BRPI0707350A2 - método para controle de transferência de dados, método para controle de transferência de conteúdo, método para aquisição de informação de processamento de conteúdo e sistemas de transferência de conteúdo - Google Patents

método para controle de transferência de dados, método para controle de transferência de conteúdo, método para aquisição de informação de processamento de conteúdo e sistemas de transferência de conteúdo Download PDF

Info

Publication number
BRPI0707350A2
BRPI0707350A2 BRPI0707350-0A BRPI0707350A BRPI0707350A2 BR PI0707350 A2 BRPI0707350 A2 BR PI0707350A2 BR PI0707350 A BRPI0707350 A BR PI0707350A BR PI0707350 A2 BRPI0707350 A2 BR PI0707350A2
Authority
BR
Brazil
Prior art keywords
content
information
domain
data
controller
Prior art date
Application number
BRPI0707350-0A
Other languages
English (en)
Inventor
Man-Soo Jeong
Il-Gon Pak
Koo-Yong Pak
Min-Gyu Chung
Sung-Hyun Cho
Soo-Jung Kim
Kumar K Kiran
Original Assignee
Lg Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lg Electronics Inc filed Critical Lg Electronics Inc
Priority claimed from PCT/KR2007/001110 external-priority patent/WO2007102693A1/en
Publication of BRPI0707350A2 publication Critical patent/BRPI0707350A2/pt

Links

Abstract

MéTODO PARA CONTROLE DE TRANSFERêNCIA DE DADOS, MéTODO PARA CONTROLE DE TRANSFERêNCIA DE CONTEúDO, MéTODO PARA AQUISIçAO DE INFORMAçAO DE PROCESSAMENTO DE CONTEúDO E SISTEMA DE TRANSFERêNCIA DE CONTEúDO. São fornecidos um método para controlar transferência de dados, um método para controlar transferência de conteúdo, um método para obter informação de processamento de conteúdo e um sistema para transferir conteúdo. O método para controlar a transferência de dados em um ambiente interoperável de dados inclui: receber uma solicitação para transmitir dados de um cliente; reunir informação sobre entidades que devem participar da transmissão de dados; formar um circuito que inclui pelo menos duas entidades pelo uso da informação reunida sobre as entidades; transmitir uma pluralidade de dados por meio do circuito; e receber uma mensagem de evento para representar um estado de transmissão dos dados transmitidos a partir da pelo menos uma das entidades incluídas no circuito. Dessa maneira, é possível controlar uma transmissão dos dados, para que a pluralidade de dados possa ser transmitida por meio de uma única sessão, e receber o estado da transmissão dos dados como uma mensagem de evento.

Description

"MÉTODO PARA CONTROLE DE TRANSFERÊNCIA DE DADOS,MÉTODO PARA CONTROLE DE TRANSFERÊNCIA DE CONTEÚDO, MÉTODOPARA AQUISIÇÃO DE INFORMAÇÃO DE PROCESSAMENTO DE CONTEÚDO ESISTEMA DE TRANSFERÊNCIA DE CONTEÚDO"
CAMPO TÉCNICO
A presente invenção diz respeito a um método paracontrolar transferência de dados, a um método para controlartransferência de conteúdo, a um método para obter informaçãode processamento de conteúdo e a um sistema para transferirconteúdos e, mais particularmente, a um método para contro-lar uma transmissão de dados que pode transmitir dados efe-tivamente em um ambiente DRM interoperável, a um método paracontrolar uma transmissão de conteúdos, a um método para ob-ter informação de processamento de conteúdo e a um sistemapara transmitir conteúdos relacionados.
ANTECEDENTES DA INVENÇÃO
No geral, diferente de um conteúdo analógico, jáque um conteúdo digital pode ser copiado ilimitadamente semuma perda de informação, o conteúdo digital pode ser facil-mente exposto à cópia e ao uso ilegais. Este é o motivo peloqual uma técnica de proteção de conteúdo que pode protegerde forma estável um conteúdo digital contra cópia e uso ile-gais tem que ser suportada a fim de fornecer um serviço deconteúdo digital.
Um gerenciamento digital de direitos (DRM) é umatécnica de proteção de conteúdo digital total que pode per-mitir que somente um usuário legalmente autorizado use umconteúdo digital. Embora, tecnicamente, o DRM inclua uma-técnica de segurança, uma técnica de colocação de marcad'água, uma técnica de resistência à adulteração e congêne-res, mais precisamente, o DRM indica um sistema de referên-cia em vez de tecnologias.
0 DRM foca em impedir radicalmente cópia e uso i-legais de um conteúdo. No DRM, um conteúdo digital é trans-formado em dados encriptados em uma forma de pacote pelo usode uma técnica de encriptação. Dessa maneira, embora o con-teúdo digital seja casualmente obtido por um usuário pré-determinado, o conteúdo digital não pode ser usado sem umprocesso legal de autenticação.
A maior parte dos serviços de conteúdo legais for-necidos por meio de uma rede de comunicação com fios / semfios, tais como a Internet ou rede de comunicação móvel, po-de ser executada somente por dispositivos DRM que suportamum DRM empregado por um provedor de serviço ou fornecedor deconteúdo do conteúdo correspondente. Isto é em função depropriedades técnicas e de políticas de fechamento do DRM.
Por outro lado, as propriedades técnicas e de po-liticas de fechamento do DRM são vantajosas no sentido emque a legalidade do conteúdo é assegurada. Entretanto, há umproblema em que o uso do conteúdo por um usuário é limitado.Isto é em virtude de o dispositivo DRM ou software que usaDRM, nos quais um DRM empregado pelo provedor de serviço éinstalado, ter que ser separadamente incluídos para que umusuário possa usar um conteúdo digital fornecido por umapluralidade de provedores de serviço. Neste caso, o usuáriotem que, separadamente, fazer um contrato, um pagamento, umaautenticação e congêneres.
0 problema exposto deteriora a flexibilidade deuma estrutura de distribuição de conteúdos digitais. Final-mente, o problema ocasiona limitação de serviços de conteúdodigital.
Recentemente, pretende-se fornecer um sistema dereferência no qual as estruturas DRM fechadas são compatí-veis entre si. A fim de permitir que diferentes tipos deDRMs sejam compatíveis entre si, é exigido um sistema DRMinteroperável que medeie a diferença entre os DRMs fechados.
O sistema DRM interoperável pode ser incorporado pela defi-nição de recursos do sistema e pela sugestão de modelos deoperação que geram e gerenciam os recursos do sistema defi-nido. Além do mais, a fim de suportar o sistema DRM intero-perável, vários cenários que usam recursos do sistema e mo-delos de operação definidos devem ser sugeridos.
DIVULGAÇÃO DA INVENÇÃO
PROBLEMA TÉCNICO
A presente invenção fornece um método para contro-lar a transferência de dados no qual um circuito é construí-do em resposta a uma solicitação de um cliente para transmi-tir dados e é usado para transmitir uma pluralidade de con-teúdos .
A presente invenção também fornece um método paracontrolar a transferência de conteúdos na qual um canal au-tenticado seguro que pode transmitir uma pluralidade de con-teúdos em um ambiente DRM compatível é estabelecido, e apluralidade de conteúdos pode ser efetivamente transmitidapor meio de uma única sessão.
A presente invenção também fornece um método paraobter informação de processamento de conteúdo no qual umprocedimento para transmitir um conteúdo em um ambiente DRMcompatível é obtido por meio de um evento.
A presente invenção também fornece um sistema paratransferir conteúdos no qual uma pluralidade de conteúdos étransmitida para um sistema destino por meio de uma únicasessão em resposta a uma solicitação de um cliente.
SOLUÇÃO TÉCNICA
De acordo com um aspecto da presente invenção, éfornecido um método para controlar a transferência de dadosem um ambiente interoperável de dados, o método compreenden-do: receber uma solicitação para transmitir dados de um cli-ente, reunir informação em entidades que devem participar datransmissão de dados, formar um circuito que inclui pelo me-nos duas entidades pelo uso da informação reunida nas enti-dades, transmitir uma pluralidade de dados por meio do cir-cuito e receber uma mensagem de evento para representar umestado de transmissão dos dados transmitidos a partir de pe-lo menos uma das entidades incluídas no circuito. Neste mo-mento, os dados podem ser um de um conteúdo e de uma licença.
No aspecto exposto da presente invenção, o recebi-mento da solicitação para transmissão de dados pode incluirreceber um identificador de sessão de transmissão e uma plu-ralidade de identificadores de dados, e a pluralidade de da-dos pode corresponder à pluralidade de identificadores dedados.
Além do mais, a reunião da informação sobre as en-tidades que devem participar da transmissão de dados podecompreender: consultar as entidades a respeito da informaçãosobre as entidades incluindo informação de capabilidade, re-ceber a informação sobre as entidades recebida em resposta àconsulta e reconhecer pelo menos uma parte da informação nosdispositivos, sistemas e DRMs fontes, intermediários e dedestino pelo uso da informação sobre as entidades recebida.
Além do mais, as pelo menos duas entidades queconstituem o circuito podem compreender: um exportador queexporta a pluralidade de dados de uma fonte e transmite osdados exportados, um transformador que transforma a plurali-dade de dados transmitida do exportador em dados com um for-mato exigido por um destino e transmite os dados transforma-dos, e um importador que recebe a pluralidade de dadostransmitida do transformador e fornece os dados recebidos aodestino.
Por outro lado, as pelo menos duas entidades, queconstituem o circuito, podem compreender: um exportador queexporta a pluralidade de dados de uma fonte e transmite osdados exportados, e um importador que recebe a pluralidadede dados transmitida do exportador e fornece os dados rece-bidos ao destino.
Além do mais, a formação do circuito pode compre-ender: transmitir uma mensagem de controle para pelo menosduas entidades incluídas no circuito, e estabelecer um canalautenticado seguro entre as entidades que recebem a mensagemde controle. Neste momento, na transmissão da mensagem decontrole, informação DRM do destino pode ser fornecida a pe-lo menos uma entidade.
Além do mais, o método para controlar a transfe-rência de dados pode compreender adicionalmente: solicitarque pelo menos uma entidade entre entidades incluídas nocircuito assine em um evento pré-determinado que pode rece-ber a mensagem de evento, e receber permissão para assinarno evento pré-determinado da pelo menos uma entidade que so-licita o evento pré-determinado.
Além do mais, uma mensagem de evento para apresen-tar o estado de transmissão dos dados pode incluir pelo me-nos uma entre uma mensagem de evento para representar que osdados começam a ser transmitidos, uma mensagem de evento pa-ra representar que os dados estão sendo transmitidos para ocircuito e uma mensagem de evento para representar que atransmissão dos dados está completa.
De acordo com um outro aspecto da presente inven-ção, é fornecido um método para controlar a transferência deconteúdo em um sistema DRM interoperável, o método compreen-dendo: determinar operadores de conteúdo para transmitir umapluralidade de conteúdos correspondente a uma pluralidade deidentificadores de conteúdo, durante a recepção de uma men-sagem de solicitação de transmissão do conteúdo para um des-tino pré-determinado que inclui um identificador de sessãode transmissão e a pluralidade de identificadores de conteú-do, e estabelecer um canal autenticado seguro para transmi-tir a pluralidade de conteúdos até o destino pré-determinadopelo controle dos operadores de conteúdo determinados e con-trolando os operadores de conteúdo determinados para que apluralidade de conteúdos seja transmitida para o destino pormeio do canal autenticado seguro estabelecido pelo estabele-cimento de uma única sessão de transmissão correspondente aoidentificador de sessão de transmissão.
No aspecto exposto da presente invenção, a deter-minação dos operadores de conteúdo pode compreender: reunirinformação sobre os operadores de conteúdo incluída em umsistema, determinar se uma transmissão correspondente à men-sagem de solicitação de transmissão do conteúdo recebida de-ve ser realizada com base na informação reunida, e determi-nar os operadores de conteúdo a realizar a transmissão entreos operadores de conteúdo incluídos no sistema, quando fordeterminado que a transmissão deve ser realizada.
Além do mais, na determinação dos operadores deconteúdo, quando um formato da pluralidade de conteúdos cor-respondente à pluralidade de identificadores de conteúdo fordiferente de um formato de um conteúdo exigido pelo destinopré-determinado, o operador de conteúdo que pode realizar atransformação de formato de conteúdo pode ser incluído nosoperadores de conteúdo determinados.
Além do mais, o método para controlar a transfe-rência de conteúdo pode compreender adicionalmente: assinarem um evento pré-determinado pela solicitação de que pelomenos um entre os operadores de conteúdo determinados assineno evento pré-determinado, e receber uma mensagem de eventopara representar um estado de transmissão de cada conteúdodo pelo menos um operador de conteúdo que assinou no eventopré-determinado quando a pluralidade de conteúdos for trans-mitida para o destino por meio do canal de segurança auten-ticado estabelecido.
De acordo com um outro aspecto da presente inven-ção, é fornecido um método para obter informação de proces-samento de conteúdo em um sistema DRM interoperável, o méto-do compreendendo: determinar que operadores de conteúdotransmitam uma pluralidade de conteúdos para um destino exi-gido pela reunião de informação sobre operadores de conteúdodurante a recepção de uma mensagem de solicitação de trans-missão do conteúdo de um cliente, e receber uma mensagem deevento para representar um estado de processamento de cadaum dos conteúdos transmitidos de pelo menos um dos operado-res de conteúdo determinados quando a pluralidade de conteú-dos for transmitida pelos operadores de conteúdo determina-dos.
No aspecto exposto da presente invenção, o métodopara obter a informação de processamento de conteúdo podecompreender adicionalmente: solicitar que o pelo menos umdos operadores de conteúdo assine em um evento pré-determinado, e receber uma mensagem de resposta para repre-sentar que é permitido que o pelo menos um operador de con-teúdo que solicita assinar no evento pré-determinado assineno evento pré-determinado. Neste momento, a solicitação deque pelo menos um entre os operadores de conteúdo assine emum evento pré-determinado pode incluir ajustar se a mensagemde evento para representar o estado de transmissão do conte-údo transmitido é recebida em um modo empurrar ou puxar.
De acordo com um outro aspecto da presente inven-ção, é fornecido um sistema para transferir conteúdos em umsistema DRM interoperável, o sistema compreendendo: uma plu-ralidade de operadores de conteúdo, e uma entidade de con-trole que determina pelo menos dois operadores de conteúdopara transmitir uma pluralidade de conteúdos correspondentea uma pluralidade de identificadores de conteúdo da plurali-dade de operadores de conteúdo durante a recepção de umamensagem de solicitação de transmissão do conteúdo a um des-tino pré-determinado que inclui a pluralidade de identifica-dores de conteúdo de um cliente e controla os pelo menosdois operadores de conteúdo determinados para que a plurali-dade de conteúdos seja transmitida para o destino por meiode um única sessão. Neste momento, pelo menos um dos pelomenos dois operadores de conteúdo transmite uma mensagem deevento para representar um estado de transmissão de cadaconteúdo transmitido até o destino da entidade de controle.
Como exposto, de acordo com a presente invenção,vários tipos de transmissão de dados do sistema DRM intero-perável podem ser fornecidos. Especificamente, já que é pos-sível controlar a transmissão de uma pluralidade de dadospara que a pluralidade de dados seja transmitida para umsistema destino por meio de uma única sessão, é possível me-lhorar a eficiência da transmissão e receber o estado detransmissão dos dados como uma mensagem de evento.
DESCRIÇÃO RESUMIDA DOS DESENHOS
Os recursos e vantagens expostos da presente in-venção, e ainda outros, ficarão mais aparentes pela descri-ção com detalhes de suas modalidades exemplares em relaçãoaos desenhos anexos nos quais:
a figura 1 é um diagrama de blocos que ilustra umconceito e funções principais de um sistema DRM interoperá-vel de acordo com uma modalidade exemplar da presente inven-ção;
a figura 2 é um diagrama de blocos que ilustra umaestrutura esquemática de um sistema DRM interoperável de a-cordo com uma modalidade exemplar da presente invenção;
a figura 3 ilustra um exemplo no qual um clientesolicita que uma parte de controle de processamento transmi-ta um conteúdo;
a figura 4 ilustra um exemplo no qual um clientesolicita que uma parte de controle de processamento transmi-ta uma licença;
a figura 5 é um diagrama de blocos que ilustra umdomínio, entidades que constituem um domínio, e correlaçãoentre as entidades;
a figura 6 ilustra um exemplo de um formato de umpacote de dados DPDU necessário para selecionar um controla-dor de ponto de referência;
a figura 7 é um fluxograma que ilustra procedimen-tos para selecionar automaticamente um controlador de pontode referência pelo uso do DPDU;
a figura 8 é um fluxograma que ilustra um métodopara selecionar um controlador de ponto de referência de a-cordo com o Exemplo 1-2;a figura 9 é um fluxograma que ilustra um procedi-mento para selecionar um controlador de ponto de referênciacandidato de acordo com o Exemplo 2-1;
a figura 10 é um diagrama de blocos que ilustra umcontrolador de ponto de referência e conexões entre contro-ladores de ponto de referência candidatos para transmitir umsinal de informação;
a figura 11 é um diagrama de blocos que ilustra umexemplo no qual um dispositivo de domínio típico e disposi-tivo candidato de domínio típico transmitem um sinal de in-formação;
a figura 12 é um diagrama de blocos que ilustra umconceito de um proxy do controlador de ponto de referência;
a figura 13 é um fluxograma que ilustra um proce-dimento para registrar um controlador de ponto de referência;
a figura 14 ilustra um exemplo de uma estruturapara gerenciar informação exclusiva de um dispositivo de herança;
a figura 15 é um fluxograma que ilustra um proce-dimento para autenticar um dispositivo de herança;
a figura 16 ilustra um exemplo de uma estrutura deum sistema DRM interoperável para gerenciar informação sobreum usuário que usa um dispositivo de herança;
a figura 17 é um fluxograma que ilustra um proce-dimento para registrar um dispositivo de herança em um domínio;
a figura 18 é um diagrama de blocos que ilustraestruturas de uma parte de controle de processamento e deuma parte de processamento de conteúdo;
a figura 19 mostra um exemplo para ilustrar locaisde um controlador de processamento de conteúdo e de operado-res de conteúdo;
a figura 20 mostra um exemplo para ilustrar outroslocais de um controlador de processamento de conteúdo e deoperadores de conteúdo;
a figura 21 é um fluxograma que ilustra um proce-dimento para transmitir um conteúdo pelo uso de um controla-dor de processamento de conteúdo e de operadores de conteú-do;
a figura 22 mostra um exemplo para ilustrar umprotocolo multitransmissão;
a figura 23 é um diagrama de blocos que ilustrauma estrutura de um sistema para um procedimento de trans-missão do conteúdo de acordo com o Exemplo 3-2;
a figura 24 é um fluxograma que ilustra o procedi-mento de transmissão do conteúdo de acordo com o Exemplo 3-2;
a figura 25 ilustra um circuito de transformaçãode conteúdo primário para transmitir um ou mais conteúdosaté um primeiro dispositivo de destino;
a figura 26 ilustra um circuito de transformaçãode conteúdo secundário para transmitir um ou mais conteúdosaté um segundo dispositivo de destino;
a figura 27 é um diagrama de blocos que ilustrauma estrutura de um sistema para um procedimento de trans-missão do conteúdo de acordo com o Exemplo 3-3;
a figura 28 é um fluxograma que ilustra o procedi-mento de transmissão do conteúdo de acordo com o Exemplo 3-3;
a figura 29 mostra um exemplo de um circuito detransformação de conteúdo primário construído com um contro-lador de processamento de conteúdo;
a figura 30 mostra um exemplo de um circuito detransformação de conteúdo secundário construído com um con-trolador de processamento de conteúdo;
a figura 31 é um diagrama de blocos que ilustra umsistema para transmitir um conteúdo de acordo com o Exemplo 3-4;
a figura 32 é um fluxograma que ilustra um proce-dimento para transmissão do conteúdo de acordo com o Exemplo 3-4;
a figura 33 ilustra um exemplo de um circuito detransformação de conteúdo primário construído com um contro-lador de processamento de conteúdo;
a figura 34 ilustra um exemplo de estruturas de umprimeiro circuito de transformação de conteúdo secundário,de um segundo circuito de transformação de conteúdo secundá-rio, e de um terceiro circuito de transformação de conteúdosecundário induzidos por um controlador de processamento deconteúdo;
a figura 35 é um diagrama de blocos que ilustrauma estrutura de um sistema relacionada a uma transmissão deuma licença;a figura 36 mostra um exemplo para ilustrar módu-los de função de unidade incluídos em uma entidade e funçõesdos módulos de função de unidade;
a figura 37 mostra um exemplo para ilustrar umprocedimento para transmitir um evento entre duas entidadesautenticadas;
a figura 38 é um fluxograma que ilustra um métodopara gerenciar um domínio de acordo com o Exemplo 4-1;
a figura 39 é um fluxograma que ilustra um métodopara gerenciar um domínio de acordo com o Exemplo 4-2;
a figura 40 é um diagrama de blocos que ilustrauma estrutura de um sistema de um ambiente no qual diferen-tes tipos de DRMs são compatíveis entre si;
a figura 41 é um diagrama de blocos que ilustrauma estrutura detalhada de uma área DRM;
a figura 42 é um diagrama de blocos que ilustrauma estrutura de um sistema DRM interoperável;
a figura 43 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-1;
a figura 44 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-2;
a figura 45 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-3;
a figura 46 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-4;
a figura 47 é um diagrama de blocos funcional gueilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-5;
a figura 48 é um diagrama de blocos funcional gueilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-6; e
a figura 49 é um diagrama de blocos funcional gueilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-7.
Números de Referência
10: parte cliente
20: parte de autenticação e de gerenciamento30: parte de processamento de licença40: parte de controle de processamento
41: controlador de processamento de conteúdo50: parte de processamento de conteúdo51: transformador de conteúdo52: exportador de conteúdo53: importador de conteúdo
MELHOR MODO PARA REALIZAR A INVENÇÃO
Agora, modalidades preferidas da presente invençãoserão descritas com detalhes em relação aos desenhos anexos.Além do mais, a fim de descrever claramente as modalidadesexemplares em relação aos desenhos anexos, termos técnicosespecíficos são usados. Entretanto, a presente invenção nãoé limitada aos termos técnicos específicos selecionados, ecada termo técnico específico inclui todos os sinônimos téc-nicos que operam de uma maneira similar para alcançar umaentidade similar.
A figura 1 é um diagrama de blocos que ilustra umconceito e funções principais de um sistema DRM interoperá-vel de acordo com uma modalidade exemplar da presente inven-ção.
Da forma mostrada na figura 1, um sistema DRM in-teroperável 1000 serve para permitir que serviços sejam com-patíveis entre si entre diferentes áreas DRM. 0 sistema DRMinteroperável 1000 pode realizar uma função de controle deinteroperabilidade de dados fl, uma função de interoperabi-lidade de dados f2, uma função de exibição de estado f3, umafunção de gerenciamento de domínio f4 e congêneres.
A função de controle de interoperabilidade de da-dos fl serve para controlar a interoperabilidade de dadospara que dados sejam compatíveis entre si. Neste momento, osdados podem representar um conteúdo ou licença. Especifica-mente, a função de controle de interoperabilidade de dadosfl inclui uma função de controle de interoperabilidade deconteúdo fia e uma função de controle de interoperabilidadede licença f2b.
A função de interoperabilidade de dados f2 poderepresentar uma função de permitir que um conteúdo ou licen-ça sejam compatíveis sob um controle da função de controlede interoperabilidade de dados f 1. For exemplo, de acordocom a função de interoperabilidade de dados f2, dados de umsistema A ou dispositivo A em uma área DRM A, por exemplo,um conteúdo ou licença, podem ser fornecidos a um sistema Bou dispositivo B em uma área DRM B. Um conteúdo ou licençado sistema B ou dispositivo B na área DRM B podem ser forne-cidos ao sistema A ou dispositivo A na área DRM A. Especifi-camente, a função de interoperabilidade de dados f2 pode in-cluir uma função de interoperabilidade de conteúdo f2a e umafunção de interoperabilidade de licença f2b.
A função de exibição de estado f3 pode representaruma função de exibição de estados de operação do sistema DRMinteroperável 100. Por exemplo, a função de exibição de es-tado f3 pode incluir funções de evento, tais como uma funçãode evento de formação de canal f3a, uma função de evento re-lacionada à transmissão f3b, uma função de evento relaciona-da à transformação f3c e congêneres.
A função de gerenciamento de domínio f4 pode re-presentar uma função de gerenciar um domínio para autenticare gerenciar um cliente. A função de gerenciamento de domíniof4 pode incluir uma função de registro / gerenciamento decontrolador de ponto de referência f4a, uma função de geren-ciamento de dispositivo de herança f4b e congêneres.
Doravante, uma estrutura e uma operação de um sis-tema para realizar as funções expostas serão descritos comdetalhes.
* Estrutura e operação de um sistema *
A figura 2 é um diagrama de blocos que ilustra umaestrutura esquemática de um sistema DRM interoperável noqual diferentes tipos de DRMs são compatíveis entre si.
Da forma mostrada na figura 2, o sistema DRM inte-roperável pode incluir uma parte cliente 10, uma parte deautenticação e de gerenciamento 20, uma parte de controle deprocessamento 40, uma parte de processamento de conteúdo 50e uma parte de processamento de licença 30.
As partes supramencionadas podem ser construídascom uma ou mais entidades. Neste momento, as entidades podemindicar módulos ou dispositivos construídos como software ouhardware que realizam funções exclusivas pré-determinadas.Cada entidade pode ser um conjunto de um ou mais módulos defunção de unidade que realizam funções de unidade pré-determinadas. A entidade é instalada em um dispositivo pré-determinado para comunicar dados com uma outra entidade pormeio de uma interface pré-determinada. Além do mais, mesmoembora as entidades pertençam à mesma parte, a entidade podeser instalada ou incorporada em dispositivos diferentes. Odispositivo pode ser diferente dependendo dos ambientes deexecução.
Doravante, serão descritas funções das entidadesincluídas em cada parte e operações por meio de interaçõesentre as entidades, e serão descritas uma estrutura e fun-ções características de cada parte.
1. Função e operação da parte cliente
A parte cliente 10 pode incluir um cliente. O cli-ente é uma entidade que fornece várias funções para que umusuário possa usar um serviço DRM interoperável em ligaçãocom a parte de autenticação e de gerenciamento 20 e com umaparte de controle de processamento 40.
O cliente pode ser incluído em um dispositivo deum usuário. Um dispositivo que inclui o cliente é chamado deum dispositivo cliente.
O cliente pode ser autenticado pela solicitação deque a parte de autenticação e de gerenciamento 20 autentiqueo cliente. O cliente autenticado pode solicitar que a partede controle de processamento 40 transmita dados pré-determinados, por exemplo, um conteúdo ou licença pré-determinado a um destino desejado pela chamada de um entida-de pré-determinada. Aqui, o destino pode ser um dispositivoou sistema de software no qual um DRM, que é diferente doDRM aplicado no conteúdo ou licença pré-determinados, é ins-talado, por exemplo, um outro dispositivo cliente no domí-nio.
As figuras 3 e 4 ilustram exemplos nos quais umcliente autenticado solicita que a parte de controle de pro-cessamento 40 transmita dados. A figura 3 ilustra um exemplono qual o cliente solicita que a parte de controle de pro-cessamento 40 transmita um conteúdo. A figura 4 ilustra umexemplo no qual o cliente solicita que a parte de controlede processamento 4 0 transmita uma licença.
Como descrito na figura 3, o cliente solicita queo controlador de processamento de conteúdo 41 da parte decontrole de processamento 40 transmita um conteúdo. Então, ocontrolador de processamento de conteúdo 41 controla a partede processamento de conteúdo 50 para que o conteúdo solici-tado seja transmitido até o destino desejado. Neste momento,o formato do conteúdo e o DRM do conteúdo solicitado podemser diferentes de um formato do conteúdo e de um DRM exigi-dos pelo destino. A parte de processamento de conteúdo 50processa o conteúdo para que o conteúdo satisfaça condiçõesexigidas pelo destino e forneça o conteúdo processado para odestino. Os procedimentos de transmissão e de processamentoserão descritos posteriormente em relação às figuras 18 a 34.
Além do mais, da forma mostrada na figura 4, ocliente solicita que um controlador de processamento de li-cença 42 da parte de controle de processamento 40 transmitauma licença. Então, o controlador de processamento de licen-ça 42 controla a parte de processamento de licença 30 paraque a licença solicitada seja transmitida para o destino de-sejado. Neste momento, um formato da licença solicitada podeser diferente daquele de uma licença exigida pelo destino. Aparte de processamento de licença 30 processa as proprieda-des diferentes para que as condições exigidas pelo destinosejam satisfeitas e para fornecer o resultado do processa-mento ao destino. Os procedimentos de processamento e detransmissão da licença serão descritos posteriormente em re-lação à figura 35.
Por outro lado, o cliente pode incluir funções tí-picas do cliente, por exemplo, uma função de uso (ou repro-dução) de um conteúdo, uma função de interface de usuário econgêneres. Neste caso, o cliente pode ser um ponto final deconsumo de um conteúdo.
0 cliente deve ser autenticado como um cliente le-gal e gerenciado pela parte de autenticação e de gerencia-mento 20. A fim de realizar facilmente o processo supramen-cionado, o sistema DRM interoperável pode introduzir um con-ceito de um domínio.
0 domínio é uma unidade básica de um sistema dereferência DRM de confiança e indica uma faixa na qual osistema DRM interoperável é aplicado de forma prática. 0 do-mínio pode ser construído com um conjunto de dispositivos ousistemas autorizados. Por exemplo, o domínio pode incluir umconjunto de dispositivos clientes autorizados. Neste caso,embora o dispositivo cliente no domínio inclua diferentesconteúdos DRM, o dispositivo cliente pode compartilhar osconteúdos.
2. Função e operação da parte de autenticação e degerenciamento
A figura 5 é um diagrama de blocos que ilustra umdomínio, entidades que constituem um domínio e correlaçãoentre as entidades. A figura 5 ilustra entidades relaciona-das à autenticação e ao gerenciamento de um cliente.
Em relação à figura 5, o sistema DRM interoperávelforma um domínio 5. O domínio 5 pode ser construído em con-sideração de um local físico de um dispositivo cliente 12.Especificamente, o domínio 5 é construído com o dispositivocliente autorizado 3 em uma área física pré-determinada. Al-ternativamente, o domínio 5 pode ser construído somente comdispositivo cliente logicamente autenticado sem considerarum local físico do dispositivo cliente 12.
Na presente invenção, como exposto, embora o domí-nio seja construído com o dispositivo cliente 3 na área lo-cal pré-determinada em consideração dos locais físicos dodispositivo cliente 3, é exemplificado um caso no qual odispositivo cliente fora da área local pré-determinada emuma área de rede também assina no dominio. Entretanto, esteé um exemplo de uma modalidade. A presente invenção não élimitada a ela.
Um ambiente local é exigido para construir o domi-nio 5. Neste momento, o ambiente local indica um ambiente noqual uma rede física é preparada para que dispositivos emuma área local pré-determinada sejam interativos entre si, eno qual a rede física é interativa com uma rede externa.
Há um sistema de rede doméstica como um exemplopara fornecer o ambiente local. No geral, no sistema de rededoméstica, utensílios do lar, vários sensores, dispositivode segurança e congêneres em um domicílio podem ser intera-tivos entre si por meio de uma rede local com fios /sem fiose podem ser interativos com uma rede externa, tal como a In-ternet, por meio de um nó de comunicação, tal como uma portade comunicação doméstica. 0 ambiente local pode ser constru-ído com dois ou mais dispositivos de rede interativos alémdo sistema de rede doméstica.
Considera-se que a seguinte área local seja umaárea na qual o ambiente local supramencionado é preparado.
Na área local, pode existir uma pluralidade de dispositivosclientes 3. Um cliente 3 incluído no dispositivo cliente 12pode ser autenticado como um cliente legal pela solicitaçãode que a parte de autenticação e de gerenciamento 20 auten-tique o cliente 3. Um dispositivo que inclui o cliente au-tenticado 3 é o dispositivo cliente 12. Diferentes conteúdosDRM podem ser usados entre o dispositivo cliente 3 em umafaixa permitida por uma licença.
Dessa maneira, o usuário ajusta o domicilio do u-suário a uma área local e constrói um domínio pelo uso dedispositivo que inclui diferentes DRMs no domicílio. Então,5conteúdos são compartilhados e usados entre os dispositivos.
Entretanto, também pode ser fornecido ao clientena área de rede externa um serviço por meio de autenticação,além dos clientes 12 na área local. Neste caso, é necessáriodistinguir o estado do cliente que é autenticado na rede doestado do cliente 3 que é autenticado na área local e geren-ciar separadamente os estados. Para isto, os estados dosclientes autenticados podem ser classificados em um estadoremoto e em um estado local, e podem ser gerenciados.
Em relação à figura 5, a parte de autenticação ede gerenciamento 20 para autenticar e gerenciar o cliente 3inclui um gerenciador de domínio 22, um gerenciador de li-cença 24 e um controlador de ponto de referência 26.
0 gerenciador de domínio 22 é projetado para su-pervisionar o domínio 5. Por exemplo, o gerenciador de domí-nio 22 pode realizar funções de criar o domínio 5, de des-truir o domínio 5, de associar clientes com o domínio 5, deremover clientes do domínio 5, de registrar o controlador deponto de referência 26 e congêneres.
O gerenciador de domínio 22 pode existir em qual-quer local na área local ou na área de rede. Por exemplo, noexemplo mostrado na figura 5, o gerenciador de domínio 22fica localizado na área de rede. Neste caso, o gerenciadorde domínio 22 pode interagir com o controlador de ponto dereferência 26 e com o cliente 3. Alternativamente, o geren-ciador de domínio pode ficar localizado na área local. Nestecaso, o gerenciador de domínio é incluído em um dispositivoem uma área local para interagir com o controlador de pontode referência e com o cliente.
0 gerenciador de licença 24 é projetado para ge-renciar informação de licença do usuário. Por exemplo, o ge-renciador de licença 24 pode fornecer uma função de acessoao sistema para um usuário e realizar uma função de um ge-renciador de serviço típico conectado em rede que armazena egerencia a informação de licença. 0 gerenciador de licença24 pode realizar as funções de criar nomes de usuário, dele-tar nomes de usuário, associar informação de licença com no-mes de usuário, criar informação de licença, deletar infor-mação de licença e congêneres.
O gerenciador de licença 24 pode ficar localizadoem uma área de rede, por exemplo, um servidor do provedor deserviço. Entretanto, o gerenciador de licença 24 pode ficarlocalizado na área de rede, tal como o servidor do provedorde serviço. Alternativamente, o gerenciador de licença 24pode ficar na área local. Isto é, o gerenciador de domínio22 e o gerenciador de licença 24 podem ficar localizados emqualquer local na área local ou na área de rede.
O controlador de ponto de referência 26 verificase uma entidade pré-determinada está localizada na área lo-cal e fornece uma credencial que verifica se a entidade estálocalizada na área local da entidade verificada. Para isto,o controlador de ponto de referência 26 pode determinar umafaixa da área local. Neste momento, a faixa da área localpode ser determinada pelo uso de uma distância física, deinúmeros nós de transferência, de um tempo de reação e con-gêneres .
O controlador de ponto de referência 26 verificase o cliente 3 está localizado na área local de acordo com asolicitação do cliente 3. Quando for determinado que o cli-ente 3 está localizado na área local, o controlador de pontode referência 26 pode fornecer uma credencial de domínio queverifica se o cliente 3 está localizado na área local. Acredencial de domínio pode ser fornecida ao gerenciador dedomínio 22 quando o cliente 3 solicitar que o gerenciador dedomínio 22 autentique o cliente 3. O gerenciador de domínio22 confirma que o cliente 3 está localizado na área local eautentica o cliente 3.
Além do mais, o gerenciador de domínio 22 determi-na se o cliente 3 está em um estado remoto ou local com basena credencial de domínio. O gerenciador de domínio 22 podelimitar o número de clientes que acessa o gerenciador de do-mínio 22 no estado remoto pelo reconhecimento do estado docliente 3 a fim de impedir que uma pluralidade de clientesacesse o domínio por meio da rede e de melhorar a segurança.
O controlador de ponto de referência 26 pode ficarlocalizado na área local. Especificamente, o controlador deponto de referência 26 pode ser determinado como um disposi-tivo localizado na área local. Embora seja vantajoso que ocontrolador de ponto de referência 26 seja determinado comoum dispositivo, tais como um conversor de sinal de freqüên-cia, um PC de mesa e congêneres, que inclui uma pluralidadede recursos computacionais e que não tem mobilidade, o con-trolador de ponto de referência 26 pode ser determinado comoum dispositivo altamente móvel.
0 controlador de ponto de referência 26 pode serselecionado de acordo com um procedimento pré-determinadoquando o domínio for inicialmente construído. Especificamen-te, quando o domínio 5 for inicialmente construído, é sele-cionado um dispositivo para realizar uma função do controla-dor de ponto de referência para determinar a faixa da árealocal. O dispositivo selecionado tem que ser determinado co-mo o controlador de ponto de referência 26. Neste momento, ocontrolador de ponto de referência 26 determinado é regis-trado com o gerenciador de domínio 22. Então, o cliente 3pode consultar o gerenciador de domínio 22 sobre o controla-dor de ponto de referência 26.
- Seleção de um controlador de ponto de referência
Há três métodos para selecionar um controlador deponto de referência.
Há um primeiro método no qual os dispositivos quedesejam assinar no domínio comunicam informação de disposi-tivo entre si e comparam a informação de dispositivo de a-cordo com um algoritmo pré-determinado para que o dispositi-vo mais adequado seja selecionado como o controlador de pon-to de referência. 0 controlador de ponto de referência sele-. cionado precisa relatar ao gerenciador de domínio que o dis-positivo foi selecionado como o controlador de ponto de re-ferência. Então, o dispositivo deve ser registrado com o do-mínio .
Há um segundo método no qual o dispositivo que de-seja ser registrado com o domínio relata informação de dis-positivo dos dispositivos ao gerenciador de domínio, e a en-tidade de gerenciamento de domínio seleciona o controladorde ponto de referência com base na informação de dispositivorelatada.
Há um terceiro método no qual um controlador deponto de referência é selecionado pela informação pré-determinada. Neste momento, a informação pré-determinada po-de ser ajustada por um administrador ou por um usuário. Al-ternativamente, a informação pré-determinada pode incluirinformação determinada arbitrariamente. Por exemplo, quandoo administrador ou usuário inserir a informação pré-determinada no gerenciador de domínio, o gerenciador de do-mínio pode selecionar o controlador de ponto de referênciacom base na informação pré-determinada. Alternativamente, ocontrolador de ponto de referência pode ser estabelecido pe-la permissão de que o administrador ou usuário selecione di-retamente o dispositivo a ser usado como o controlador deponto de referência.
Doravante, os três métodos supramencionados serãodescritos com detalhes. Para a conveniência do entendimento,o supramencionado primeiro método para selecionar um contro-lador de ponto de referência é chamado de Exemplo 1-1. O se-gundo método para selecionar um controlador, de ponto de re-ferência é chamado de Exemplo 1-2. 0 terceiro método paraselecionar um controlador de ponto de referência é chamadode Exemplo 1-3.
<Exemplo 1-1>
Primeiro, um formato de dados de uma unidade dedados de carga útil do domínio (DPDU) é definido antes de oprocedimento de selecionar um controlador de ponto de refe-rência ser descrito. 0 DPDU é um formato de dados normaliza-do para transmitir informação de dispositivo de cada dispo-sitivo quando o ponto de referência for selecionado.
A figura 6 ilustra um exemplo de um formato de umpacote de dados DPDU necessário para selecionar um controla-dor de ponto de referência.
Em relação à figura 6, o DPDU é construído com umcabeçalho de domínio e com uma carga útil de domínio.
O cabeçalho de domínio inclui um identificador decapabilidade de dispositivo (doravante, abreviado como DC-ID), um identificador de domínio (doravante, abreviado comoD-ID), e um identificador de entidade de dispositivo (dora-vante, abreviado como DE-ID).
O DC-ID é informação usada para identificar um va-lor de capabilidade de um dispositivo. Neste momento, o va-lor de capabilidade pode ser informação para exibir a capa-bilidade de um dispositivo em relação a um item pré-determinado, por exemplo, uma quantidade de energia residu-al, uma especificação de hardware, uma velocidade de conexãode rede, uma capabilidade de rede, mobilidade ao exterior,estabilidade de um sistema, uma energia computacional, umaquantidade de consumo de recurso e congêneres. Um valor ar-bitrário pode ser alocado no DC-ID de acordo com um padrãopré-determinado determinado pelo administrador ou pode sergerado pelo dispositivo correspondente, antes ou depois de odispositivo entrar no domínio. 0 DC-ID é um padrão para se-lecionar o dispositivo mais adequado quando o controlador deponto de referência for selecionado.
O D-ID é informação usada para classificar domí-nios de acordo com ambientes e propriedades do dispositivo.Como exposto, o domínio pode ser uma área classificada deacordo com um padrão de classificação de áreas físicas oupode ser uma área classificada por meio de um serviço lógicode autenticação. Dessa maneira, o D-ID é informação queclassifica domínios de acordo com áreas físicas ou é infor-mação que classifica domínios de acordo com serviços lógi-cos.
O DE-ID é informação usada para identificar dispo-sitivos separados que pertencem a um domínio.
Por outro lado, a carga útil do domínio é um campopara gravar dados gerais e informação de verificação de er-ro. Neste momento, os dados gerais indicam informação sobreum dispositivo e um sistema de confiabilidade DRM. Além domais, a informação de verificação de erro pode indicar in-formação para verificar um erro de um pacote DPDU.
Como exposto, o DPDU inclui informação para dis-tinguir capabilidades dos dispositivos assinados no domínioum em relação ao outro. Dessa maneira, os DPDUs são trocadosentre os dispositivos no domínio e as capabilidades são com-paradas umas com as outras. Dessa maneira, um dispositivocapaz pode ser selecionado e o dispositivo capaz pode serdeterminado como o controlador de ponto de referência. Dora-vante, os supramencionados processos serão descritos com de-talhes .
A figura 7 é um fluxograma que ilustra procedimen-tos para selecionar automaticamente um controlador de pontode referência pelo uso do DPDU.
Em relação à figura 7, quando o procedimento ini-cia, o dispositivo (por exemplo, o dispositivo cliente) aassinar em um domínio ajusta os valores DC-ID X, os valoresD-ID Y, e os valores DE-ID Z em valores pré-determinados (o-peração Sl).
Neste momento, os valores DC-ID ajustados são alo-cados de acordo com um padrão pré-determinado ou são geradosno dispositivo correspondente. Os dois casos serão separada-mente descritos a seguir.
1. Um caso em que os valores DC-ID são alocadospelo administrador de acordo com o padrão pré-determinado
0 administrador reconhece a informação de capabi-lidade de cada dispositivo pelo uso de um dispositivo de ge-renciamento pré-determinado, transforma a informação de ca-pabilidade no valor de capabilidade de acordo com o padrãopré-determinado, e aloca o valor de capabilidade no valorDC-ID do dispositivo. Neste momento, o dispositivo de geren-ciamento pode ser um dispositivo pré-determinado no domínio,um dispositivo localizado em um outro local comunicável ouum sistema pré-determinado em uma área de rede (por exemplo,um gerenciador de domínio).Por exemplo, quando o valor DC-ID for determinadocom base na quantidade de energia residual, o administradorverifica a quantidade residual de bateria de cada dispositi-vo no domínio, a quantidade residual de bateria sendo repre-sentada como números de acordo com um padrão pré-determinadoe os valores DC-ID sendo alocados no dispositivo. Então, osvalores DC-ID do dispositivo são determinados, isto é, o DC-ID do dispositivo A é 4, o DC-ID do dispositivo B é 8 e oDC-ID do dispositivo C é 2.
2. Um caso em que os valores DC-ID são gerados pormeio do dispositivo correspondente
Cada dispositivo reconhece a informação de capabi-lidade, a informação de capabilidade sendo transformada novalor de capabilidade de acordo com informação previamentearmazenada, e a capabilidade sendo ajustada no valor DC-ID.
Por exemplo, quando o valor DC-ID for determinadocom base na quantidade residual de energia, o dispositivoverifica a quantidade residual de bateria, e a quantidaderesidual de bateria é representada como números de acordocom uma tabela de mapeamento da quantidade residual de bate-ria - quantidade residual de energia previamente armazenada,e os valores DC-ID são gerados. Então, os valores DC-ID dosdispositivos são determinados, isto é, o valor DC-ID do dis-positivo A é 4, o DC-ID do dispositivo B é 8 e o DC-ID dodispositivo C é 2. Neste momento, a tabela de mapeamento daquantidade residual de bateria - quantidade residual de e-nergia pode ser recebida de um dispositivo de gerenciamentoe armazenada. Alternativamente, a tabela de mapeamento daquantidade residual de bateria - quantidade residual de e-nergia pode ser armazenada quando um produto for fabricado.
No Exemplo 1-1, considera-se que, já que a capaci-dade da bateria é alta, o valor DC-ID é ajustado para serpequeno. Neste caso, já que o valor DC-ID fica pequeno, odispositivo tem uma alta capacidade. Entretanto, a presenteinvenção não é limitada a isto. Alternativamente, pode-seconsiderar que já que a capacidade da bateria é pequena, ovalor DC-ID é ajustado para ser pequeno.
Além do mais, a característica da capabilidade dodispositivo pode ser construída com especificações de hard-ware, com uma velocidade de conexão de rede, com uma capabi-lidade de rede, com mobilidade para o exterior, com estabi-lidade de um sistema, com uma energia computacional, . com umaquantidade de consumo de recurso e congêneres, além da quan-tidade residual de energia. 0 valor DC-ID pode não ser umsimples número, mas vários tipos de informação.
Por outro lado, o D-ID é ajustado como um númeroexclusivo ou como dados de informação para exibir um domíniono qual um dispositivo assina. Além do mais, o valor DE-IDde cada dispositivo é inicializado como códigos para distin-guir um dispositivo do outro. 0 valor D-ID e o valor DE-IDpodem ser alocados pelo administrador ou podem ser geradospelo dispositivo correspondente.
Como exposto, quando o ajuste do DC-ID e do D-IDestiver completo para cada dispositivo, o dispositivo fazseqüencialmente difusão ou difusão seletiva do DPDU que in-clui a informação ajustada aos dispositivos vizinhos (opera-ção S2).
Então, o dispositivo pode receber o DPDU transmi-tido de um outro dispositivo (operação S3). Quando um dispo-sitivo pré-determinado recebe o DPDU, o dispositivo corres-pondente extrai o valor DC-ID V incluído em um cabeçalho dedomínio do DPDU recebido (operação S4) e compara o valor DC-ID extraído com o valor DC-ID X do dispositivo (operaçãoS5). Por outro lado, quando o DPDU não for recebido, é de-terminado se o tempo ajustado Tl decorreu (operação S12). Vrepresenta o valor DC-ID do DPDU que é recebido de um outrodispositivo. No dispositivo que transmite o DPDU, o valorDC-ID pode ser X.
Como o resultado de comparação do valor DC-ID,quando o valor DC-ID do dispositivo for menor do que o valorDC-ID recebido, o dispositivo destrói o valor DC-ID recebido(operação S6). Neste caso, isto é em função de o dispositivoque recebe o DC-ID ter uma maior capacidade de energia, queé a capabilidade, do que o dispositivo que transmite o DC-ID.
Por outro lado, como o resultado de comparação dovalor DC-ID, quando o próprio valor DC-ID for maior do que ovalor DC-ID recebido, o dispositivo extrai a informação D-IDW incluída no cabeçalho de domínio do DPDU recebido (opera-ção SI) e verifica se a informação D-ID W extraída é a mesmaprópria informação D-ID Y (operação S8) . 0 controlador deponto de referência pode ser selecionado um por um no mesmodomínio pela verificação da informação D-ID recebida. W re-presenta o valor D-ID de DPDU que é recebido de um outrodispositivo. No dispositivo que transmite o DPDU, o valorDC-ID pode ser Y.
Como o resultado de verificação de D-ID, quando oD-ID recebido for o mesmo do D-ID do dispositivo, o disposi-tivo interrompe a difusão do DPDU (operação S9) . Isto é emvirtude de um dispositivo que tem um alto valor de capacida-de estar localizado no mesmo domínio. Isto pode representarque o dispositivo falha na seleção do controlador de pontode referência.
Por outro lado, como o resultado de verificação doD-ID, quando o D-ID recebido for diferente do d-ID do dispo-sitivo, o dispositivo considera o DPDU recebido como o DPDUrecebido de um dispositivo em um outro domínio e difunde su-cessivamente o DPDU. Neste momento, o dispositivo transmiteo DPDU até um outro dispositivo e verifica se o tempo ajus-tado T2 decorreu (operação S10) .
Neste momento, quando o DPDU não for mais recebidono tempo ajustado T2 ou quando o DPDU no qual o DC-ID é me-nor do que o valor DC-ID dó dispositivo e no qual o D-ID é omesmo D-ID do dispositivo não for recebido, o dispositivotem a capabilidade mais alta no domínio. Dessa maneira, odispositivo é selecionado como o controlador de ponto de re-ferência que é representativo em um domínio (operação Sll).O dispositivo selecionado como o controlador de ponto de re-ferência relata ao gerenciador de domínio que o dispositivoé selecionado como o controlador de ponto de referência. 0dispositivo é registrado como o controlador de ponto de re-ferência. Aqui, o procedimento de registro será descrito emrelação à figura 13.
O software que pode realizar uma função do contro-lador de ponto de referência pode ser instalado no disposi-tivo que é selecionado como o controlador de ponto de refe-rência. O software é previamente instalado no dispositivo emum estado desabilitado. Quando o dispositivo for selecionadocomo o controlador de ponto de referência, o software é ha-bilitado e estabelecido de acordo com um comando do gerenci-ador de dominio. Alternativamente, o gerenciador de domínioou um outro dispositivo pode carregar o software que poderealizar a função do controlador de ponto de referência parao dispositivo selecionado. Considera-se que os dispositivosdo domínio que se associam ao procedimento de selecionar ocontrolador de ponto de referência satisfazem condições bá-sicas para realizar a função do controlador de ponto de re-ferência. Neste momento, as condições básicas podem repre-sentar que o software desabilitado está incluído ou quehardware das especificações do software no qual uma funçãodo controlador de ponto de referência pode ser realizado es-tá satisfeito.
Como exposto, de acordo com o Exemplo 1-1 relacio-nado à seleção do controlador de ponto de referência, o dis-positivo com a capabilidade mais alta pode ser selecionadocomo o controlador de ponto de referência pela troca dos pa-cotes de dados DPDU entre os dispositivos. A descrição ex-posta é um exemplo. 0 ajuste da capabilidade por meio do DC-ID, a comparação da capacidade e congêneres podem ser muda-dos sem fugir do espírito e do escopo da presente invenção.<Exemplo l-2>
Doravante, será descrito o Exemplo 1-2, que é umoutro exemplo de um método para selecionar um controlador deponto de referência.
No método para selecionar um controlador de pontode referência do Exemplo 1-2, o dispositivo (por exemplo,dispositivo cliente) que deseja ser registrado com o domíniorelata a informação de dispositivo dos dispositivos ao ge-renciador de domínio, e o gerenciador de domínio seleciona ocontrolador de ponto de referência com base na informação dedispositivo relatada. Neste momento, a informação de dispo-sitivo pode incluir informação no domínio no qual o disposi-tivo assina, informação sobre a capacidade do dispositivo,informação de identificação do dispositivo e congêneres. Porexemplo, a informação de dispositivo pode ser um DPDU.
A figura 8 é um fluxograma que ilustra um métodopara selecionar um controlador de ponto de referência de a-cordo com o Exemplo 1-2.
Em relação à figura 8, quando o procedimento ini-cia, os dispositivos a assinar em um domínio ajustam valoresDC-ID X, valores D-ID Y e valores DE-ID Z em valores pré-determinados (operação S20). Neste momento, os valores DC-IDajustados são alocados de acordo com um padrão pré-determinado ou gerados pelo dispositivo correspondente.
Por exemplo, quando o padrão dos valores DC-ID forespecificação de uma unidade central de processamento (CPU)embutida no dispositivo, o valor DC-ID de cada dispositivo éalocado pelo administrador. Alternativamente, o valor DC-IDde cada dispositivo é ajustado como o valor de capabilidadegerado. Por exemplo, o valor DC-ID do dispositivo A é 4, ovalor DC-ID do dispositivo B é 2, o valor DC-ID do disposi-tivo C é 3 e o valor DC-ID do dispositivo D é 8.
Neste momento, já que as especificações da CPU sãoaltas, considera-se que o valor DC-ID é pequeno. Especifica-mente, já que o valor DC-ID fica pequeno, o dispositivo temuma alta capabilidade. Entretanto, a presente invenção não élimitada a isto. Alternativamente, pode-se considerar que ovalor DC-ID é ajustado para ser pequeno já que a capacidadeda bateria é pequena. Além do mais, de acordo com ambientesde execução, informação sobre outro hardware, exceto a CPU,informação sobre energia e congêneres podem ser aplicadas nacapabilidade do dispositivo em vários tipos.
O D-ID é ajustado como um número ou dados de in-formação exclusivos para exibir um domínio no qual um dispo-sitivo assina. Além do mais, o valor DE-ID de cada disposi-tivo é inicializado como códigos para distinguir um disposi-tivo de um outro. O valor D-ID e o valor DE-ID podem ser a-locados pelo administrador ou gerados pelo dispositivo cor-respondente .
Como exposto, quando o ajuste do DC-ID e do D-IDestiver completo para cada dispositivo, o dispositivo trans-mite o DPDU que inclui a informação ajustada para o gerenci-ador de domínio (operação S21). 0 DPDU pode ser transmitidoem um tempo pré-determinado. O gerenciador de domínio mantémum estado de reserva durante o tempo pré-determinado. Quandoo tempo pré-determinado decorreu, o gerenciador de domínionão recebe mais o DPDU.
O gerenciador de domínio compara os valores DC-IDincluídos no cabeçalho de domínio do DPDU recebido do dispo-sitivo uns com os outros (operação S22) e extrai o disposi-tivo com o valor DC-ID mais baixo, isto é, o dispositivo coma capabilidade mais alta (operação S23). Quando o dispositi-vo com a capabilidade mais alta for extraído, o gerenciadorde domínio verifica o D-ID do dispositivo (operação S24) everifica se o D-ID é o mesmo ID do domínio a ser ineditamen-te formado. Quando o D-ID for o mesmo ID do domínio a serineditamente formado, o dispositivo é selecionado como ocontrolador de ponto de referência (operação S25). Como des-crito no Exemplo 1-1, a função do controlador de ponto dereferência pode ser instalada no dispositivo selecionado co-mo o controlador de ponto de referência.
Como o resultado da verificação do D-ID, quando oD-ID do dispositivo não for o ID do domínio a ser inedita-mente formado, valores DC-ID do dispositivo, exceto o dispo-sitivo correspondente, são comparados uns com os outros, e odispositivo com a capabilidade mais alta é buscado. O dispo-sitivo com a capabilidade mais alta pode ser selecionado co-mo o controlador de ponto de referência.
Por outro lado, no Exemplo 1-2 supramencionado, ocontrolador de ponto de referência é selecionado com base nacapabilidade de cada dispositivo. Alternativamente, o con-trolador de ponto de referência pode ser selecionado com ba-se em um grau de correspondência com a informação de refe-rência, ajuste de um usuário e congêneres, além da capabili-dade.
Por exemplo, quando o dispositivo que deseja serregistrado com o domínio transmitir a informação de disposi-tivo, que inclui informação sobre as especificações de hard-ware do dispositivo, ao gerenciador de domínio, o gerencia-dor de domínio pode selecionar o dispositivo mais adequadopela comparação da informação de dispositivo transmitida coma informação de especificação pré-determinada. Além do mais,o gerenciador de domínio pode selecionar um dispositivo ca-sado com a informação de dispositivo que é previamente de-terminada pelo usuário entre a informação de dispositivotransmitida de cada dispositivo, como o controlador de pontode referência.
<Exemplo l-3>
Em um método para selecionar um controlador deponto de referência de acordo com o Exemplo 1-3, o controla-dor de ponto de referência é selecionado com base na infor-mação de ajuste que é previamente ajustada por um adminis-trador ou usuário ou que é ajustada arbitrariamente. Por e-xemplo, quando o administrador ou usuário insere a informa-ção de ajuste no gerenciador de domínio, o gerenciador dedomínio pode selecionar o controlador de ponto de referênciacom base na informação de ajuste. Alternativamente, o admi-nistrador ou o usuário podem selecionar diretamente o dispo-sitivo a ser usado como o controlador de ponto de referênciapelo usuário e podem estabelecer o controlador de ponto dereferência. Dessa maneira, no Exemplo 1-3, o dispositivo de-sejado pelo administrador ou pelo usuário é selecionado, ouqualquer dispositivo é selecionado como o controlador deponto de referência.
O método para selecionar o controlador de ponto dereferência, que é para determinar uma faixa da área localquando o domínio for inicialmente construído, foi descritoatravés dos Exemplos 1-1 até 1-3. Quando o controlador deponto de referência for selecionado, a faixa da área localna qual o cliente assina no domínio no estado local pode serdeterminada pelo controlador de ponto de referência.
Por outro lado, o gerenciador de domínio ou o ge-renciador de licença podem existir em qualquer local na árealocal ou na área de rede externa. Quando o gerenciador dedomínio ou o gerenciador de licença existirem na rede exter-na, um dispositivo de comunicação seguro que interage de ma-neira confiável com o domínio deve ser suportado.
Ao contrário, uma vez que o controlador de pontode referência é uma entidade que determina a faixa e os am-bientes da área local na área local, o controlador de pontode referência deve existir na área local, diferente do ge-renciador de domínio ou do gerenciador de licença. Neste mo-mento, o controlador de ponto de referência comunica perió-dica e continuamente sinais de informação com o gerenciadorde domínio para verificar se o controlador de ponto de refe-rência opera normalmente.
Quando o gerenciador de domínio não receber nenhumsinal de informação do controlador de ponto de referênciapara um tempo pré-determinado, isto representa que o contro-lador de ponto de referência não opera normalmente. Especi-ficamente, o controlador de ponto de referência está nãofuncional. Alternativamente, o controlador de ponto de refe-rência fica não funcional uma vez que o controlador de pontode referência entra em uma área externa de não comunicação.
Neste caso, o dispositivo cliente na área local,que assina no domínio, pode não usar normalmente os conteú-dos. Na prática, uma vez que o controlador de ponto de refe-rência pode ser instalado em um telefone celular, em um as-sistente pessoal digital (PDA) e congêneres, o controladorde ponto de referência pode entrar na área externa de nãocomunicação. Neste caso, o controlador de ponto de referên-cia pode funcionar inapropriadamente.
Dessa maneira, na presente invenção, é divulgadoum método para preparar contra o funcionamento inapropriadodo controlador de ponto de referência. Em primeiro lugar, umconceito de um controlador de ponto de referência candidatoé introduzido. O controlador de ponto de referência candida-to indica um dispositivo que substitui o controlador de pon-to de referência quando o controlador de ponto de referênciafuncionar inapropriadamente. O controlador de ponto de refe-rência candidato pode ser selecionado quando o domínio forinicialmente construído ou selecionado de acordo com o ge-renciador de domínio, depois que o domínio for construído.
- Seleção e operação de um controlador de ponto dereferência candidato -
Há quatro métodos para selecionar um controladorde ponto de referência candidato.
Há um primeiro método no qual os dispositivos, ex-ceto o controlador de ponto de referência atual, entre osdispositivos no domínio comunicam informação de dispositivouns com os outros. A informação de dispositivo é comparadaumas com as outras com base em um algoritmo pré-determinado,por exemplo, o algoritmo descrito no Exemplo 1-1, e o con-trolador de ponto de referência candidato é selecionado. Porexemplo, as capabilidades são comunicadas entre os disposi-tivos. O dispositivo com a capabilidade mais alta é selecio-nado como o controlador de ponto de referência candidato. Ocontrolador de ponto de referência candidato selecionado re-lata ao gerenciador de domínio que o dispositivo é selecio-nado como o controlador de ponto de referência candidato.
Há um segundo método no qual os dispositivos nodomínio fornecem informação de dispositivo sobre os disposi-tivos (por exemplo, o DPDU que inclui as capabilidades) aogerenciador de domínio, e o gerenciador de domínio selecionao controlador de ponto de referência candidato com base nainformação de dispositivo, similar à seleção do controladorde ponto de referência de acordo com o Exemplo 1-2 supramen-cionado.
Há um terceiro método no qual os dispositivos nodomínio fornecem a informação de dispositivo dos dispositi-vos ao controlador de ponto de referência, e o controladorde ponto de referência seleciona o controlador de ponto dereferência candidato com base nas informações de dispositi-vo. Neste caso, quando o controlador de ponto de referênciafor selecionado, o controlador de ponto de referência deverelatar a informação sobre o controlador de ponto de refe-rência candidato selecionado ao gerenciador de domínio.
Há um quarto método no qual o controlador de pontode referência candidato é selecionado com base na informaçãopré-determinada. Neste momento, a informação pré-determinadapode ser ajustada pelo administrador ou pelo usuário. Alter-nativamente, a informação pré-determinada pode incluir in-formação ajustada arbitrariamente.
A seguir, os quatro métodos supramencionados serãodescritos com detalhes. Para a conveniência do entendimento,o primeiro método supramencionado para selecionar um contro-lador de ponto de referência candidato é chamado de Exemplo2-1. O segundo método para selecionar um controlador de pon-to de referência candidato é chamado de Exemplo 2-2. O ter-ceiro método para selecionar um controlador de ponto de re-ferência candidato é chamado de Exemplo 2-3. O quarto métodopara selecionar um controlador de ponto de referência candi-dato é chamado de Exemplo 2-4.
<Exemplo 2-l>
A figura 9 é um fluxograma que ilustra um procedi-mento para selecionar um controlador de ponto de referênciacandidato de acordo com o Exemplo 2-1. A figura 9 ilustra umprocedimento para selecionar automaticamente um controladorde ponto de referência pelo uso de uma capabilidade de umdispositivo.
O procedimento para selecionar o controlador deponto de referência candidato de acordo com o Exemplo 2-1pode iniciar depois que o procedimento para selecionar ocontrolador de ponto de referência estiver completo, quandoo domínio for construído. Alternativamente, o procedimentopara selecionar o controlador de ponto de referência candi-dato de acordo com o Exemplo 2-1 pode iniciar de acordo comum comando de início de uma entidade, tal como o gerenciadorde domínio, em qualquer momento depois que o domínio forconstruído.
Da forma mostrada na figura 9, quando o procedi-mento inicia, os dispositivos, exceto o controlador de pontode referência, entre os dispositivos no domínio ajustam ainformação de dispositivo (operação S30).
A informação de dispositivo pode incluir informa-ção sobre a capabilidade, informação sobre o domínio, infor-mação de identificação do dispositivo e congêneres. Aqui, ainformação sobre a capabilidade pode incluir informação so-bre a quantidade residual de energia do dispositivo, uma es-pecificação de hardware, uma velocidade de conexão de rede,mobilidade ao exterior, estabilidade de um sistema e congê-neres. Além do mais, a informação sobre a capabilidade podeser um número como o valor DC-ID. Alternativamente, a infor-mação sobre o capabilidade pode ser vários tipos de informa-ção.
Quando o ajuste da informação de dispositivo (in-formação de capabilidade, informação de domínio, informaçãode identificação de dispositivo) para cada dispositivo esti-ver completo, o dispositivo cria a informação ajustada empacotes normalizados, por exemplo, o dispositivo insere ainformação ajustada no DPDU e faz difusão ou difusão seleti-va seqüencialmente do DPDU até um outro dispositivo (opera-ção S31).
Então, cada dispositivo recebe o pacote normaliza-do transmitido de um outro dispositivo (operação S32), com-para a informação de capabilidade incluída no pacote recebi-do com a capabilidade do dispositivo (operação S33) e habi-lita um dispositivo (o dispositivo que transmite o pacote ouo dispositivo que recebe o pacote) a falhar na seleção (ope-ração S34).
Por exemplo, o dispositivo que recebe o pacotecompara a informação de capabilidade do pacote recebido coma informação de capabilidade do dispositivo. Quando a infor-mação de capabilidade do pacote recebido for maior do que acapabilidade do dispositivo, o dispositivo interrompe a di-fusão do DPDU. Isto é, o dispositivo que recebe o pacote fa-lha na seleção do controlador de ponto de referência candi-dato. Neste momento, um procedimento para verificar se odispositivo que transmite o pacote está no mesmo domínio dodispositivo que recebe o pacote da informação sobre o pacoterecebido também pode ser realizado. Por outro lado, quando ainformação de capabilidade do pacote recebido for menor doque a capabilidade do dispositivo que recebe o pacote, o pa-cote é destruído. Isto é, o dispositivo que transmite o pa-cote falha na seleção do controlador de ponto de referênciacandidato.
Finalmente, somente um dispositivo com a capabili-dade mais alta permanece através do procedimento supramen-cionado (operação S35) . Então, o dispositivo que sobreviveué selecionado como o controlador de ponto de referência can-didato (operação S36) . 0 dispositivo selecionado relata aogerenciador de domínio que o dispositivo foi selecionado co-mo o controlador de ponto de referência candidato.
O gerenciador de domínio gerencia a informação so-bre o controlador de ponto de referência candidato selecio-nado. Quando ocorre um erro no controlador de ponto de refe-rência, o controlador de ponto de referência candidato podeser usado como um novo controlador de ponto de referência.
Por outro lado, uma pluralidade de controladoresde ponto de referência candidatos pode ser registrada com ogerenciador de domínio, em ordem de. prioridade. Especifica-mente, é realizado um procedimento para selecionar um pri-meiro controlador de ponto de referência candidato, e o pri-meiro controlador de ponto de referência candidato é regis-trado. É realizado um procedimento para selecionar um segun-do controlador de ponto de referência candidato, e o segundocontrolador de ponto de referência candidato é registrado.Os procedimentos supramencionados são repetidamente realiza-dos, e o número desejado de controladores de ponto de refe-rência candidatos pode ser registrado.
Quando a pluralidade de controladores de ponto dereferência candidatos é registrada, o controlador de pontode referência pode ser substituído na ordem de prioridade.Neste momento, a pluralidade de controladores de ponto dereferência candidatos registrados deve verificar periodica-mente se os controladores de ponto de referência candidatosoperam normalmente. Um procedimento de verificação será des-crito com detalhes posteriormente.<Exemplo 2-2>
Em um método para selecionar um controlador deponto de referência candidato de acordo com o Exemplo 2-2,os dispositivos no domínio relatam a informação de disposi-tivo dos dispositivos ao gerenciador de domínio, e o geren-ciador de domínio seleciona o controlador de ponto de refe-rência candidato com base na informação de dispositivo rela-tada.
O método é similar ao conceito de seleção do con-trolador de ponto de referência de acordo com o Exemplo 1-2.No Exemplo 1-2, os dispositivos a assinar no domínio relatama informação de dispositivo dos dispositivos ao gerenciadorde domínio, e o gerenciador de domínio seleciona o disposi-tivo mais adequado com base na informação de dispositivo re-latada e registra o dispositivo selecionado como o controla-dor de ponto de referência.
No Exemplo 2-2, os dispositivos no domínio, excetoo controlador de ponto de referência, fornecem informação dedispositivo dos dispositivos ao gerenciador de domínio, e ogerenciador de domínio seleciona o dispositivo mais adequadocom base na informação de dispositivo relatada e registra odispositivo selecionado como o controlador de ponto de refe-rência candidato.
Neste momento, a informação de dispositivo podeincluir a informação de capabilidade que representa a capa-bilidade do dispositivo de acordo com um padrão pré-determinado. O gerenciador de domínio pode registrar o dis-positivo pela atribuição de prioridades ao dispositivo combase na informação de capabilidade fornecida pelo dispositi-vo na ordem descendente das capabilidades.
Por exemplo, o gerenciador de domínio pode sele-cionar e registrar uma pluralidade de controladores de pontode referência candidatos na ordem do primeiro controlador deponto de referência candidato que pode substituir primeira-mente o controlador de ponto de referência, do segundo con-trolador de ponto de referência candidato e dos terceiroscontroladores de ponto de referência candidatos, de acordocom a informação de capabilidade de cada dispositivo. Quandoa pluralidade de controladores de ponto de referência candi-datos é registrada, os controladores de ponto de referênciacandidatos substituem o controlador de ponto de referênciana ordem de prioridade alocada.
Por outro lado, o procedimento para selecionar ocontrolador de ponto de referência candidato pode ser reali-zado depois que o controlador de ponto de referência for se-lecionado. Os controladores de ponto de referência candida-tos podem ser selecionados quando o procedimento para sele-cionar o controlador de ponto de referência divulgado no E-xemplo 1-2 for realizado, de acordo com os ambientes de exe-cução. Isto é, o primeiro controlador de ponto de referênciacandidato, o segundo controlador de ponto de referência can-didato e congêneres são selecionados quando o controlador deponto de referência for selecionado. Por exemplo, o disposi-tivo a assinar no domínio quando o domínio for construído,relata a informação sobre a capabilidade ao gerenciador dedomínio, e o gerenciador de domínio pode selecionar o con-trolador de ponto de referência, o primeiro controlador deponto de referência candidato, o segundo controlador de pon-to de referência candidato e congêneres, com base na capabi-lidade relatada.
<Exemplo 2-3>
Em um método para selecionar o controlador de pon-to de referência candidato de acordo com o Exemplo 2-3, osdispositivos no domínio relatam a informação de dispositivodos dispositivos ao gerenciador de domínio, e o controladorde ponto de referência seleciona os controladores de pontode referência candidatos com base na informação de disposi-tivo relatada.
O método para selecionar o controlador de ponto dereferência candidato de acordo com o Exemplo 2-3 é substan-cialmente o mesmo método para selecionar controladores deponto de referência candidatos de acordo com o Exemplo 2-2,exceto em que o controlador de ponto de referência selecionaos controladores de ponto de referência candidatos.
A informação de dispositivo relatada ao controla-dor de ponto de referência pode incluir a informação de ca-pabilidade que representa a capabilidade do dispositivo. 0controlador de ponto de referência pode registrar o disposi-tivo pela atribuição de prioridades ao dispositivo com basena informação de capabilidade relatada pelo dispositivo naordem descendente de capabilidades. Por exemplo, o controla-dor de ponto de referência pode selecionar e registrar umapluralidade de controladores de ponto de referência candida-tos na ordem do primeiro controlador de ponto de referênciacandidato que pode substituir primeiramente o controlador deponto de referência, do segundo controlador de ponto de re-ferência candidato e do terceiro controlador de ponto de re-ferência candidato, de acordo com a informação de capabili-dade de cada dispositivo. Quando a pluralidade de controla-dores de ponto de referência candidatos é registrada, oscontroladores de ponto de referência candidatos podem subs-tituir o controlador de ponto de referência na ordem de pri-oridade .
Por outro lado, quando o controlador de ponto dereferência for selecionado, o controlador de ponto de refe-rência registra o controlador de ponto de referência candi-dato selecionado no gerenciador de domínio. Além do mais,mesmo quando a pluralidade de controladores de ponto de re-ferência for selecionada na ordem de prioridade, o controla-dor de ponto de referência relata o histórico de seleção aogerenciador- de domínio. Dessa maneira, mesmo quando o con-trolador de ponto de referência estiver não funcional ou en-trar em uma área de não comunicação por um longo período, ocontrolador de ponto de referência candidato substitui ocontrolador de ponto de referência. Assim, o serviço é pro-vido normalmente.
<Exemplo 2-4>
Em um método para selecionar o controlador de pon-to de referência de acordo com o Exemplo 2-4, o controladorde ponto de referência candidato é selecionado com base nainformação de ajuste que é previamente ajustada pelo admi-nistrador ou pelo usuário ou que é ajustada arbitrariamente.Por exemplo, quando o administrador ou o usuário inserir ainformação de ajuste no gerenciador de domínio ou no contro-lador de ponto de referência, o gerenciador de domínio ou ocontrolador de ponto de referência podem selecionar o con-trolador de ponto de referência com base na informação dèajuste.
A informação de ajuste pode incluir a informaçãosobre a pluralidade de controladores de ponto de referênciacandidatos aos quais as prioridades são atribuídas. Especi-ficamente, o gerenciador de domínio ou o controlador de pon-to de referência podem selecionar a pluralidade de controla-dores de ponto de referência candidatos na ordem de priori-dade incluída na informação de ajuste. Por exemplo, um dis-positivo A é selecionado e registrado como um primeiro con-trolador de ponto de referência candidato e um dispositivo Bé selecionado e registrado como um segundo controlador deponto de referência candidato. Então, quando ocorre um errono controlador de ponto de referência, o primeiro controla-dor de ponto de referência candidato pode substituir o con-trolador de ponto de referência. Quando ocorre um erro noprimeiro controlador de ponto de referência candidato, o se-gundo controlador de ponto de referência candidato podesubstituir o primeiro controlador de ponto de referênciacandidato.
Em um caso em que o gerenciador de domínio sele-ciona os controladores de ponto de referência candidatos,quando o domínio for construído, o gerenciador de domínioseleciona o controlador de ponto de referência e designa oscontroladores de ponto de referência candidatos na ordem deprioridade pré-determinado ao mesmo tempo. Então, quando ocontrolador de ponto de referência está não funcional, épossível que ele lide com o erro de forma flexível e rápida.
Por outro lado, em um caso em que o controlador de ponto dereferência seleciona os controladores de ponto de referênciacandidatos, depois que o controlador de ponto de referênciafor selecionado, o controlador de ponto de referência podedesignar os candidatos para substituir o controlador de pon-to de referência com base na informação de ajuste.
Por outro lado, o administrador ou o usuário podemselecionar diretamente um dispositivo a ser usado como umcontrolador de ponto de referência candidato sem usar o ge-renciador de domínio ou o controlador de ponto de referên-cia. Neste caso, o controlador de ponto de referência candi-dato selecionado deve relatar ao gerenciador de domínio queo dispositivo é selecionado como o controlador de ponto dereferência candidato.
O método para selecionar os controladores de pontode referência candidatos foi descrito através dos Exemplos2-1 até 2-4. Em um caso em que o controlador de ponto de re-ferência é selecionado, mesmo quando ocorre um erro no con-trolador de ponto de referência, o controlador de ponto dereferência candidato pode substituir o controlador de pontode referência. Além do mais, a estabilidade e a flexibilida-de do serviço no domínio pode ser garantida pelo ajuste dapluralidade de controladores de ponto de referência candida-tos na ordem de prioridade pré-determinada.Os controladores de ponto de referência candidatospodem ter as seguintes funções.
1. Uma função do controlador de ponto de referên-cia: por exemplo, medição da proximidade a um dispositivopré-determinado e emissão de uma credencial de domínio, econgêneres. A função do controlador de ponto de referênciafoi previamente descrita.
2. Uma função de transmitir e receber um sinal deinformação: o controlador de ponto de referência candidatodeve comunicar o sinal de informação para relatar que o con-trolador de ponto de referência candidato opera normalmentecom o controlador de ponto de referência e congêneres pormeio de uma interface pré-determinada.
3. Uma função de ajustar condições de não recep-ção: uma função de ajustar condições para distinguir a nãorecepção do sinal de informação. Por exemplo, um intervalo,um limite de contagem, uma faixa limite e congêneres podemser ajustados.
4 . Uma função de relatar ao gerenciador de domí-nio: uma função para suportar uma estrutura de dados e umainterface para comunicar com o gerenciador de domínio.
5. Uma função de transferência: uma função parasuportar uma interface para transferir uma entidade (softwa-re) do gerenciador de domínio ou do terminal de serviço pré-determinado.
Por outro lado, o controlador de ponto de referên-cia deve verificar periodicamente se o controlador de pontode referência opera normalmente em relação ao gerenciador dedomínio ou a outros dispositivos. Além do mais, os controla-dores de ponto de referência candidatos devem verificar pe-riodicamente se os controladores de ponto de referência can-didatos operam normalmente em relação ao gerenciador de do-mínio ou a outros dispositivos. Isto é em virtude de o con-trolador de ponto de referência candidato poder não substi-tuir o controlador de ponto de referência quando ocorrer umerro no controlador de ponto de referência candidato.
A figura 10 é um diagrama de blocos que ilustra umcontrolador de ponto de referência e conexões entre contro-ladores de ponto de referência candidatos para transmitir umsinal de informação.
Da forma mostrada na figura 10, rotas designadasa, b, e c para transmitir um sinal de informação são forma-das entre um controlador de ponto de referência 70 e os con-troladores de ponto de referência candidatos 71 e 72 no do-mínio 6. As rotas a, b e c para transmitir um sinal de in-formação representam rotas para transmitir um sinal de in-formação para verificar se um dispositivo opera normalmente.
Por exemplo, nas rotas a, b e c para transmitir umsinal de informação, o controlador de ponto de referência 70transmite um sinal de informação a um primeiro controladorde ponto de referência 71, e o controlador de ponto de refe-rência candidato 71 transmite um sinal de informação a umsegundo controlador de ponto de referência 72. Além do mais,o segundo controlador de ponto de referência candidato 72transmite um sinal de informação ao controlador de ponto dereferência 70. Neste momento, o primeiro controlador de pon-to de referência candidato 71 denota um controlador de pontode referência candidato primário e o segundo controlador deponto de referência candidato 72 denota um controlador deponto de referência candidato secundário.
Um dispositivo ou canal de comunicação seguro deveser fornecido nas rotas a, b e c para transmitir um sinal deinformação. A fim de formar o dispositivo ou canal de comu-nicação seguro, vários métodos de encriptação podem ser usa-dos. Por exemplo, um método de chave pública, um método paracompartilhar previamente uma chave, um método no qual·o ge-renciador de domínio fornece informação sobre uma chave aodispositivo e congêneres podem ser usados. Alternativamente,um controlador de transmissão do conteúdo pode fornecer in-formação sobre uma chave quando forem gerados os canais au-tenticados seguros entre um exportador de conteúdo, umtransformador de conteúdo e um importador de conteúdo.
Um sinal de transmissão é periodicamente transmi-tido por meio das rotas a, b e c para transmitir um sinal deinformação. O sinal de transmissão serve para verificar se ocontrolador de ponto de referência ou o controlador de pontode referência candidato operam normalmente. 0 sinal detransmissão pode incluir informação de domínio, informaçãode identificação de dispositivo, informação do sistema, in-formação do intervalo e congêneres.
Aqui, a informação do intervalo diz respeito a umlimite de tempo para determinar se o sinal de informação érecebido normalmente.
Por exemplo, quando o sinal de informação não érecebido do controlador de ponto de referência 70 no limitede tempo, o primeiro controlador de ponto de referência can-didato 71 determina que ocorreu um erro no primeiro contro-lador de ponto de referência 70. O primeiro controlador deponto de referência candidato 71 relata a um gerenciador dedomínio que ocorreu um erro no controlador de ponto de refe-rência 70 e que o primeiro controlador de ponto de referên-cia candidato 71 substituiu o controlador de ponto de refe-rência 70. Então, o primeiro controlador de ponto de refe-rência candidato 71 realiza a função do controlador de pontode referência 70.
Neste momento, o primeiro controlador de ponto dereferência candidato 71 pode receber informação e ferramen-tas necessárias para realizar a função do controlador deponto de referência do gerenciador de domínio 60 ou de umoutro terminal. Por exemplo, o primeiro controlador de pontode referência candidato 71 pode transferir e instalar soft-ware para realizar a função do controlador de ponto de refe-rência ou pode habilitar software desabilitado nele instalado.
Para um outro exemplo, quando o controlador deponto de referência 70 não receber o sinal de informação dosegundo controlador de ponto de referência candidato 72 nolimite de tempo, o controlador de ponto de referência 70 de-termina que ocorreu um erro no segundo controlador de pontode referência candidato 72 e relata ao gerenciador de domí-nio 60 que ocorreu um erro no segundo controlador de pontode referência candidato 72. Então, um controlador de pontode referência candidato com uma prioridade mais baixa do queo segundo controlador de ponto de referência candidato, porexemplo, um terceiro controlador de ponto de referência can-didato (não mostrado) pode substituir o segundo controladorde ponto de referência candidato 72. As prioridades podemser ineditamente reconstruídas por meio dos procedimentossupramencionados (Exemplos 2-1 até 2-4) para selecionar con-troladores de ponto de referência candidatos.
Por outro lado, no exemplo mostrado na figura 10,é determinado se ocorreu um erro no dispositivo por meio datransmissão de um sinal de informação entre o controlador deponto de referência 70 e os controladores de ponto de refe-rência candidatos 71 e 72. A presente invenção não é limita-da a isto. Da forma mostrada na figura 11, o controlador deponto de referência 70 e os controladores de ponto de refe-rência candidatos 71 e 72 podem transmitir diretamente umsinal de informação ao gerenciador de domínio 60 por meiodas rotas e, f e c. Como um outro exemplo, o controlador deponto de referência 70 pode transmitir diretamente um sinalde informação ao gerenciador de domínio 60, e os controlado-res de ponto de referência candidatos 71 e 72 podem transmi-tir um sinal de informação um para o outro por meio de umarota pré-determinada. Isto é, as rotas para transmitir umsinal de informação podem ser variavelmente mudadas de acor-do com os ambientes de execução.
Como exposto, o controlador de ponto de referência70 e os controladores de ponto de referência candidatos 71 e72 verificam periodicamente se eles operam normalmente pelouso de um sinal de informação. 0 controlador de ponto de re-ferência 70 é substituído, ou as prioridades dos controlado-res de ponto de referência candidatos 71 e 72 podem ser re-construídas dependendo se o sinal de informação for recebido.
Por outro lado, uma faixa da área local determina-da por um único controlador de ponto de referência é físicaou logicamente limitada em função de um motivo político econgêneres. Entretanto, um usuário pode desejar usar um ser-viço de conteúdo em uma faixa mais estendida do que aquelada área local atualmente ajustada. Dessa maneira, é exigidoum método no qual uma área de serviço pode ser estendida,enquanto que o limite da faixa da área local é mantido.
Na presente invenção, é introduzido um conceito deum proxy do controlador de ponto de referência. O proxy docontrolador de ponto de referência representa um dispositivoque realiza a função do controlador de ponto de referênciaem vez do controlador de ponto de referência. O proxy docontrolador de ponto de referência é necessário quando o do-mínio for estendido ou quando o controlador de ponto de re-ferência se mover temporariamente para o exterior.
- Seleção e operação do proxy do controlador deponto de referência -
A figura 12 é um diagrama de blocos que ilustra umconceito de um proxy do controlador de ponto de referência.A figura 12 ilustra um exemplo no qual um domínio A' é adi-cionado em um domínio A.
Da forma mostrada na figura 12, uma faixa e um am-biente de uma área local nos quais um dispositivo pode assi-nar em um domínio 86 são determinados por um controlador deponto de referência 82. Quando uma área de serviço for es-tendida ou quando o controlador de ponto de referência 82 semover temporariamente para o exterior da área local, um do-mínio estendido com a mesma autoridade do domínio A, por e-xemplo, o domínio A1 96, deve ser gerado.
A faixa e o ambiente da área local nos quais umdispositivo pode assinar no domínio A' 96 podem ser determi-nados por um proxy do controlador de ponto de referência 92.0 proxy do controlador de ponto de referência 92 realiza afunção do controlador de ponto de referência no domínio A196. Isto é, o proxy do controlador de ponto de referência 92é um ponto de referência no domínio A1 96. 0 usuário podereceber um serviço de conteúdo do domínio A' 96 além do do-mínio A 86 por meio dos dispositivos clientes 84 e 94.
0 proxy do controlador de ponto de referência 92 éfacilmente selecionado por meio dos procedimentos descritosnos exemplos supramencionados de seleção do controlador deponto de referência e dos controladores de ponto de referên-cia candidatos. Isto é, métodos para selecionar o proxy docontrolador de ponto de referência 92 serão descritos a seguir.
Em um primeiro método, os dispositivos a assinarno domínio A' 96 comunicam informação de dispositivo uns comos outros. A informação de dispositivo é comparada uma com aoutra de acordo com um algoritmo pré-determinado, por exem-plo, o algoritmo descrito no Exemplo 1-1. 0 proxy do contro-lador de ponto de referência 92 é selecionado com base nainformação de dispositivo. Por exemplo, as capabilidades sãocomunicadas entre os dispositivos. 0 dispositivo com a capa-bilidade mais alta é selecionado como o proxy do controladorde ponto de referência 92. 0 proxy do controlador de pontode referência 92 selecionado relata ao gerenciador de domí-nio 80 que o dispositivo é selecionado como o proxy do con-trolador de ponto de referência 92.
Em um segundo método, similarmente ao conceito deselecionar o controlador de ponto de referência de acordocom o Exemplo 1-2, o dispositivo a assinar no domínio A1fornece informação de dispositivo (por exemplo, o DPDU queinclui a informação de capabilidade) dos dispositivos ao ge-renciador de domínio, e o gerenciador de domínio 80 selecio-na o proxy do controlador de ponto de referência 92 com basena informação de dispositivo.
Em um terceiro método, o proxy do controlador deponto de referência 92 é selecionado com base na informaçãode ajuste que é previamente ajusta pelo administrador ou pe-lo usuário ou é ajustada arbitrariamente.
Por outro lado, quando o proxy do controlador deponto de referência 92 for selecionado, pode ser selecionadoum candidato para preparar contra um caso em que ocorre umerro no proxy do controlador de ponto de referência 92. Istoé, é selecionado um candidato que substitui o proxy do con-trolador de ponto de referência 92 quando ocorre um erro noproxy do controlador de ponto de referência 92. 0 candidatodo proxy do controlador de ponto de referência pode ser fa-cilmente selecionado pelo uso dos supramencionados procedi-mentos de selecionar os controladores de ponto de referênciacandidatos.
Métodos para selecionar o candidato do proxy docontrolador de ponto de referência 92 serão descritos a se- guir.
Em um primeiro método, os dispositivos a assinarno domínio A' 96 comunicam informação de dispositivo um como outro. A informação de dispositivo é comparada uma com aoutra de acordo com um algoritmo pré-determinado, por exem-plo, o algoritmo descrito no Exemplo 1-1. O proxy do contro-lador de ponto de referência 92 e o candidato do proxy docontrolador de ponto de referência 92 são selecionados combase na informação de dispositivo. Por exemplo, as capabili-dades são comunicadas entre os dispositivos. O dispositivocom a capabilidade mais alta é selecionado como o proxy docontrolador de ponto de referência 92. Subseqüentemente, ocandidato do proxy do controlador de ponto de referência éselecionado pela comunicação das capabilidades entre o dis-positivo, exceto o proxy do controlador de ponto de referên-cia 92. Há prioridades nos candidatos do proxy do controla-dor de ponto de referência. Além do mais, o proxy do contro-lador de ponto de referência 92 selecionado e o candidato doproxy do controlador de ponto de referência 92 selecionadosdevem relatar ao gerenciador de domínio 80 que os dispositi--vos são selecionados como o proxy do controlador de ponto dereferência 92 e o candidato do proxy do controlador de pontode referência 92.Em um segundo método, similarmente ao conceito deselecionar o controlador de ponto de referência de acordocom o Exemplo 1-2, o dispositivo a assinar no domínio A for-nece informação de dispositivo (por exemplo, o DPDU que in-clui a informação de capabilidade) dos dispositivos ao ge-renciador de domínio, e o gerenciador de domínio 80 selecio-na o proxy do controlador de ponto de referência 92 e o can-didato do proxy do controlador de ponto de referência 92 combase na informação de dispositivo. Neste momento, pode haverprioridades nos candidatos do proxy do controlador de pontode referência 92.
Em um terceiro método, o proxy do controlador deponto de referência 92 e os candidatos do proxy do controla-dor de ponto de referência 92 são selecionados de acordo comas prioridades. Neste momento, a informação pré-determinadapode ser ajustada pelo administrador ou pelo usuário. Alter-nativamente, a informação pré-determinada pode incluir in-formação ajustada arbitrariamente.
Por outro lado, o proxy do controlador de ponto dereferência 92 deve relatar ao controlador de ponto de refe-rência 82 que o proxy do controlador de ponto de referência92 fornece um serviço de forma contínua e estável. O proxydo controlador de ponto de referência 92 comunica periodica-mente um sinal de informação pré-determinado com o controla-dor de ponto de referência 82. Quando o sinal de informaçãonão é comunicado em um período pré-determinado, o proxy docontrolador de ponto de referência 92 não está em um estadonormal. Dessa maneira, o domínio A' 96 não pode ser mantido.A informação de referência de domínio pode incluirinformação de referência de domínio, informação de identifi-cação de dispositivo, informação do intervalo, informação dosistema exclusiva e congêneres.
O sinal de informação deve ser transmitido pormeio de uma rota de transmissão com fios ou sem fios na qualum dispositivo ou canal de comunicação seguro é fornecido. Afim de formar o dispositivo ou canal de comunicação seguro,vários métodos de encriptação podem ser usados. Por exemplo,um método de chave pública, um método para compartilhar pre-viamente uma chave, um método no.qual o gerenciador de domí-nio fornece informação sobre uma chave ao dispositivo e con-gêneres podem ser usados. Além do mais, o sinal de informa-ção pode ser continuamente comunicado entre o controlador deponto de referência e o gerenciador de domínio, e entre oproxy do controlador de ponto de referência e o gerenciadorde domínio, além de entre o controlador de ponto de referên-cia e o proxy do controlador de ponto de referência.
Por outro lado, quando o domínio A1 96 não precisaser mantido, o domínio A1 96 deve ser destruído. Neste caso,o domínio A' 96 pode ser destruído pelo uso do sinal de in-formação. Por exemplo, o controlador de ponto de referência82 ou o gerenciador de domínio 80 interrompe o sinal de in-formação a ser transmitido ao proxy do controlador de pontode referência 92 ou transmite um sinal de destruição. Então,uma vez que o proxy do controlador de ponto de referência 92não opera normalmente, o proxy do controlador de ponto dereferência 92 é destruído. Dessa maneira, o domínio A1 é au-tomaticamente destruído.
- Registro do controlador de ponto de referência -
Doravante, será descrito um procedimento para re-gistrar um novo controlador de ponto de referência. 0 proce-dimento para registrar o controlador de ponto de referênciapode ser realizado quando o novo domínio for gerado ou quan-do o controlador de ponto de referência for substituído.
A figura 13 é um fluxograma que ilustra um proce-dimento para registrar um controlador de ponto de referência.
Em relação à figura 13, o gerenciador de domíniorecebe uma solicitação para autenticar o controlador de pon-to de referência de um dispositivo a ser registrado como onovo controlador de ponto de referência. Neste momento, odispositivo a ser registrado como o novo controlador de pon-to de referência pode ser um do dispositivo selecionado dosupramencionado procedimento para selecionar o controladorde ponto de referência, do controlador de ponto de referên-cia candidato a substituir o controlador de ponto de refe-rência existente, e do proxy do controlador de ponto de re-ferência.
Quando o gerenciador de domínio receber a solici-tação para autenticar o controlador de ponto de referência,o gerenciador de domínio invalida uma associação do contro-lador de ponto de referência existente. Neste momento, a as-sociação do controlador de ponto de referência é gerada pelogerenciador de domínio quando o controlador de ponto de re-ferência for registrado. A associação do controlador de pon-to de referência pode representar informação para verificarse a entidade correspondente é o controlador de ponto de re-ferência .
0 gerenciador de domínio gera e armazena uma novaassociação de controlador de ponto de referência exclusiva etransmite a associação do controlador de ponto de referênciagerada ao dispositivo que solicita que o gerenciador de do-mínio forneça a nova associação do controlador de ponto dereferência. Neste momento, o gerenciador de domínio armazenae gerencia a associação do controlador de ponto de referên-cia e o domínio como. um par.
O dispositivo que recebe a associação do controla-dor de ponto de referência armazena a associação do contro-lador de ponto de referência. O dispositivo é registrado co-mo o controlador de ponto de referência. A associação docontrolador de ponto de referência armazenada pode ser usadacomo informação do elemento de autenticação quando o contro-lador de ponto de referência recém-registrado fornecer vá-rios tipos de informação ao gerenciador de domínio ou soli-citar que o gerenciador de domínio forneça vários tipos deinformação, ou quando o cliente for autenticado. Além domais, a associação do controlador de ponto de referência éperiodicamente armazenada, enquanto que o controlador deponto de referência é mantido.
- Um método para autenticar um cliente -Doravante, será descrito o método para autenticaro cliente. Voltando à figura 5, quando o cliente 3 assina nodomínio 5, o gerenciador de domínio 22 gera uma associaçãode cliente que é exclusiva em relação ao cliente 3. A asso-ciação de cliente dada ao cliente 3 é continuamente armaze-nada, ao mesmo tempo em que o cliente está sendo um membrodo domínio 5. Quando o cliente 3 afasta-se do domínio 5, ogerenciador de domínio 22 mantém a associação de cliente docliente durante um período pré-determinado e remove a asso-ciação do cliente. Neste momento, mesmo quando o cliente 3afasta-se do domínio 5, um conteúdo que é usado antes do in-tervalo é continuamente usado durante o período pré-determinado. O período pré-determinado pode ser seletivamen-te aplicado por uma política de um provedor.
O cliente precisa verificar se o cliente assinanormalmente no domínio 5 em relação a uma entidade pré-determinada para que o cliente 3, que assina no domínio 5,use um serviço. Para isto, o cliente 3 solicita que o geren-ciador de domínio 22 autentique o cliente 3. Quando o clien-te 3 solicita que o gerenciador de domínio 22 autentique ocliente 3, o cliente 3 deve submeter uma credencial limpa ouuma credencial automática ao gerenciador de domínio 22.
A credencial limpa é informação encriptada que in-clui a associação de cliente dada ao cliente 3 e a credenci-al de domínio limpa. Neste momento, a credencial de domíniolimpa é gerada pelo gerenciador de domínio 22 quando o domí-nio 5 for gerado. O gerenciador de domínio 22 aplica a cre-dencial de domínio gerada em várias transações para gerenci-ar o domínio depois que o domínio 5 for gerado.
A credencial automática é informação encriptadaque inclui uma associação do controlador de ponto de refe-rência e uma associação de cliente. A credencial automáticapode representar a credencial de domínio fornecida pelo con-trolador de ponto de referência 26. A associação do contro-lador de ponto de referência é gerada pelo gerenciador dedomínio 22 quando o controlador de ponto de referência 26for registrado com o domínio 5. A associação do controladorde ponto de referência é continuamente armazenada enquanto ocontrolador de ponto de referência 26 for mantido. A creden-cial automática é informação sobre se o cliente 3 existenormalmente na área local que é garantida pelo controladorde ponto de referência 26. Dessa maneira, o cliente 3 no es-tado local pode usar a credencial automática.
Quando o cliente 3 solicita que o gerenciador dedomínio 22 autentique o cliente 3, o gerenciador de domínio22 determina se a credencial submetida é válida. Quando fordeterminado que o cliente 3 não assina no domínio 5, o ge-renciador de domínio 22 gera um erro. Alternativamente,quando o cliente 3 assina normalmente no domínio 5, o geren-ciador de domínio 22 autentica o cliente 3. O cliente 3 podeusar um conteúdo em uma faixa autorizada.
O gerenciador de domínio 22 reconhece que o clien-te 3 está no estado remoto ou no estado local dependendo sea credencial submetida pelo cliente 3 é a credencial limpaou a credencial automática, e gerencia o cliente 3. Como ex-posto, o estado remoto pode representar um caso em que ocliente 3 acessa o domínio 5 na área de rede exterior da á-rea local. Por exemplo, o cliente 3 acessa o domínio 5 pormeio da Internet. Por outro lado, o estado local pode repre-sentar um caso em que o cliente 3 existe na área local. 0controlador de ponto de referência 26 pode verificar o cli-ente 3 no estado local pela medição do número de nós detransferência. 0 cliente 3 pode ser registrado no domínio 5como um membro por meio do procedimento pré-determinado.
Registro, autenticação e gerenciamento de umdispositivo de herança -
0 dispositivo de herança além do dispositivo cli-ente também pode acessar o domínio. Neste momento, o dispo-sitivo de herança pode representar um dispositivo no qualuma entidade que opera como um cliente no domínio não estácompletamente montada. Especificamente, um dispositivo comsomente algumas funções do cliente ou um dispositivo no qualo cliente não está incluído é chamado de dispositivo de he-rança.
A fim de permitir que o dispositivo de herança se-ja fornecido com um serviço no domínio, a parte cliente in-clui um adaptador para permitir que o dispositivo de herançaacesse um sistema, isto é, uma entidade de interface. A en-tidade de interface deve fornecer várias funções para que odispositivo de herança realize uma função equivalente aodispositivo cliente.
A entidade de interface supramencionada é chamadade um cliente virtual. 0 cliente virtual é uma entidade ne-cessária para ligar o dispositivo de herança com o sistema.0 cliente virtual permite que o dispositivo de herança sejafornecido com o serviço como o dispositivo cliente em liga-ção com o dispositivo de herança. Especificamente, o geren-ciador de domínio considera o acesso do cliente virtual e dodispositivo de herança ao domínio como o acesso de um clien-te ao domínio. Um ou mais dispositivos de herança podem serconectados no cliente virtual.
0 cliente virtual ou gerenciador de domínio podemgerenciar informação exclusiva do dispositivo de herança.Além do mais, o cliente virtual ou o gerenciador de domíniotambém gerenciam informação sobre um usuário que usa o dis-positivo de herança.
A figura 14 ilustra um exemplo de uma estruturapara gerenciar informação exclusiva de um dispositivo de he-rança.
Da forma mostrada na figura 14, quando um disposi-tivo de herança 210 solicita que o cliente virtual 220 sejaacessado pelo dispositivo de herança 210, informação exclu-siva sobre o dispositivo de herança DV-info é fornecida aocliente virtual. Neste momento, a informação exclusiva DV-info sobre o dispositivo de herança pode representar infor-mação exclusiva, tais como um endereço de controle de acessoà mídia, um ID de volume de disco e congêneres, que é exclu-siva para o dispositivo de herança 210.
A informação exclusiva DV-info sobre o dispositivode herança pode ser transmitida ao cliente virtual 220 jun-tamente com a solicitação de uma mensagem de solicitação deacesso quando o dispositivo de herança 210 solicitar que ocliente virtual seja acessado. Alternativamente, o clientevirtual 220 pode extrair a informação exclusiva DV-info so-bre o dispositivo de herança do dispositivo de herança 210quando o dispositivo de herança 210 solicitar que o clientevirtual 220 seja acessado.
O cliente virtual 220 pode armazenar e gerenciar ainformação exclusiva DV-info sobre o dispositivo de herançafornecido pelo dispositivo de herança 210. Neste momento, daforma mostrada na figura 14, a informação exclusiva DV-infosobre o dispositivo de herança pode ser armazenada e geren-ciada na forma de uma tabela de informação 222 em correspon-dência com um identificador de dispositivo LD-info. Aqui, oidentificador de dispositivo LD-info é informação de identi-ficação globalmente exclusiva para identificar o dispositivode herança 210. O identificador de dispositivo LD-info podeser atribuído pelo gerenciador de domínio 240.
O gerenciador de domínio 240 armazena e gerencia oidentificador de dispositivo LD-info e a informação exclusi-va DV-info sobre o dispositivo de herança correspondente aoidentificador de dispositivo LD-info para cada domínio. Porexemplo, da forma mostrada na figura 14, o gerenciador dedomínio 240 pode armazenar e gerenciar o identificador dedomínio D-ID, o identificador de dispositivo LD-info e a in-formação exclusiva DV-info sobre o dispositivo de herançacorrespondente ao identificador de domínio D-ID e ao identi-ficador de dispositivo LD-info em uma forma de uma tabela deinformação 242. Neste momento, o identificador de domínio D-ID é informação para identificar o domínio acessado pelodispositivo de herança 210. O identificador de domínio D-IDtambém pode ser informação para identificar o domínio 200 noqual o cliente virtual 220 está incluído.Quando o gerenciador de domínio 240 gerencia o i-dentificador de dispositivo LD-info e a informação exclusivaDV-info sobre o dispositivo de herança correspondente ao i-dentificador de dispositivo LD-info, o gerenciador de domí-nio 240 pode impedir que o dispositivo de herança 210 soli-cite de forma dupla que um outro domínio autentique o dispo-sitivo de herança 210. Isto ficará aparente por meio de ummétodo para autenticar o dispositivo de herança a ser des-crito a seguir.
A figura 15 é um fluxograma que ilustra um proce-dimento de autenticação de um dispositivo de herança.
Em relação às figuras 14 e 15, quando um disposi-tivo de herança 210 pré-determinado solicitar que o clientevirtual 220 seja acessado (operação S41), o cliente virtual220 recebe a informação exclusiva DV-info sobre o dispositi-vo de herança do dispositivo de herança 210 (operação S42).Subseqüentemente, o cliente virtual 220 busca a tabela deinformação 222 nele armazenada (operação S43) e determina sehá informação exclusiva sobre o dispositivo de herança que éa mesma informação exclusiva DV-info sobre o dispositivo deherança que solicita que o cliente virtual 220 seja acessado(operação S44). Isto é, é determinado se o dispositivo deherança 210 foi previamente registrado.
Neste momento, quando há a mesma informação exclu-siva sobre o dispositivo de herança como a informação exclu-siva DV-info sobre o dispositivo de herança que solicita queo cliente virtual 220 seja acessado, uma vez que o disposi-tivo de herança 210 já está registrado com o cliente virtual220, o cliente virtual solicita que o gerenciador de domínio240 autentique o identificador de dispositivo LD-info (ope-ração S4 6) . Quando for exigido que o gerenciador de domínio240 autentique o identificador de dispositivo LD-info, o i-dentificador de dispositivo LD-info e a informação exclusivaDV-info sobre o dispositivo de herança podem ser fornecidosao gerenciador de domínio 240.
Por outro lado, quando for determinado que não e-xiste a mesma informação exclusiva sobre o dispositivo deherança como a informação exclusiva DV-info sobre o disposi-tivo de herança que solicita que o cliente virtual 220 sejaacessado, o cliente virtual 220 recebe um novo identificadorde dispositivo LD-info do gerenciador de domínio 240 e arma-zena o novo identificador de dispositivo LD-info na tabelade informação 222 (operação S45) . Dessa maneira, a informa-ção exclusiva DV-info sobre o dispositivo de herança e o i-dentificador de dispositivo LD-info recém-alocado são equi-valentemente armazenados na tabela de informação 222. Istoé, o dispositivo de herança 210 é registrado como um novodispositivo.
A fim de registrar o dispositivo de herança, ocliente virtual 220 ou o gerenciador de domínio 240 examinama informação exclusiva sobre o dispositivo de herança 210 eexamina se o dispositivo de herança 210 é um dispositivo quepode ser registrado. Neste momento, o dispositivo que podeser registrado pode representar um dispositivo que é um dis-positivo permitido de forma política e técnica. Por exemplo,um provedor de serviço, uma outra autoridade, o gerenciadorde domínio e congêneres gerenciam uma lista de tipos de dis-positivos de herança que podem acessar o domínio. Quando umnovo dispositivo de herança for registrado, o cliente virtu-al ou o gerenciador de domínio examinam a lista de tipos dodispositivo de herança e aloca identificadores de dispositi-vo somente nos dispositivos permitidos. Isto será descritocom detalhes em relação à figura 17.
Quando o identificador de dispositivo LD-info forarmazenado, o cliente virtual 220 solicita que o gerenciadorde domínio 240 autentique o identificador de dispositivo LD-info (operação S46).
A seguir, o gerenciador de domínio 240 autentica oidentificador de dispositivo LD-info em consideração à in-formação exclusiva DV-info sobre o dispositivo de herançacorrespondente ao identificador de dispositivo LD-info emresposta à solicitação de autenticação. Especificamente, ogerenciador de domínio 240 busca a tabela de informação queé gerenciada pelo gerenciador de domínio 240 (operação S47)e determina se o dispositivo de herança 210 acessa um outrodomínio (operação S48). Por exemplo, o gerenciador de domí-nio 240 determina se informação exclusiva sobre um disposi-tivo de herança que é a mesma informação exclusiva sobre odispositivo de herança está atualmente autenticada.
Quando for determinado que o dispositivo de heran-ça 210 não acessa um outro domínio, relata-se ao clientevirtual 220 que é permitido que o identificador de disposi-tivo LD-info acesse o domínio (operação S50). Isto é, é per-mitido que o dispositivo de herança 210 acesse o domínio.Dessa maneira, o dispositivo de herança 210 pode acessar odomínio 200 e usar um conteúdo.
Por outro lado, quando for determinado que o dis-positivo de herança 210 acessa um outro domínio, determina-se que o dispositivo de herança pretende acessar domínios deforma dupla. O resultado da determinação é relatado ao cli-ente virtual 220 (operação S49). Isto é, não é permitido queo dispositivo de herança 210 acesse o domínio. Dessa manei-ra, o dispositivo de herança 210 não pode acessar o domínio 200.
Como exposto, o cliente virtual 220 e o gerencia-dor de domínio 240 armazenam e gerenciam a informação exclu-siva sobre o dispositivo de herança 210. Por exemplo, o cli-ente virtual 220 e o gerenciador de domínio 240 armazenam egerenciam um certificado de dispositivo do dispositivo deherança. Assim, o dispositivo de herança 210 pode ser impe-dido de acessar o domínio 200 de forma dupla. Dessa maneira,o dispositivo de herança 210 pode ser impedido de comparti-lhar ilegalmente um conteúdo.
Por outro lado, o cliente virtual e o gerenciadorde domínio podem gerenciar informação sobre um usuário queusa o dispositivo de herança além da informação exclusivasobre o dispositivo de herança. Neste caso, o número de dis-positivos de herança que podem ser usados pelo usuário podeser limitado.
A figura 16 ilustra um exemplo de uma estrutura deum sistema DRM interoperável para gerenciar informação sobreum usuário que usa um dispositivo de herança.Da forma mostrada na figura 16, quando o disposi-tivo de herança 251 acessar o cliente virtual 260 para soli-citar que o domínio autentique o dispositivo de herança 251,a informação exclusiva DV-info sobre o dispositivo de heran-ça e a informação de usuário U-info do dispositivo de heran-ça 251 são fornecidas ao cliente virtual 260. Neste momento,a informação de usuário U-info do dispositivo de herança 251pode representar informação exclusiva para identificar o u-suário que usa o dispositivo de herança 251, tais como in-formação do módulo de identificação do assinante, informaçãode certificado do usuário ou informação que é claramente in-,serida pelo usuário, por exemplo, ID, senha e congêneres.Isto pode corresponder à informação de acesso do usuário aosistema. Como exposto, a informação exclusiva DV-info sobreo dispositivo de herança pode representar informação exclu-siva, tais como um endereço de controle de acesso à mídia,um ID de volume de disco e congêneres, que é exclusiva parao dispositivo de herança 210. Isto é, a informação exclusivasobre o dispositivo de herança indica informação que incluiinformação física ou informação lógica.
A informação de usuário U-info e a informação ex-clusiva DV-info sobre o dispositivo de herança podem sertransmitidas ao cliente virtual 260 juntamente com uma men-sagem de solicitação de acesso quando o dispositivo de he-rança 251 solicitar que o cliente virtual 260 seja acessado.Alternativamente, o cliente virtual 260 pode extrair a in-formação de usuário U-info e a informação exclusiva DV-infosobre o dispositivo de herança do dispositivo de herança 251quando o dispositivo de herança 251 solicitar que o clientevirtual 260 seja acessado.
O cliente virtual 260 armazena e gerencia a infor-mação exclusiva DV-info sobre o dispositivo de herança e ainformação de usuário U-info. Neste momento, da forma mos-trada na figura 16, a informação exclusiva DV-info sobre odispositivo de herança e a informação de usuário U-info po-dem ser armazenadas e gerenciadas na forma de uma tabela deinformação 262 em correspondência com um identificador dedispositivo LD-info fornecido pelo gerenciador de domínio270.
O gerenciador de domínio 270 armazena e gerencia oidentificador de dispositivo LD-info, a informação exclusivasobre o dispositivo de herança DV-info e a informação de u-suário para cada domínio. Especificamente, da forma mostradana figura 16, o gerenciador de domínio 270 pode armazenar egerenciar o identificador de domínio D-ID, o identificadorde dispositivo LD-info, a informação exclusiva DV-info sobreo dispositivo de herança e a informação de usuário U-info emuma forma de uma tabela de informação 272.
Quando a solicitação de autenticação de um dispo-sitivo de herança pré-determinado 251 for transmitida docliente virtual 260, o gerenciador de domínio 270 pode apli-car a informação de usuário U-info do dispositivo de herança251 em uma autenticação para permitir um acesso pela buscada tabela de informação 272 do gerenciador de domínio 270para a informação de usuário U-info do dispositivo de heran-ça 251. Além do mais, o gerenciamento do dispositivo de he-rança 251 pelo gerenciador de domínio 260 pode ser aplicadoa um dispositivo cliente geral.
Por exemplo, o número de dispositivos de herança251 é extraído pela busca da informação de usuário U-info natabela de informação 272. 0 número de dispositivos de heran-ça 251 é comparado com um número limite pré-determinado.Quando o número de dispositivos de herança 251 for menor doque o número limite pré-determinado, é realizada uma auten-ticação. Quando o número de dispositivos de herança 251 forigual ou maior do que o limite de tempo pré-determinado, aautenticação não é permitida. Dessa maneira, o número totalde dispositivos de herança do usuário pode ser limitado.Neste momento, o número limite dependerá de uma política deum provedor de serviço ou dos custos pagos pelo usuário.
Como exposto, quando o dispositivo de herança 251for autenticado, um procedimento para determinar se o domí-nio é duplamente acessado pela busca da informação exclusivaDV-info sobre o dispositivo de herança também pode ser rea-lizado. Isto é, no procedimento de autenticação, verifica-sese o domínio é duplamente acessado, e o número limite permi-tido para o usuário é considerado pelo uso da informação ex-clusiva sobre o dispositivo de herança e da informação deusuário U-info. Por outro lado, pode-se verificar periodica-mente se o domínio é duplamente acessado, e o número de dis-positivos de herança para cada usuário pode ser periodica-mente limitado de acordo com um período pré-determinado.
A figura 17 é um fluxograma que ilustra um proce-dimento para registrar um dispositivo de herança em um domí-nio.
Em relação à figura 17, quando um novo dispositivode herança solicitar que o cliente virtual seja acessado pa-ra assinar no domínio (operação S51), a informação exclusivasobre o dispositivo de herança é fornecida ao cliente virtu-al. Então, o cliente virtual reconhece que o cliente virtualé um novo dispositivo de herança por meio da informação ex-clusiva sobre o dispositivo de herança e busca a lista dosdispositivos de herança que podem ser registrados (operaçãoS52). A lista de dispositivos de herança que podem ser re-gistrado inclui objetos de dispositivo que podem ser forne-cidos de forma política ou técnica com um serviço. A listapode ser previamente armazenada pelo cliente virtual. Alter-nativamente, a lista pode ser fornecida pelo gerenciador dedomínio, por um servidor do provedor de serviço ou por umoutro sistema.
O cliente virtual busca a lista com base na infor-mação exclusiva sobre o dispositivo de herança e determinase o dispositivo de herança pode ser registrado (operaçãoS53). Por exemplo, determina-se se a informação exclusivasobre o dispositivo de herança existe na lista. Neste momen-to, quando a informação exclusiva sobre o dispositivo de he-rança existir na lista, o cliente virtual solicita que o ge-renciador de domínio registre o dispositivo de herança. En-tão, o gerenciador de domínio gera um identificador de dis-positivo exclusivo e transmite o identificador de dispositi-vo exclusivo ao cliente virtual (operação S54). Alternativa-mente, quando a informação exclusiva sobre o dispositivo deherança não existir na lista, o cliente virtual não permiteo registro do dispositivo de herança e relata informação so-bre se o dispositivo de herança pode ser registrado ao dis-positivo de herança (operação S55).
Até agora, em relação às figuras 5 ate 17, sãodescritas operações que podem ser realizadas pela parte deautenticação e de gerenciamento, por exemplo, a função daparte cliente, o procedimento para selecionar o controladordo ponto de referência, o procedimento para selecionar oscandidatos do controlador de ponto de referência, o procedi-mento para substituir o controlador de ponto de referênciapelo uso do controlador de ponto de referência candidatoquando ocorre um erro no controlador de ponto de referência,o procedimento para estender o domínio por meio do proxy docontrolador de ponto de referência, o procedimento para se-lecionar e usar o candidato do proxy do controlador de pontode referência, o procedimento para registrar o controladorde ponto de referência, o procedimento para autenticar ocliente, o procedimento para registrar, autenticar e geren-ciar o dispositivo de herança e congêneres.
3. Funções e operações da parte de controle deprocessamento e da parte de processamento de conteúdo
Quando um domínio for construído pela parte de au-tenticação e de gerenciamento, o cliente autenticado ou odispositivo de herança (conectado no cliente virtual) no do-mínio podem usar um serviço DRM interoperável. Neste momen-to, o dispositivo de herança e o cliente virtual nele conec-tado podem ser considerados como um cliente. Dessa maneira,o cliente seguinte pode incluir um cliente construído pelaconexão do dispositivo de herança no cliente virtual além docliente definido na descrição da figura 2.
0 cliente autenticado pode solicitar que um dispo-sitivo de destino pré-determinado transmita um ou mais con-teúdos. Neste momento, o dispositivo de destino indica umdispositivo ou sistema no qual o cliente deseja transmitirum conteúdo pré-determinado, por exemplo, um outro disposi-tivo cliente, um servidor da Internet pré-determinado ou umsistema.
A solicitação de transmissão do conteúdo pode serrecebida pela parte de controle de processamento. A parte decontrole de processamento controla a parte de processamentode conteúdo para transmitir o conteúdo em resposta à solici-tação de transmissão do conteúdo. A parte de processamentode conteúdo transmite um ou mais conteúdos exigidos a sertransmitidos ao dispositivo de destino sob um controle daparte de controle de processamento.
Doravante, o procedimento para transmitir um con-teúdo pela parte de controle de processamento e pela partede processamento de conteúdo será descrito com detalhes. Naseguinte descrição, quatro métodos serão exemplificados emrelação à transmissão de um conteúdo no sistema DRM intero-perável. Para a conveniência do entendimento, um primeirométodo é chamado de Exemplo 3-1. Um segundo método é chamadode Exemplo 3-2. Um terceiro método é chamado de Exemplo 3-3.
Um quarto método é chamado de Exemplo 3-4.
<Exemplo 3-l>A figura 18 é um diagrama de blocos que ilustraestruturas de uma parte de controle de processamento e deuma parte de processamento de conteúdo. A figura 18 ilustraentidades relacionadas ao procedimento para transmissão deum conteúdo.
Da forma mostrada na figura 18, a parte de contro-le de processamento 40 inclui o controlador de processamentode conteúdo 41 e um controlador de processamento de licença42. Aqui, uma vez que o controlador de processamento de Ii-cença 42 não diz respeito à transmissão de um conteúdo, adescrição detalhada será feita posteriormente.
O controlador de processamento de conteúdo 41 ser-ve para solicitar que a parte de processamento de conteúdo50 transmita o conteúdo de acordo com a solicitação paratransmitir o conteúdo do cliente e para controlar o procedi-mento para transmitir o conteúdo. O controlador de processa-mento de conteúdo 41 pode existir em qualquer local na árealocal ou na área de rede. Preferivelmente, o controlador deprocessamento de conteúdo 41 pode ser incluído em um dispo-sitivo pré-determinado que assina no domínio na área local.
A parte de processamento de conteúdo 50 inclui umapluralidade de operadores de conteúdo. Um operador de conte-údo pode indicar uma entidade que realiza uma função rela-cionada à transmissão e ao processamento de um conteúdo. Ooperador de conteúdo inclui um exportador de conteúdo 52, umtransformador de conteúdo 51 e um importador de conteúdo 53.
O exportador de conteúdo 52 realiza a função detransmitir o conteúdo ao transformador de conteúdo 51 ou aoimportador de conteúdo 53 na forma de um conteúdo neutro pe-la exportação do conteúdo que é exigido a ser transmitidopelo controlador de processamento de conteúdo 41. Neste mo-mento, o conteúdo neutro pode indicar um conteúdo limpo quenão é encriptado pelo uso de um DRM pré-determinado. Além domais, o conteúdo exigido pelo controlador de processamentode conteúdo 41 pode ser um conteúdo encriptado pelo uso deum DRM pré-determinado. O exportador de conteúdo 52 decriptao conteúdo solicitado, transforma o conteúdo decriptado noconteúdo neutro e transmite o conteúdo transformado. Alter-nativamente, o exportador de conteúdo 52 pode receber umconteúdo neutro previamente decriptado e transmitir o conte-údo recebido.
O transformador de conteúdo 51 serve para recebero conteúdo neutro transmitido do exportador de conteúdo 52,para transformar o conteúdo neutro em um conteúdo com umformato exigido e para transmitir o conteúdo com o formatoexigido ao importador de conteúdo 53. Neste momento, o for-mato exigido indica um formato exigido por um dispositivo dedestino DV2. O transformador de conteúdo 51 participa datransmissão somente quando a transformação de formato doconteúdo neutro for necessária.
O importador de conteúdo 53 serve para receber oconteúdo neutro transmitido do transformador de conteúdo 51ou do importador de conteúdo 52. Além do mais, o importadorde conteúdo 53 pode fornecer o conteúdo neutro recebido aodispositivo de destino DV2. Alternativamente, o importadorde conteúdo 53 pode encriptar o conteúdo neutro recebido emum conteúdo com um formato adequado ao DRM aplicado no dis-positivo de destino DV2 e pode fornecer conteúdo encriptadoao dispositivo de destino DV2. Neste momento, no caso ante-rior, o dispositivo de destino DV2 encripta o conteúdo neu-tro transmitido do importador de conteúdo 53 no conteúdo como formato adequado ao DRM aplicado no dispositivo de destinoDV2 e usa o conteúdo. Neste último caso, uma vez que o con-teúdo que é encriptado pelo importador de conteúdo 53 étransmitido, o dispositivo de destino DV2 pode usar o conte-údo transmitido como ele é.
As figuras 19 e 20 mostram exemplos para ilustrarlocais de um controlador de processamentp de conteúdo 41 eoperadores de conteúdo.
Da forma mostrada nas figuras 19 e 20, o controla-dor de conteúdo 41 e os operadores de conteúdo, isto é, oexportador de conteúdo 52, o transformador de conteúdo 51 eo importador de conteúdo 53 são localizados em vários locaisde acordo com os ambientes de execução.
Primeiro, em relação à figura 12, o exportador deconteúdo 52 pode ser incluído em um dispositivo de solicita-ção DVl. 0 importador de conteúdo 53 pode ser incluído nodispositivo de destino DV2. Além do mais, o controlador deprocessamento de conteúdo 41 ou o transformador de conteúdo51 podem ser incluídos em outros dispositivos separadamentedo dispositivo de solicitação DVl e do dispositivo de desti-no DV2
Aqui, o dispositivo de solicitação DVl e o dispo-sitivo de destino DV2 precisam ser definidos.O dispositivo solicitante DVl indica um dispositi-vo cliente que solicita um conteúdo a ser transmitido. Umcliente solicitante RCl pode ser incluído no dispositivo so-licitante DVl. Além do mais, um DRM pré-determinado pode serinstalado no dispositivo solicitante DVl. Isto é, o disposi-tivo solicitante DVl pode usar um conteúdo no qual o DRMpré-determinado é aplicado.
Como exposto, o dispositivo de destino DV2 indicaum dispositivo cliente ou sistema pré-determinado no qual oconteúdo exigido pelo cliente solicitante RCl é transmitido.
Um destino cliente RC2 pode ser incluído no dispositivo dedestino DV2. Além do mais, um destino DRM pode ser instaladono dispositivo de destino DV2. Isto é, o dispositivo de des-tino DV2 pode usar um conteúdo no qual o DRM destino é apli-cado.
Em relação à figura 20, o controlador de processa-mento de conteúdo 41 e o exportador de conteúdo 52 são in-cluídos no dispositivo solicitante DVl, e o importador deconteúdo 53 é incluído no dispositivo de destino DV2. Alémdo mais, o transformador de conteúdo 51 é separadamente in-cluído em um outro dispositivo.
Como exposto, o controlador de processamento deconteúdo 41, o exportador de conteúdo 52, o transformador deconteúdo 51 e o importador de conteúdo 53 podem ser locali-zados em vários locais. Pode ser vantajoso por motivos desegurança que o exportador de conteúdo 52 seja incluído nodispositivo solicitante DVl e que o importador de conteúdo53 seja incluído no dispositivo de destino DV2.Dessa maneira, doravante, a presente invenção serádescrita pelo emprego de uma estrutura mostrada na figura19. Entretanto, a presente invenção não é limitada a isto.Isto é, o controlador de processamento de conteúdo 41 e osoperadores de conteúdo podem ser incluídos no mesmo disposi-tivo, de acordo com os ambientes de execução. Seletivamente,parte do controlador de processamento de conteúdo 41 e dosoperadores de conteúdo pode ser incluída no mesmo dispositi-vo, de acordo com os ambientes de execução. Seletivamente, ocontrolador de processamento de conteúdo 41 e os operadoresde conteúdo podem ser incluídos em dispositivos separados,de acordo com os ambientes de execução.
Doravante, o procedimento para transmitir um con-teúdo com base no sistema supramencionado será descrito comdetalhes.
A figura.21 é um fluxograma que ilustra um proce-dimento para transmitir um conteúdo pelo uso de um controla-dor de processamento de conteúdo 41 e de operadores de con-teúdo. A figura 21 ilustra um exemplo de um procedimento pa-ra transmitir um ou mais conteúdos incluídos no dispositivosolicitante DVl ao dispositivo de destino DV2, que é um destino.
Da forma mostrada na figura 21, a fim de transmi-tir um conteúdo, é exigido que o cliente solicitante RCl, ocontrolador de processamento de conteúdo 41, a pluralidadede operadores de conteúdo, por exemplo, o exportador de con-teúdo 52, o transformador de conteúdo 51 e o importador deconteúdo 53, interajam entre si.Primeiro, o cliente solicitante RCl transmite umamensagem de solicitação de transmissão do conteúdo para so-licitar que um ou mais conteúdos sejam transmitidos ao con-trolador de processamento de conteúdo 41 (operação S60).
Neste momento, a mensagem de solicitação de trans-missão do conteúdo inclui um identificador de sessão detransmissão, um identificador de conteúdo, informação defonte, informação de destino e congêneres. Além do mais, in-formação DRM do sistema do destino que recebe o conteúdo po-de ser incluída na mensagem de solicitação de transmissão doconteúdo como uma opção.
O identificador de conteúdo pode indicar informa-ção para identificar o conteúdo exigido a ser transmitido.Quando há uma pluralidade de conteúdos exigidos a ser trans-mitidos, pode existir uma pluralidade de identificadores deconteúdo para identificar os conteúdos.
O identificador de sessão de transmissão indica umidentificador para identificar exclusivamente uma sessão detransmissão. O identificador de sessão de transmissão podeser usado para identificar sessões quando uma operação pré-determinada for realizada, por exemplo, quando a transmissãodo conteúdo for cancelada ou quando o estado de transmissãodo conteúdo for atualizado.
A informação de fonte é usada para determinar deonde o conteúdo solicitado é transmitido. A informação defonte pode incluir um identificador para identificar um dis-positivo ou sistema fonte, tais como o dispositivo solici-tante DVl, informação em um formato de um arquivo de conteú-do exigido a ser transmitido e congêneres.
A informação de destino inclui informação para i-dentificar o dispositivo de destino DV2 que é o destino aoqual o conteúdo solicitado é transmitido. A informação dedestino pode incluir um identificador de destino para iden-tificar o destino, informação sobre um formato de arquivoexigido pelo destino e congêneres. A informação sobre o for-mato de arquivo incluída na informação de destino pode serreferida quando o formato do arquivo for transformado pelotransformador de conteúdo 51.
O controlador de transmissão do conteúdo 41 podeusar a informação incluída na mensagem de transmissão doconteúdo como a seguir. Neste momento, o controlador detransmissão do conteúdo 41 pode usar a informação recebidado cliente solicitante RCl como ela é. Alternativamente, ocontrolador de transmissão do conteúdo 41 pode gerar infor-mação separada correspondente à informação recebida do cli-ente solici tante RCl e pode usar a informação gerada. Porexemplo, o controlador de transmissão do conteúdo 41 podeusar os identificadores de sessão de transmissão e uma plu-ralidade de identificadores de dados recebida do cliente so-licitante RCl como eles são. Alternativamente, o controladorde transmissão do conteúdo 41 pode usar gerar identificado-res de sessão de transmissão e uma pluralidade de identifi-cadores de dados adequados para as sessões.
Durante a recepção da mensagem de solicitação detransmissão do conteúdo, o controlador de processamento deconteúdo 41 reúne informação sobre os operadores de conteú-do, verifica se o conteúdo pode ser transmitido e determinaum operador de conteúdo para transformar um conteúdo, istoé, um operador de conteúdo para construir um circuito detransformação de conteúdo (operações S61 até S63) .
Por exemplo, o controlador de processamento deconteúdo 41 consulta um ou mais exportadores 52, o importa-dor de conteúdo 53 e o transformador de conteúdo 51 sobre acapabilidade, e recebe uma resposta da entidade correspon-dente. Dessa maneira, as capabilidades dos dispositivos,sistemas e DRMs fontes, intermediários e de destino podemser reconhecidas.
Quando informação for reunida, o controlador deprocessamento de conteúdo 41 determina se o conteúdo solici-tado deve ser transmitido com base na informação reunida.Isto é, verifica-se se os operadores de conteúdo transmitemnormalmente o conteúdo solicitado. Aqui, o formato do conte-údo solicitado, a política do sistema e informação do algo-ritmo de canal autenticado seguro que podem ser executadosentre entidades podem ser considerados. Por exemplo, quandoo transformador de conteúdo 51 não pode suportar a transfor-mação de um conteúdo em um conteúdo com um formato exigidocom base na capabilidade reunida do transformador de conteú-do 51, é impossível transmitir o conteúdo. Quando o trans-formador de conteúdo 51 puder suportar a transformação doconteúdo no conteúdo com o formato exigido, é possíveltransmitir o conteúdo. O controlador de processamento deconteúdo 41 determina se o conteúdo é transmitido pela con-sideração dos fatores supramencionados.Quando for determinado que o conteúdo é transmiti-do, o controlador de processamento de conteúdo 41 determinaos operadores de conteúdo, por exemplo, o exportador de con-teúdo 52, o transformador de conteúdo 51 e o importador deconteúdo 53, que podem realizar efetivamente a transformaçãodo conteúdo solicitado, e controla os operadores de conteúdopara que um circuito de transformação de conteúdo que incluios operadores de conteúdo determinados seja construído. Istoé, os operadores de conteúdo determinados são controladospara construir o circuito de transformação de conteúdo.
Durante a determinação dos operadores de conteúdoincluídos no circuito de transformação de conteúdo, o con-trolador de transmissão do conteúdo pode incluir o transfor-mador de conteúdo 51 ou pode não incluir o transformador deconteúdo 51. Quando o formato do conteúdo exigido a sertransmitido for diferente daquele de um conteúdo exigido pe-lo destino, o formato do conteúdo transmitido tem que sertransformado. Entretanto, quando o formato do conteúdo exi-gido a ser transmitido for o mesmo daquele de um conteúdoexigido pelo destino, o formato do conteúdo transmitido nãoprecisa ser transformado.
Dessa maneira, quando o formato do conteúdo soli-citado for diferente do formato exigido pelo destino, o con-trolador de processamento de conteúdo 41 permite que otransformador de conteúdo 51 seja incluído no circuito detransformação de conteúdo. Quando o formato do conteúdo so-licitado for o mesmo formato exigido pelo destino, o contro-lador de processamento de conteúdo 41 permite que o trans-formador de conteúdo 51 não seja incluído no circuito detransformação de conteúdo. Aqui, a transformação de formatodo conteúdo pode indicar transformação de codec.
Por exemplo, quando o conteúdo solicitado for com-primido por compressão MPEG-2 e quando o formato do conteúdodisponível no destino for MPEG-4, o conteúdo com um formatoMPEG-2 não fica disponível e, portanto, o formato MPEG-2 de-ve ser transformado em formato MPEG-4 pelo uso do transfor-mador de conteúdo 51.
No Exemplo 3-1, será descrito um caso em que oconteúdo precisa ser transformado já que o formato do conte-údo solicitado é diferente do formato exigido pelo destino.Neste caso, o circuito de transformação de conteúdo deve in-cluir o transformador de conteúdo 51.
Subseqüentemente, o controlador de processamentode conteúdo 41 transmite uma solicitação de exportação deconteúdo, uma solicitação de transformação de conteúdo e umasolicitação de importação de conteúdo, respectivamente, aoexportador de conteúdo 42, ao transformador de conteúdo 51 eao importador de conteúdo 53 (operações S67 a S69). As soli-citações supramencionadas são realizadas pela transmissão deuma mensagem de controle para solicitar que os operadores deconteúdo realizem as operações exigidas aos operadores deconteúdo.
A mensagem de controle para solicitar o conteúdo aser exportado pode incluir um identificador de sessão detransmissão, um identificador de conteúdo, informação de re-ceptor e congêneres. A informação de receptor pode indicarinformação sobre um receptor para o qual o exportador deconteúdo 52 exporta e transmite o conteúdo. No Exemplo 3-1,é descrito um caso em que o circuito de transformação deconteúdo inclui o transformador de conteúdo 51 e, portanto,a informação de receptor pode indicar informação de identi-ficação do transformador de conteúdo 51. Entretanto, quandoo circuito de transformação de conteúdo não inclui o trans-formador de conteúdo 51, a informação de receptor pode indi-car a informação do identificador do importador de conteúdo 53.
Além do mais, a mensagem de controle para solici-tar o conteúdo a ser transformado pode incluir o identifica-dor de sessão de transmissão, o identificador de conteúdo, ainformação de transmissor, a informação de receptor, infor-mação de formato do conteúdo a ser transmitido, informaçãosobre um formato transformado e congêneres. Neste momento, ainformação de transmissor e a informação de receptor podemindicar informação para identificar uma entidade que trans-mite o conteúdo e uma entidade que recebe o conteúdo. Istoé, a informação de transmissor serve para identificar o ex-portador de conteúdo 52 que é um transmissor, e a informaçãode receptor serve para identificar o importador de conteúdo53, que é um receptor.
A mensagem de controle para solicitar o conteúdo aser importado pode incluir o identificador de sessão detransmissão, o identificador de conteúdo, a informação detransmissor e congêneres. A informação de transmissor podeindicar informação para identificar o transmissor que trans-mite o conteúdo. No Exemplo 3-1, é descrito um caso em que otransformador de conteúdo 51 existe e, portanto, a informa-ção de fonte pode indicar a informação de identificação dotransformador de conteúdo 51. Quando o transformador de con-teúdo 51 não for incluído no circuito de transformação deconteúdo, o exportador de conteúdo 52 se transforma notransmissor. Quando for exigido que o conteúdo seja recebi-do, informação sobre o receptor que finalmente recebe o con-teúdo pode incluir informação de destino e a informação dosistema DRM do destino.
Além do mais, quando for exigido que o conteúdoseja exportado, transformado e recebido, o identificador deconteúdo incluído na mensagem de controle é casado com o i-dentificador de conteúdo exigido quando o cliente solicita oconteúdo a ser transmitido. Quando há uma pluralidade deconteúdos exigidos pelo cliente a ser transmitida, o identi-ficador do conteúdo solicitado, quando for exigido que oconteúdo seja transmitido, é o mesmo identificador de conte-údo incluído na informação de solicitação de exportação deconteúdo, na informação de solicitação de transformação deconteúdo e na informação de solicitação de importação deconteúdo.
Como exposto, quando o exportador de conteúdo 52,o transformador de conteúdo 51 e o importador de conteúdo 53recebem, respectivamente, a solicitação de exportação deconteúdo, a solicitação de transformação de conteúdo e a so-licitação de importação de conteúdo do controlador de pro-cessamento de conteúdo 41, canais autenticados seguros(SACs) são estabelecidos entre o exportador de conteúdo 52 eo transformador de conteúdo 51 e entre o transformador deconteúdo 51 e o importador de conteúdo 53 (operação S70) .Neste momento, uma técnica de segurança, tal como uma segu-rança de camada de transporte, que é aplicada em uma camadade transporte de TCP/IP, pode ser aplicada nos SACs.
O exportador de conteúdo 52 estabelece um SAC como transformador de conteúdo 51 para transmitir de forma se-gura o conteúdo solicitado ao transformador de conteúdo 51,que é um receptor, em resposta à solicitação de exportaçãode conteúdo. Além do mais, o transformador de conteúdo 51transforma o conteúdo transmitido do exportador de conteúdo52 e estabelece um SAC para transmitir o conteúdo transfor-mado ao importador de conteúdo 53 em resposta à solicitaçãode transformação de conteúdo. Por outro lado, o importadorde conteúdo 53 pode estabelecer um SAC para transmitir oconteúdo transmitido do transformador de conteúdo 51 ao dis-positivo de destino DV2, isto é, um ponto final de transmis-são do conteúdo, em resposta à solicitação de importação deconteúdo. Isto é mais usado quando o importador de conteúdofor instalado em um dispositivo diferente do dispositivo dedestino.
Dessa maneira, o SAC que constitui uma rota do ex-portador de conteúdo 52 até o importador de conteúdo 53 pormeio do transformador de conteúdo 51 é estabelecido. Além domais, o SAC por meio do qual o importador de conteúdo 53fornece o conteúdo ao último ponto final pode ser estabele-cido do importador de conteúdo até o ponto final. Cada ope-rador de conteúdo pode relatar ao controlador de processa-mento de conteúdo 41 que os SACs estão estabelecidos (opera-ções S71 a S73).
Quando os SACs são estabelecidos, o conteúdo come-ça a ser transmitido a partir do exportador de conteúdo 52.Neste momento, pares de operadores de conteúdo conectadosentre si (isto é, o exportador de conteúdo 52 - o transfor-mador de conteúdo 51 e o transformador de conteúdo 51 - oimportador de conteúdo 53) suportam um protocolo de multi-transmissão. O protocolo multitransmissão serve para habili-tar que multiconteúdos sejam transmitidos em uma única ses-são. Isto pode suportar um tamanho de quadro variável. Dessamaneira, é possível transmitir uma pluralidade de conteúdospor meio de uma única sessão.
A figura 22 mostra um exemplo para ilustrar umprotocolo multitransmissão.
Da forma mostrada na figura 22, é possível trans-mitir uma pluralidade de conteúdos em uma única sessão. Umíndice de conteúdo é inserido em cada cabeçalho de conteúdo.
O índice de conteúdo pode ser um valor com bits pré-determinados (por exemplo, quatro bits) para identificar oconteúdo. O índice de conteúdo é um fator para distinguir osconteúdos transmitidos uns dos outros por meio da sessãocorrespondente em ligação com os conteúdos solicitados. Alémdo mais, um separador de conteúdo para distinguir os conteú-dos uns dos outros é inserido no final do conteúdo. Por e-xemplo, o separador de conteúdo pode ser construído com qua-tro bits de 0.O conteúdo pode ser dividido em uma pluralidade dequadros de acordo com o comprimento do conteúdo. Um tamanhode quadro com bits pré-determinados (por exemplo, quatrobits) é inserido em um cabeçalho do quadro. A carga útil deum quadro para portar dados está localizada atrás do localdo tamanho de quadro. Por outro lado, um fim de transmissão(EOT), que representa um fim de transmissão, é inserido naúltima parte da sessão. Por exemplo, o EOT pode ter quatrobits de 1.
Uma pluralidade de conteúdos pode ser transmitidapor meio de uma sessão correspondente ao identificador desessão de transmissão fornecido pelo cliente solicitanteRCl, de acordo com o suporte do protocolo multitransmissão.A supramencionada transmissão é seqüencialmente realizada apartir do exportador de conteúdo 52. 0 exportador de conteú-do 52 transmite os conteúdos solicitados ao transformador deconteúdo 51 por meio do SAC (operação S74). 0 transformadorde conteúdo 51 recebe os conteúdos e realiza a transformaçãode formato para o formato exigido pelo destino (operaçãoS75). Depois que a transformação de formato for realizada, otransformador de conteúdo 51 transmite os conteúdos trans-formados ao importador de conteúdo 53 por meio do SAC (ope-ração S76) . Então, o importador de conteúdo 53 recebe osconteúdos e fornece os conteúdos recebidos ao dispositivo dedestino DV2.
Os conteúdos que são transmitidos do exportador deconteúdo 52 ao importador de conteúdo 53 por meio do trans-formador de conteúdo 51 podem ser conteúdos neutros. Um con-teúdo neutro pode indicar um conteúdo limpo que não é en-criptado pelo uso de um DRM pré-determinado. 0 exportador deconteúdo 52 pode exportar os conteúdos solicitados, podetransformar os conteúdos exportados em conteúdos neutros epode transmitir os conteúdos neutros. Alternativamente, oexportador de conteúdo 52 pode exportar conteúdos neutrospreviamente transformados e pode transmitir os conteúdosneutros. Este procedimento pode ser realizado em considera-ção de uma política ou procedimento de exportação designadopelo DRM aplicado no conteúdo solicitado.
Além do mais, o importador de conteúdo 53 podetransmitir os conteúdos neutros recebidos ao dispositivo dedestino em consideração de uma política ou procedimento deimportação designado pelo sistema DRM aplicado no dispositi-de destino. Por exemplo, os conteúdos neutros podem seradequadamente encriptados para o DRM destino e fornecidos aodispositivo de destino DV2. Alternativamente, os conteúdosneutros recebidos podem ser fornecidos ao dispositivo dedestino DV2 sem encriptação.
Por outro lado, o exportador de conteúdo 52, otransformador de conteúdo 51 e o importador de conteúdo 53podem relatar o estado de transmissão dos conteúdos ao con-trolador de processamento de conteúdo 41. Para isto, o con-trolador de processamento de conteúdo 41 deve assinar em umevento pré-determinado por meio do qual o estado de trans-missão do conteúdo pode ser fornecido. 0 evento pré-determinado é chamado de um evento de fornecimento de conte-údo - transmissão - estado.O controlador de processamento de conteúdo 41 podesolicitar que o evento de fornecimento de conteúdo - trans-missão - estado seja assinado antes de solicitar que o con-teúdo seja exportado (operações S64 a S66). Por exemplo, ocontrolador de processamento de conteúdo 41 pode assinar noseventos correspondentes pela solicitação de que o exportadorde conteúdo 52, o transformador de conteúdo 51 e o importa-dor de conteúdo 53 assinem no evento de conteúdo - transmis-são - estado.
Durante a assinatura no evento de conteúdotransmissão - estado, o controlador de processamento de con-teúdo 41 pode receber uma mensagem de evento que inclui ainformação de conteúdo - transmissão - estado em um modo em-purrar ou puxar. Neste momento, no modo empurrar, o operadorde conteúdo empurra automaticamente a mensagem de evento(incluindo a informação de conteúdo - transmissão - estado),toda vez que o conteúdo - transmissão - estado muda. Dessamaneira, o controlador de processamento de conteúdo 41 podereceber automaticamente o conteúdo - transmissão - estado.
No modo puxar, o controlador de processamento de conteúdo 41obtém a informação de conteúdo - transmissão - estado do o-perador de conteúdo quando necessário.
Durante a assinatura no evento, o controlador deprocessamento de conteúdo 41 relata aos operadores de conte-údo se a informação de conteúdo - transmissão - estado éfornecida no modo empurrar ou no modo puxar. No Exemplo 3-1,é descrito um exemplo no qual o conteúdo - transmissão - es-tado é fornecido ao controlador de processamento de conteúdo41 no modo empurrar.
Durante a assinatura no evento de fornecimento deconteúdo - transmissão - estado, o controlador de processa-mento de conteúdo 41 pode receber a mensagem de evento queinclui a informação de conteúdo - transmissão - estado dosoperadores de conteúdo. Neste momento, um identificador desessão de transmissão deve ser incluído na mensagem de even-to. Aqui, um identificador de sessão de transmissão é o mes-mo identificador de sessão de transmissão alocado quando forexigido que o conteúdo seja fornecido.
Quando o conteúdo começa a ser transmitido, o ex-portador de conteúdo 52 transmite uma mensagem de evento pa-ra representar que o conteúdo começa a ser transmitido aocontrolador de processamento de conteúdo 41. Por exemplo,uma mensagem de evento que inclui um elemento "Iniciado" po-de ser transmitida. Além do mais, uma mensagem de evento pa-ra representar que o conteúdo está sendo processado pode serperiodicamente transmitida ao controlador de processamentode conteúdo 41 durante a transmissão do conteúdo. Por exem-pio, uma mensagem de evento que inclui um elemento "Andamen-toRealizado" pode ser transmitida. Quando a transmissão doconteúdo estiver completa, o exportador de conteúdo 52transmite uma mensagem de evento para representar que atransmissão do conteúdo está completa ao controlador de pro-cessamento de conteúdo 41. Por exemplo, uma mensagem de e-vento que inclui um elemento "Completo" pode ser transmiti-da. Além do mais, mensagens de evento são geradas para cadaprocedimento com base na informação de evento em todos osprocedimentos de transformação e transmissão de dados queincluem um conteúdo ou licença além dos procedimentos de i-nicio, processamento e encerramento procedimentos, e sãotransmitidas.
Quando o conteúdo começa a ser transmitido, otransformador de conteúdo 51 transmite a mensagem de eventopara representar que o conteúdo começou a ser transmitido aocontrolador de processamento de conteúdo 41. Por exemplo,uma mensagem de evento que inclui um elemento "Iniciado" po-de ser transmitida. Além do mais, uma mensagem de evento pa-ra representar que o conteúdo está sendo processado pode serperiodicamente transmitida ao controlador de processamentode conteúdo 41 durante a transmissão do conteúdo. Por exem-plo, uma mensagem de evento que inclui um elemento "Andamen-toRealizado" pode ser transmitida. Quando a transmissão doconteúdo estiver completa, o exportador de conteúdo 52transmite uma mensagem de evento para representar que atransmissão do conteúdo está completa ao controlador de pro-cessamento de conteúdo 41. Por exemplo, uma mensagem de e-vento que inclui um elemento "Completo" pode ser transmitida.
Quando o conteúdo começa a ser transmitido, o im-portador de conteúdo 53 transmite uma mensagem de evento pa-ra representar que o conteúdo começou a ser transmitido aocontrolador de processamento de conteúdo 41. Por exemplo,uma mensagem de evento que inclui um elemento "Iniciado" po-de ser transmitida. Além do mais, uma mensagem de evento pa-ra representar que o conteúdo está sendo processado pode serperiodicamente transmitida ao controlador de processamentode conteúdo 41 durante a transmissão do conteúdo. Por exem-plo, uma mens°Cagem de evento que inclui um elemento "Andamen-toRealizado" pode ser transmitida. Quando a transmissão doconteúdo estiver completa, o exportador de conteúdo 52transmite uma mensagem de evento para representar que atransmissão do conteúdo está completa ao controlador de pro-cessamento de conteúdo 41. Por exemplo, uma mensagem de e-vento que inclui um elemento "Completo" pode ser transmitida.
Durante a recepção da mensagem de evento para re-presentar o inicio da transmissão do exportador de conteúdo52, o controlador de processamento de conteúdo 41 transmitea mensagem de evento correspondente ao inicio da transmissãoao cliente solicitante RCl. Isto é, o controlador de proces-samento de conteúdo 41 relata que o conteúdo começou a sertransmitido. Além do mais, quando o controlador de processa-mento de conteúdo 41 recebe a mensagem de evento para repre-sentar que o conteúdo está sendo processado, o controladorde processamento de conteúdo 41 transmite a mensagem de e-vento correspondente ao processamento do conteúdo ao clientesolicitante RCl. Isto é, o controlador de processamento deconteúdo 41 relata que o conteúdo está sendo processado.Quando o controlador de processamento de conteúdo 41 recebea mensagem de evento para representar a conclusão da trans-missão do importador de conteúdo, o controlador do processa-mento de conteúdo 41 transmite a mensagem de evento corres-pondente à conclusão de transmissão ao cliente solicitanteRCl. Isto é, o controlador de processamento de conteúdo 41relata que a transmissão do conteúdo está completa. Quandoas supramencionadas mensagens de evento são exportadas aocliente solicitante RCl, as mensagens de evento que incluemo identificador de sessão de transmissão designado quando ocliente solicitante RCl solicita que o conteúdo seja trans-mitido podem ser transmitidas.
Por outro lado, o controlador de processamento deconteúdo 41 identifica separadamente conteúdos transmitidose relata o estado de transmissão ou o estado de transforma-ção dos conteúdos. Alternativamente, os conteúdos transmiti-dos podem ser relatados coletivamente. Em outras palavras, ocontrolador de processamento de conteúdo 41 distingue umapluralidade de conteúdos com base no tempo de transmissão erelata o tempo de transmissão ao cliente toda vez que o con-teúdo for transmitido. Alternativamente, depois que os con-teúdos são transmitidos, os eventos são coletivamente geren-ciados e, então, o conteúdo - transmissão - estado pode serrelatado. Além do mais, a identificação do conteúdo é reali-zada por meio da informação de identificação de conteúdo. Ossupramencionados procedimentos podem ser similarmente apli-cados na licença. No caso da licença, os supramencionadosprocedimentos podem ser realizados pelo controlador detransmissão da licença.
0 cliente solicitante RCl pode reconhecer o estadode transmissão do conteúdo em relação à sessão que solicitaque o conteúdo seja transmitido pelo uso do método supramen-cionado. Quando uma função de interface de usuário for in-cluída no cliente solicitante RCl, o cliente solicitante RClpode relatar o estado de transmissão do conteúdo a um usuá-rio pelo uso de um número ou gráfico.
Além do mais, quando uma pluralidade de conteúdosfor transmitida por meio de uma sessão, o estado de trans-missão de cada conteúdo pode ser reconhecido. Dessa maneira,os estados de transmissão de conteúdos exigidos a ser trans-mitidos por meio da sessão são seqüencialmente reconhecidos.
Por outro lado, o exportador de conteúdo 52, otransformador de conteúdo 51 e o importador de conteúdo 53podem reconhecer um erro que ocorre no SAC durante a trans-missão dos conteúdos. Neste caso, o operador de conteúdo queencontrar o erro pode transmitir a mensagem de evento pararepresentar que o erro ocorreu no controlador de processa-mento de conteúdo 41. Por exemplo, uma mensagem de eventoque inclui um elemento "Erro" ou elemento "Falha do SAC" étransmitida. Neste momento, a mensagem de evento certamenteinclui o identificador de sessão de transmissão.
Durante a recepção da mensagem de evento para re-presentar que ocorreu um erro de um operador de conteúdopré-determinado, o controlador de processamento de conteúdo41 solicita que os operadores de conteúdo que participam datransmissão de conteúdos cancelem a transmissão. Quando forexigido que a transmissão seja cancelada, o identificador desessão de transmissão da sessão de transmissão cancelada de-ve ser fornecido. Além do mais, o controlador de processa-mento de conteúdo 41 transmite a mensagem de evento para re-presentar que o erro ocorreu no cliente solicitante RCl.Dessa maneira, o cliente solicitante RCl pode reconhecer queo erro ocorreu. Por outro lado, o operador de conteúdo quereceber a solicitação para cancelar a transmissão cancela atransmissão da sessão.
O cancelamento da transmissão pode começar pelocliente solicitante RCl. Neste caso, o cliente solicitanteRCl transmita a solicitação de cancelamento de transmissãoque inclui um identificador de sessão de transmissão que é omesmo identificador de sessão de transmissão fornecido quan-do for exigido que o conteúdo seja transmitido ao controla-dor de processamento de conteúdo 41. Então, o controlador deprocessamento de conteúdo 41 solicita que os operadores deconteúdo que participam da transmissão cancelem a transmis-são em resposta à solicitação de cancelamento. Os operadoresde conteúdo que recebem a solicitação de cancelamento detransmissão cancelam a transmissão da sessão.
Por outro lado, o controlador de processamento deconteúdo 41 pode solicitar que o transformador de conteúdo51 assine em um evento que pode monitorar o procedimento detransformação de conteúdo, além da mensagem de evento, taiscomo o inicio da transmissão do conteúdo, a transmissão doconteúdo, a conclusão de transmissão do conteúdo, o erro datransmissão do conteúdo e congêneres, e pode receber a men-sagem de evento, tais como o inicio da transformação de for-mato de conteúdo, a transformação do formato de conteúdo, aconclusão da transformação do formato de conteúdo, o erro datransformação do formato de conteúdo e congêneres. Seletiva-mente, o controlador de processamento de conteúdo 41 podesolicitar que o evento para representar que os dados sãotransformados por meio de uma técnica de encriptação pré-determinada a ser assinada e pode receber a mensagem de e-vento, tais como o inicio da transformação dos dados pormeio da técnica de encriptação, a transformação dos dadospor meio da técnica de encriptação, a conclusão da transfor-mação dos dados por meio da técnica de encriptação, o erroda transformação dos dados por meio da técnica de encripta-ção e congêneres. Seletivamente, o controlador de processa-mento de conteúdo 41 pode solicitar que os operadores deconteúdo de transformação assinem no evento para representaro procedimento de formação do SAC e pode receber a mensagemde evento, tais como o inicio da formação do SAC, a formaçãodo SAC, a conclusão da formação do SAC, o erro da formaçãodo SAC e congêneres.
No Exemplo 3-1, são descritos os procedimentos pa-ra construir um circuito de transformação de conteúdo com ocontrolador de processamento de conteúdo da parte de contro-le de processamento e com os operadores de conteúdo da partede processamento de conteúdo, e para transmitir um únicoconteúdo ou multiconteúdos por meio de uma única sessão.
No seguinte Exemplo 3-2, serão descritos procedi-mentos para construir uma pluralidade de circuitos de trans-formação de conteúdo e para transmitir um único conteúdo oumulticonteúdos por meio de multissessões em resposta à soli-citação do cliente solicitante RCl. Neste caso, o conteúdopode ser transmitido a um ou mais destinos em resposta à'.so-licitação da transmissão do conteúdo.<Exemplo 3-2>
A figura 23 é um diagrama de blocos que ilustrauma estrutura de um sistema para um procedimento de trans-missão do conteúdo de acordo com o Exemplo 3-2.
Em relação à figura 23, o dispositivo solicitanteDVl pode incluir o cliente solicitante RCl e o exportador deconteúdo 52. Além do mais, um primeiro dispositivo de desti-no DV2-1 inclui um primeiro importador de conteúdo 53a. Umsegundo dispositivo de destino DV2-2 inclui um segundo im-portador de conteúdo 53b. O controlador de processamento deconteúdo 41 e o transformador de conteúdo 51 são incluídosem um dispositivo que é separado do dispositivo solicitanteDVl ou do dispositivo de destino DV2.
A figura 24 é um fluxograma que ilustra o procedi-mento de transmissão do conteúdo de acordo com o Exemplo 3-2. A figura 24 ilustra um exemplo de um procedimento detransmissão de um ou mais conteúdos incluídos no dispositivosolicitante DVl ao primeiro e segundo dispositivos de desti-nos DV2-1 e DV2-2, que são destinos, em resposta à solicita-ção do cliente solicitante RCl.
Da forma mostrada na figura 24, o cliente solici-tante RCl transmite a mensagem de solicitação de transmissãodo conteúdo para solicitar que um ou mais conteúdos incluí-dos no dispositivo solicitante DVl sejam transmitidos aoprimeiro e segundo dispositivos de destino DV2-1 e DV2-2 pa-ra o controlador de processamento de conteúdo 41 (operação S81).
Neste momento, a mensagem de solicitação de trans-missão do conteúdo inclui pelo menos um identificador desessão de transmissão, o identificador de conteúdo, a infor-mação de fonte, a informação de destino e congêneres. Alémdo mais, a mensagem de solicitação de transmissão do conteú-do pode incluir a informação do sistema DRM do destino querecebe o conteúdo como uma opção.
O identificador de conteúdo pode indicar informa-ção para identificar o conteúdo exigido a ser transmitido.No Exemplo 3-2, já que um ou mais conteúdos são transmitidosaos primeiro e segundo dispositivos de destino DV2-1 e DV2-2, um ou mais identificadores de conteúdo podem existir.
O identificador de sessão de transmissão indica umidentificador para identificar exclusivamente uma sessão detransmissão. No Exemplo 3-2, os um ou mais conteúdos exigi-dos devem ser transmitidos ao primeiro dispositivo de desti-no DV2-1, e os um ou mais conteúdos exigidos devem sertransmitidos ao segundo dispositivo de destino DV2-2. Por-tanto, a sessão de transmissão é dividida em duas sessões detransmissão. Dessa maneira, podem existir dois identificado-res de sessão de transmissão. Por exemplo, podem existir osprimeiro e segundo identificadores de sessão de transmissão.
A informação de fonte indica a informação para de-terminar de onde o conteúdo solicitado é transmitido. A in-formação de fonte pode incluir um identificador para identi-ficar um dispositivo ou sistema fontes, tais como o disposi-tivo solicitante DVl, a informação sobre um formato de umarquivo de conteúdo exigido a ser transmitido e congêneres.No Exemplo 3-2, uma vez que os um ou mais conteúdos exigidossão incluídos no dispositivo solicitante DVl, a informaçãode fonte pode incluir informação sobre o dispositivo solici-tante DVl e informação sobre um formato de arquivo.
A informação de destino inclui informação para i-dentificar o dispositivo de destino DV2 que é o destino aoqual o conteúdo solicitado é transmitido. A informação dedestino pode incluir um identificador de destino para iden-tificar o destino, informação sobre um formato de arquivoexigido pelo destino e congêneres. A informação sobre o for-mato de arquivo incluído na informação de destino pode serreferida quando a transformação do formato do arquivo forrealizada pelo transformador de conteúdo 51. No Exemplo 3-2,a informação de destino pode incluir informação sobre osprimeiro e segundo dispositivos de destino DV2-1 e DV2-2 einformação de formato.
Durante a recepção da mensagem de solicitação detransmissão do conteúdo, o controlador de processamento deconteúdo 41 reúne informação sobre os operadores de conteúdo(operação S82). Por exemplo, o controlador de processamentode conteúdo 41 consulta um ou mais exportadores de conteúdo52, importadores de conteúdo 53 e transformadores de conteú-do 51 sobre as capabilidades, e obtém respostas das entida-des correspondentes. Dessa maneira, as capabilidades dosdispositivos e sistemas e DRMs fontes, intermediários e dedestino podem ser reconhecidas.
Quando a informação for reunida, o controlador deprocessamento de conteúdo 41 determina se os um ou mais con-teúdos exigidos são transmitidos com base na informação reu-nida. Isto é, verifica-se se os operadores de conteúdotransmitem normalmente o conteúdo solicitado. Aqui, deve-seconsiderar se as duas sessões de transmissão exigidas pelocliente solicitante RCl são satisfeitas.
Quando a transmissão do conteúdo for determinada,o controlador de processamento de conteúdo 41 controla osoperadores de conteúdo para construir um circuito de trans-formação de conteúdo pela determinação dos operadores deconteúdo que podem realizar efetivamente a transformação doconteúdo solicitado. No Exemplo 3-2, uma vez que a sessão detransmissão para transmitir o conteúdo solicitado ao primei-ro dispositivo de destino DV2-1 é distinguida da sessão detransmissão para transmitir o conteúdo solicitado ao segundodispositivo de destino DV2-2, são necessários dois circuitosde transformação de conteúdo para realizar cada sessão detransmissão.
A figura 25 ilustra um circuito de transformaçãode conteúdo primário para transmitir um ou mais conteúdos aum primeiro dispositivo de destino DV2-1.
Da forma mostrada na figura 25, o circuito detransformação de conteúdo primário inclui o exportador deconteúdo 52, o transformador de conteúdo 51 e o primeiro im-portador de conteúdo 53a.
A figura 26 ilustra um circuito de transformaçãode conteúdo secundário para transmitir um ou mais conteúdosa um segundo dispositivo de destino DV2-2.
Da forma mostrada na figura 26, o circuito detransformação de conteúdo secundário inclui o exportador deconteúdo 52 e o segundo importador de conteúdo 53b.
Neste momento, o circuito de transformação de con-teúdo primário inclui o transformador de conteúdo 51, mas ocircuito de transformação de conteúdo secundário não incluio transformador de conteúdo 51. Uma vez que o formato dos umou mais conteúdos exigido é diferente do formato de conteúdoexigido pelo primeiro dispositivo de destino DV2-1, a trans-formação do formato de conteúdo é necessária. Por outro la-do, o formato dos um ou mais conteúdos exigidos é o mesmoformato de conteúdo exigido pelo segundo dispositivo de des-tino DV2-2.
O controlador de processamento de conteúdo 41 con-trola os operadores de conteúdo para construir o circuito detransformação de conteúdo primário. A primeira sessão de.transmissão é realizada. Então, o controlador de processa-mento de conteúdo 41 controla os operadores de conteúdo paraconstruir o circuito de transformação de conteúdo secundá-rio. A segunda sessão de transmissão é realizada. Em um ou-tro exemplo de construção do circuito de transformação deconteúdo, uma única sessão pode ser repetidamente gerada.
Primeiro, o controlador de processamento de conte-údo 41 transmite, respectivamente, uma solicitação de expor-tação de conteúdo, uma solicitação de transformação de con-teúdo e uma solicitação de importação de conteúdo ao expor-tador de conteúdo 42, ao transformador de conteúdo 51 e aoimportador de conteúdo 53 (operações S84). As solicitaçõessupramencionadas são realizadas pela transmissão de uma men-sagem de controle aos operadores de conteúdo.Quando for exigido que o conteúdo seja exportado,o controlador de processamento de conteúdo 41 pode fornecero primeiro identificador de sessão de transmissão, os iden-tificadores de conteúdo dos um ou mais conteúdos exigidos ea informação sobre o transformador de conteúdo 51, que é ainformação de receptor ao exportador de conteúdo 52.
Além do mais, quando for exigido que o conteúdoseja transformado, o controlador de processamento de conteú-do 41 pode fornecer o primeiro identificador de sessão detransmissão, o identificador de conteúdo dos um ou mais con-teúdos exigidos, a informação sobre o exportador de conteúdo52, que é a informação de transmissor, a informação sobre oimportador de conteúdo 53, que é a informação de receptor,um formato dos um ou mais conteúdos transmitidos, informaçãosobre um formato transformado e congêneres.
Quando for exigido que o conteúdo seja importado,o controlador de processamento de conteúdo 41 pode fornecero primeiro identificador de sessão de transmissão, os iden-tificadores de conteúdo dos um ou mais conteúdos exigidos ea informação sobre o transformador de conteúdo 51, que é otransmissor, ao exportador de conteúdo 52. Além do mais, ocontrolador de processamento de conteúdo 41 também pode for-necer informação sobre um receptor que finalmente recebe oconteúdo e a informação DRM do sistema DRM de destino. Aqui,a informação sobre o receptor pode indicar informação sobreuma entidade de armazenamento ou módulo pré-determinados in-cluída em um ponto final de transmissão do conteúdo, por e-xemplo, o primeiro dispositivo de destino DV2-1.Como exposto, quando o exportador de conteúdo 52,o transformador de conteúdo 51 e o importador de conteúdo 53do controlador de processamento de conteúdo 41 receberem,respectivamente, a solicitação de exportação de conteúdo, asolicitação de transformação de conteúdo e a solicitação deimportação de conteúdo, o conteúdo é transmitido e o eventoé recebido por meio do circuito de transformação de conteúdoprimário (operação S85).
Primeiro, SACs são estabelecido entre o exportadorde conteúdo 52 e o transformador de conteúdo 51 e entre otransformador de conteúdo 51 e o primeiro importador de con-teúdo 53a. Além do mais, um SAC também pode ser estabelecidoentre o primeiro importador de conteúdo 53a e o primeirodispositivo de destino DV2-1. Quando os SACs são estabeleci-dos, o exportador de conteúdo 52 começa a transmitir o con-teúdo. Neste momento, pares de operadores de conteúdo (istoé, o exportador de conteúdo 52 - o transformador de conteúdo51 e o transformador de conteúdo 51 - o importador de conte-údo 53) suportam o supramencionado protocolo multitransmis-são. Dessa maneira, uma pluralidade de conteúdos pode sertransmitida por meio de uma única sessão.
Uma pluralidade de conteúdos pode ser transmitidaem uma sessão correspondente ao primeiro identificador desessão de transmissão fornecido pelo cliente solicitante RCl(ou gerado pelo controlador de processamento de conteúdo41) , de acordo com o suporte do protocolo multitransmissão.A supramencionada transmissão é seqüencialmente realizada apartir do exportador de conteúdo 52. Os conteúdos que sãotransmitidos do exportador de conteúdo 52 ao importador deconteúdo 53 por meio do transformador de conteúdo 51 podemter tipos de conteúdos neutros. Como exposto, um conteúdoneutro pode indicar um conteúdo limpo que não é encriptadopelo uso de um DRM pré-determinado.
Por outro lado, o exportador de conteúdo 52, otransformador de conteúdo 51 e o primeiro importador de con-teúdo 53a podem relatar o estado de transmissão de conteúdosao controlador de processamento de conteúdo 41. Para isto, ocontrolador de processamento de conteúdo 41 solicita que oexportador de conteúdo 52, o transformador de conteúdo 51 eo primeiro importador de conteúdo 53a assinem no evento deconteúdo - transmissão - estado e recebam uma mensagem deevento. Uma vez que o evento está descrito no Exemplo 3-1, adescrição detalhada do evento será omitida.
Quando o conteúdo for transmitido ao primeiro dis-positivo de destino DV2-1 (operação S86) , o controlador deprocessamento de conteúdo 41 transmite, respectivamente, umasolicitação de exportação de conteúdo e uma solicitação deimportação de conteúdo ao exportador de conteúdo 52 e ao se-gundo importador de conteúdo 53b incluídos no circuito detransformação de conteúdo secundário (operação S87). Isto é,dois circuitos de transformação de conteúdo realizam seqüen-cialmente a transmissão sob um controle do controlador deprocessamento de conteúdo 41. Certamente, os dois circuitosde transformação de conteúdo são gerados concorrentemente, ea transmissão é realizada pelos dois circuitos de transfor-mação de conteúdo sob um controle do controlador de proces-samento de conteúdo.
Quando for exigido que o conteúdo seja exportado,o controlador de processamento de conteúdo 41 pode fornecero segundo identificador de sessão de transmissão, os identi-ficadores de conteúdo dos um ou mais conteúdos exigidos e ainformação sobre o importador de conteúdo 53, que é a infor-mação de receptor, ao exportador de conteúdo 52. Além domais, quando for exigido que o conteúdo seja importado, ocontrolador de conteúdo 41 pode fornecer o segundo identifi-cador de sessão de transmissão, os identificadores de conte-údo dos um ou mais conteúdos exigidos, a informação sobre oexportador de conteúdo 52, que é o transmissor, ao segundoimportador de conteúdo 53b.
Como exposto, quando o exportador de conteúdo 52 eo segundo importador de conteúdo 53b recebem, respectivamen-te, a solicitação de exportação de conteúdo e a solicitaçãode importação de conteúdo do controlador de processamento deconteúdo 41, o conteúdo é transmitido e o evento é recebidopor meio do circuito de transformação de conteúdo secundário(operação S88).
Primeiro, um SAC é estabelecido entre o exportadorde conteúdo 52 e o segundo importador de conteúdo 53b. Quan-do o SAC for estabelecido, o exportador de conteúdo 52 come-ça a transmitir o conteúdo. Neste momento, um par de opera-dores de conteúdo (isto é, o exportador de conteúdo 52 - osegundo importador de conteúdo 53b) suporta o supramenciona-do protocolo multitransmissão. Dessa maneira, uma pluralida-de de conteúdos pode ser transmitida por meio de uma únicasessão.
Uma pluralidade de conteúdos pode ser transmitidapor meio de uma única sessão correspondente ao segundo iden-tificador de sessão de transmissão fornecido pelo clientesolicitante RCl (ou gerado pelo controlador de processamentode conteúdo 41), de acordo com o suporte do protocolo multi-transmissão. A supramencionada transmissão é seqüencialmenterealizada a partir do exportador de conteúdo 52. Os conteú-dos que são transmitidos do exportador de conteúdo 52 ao se-gundo importador de conteúdo 53b podem ter tipos de conteú-dos neutros. Como exposto, um conteúdo neutro pode indicarum conteúdo limpo que não é encriptado pelo uso de um DRMpré-determinado. Quando o conteúdo neutro for transmitido aosegundo importador de conteúdo 53b incluído no segundo dis-positivo de destino DV2-2, a transmissão está completa (ope-ração S89).
Por outro lado, o exportador de conteúdo 52 e osegundo importador de conteúdo 53b podem relatar o estado detransmissão do conteúdo ao controlador de processamento deconteúdo 41. Para isto, o controlador de processamento deconteúdo 41 solicita que o exportador de conteúdo 52 e o se-gundo importador de conteúdo 53b assinem no evento de conte-údo - transmissão - estado e recebam uma mensagem de evento.0 controlador de processamento de conteúdo 41 pode reconhe-cer o estado de transmissão de cada conteúdo e também podefornecer a informação do estado de transmissão ao clientesolicitante RCl.
No Exemplo 3-2, são descritos os procedimentos pa-ra construir a pluralidade de circuitos de transformação deconteúdo em resposta à solicitação do cliente solicitanteRCl e para transmitir um único conteúdo ou multiconteúdospor meio de multissessões.
No seguinte Exemplo 3-3, será descrito um caso emque o conteúdo exigido pelo cliente solicitante RCl é trans-mitido a um único destino pela construção de uma pluralidadede circuitos de transformação de conteúdo. No Exemplo 3-3,será descrito um exemplo no qual dois circuitos de transfor-mação de conteúdo são construídos.
<Exemplo 3-3>
A figura 27 é um diagrama de blocos que ilustrauma estrutura de um sistema para um procedimento de trans-missão do conteúdo de acordo com o Exemplo 3-3.
Em relação à figura 27, o dispositivo solicitanteDVl pode incluir o cliente solicitante RCl e o exportador deconteúdo 52. Além do mais, o dispositivo de destino DV2 in-clui o importador de conteúdo 53. 0 controlador de transmis-são do conteúdo e o transformador de conteúdo 51 podem serincluídos em um dispositivo separado do dispositivo solici-tante DVl ou do dispositivo de destino DV2.
A figura 28 é um fluxograma que ilustra o procedi-mento de transmissão do conteúdo de acordo com o Exemplo 3-3. A figura 28 ilustra um exemplo de um procedimento paratransmitir um ou mais conteúdos incluídos no dispositivo so-licitante DVl ao dispositivo de destino DV2, que é o desti-no, em resposta à solicitação do cliente solicitante RCl.
Em relação à figura 28, primeiro, o cliente soli-citante RCl transmite a mensagem de solicitação de transmis-são do conteúdo para solicitar que o conteúdo seja transmi-tido ao controlador de processamento de conteúdo 41 (opera-ção S100). Neste momento, a mensagem de solicitação detransmissão do conteúdo inclui o identificador de sessão detransmissão, o identificador de conteúdo, a informação defonte, a informação de destino e congêneres. Além do mais, amensagem de solicitação de transmissão do conteúdo pode in-cluir a informação do sistema DRM do destino que recebe oconteúdo como uma opção.
O identificador de conteúdo pode indicar informa-ção para identificar o conteúdo exigido a ser transmitido.Quando há uma pluralidade de conteúdos exigida a ser trans-mitida, pode existir uma pluralidade de identificadores deconteúdo para identificar os conteúdos.
O identificador de sessão de transmissão indica umidentificador para identificar exclusivamente uma sessão detransmissão. A informação de fonte indica informação paradeterminar de onde o conteúdo solicitado é transmitido. NoExemplo 3-3, a informação de fonte pode incluir a informaçãosobre o dispositivo solicitante DVl e a informação de forma-to .
A informação de destino inclui informação para i-dentificar o dispositivo de destino DV2, que é o destino aoqual o conteúdo solicitado é transmitido. A informação dedestino pode incluir um identificador de destino para iden-tificar o destino, informação sobre um formato de. arquivoexigido pelo destino e congêneres.Durante a recepção da mensagem de solicitação detransmissão do conteúdo, o controlador de processamento deconteúdo 41 reúne informação sobre os operadores de conteúdoe determina se o conteúdo deve ser transmitido com base nainformação reunida. Quando for determinado que o conteúdofoi transmitido, o controlador de processamento de conteúdo41 determina os operadores de conteúdo que participam dotransmissão (operações SlOl a S103).
Primeiro, o controlador de processamento de conte-údo 41 consulta um ou mais exportadores de conteúdo 52, im-portadores de conteúdo e transformadores de conteúdo 51 so-bre as capabilidades e obtém respostas das entidades corres-pondentes. Dessa maneira, as capabilidades dos dispositivos,sistemas e DRMs fontes, intermediários e de destino podemser reconhecidas.
Quando a informação for reunida, o controlador deprocessamento de conteúdo 41 determina se o conteúdo solici-tado deve ser transmitido com base na informação reunida.
Isto é, verifica-se se os operadores de conteúdo transmitemnormalmente o conteúdo solicitado. Aqui, o formato de conte-údo solicitado, a política do sistema, a informação sobre umalgoritmo de canal autenticado seguro que pode ser executadoentre entidades e congêneres podem ser considerados.
Quando a transmissão do conteúdo for determinada,o controlador de processamento de conteúdo 41 determina oexportador de conteúdo 52 e o transformador de conteúdo 51 econtrola o exportador de conteúdo 52 e o transformador deconteúdo 51 para construir o circuito de transformação deconteúdo primário com o exportador de conteúdo 52 e o trans-formador de conteúdo 51. No Exemplo 3-3, é descrito um exem-plo de um caso em que o formato de conteúdo exigido a sertransmitido é diferente do formato de conteúdo exigido pelodispositivo de destino DV2. Dessa maneira, o transformadorde conteúdo 51 tem que ser incluído no circuito de transfor-mação de conteúdo.
A figura 29 mostra um exemplo de um circuito detransformação de conteúdo primário construído com um contro-lador de processamento de conteúdo 41. Em relação à figura29, o circuito de transformação de conteúdo primário incluio exportador de conteúdo 52 e o transformador de conteúdo 51.
Subseqüentemente, o controlador de processamentode conteúdo 41 transmite, respectivamente, uma solicitaçãode exportação de conteúdo e uma solicitação de transformaçãode conteúdo ao exportador de conteúdo 52 e ao transformadorde conteúdo 51 incluídos no circuito de transformação deconteúdo primário (operações S107 e S108). As solicitaçõessupramencionadas são realizadas pela transmissão de uma men-sagem de controle aos operadores de conteúdo.
Quando for exigido que o conteúdo seja exportado,o controlador de processamento de conteúdo 41 pode fornecero identificador de sessão de transmissão, o identificador deconteúdo e a informação sobre o transformador de conteúdo51, que é o receptor, ao exportador de conteúdo 52. Além domais, quando for exigido que o conteúdo seja transformado, ocontrolador de processamento de conteúdo 41 pode fornecer oidentificador de sessão de transmissão, o identificador deconteúdo, a informação sobre o exportador de conteúdo 52,que é o transmissor, a informação sobre o importador de con-teúdo 53, que é o receptor, um formato de conteúdo solicita-do, informação sobre um formato transformado e congêneres.
Como exposto, quando o exportador de conteúdo 52 eo transformador de conteúdo 51 recebem, respectivamente, asolicitação de exportação de conteúdo e a solicitação detransformação de conteúdo do controlador de processamento deconteúdo 41, um SAC é estabelecido entre o exportador deconteúdo 52 e o transformador de conteúdo 51 (operaçãoS109) . O exportador de conteúdo 52 e o transformador de con-teúdo 51 podem relatar ao controlador de processamento deconteúdo que o SAC está estabelecido (operações SllO eSlll) .
Quando o SAC for estabelecido, o exportador deconteúdo 52 começa a transmitir o conteúdo. Neste momento,cada par de operadores de conteúdo (isto é, o exportador deconteúdo 52 - o transformador de conteúdo 51) pode suportaro protocolo multitransmissão. Como exposto, o protocolo mul-titransmissão serve para habilitar multiconteúdos a sertransmitidos por meio de uma única sessão. Quando for exigi-do que uma pluralidade de conteúdos seja transmitida, a plu-ralidade de conteúdos pode ser transmitida por meio de umaúnica sessão, de acordo com o suporte do protocolo multi-transmissão .
A supramencionada transmissão é realizada seqüen-cialmente a partir do exportador de conteúdo 52. O exporta-dor de conteúdo 52 transmite o conteúdo solicitado ao trans-formador de conteúdo por meio do SAC. Então, o transformadorde conteúdo 51 transforma o formato de conteúdo no formatoexigido.
O exportador de conteúdo 52 e o transformador deconteúdo 51 podem relatar'o estado de transmissão ou o esta-do de transformação do conteúdo ao controlador de processa-mento de conteúdo 41. Para isto, o controlador de processa-mento de conteúdo 41 deve assinar em um evento pré-determinado pela solicitação de que os operadores de conteú-do forneçam o evento pré-determinado antes de solicitar queo conteúdo seja exportado (operações S104 a S106).
O evento pré-determinado pode incluir o evento defornecimento do estado de transmissão do conteúdo e um even-to de fornecimento do estado de transformação de conteúdo.Como exposto, os operadores de conteúdo que participam datransmissão podem relatar situações, tais como o inicio datransmissão do conteúdo, a transmissão do conteúdo, a con-clusão da transmissão do conteúdo, o erro da transmissão doconteúdo e congêneres como a mensagem de evento pelo uso doevento de fornecimento do estado de transmissão do conteúdo.
O evento de fornecimento do estado de transforma-ção de conteúdo pode ser realizado pelo transformador deconteúdo 51. O controlador de processamento de conteúdo 41pode assinar no evento de fornecimento do estado de trans-formação de conteúdo pela solicitação de que o transformadorde conteúdo 51 forneça o evento de fornecimento do estado detransformação de conteúdo. Então, o controlador de processa-mento de conteúdo 41 pode ser fornecido com as situações,tais como o inicio da transformação do conteúdo, a transfor-mação do conteúdo, a conclusão da transformação do conteúdo,o erro da transformação do conteúdo e congêneres.
Quando o conteúdo transmitido do exportador deconteúdo 52 for transmitido ao transformador de conteúdo 51,e quando a transformação do formato de conteúdo estiver com-pleta (operação S112), o controlador de processamento deconteúdo 41 deve construir o circuito de transformação deconteúdo secundário que inclui o transformador de conteúdo51 e o importador de conteúdo 53. Os primeiro e secundáriocircuitos de transformação de conteúdo operam seqüencialmen-te sob o controle do controlador de processamento de conteú-do 41.
A figura 30 mostra um exemplo de um circuito detransformação de conteúdo secundário construído com um con-trolador de processamento de conteúdo 41.
Da forma mostrada na figura 30, o circuito detransformação de conteúdo secundário inclui o transformadorde conteúdo 51 e o importador de conteúdo 53. O controladorde processamento de conteúdo 41 transmite, respectivamente,a solicitação de transformação de conteúdo e a solicitaçãode importação de conteúdo ao transformador de conteúdo '51 eao importador de conteúdo 53 incluídos no circuito de trans-formação de conteúdo secundário (operações S113 e S114). UmSAC é estabelecido entre o transformador de conteúdo 51 e oimportador de conteúdo 53 (operação S115). Neste momento, umSAC também pode ser estabelecido entre o importador de con-teúdo 53 e o dispositivo de destino DV2.
0 transformador de conteúdo 51 transmite o conteú-do do qual o formato é transformado ao importador de conteú-do 53 por meio do SAC. Então, o importador de conteúdo 53recebe o conteúdo transmitido. 0 transformador de conteúdoe o importador de conteúdo 53 podem relatar o estado detransmissão do conteúdo ao controlador de processamento deconteúdo 41. 0 conteúdo transmitido do transformador de con-teúdo 51 ao importador de conteúdo 53 é um conteúdo neutro.Como exposto, o conteúdo neutro pode indicar um conteúdolimpo que não é encriptado pelo uso de um DRM pré-determinado.
No Exemplo 3-3, é descrito o procedimento paratransmitir o conteúdo exigido pelo cliente solicitante RCl aum único destino pela construção de dois circuitos de trans-formação de conteúdo.
No seguinte Exemplo 3-4, será descrito um caso emque o conteúdo exigido pelo cliente solicitante RCl é trans-mitido a uma pluralidade de destinos pela construção de umapluralidade de circuitos de transformação de conteúdo.
A figura 31 é um diagrama de blocos que ilustra umsistema para transmitir um conteúdo de acordo com o Exemplo3-4 .
Em relação à figura 31, o dispositivo solicitanteDVl pode incluir o cliente solicitante RCl e o exportador de'conteúdo 52. Além do mais, o primeiro dispositivo de destinoDV2-1 inclui o primeiro importador de conteúdo 53a. O segun-do dispositivo de destino DV2-2 inclui o segundo importadorde conteúdo 53b. Um terceiro dispositivo de destino DV2-3inclui um terceiro importador de conteúdo 53c. 0 controladorde transmissão do conteúdo e o transformador de conteúdo 51podem ser incluídos em um dispositivo separado do dispositi-vo solicitante DVl oudo dispositivo de destino DV2.
A figura 32 é um fluxograma que ilustra um proce-dimento de transmissão do conteúdo de acordo com o Exemplo3-4. A figura 32 ilustra um exemplo de um procedimento paratransmitir um conteúdo incluído no dispositivo solicitanteDVl aos primeiro até terceiro dispositivos de destino DV2-1até DV2-3, que são três destinos, em resposta à solicitaçãodo cliente solicitante RCl.
Em relação à figura 32, o cliente solicitante RCltransmite a mensagem de solicitação de transmissão do conte-údo para solicitar que o conteúdo seja transmitido ao con-trolador de processamento de conteúdo 41 (operação S121).Neste momento, a mensagem de solicitação de transmissão doconteúdo inclui o identificador de sessão de transmissão, oidentificador de conteúdo, a informação de fonte, a informa-ção de destino e congêneres. Além do mais, a mensagem de so-licitação de transmissão do conteúdo pode incluir a informa-ção do sistema DRM do destino que recebe o conteúdo como umaopção.
0 identificador de conteúdo pode indicar informa-ção para identificar o conteúdo exigido a ser transmitido.Quando há uma pluralidade de conteúdos exigida a ser trans-mitida, pode existir uma pluralidade de identificadores deconteúdo para identificar os conteúdos.O identificador de sessão de transmissão indica umidentificador para identificar exclusivamente uma sessão detransmissão. A informação de fonte indica informação paradeterminar de onde o conteúdo solicitado é transmitido. NoExemplo 3-4, a informação de fonte pode incluir informaçãosobre o dispositivo solicitante DVl e informação de formato.
A informação de destino inclui informação para i-dentificar o dispositivo de destino DV2 que é o destino aoqual o conteúdo solicitado é transmitido. No Exemplo 3-4, ainformação de destino pode incluir informação sobre os pri-meiro até terceiro dispositivos de destino DV2-1 até DV2-3,informação de formato exigida pelo dispositivo de destinoDV2 e congêneres. No Exemplo 3-4, os formatos de arquivo e-xigidos pelo primeiro até terceiro dispositivos de destinoDV2-1 até DV2-3 são considerados os mesmos. Entretanto, apresente invenção não é limitada a isto.
Durante a recepção da mensagem de solicitação detransmissão do conteúdo, o controlador de processamento deconteúdo 41 reúne informação sobre os operadores de conteúdo(operação S122) . Por exemplo, o controlador de processamentode conteúdo 41 consulta um ou mais exportadores de conteúdo52, importadores de conteúdo 53 e transformadores de conteú-do 51 sobre as capabilidades e obtém respostas das entidadescorrespondentes. Dessa maneira, as capabilidades dos dispo-sitivos, sistemas e DRMs fontes, intermediários e de destinopodem ser reconhecidas.
Quando a informação for reunida, o controlador deprocessamento de conteúdo 41 determina se os um ou mais con-teúdos exigidos são transmitidos com base na informação reu-nida. Isto é, verifica-se se os operadores de conteúdotransmitem normalmente o conteúdo solicitado. Aqui, o forma-to de conteúdo solicitado, a política do sistema, a informa-ção sobre um algoritmo de canal autenticado seguro que podeser executado ente as entidades e congêneres podem ser con-siderados.
Quando a transmissão do conteúdo for determinada,o controlador de processamento de conteúdo 41 controla o ex-portador de conteúdo 52 e o transformador de conteúdo 51 pa-ra construir o circuito de transformação de conteúdo primá-rio que inclui o exportador de conteúdo 52 e o transformadorde conteúdo 51. No Exemplo 3-4, é descrito um exemplo de umcaso em que o formato de conteúdo exigido a ser transmitidoé diferente do formato de conteúdo exigido pelo dispositivode destino DV2. Dessa maneira, o transformador de conteúdo51 deve ser incluído no circuito de transformação de conteú-do. Na presente descrição, um circuito é construído pela re-cepção de um comando de controle para construir o circuitode transformação de conteúdo do cliente. Entretanto, a pre-sente invenção não é limitada a isto. Há várias modalidades,tal como um exemplo no qual o controlador de processamentode conteúdo pode gerar um comando de controle para construirum circuito e pode construir o circuito.
A figura 33 ilustra um exemplo de um circuito detransformação de conteúdo primário construído com um contro-lador de processamento de conteúdo 41. Em relação à figura33, o circuito de transformação de conteúdo primário incluio exportador de conteúdo 52 e o transformador de conteúdo51.
Subseqüentemente, o controlador de processamentode conteúdo 41 transmite, respectivamente, uma solicitaçãode exportação de conteúdo e uma solicitação de transformaçãode conteúdo ao exportador de conteúdo 52 e ao transformadorde conteúdo 51 incluídos no circuito de transformação deconteúdo primário (operação S124). As solicitações supramen-cionadas são realizadas pela transmissão de uma mensagem decontrole aos operadores de conteúdo.
Quando for exigido que o conteúdo seja exportado,o controlador de processamento de conteúdo 41 pode fornecero identificador de sessão de transmissão, o identificador deconteúdo e a informação sobre o transformador de conteúdo51, que é o receptor, ao exportador de conteúdo 52. Além domais, quando for exigido que o conteúdo seja transformado, ocontrolador de processamento de conteúdo 41 pode fornecer oidentificador de sessão de transmissão, o identificador deconteúdo, a informação sobre o exportador de conteúdo 52,que é o transmissor, a informação sobre o importador de con-teúdo 53, que é o receptor, um formato de conteúdo solicita-do, informação sobre um formato transformado e congêneres.
Como exposto, quando o exportador de conteúdo 52 eo transformador de conteúdo 51 receberem, respectivamente, asolicitação de exportação de conteúdo e a solicitação detransformação de conteúdo do controlador de processamento deconteúdo 41, um SAC é estabelecido entre o exportador deconteúdo 52 e o transformador de conteúdo 51.Quando o SAC for estabelecido, o exportador deconteúdo 52 começa a transmitir o conteúdo (operação S125).Neste momento, cada par de operadores de conteúdo (isto é, oexportador de conteúdo 52 - o transformador de conteúdo 51)pode suportar o protocolo multitransmissão. Já que o proto-colo multitransmissão é suportado, quando for exigido queuma pluralidade de conteúdos seja transmitida, a pluralidadede conteúdos pode ser transmitida por meio de uma única ses-são.
A supramencionada transmissão é realizada seqüen-cialmente a partir do exportador de conteúdo 52. 0 exporta-dor de conteúdo 52 transmite o conteúdo solicitado ao trans-formador de conteúdo por meio do SAC. Então, o transformadorde conteúdo 51 transforma o formato de conteúdo no formatoexigido pelo dispositivo de destino DV2 (operação S126) .
O exportador de conteúdo 52 e o transformador deconteúdo 51 podem relatar o estado de transmissão ou o esta-do de transformação do conteúdo ao controlador de processa-mento de conteúdo 41. Para isto, o controlador de processa-mento de conteúdo 41 deve assinar em um evento pré-determinado pela solicitação de que os operadores de conteú-do forneçam o evento pré-determinado antes de solicitar queo conteúdo seja exportado. Neste momento, o evento pré-determinado pode incluir o evento de fornecimento do estadode transmissão do conteúdo e um evento de fornecimento doestado de transformação de conteúdo. Já que isto está des-crito no Exemplo 3-3, a descrição detalhada será omitida.
Quando o conteúdo transmitido do exportador deconteúdo 52 for transmitido ao transformador de conteúdo 51,e quando a transformação do formato de conteúdo estiver com-pleta, o controlador de processamento de conteúdo 41 cons-trói seqüencialmente uma pluralidade de circuitos de trans-formação de conteúdo secundários correspondente à pluralida-de de destinos. A pluralidade de circuitos de transformaçãode conteúdo secundários pode incluir os primeiro até tercei-ro circuitos de transformação de conteúdo secundários. Aqui,os primeiro até terceiro circuitos de transformação de con-teúdo secundários podem ser formados de maneira seqüencialou concorrente. Além do mais, o método para construir cir-cuitos de transformação de conteúdo pode incluir um métodopara formar um circuito de um ponto de inicio até um destinoe formar repetidamente o circuito (uma pluralidade de cir-cuitos simples é construída, como descrito no Exemplo 3-2)ou um método para formar separadamente circuitos distinguin-do os circuitos com base nos tempos de transformação (des-crito nos Exemplos 3-3 e 3-4).
A figura 34 ilustra um exemplo de estruturas de umprimeiro circuito de transformação de conteúdo secundário,de um segundo circuito de transformação de conteúdo secundá-rio, e de um terceiro circuito de transformação de conteúdosecundário induzidas por um controlador de processamento deconteúdo 41.
Da forma mostrada na figura 34, o primeiro circui-to de transformação de conteúdo secundário pode incluir otransformador de conteúdo 51 e o primeiro importador de con-teúdo 53a. 0 controlador de transformação do conteúdo trans-mite, respectivamente, a solicitação de transformação deconteúdo e a solicitação de importação de conteúdo ao trans-formador de conteúdo 51 e ao primeiro importador de conteúdo53a. Um SAC é estabelecido entre o transformador de conteúdo51 e o primeiro importador de conteúdo 53a. Quando o SAC forestabelecido, o conteúdo é transmitido do transformador deconteúdo 51 ao primeiro importador de conteúdo 53a (operação5127).
Quando o conteúdo for transmitido ao primeiro im-portador de conteúdo 53a, o controlador de processamento deconteúdo 41 constrói o segundo circuito de transformação deconteúdo secundário. Neste momento, o segundo circuito detransformação de conteúdo secundário pode incluir o trans-formador de conteúdo 51 e o segundo importador de conteúdo53b. O controlador de transformação do conteúdo transmite,respectivamente, a solicitação de transformação de conteúdoe a solicitação de importação de conteúdo ao transformadorde conteúdo 51 e ao segundo importador de conteúdo 53b. En-tão, um SAC é estabelecido entre o transformador de conteúdo51 e o segundo importador de conteúdo 53b. Quando o SAC forestabelecido, o conteúdo é transmitido do transformador deconteúdo 51 ao segundo importador de conteúdo 53b (operação5128).
Quando o conteúdo for transmitido ao segundo im-portador de conteúdo 53b, o controlador de processamento deconteúdo 41 constrói o terceiro circuito de transformação deconteúdo secundário. Neste momento, o terceiro circuito detransformação de conteúdo secundário pode incluir o trans-formador de conteúdo 51 e o terceiro importador de conteúdo53c. O controlador de transformação do conteúdo transmite,respectivamente, a solicitação de transformação de conteúdoe a solicitação de importação de conteúdo ao transformadorde conteúdo 51 e ao terceiro importador de conteúdo 53c. En-tão, quando o SAC for estabelecido, o conteúdo é transmitidodo transformador de conteúdo 51 ao terceiro importador deconteúdo 53c (operação S129) .
Por outro lado, os operadores de conteúdo incluí-dos no circuito de transformação de conteúdo secundário po-dem transmitir a mensagem de evento para representar o esta-do de transmissão do conteúdo e congêneres ao controlador deprocessamento de conteúdo 41 de acordo com o progresso doprocesso de transmissão. 0 evento supramencionado foi des-crito nos Exemplos 3-1 até 3-3.
No Exemplo 3-4, é descrito o procedimento paratransmitir o conteúdo exigido pelo cliente solicitante RCl àpluralidade de dispositivos de destino DV2 pela construçãoda pluralidade de circuitos de transformação de conteúdo. Nométodo para transmitir o conteúdo de acordo com o Exemplo 3-4, é possível fazer difusão de um conteúdo a uma pluralidadede destinos e reduzir o desperdício dos recursos de trans-missão. É possível reduzir o número de operações de trans-formação de formato do conteúdo realizadas para transmitir oconteúdo à pluralidade de destinos. Mesmo embora ocorra umerro no circuito de transformação de conteúdo secundário, aoperação do circuito de transformação de conteúdo primáriojá está realizada e, portanto, somente o circuito de trans-formação de conteúdo secundário deve ser recuperado.
4. Funções e operações da parte de controle deprocessamento e da parte de processamento de licença
Por outro lado, o cliente autenticado da partecliente pode solicitar que a parte de controle de processa-mento transmita uma licença. Por exemplo, considera-se quehá um primeiro dispositivo cliente no qual um primeiro DRM éinstalado e um segundo dispositivo cliente no qual um segun-do DRM é instalado. Quando um usuário pretende transmitir umprimeiro conteúdo DRM armazenado no primeiro dispositivocliente ao segundo dispositivo cliente, o primeiro clientepode transmitir o conteúdo ao segundo dispositivo cliente,que é o destino, pelo uso dos supramencionados procedimentospara transmitir o conteúdo. Neste caso, quando o segundodispositivo cliente pretende usar o conteúdo transmitido, éexigida uma licença adequada para o segundo DRM. Dessa ma-neira, o primeiro cliente solicita que a licença seja trans-mitida.
A figura 35 é um diagrama de blocos que ilustrauma estrutura de um sistema relacionado a uma transmissão deuma licença.
Da forma mostrada na figura 35, a parte de contro-le de processamento 40 inclui o controlador de processamentode conteúdo 41 e o controlador de processamento de licença42. Aqui, o controlador de processamento de conteúdo 41 foidescrito antes. 0 controlador de processamento de conteúdo41 e o controlador de processamento de licença 42 podem serincluídos em qualquer lugar na área de rede ou na área lo-cal. O controlador de processamento de conteúdo 41 e o con-trolador de processamento de licença 42 podem estar locali-zados em diferentes áreas. Por exemplo, o controlador deprocessamento de conteúdo 41 pode ser incluído em um dispo-sitivo pré-determinado na área local. O controlador de pro-cessamento de licença 42 pode ser incluído em um provedor deserviço na área de rede. Os locais do controlador de proces-samento de conteúdo 41 e do controlador de processamento delicença 42 não são limitados.
O controlador de processamento de licença 42 rece-be uma solicitação de transmissão de licença de um cliente.Durante a recepção da solicitação de transmissão de licença,o controlador de processamento de licença 42 determina asentidades que participam da transmissão e determina se a li-cença pode ser transmitida pela reunião de informação sobreentidades incluídas no sistema. Dessa maneira, pode serconstruído um circuito por meio do qual a licença é transmi-tida.
O gerenciador de licença 24 da parte de autentica-ção e de gerenciamento 20 e um processador de licença 32 daparte de processamento de licença 30, além do controlador deprocessamento de licença 42, podem participar da transmissãoda licença. As entidades que participam da transmissão dalicença podem ser incluídas em qualquer local na área de re-de ou na área local. SACs para a segurança da informação delicença transmitida podem ser estabelecidos entre entidadespré-determinadas quando necessário.
O controlador de processamento de licença 42 soli-cita que uma entidade pré-determinada, por exemplo, o geren-ciador de licença 24, forneça uma ou mais licenças neutras ereceba as uma ou mais licenças neutras. A licença neutra po-de indicar informação de licença neutra compatível a partirda qual informação de licença de muitos tipos de DRMs podeser extraída. Quando um usuário adquire um conteúdo DRM pré-determinado, a licença neutra pode ser gerada e armazenadano gerenciador de licença pelo uso da licença do DRM. A li-cença neutra 2 4 pode ser armazenada no gerenciador de domí-nio ou no controlador de ponto de referência, além do geren-ciador de licença 24. No procedimento para transmitir umalicença, a entidade que fornece a licença neutra pode reali-zar a função do exportador.
A licença neutra pode incluir um ou mais identifi-cadores de conteúdo relacionados, gerenciador de informação,informação sobre um sujeito que pode usar a licença, modelosde uso nos quais as limitações de autoridade são descritas econgêneres.
O controlador de processamento de licença 42 gerauma nova licença neutra a ser transmitida na prática pelouso da licença neutra fornecida. Neste momento, vários tiposde informações, tais como a relação entre o conteúdo e o su-jeito, o destino, uma relação de mapeamento do sujeito, umarelação de mapeamento de recurso e congêneres, podem serconsiderados.
A licença neutra gerada pelo controlador de pro-cessamento de licença 42 é transmitida ao processador de li-cença 32 da parte de processamento de licença 30. 0 proces-sador de licença 32 é uma entidade que transmite a licençaneutra recebida do controlador de processamento de licença42 a um receptor DRM nativo 900 do destino. Neste momento, oprocessador de licença 32 pode transformar a licença neutrarecebida na licença adequada para o DRM do destino e podefornecer a licença transformada ao receptor DRM nativo 900pela obediência ao método fornecido no DRM do destino. Al-ternativamente, a licença neutra pode ser fornecida ao re-ceptor DRM nativo 900 do destino como ela é. Neste caso, atransformação de licença é realizada no sistema DRM do des-tino. O processador de licença e o receptor DRM nativo podemrealizar, respectivamente, as funções do transformador e doreceptor.
As entidades que participam da transmissão da Ii-cença podem transmitir uma mensagem de evento para represen-tar os procedimentos para transmitir e para processar a li-cença ao controlador de processamento de licença 42. Paraisto, o controlador de processamento de licença 42 deve as-sinar no evento do estado de transmissão da licença pela so-licitação de que a entidade correspondente forneça o eventodo estado de transmissão da licença. O controlador de pro-cessamento de licença 42 pode fornecer informação correspon-dente à mensagem de evento recebida ao cliente 3. Além domais, o controlador de processamento de licença 42 pode for-necer uma mensagem de evento para representar um estado deprogresso, tais como o procedimento para gerar a licençaneutra e o procedimento para fornecer a licença neutra dogerenciador de licença 24 ao cliente.Até agora, são descritas as funções principais dosistema DRM interoperável que incluem a parte cliente 10, aparte de autenticação e de gerenciamento 20, a parte de con-trole de processamento 40, a parte de processamento de con-teúdo 50 e a parte de processamento de licença 30. Na des-crição supramencionada, o sistema DRM interoperável de acor-do com uma modalidade exemplar da presente invenção permiteque os dados neutros (conteúdo de formato neutro ou licençaneutra) sejam compatíveis com o formato exigido pelo destinoe transmite os dados neutros ao destino em resposta à soli-citação de transmissão de dados (conteúdo ou licença) docliente.
5. Funções das entidades de unidade e procedimen-tos para processar eventos
Cada parte do sistema DRM interoperável, tais comoa parte cliente 10, a parte de autenticação e de gerencia-mento 20, a parte de controle de processamento 40, a partede processamento de conteúdo 50, a parte de processamento delicença 30 e congêneres é construída com uma ou mais entida-des. Neste momento, as entidades podem indicar módulos oudispositivos construídos como software ou hardware que rea-lizam funções exclusivas pré-determinadas. Cada entidade po-de ser construída com um ou mais módulos de função de unida-de que realizam funções de unidade pré-determinadas. A enti-dade é instalada em um dispositivo pré-determinado para co-municar dados com outras entidades por meio de uma interfacepré-determinada. Além do mais, mesmo embora as entidadespertençam à mesma parte, a entidade pode ser instalada emdiferentes dispositivos. 0 dispositivo pode ser diferente deacordo com os ambientes de execução.
Quando o domínio for inicialmente construído, aentidade pode relatar a existência da entidade a uma outraentidade em um ambiente particular no qual a entidade estáincluída. Para isto, a entidade pode incluir um fornecedorde informação de construção que é um módulo de função de u-nidade.
A figura 36 mostra um exemplo para ilustrar módu-Ios de função de unidade incluídos em uma entidade e funçõesdos módulos de função de unidade.
Da forma mostrada na figura 36, uma entidade pré-determinada 110 inclui uma pluralidade de módulos de funçãode unidade 111 que realiza funções de unidade exclusivas eum fornecedor de informação de construção 112. 0 fornecedorde informação de construção 112 deve fornecer informação deconstrução da entidade pré-determinada 110 em resposta à so-licitação para fornecer a informação de construção da enti-dade solicitante, que é uma outra entidade. Neste momento, ainformação de construção pode incluir informação sobre o mó-dulo de função de unidade 111 incluída na entidade pré-determinada 110.
Além do mais, uma outra entidade pode exigir que ofornecedor de informação de construção 112 assine em um e-vento de mudança de informação de construção. Então, o for-necedor de informação de construção 112 permite ou não per-mite a assinatura determinando se a solicitação de assinatu-ra é legal. Neste momento, o evento de mudança de informaçãode construção pode representar a mensagem de evento que in-clui a mudança da informação de construção da entidade pré-determinada 110 quando a informação de construção da entida-de pré-determinada 110 muda.
O evento de mudança de informação de construçãopode ser fornecido em um modo empurrar ou em um modo puxar.No modo empurrar, o fornecedor de informação de construção112 empurra a mensagem de evento que inclui a informação deconstrução modificada para a entidade solicitante 114, queassina no evento, toda vez que a informação de construção daentidade pré-determinada 110 mudar. No modo puxar, a entida-de solicitante 114, que assina no evento, obtém a informaçãode construção da entidade pré-determinada 110 modificadaquando necessário. Quando a entidade solicitante 114 solici-tar que o evento seja assinado, é relatado ao fornecedor deinformação de construção 112 se a mensagem de evento étransmitida no modo empurrar ou no modo puxar. Dessa manei-ra, é ajustado se a mensagem de evento é transmitida no modoempurrar ou no modo puxar.
Há vários tipos de eventos, tais como os supramen-cionados evento de estado de transformação de conteúdo, e-vento de transformação de informação de construção e congê-neres, além do evento de mudança de informação de constru-ção. Doravante, será descrito um procedimento para realizarum evento entre as entidades.
A figura 37 mostra um exemplo para ilustrar umprocedimento para transmitir um evento entre duas entidadesautenticadas.Da forma mostrada na figura 37, devem existir umaentidade com uma função de um assinante em evento e uma en-tidade com uma função de emissão de evento para realizar umevento pré-determinado. Doravante, a entidade com a funçãodo assinante em evento é chamada de uma entidade de assina-tura em evento 117. A entidade com a função de emissão deevento é chamada de uma entidade emissora de evento 119. A-lém do mais, os eventos podem ter títulos de evento. Um tí-tulo de evento é informação para representar qual evento en-tre o evento de estado de transmissão de conteúdo, o eventode transformação de informação de construção e congêneres éo evento.
A entidade emissora de evento 119 deve ter um i-dentificador exclusivo próprio. Isto é em virtude de a enti-dade emissora de evento 119 poder ser distinguida de um ou-tro evento que realiza um evento com o mesmo título de even-to do evento realizado pela entidade emissora de evento 119.O identificador exclusivo da entidade emissora de evento 119pode incluir um fator para representar fontes das mensagensde evento emitidas pela entidade emissora de evento 119.
A fim de assinar em um evento pré-determinado, aentidade de assinatura em evento 117 deve solicitar que aentidade emissora de evento 119 que emite o evento pré-determinado assine no evento.
Quando for exigido que o evento seja assinado, aentidade de assinatura em evento 117 fornece o identificadorexclusivo para permitir que a entidade emissora de evento119 identifique a entidade de assinatura em evento 117. Alémdo mais, a entidade de assinatura em evento 117 deve relatarà entidade emissora de evento 119 se o evento fornecido pelaentidade emissora de evento 119 é fornecido no modo empurrarou no modo puxar. Dessa maneira, é ajustado se o evento éfornecido no modo empurrar ou no modo puxar. Neste momento,no modo empurrar, a entidade emissora de evento 119 empurraautomaticamente a mensagem de evento que inclui a informaçãocorrespondente para a entidade de assinatura em evento 117toda vez que a condição de evento ocorrer. Por outro lado,no modo puxar, a entidade de assinatura em evento 117 con-sulta a entidade emissora de evento 119 e obtém a mensagemde evento quando necessário.
Além do mais, a entidade de assinatura em evento117 pode fornecer um ID de assinatura em evento, informaçãode expiração, uma estrutura da informação de evento que sedeseja fornecer e congêneres à entidade emissora de evento119. A informação de expiração pode indicar um valor de ex-piração de assinatura do evento. Por exemplo, a informaçãode expiração pode incluir dados de expiração, período de as-sinatura do evento e congêneres. Quando a informação de ex-piração não for fornecida, o período de assinatura não é li-mitado.
A entidade emissora de evento 119 permite ou nãopermite a assinatura determinando se a solicitação de assi-natura no evento é valida em resposta à solicitação de assi-natura no evento. Neste momento, a mensagem de resposta queinclui informação para indicar permissão de assinatura e in-formação para representar não permissão de assinatura étransmitida à entidade de assinatura em evento 117 em cor-respondência com o resultado da determinação.
Na determinação, o ID de assinatura em evento, ainformação de expiração e congêneres podem ser considerados.
Por exemplo, em um caso em que o ID de assinatura em eventofor fornecido pela entidade de assinatura em evento 117quando for exigido que o evento seja assinado, a entidadeemissora de evento 119 pode considerar se o ID de assinaturaem evento é válido e se o ID de assinatura em evento expi-rou. Neste momento, quando o ID de assinatura em evento for-necido pela entidade de assinatura em evento 117 não for vá-lido ou tiver expirado, a entidade emissora de evento 119pode transmitir a mensagem para indicar não permissão da as-sinatura à entidade de assinatura em evento 117. Alternati-vãmente, quando o ID de assinatura em evento fornecido pelaentidade de assinatura em evento 117 for válido e não tiverexpirado, o ID de assinatura e a informação sobre o ID deassinatura podem ser usados. Por outro lado, em um caso emque o ID de assinatura em evento não for fornecido pela en-tidade de assinatura em evento 117 quando for exigido que oevento seja assinado, a entidade emissora de evento 119 podefornecer um novo ID de assinatura em evento.
Por outro lado, a entidade de assinatura em evento117 pode cancelar a assinatura do evento atual. Para isto, aentidade de assinatura em evento 117 pode transmitir a men-sagem para indicar o cancelamento do evento à entidade·emis-sora de evento 119. Além do mais, a entidade de assinaturaem evento 117 pode interromper a assinatura do evento pelocancelamento do método ajustado para fornecer o evento. Porexemplo, no método para fornecer o evento atualmente sele-cionado como modo empurrar ou modo puxar para assinar no e-vento, a seleção dos modos empurrar e puxar é cancelada.
Até agora, foram descritos a informação de cons-trução entre entidades e o método para processamento do e-vento. Por meio do supramencionado método, é possível queentidades interajam umas com as outras de acordo com situa-ções específicas.
6. Método e infra-sistema para gerenciar um domínio
Doravante, serão descritos um método e um infra-sistema para gerenciar um domínio que pode gerenciar o movi-mento de um local de domínio. Para isto, locais do domínioatuais e anteriores podem ser armazenados e gerenciados pelouso do gerenciador de domínio que gerencia o domínio. Alémdo mais, o movimento do local do domínio pode ser limitadode acordo com limitações pré-determinadas.
O sistema DRM interoperável gerencia informaçãosobre o movimento do local do domínio. Especificamente, osistema DRM interoperável limita o local do domínio movidoou o número de movimentos. Quando for descoberto que o domí-nio é formado fora da faixa limitada pela verificação da mu-dança de local do domínio, o sistema DRM interoperável des-trói o domínio ou realiza uma ação adicional.
Doravante, será descrito um método para gerenciaro domínio que pode gerenciar a informação de movimento delocal do domínio. Uma modalidade do método para gerenciar odomínio a ser descrita pode incluir um método para limitar onúmero de movimentos do domínio, um método para limitar umlocal de formação do domínio e congêneres. Para a conveniên-cia do entendimento, o anterior é chamado de Exemplo 4-1 eeste último é chamado de Exemplo 4-2. Além do mais, a basedos sistemas dos Exemplos 4-1 e 4-2 é ilustrada na figura 2.
<Exemplo 4-l>
A figura 38 é um fluxograma que ilustra um métodopara gerenciar um domínio de acordo com o Exemplo 4-1. A fi-gura 38 ilustra procedimentos para ajustar o número Na per-mitido de movimentos do domínio correspondente à informaçãode acesso ao sistema, à verificação do número de movimentosdo domínio e à limitação da formação do domínio.
O gerenciador de domínio 22 armazena o número Napermitido de movimentos do domínio correspondente à informa-ção de acesso ao sistema. A informação de acesso ao sistemapode ser recebida do gerenciador de licença 24. Alternativa-mente, o gerenciador de domínio 22 pode fornecer uma funçãode acesso ao sistema. O número Na permitido de movimentos dodomínio pode depender dos custos pagos por um usuário. O li-mite superior do número pode ser politicamente ajustado porum provedor de serviço. O número Na permitido de movimentosdo domínio pode ser ajustado em cinco, dez e congêneres. A-lém do mais, o gerenciador de domínio 22 armazena e gerenciaos locais do domínio atual e anterior. Quando o domínio semove, o gerenciador de domínio 22 armazena e gerencia o nú-mero de movimentos.
Em relação à figura 38, o gerenciador de domínio22 examina o local do domínio 5 atual (operação S140) e de-termina se o domínio se move (operação S141) . Especificamen-te, determina-se se o domínio se move pela comparação do lo-cal do domínio atual com o local do domínio obtido do exameanterior. A determinação pode ser realizada a cada períodopré-determinado. Seletivamente, a determinação pode ser rea-lizada toda vez que um novo domínio for formado. Seletiva-mente, a determinação pode ser arbitrariamente realizada de-pendendo do monitoramento do provedor de serviço.
O controlador de ponto de referência 26 no domíniopode participar da determinação do local do domínio 5.Neste momento, o controlador de ponto de referência 26 podeser um ponto de referência em relação ao local de formaçãodo domínio local. O controlador de ponto de referência 26pode ser incluído em um dispositivo pré-determinado que as-sina no domínio 5 na área local. O controlador de ponto dereferência 26 relata a informação sobre o interior do domí-nio 5, por exemplo, a informação sobre o local do domínio 5,ao gerenciador de domínio 22 como um representativo do outrodispositivo cliente no domínio.
Alternativamente, o controlador de ponto de refe-rência 26 pode não participar da determinação do local dodomínio 5. Cada dispositivo pode fornecer informação sobre olocal do domínio pelo acesso ao gerenciador de domínio 22.Isto é, o controlador de ponto de referência 26 pode parti-cipar ou não participar da determinação do local do domínio.Este é um fator seletivo de acordo com os ambientes de exe-cução .Dessa maneira, o local do domínio 5 pode indicar olocal do controlador de ponto de referência 26 no domínio ouo local de cada dispositivo. Por outro lado, é possível me-lhorar a segurança pela limitação do número de seleções docontrolador de ponto de referência que incluem o controladorde ponto de referência 26 no número pré-determinado. Além domais, o usuário pode acessar o sistema por meio do controla-dor de ponto de referência 26.
Métodos para determinar o local do domínio serãodescritos a seguir.
Em um primeiro método, o local do domínio pode serdeterminado pelo uso de um endereço IP do controlador déponto de referência 26. Neste caso, o primeiro método podeser realizado em um modelo no qual um provedor de Internetem alta velocidade aloca um IP fixo.
Em um segundo método, o local do domínio pode serdeterminado pelo uso de um endereço IP de sub-rede do con-trolador de ponto de referência 26. Por exemplo, quando oendereço de sub-rede for o mesmo endereço de sub-rede prévi-amente detectado, considera-se que o domínio não se move.Quando o endereço de sub-rede for modificado e quando TTLnão estiver nos três nós de transferência, considera-se queo domínio se move.
Em um terceiro método, quando o domínio entra emuma área vizinha do controlador de ponto de referência 26, olocal do domínio é reconhecido pelo uso de um endereço docontrole de acesso à mídia (MAC) do controlador de ponto dereferência 26. Por exemplo, quando um conversor de sinal defreqüência, que é considerado um controlador de ponto de re-ferência separado por um provedor de Internet em alta velo-cidade, for instalado em um domicilio, a periferia do con-versor de sinal de freqüência é ajustada como o domínio. Éreconhecido um dispositivo conectado no conversor de sinalde freqüência de uma maneira com fios ou sem fios em que odispositivo entra em um domínio pré-determinado. Dessa ma-neira, o local do dispositivo pode ser designado.
Em um quarto método, o local do domínio pode serdeterminado pelo uso de um sistema de posicionamento global (GPS).
Em um quinto método, no caso de um terminal móvel,tal como um telefone celular, o local do dispositivo no do-mínio pode ser determinado por uma estação base.
Por outro lado, quando for determinado que o domí-nio se move, o gerenciador de domínio 22 aumenta o númeroanterior de movimentos do domínio em 1 (operação S142) e i-dentifica o número total N de movimentos do domínio, que au-mentou até agora (operação S143). Alternativamente, quando odomínio não se move, o domínio atualmente formado 5 é manti-do (operação S147).
Subseqüentemente, o gerenciador de domínio 22 com-para o número total N atual de movimentos do domínio com onúmero Na permitido de movimentos do domínio armazenado (o-peração S144). Quando, em decorrência de comparação, deter-mina-se que o número total N de movimentos do domínio é i-gual ou menor do que o número Na permitido de movimentos dodomínio, o gerenciador de domínio 22 mantém o domínio 5 atu-al (operação S147). Alternativamente, quando o número totalN de movimentos do domínio for maior do que o número Na per-mitido de movimentos do domínio, o gerenciador de domínio 22proíbe o uso do domínio atual (operação S145).
A seguir, o gerenciador de domínio 22 grava umhistórico de interrupções de serviço em relação ao usuárioatual ( operação S146). Adicionalmente, o gerenciador de do-mínio relata informação sobre a destruição de domínio aoprovedor de serviço. 0 provedor de serviço ou gerenciador dedomínio 22 pode transmitia uma mensagem de advertência aousuário. Além do mais, o provedor de serviço ou gerenciadorde domínio 22 induz o usuário a adquirir nova informação deacesso ao domínio por meio de um sistema de pagamento docliente.
Por outro lado, o número acumulado de movimentosdo domínio pode ser reiniciado a cada período de acordo comuma política do provedor de serviço. Por exemplo, o númerode movimentos do domínio pode ser anualmente reiniciado.
<Exemplo 4-2>
A figura 39 é um fluxograma que ilustra um método
para gerenciar um domínio de acordo com o Exemplo 4-2. A fi-gura 39 ilustra um procedimento para limitar a geração de umdomínio pela verificação de um local de formação do domínio.
Para isto, o gerenciador de domínio 22 armazena onúmero Ma permitido de locais de domínio correspondente àinformação de acesso ao sistema. O número Ma permitido doslocais do domínio pode depender dos custos pagos por um usu-ário. O limite superior do número pode ser politicamente a-justado por um provedor de serviço. 0 número Ma permitidodos domínios locais pode ser ajustado em cinco, oito e con-gêneres. Além do mais, o gerenciador de domínio 22 armazenae gerencia os locais do domínio atual e anterior.
Em relação à figura 39, o gerenciador de domínio22 examina o local do domínio 5 atual (operação S150) e de-termina se o domínio se move (operação S151). Especificamen-te, determina-se se o domínio se move pela comparação do lo-cal do domínio atual com o local do domínio obtido do exameanterior. A determinação pode ser realizada a cada períodopré-determinado. Seletivamente, a determinação pode ser rea-lizada toda vez que um novo domínio for formado. Seletiva-mente, a determinação pode ser realizada arbitrariamente de-pendendo do monitoramento do provedor de serviço.
Como exposto, o controlador de ponto de referência26 pode participar ou pode não participar da determinação dolocal do domínio 5. O local do domínio 5 pode ser determina-do pelo uso do endereço IP, do endereço IP de sub-rede, dainformação MAC do controlador de ponto de referência 26, doGPS, de informação de comunicação móvel e congêneres.
Quando for determinado que o domínio não se move,o gerenciador de domínio 22 mantém o domínio atual 5 (opera-ção S158) Por outro lado, quando for determinado que o do-mínio se move, o gerenciador de domínio 22 determina se olocal do domínio atual é um novo local pela comparação dolocal do domínio 5 atual com os locais do domínio previamen-te armazenados (operação S152).
Quando for determinado que o local do domínio atu-al não é um novo local, o gerenciador de domínio 22 mantém odomínio atual 5 (operação S158). Por outro lado, quando olocal do domínio atual for um novo local, o gerenciador dedomínio 22 armazena o local do domínio atual (operaçãoS153).
Subseqüentemente, o gerenciador de domínio 22 ob-tém o número total M de locais de formação de domínio inclu-indo o local do domínio atual 5 (operação S154) e compara onúmero M obtido com o número Ma permitido pré-determinado delocais de domínio (operação S155). Em decorrência da compa-ração, quando for determinado que o número total M de locaisde formação de domínio é igual ou menor do que o número Mapermitido de locais de domínio, o gerenciador de domínio 22mantém o domínio atual 5 (operação S156). Alternativamente,quando o número total M dos locais de formação de domíniofor maior do que o número Ma permitido de locais de domínio,o gerenciador de domínio 22 destrói o domínio atual 5 (ope-ração S157).
A seguir, o gerenciador de domínio 22 grava umhistórico de interrupções de serviço em relação ao usuárioatual. Adicionalmente, o gerenciador de domínio relata a in-formação sobre a destruição de domínio ao provedor de servi-ço. O provedor de serviço ou gerenciador de domínio 22 podetransmitir uma mensagem de advertência ao usuário.
Como exposto, no Exemplo 4-2, o gerenciador de do-mínio 22 limita a formação do domínio de acordo com os lo-cais de formação do domínio. Por exemplo, quando o provedorde serviço permite quatro locais de formação de domínio, ogerenciador de domínio 22 memoriza automaticamente os quatrolocais do domínio do primeiro local do domínio e determinase o local de formação do domínio subseqüente desvia dosquatro locais permitidos. Quando o domínio for formado so-mente nos locais memorizados, embora o domínio se mova fre-qüentemente, o movimento do domínio não é limitado. Alterna-tivamente, quando o domínio se move para um outro lugar, ex-ceto os quatro locais memorizados, o gerenciador de domínio22 limita a formação do domínio.
Por outro lado, em um caso em que uma faixa de a-ção do usuário é completamente mudada, por exemplo, o usuá-rio se move para um novo domicílio, quando o local do domí-nio não casar com o local do domínio anterior, o local deformação do domínio precisa ser novamente armazenado com ba-se no local movido, exceto o local de formação do domíniomemorizado primeiramente pelo gerenciador de domínio 22.Neste caso, a informação sobre o local de formação do domí-nio pode ser novamente reiniciada em resposta à solicitaçãoespecífica do usuário.
Além do mais, a informação sobre o local de forma-ção do domínio pode ser reiniciada por uma política do pro-vedor de serviço. Neste caso, o número de reiniciações podeser limitado. Por exemplo, o número de reiniciações da in-formação sobre o local de formação do domínio pode ser Iimi-tado a uma ou duas por ano. Por outro lado, a mudança da in-formação sobre o local de formação do domínio pode ser defi-nida pelo uso de conteúdos de assinatura em serviço e de in-formação de acesso ao serviço além de uma mudança de um en-dereço IP.
Até agora, é descrito o método para gerenciar umdomínio que pode armazenar e gerenciar locais do domínio a-tuais e anteriores e para limitar o número de movimentos dodomínio com base em limitações pré-determinadas.
7. Estrutura, operação e cenário para impedir abu-so e contaminação de um conteúdo
Quando conteúdos não confiáveis, por exemplo, con-teúdos não apropriados ou conteúdos contaminados e congêne-res, são introduzidos em ambientes de conteúdos compartilha-dos entre diferentes tipos de DRMs por meio do sistema DRMinteroperável, um usuário ou sistema pode ser exposto a da-no. Um sistema e um cenário que podem copiar com o dano sãoexigidos.
Doravante, será descrito um método para processarum conteúdo pelo uso de um sistema DRM interoperável no qualações adequadas podem ser preparadas verificando se o conte-údo externamente introduzido é inapropriadamente usado, con-taminado e aplicado com uma função de segurança.
A figura 40 é um diagrama de blocos que ilustrauma estrutura de um sistema de um ambiente no qual diferen-tes tipos de DRMs são compatíveis uns com os outros.
Da forma mostrada na figura 40, um sistema DRM in-teroperável 340 fornece uma função DRM interoperável paraque as áreas DRM pré-determinadas, por exemplo, primeira esegunda áreas DRM 320 e 330 sejam compatíveis uma com a ou-tra. Na figura 34, é descrito um caso em que duas áreas DRMsão compatíveis uma com a outra pelo uso do sistema DRM in-teroperável. A presente invenção não é limitada a isto. Trêsou mais regiões DRM podem ser compatíveis uma com a outrapelo uso do sistema DRM interoperável.
A primeira região DRM 320 pode indicar uma área deproteção DRM que inclui um sistema ou dispositivo que usa umprimeiro DRM empregado por um primeiro provedor de serviço 322.
A primeira área DRM 320 pode incluir um primeirosistema DRM 323. 0 primeiro sistema DRM 323 serve para gerarum primeiro conteúdo DRM e uma primeira licença, que é in-formação de autoridade para usar o primeiro conteúdo DRM pe-la aplicação do primeiro DRM em um conteúdo fonte fornecidopelo primeiro fornecedor de conteúdo 322 e para fornecer oprimeiro conteúdo DRM gerado e a primeira licença ao primei-ro dispositivo cliente 210. Neste momento, o primeiro dispo-sitivo cliente 210 pode indicar um dispositivo no qual oprimeiro DRM é instalado. Dessa maneira, o primeiro disposi-tivo cliente 210 pode usar o primeiro conteúdo DRM na faixade autoridade permitida pela primeira licença. Na figura 40,o primeiro fornecedor de conteúdo 325 é separado do primeiroprovedor de serviço 322. Entretanto, a presente invenção nãoé limitada a isto. 0 primeiro fornecedor de conteúdo 325 po-de ser o mesmo primeiro provedor de serviço 322. Alternati-vamente, o primeiro fornecedor de conteúdo 325 pode ser in-cluído no primeiro provedor de serviço 322.
O primeiro sistema DRM 323 pode interagir com umprimeiro sistema de segurança 325. O primeiro sistema de se-gurança 324 é usado para aplicar uma função de segurança noprimeiro conteúdo DRM. Por exemplo, o sistema pode ser umsistema de análise de impressões digitais que fornece umafunção de rastreamento para rastrear um usuário que usa umconteúdo, um sistema de colocação de marca d'água para pro-teger os direitos autorais de um autor, um sistema antivíruspara verificar e eliminar a contaminação do conteúdo por ví-rus, um sistema de impedimento de abuso para impedir a pos-sibilidade de abuso do conteúdo ou um sistema de detecção deintrusão (IDS).
A segunda área DRM 330 usa um DRM que é diferentedaquele da supramencionada primeira área DRM 320. Isto é, asegunda área DRM 330 pode indicar uma área de proteção DRMque inclui um sistema ou dispositivo que usa o segundo DRMempregado pelo segundo provedor de serviço 332.
A segunda área DRM 330 pode incluir um segundosistema DRM 333. 0 segundo sistema DRM 333 serve para gerarum segundo conteúdo DRM e uma segunda licença, que é infor-mação de autoridade para usar o segundo conteúdo DRM pelaaplicação do segundo DRM em um conteúdo fonte fornecido pelosegundo fornecedor de conteúdo 335, e para fornecer o segun-do conteúdo DRM e a segunda licença gerados ao segundo dis-positivo cliente 331. Neste momento, o segundo dispositivocliente 331 pode indicar um dispositivo no qual o segundoDRM está instalado. Dessa maneira, o segundo dispositivocliente 331 pode usar o segundo conteúdo DRM na faixa de au-toridade permitida pela segunda licença. Na figura 40, o se-gundo fornecedor de conteúdo 335 é separado do segundo pro-vedor de serviço 332. Entretanto, a presente invenção não élimitada a isto. 0 segundo fornecedor de conteúdo 335 podeser o mesmo segundo provedor de serviço 332. Alternativamen-te, o segundo fornecedor de conteúdo 335 pode ser incluídono segundo provedor de serviço 332.
0 segundo sistema DRM 333 pode interagir com umsegundo sistema de segurança 334. 0 segundo sistema de segu-rança 333 é um sistema para aplicar uma função de segurançano segundo conteúdo DRM. Por exemplo, o sistema pode ser umsistema de colocação de marca d'água, um sistema de análisede impressões digitais, um sistema antivírus, um sistema deimpedimento de abuso ou um IDS.
A figura 41 é um diagrama de blocos gue ilustrauma estrutura detalhada de uma área DRM. A estrutura da áreaDRM mostrada na figura 41 pode ser comumente aplicada na es-trutura da primeira ou da segunda área DRM 320 ou 330 mos-tradas na figura 40.
Em relação à figura 41, um fornecedor de conteúdo380 fornece um conteúdo com um tipo de dados brutos ou comum conteúdo no qual uma função de segurança pré-determinada,tal como uma marca d'água, é aplicada em um sistema DRM 371.
Um servidor DRM 372 do sistema DRM 371 encripta oconteúdo fornecido pelo uso de um módulo de encriptação etransmite um valor de chave secreta usado para encriptar oconteúdo e a informação de licença juntamente com o conteúdoencriptado em um dispositivo cliente 360. A informação delicença pode ser fornecida por um servidor de licença 375.Um módulo DRM cliente 361 do dispositivo cliente 360, querecebe o conteúdo encriptado, recupera o conteúdo pela de-criptação do conteúdo encriptado.
Além do mais, a informação da análise de impres-sões digitais pode ser inserida no conteúdo a ser transmiti-do ao dispositivo cliente 360. A inserção da informação daanálise de impressões digitais é realizada por um sistema deanálise de impressões digitais 376 incluído no provedor deserviço 370. O sistema de análise de impressões digitais 376pode incluir um gerador de código de impressões digitais377, um inspetor 378, um motor de análise de impressões di-gitais 379 e congêneres. A informação da análise de impres-sões digitais para identificar um usuário do dispositivocliente 360 pode ser inserida no conteúdo transmitido aodispositivo cliente 360. A inserção da informação da análisede impressões digitais pode ser realizada pelo motor de aná-lise de impressões digitais incluído no dispositivo cliente360.
Na figura 41, é ilustrado um exemplo no qual umafunção de análise de impressões digitais é aplicada em umconteúdo. Entretanto, a função de segurança que pode ser a-plicada ao conteúdo pode ser as supramencionadas função decolocação de marca d'água, função de impedimento de abuso oufunção IDS.
Da forma mostrada nas figuras 40 e 41, um sistemade segurança para aplicar as funções de segurança no conteú-do, tais como um sistema de análise de impressões digitais,um sistema de colocação de marca d'água, um sistema antiví-rus, um sistema de impedimento de abuso, um IDS e congênerespode ser instalado no provedor de serviço da área DRM. Al-ternativamente, o sistema de segurança pode ser incluído nosistema DRM interoperável.
A figura 42 é um diagrama de blocos que ilustrauma estrutura de um sistema DRM interoperável. A figura 42ilustra um caso em que o sistema DRM interoperável incluiuma função para garantir a confiabilidade de um conteúdo ex-ternamente introduzido.
Da forma mostrada na figura 42, o sistema DRM in-teroperável pode incluir adicionalmente um sistema de segu-rança 9 e uma parte de gerenciamento de confiabilidade deconteúdo 8. Como exposto, o sistema de segurança 9 pode in-dicar um sistema de análise de impressões digitais, um sis-tema de colocação de marca d'água, um sistema antivírus, umsistema de impedimento de abuso ou um IDS. 0 sistema de se-gurança 9 pode ser incluído em um sistema DRM interoperável500. Alternativamente, o sistema DRM interoperável 500 podeinteragir com um outro sistema de segurança.
A parte de gerenciamento de confiabilidade de con-teúdo 8 pode interagir com uma área DRM externa nativa e po-de incluir vários processos para garantir a confiabilidadedo conteúdo. Quando for exigido que um conteúdo seja exter-namente introduzido, o processo da parte de gerenciamento deconfiabilidade de conteúdo 8 pode ser automaticamente reali-zado. Alternativamente, o processo pode ser realizado emresposta a uma solicitação da parte de controle de processa-mento. 0 processo da parte de gerenciamento de confiabilida-de de conteúdo 8 será descrito de acordo com o seguinte ce-nário.Doravante, quando um conteúdo for transmitido noambiente DRM interoperável, serão descritos cenários nosquais a confiabilidade do conteúdo pode ser garantida. Nestemomento, no ambiente DRM interoperável, um conteúdo pode sertransmitido de uma área DRM pré-determinada até uma área DRMalvo por meio do sistema DRM interoperável.
Primeiro, na seguinte descrição, são descritos se-qüencialmente um cenário no qual uma política de impedimentode abuso pode ser aplicada quando um conteúdo DRM for trans-mitido, um cenário que pode impedir que o conteúdo contami-nado por vírus se dissemine quando for permitido que o DRMseja compatível com um outro DRM, um cenário no qual umafunção de colocação de marca d'água pode ser aplicada quandofor permitido que o DRM seja compatível com um outro DRM, umoutro cenário no qual uma função de colocação de marcad'água pode ser aplicada quando for permitido que o DRM sejacompatível com um outro DRM, um cenário no qual uma funçãode análise de impressões digitais pode ser aplicada quandofor permitido que o DRM seja compatível com um outro DRM, umoutro cenário no qual uma função de análise de impressõesdigitais pode ser aplicada quando for permitido que o DRMseja compatível com um outro DRM, e um cenário de processa-mento usado quando um usuário de cuja informação da análisede impressões digitais não casa com a informação armazenadasolicita que um conteúdo seja transmitido. Para a conveniên-cia do entendimento, o primeiro cenário é chamado de Exemplo5-1. O segundo cenário é chamado de Exemplo 5-2. O terceirocenário é chamado de Exemplo 5-3. O quarto cenário é chamadode Exemplo 5-4. 0 quinto cenário é chamado de Exemplo 5-5. 0sexto cenário é chamado de Exemplo 5-6. 0 sétimo cenário échamado de Exemplo 5-7.
<Exemplo 5-l>
A figura 43 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-1. A fi-gura 43 ilustra um procedimento no qual uma política de im-pedimento de abuso de conteúdo pode ser aplicada quando umconteúdo DRM for transmitido em um ambiente DRM interoperável.
A política de impedimento de abuso é projetada pa-ra impedir um caso em que um conteúdo DRM é usado inapropri-adamente. Por exemplo, a política de impedimento de abusopode incluir uma política que impede previamente que umacriança assista a um conteúdo adulto que não pode ser usadopor um usuário com menos de 19 anos de idade.
Da forma mostrada na figura 43, o sistema DRM in-teroperável 500 recebe uma mensagem de solicitação de conte-údo para solicitar que um conteúdo pré-determinado sejatransmitido de um primeiro dispositivo cliente 410 incluídoem uma primeira área DRM a um segundo dispositivo cliente610 incluído em uma segunda área DRM 600 (operação S170). Amensagem de solicitação de transmissão do conteúdo pode in-cluir o conteúdo exigido a ser transmitido, informação sobreum transmissor que transmite o conteúdo, informação sobre umreceptor que recebe o conteúdo e congêneres. Neste momento,já que o conteúdo solicitado é transmitido a partir do pri-meiro dispositivo cliente 410 incluído na primeira área DRM400, o conteúdo solicitado pode indicar um conteúdo no qualo primeiro DRM é aplicado.
Durante a recepção da solicitação para transmitiro conteúdo, o sistema DRM interoperável 500 extrai informa-ção de transmissor e informação de receptor da mensagem desolicitação de transmissão do conteúdo recebida (operaçãoS171). Subseqüentemente, o sistema DRM interoperável 500 so-licita que uma entidade pré-determinada da primeira área DRM400 forneça informação de transmissão de usuário correspon-dente à informação de transmissor extraída (operação S172) esolicita que uma entidade pré-determinada da segunda áreaDRM 600 forneça informação de recepção de usuário correspon-dente à informação de receptor (operação S173).
Neste momento, a entidade pré-determinada da pri-meira área DRM 400 pode ser um primeiro provedor de serviço420. A entidade pré-determinada da segunda área DRM 600 podeser um segundo provedor de serviço 620. Então, o primeiro eo segundo provedores de serviços 420 e 620 fornecem informa-ção de transmissão de usuário e informação de recepção deusuário ao sistema DRM interoperável 500 em resposta à soli-citação (operações S174 e S175). A informação de transmissãode usuário e a informação de recepção de usuário podem sertransmitidas pela comunicação de solicitações e de respostasentre o sistema DRM interoperável 500 e os provedores deserviços 420 e 620.
A informação de transmissão de usuário pode indi-car informação sobre o usuário do primeiro dispositivo cli-ente 410 que transmite o conteúdo. Além do mais, a informa-ção de recepção de usuário pode indicar informação sobre ousuário do segundo dispositivo cliente 610 que recebe o con-teúdo. A i nformação de transmissão de usuário e a informaçãode recepção de usuário incluem informação pré-determinadasobre o usuário, que é uma determinação padrão para aplicara política de impedimento de abuso de conteúdo, por exemplo,informação sobre a idade de um usuário.
Subseqüentemente, o sistema DRM interoperável 500pode solicitar que uma entidade pré-determinada da primeiraárea DRM 400, por exemplo, o primeiro provedor de serviço420, forneça informação de conteúdo (operação S176). O pri-meiro provedor de serviço 420 fornece a informação de conte-údo em resposta à solicitação (operação S177). Neste momen-to, a informação de conteúdo pode incluir informação de li-mite para impedir abuso de conteúdo. Por exemplo, a informa-ção de conteúdo pode incluir informação sobre um limite deidade de um usuário que pode usar o conteúdo.
A seguir, o sistema DRM interoperável 500 determi-na a possibilidade de abuso de conteúdo pela comparação eanálise da informação de conteúdo e da informação de trans-missão e de recepção de usuário (operação S178) e relata aoprimeiro dispositivo cliente 410 se o conteúdo foi transmi-tido ao segundo dispositivo cliente 610 dependendo do resul-tado da determinação (operação S179). Além do mais, o siste-ma DRM interoperável 500 pode relatar ao segundo dispositivocliente 610 se o conteúdo foi transmitido. A possibilidadede abuso de conteúdo é determinada pelo sistema DRM intero-perável 500 ou pelo sistema externo de impedimento de abuso.
Por exemplo, quando a informação de limite de ida-de incluída na informação de conteúdo representar que usuá-rios com menos de 19 anos de idade não são admitidos e quan-do a idade do usuário da transmissão for 15, o sistema DRMinteroperável 500 determina que é possível que haja abuso doconteúdo solicitado, relata uma mensagem para representarque o conteúdo não pode ser transmitido ao primeiro disposi-tivo cliente 410 e interrompe o procedimento.
Por outro lado, quando a idade do usuário da re-cepção e da transmissão for 24, o sistema DRM interoperável500 determina que não é possível que haja abuso do conteúdosolicitado e relata uma mensagem para representar que o con-teúdo deve ser normalmente transmitido ao primeiro disposi-tivo cliente 410. Depois de relatar a transmissão normal, osistema DRM interoperável 500 transforma a informação de li-cença e uma técnica de proteção de dados aplicada no conteú-do solicitado do primeiro DRM ao segundo DRM (operação S180)e transmite o resultado da transformação ao segundo disposi-tivo cliente 610 (operação S181).
A política de impedimento de abuso de conteúdo po-de ser determinada e aceita pela conferência ou aprovação deprovedores DRM (não mostrados) relacionados ao sistema DRMinteroperável 500 e aos provedores de serviços 420 e 620.Além do mais, mensagens de comunicação entre a primeira áreaDRM 400, o sistema DRM interoperável 500 e a segunda áreaDRM 600 podem ser comunicadas em um formato de uma linguagemde marcação extensiva (XML), de uma linguagem de marcação dehipertexto (HTML) ou de dados gerais. Quando a comunicaçãofor realizada, um canal de segurança com padrão avançado deencriptação (AES) de 128 bits ou mais pode ser fornecido.
<Exemplo 5-2>
A figura 44 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-2. A fi-gura 4 4 ilustra um procedimento para impedir que um conteúdocontaminado por virus se dissemine quando for permitido queum DRM seja compatível com um outro DRM.
Da forma mostrada na figura 44, o sistema DRM in-teroperável 500 recebe uma mensagem de solicitação de trans-missão do conteúdo para solicitar que um conteúdo pré-determinado seja transmitido do primeiro dispositivo cliente410 ao segundo dispositivo cliente 610 (operação Sl90). Amensagem de solicitação de transmissão do conteúdo inclui oconteúdo exigido a ser transmitido. Uma vez que o conteúdosolicitado é transmitido a partir do primeiro dispositivocliente 410 incluído na primeira área DRM 400, o conteúdoindica um conteúdo aplicado com o primeiro DRM.
Durante a recepção da mensagem de solicitação detransmissão do conteúdo, o sistema DRM interoperável 500 de-termina se o conteúdo está contaminado pela análise do con-teúdo solicitado (operação S192). De acordo com o resultadoda determinação, o sistema DRM interoperável 500 determinase o conteúdo é transmitido ao segundo dispositivo cliente610 e relata o resultado da determinação ao primeiro dispo-sitivo cliente 410 (operação S193). Neste momento, o sistemaDRM interoperável 500 também pode relatar o resultado da de-terminação ao segundo dispositivo cliente 610.
Por exemplo, o sistema DRM interoperável 500 rea-liza uma verificação de virus no conteúdo solicitado. Quandoo conteúdo estiver contaminado por virus, o sistema DRM in-teroperável 500 determina que o conteúdo não pode ser trans-mitido, relata uma mensagem para representar o resultado dadeterminação ao primeiro dispositivo cliente 410 e interrom-pe o procedimento. Neste caso, o primeiro dispositivo clien-te 410 ou o primeiro provedor de serviço 420 podem limparvirus do conteúdo. Subseqüentemente, o primeiro dispositivocliente 410 solicita que o sistema DRM interoperável 500 re-transmita o conteúdo.
Alternativamente, quando o conteúdo solicitado nãoestiver contaminado por virus, o sistema DRM interoperável500 determina que o conteúdo deve ser transmitido normalmen-te e relata uma mensagem para representar o resultado da de-terminação ao primeiro dispositivo cliente 410.
Subseqüentemente, o sistema DRM interoperável 500realiza transformação DRM na qual informação de licença euma técnica de proteção de dados aplicada no conteúdo soli-citado são transformadas do primeiro DRM ao segundo DRM (o-peração S193) e transmite o resultado da transformação aosegundo dispositivo cliente 610 (operação S194).
Por outro lado, o sistema DRM interoperável 500determina a possibilidade de contaminação do conteúdo. Quan-do o conteúdo estiver contaminado, o sistema DRM interoperá-vel pode limpar os virus do conteúdo e transmitir normalmen-te o conteúdo. Neste caso, o sistema DRM interoperável 500pode incluir uma ferramenta ou sistema que pode limpar osvírus do conteúdo ou pode solicitar que um sistema antivírusseparado conectado por meio de uma rede limpe os vírus doconteúdo. Além do mais, especificações sobre os vírus quecontaminam o conteúdo e o resultado da limpeza podem ser re-latados ao primeiro dispositivo cliente 410.
<Exemplo 5-3>
A figura 45 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-3. A fi-gura 45 ilustra um exemplo no qual uma função de colocaçãode marca d'água pode ser aplicada quando for permitido queum DRM seja compatível com um outro DRM.
Da forma mostrada na figura 45, o sistema DRM in-teroperável 500 recebe uma mensagem de solicitação de trans-missão do conteúdo para solicitar que um conteúdo pré-determinado seja transmitido do primeiro dispositivo cliente410 ao segundo dispositivo cliente 610 (operação S190). Amensagem de solicitação de transmissão do conteúdo inclui oconteúdo exigido a ser transmitido. Já que o conteúdo soli-citado é transmitido a partir do primeiro dispositivo clien-te 410 incluído na primeira área DRM 400, o conteúdo indicaum conteúdo aplicado com o primeiro DRM.
Durante a recepção da mensagem de solicitação detransmissão do conteúdo, o sistema DRM interoperável 500 de-termina se uma marca d'água está inserida no conteúdo pelaanálise do conteúdo exigido a ser transmitido (operaçãoS196). Quando a marca d'água estiver inserida no conteúdo, osistema DRM interoperável 500 realiza um processo de trans-formação DRM no qual informação de licença e uma técnica deproteção de dados aplicada no conteúdo solicitado são trans-formadas do primeiro DRM ao segundo DRM (operação S201) etransmite o resultado da transformação ao segundo dispositi-vo cliente 610 (operação S202) .
Alternativamente, quando a marca d'água não esti-ver inserida no conteúdo solicitado, o sistema DRM interope-rável 500 solicita que uma entidade pré-determinada da pri-meira área DRM 400, por exemplo, o primeiro provedor de ser-viço 420 realize um processo de colocação de marca d'água(operação S197). Especificamente, é exigido que a marcad'água seja inserida no conteúdo exigido a ser transmitido.Então, o primeiro provedor de serviço 420, que é exigido pa-ra realizar o processo de colocação de marca d'água, inserea marca d'água no conteúdo exigido a ser transmitido (opera-ção S198) e solicita que o sistema DRM interoperável 500 re-transmita o conteúdo (operação S199).
O sistema DRM interoperável 500 verifica se a mar-ca d'água está inserida no conteúdo solicitado (operaçãoS200), realiza o processo de transformação DRM no qual in-formação de licença e uma técnica de proteção de dados apli-cada no conteúdo solicitado são transformadas do primeiroDRM ao segundo DRM (operação S201), e transmite o resultadoda transformação ao segundo dispositivo cliente 610 (opera-ção S202) .
Por outro lado, quando um motor para fornecer umafunção de colocação de marca d'água for instalado no primei-ro dispositivo cliente 410, o sistema DRM interoperável 500pode solicitar que o primeiro dispositivo cliente 410 reali-ze o processo de colocação de marca d'água. Neste momento, oprimeiro dispositivo cliente 410 pode solicitar que o pri-meiro provedor de serviço 420 ou fornecedor de conteúdo for-neçam informação de direitos autorais para gerar a marcad'água e pode obter informação de direitos autorais.
Até agora, um procedimento para inserir a marcad'água quando for permitido que o DRM seja compatível com umoutro DRM. foi descrito em relação à figura 45. A fim de in-corporar o procedimento ilustrado na figura 45, um sistemade colocação de marca d'água para fornecer a função de colo-cação de marca d'água deve ser incluído em uma entidade pré-determinada da primeira área DRM 400. Alternativamente,quando o sistema de colocação de marca d'água não estiverincluído em uma entidade pré-determinada da primeira áreaDRM 400, o sistema DRM interoperável 500 pode realizar oprocesso de colocação de marca d'água ou solicitar que umsistema de colocação de marca d'água separado realize o pro-cesso de colocação de marca d'água. Estes casos serão des-critos a seguir em relação à figura 46.
<Exemplo 5-4>
A figura 46 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-4. A fi-gura 4 6 ilustra um outro exemplo no qual uma função dè colo-cação de marca d'água pode ser aplicada quando for permitidoque um DRM seja compatível com um outro DRM.
Da forma mostrada na figura 4 6, o sistema DRM in-teroperável 500 recebe uma mensagem de solicitação de trans-missão do conteúdo para solicitar que um conteúdo pré-determinado seja transmitido do primeiro dispositivo cliente410 ao segundo dispositivo cliente 610 (operação S210). Amensagem de solicitação de transmissão do conteúdo inclui oconteúdo exigido a ser transmitido. Uma vez que o conteúdosolicitado é transmitido a partir do primeiro dispositivocliente 410 incluído na primeira área DRM 400, o conteúdoindica um conteúdo aplicado com o primeiro DRM.
Durante a recepção da mensagem de solicitação detransmissão do conteúdo, o sistema DRM interoperável 500 de-termina se uma marca d'água está inserida no conteúdo soli-citado (operação S211). Quando a marca d'água for inseridano conteúdo, o sistema DRM interoperável 500 realiza um pro-cesso de transformação DRM no qual informação de licença euma técnica de proteção de dados aplicada no conteúdo soli-citado são transformadas do primeiro DRM ao segundo DRM (o-peração S215) e transmite o resultado da transformação aosegundo dispositivo cliente 610 (operação S216).
Alternativamente, quando a marca d'água não esti-ver inserida no conteúdo solicitado, o sistema DRM interope-rável 500 solicita que uma entidade pré-determinada da pri-meira área DRM 400, por exemplo, o primeiro provedor de ser-viço 420 forneça informação sobre um titular de direitos au-torais do conteúdo solicitado (operação S212). Especifica-mente, a informação sobre o titular de direitos autorais po-de ser informação sobre um fornecedor de conteúdo. Neste ca-so, o sistema DRM interoperável 500 pode solicitar que oprimeiro provedor de serviço 420 forneça informação sobre otitular de direitos autorais. Alternativamente, o sistemaDRM interoperável 500 pode solicitar diretamente que o for-necedor de conteúdo forneça informação sobre o titular dedireitos autorais. No Exemplo 5-4, considera-se que a infor-mação sobre o titular de direitos autorais é fornecida peloprimeiro provedor de serviço 420. Entretanto, a presente in-venção não é limitada a isto.
O primeiro provedor de serviço 420 fornece a in-formação sobre o titular de direitos autorais ao sistema DRMinteroperável 500 em resposta à solicitação da informaçãosobre o titular de direitos autorais transmitida a partir dosistema DRM interoperável 500 (operação S213). Então, o sis-tema DRM interoperável 500 gera uma marca d'água pelo uso dainformação sobre o titular de direitos autorais fornecidapelo sistema DRM interoperável 500, decripta o conteúdo exi-gido a ser transmitido e realiza o processo de colocação demarca d'água no qual a marca d'água gerada é inserida noconteúdo (operação S214). Neste momento, o sistema DRM inte-roperável 500 pode incluir o sistema de colocação de marcad'água e pode usar o sistema de colocação de marca d'água.
Alternativamente, o sistema DRM interoperável 500 pode soli-citar diretamente que um sistema separado de colocação demarca d'água conectado por meio de uma rede realize o pro-cesso de colocação de marca d'água.
Quando o processo de colocação de marca d'água es-tiver completo, o sistema DRM interoperável 500 realiza oprocesso de transformação DRM (operação S215). Especifica-mente, a informação de licença e a técnica de proteção dedados aplicada no conteúdo no qual a marca d'água é inseridasão transformadas para o segundo DRM que é um DRM alvo. Sub-seqüentemente, o sistema DRM interoperável 500 transmite oconteúdo transformado ao segundo dispositivo cliente 610 (o-peração S216).
Por outro lado, o sistema DRM interoperável 500pode habilitar o processo de colocação de marca d'água a serrealizado pelo fornecimento de informação sobre o endereçodo sistema separado de colocação de marca d'água, por exem-plo, um endereço URL, ao primeiro dispositivo cliente 410.
Neste caso, o primeiro dispositivo cliente 410 pode solici-tar diretamente que o primeiro provedor de serviço 420 oufornecedor de conteúdo forneçam informação sobre os direitosautorais necessários para o processo de colocação de marcad'água. Alternativamente, o sistema DRM interoperável 500pode fornecer informação sobre o direito autoral fornecidopelo primeiro provedor de serviço 420 juntamente com o ende-reço URL ao primeiro dispositivo cliente 410. Além do mais,o sistema DRM interoperável 500 pode habilitar o processo decolocação de marca d'água a ser realizado pelo fornecimentodo endereço URL do sistema separado de colocação de marcad'água ao primeiro provedor de serviço 420 da primeira áreaDRM 400 ou ao fornecedor de conteúdo.
<Exemplo 5-5>
A figura 47 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-5. A fi-gura 47 ilustra um exemplo no qual uma função de análise deimpressões digitais pode ser aplicada quando for permitidoque um DRM seja compatível com um outro DRM.
Da forma mostrada na figura 47, o sistema DRM in-teroperável 500 recebe uma mensagem de solicitação de trans-missão do conteúdo para solicitar que um conteúdo pré-determinado seja transmitido do primeiro dispositivo cliente410 ao segundo dispositivo cliente 610 (operação S221) . Amensagem de solicitação de transmissão do conteúdo inclui oconteúdo exigido a ser transmitido. Uma vez que o conteúdosolicitado é transmitido a partir do primeiro dispositivocliente 410 incluído na primeira área DRM 400, o conteúdoindica um conteúdo aplicado com o primeiro DRM.
Durante a recepção da mensagem de solicitação detransmissão do conteúdo, o sistema DRM interoperável 500 de-termina se uma impressão digital que inclui a informação deusuário do primeiro dispositivo cliente 410 está inserida noconteúdo pela análise do conteúdo exigido a ser transmitido(operação S222). O processo de determinação pode ser reali-zado imediatamente depois que a solicitação da transmissãodo conteúdo for recebida, ou antes que a transformação DRMseja realizada.
Quando for determinado que a impressão digital es-tá inserida normalmente no conteúdo, o sistema DRM interope-rável 500 realiza o processo de transformação DRM no qual ainformação de licença e uma técnica de proteção de dados a-plicada no conteúdo solicitado são transformadas do primeiroDRM ao segundo DRM (operação S227), e transmite o resultadoda transformação ao segundo dispositivo cliente 610 (opera-,ção S228).
Alternativamente, quando for determinado que a im-pressão digital não está inserida no conteúdo exigido a sertransmitido, o sistema DRM interoperável 500 solicita que oprimeiro dispositivo cliente 410 realize um processo de aná-lise de impressões digitais (operação S223). Especificamen-te, é exigido que a impressão digital que inclui a informa-ção de usuário do primeiro dispositivo cliente 410 seja in-serida no conteúdo exigido a ser transmitido.
Neste momento, o sistema DRM interoperável podefornecer informação de endereço necessária para fornecer ummotor de análise de impressões digitais para realizar o pro-cesso de análise de impressões digitais, por exemplo, umURL, ao primeiro dispositivo cliente 410 por meio de um dis-parador de URL ou de um canal de retorno. Uma vez que há,consideravelmente, vários algoritmos de análise de impres-sões digitais, o sistema DRM interoperável 500 pode não ar-mazenar e gerenciar todos os algoritmos de análise de im-pressões digitais. Dessa maneira, o sistema DRM interoperá-vel 500 deve fornecer o endereço do sistema de impressõesdigitais que pode transferir o motor de impressões digitaiscom um algoritmo usado na primeira área DRM 400 ao primeirodispositivo cliente 410. O endereço do sistema de impressõesdigitais pode ser obtido pela comunicação das solicitações erespostas entre o sistema DRM interoperável 500 e o primeiroprovedor de serviço 420.
O sistema de impressões digitais pode ser incluídono primeiro provedor de serviço 420. Alternativamente, osistema de impressões digitais pode ser um servidor pré-determinado que interage com o provedor de serviço 420. En-tretanto, quando a função de análise de impressões digitaisnão estiver incluída na primeira área DRM 400, o primeiroprovedor de serviço 420 não pode fornecer a função de análi-se de impressões digitais. Neste caso, o sistema DRM intero-perável 500 pode fornecer informação de endereço de um sis-tema separado de análise de impressões digitais que podefornecer um motor de análise de impressões digitais ao pri-meiro dispositivo cliente. Além do mais, quando um motor deanálise de impressões digitais pré-determinado for instaladono primeiro dispositivo cliente 410, o sistema DRM interope-rável 500 pode não transmitir informação adicional de ende-reço e nem solicitar que o primeiro dispositivo cliente 410realize o processo de análise de impressões digitais pormeio do motor de análise de impressões digitais instalado.
O primeiro dispositivo cliente 410 exigido pararealizar o processo de análise de impressões digitais poderealizar o processo de análise de impressões digitais pelatransferência do motor de análise de impressões digitais pe-lo uso da informação de endereço recebida do sistema DRM in-teroperável 500 ou pode realizar o processo de análise deimpressões digitais pelo uso do motor de impressões digitaisinstalad.o (operação S224) . Especificamente, a impressão di-gital que inclui a informação de usuário é inserida no con-teúdo solicitado.
Subseqüentemente, o primeiro dispositivo cliente410 solicita que o sistema DRM interoperável 500 retransmitao conteúdo no qual a impressão digital está inserida ao se-gundo dispositivo cliente 610 (operação S225). Então, o sis-tema DRM interoperável 500 verifica se a impressão digitalestá inserida no conteúdo solicitado (operação S226), reali-za o processo de transformação DRM no qual a informação delicença e uma técnica de proteção de dados aplicada no con-teúdo solicitado são transformadas do primeiro DRM ao segun-do DRM (operação 227), e transmite o resultado da transfor-mação ao segundo dispositivo cliente 610 (operação S228).
Por outro lado, embora não seja mostrado, o siste-ma DRM interoperável 500 pode solicitar que o segundo dispo-sitivo cliente 610 que recebe o conteúdo realize o processode análise de impressões digitais. Neste caso, o sistema DRMinteroperável 500 pode fornecer informação de endereço dosistema de impressões digitais que pode realizar o processode análise de impressões digitais ao segundo dispositivocliente 610. Neste momento, a informação de endereço do sis-tema de impressões digitais pode ser obtida pela comunicaçãodas solicitações e respostas entre o sistema DRM interoperá-vel 500 e o segundo provedor de serviço 610. Além do mais,quando o segundo provedor de serviço 610 não incluir a fun-ção de análise de impressões digitais, o sistema DRM intero-perável 500 pode fornecer um endereço de um sistema separadode impressões digitais.
<Exemplo 5-6>A figura 48 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo uso de umsistema DRM interoperável de acordo com o Exemplo 5-6. A fi-gura 48 ilustra um outro exemplo no qual uma função de aná-Iise de impressões digitais pode ser aplicada quando forpermitido que um DRM seja compatível com um outro DRM. NoExemplo 5-6, o sistema DRM interoperável inclui um motor deimpressões digitais.
Da forma mostrada na figura 48, o sistema DRM in-teroperável 500 recebe uma mensagem de solicitação de trans-missão do conteúdo para solicitar que um conteúdo pré-determinado seja transmitido do primeiro dispositivo cliente410 ao segundo dispositivo cliente 610 (operação S230). Amensagem de solicitação de transmissão do conteúdo inclui oconteúdo exigido a ser transmitido. Uma vez que o conteúdosolicitado é transmitido a partir do primeiro dispositivocliente 410 incluído na primeira área DRM 400, o conteúdoindica um conteúdo aplicado com o primeiro DRM. A mensagemde solicitação de transmissão do conteúdo recebida inclui ainformação de transmissão e de recepção de usuário, isto é,informação de usuário do primeiro e do segundo dispositivosclientes 410 e 610.
Subseqüentemente, o sistema DRM interoperável 500determina se uma impressão digital que inclui a informaçãode usuário do primeiro dispositivo cliente 410 está inseridano conteúdo pela análise do conteúdo exigido a ser transmi-tido (operação S231). Quando a impressão digital estiver in-serida no conteúdo exigido a ser transmitido, o sistema DRMinteroperável 500 realiza o processo de transformação DRM noqual a informação de licença e uma técnica de proteção dedados aplicada no conteúdo solicitado são transformadas doprimeiro DRM ao segundo DRM (operação S233), e transmite oresultado da transformação ao segundo dispositivo cliente610 (operação S234) .
Alternativamente, quando a impressão digital nãoestiver inserida no conteúdo exigido a ser transmitido, osistema DRM interoperável 500 gera uma impressão digital queinclui a informação de usuário recebida do primeiro disposi-tivo cliente 410 pelo uso do motor de análise de impressõesdigitais incluído no sistema DRM interoperável 500, encriptao conteúdo exigido a ser transmitido e realiza o processo deanálise de impressões digitais no qual a impressão digitalgerada é inserida no conteúdo (operação S232). O motor deanálise de impressões digitais é armazenado em um dispositi-vo pré-determinado no sistema DRM interoperável 500 na formade cache. O motor de análise de impressões digitais pode o-perar quando o processo de análise de impressões digitaisfor realizado.
Quando o processo de análise de impressões digi-tais (operação S232) estiver completo, o sistema DRM intero-perável 500 realiza o processo de transformação DRM (opera-ção S233) .
Especificamente, a informação de licença e a téc-nica de proteção de dados aplicada no conteúdo no qual a im-pressão digital é inserida são transformadas para o segundoDRM, que é um DRM alvo. Subseqüentemente, o sistema DRM in-teroperável 500 transmite o conteúdo transformado ao segundodispositivo cliente 610 (operação S234).
Por outro lado, o sistema DRM interoperável 500pode inserir a impressão digital que inclui informação sobreo segundo dispositivo cliente 610 que recebe o conteúdo noconteúdo. Neste caso, o sistema DRM interoperável 500 devearmazenar o motor de análise de impressões digitais corres-pondente na forme de um cache.
<Exemplo 5-7>
A figura 49 é um diagrama de blocos funcional queilustra um método para processar um conteúdo pelo. uso de umsistema DRM interoperável de acordo com o Exemplo 5-7. A fi-gura 49 ilustra um procedimento para relatar a um sistema,que inclui ou distribui o conteúdo, que a informação de im-pressões digitais do conteúdo não está casada com a informa-ção de usuário, quando um usuário cuja informação de impres-sões digitais não está casada com a informação de usuáriosolicitar o conteúdo a ser transmitido.
Da forma mostrada na figura 49, o sistema DRM in-teroperável 500 recebe uma mensagem de solicitação de trans-missão do conteúdo para solicitar que um conteúdo pré-determinado seja transmitido do primeiro dispositivo cliente410 ao segundo dispositivo cliente 610 (operação S250). Amensagem de solicitação de transmissão do conteúdo incluiinformação de transmissão e de recepção de usuário, isto é,informação de usuário do primeiro e do segundo dispositivosclientes 410 e 610. Além do mais, uma impressão digital éinserida no conteúdo exigido a ser transmitido.O sistema DRM interoperável 500 compara e analisaa informação de usuário incluida na informação da análise deimpressões digitais inserida no conteúdo exigido a sertransmitido e na informação de usuário do primeiro disposi-tivo cliente 410 (operação S251). Quando for encontrado umerro no qual a informação de usuário incluida na impressãodigital não está casada com a informação de usuário do pri-meiro dispositivo cliente 410 (operação S252), o sistema DRMinteroperável 500 relata ao primeiro dispositivo cliente queo erro ocorreu (operação S254). Além do mais, o sistema DRMinteroperável 500 transmite desaprovação para representarque o compartilhamento do conteúdo não é aprovado para o se-gundo dispositivo cliente 610 (operação S253). Dessa manei-ra, um conteúdo ilegal cuja impressão digital não está casa-da com a informação de usuário do primeiro dispositivo cli-ente 410 não pode ser transmitido.
Embora a presente invenção tenha sido particular-mente mostrada e descrita em relação às suas modalidades e-xemplares, versados na técnica entendem que várias mudançasna forma e nos detalhes podem ser feitas sem fugir do espi-rito e do escopo da presente invenção definidos nas reivin-dicações anexas.

Claims (23)

1. Método para controlar transferência de dados emum ambiente interoperável de dados, CARACTERIZADO pelo fatode que o método compreende:receber uma solicitação para transmitir dados apartir de um cliente;reunir informação sobre entidades que devem parti-cipar da transmissão de dados;formar um circuito que inclui pelo menos duas en-tidades pelo uso da informação reunida nas entidades;transmitir uma pluralidade de dados por meio docircuito; ereceber uma mensagem de evento para representar umestado de transmissão dos dados transmitidos a partir de pe-lo menos uma das entidades incluídas no circuito,em que os dados incluem um de um conteúdo e de umalicença, e pelo menos um do conteúdo ou da licença é intero-perável.
2. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a recepção da solicitação pa-ra transmitir dados inclui receber um identificador de ses-são de transmissão e uma pluralidade de identificadores dedados, e em que a pluralidade de dados corresponde à plura-lidade de identificadores de dados.
3. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que compreende adicionalmente ge-rar um identificador de sessão de transmissão e uma plurali-dade de identificadores de dados em resposta à solicitaçãode transmissão dos dados, em que a pluralidade de dadostransmitidos por meio do circuito corresponde à pluralidadede identificadores de dados.
4. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a reunião da informação sobreas entidades que devem participar da transmissão de dadoscompreende:consultar as entidades a respeito da informaçãosobre as entidades que incluem informação de capabilidade;receber a informação sobre as entidades recebidasem resposta à consulta; ereconhecer pelo menos uma parte da informação so-bre os dispositivos, sistemas e DRMs fontes, intermediáriose de destino pelo uso da informação sobre as entidades rece-bida.
5. Método, de acordo com a reivindicação 4,CARACTERIZADO pelo fato de que compreende adicionalmente de-terminar se a transmissão dos dados solicitada dev^ ser rea-lizada pelo uso da pelo menos uma parte de informação reco-nhecida.
6. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que as pelo menos duas entidadesque constituem o circuito compreendem:um exportador que exporta a pluralidade de dadosde uma fonte e transmite os dados exportados;um transformador que transforma a pluralidade dedados transmitida do exportador em dados com um formato so-licitado por um destino e que transmite os dados transforma-dos; eum importador que recebe a pluralidade de dadostransmitida a partir do transformador e que fornece os dadosrecebidos ao destino.
7. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que as pelo menos duas entidadesque constituem o circuito compreendem:um exportador que exporta a pluralidade de dadosde uma fonte e que transmite os dados exportados; eum importador que recebe a pluralidade de dadostransmitida a partir do exportador e que fornece os dadosrecebidos ao destino.
8. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a formação do circuito com-preende:transmitir uma mensagem de controle a pelo menosduas entidades incluídas no circuito; eestabelecer um canal autenticado seguro entre en-tidades que recebem a mensagem de controle.
9. Método, de acordo com a reivindicação 8,CARACTERIZADO pelo fato de que na transmissão da mensagem decontrole, a informação DRM do destino é fornecida a pelo me-nos uma entidade.
10. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que compreende adicionalmente:solicitar que pelo menos uma entidade, entre asentidades incluídas no circuito, assine em um evento pré-determinado que pode receber a mensagem de evento; ereceber permissão para assinar no evento pré-determinado da pelo menos uma entidade que solicitou o even-to pré-determinado.
11. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que uma mensagem de evento paraapresentar o estado de transmissão dos dados inclui pelo me-nos uma entre uma mensagem de evento para representar que osdados começaram a ser transmitidos, uma mensagem de eventopara representar que os dados estão sendo transmitidos aocircuito, uma mensagem de evento para representar que atransmissão dos dados está completa, uma mensagem de eventopara representar que ocorreu um erro, uma mensagem de eventopara representar um procedimento de transformação de dados euma mensagem de evento para representar que os dados estãosendo transformados por meio de uma técnica de encriptação.
12. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que compreende adicionalmentefornecer informação de transmissão dos dados, que é reunidapor meio da mensagem de evento recebida, ao cliente, em quea informação de transmissão dos dados é fornecida para cadadado transmitido ou é fornecida pelo gerenciamento coletivode uma pluralidade de dados.
13. Método para controlar transferência de conteú-dos em um sistema DRM interoperável, CARACTERIZADO pelo fatode que o método compreende:determinar operadores de conteúdo para transmitiruma pluralidade de conteúdos correspondente a uma pluralida-de de identificadores de conteúdo, durante a recepção de umamensagem de solicitação de transmissão, a um destino pré-determinado incluindo um identificador de sessão de trans-missão e a pluralidade de identificadores de conteúdo; eestabelecer um canal autenticado seguro paratransmitir a pluralidade de conteúdos ao destino pré-determinado pelo controle dos operadores de conteúdo deter-minados e pelo controle dos operadores de conteúdo determi-nados para que a pluralidade de conteúdos seja transmitidaao destino por meio do canal autenticado seguro estabelecidopelo estabelecimento de uma única sessão de transmissão cor-respondente ao identificador de sessão de transmissão.
14. Método, de acordo com a reivindicação 13,CARACTERIZADO pelo fato de que a determinação dos operadoresde conteúdo compreende:reunir informação sobre os operadores de conteúdoincluídos em um sistema;determinar se uma transmissão correspondente àmensagem de solicitação de transmissão de conteúdo recebidadeve ser realizada com base na informação reunida; edeterminar que os operadores de conteúdo realizema transmissão entre os operadores de conteúdo incluídos nosistema quando for determinado que a transmissão deve serrealizada.
15. Método, de acordo com a reivindicação 13,CARACTERIZADO pelo fato de que na determinação dos operado-res de conteúdo, quando um formato da pluralidade de conteú-dos correspondente à pluralidade dos identificadores de con-teúdo for diferente de um formato de um conteúdo exigido pe-lo destino pré-determinado, um operador de conteúdo que poderealizar transformação de formato de conteúdo é incluído nosoperadores de conteúdo determinados.
16. Método, de acordo com a reivindicação 13,CARACTERIZADO pelo fato de que compreende adicionalmente:assinar em um evento pré-determinado pela solici-tação de que pelo menos um entre os operadores de conteúdodeterminados assine no evento pré-determinado; ereceber uma mensagem de evento para representar umestado de transmissão de cada conteúdo do pelo menos um ope-rador de conteúdo que assina no evento pré-determinado,quando a pluralidade de conteúdos for transmitidaao destino por meio do canal de segurança autenticado esta-belecido .
17. Método, de acordo com a reivindicação 16,CARACTERIZADO pelo fato de que a mensagem de evento incluipelo menos uma entre uma mensagem de evento para representarque cada conteúdo começou a ser transmitido, uma mensagem deevento periódica para representar que cada conteúdo estásendo processado, uma mensagem de evento para representarque a transmissão da cada conteúdo está completa e uma men-sagem de evento para representar que ocorreu um erro quandoocorrer um erro de transmissão.
18. Método, de acordo com a reivindicação 16,CARACTERIZADO pelo fato de que compreende adicionalmentetransmitir uma mensagem de evento correspondente à mensagemde evento recebida ao cliente,em que a mensagem de evento transmitida ao clienteinclui o identificador de sessão de transmissão.
19. Método, de acordo com a reivindicação 13,CARACTERIZADO pelo fato de que a pluralidade de conteúdos,que é transmitida ao destino por meio do canal autenticadoseguro, é transmitida na forma de um conteúdo neutro.
20. Método para obter informação de processamentode conteúdo em um sistema DRM interoperável, CARACTERIZADOpelo fato de que o método compreende:determinar que operadores de conteúdo transmitamuma pluralidade de conteúdos a um destino solicitado pelareunião de informação sobre os operadores de conteúdo duran-te a recepção de uma mensagem de solicitação de transmissãode conteúdo de um cliente; ereceber uma mensagem de evento para representar umestado de processamento de cada um dos conteúdos transmiti-dos de pelo menos um dos operadores de conteúdo determinadosquando a pluralidade de conteúdos for transmitida pelos ope-radores de conteúdo determinados.
21. Método, de acordo com a reivindicação 20,CARACTERIZADO pelo fato de que compreende adicionalmente:solicitar que o pelo menos um dos operadores deconteúdo assine em um evento pré-determinado; ereceber uma mensagem de resposta para representarque é permitido que o pelo menos um operador de conteúdo quesolicitou que o evento pré-determinado fosse assinado assineno evento pré-determinado.
22. Método, de acordo com a reivindicação 21,CARACTERIZADO pelo fato de que a solicitação de que o pelomenos um entre os operadores de conteúdo assine em um eventopré-determinado inclui ajustar se a mensagem de evento pararepresentar que o estado de transmissão do conteúdo transmi-tido é recebido em modo empurrar ou em modo puxar.
23. Sistema para transferir conteúdos em um siste-ma DRM interoperável, CARACTERIZADO pelo fato de que o sis-tema compreende:uma pluralidade de operadores de conteúdo; euma entidade de controle que determina que pelomenos dois operadores de conteúdo transmitam uma pluralidadede conteúdos correspondente a uma pluralidade de identifica-dores de conteúdo da pluralidade de operadores de conteúdodurante a recepção de uma mensagem de solicitação de trans-missão de conteúdo a um destino pré-determinado incluindo apluralidade de identificadores de conteúdo de um cliente, econtrolem os pelo menos dois operadores de conteúdo determi-nados para que a pluralidade de conteúdos seja transmitidaao destino por meio de uma única sessão,em que pelo menos um dos pelo menos dois operado-res de conteúdo transmite uma mensagem de evento para repre-sentar um estado de transmissão de cada conteúdo transmitidoao destino para a entidade de controle.
BRPI0707350-0A 2006-03-06 2007-03-06 método para controle de transferência de dados, método para controle de transferência de conteúdo, método para aquisição de informação de processamento de conteúdo e sistemas de transferência de conteúdo BRPI0707350A2 (pt)

Applications Claiming Priority (20)

Application Number Priority Date Filing Date Title
US77892806P 2006-03-06 2006-03-06
US60/778.928 2006-03-06
US74341706P 2006-03-07 2006-03-07
US60/743.417 2006-03-07
US74432206P 2006-04-05 2006-04-05
US60/744.322 2006-04-05
US74481106P 2006-04-13 2006-04-13
US60/744.811 2006-04-13
US79941106P 2006-05-09 2006-05-09
US60/799.411 2006-05-09
US80294306P 2006-05-23 2006-05-23
US60/802.943 2006-05-23
US80383406P 2006-06-02 2006-06-02
US60/803.834 2006-06-02
US81497706P 2006-06-19 2006-06-19
US60/814.977 2006-06-19
US83251406P 2006-07-20 2006-07-20
US60/832.514 2006-07-20
US82470006P 2006-09-06 2006-09-06
PCT/KR2007/001110 WO2007102693A1 (en) 2006-03-06 2007-03-06 Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system

Publications (1)

Publication Number Publication Date
BRPI0707350A2 true BRPI0707350A2 (pt) 2011-05-03

Family

ID=43920411

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0707350-0A BRPI0707350A2 (pt) 2006-03-06 2007-03-06 método para controle de transferência de dados, método para controle de transferência de conteúdo, método para aquisição de informação de processamento de conteúdo e sistemas de transferência de conteúdo

Country Status (1)

Country Link
BR (1) BRPI0707350A2 (pt)

Similar Documents

Publication Publication Date Title
KR101038135B1 (ko) Drm 상호 호환 시스템
CA2636002C (en) Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8429300B2 (en) Data transferring method
BRPI0707350A2 (pt) método para controle de transferência de dados, método para controle de transferência de conteúdo, método para aquisição de informação de processamento de conteúdo e sistemas de transferência de conteúdo
RU2408150C2 (ru) Способ управления передачей данных, способ управления передачей информационного содержания, способ приобретения информации об обработке информационного содержания и система передачи информационного содержания

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]
B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]