corporation Linked contents browsing support device, linked contents continuous browsing support device, and method and program therefor, and recording medium therewith
JP2005032041A (ja) * 2003-07-07 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> リンク先コンテンツの連続閲覧支援装置、連続閲覧支援方法、ポップアップウィンドウの表示制御方法および消去制御方法
JP2004246489A (ja) 2003-02-12 2004-09-02 Canon Inc 表示システム、表示方法及び記憶媒体
KR100601670B1 (ko) * 2004-05-03 2006-07-14 삼성전자주식회사 네트워크를 통한 컨텐츠의 제어 방법, 미디어 랜더러 장치및 미디어 소오스 장치
JP2005339045A (ja) * 2004-05-25 2005-12-08 Ricoh Co Ltd 商品販売支援方法及び商品販売支援プログラム
US7606821B2 (en) * 2004-06-30 2009-10-20 Ebay Inc. Method and system for preventing fraudulent activities
US7694135B2 (en) * 2004-07-16 2010-04-06 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US8037527B2 (en) * 2004-11-08 2011-10-11 Bt Web Solutions, Llc Method and apparatus for look-ahead security scanning
JP4486033B2 (ja) * 2005-02-02 2010-06-23 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信方法及び中継装置
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
US8438499B2 (en) * 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
KR100811093B1 (ko) 2005-05-30 2008-03-06 김낙구 하이퍼링크 메시지를 이용한 모바일 컨텐츠 접속 및 송수신방법 및 이를 위한 이동통신 단말기, 이동통신사 서버 및컨텐츠 프로바이더 서버 시스템
JP4652153B2 (ja) 2005-07-04 2011-03-16 日本電気株式会社 メールフィルタリングシステム、メールフィルタ、およびプログラム
JP4865581B2 (ja) * 2007-02-08 2012-02-01 株式会社エヌ・ティ・ティ・ドコモ コンテンツ流通管理装置及びコンテンツ流通システム
US20100024651A1 (en) * 2008-07-30 2010-02-04 General Electric Company Membrane contactor systems for gas-liquid contact

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000065763A2 (en) * 1999-04-26 2000-11-02 Dodots, Inc. Apparatus and method for delivering internet content
RU2260925C2 (ru) * 2001-02-17 2005-09-20 Омнител Инк. Система и метод предоставления услуг мобильной телефонной связи при помощи системы gbs
RU2003119093A (ru) * 2002-06-27 2005-01-10 Майкрософт Корпорейшн (Us) Фильтрация контента при веб-просмотре
JP2005004631A (ja) * 2003-06-13 2005-01-06 Nippon Telegr & Teleph Corp <Ntt> ウェブリソース再編成によるウェブ利用学習支援方法、ウェブリソース再構成装置、およびプログラム
JP2006146743A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd コンテンツフィルタリング方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Ботт Э., Зихерт К. Эффективная работа: Windows XP. - СПб.: Питер, 2004, с.381. *

Also Published As

Publication number Publication date
BRPI0806218A2 (pt) 2011-08-30
JP4995590B2 (ja) 2012-08-08
RU2009134159A (ru) 2011-03-20
KR101296562B1 (ko) 2013-08-13
US8396939B2 (en) 2013-03-12
KR20090099578A (ko) 2009-09-22
CN101611611A (zh) 2009-12-23
EP2129148A4 (en) 2015-03-04
WO2008099870A1 (ja) 2008-08-21
US20110138074A1 (en) 2011-06-09
EP2129148B1 (en) 2017-03-29
EP2129148A1 (en) 2009-12-02
JP2008199377A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
RU2456768C2 (ru) Устройство управления распространением контента, терминал, программа и система распространения содержимого
RU2429527C2 (ru) Устройство управления распределением содержания, терминал передачи данных, программа и система распределения содержания
KR100757820B1 (ko) 리얼타임 웹 공유 시스템
CA2846162C (en) Methods and systems for open source integration
TWI228364B (en) Communication system, relay device and communication control method
US20070074227A1 (en) Interceptor method and system for web services for remote portlets
US20030119386A1 (en) Method and system for installing server-specific plug-ins
US20030208570A1 (en) Method and apparatus for multi-modal document retrieval in the computer network
US20060136548A1 (en) Method for managing use of storage region by application
EP1416353B1 (en) Communication device, program and recording media
CN109639749B (zh) 云桌面的访问方法、装置、设备及存储介质
CN113961463A (zh) 应用环境切换方法及***、存储介质和电子设备
US7809837B2 (en) User interface for configuring web services for remote portlets
US20050283719A1 (en) HTML file processing technique
US7792969B2 (en) Message interface for configuring web services for remote portlets
EP1465042B1 (en) Information processing device and program
JP2003308397A (ja) コンテンツの取得状況通知方法、管理装置、プログラムおよび記録媒体
WO2013168492A1 (ja) 通信端末装置、サイト装置、及び情報配信システム
KR100580830B1 (ko) 이동 통신 단말기에서의 어플리케이션 다운로드 및 실행서비스 제공 장치와 그 방법
KR20050032156A (ko) 이동 통신 단말에서의 다운로드 디스크립터 처리 방법 및이를 위한 이동 통신 단말
JP2009048332A (ja) ウェブページ閲覧装置
JP2004295609A (ja) プログラム起動制御装置、方法及びプログラム
KR20230013999A (ko) 사용자 수락 테스트 시스템 및 그 방법
CN111814135A (zh) 应用控制方法、装置及电子设备

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190215