CN101395597A - 继承设备注册方法、数据传送方法和继承设备认证方法 - Google Patents

继承设备注册方法、数据传送方法和继承设备认证方法 Download PDF

Info

Publication number
CN101395597A
CN101395597A CNA2007800072722A CN200780007272A CN101395597A CN 101395597 A CN101395597 A CN 101395597A CN A2007800072722 A CNA2007800072722 A CN A2007800072722A CN 200780007272 A CN200780007272 A CN 200780007272A CN 101395597 A CN101395597 A CN 101395597A
Authority
CN
China
Prior art keywords
content
equipment
information
succession
territory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800072722A
Other languages
English (en)
Other versions
CN101395597B (zh
Inventor
郑万秀
朴一坤
朴玖容
郑民圭
赵成铉
金秀庭
基兰·库马尔·K
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Priority claimed from PCT/KR2007/001114 external-priority patent/WO2007102697A1/en
Publication of CN101395597A publication Critical patent/CN101395597A/zh
Application granted granted Critical
Publication of CN101395597B publication Critical patent/CN101395597B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种注册继承设备的方法、一种传送数据的方法以及一种认证继承设备的方法。该通过使用允许继承设备访问域的虚拟客户端来注册继承设备的方法包括:从请求所述域注册所述继承设备的继承设备接收所述继承设备的唯一信息;在包括能够在所述域中被注册的继承设备的唯一信息的可注册继承设备列表中搜索所述继承设备的唯一信息;并且当在所述可注册继承设备列表中包括所述继承设备的唯一信息时请求管理所述域的域管理器注册所述继承设备,而当在所述可注册继承设备列表中不包括所述继承设备的唯一信息时不允许所述继承设备注册到所述域。

Description

继承设备注册方法、数据传送方法和继承设备认证方法
技术领域
本发明涉及一种注册继承设备的方法、一种传送数据的方法以及一种认证继承设备的方法,更具体地,涉及一种通过使用继承设备的唯一信息来在域中注册继承设备的方法以及与其相关的一种传送数据的方法和一种认证继承设备的方法。
背景技术
一般来说,数字内容不同于模拟内容,能够被无限复制而不损失信息,所以数字内容可能很容易遭受到非法复制和使用。这就是为什么要支持能够稳定保护数字内容不被非法复制和使用的内容保护技术以提供数字内容服务的原因。
数字版权管理(DRM)是能够仅允许合法授权用户使用数字内容的总的数字内容保护技术。虽然DRM在文字上包括安全技术、水印技术、防篡改技术等,但是更准确的说,DRM表示一种框架而非技术。
DRM关注于彻底防止非法复制和使用内容。在DRM中,通过使用加密技术将数字内容转换成以数据包形式的加密数据。因此,即使预定用户偶然获得了数字内容,在没有进行合法性认证过程的情况下也不能使用所述数字内容。
通过诸如因特网或者移动通信网络的有线/无线通信网络提供的大多数合法内容服务仅可以被支持由相应内容的服务提供商或者内容提供商采用的DRM的DRM设备来执行。这是由DRM的技术和政策封闭性质造成的。
另一方面,DRM的技术和政策封闭性质的优点在于确保了内容的合法性。然而,存在的问题是限制了用户使用内容。这是因为必须单独地包含其中安装有服务提供商所采用的DRM的DRM设备或者DRM使用软件,以使得用户可以使用由多个服务提供商提供的数字内容。在此情形中,用户必须分别地进行合同签订、付费、认证等。
前述问题降低了数字内容的分布结构的灵活性。最终,该问题导致对数字内容服务造成限制。
近来,计划提供一种其中封闭DRM结构彼此兼容的框架。为了允许不同类型的DRM彼此兼容,需要一种对封闭DRM之间的差异进行仲裁的DRM互操作系统。可以通过定义系统资源并提出产生并且管理所定义的系统资源的操作模型来实现该DRM互操作系统。另外,为了支持DRM互操作系统,必须提出使用所定义的系统资源和操作模型的各种方案(scenario)。
发明内容
技术问题
本发明提供了一种注册继承设备的方法,其中基于希望注册到域的继承设备的唯一信息来确定是否注册继承设备。
本发明还提供了一种响应于从继承设备接收的传送数据的请求而有效地传送数据的方法。
本发明还提供了一种通过使用继承设备的唯一信息或者用户信息来认证继承设备的方法。
本发明还提供了一种用于基于继承设备的唯一信息来确定是否注册继承设备的系统。
技术方案
根据本发明的一个方面,提供了一种通过使用允许继承设备访问域的虚拟客户端来注册继承设备的方法,所述方法包括:从请求所述域注册所述继承设备的继承设备接收所述继承设备的唯一信息;在包括能够在所述域中被注册的继承设备的唯一信息的可注册继承设备列表中搜索所述继承设备的唯一信息;以及当在所述可注册继承设备列表中包括所述继承设备的唯一信息时请求管理所述域的域管理器注册所述继承设备,而当在所述可注册继承设备列表中不包括所述继承设备的唯一信息时不允许所述继承设备注册到所述域。
在本发明的上述方面中,注册所述继承设备的方法还可包括:在请求所述域管理器注册所述继承设备之后,从所述域管理器接收所述继承设备的设备标识符;并且关于所述继承设备的唯一信息来存储所接收的继承设备的设备标识符。
另外,所述继承设备的唯一信息可以是所述继承设备的介质访问控制地址、磁盘卷ID等。
根据本发明的另一个方面,提供了一种传送数据的方法,所述方法包括:从访问虚拟客户端的继承设备接收传送数据的请求;收集参与所述数据传输的实体的信息;通过使用所收集的实体的信息形成包括至少两个实体的链;通过所述链传送多个数据;以及接收用于表示从包括在所述链中的实体的至少一个传送的数据的传输状态的事件消息。
在本发明的上述方面中,可以由所述虚拟客户端来管理所述继承设备的唯一信息和用户信息的至少一个。另外,所述虚拟客户端可以在可注册继承设备列表中搜索所述继承设备的唯一信息并且基于搜索结果允许继承设备的访问。
根据本发明的另一个方面,提供了一种传送数据的方法,所述方法包括:接收数据传输请求消息,所述数据传输请求消息用于请求从访问虚拟客户端的继承设备向至少一个目标传送数据;收集将参与所述数据传输的实体的信息;以及基于所收集的实体的信息形成包括至少两个实体的多个链并且通过所述多个链向所述至少一个目标传送所述数据。
根据本发明的另一个方面,提供了一种认证继承设备的方法,所述方法包括:通过使用虚拟客户端接收请求访问域的继承设备的唯一信息;向域管理器传送所接收的所述继承设备的唯一信息并且通过使用所述虚拟客户端请求所述域管理器认证所述继承设备;以及通过使用所传送的继承设备的唯一信息来确定所述继承设备是否双重地(doubly)访问域并且所述域管理器基于确定结果来认证所述继承设备。
在本发明的上述方面中,所述虚拟客户端可以管理存储彼此相对应的继承设备唯一信息和设备标识符的信息表。另外,请求所述域管理器认证所述继承设备可以包括:通过在所述虚拟客户端的信息表中搜索所接收的所述继承设备的唯一信息,来确定是否存在与所接收的所述继承设备的唯一信息相同的继承设备的唯一信息;以及当确定存在与所接收的所述继承设备的唯一信息相同的继承设备的唯一信息时请求所述域管理器认证所述继承设备,而当确定不存在与所接收的所述继承设备的唯一信息相同的继承设备的唯一信息时接收新的设备标识符、将所述新的设备标识符存储在所述信息表中并且请求所述域管理器认证所述继承设备。
另外,所述域管理器可以对于每个域管理存储继承设备唯一信息以及设备标识符的信息表。在此情形中,认证所述继承设备可以包括:通过在所述域管理器的信息表中搜索所传送的所述继承设备的唯一信息而确定所述继承设备是否访问另一个域;以及当确定所述继承设备访问另一个域时不允许所述继承设备访问所述域,而当确定所述继承设备没有访问另一个域时允许所述继承设备访问所述域。
根据本发明的另一个方面,提供了一种认证继承设备的方法,所述方法包括:通过使用虚拟客户端接收请求访问域的继承设备的用户信息;通过使用所述虚拟客户端向域管理器传送所述用户信息并且请求所述域管理器认证所述继承设备;通过使用所传送的用户信息来搜索访问所述域的用户的继承设备的数目并且将所发现的数目与用于所述用户的继承设备的访问操作的允许数目限制进行比较;以及基于比较结果认证是否允许所述继承设备访问所述域。
根据本发明的另一个方面,提供了一种系统,包括:管理域的域管理实体;以及虚拟客户端,用于当接收在所述域中注册预定的继承设备的请求时提取所述预定的继承设备的唯一信息,在存储关于在所述域中可注册的继承设备的唯一信息的设备列表中搜索所提取的关于所述预定的继承设备的唯一信息的唯一信息,并且基于搜索结果确定是否请求所述域管理实体注册所述预定的继承设备。
附图说明
通过参考附图详细描述本发明的示范性实施例,本发明的上述和其它特征与优点将变得更加明显,其中:
图1是示出了根据本发明的示范性实施例的DRM互操作系统的概念和主要功能的框图;
图2是示出了根据本发明的示范性实施例的DRM互操作系统的示意性结构的框图;
图3示出了其中客户端请求处理控制部分传送内容的示例;
图4示出了其中客户端请求处理控制部分传送许可证的示例;
图5是示出了域、构成域的实体以及实体间的相互关系的框图;
图6示出了选择参考点控制器所需的DPDU数据分组的格式的示例;
图7是示出了通过利用DPDU来自动选择参考点控制器的过程的流程图;
图8是示出了根据示例1-2的选择参考点控制器的方法的流程图;
图9是示出了根据示例2-1的选择参考点控制器候选的过程的流程图;
图10是示出了用于传送信息信号的参考点控制器和在参考点控制器候选间的连接的框图;
图11是示出了其中典型的域设备和典型的候选域设备传送信息信号的示例的框图;
图12是示出了参考点控制器代理的概念的框图;
图13是示出了注册参考点控制器的过程的流程图;
图14示出了用于管理继承(legacy)设备的唯一信息的结构的示例;
图15是示出了认证继承设备的过程的流程图;
图16示出了用于管理使用继承设备的用户的信息的DRM互操作系统的结构的示例;
图17是示出了将继承设备注册到域的过程的流程图;
图18是示出了处理控制部分和内容处理部分的结构的框图;
图19示出了用于示出内容处理控制器和内容处理器的位置的示例;
图20示出了用于示出内容处理控制器和内容处理器的其它位置的示例;
图21是示出了通过使用内容处理控制器和内容处理器来传送内容的过程的流程图;
图22示出了用于示出多路传输协议的示例;
图23是示出了根据示例3-2的用于内容传输过程的系统结构的框图;
图24是示出了根据示例3-2的内容传输过程的流程图;
图25示出了用于向第一目标设备传送一个或者多个内容的主内容转换链;
图26示出了用于向第二目标设备传送一个或者多个内容的辅助内容转换链;
图27是示出了根据示例3-3的用于内容传输过程的系统结构的框图;
图28是示出了根据示例3-3的内容传输过程的流程图;
图29示出了利用内容处理控制器构造的主内容转换链的示例;
图30示出了利用内容处理控制器构造的辅助内容转换链的示例;
图31是示出了根据示例3-4的用于传送内容的系统的框图;
图32是示出了根据示例3-4的内容传输过程的流程图;
图33示出了利用内容处理控制器构造的主内容转换链的示例;
图34示出了由内容处理控制器引起的第一辅助内容转换链、第二辅助内容转换链和第三辅助内容转换链的结构的示例;
图35是示出了与传输许可证相关的系统的结构的框图;
图36示出了用于示出包括在实体中的单元功能模块和单元功能模块的功能的示例;
图37示出了用于示出在两个认证的实体之间传送事件的过程的示例;
图38是示出了根据示例4-1的管理域的方法的流程图;
图39是示出了根据示例4-2的管理域的方法的流程图;
图40是示出了其中不同类型的DRM彼此兼容的环境的系统结构的框图;
图41是示出了DRM区域的详细结构的框图;
图42是示出了DRM互操作系统的结构的框图;
图43是示出了根据示例5-1的通过使用DRM互操作系统来处理内容的方法的功能框图;
图44是示出了根据示例5-2的通过使用DRM互操作系统来处理内容的方法的功能框图;
图45是示出了根据示例5-3的通过使用DRM互操作系统来处理内容的方法的功能框图;
图46是示出了根据示例5-4的通过使用DRM互操作系统来处理内容的方法的功能框图;
图47是示出了根据示例5-5的通过使用DRM互操作系统来处理内容的方法的功能框图;
图48是示出了根据示例5-6的通过使用DRM互操作系统来处理内容的方法的功能框图;和
图49是示出了根据示例5-7的通过使用DRM互操作系统来处理内容的方法的功能框图。
具体实施方式
现在,将参考附图详细描述本发明的优选实施例。此外,为了参考附图清楚地描述示范性实施例,使用了特定的技术术语。然而,本发明不限于选定的特定的技术术语,并且每个特定的技术术语包括以类似的方式操作以便获得类似的实体的所有技术同义词。
图1是示出了根据本发明的示范性实施例的DRM互操作系统的概念和主要功能的框图。
如图1所示,DRM互操作系统1000用于允许服务在不同的DRM区域之间彼此兼容。DRM互操作系统1000可以执行数据互操作性控制功能f1、数据互操作性功能f2、状态显示功能f3、域管理功能f4等。
数据互操作性控制功能f1用于控制数据的互操作性,以使得数据彼此兼容。此时,所述数据可以表示内容或者许可证。具体地,所述数据互操作性控制功能f1包括内容互操作性控制功能f1a和许可证互操作性控制功能f2b。
数据互操作性功能f2可以表示在数据互操作性控制功能f1的控制下允许内容或者许可证兼容的功能。例如,根据数据互操作性功能f2,DRM区域A中的系统A或者设备A的数据(例如内容或者许可证)可以被提供给DRM区域B中的系统B或者设备B。DRM区域B中的系统B或者设备B的内容或者许可证可以被提供给DRM区域A中的系统A或者设备A。具体地,数据互操作性功能f2可以包括内容互操作性功能f2a和许可证互操作性功能f2b。
状态显示功能f3可以表示显示DRM互操作系统100的操作状态的功能。例如,状态显示功能f3可以包括诸如信道形成事件功能的事件功能f3a、与传输相关的事件功能f3b、与转换相关的事件功能f3c等。
域管理功能f4可以表示管理用于认证和管理客户端的域的功能。域管理功能f4可以包括参考点控制器注册/管理功能f4a、继承设备管理功能f4b等。
在下文中,将详细描述用于执行前述功能的系统的结构和操作。
*系统的结构和操作*
图2是示出了其中不同类型的DRM彼此兼容的DRM互操作系统的示意性结构的框图。
如图2所示,DRM互操作系统可以包括客户端部分10、认证和管理部分20、处理控制部分40、内容处理部分50和许可证处理部分30。
可以利用一个或者多个实体来构造上述的部分。此时,实体可以表示被构造为执行预定的独特功能的软件或者硬件的模块或者设备。每个实体可以是一组执行预定的单元功能的一个或者多个单元功能模块。将实体安装在预定的设备中,以通过预定的接口与另一实体通信数据。此外,即使实体属于同一部分,也可以将实体安装在或者实现在不同的设备中。所述设备可以基于执行环境而有所不同。
在下文中,将描述在每个部分中包括的实体的功能和通过实体间的交互而进行的操作,并且将描述每个部分的特征结构和功能。
1.客户端部分的功能和操作
客户端部分10可以包括客户端。所述客户端是实体,其与认证和管理部分20和处理控制部分40联合来提供各种功能以使得用户可以使用DRM互操作服务。
客户端可以被包括在用户的设备中。将包括客户端的设备称为客户端设备。
可以通过请求认证和管理部分20认证客户端而对客户端进行认证。已认证的客户端可以请求处理控制部分40通过调用预定实体来向所希望的目标传送预定数据,例如,预定内容或者许可证。这里,所述目标可以是其中安装了与应用于预定内容或者许可证的DRM不同的DRM的设备或者软件系统,例如,域中的另一客户端设备。
图3和图4示出了其中认证的客户端请求处理控制部分40传送数据的示例。图3示出了其中客户端请求处理控制部分40传送内容的示例。图4示出了其中客户端请求处理控制部分40传送许可证的示例。
如图3所述,客户端请求处理控制部分40的内容处理控制器41传送内容。然后,内容处理控制器41控制内容处理部分50,以使得将所请求的内容传送到所希望的目标。此时,所请求的内容的内容格式和DRM可能与所述目标所要求的内容格式和DRM不同。内容处理部分50处理所述内容,以使得所述内容满足所述目标所要求的条件并且将所处理的内容提供给所述目标。随后将参考图18至图34描述传输和处理过程。
此外,如图4所示,客户端请求处理控制部分40的许可证处理控制器42传送许可证。然后,许可证处理控制器42控制许可证处理部分30,以使得将所请求的许可证传送到所希望的目标。此时,所请求的许可证的格式可能与所述目标所要求的许可证的格式不同。许可证处理部分30处理不同的属性,以使得满足所述目标所要求的条件并且向所述目标提供该处理结果。随后将参考图35描述处理和传送许可证的过程。
另一方面,客户端可以包括客户端的典型功能,例如,使用(或者再现)内容的功能、用户接口功能等。在此情形中,客户端可以是内容消费的终点。
客户端必须被认证和管理部分20认证为合法客户端并且被管理。为了容易地执行上述过程,DRM互操作系统可以引入域的概念。
域是DRM信任框架的基本单元,并且表示DRM互操作系统被实际应用的范围。可以利用一组授权的设备或者系统来构造域。例如,域可以包括一组授权的客户端设备。在此情形中,虽然域中的客户端设备包括不同的DRM内容,但是客户端设备可以共享所述内容。
2.认证和管理部分的功能和操作
图5是示出了域、构成域的实体以及实体间的相互关系的框图。图5示出了与客户端的认证和管理相关的实体。
参考图5,DRM互操作系统形成域5。可以考虑客户端设备12的物理位置来构造域5。具体地,利用预定物理区域中的授权的客户端设备3来构造域5。可替代地,可以利用仅仅逻辑认证的客户端设备来构造域5而不考虑客户端设备12的物理位置。
在本发明中,如上所述,虽然考虑客户端设备3的物理位置利用预定的本地区域中的客户端设备3来构造域,但是示例出一种其中在网络区域中的预定的本地区域以外的客户端设备也预订所述域的情形。然而,这是实施例的一个示例。本发明不限于此。
需要局域环境,以便构造域5。此时,局域环境表示其中准备好物理网络以使得预定的本地区域中的设备彼此交互,并且其中物理网络与外部网络交互的环境。
作为用于提供局域环境的示例有家庭网络系统。通常,在家庭网络系统中,家用电器、各种传感器、安全设备等可以通过有线/无线局域网络彼此交互并且可以通过诸如家庭网关的通信节点与诸如互联网的外部网络交互。可以利用除了家庭网络系统的两个或者多个交互网络设备来构造局域环境。
下面的本地区域被假定为其中准备好上述局域环境的区域。在该本地区域中,可能存在多个客户端设备3。通过请求认证和管理部分20认证客户端3,可以将包括在客户端设备12中的客户端3认证为合法客户端。包括认证的客户端3的设备是客户端设备12。可以在许可证允许的范围内在客户端设备3中使用不同的DRM内容。
因此,用户将用户的家庭设置为本地区域并且通过利用家庭中包括不同DRM的设备来构造域。然后,在设备之间共享和使用内容。
然而,除了本地区域中的客户端12外,通过认证,也可以向外部网络区域中的客户端提供服务。在此情形中,必须将在网络中认证的客户端的状态与在本地区域中认证的客户端3的状态进行区分,并且单独地管理所述状态。为此,可以将认证的客户端的状态分类为远程状态和本地状态,并且可以对其进行管理。
参考图5,用于认证和管理客户端3的认证和管理部分20包括域管理器22、许可证管理器24和参考点控制器26。
域管理器22被设计以监视域5。例如,域管理器22可以执行下列功能:创建域5、破坏域5、将客户端与域5关联、从域5删除客户端、注册参考点控制器26等。
域管理器22可以存在于本地区域或者网络区域中的任何位置处。例如,在图5所示的示例中,域管理器22位于网络区域中。在此情形中,域管理器22可以与参考点控制器26和客户端3交互。可替代地,域管理器可以位于本地区域中。在此情形中,域管理器被包括在本地区域中的设备中,以与参考点控制器和客户端交互。
许可证管理器24被设计以管理用户的许可证信息。例如,许可证管理器24可以为用户提供登录功能并且执行存储和管理许可证信息的典型的在线服务管理器的功能。许可证管理器24可以执行下列功能:创建用户名、删除用户名、将许可证信息与用户名关联、创建许可证信息、删除许可证信息等。
许可证管理器24可以位于网络区域,例如服务提供商的服务器。然而,许可证管理器24可以位于诸如服务提供商的服务器的网络区域中。可替代地,许可证管理器24可以位于本地区域中。也就是说,域管理器22和许可证管理器24可以位于本地区域或者网络区域中的任何位置中。
参考点控制器26检查预定的实体是否位于本地区域中,并且向所证实的实体提供证实所述实体位于本地区域的证书。为此,参考点控制器26可以确定本地区域的范围。此时,可以通过利用物理距离、跳跃数目、反应时间等来确定本地区域的范围。
参考点控制器26根据客户端3的请求检查客户端3是否位于本地区域中。当确定客户端3位于本地区域中时,参考点控制器26可以提供证实客户端3位于本地区域中的域证书。当客户端3请求域管理器22认证客户端3时,可以将该域证书提供给域管理器22。域管理器22确认客户端3位于局域中并且对客户端3进行认证。
此外,域管理器22基于域证书确定客户端3是处于远程状态还是本地状态。域管理器22可以通过识别客户端3的状态来限制处于远程状态的访问域管理器22的客户端的数目,以防止多个客户端通过网络访问该域并且改进安全性。
参考点控制器26可以位于本地区域中。具体地,可以将参考点控制器26确定为位于本地区域中的设备。虽然优点是将参考点控制器26确定为包括多个计算资源并且不具有移动性的诸如机顶盒、台式PC等的设备,但是可能将参考点控制器26确定为高度可移动的设备。
当初始构造域时,可以根据预定的过程来选择参考点控制器26。具体地,当初始构造域5时,选择用于执行用于确定本地区域的范围的参考点控制器的的功能的设备。必须将所选择的设备确定为参考点控制器26。此时,所确定的参考点控制器26注册到域管理器22。然后,客户端3可以关于参考点控制器26查询域管理器22。
-参考点控制器的选择-
有三种选择参考点控制器的方法。
第一种方法是希望预订所述域的设备彼此通信设备信息并且根据预定的算法对设备信息进行比较,以使得将最适当的设备选择为参考点控制器。所选择的参考点控制器必须向域管理器报告所述设备被选择为参考点控制器。然后,所述设备必须注册到所述域。
第二种方法是希望注册该域的设备向域管理器报告所述设备的设备信息,并且域管理实体基于所报告的设备信息选择参考点控制器。
第三种方法是通过预定的信息来选择参考点控制器。此时,可以由管理员或者用户来设置所述预定的信息。可替代地,所述预定的信息可以包括任意确定的信息。例如,当管理员或者用户将预定的信息输入到域管理器中时,域管理器能够基于该预定的信息来选择参考点控制器。可替代地,可以通过允许管理员或者用户直接选择将被用作参考点控制器的设备而建立该参考点控制器。
在下文中,将详细描述上述的三种方法。为了便于理解,将上述的选择参考点控制器的第一种方法称为示例1-1。将选择参考点控制器的第二种方法称为示例1-2。将选择参考点控制器的第三种方法称为示例1-3。
<示例1-1>
首先,在描述选择参考点控制器的过程之前,定义域有效负载数据单元(DPDU:domain payload data unit)的数据格式。DPDU是用于在选择参考点时传送每个设备的设备信息的规范化数据格式。
图6示出了选择参考点控制器所需的DPDU数据分组的格式的示例。
参考图6,DPDU被构造为具有域头(domain header)和域有效负载(domain payload)。
域头包括设备能力标识符(在下文中,缩写为DC-ID)、域标识符(在下文中,缩写为D-ID)和设备实体标识符(在下文中,缩写为DE-ID)。
DC-ID是用于识别设备的能力值的信息。此时,能力值可以是用于显示设备关于预定项目(例如,剩余能量、硬件规格、网络连接速度、网络能力、向外的移动性、系统的稳定性、计算能力、资源消耗量等)的能力的信息。在设备进入域之前或之后,可以根据由管理员所确定的预定标准将任意数值分配给DC-ID或者可以由相应的设备来产生任意数值。DC-ID是用于在选择参考点控制器时选择最适当的设备的标准。
D-ID是用于根据设备的环境和属性对域进行分类的信息。如上所述,域可以是根据物理区域分类标准所分类的区域,或者可以是通过逻辑认证服务所分类的区域。因此,D-ID是根据物理区域对域进行分类的信息,或者是根据逻辑服务对域进行分类的信息。
DE-ID是用于识别属于域的各个设备的信息。
另一方面,域有效负载是用于记录一般数据和错误校验信息的字段。此时,所述一般数据表示关于设备和DRM可靠性系统的信息。此外,所述错误校验信息可以表示用于检查DPDU数据分组的错误的信息。
如上所述,DPDU包括用于将预订域的设备的能力彼此区分的信息。因此,在域中的设备之间交换所述DPDU,并且将所述能力彼此进行比较。因此,可以选择有能力的设备,并且可以将有能力的设备确定为参考点控制器。在下文中,将详细描述上述的过程。
图7是示出了通过使用DPDU来自动选择参考点控制器的过程的流程图。
参考图7,当所述过程开始时,预订域的设备(例如,客户端设备)将DC-ID值X、D-ID值Y和DE-ID值Z设置为预定值(操作S1)。
此时,根据预定标准分配DC-ID的设置值,或者在相应的设备中生成DC-ID的设置值。在下面将分别描述这两种情形。
1.根据预定标准由管理员分配DC-ID值的情形
管理员通过使用预定的管理设备来识别每个设备的能力信息,根据预定标准将所述能力信息转换为能力值,并且将所述能力值分配给所述设备的DC-ID值。此时,所述管理设备可以是域中的预定设备、位于另一可通信位置处的设备或者网络区域中的预定系统(例如,域管理器)。
例如,当基于剩余能量来确定DC-ID值时,管理员检查域中的每个设备的电池剩余量、根据预定标准将电池剩余量表示为数字,并且将DC-ID值分配给所述设备。然后,确定所述设备的DC-ID值,即,设备A的DC-ID为4,设备B的DC-ID为8,而设备C的DC-ID为2。
2.通过相应的设备来生成DC-ID值的情形
每个设备均识别能力信息,根据先前存储的信息将所述能力信息转换成能力值,并且将所述能力设置为DC-ID值。
例如,当基于能量剩余量来确定DC-ID值时,所述设备检查电池剩余量,并且根据先前存储的电池剩余量-能量剩余量映射表将电池剩余量表示为数字,并且生成DC-ID值。然后,确定所述设备的DC-ID值,即,设备A的DC-ID值为4,设备B的DC-ID为8,而设备C的DC-ID为2。此时,可以从管理设备接收电池剩余量-能量剩余量映射表并且将其存储。可替代地,可以在制造产品时存储电池剩余量-能量剩余量映射表。
在示例1-1中,假定当电池容量较高时,将DC-ID值设置为较小的值。在此情形中,当DC-ID值变小时,所述设备具有较高的能力。然而,本发明不限于此。可替代地,可以假定当蓄电池容量较小时,将DC-ID值设置为较小的值。
此外,除了能量剩余量外,可以利用硬件规格、网络连接速度、网络能力、向外的移动性、系统的稳定性、计算能力、资源消耗量等来构造所述设备的能力。DC-ID值可以不是简单的数字,而是各种类型的信息。
另一方面,将D-ID设置为用于显示设备所预订的域的唯一数字或者信息数据。此外,将每个设备的DE-ID值初始化为用于将所述设备彼此区分的代码。可以由管理员分配所述D-ID值和DE-ID值,或者可以由相应的设备来生成所述D-ID值和DE-ID值。
如上所述,当为每一个设备设置DC-ID和D-ID完成时,所述设备向相邻设备顺序地广播或者组播包括所述所设置的信息的DPDU(操作S2)。
然后,所述设备可以接收从另一设备传送的DPDU(操作S3)。当预定的设备接收到DPDU时,相应的设备提取出包括在所接收的DPDU的域头中的DC-ID值V(操作S4)并且将所提取的DC-ID值与设备的DC-ID值X进行比较(操作S5)。另一方面,当未接收到DPDU时,确定是否已已经经过所设置的时间T1(操作S12)。V表示从另一设备接收的DPDU的DC-ID值。在传送DPDU的设备中,DC-ID值可以是X。
作为DC-ID值的比较结果,当所述设备的DC-ID值小于所接收的DC-ID值时,所述设备破坏所接收的DC-ID值(操作S6)。在此情形中,这是因为接收DC-ID的设备具有比传送DC-ID的设备高的能量(即能力)。
另一方面,作为DC-ID值的比较结果,当其自身的DC-ID值大于所接收的DC-ID值时,所述设备提取出D-ID包括在所接收的DPDU的域头中的D-ID信息W(操作S7),并且检查所提取的D-ID信息W是否与其自身的D-ID信息Y相同(操作S8)。可以通过检查所接收的D-ID信息来在相同域中逐个地选择参考点控制器。W表示从另一设备接收的DPDU的D-ID值。在传送DPDU的设备中,DC-ID值可以是Y。
作为D-ID的检查结果,当所接收的D-ID与所述设备的D-ID相同时,所述设备停止广播DPDU(操作S9)。这是因为具有高容量值的设备位于相同域中。这可以表示所述设备未能选择参考点控制器。
另一方面,作为D-ID的检查结果,当所接收的D-ID与所述设备的d-ID不同时,所述设备将所接收的DPDU认为是从另一域中的设备接收的DPDU,并且相继地广播DPDU。此时,所述设备向另一设备传送DPDU,并且检查是否已已经经过所设置的时间T2(操作S10)。
此时,当在所设置的时间T2内未再接收到DPDU时或者当未接收到其中DC-ID小于所述设备的DC-ID值并且其中D-ID与所述设备的D-ID相同的DPDU时,所述设备在域中具有最高能力。因此,将所述设备选择为在域中作为代表的参考点控制器(操作S11)。被选择为参考点控制器的设备向域管理器报告该设备被选择为参考点控制器。将所述设备注册为参考点控制器。这里,将参考图13描述注册过程。
可以将可以执行参考点控制器的功能的软件安装在被选择为参考点控制器的设备中。所述软件以禁用状态被预先安装在所述设备中。当将所述设备选择为参考点控制器时,根据域管理器的命令启用和建立所述软件。可替代地,所述域管理器或者另一设备可以将可以执行参考点控制器的功能的所述软件上载到所选择的设备。假定参与选择参考点控制器的过程的所述域设备满足用于执行参考点控制器的功能的基本条件。此时,所述基本条件可以表示包括被禁用的软件或者具有满足其中可以执行参考点控制器的功能的软件规格的硬件。
如上所述,根据与选择参考点控制器相关的示例1-1,通过在设备之间交换DPDU数据分组,可以将具有最高能力的所述设备选择为参考点控制器。上述的描述是一个示例。在不背离本发明的精神和范围的情况下,可以对通过DC-ID设置能力、比较能力等进行改变。
<示例1-2>
在下文中,将描述作为选择参考点控制器的方法的另一个示例的示例1-2。
在示例1-2的选择参考点控制器的方法中,希望注册到域的设备(例如,客户端设备)向域管理器报告所述设备的设备信息,并且所述域管理器基于所报告的设备信息来选择参考点控制器。此时,所述设备信息可以包括关于所述设备所预订的域的信息、关于设备的能力的信息、设备的识别信息等。例如,所述设备信息可以是DPDU。
图8是示出了根据示例1-2的选择参考点控制器的方法的流程图。
参考图8,当所述过程开始时,要预订域的设备将DC-ID值X、D-ID值Y、和DE-ID值Z设置为预定值(操作S20)。此时,根据预定标准分配DC-ID的设置值,或者通过相应的设备来生成DC-ID的设置值。
例如,当DC-ID值的标准是嵌入在设备中的中央处理单元(CPU)的规格时,由管理员来分配每个设备的DC-ID值。可替代地,将每个设备的DC-ID值设置为所生成的能力值。例如,设备A的DC-ID值为4,设备B的DC-ID值为2,设备C的DC-ID值为3,而设备D的DC-ID值为8。
此时,当CPU的规格较高时,将DC-ID值假定为较小的值。具体地,当DC-ID值变小时,所述设备具有高能力。然而,本发明不限于此。可替代地,可以假定当电池容量较小时将所述DC-ID值设置为较小的值。此外,根据执行环境,可以将关于除了CPU以外的其它硬件的信息、能量信息等以各种类型应用于设备的能力。
将D-ID设置为用于显示设备所预订的域的唯一数字或者信息数据。此外,将每个设备的DE-ID值初始化为用于将所述设备彼此区分的代码。可以由管理员来分配所述D-ID值和所述DE-ID值,或者由相应的设备来生成所述D-ID值和所述DE-ID值。
如上所述,当为每个设备设置DC-ID和D-ID完成时,所述设备将包括设置信息的DPDU传送到域管理器(操作S21)。可以在预定时间内传送DPDU。域管理器在该预定时间内保持备用状态。当已已经经过预定时间时,域管理器不再接收DPDU。
域管理器将包括在从所述设备接收到的DPDU的域头中的DC-ID值彼此进行比较(操作S22),并且提取出具有最小DC-ID值的设备,即,具有最高能力的设备(操作S23)。当提取出具有最高能力的设备时,域管理器检查所述设备的D-ID(操作S24),并且检查该D-ID是否与将要新形成的域的ID相同。当所述D-ID与将要新形成的域的ID相同时,将所述设备选择为参考点控制器(操作S25)。如在示例1-1中所描述的,可以将所述参考点控制器的功能安装在被选择为参考点控制器的设备中。
作为D-ID检查结果,当所述设备的D-ID不是将要新形成的域的ID时,将除了相应的设备以外的所述设备的DC-ID值彼此进行比较,并且搜索具有最高能力的设备。可以将具有最高能力的设备选择为参考点控制器。
另一方面,在上述的示例1-2中,基于每个设备的能力来选择参考点控制器。可替代地,除了所述能力外,可以基于与参考信息、用户的设置等的匹配程度来选择参考点控制器。
例如,当希望注册到域的设备向域管理器传送包括关于所述设备的硬件规格的信息的设备信息时,所述域管理器可以通过所传送的设备信息与预定的规格信息进行比较来选择最适当的设备。此外,所述域管理器可以将与所述设备信息相匹配的设备选择为参考点控制器,所述设备信息是先前由用户从在从每个设备传送的设备信息中确定的。
<示例1-3>
在根据示例1-3的选择参考点控制器的方法中,基于由管理员或者用户先前设置的或者任意设置的设置信息来选择参考点控制器。例如,当管理员或者用户将设置信息输入到域管理器中时,所述域管理器可以基于所述设置信息来选择参考点控制器。可替代地,管理员或者用户可以直接选择将被用户用作参考点控制器的设备,并且建立参考点控制器。因此,在示例1-3中,将管理员或者用户所希望的设备、或者任意设备选择为参考点控制器。
已经通过示例1-1到1-3描述了在初始构造域时选择参考点控制器的方法,所述参考点控制器用于确定本地区域的范围。当选择了参考点控制器时,可以通过该参考点控制器来确定其中客户端预订的域的处于本地状态中的本地区域的范围。
另一方面,所述域管理器或者许可证管理器可以存在于本地区域或者外部网络区域中的任何位置处。当域管理器或者许可证管理器存在于外部网络中时,必须支持与域可靠交互的安全通信装置。
相反,由于参考点控制器是在本地区域中确定本地区域的范围和环境的实体,所以所述参考点控制器与域管理器或者许可证管理器不同,其必须存在于本地区域中。此时,所述参考点控制器周期地并且连续地与域管理器通信信息信号,以便证实所述参考点控制器正常操作。
当所述域管理器在预定时间内未从参考点控制器接收到任何信息信号时,这表明所述参考点控制器没有正常操作。具体地,所述参考点控制器发生故障。可替代地,因为所述参考点控制器进入外部非通信区域中而使得所述参考点控制器发生故障。
在此情形中,预订域的在本地区域中的客户端设备可能不能正常使用内容。实际上,因为所述参考点控制器可能被安装在移动电话、个人数字助理(PDA)等中,所以所述参考点控制器可能进入外部非通信区域。在此情形中,所述参考点控制器可能发生故障。
因此,在本发明中,公开了一种防备参考点控制器发生故障的方法。首先,引入了参考点控制器候选的概念。参考点控制器候选表示当参考点控制器发生故障时替代所述参考点控制器的设备。当初始构造域时可以选择参考点控制器候选,或者在构造域之后可以根据域管理器来选择所述参考点控制器候选。
-参考点控制器候选的选择和操作-
存在四种选择参考点控制器候选的方法。
第一种方法是在域中的设备中除了当前参考点控制器以外的设备彼此通信设备信息。基于预定的算法(例如,在示例1-1中描述的算法)将所述设备信息彼此进行比较,并且选择参考点控制器候选。例如,在设备之间通信能力。将具有最高能力的设备选择为参考点控制器候选。所选择的参考点控制器候选向域管理器报告该设备被选择为参考点控制器候选。
第二种方法是域中的设备向域管理器提供关于设备的设备信息(例如,包括能力的DPDU),并且类似于根据上述示例1-2选择参考点控制器,所述域管理器基于所述设备信息选择参考点控制器候选。
第三种方法是域中的设备向参考点控制器提供设备的设备信息,并且参考点控制器基于所述设备信息来选择参考点控制器候选。在此情形中,当选择了参考点控制器时,参考点控制器必须向域管理器报告关于所选择的参考点控制器候选的信息。
第四种方法是基于预定的信息来选择参考点控制器候选。此时,可以由管理员或者用户来设置所述预定的信息。可替代地,所述预定的信息可以包括任意设置的信息。
在下文中,将详细描述上述的四种方法。为了便于理解,将选择参考点控制器候选的上述第一种方法称为示例2-1。将选择参考点控制器候选的第二种方法称为示例2-2。将选择参考点控制器候选的第三种方法称为示例2-3。将选择参考点控制器候选的第四种方法称为示例2-4。
<示例2-1>
图9是示出了根据示例2-1的选择参考点控制器候选的过程的流程图。图9示出了通过利用设备的能力来自动选择参考点控制器的过程。
当构造域时,根据示例2-1的选择参考点控制器候选的过程可以在选择参考点控制器的过程完成之后开始。可替代地,根据示例2-1的选择参考点控制器候选的过程可以在构造域之后的任何时刻根据诸如域管理器的实体的开始命令而开始。
如图9所示,当所述过程开始时,在域中的设备中除了参考点控制器以外的设备设置设备信息(操作S30)。
所述设备信息可以包括关于能力的信息、关于域的信息、设备的识别信息等。这里,关于能力的信息可以包括关于设备的能量剩余量、硬件规格、网络连接速度、向外的移动性、系统稳定性的信息等。此外,关于能力的信息可以是如DC-ID值的数字。可替代地,关于能力的信息可以是各种类型的信息。
当为每个设备设置设备信息(能力信息、域信息、设备识别信息)完成时,所述设备将所设置的信息形成为规范化的分组,例如所述设备将所设置的信息插入到DPDU中并且向另一设备顺序地广播或者组播DPDU(操作S31)。
然后,每个设备接收从另一设备传送的规范化的分组(操作S32),将包括在所接收的分组中的能力信息与设备的能力进行比较(操作S33),并且使一个设备(传送分组的设备或者接收分组的设备)不被选择(操作S34)。
例如,接收分组的设备将所接收的分组的能力信息与设备的能力信息进行比较。当所接收的分组的能力信息大于设备的能力时,所述设备停止广播DPDU。即,接收分组的设备不被选择为参考点控制器候选。此时,也可以执行以下的过程:根据关于所接收的分组的信息来检查传送分组的设备是否与接收分组的设备处于相同的域中。另一方面,当所接收的分组的能力信息小于接收分组的设备能力时,破坏所述分组。即,传送分组的设备不被选择为参考点控制器候选。
最终,通过上述的过程,仅保留具有最高能力的设备(操作S35)。然后,将所存活的设备选择为参考点控制器候选(操作S36)。所选择的设备向域管理器报告该设备被选择为参考点控制器候选。
域管理器管理关于所选择的参考点控制器候选的信息。当在参考点控制器中发生错误时,可以将所述参考点控制器候选用作新的参考点控制器。
另一方面,多个参考点控制器候选可以按照优先级次序注册到域管理器。具体地,执行选择第一参考点控制器候选的过程,并且注册第一参考点控制器候选。执行选择第二参考点控制器候选的过程,并且注册第二参考点控制器候选。重复执行上述的过程,并且可以注册所希望数目的参考点控制器候选。
当注册了所述多个参考点控制器候选时,可以按照优先级次序来替代所述参考点控制器。此时,所注册的多个参考点控制器候选必须周期地证实所述参考点控制器候选正常操作。随后将详细描述证实过程。
<示例2-2>
在根据示例2-2的选择参考点控制器候选的方法中,域中的设备向域管理器报告设备的设备信息,并且所述域管理器基于所报告的设备信息来选择参考点控制器候选。
该方法类似于根据示例1-2的选择参考点控制器的概念。在示例1-2中,预订所述域的设备向域管理器报告所述设备的设备信息,并且所述域管理器基于所报告的设备信息来选择最适当的设备并且将所选择的设备注册为参考点控制器。
在示例2-2中,域中的除了参考点控制器以外的设备向域管理器提供设备的设备信息,并且所述域管理器基于所报告的设备信息来选择最适当的设备并且将所选择的设备注册为参考点控制器候选。
此时,所述设备信息可以包括根据预定的标准表示设备的能力的能力信息。所述域管理器可以通过以能力的降序次序基于所述设备所提供的能力信息向所述设备分配优先级而注册所述设备。
例如,所述域管理器可以根据每个设备的能力信息以可以首先替代参考点控制器的第一参考点控制器候选、第二参考点控制器候选和第三参考点控制器候选的次序,选择并且注册多个参考点控制器候选。当注册了所述多个参考点控制器候选时,所述参考点控制器候选以所分配的优先级次序来替代参考点控制器。
另一方面,可以在选择了参考点控制器之后执行选择参考点控制器候选的过程。根据执行环境,可以在执行示例1-2中所公开的选择参考点控制器的过程时选择参考点控制器候选。即,当选择参考点控制器时,选择第一参考点控制器候选、第二参考点控制器候选等。例如,当构造域时预订所述域的设备向域管理器报告关于能力的信息,并且所述域管理器可以基于所报告的能力选择参考点控制器、第一参考点控制器候选、第二参考点控制器候选等。
<示例2-3>
在根据示例2-3的选择参考点控制器候选的方法中,域中的设备向域管理器报告设备的设备信息,并且参考点控制器基于所报告的设备信息来选择参考点控制器候选。
除了参考点控制器选择参考点控制器候选之外,根据示例2-3的选择参考点控制器候选的方法与根据示例2-2的选择参考点控制器候选的方法基本相同。
向参考点控制器报告的设备信息可以包括表示设备的能力的能力信息。参考点控制器可以通过以能力的降序次序基于所述设备所报告的能力信息向所述设备分配优先级而注册所述设备。例如,所述参考点控制器可以根据每个设备的能力信息以可以首先替代参考点控制器的第一参考点控制器候选、第二参考点控制器候选和第三参考点控制器候选的次序,选择并且注册多个参考点控制器候选。当注册了所述多个参考点控制器候选时,所述参考点控制器候选可以以优先级次序来替代参考点控制器。
另一方面,当选择了参考点控制器时,所述参考点控制器将所选择的参考点控制器候选注册到域管理器。此外,即使当以优先级次序选择了所述多个参考点控制器时,所述参考点控制器也向域管理器报告选择历史。因此,即使当参考点控制器长时间发生故障或者进入非通信区域时,参考点控制器候选也能替代参考点控制器。因此,正常地提供服务。
<示例2-4>
在根据示例2-4的选择参考点控制器的方法中,基于由管理员或者用户先前设置的或者被任意设置的设置信息来选择参考点控制器候选。例如,当管理员或者用户将设置信息输入到域管理器或者参考点控制器中时,所述域管理器或者参考点控制器可以基于所述设置信息来选择参考点控制器。
所述设置信息可以包括关于被分配优先级的所述多个参考点控制器候选的信息。具体地,域管理器或者参考点控制器可以以包括在设置信息中的优先级次序来选择所述多个参考点控制器候选。例如,选择设备A并且将其注册为第一参考点控制器候选,并且选择设备B并且将其注册为第二参考点控制器候选。然后,当在参考点控制器中发生错误时,第一参考点控制器候选可以替代参考点控制器。当在第一参考点控制器候选中发生错误时,第二参考点控制器候选可以替代第一参考点控制器候选。
在域管理器选择参考点控制器候选的情形中,当构造域时,域管理器同时选择参考点控制器并且以预定的优先级次序指定参考点控制器候选。然后,当参考点控制器发生故障时,能够灵活地并且迅速地处理所述错误。另一方面,在参考点控制器选择参考点控制器候选的情形中,在选择了参考点控制器之后,所述参考点控制器可以基于设置信息指定替代参考点控制器的候选。
另一方面,管理员或者用户可以直接选择将被用作参考点控制器候选的设备,而不利用域管理器或者参考点控制器。在此情形中,所选择的参考点控制器候选必须向域管理器报告该设备被选择为参考点控制器候选。
已经通过示例2-1到2-4描述了选择参考点控制器候选的方法。在选择参考点控制器的情形中,即使当在参考点控制器中发生错误时,参考点控制器候选也可以替代所述参考点控制器。此外,通过以预定的优先级次序来设置多个参考点控制器候选,可以确保域中的服务的稳定性和灵活性。
参考点控制器候选可以具有下面的功能。
1.参考点控制器的功能:例如,测量接近预定的设备并且发出域证书等。先前已经描述了参考点控制器的功能。
2.传送和接收信息信号的功能:参考点控制器候选必须通过预定的接口与参考点控制器等通信用于报告该参考点控制器候选正常操作的信息信号。
3.设置不接收条件的功能:设置用于区分不接收信息信号的条件的功能。例如,可以设置超时、计数界限、范围界限等。
4.向域管理器报告的功能:支持用以与域管理器通信的数据结构和接口的功能。
5.下载功能:支持用于从域管理器或者预定的服务终端下载实体(软件)的接口的功能。
另一方面,参考点控制器必须周期地向域管理器或者其它设备证实该参考点控制器正常地操作。此外,所述参考点控制器候选必须周期地向域管理器或者其它设备证实该参考点控制器候选正常地操作。这是因为当在参考点控制器候选中发生错误时,所述参考点控制器候选可以不替代参考点控制器。
图10是示出了用于传送信息信号的参考点控制器和在参考点控制器候选之间的连接的框图。
如图10所示,在域6中在参考点控制器70和参考点控制器候选71与72之间形成用于传送信息信号的指定路线a、b和c。用于传送信息信号的路线a、b和c表示用于传送用于证实设备是否正常操作的信息信号的路线。
例如,在用于传送信息信号的路线a、b和c中,参考点控制器70向第一参考点控制器71传送信息信号,并且参考点控制器候选71向第二参考点控制器72传送信息信号。此外,第二参考点控制器候选72向参考点控制器70传送信息信号。此时,第一参考点控制器候选71表示主参考点控制器候选,而第二参考点控制器候选72表示辅助参考点控制器候选。
在用于传送信息信号的路线a、b和c中必须提供安全通信装置或者信道。为了形成安全通信装置或者信道,可以使用各种加密方法。例如,可以使用公共密钥方法、预先地共享密钥的方法、域管理器向设备提供密钥信息的方法等。可替代地,当生成在内容导出器、内容转换器和内容导入器之间的安全认证信道时,内容传输控制器可以提供密钥信息。
通过用于传送信息信号的路线a、b和c周期地传送传输信号。所述传输信号用于证实所述参考点控制器或者所述参考点控制器候选正常地操作。所述传输信号可以包括域信息、设备识别信息、系统信息、超时信息等。
这里,所述超时信息涉及用于确定所述信息信号是否被正常接收的时间界限。
例如,当在所述时间界限内未从参考点控制器70接收到所述信息信号时,第一参考点控制器候选71确定在第一参考点控制器70中发生错误。第一参考点控制器候选71向域管理器报告在参考点控制器70中发生错误并且第一参考点控制器候选71替代参考点控制器70。然后,第一参考点控制器候选71执行参考点控制器70的功能。
此时,第一参考点控制器候选71可以从域管理器60或者另一终端接收执行参考点控制器的功能所需的信息和工具。例如,第一参考点控制器候选71可以下载并安装用于执行参考点控制器的功能的软件或者可以启用安装在其中的已被禁用的软件。
关于另一示例,当参考点控制器70在所述时间界限内未从第二参考点控制器候选72接收到信息信号时,参考点控制器70确定在第二参考点控制器候选72中发生错误并且向域管理器60报告在第二参考点控制器候选72中发生错误。然后,具有比第二参考点控制器候选低的优先级的参考点控制器候选(例如第三参考点控制器候选(未示出))可以替代第二参考点控制器候选72。可以通过选择参考点控制器候选的上述过程(示例2-1到2-4)新重构所述优先级。
另一方面,在图10所示的示例中,通过在参考点控制器70和参考点控制器候选71与72之间的信息信号传输来确定在设备中是否发生错误。本发明不限于此。如图11所示,参考点控制器70和参考点控制器候选71与72可以通过路线e、f和c直接向域管理器60传送信息信号。关于另一示例,参考点控制器70可以直接向域管理器60传送信息信号,并且参考点控制器候选71和72可以通过预定的路线彼此传送信息信号。即,根据执行环境,可以不同地改变用于传送信息信号的路线。
如上所述,参考点控制器70和参考点控制器候选71与72通过利用信息信号而周期地证实它们正常操作。替代参考点控制器70,或者可以根据是否接收到信息信号来重构参考点控制器候选71和72的优先级。
另一方面,由于政策原因等,由单个参考点控制器确定的本地区域的范围在物理上或者逻辑上受到限制。然而,用户可能希望在比当前所设置的本地区域的范围更加广泛的范围使用内容服务。因此,需要一种其中可以在保持本地区域的范围限制的同时扩展服务区域的方法。
在本发明中,引入了参考点控制器代理的概念。参考点控制器代理表示代替参考点控制器执行参考点控制器的功能的设备。当扩展域时或者当参考点控制器临时移动到外部时需要参考点控制器代理。
-参考点控制器代理的选择和操作-
图12是示出了参考点控制器代理的概念的框图。图12示出了其中向域A添加域A′的示例。
如图12所示,通过参考点控制器82来确定设备可以在其中预订域86的本地区域的范围和环境。当扩展服务区域或者参考点控制器82临时地移动到本地区域的外部时,必须生成具有与域A相同权限的扩展域(例如,域A′96)。
可以通过参考点控制器代理92来确定设备可以在其中预订域A′96的本地区域的范围和环境。参考点控制器代理92在域A′96中执行参考点控制器的功能。即,参考点控制器代理92是域A′96中的参考点。除了域A 86外,用户可以通过客户端设备84和94从域A′96接收内容服务。
通过在选择参考点控制器和参考点控制器候选的上述示例中描述的过程容易地选择参考点控制器代理92。即,下面将描述选择参考点控制器代理92的方法。
在第一种方法中,预订域A′96的设备彼此通信设备信息。根据预定的算法(例如,在示例1-1中描述的算法),将所述设备信息彼此进行比较。基于所述设备信息来选择参考点控制器代理92。例如,在设备之间通信能力。将具有最高能力的设备选择为参考点控制器代理92。所选择的参考点控制器代理92向域管理器80报告该设备被选择为参考点控制器代理92。
在第二种方法中,类似于根据示例1-2的选择参考点控制器的概念,预订域A′的设备向域管理器提供所述设备的设备信息(例如,包括能力信息的DPDU),并且域管理器80基于所述设备信息来选择参考点控制器代理92。
在第三种方法中,基于由管理员或者用户先前设置的或者任意设置的设置信息来选择参考点控制器代理92。
另一方面,当选择了参考点控制器代理92时,可以选择用于防备其中在参考点控制器代理92中发生错误的情形的候选。即,选择当在参考点控制器代理92中发生错误时替代参考点控制器代理92的候选。通过使用选择参考点控制器候选的上述过程可以容易地选择参考点控制器代理的候选。
下面将描述选择参考点控制器代理92的候选的方法。
在第一种方法中,预订域A′96的设备彼此通信设备信息。根据预定的算法(例如,在示例1-1中描述的算法),将设备信息彼此进行比较。基于所述设备信息来选择参考点控制器代理92和参考点控制器代理92的候选。例如,在设备之间通信能力。将具有最高能力的设备选择为参考点控制器代理92。随后,通过在除了参考点控制器代理92之外的设备之间通能力来选择参考点控制器代理的候选。在参考点控制器代理的候选中存在优先级。此外,所选择的参考点控制器代理92和所选择的参考点控制器代理92的候选必须向域管理器80报告该设备被选择为参考点控制器代理92和参考点控制器代理92的候选。
在第二种方法中,类似于根据示例1-2的选择参考点控制器的概念,预订域A’的设备向域管理器提供所述设备的设备信息(例如,包括能力信息的DPDU),并且域管理器80基于所述设备信息来选择参考点控制器代理92和参考点控制器代理92的候选。此时,在参考点控制器代理92的候选中可以存在优先级。
在第三种方法中,根据所述优先级来选择参考点控制器代理92和参考点控制器代理92的候选。此时,可以由管理员或者用户来设置预定的信息。可替代地,所述预定的信息可以包括任意设置的信息。
另一方面,参考点控制器代理92必须向参考点控制器82报告该参考点控制器代理92连续地并且稳定地提供服务。参考点控制器代理92周期地与参考点控制器82通信预定的信息信号。当在预定的时段内未通信所述信息信号时,参考点控制器代理92没有处于正常状态。因此,不能保持域A′96。
域参考信息可以包括域参考信息、设备识别信息、超时信息、唯一系统信息等。
必须通过其中提供安全通信装置或者信道的有线或者无线传输路线来传送所述信息信号。为了形成安全通信装置或者信道,可以使用各种加密方法。例如,可以使用公共密钥方法、预先地共享密钥的方法、域管理器向所述设备提供关于密钥的信息的方法等。此外,除了在参考点控制器和参考点控制器代理之间外,可以在参考点控制器和域管理器之间以及在参考点控制器代理和域管理器之间连续地通信所述信息信号。
另一方面,当不需要保持域A′96时,必须破坏域A′96。在此情形中,可以通过使用所述信息信号来破坏所述域A′96。例如,参考点控制器82或者域管理器80停止向参考点控制器代理92传送信息信号或者传送破坏信号。然后,由于参考点控制器代理92未正常操作,所以破坏参考点控制器代理92。因此,域A′被自动破坏。
-注册参考点控制器-
在下文中,将描述注册新的参考点控制器的过程。当生成新的域时或者当替代参考点控制器时可以执行注册参考点控制器的过程。
图13是示出了注册参考点控制器的过程的流程图。
参考图13,域管理器从将被注册为新的参考点控制器的设备接收认证参考点控制器的请求。此时,将被注册为新的参考点控制器的设备可以是从选择参考点控制器、用于替代现有参考点控制器的参考点控制器候选以及参考点控制器代理的上述过程中选择的设备之一。
当域管理器接收到认证参考点控制器的请求时,所述域管理器使现有的参考点控制器成员资格无效。此时,当注册参考点控制器时由所述域管理器生成参考点控制器成员资格。参考点控制器成员资格可以表示用于证实相应的实体是参考点控制器的信息。
所述域管理器生成并且存储唯一的新的参考点控制器成员资格,并且向请求域管理器提供新的参考点控制器成员资格的设备传送所生成的参考点控制器成员资格。此时,域管理器存储并且管理作为一对的参考点控制器成员资格和域。
接收参考点控制器成员资格的设备存储参考点控制器成员资格。将所述设备注册为参考点控制器。当新注册的参考点控制器向域管理器提供各种类型的信息或者请求域管理器提供各种类型的信息时或者当认证客户端时,可以将所存储的参考点控制器成员资格用作认证元件信息。此外,当保持参考点控制器时,周期地存储参考点控制器成员资格。
-认证客户端的方法-
在下文中,将描述认证客户端的方法。返回到图5,当客户端3预订域5时,域管理器22生成对于客户端3而言是唯一的客户端成员资格。连续地存储被给予客户端3的客户端成员资格,而所述客户端是域5的一个成员。当客户端3退出域5时,域管理器22在预定的时段期间保持所述客户端的客户端成员资格并且取消客户端成员资格。此时,即使当客户端3退出域5时,在预定的时段期间也继续使用在超时之前被使用的内容。可以通过提供商的策略来选择性地应用所述预定的时段。
所述客户端必须向预定的实体证实该客户端正常地预订域5,以使得预订域5的客户端3使用服务。为此,客户端3请求域管理器22认证客户端3。当客户端3请求域管理器22认证客户端3时,客户端3必须向域管理器22提交确信证书或者自动证书。
确信证书(clear credential)是包括给予客户端3的客户端成员资格和确信域证书的加密信息。此时,当生成域5时,通过域管理器22生成所述确信域证书。在生成域5之后,域管理器22向用于管理所述域的各种事务应用所生成的域证书。
所述自动证书是包括参考点控制器成员资格和客户端成员资格的加密信息。所述自动证书可以表示由参考点控制器26提供的域证书。当参考点控制器26注册到域5时,通过域管理器22生成所述参考点控制器成员资格。当保持参考点控制器26时连续地存储所述参考点控制器成员资格。所述自动证书是关于客户端3是否正常地存在于本地区域中的信息,通过参考点控制器26来保证所述信息。因此,处于本地状态中的客户端3可以使用所述自动证书。
当客户端3请求域管理器22认证客户端3时,域管理器22确定所提交的证书是否有效。当确定客户端3没有预订域5时,域管理器22生成错误。可替代地,当客户端3正常地预订域5时,域管理器22认证客户端3。客户端3可以使用授权范围内的内容。
域管理器22基于客户端3提交的证书是确信证书还是自动证书来识别客户端3是处于远程状态还是本地状态,并且管理客户端3。如上所述,所述远程状态可以表示客户端3在所述本地区域外部的网络区域中访问域5的情形。例如,客户端3通过因特网访问域5。另一方面,所述本地状态可以表示客户端3存在于本地区域中的情形。参考点控制器26可以通过测量中继段(hop)的数目来检查处于本地状态中的客户端3。通过预定的过程,客户端3可以注册为域5的一个成员。
-继承设备的注册、认证和管理-
除客户端设备之外的继承设备也可以访问域。此时,继承设备可以表示其上没有完全安装作为域中的客户端操作的实体的设备。具体地,将仅具有客户端的某些功能的设备或者其中未包括客户端的设备称为继承设备。
为了允许向继承设备提供域中的服务,客户端部分包括用于允许继承设备访问系统的适配器,即,接口实体。所述接口实体必须提供各种功能,以使得所述继承设备执行与客户端设备相当的功能。
上述接口实体被称为虚拟客户端。所述虚拟客户端是将继承设备与系统相连接所需的实体。所述虚拟客户端与继承设备联合来允许向继承设备提供类似客户端设备的服务。具体地,所述域管理器将虚拟客户端和继承设备对域的访问认为是一个客户端对域的访问。一个或者更多继承设备可以连接到所述虚拟客户端。
所述虚拟客户端或者域管理器可以管理继承设备的唯一信息。另外,所述虚拟客户端或者域管理器还管理关于使用所述继承设备的用户的信息。
图14示出了用于管理继承设备的唯一信息的结构的示例。
如图14所示,当继承设备210请求将被继承设备210访问的虚拟客户端220时,将关于继承设备的唯一信息DV-info提供给所述虚拟客户端。此时,关于继承设备的唯一信息DV-info可以表示对于继承设备210是唯一的诸如介质访问控制地址、磁盘卷ID等的唯一信息。
当继承设备210请求访问虚拟客户端时,可以将关于继承设备的唯一信息DV-info与用于访问请求消息的请求一起传送到虚拟客户端220。可替代地,当继承设备210请求访问虚拟客户端220时,虚拟客户端220可以从继承设备210提取关于继承设备的唯一信息DV-info。
虚拟客户端220可以存储和管理由继承设备210提供的关于继承设备的唯一信息DV-info。此时,如图14所示,可以以与设备标识符LD-info相应的信息表222的形式来存储和管理关于继承设备的唯一信息DV-info。这里,设备标识符LD-info是用于识别继承设备210的全局唯一识别信息。可以由域管理器240来分配设备标识符LD-info。
域管理器240为每个域存储和管理设备标识符LD-info以及关于与设备标识符LD-info相应的继承设备的唯一信息DV-info。例如,如图14所示,域管理器240可以以信息表242的形式存储和管理域标识符D-ID、设备标识符LD-info以及关于与域标识符D-ID和设备标识符LD-info相应的继承设备的唯一信息DV-info。此时,域标识符D-ID是用于识别由继承设备210访问的域的信息。域标识符D-ID也可以是用于识别其中包括虚拟客户端220的域200的信息。
当域管理器240管理设备标识符LD-info和关于与设备标识符LD-info相应的继承设备的唯一信息DV-info时,域管理器240可以防止继承设备210双重地请求另一个域来认证继承设备210。通过在下面描述的认证继承设备的方法,这将变得清楚。
图15是示出了认证继承设备的过程的流程图。
参考图14和15,当预定的继承设备210请求访问虚拟客户端220时(操作S41),虚拟客户端220从继承设备210接收关于继承设备的唯一信息DV-info(操作S42)。随后,虚拟客户端220搜索其中存储的信息表222(操作S43)并且确定是否存在与请求访问虚拟客户端220的继承设备的唯一信息DV-info相同的继承设备唯一信息(操作S44)。即,确定继承设备210先前是否注册过。
此时,当存在与请求访问虚拟客户端220的继承设备的唯一信息DV-info相同的继承设备唯一信息时,由于继承设备210已注册虚拟客户端220,所以所述虚拟客户端请求域管理器240认证设备标识符LD-info(操作S46)。当请求域管理器240认证设备标识符LD-info时,可以将设备标识符LD-info和继承设备的唯一信息DV-info提供给域管理器240。
另一方面,当确定不存在与请求访问虚拟客户端220的继承设备的唯一信息DV-info相同的继承设备唯一信息时,虚拟客户端220从域管理器240接收新的设备标识符LD-info,并且将所述新的设备标识符LD-info存储在信息表222中(操作S45)。因此,继承设备的唯一信息DV-info和新分配的设备标识符LD-info被同等地存储在信息表222中。即,继承设备210被注册为新的设备。
为了注册继承设备,虚拟客户端220或者域管理器240检查继承设备210的唯一信息并且检查继承设备210是否为可以注册的设备。此时,可以注册的设备可以表示在政策上和技术上都是所允许的设备的设备。例如,服务提供商、另一授权者、域管理器等管理可以访问所述域的继承设备的类型列表。当注册新的继承设备时,虚拟客户端或者域管理器检查继承设备的类型列表并且仅向所允许的设备分配设备标识符。这将参考图17详细描述。
当存储设备标识符LD-info时,虚拟客户端220请求域管理器240认证设备标识符LD-info(操作S46)。
然后,域管理器240响应于认证请求而考虑与设备标识符LD-info相应的继承设备的唯一信息DV-info来认证设备标识符LD-info。具体地,域管理器240搜索由域管理器240管理的信息表(操作S47)并且确定继承设备210是否访问另一个域(操作S48)。例如,域管理器240确定当前是否认证与继承设备唯一信息相同的继承设备的唯一信息。
当确定继承设备210未访问另一个域时,其向虚拟客户端220报告该设备标识符LD-info被允许访问域(操作S50)。即,允许继承设备210访问域。因此,继承设备210可以访问域200并且使用内容。
另一方面,当确定继承设备210访问另一个域时,确定所述继承设备意图双重访问域。将确定结果报告给虚拟客户端220(操作S49)。即,不允许继承设备210访问所述域。因此,继承设备210不能访问域200。
如上所述,虚拟客户端220和域管理器240存储和管理继承设备210的唯一信息。例如,虚拟客户端220和域管理器240存储和管理继承设备的设备证书。
因此,可以防止继承设备210双重地访问域200。因此,可以防止继承设备210非法共享内容。
另一方面,除了关于继承设备的唯一信息,虚拟客户端和域管理器还可以管理关于使用继承设备的用户的信息。在此情形中,可以限制用户可以使用的继承设备的数目。
图16示出了用于管理关于使用继承设备的用户的信息的DRM互操作系统的结构的示例。
如图16所示,当继承设备251访问虚拟客户端260以便请求域认证继承设备251时,将关于继承设备的唯一信息DV-info和继承设备251的用户信息U-info提供给虚拟客户端260。此时,继承设备251的用户信息U-info可以表示用于识别使用继承设备251的用户的唯一信息,诸如预订者识别模块信息、用户证书信息或者由用户明确输入的信息(例如ID、密码等)。这可以对应于用户的系统登录信息。如上所述,关于继承设备的唯一信息DV-info可以表示诸如介质访问控制地址、磁盘卷ID等的唯一信息,它对于继承设备210是唯一的。即,关于继承设备的唯一信息表示包括物理信息或者逻辑信息的信息。
当继承设备251请求访问虚拟客户端260时,可以将用户信息U-info和关于继承设备的唯一信息DV-info与访问请求消息一起传送到虚拟客户端260。可替代地,当继承设备251请求访问虚拟客户端260时,虚拟客户端260可以从继承设备251提取用户信息U-info和关于继承设备的唯一信息DV-info。
虚拟客户端260存储和管理关于继承设备的唯一信息DV-info和用户信息U-info。此时,如图16所示,可以以与由域管理器270提供的设备标识符LD-info相应的信息表262的形式存储和管理关于继承设备的唯一信息DV-info和用户信息U-info。
域管理器270对于每个域存储和管理设备标识符LD-info、关于继承设备的唯一信息DV-info以及用户信息。具体地,如图16所示,域管理器270可以以信息表272的形式存储和管理域标识符D-ID、设备标识符LD-info、关于继承设备的唯一信息DV-info以及用户信息U-info。
当从虚拟客户端260传送认证预定的继承设备251的请求时,域管理器270可以通过在域管理器270的信息表272中搜索继承设备251的用户信息U-info来将继承设备251的用户信息U-info应用于认证以允许访问。另外,可以将域管理器260对继承设备251的管理应用于一般的客户端设备。
例如,通过在信息表272中搜索用户信息U-info来提取继承设备251的数目。将继承设备251的数目与预定的数目限制进行比较。当继承设备251的数目小于预定的数目限制时,执行认证。当继承设备251的数目等于或者大于预定的时间界限时,不允许认证。因此,可以限制用户的继承设备的总数。此时,所述数目限制将依赖于服务提供商的策略或者用户所付的费用。
如上所述,当认证继承设备251时,也可以执行通过搜索关于继承设备的唯一信息DV-info来确定是否双重访问域的过程。即,在所述认证过程中,检查是否双重访问域,并且通过使用关于继承设备的唯一信息和用户信息U-info来对用于所述用户的所允许的数目限制加以考虑。另一方面,可以周期地检查是否双重地访问域,并且可以根据预定的时段周期地限制用于每个用户的继承设备的数目。
图17是示出了将继承设备注册到域的过程的流程图。
参考图17,当新的继承设备请求访问虚拟客户端以便预订域时(操作S51),将关于继承设备的唯一信息提供给虚拟客户端。然后,所述虚拟客户端通过关于继承设备的唯一信息识别该虚拟客户端是新的继承设备,并且搜索可以注册继承设备的列表(操作S52)。可以注册继承设备的列表包括在政策和技术上向其提供服务的设备对象。可以由虚拟客户端预先地存储所述列表。可替代地,可以由域管理器、服务提供商的服务器或者另一系统来提供所述列表。
所述虚拟客户端基于关于继承设备的唯一信息来搜索所述列表,并且确定所述继承设备是否可以被注册(操作S53)。例如,确定在所述列表中是否存在关于继承设备的唯一信息。此时,当在所述列表中存在关于继承设备的唯一信息时,所述虚拟客户端请求域管理器注册所述继承设备。然后,所述域管理器产生唯一设备标识符,并且将所述唯一设备标识符传送到所述虚拟客户端(操作S54)。可替代地,当在所述列表中不存在关于继承设备的唯一信息时,所述虚拟客户端不允许注册所述继承设备并且向继承设备报告关于所述继承设备是否可以被注册的信息(操作S55)。
至此,参考图5到图17描述了可以由认证和管理部分执行的操作,例如,客户端部分的功能、选择参考点控制器的过程、选择参考点控制器候选的过程、当在参考点控制器中发生错误时通过使用参考点控制器候选来替代参考点控制器的过程、通过参考点控制器代理扩展域的过程、选择和使用参考点控制器候选代理的过程、注册参考点控制器的过程、认证客户端的过程以及注册、认证和管理继承设备的过程等。
3.处理控制部分和内容处理部分的功能和操作
当认证和管理部分构造域时,在域中的所认证的客户端或者继承设备(连接到虚拟客户端)可以使用DRM互操作服务。此时,可以将所述继承设备和连接到其的虚拟客户端视为一个客户端。因此,下面的客户端除了在图2的描述中定义的客户端外还可以包括通过将继承设备连接到虚拟客户端而构造的客户端。
所认证的客户端可以请求预定的目标设备传送一个或者多个内容。此时,所述目标设备表示其中客户端希望传送预定内容的设备或者系统,例如,另一客户端设备、预定的web服务器或者系统。
可以由所述处理控制部分接收传送内容的请求。所述处理控制部分响应于传送内容的请求来控制内容处理部分以便传送所述内容。所述内容处理部分在处理控制部分的控制下传送被请求传送到目标设备的一个或者多个内容。
下文中,将详细描述通过处理控制部分和内容处理部分传送内容的过程。在下面的描述中,将关于在DRM互操作系统中的内容传输示例四种方法。为了便于理解,将第一种方法称为示例3-1。将第二种方法称为示例3-2。将第三种方法称为示例3-3。将第四种方法称为示例3-4。
<示例3-1>
图18是示出了处理控制部分和内容处理部分的结构的框图。图18示出了与传送内容的过程相关的实体。
如图18所示,处理控制部分40包括内容处理控制器41和许可证处理控制器42。这里,由于许可证处理控制器42不涉及内容传输,所以将在以后描述其详细说明。
内容处理控制器41用于根据来自客户端的传送内容的请求来请求内容处理部分50传送所述内容并且控制传送内容的过程。内容处理控制器41可以存在于本地区域或者网络区域中的任何位置处。优选地,内容处理控制器41可以被包括于在所述本地区域中预订所述域的预定设备中。
内容处理部分50包括多个内容处理器。内容处理器可以表示执行与内容的传输和处理相关的功能的实体。所述内容处理器包括内容导出器52、内容转换器51和内容导入器53。
内容导出器52通过导出请求内容处理控制器41传送的内容执行以中性内容形式向内容转换器51或者内容导入器53传送内容的功能。此时,所述中性内容可以表示未通过使用预定的DRM加密的净内容。另外,所述内容处理控制器41请求的内容可以是通过使用预定的DRM加密的内容。内容导出器52对所请求内容解密,将所解密的内容转换成中性内容,并且传送所转换的内容。可替代地,内容导出器52可以接收被预先解密的中性内容并且传送所接收的内容。
内容转换器51用于接收从内容导出器52传送的中性内容,将所述中性内容转换成具有所需格式的内容,并且将具有所需格式的内容传送到内容导入器53。此时,所需格式表示目标设备DV2所要求的格式。内容转换器51仅在需要进行中性内容的格式转换时参与传输。
内容导入器53用于接收从内容转换器51或者内容导入器52传送的中性内容。另外,内容导入器53可以向目标设备DV2提供所接收的中性内容。可替代地,内容导入器53可以将所接收的中性内容加密为具有适于被应用于目标设备DV2的DRM的格式的内容,并且将所加密的内容提供给目标设备DV2。此时,在前一情形中,目标设备DV2将从内容导入器53传送的中性内容加密成具有适于被应用于目标设备DV2的DRM的格式的内容,并且使用所述内容。在后一情形中,由于传送被内容导入器53加密的内容,所以目标设备DV2可以使用实际所传送的内容。
图19和图20示出了用于示出内容处理控制器41和内容处理器的位置的示例。
如图19和图20所示,根据执行环境,内容控制器41和内容处理器(即内容导出器52、内容转换器51和内容导入器53)位于各种位置处。
首先,参考图12,内容导出器52可以被包括在请求设备DV1中。内容导入器53可以被包括在目标设备DV2中。另外,内容处理控制器41或者内容转换器51可以被包括在与请求设备DV1和目标设备DV2分开的其它设备中。
这里,需要定义请求设备DV1和目标设备DV2。
请求设备DV1表示请求传送内容的客户端设备。请求客户端RC1可以被包括在请求设备DV1中。另外,预定的DRM可以被安装在请求设备DV1中。即,请求设备DV1可以使用向其应用预定的DRM的内容。
如上所述,目标设备DV2表示向其传送请求客户端RC1所请求的内容的客户端设备或者预定的系统。目标客户端RC2可以被包括在目标设备DV2中。另外,目标DRM可以被安装在目标设备DV2中。即,目标设备DV2能够使用向其应用目标DRM的内容。
参考图20,内容处理控制器41和内容导出器52被包括在请求设备DV1中,并且内容导入器53被包括在目标设备DV2中。另外,内容转换器51被单独地包括在另一设备中。
如上所述,内容处理控制器41、内容导出器52、内容转换器51和内容导入器53可以位于各种位置处。由于安全原因,将内容导出器52包括在请求设备DV1中以及将内容导入器53包括在目标设备DV2中可能是有利的。
因此,在下文中,将通过采用图19所出的结构来描述本发明。然而,本发明不限于此。即,根据执行环境,内容处理控制器41和内容处理器可以被包括在相同设备中。可选地,根据执行环境,内容处理控制器41和内容处理器中的一些可以被包括在相同设备中。可选地,根据执行环境,内容处理控制器41和内容处理器可以被包括在单独的设备中。
在下文中,将详细描述基于前述系统传送内容的过程。
图21是示出了通过使用内容处理控制器41和内容处理器来传送内容的过程的流程图。图21示出了向作为目标的目标设备DV2传送在请求设备DV1中包括的一个或者多个内容的过程的示例。
如图21所示,为了传送内容,请求客户端RC1、内容处理控制器41、多个内容处理器(例如内容导出器52、内容转换器51和内容导入器53)需要彼此交互。
首先,请求客户端RC1传送用于请求将一个或者多个内容传送到内容处理控制器41的内容传输请求消息(操作S60)。
此时,所述内容传输请求消息包括传输会话标识符、内容标识符、源信息、目标信息等。另外,接收所述内容的目标的DRM系统信息可以作为选项被包括在内容传输请求消息中。
所述内容标识符可以表示用于识别被请求传送的内容的信息。当存在多个被请求传送的内容时,可以存在用于识别所述内容的多个内容标识符。
所述传输会话标识符表示用于唯一识别传输会话的标识符。当执行预定的操作时,例如,当取消内容传输时或者当更新内容传输状态时,可以使用所述传输会话标识符来识别会话。
源信息被用于确定从何处传送所请求的内容。所述源信息可以包括用于识别诸如请求设备DV1的源设备或者系统的标识符、关于被请求传送的内容文件的格式的信息等。
所述目标信息包括用于识别作为向其传送所请求的内容的目标的目标设备DV2的信息。所述目标信息可以包括用于识别所述目标的目标标识符、有关所述目标所需的文件格式的信息等。当通过内容转换器51转换文件格式时,可以参考关于在所述目标信息中包括的文件格式的信息。
内容传输控制器41可以如下使用包括在内容传输消息中的信息。此时,内容传输控制器41可以使用从请求客户端RC1实际接收的信息。可替代地,内容传输控制器41可以生成与从请求客户端RC1接收的信息相应的单独信息并且使用所生成的信息。例如,内容传输控制器41可以使用从请求客户端RC1实际接收的传输会话标识符和多个数据标识符。可替代地,内容传输控制器41可以使用适用于会话的所生成的传输会话标识符和多个数据标识符。
当接收内容传输请求消息时,内容处理控制器41收集关于内容处理器的信息,检查是否可以传送所述内容,并且确定内容处理器来转换内容,即,内容处理器来构造内容转换链(操作S61至S63)。
例如,内容处理控制器41向一个或者多个导出器52、内容导入器53以及内容转换器51查询能力并且从相应的实体接收响应。因此,可以识别源、中间和目标设备、系统以及DRM的能力。
当收集信息时,内容处理控制器41基于所收集的信息确定是否传送所请求的内容。即,检查所述内容处理器是否正常地传输所请求的内容。这里,可以考虑所请求的内容的格式、系统策略以及在实体间可以执行的安全认证信道算法信息。例如,当内容转换器51基于内容转换器51的所收集的能力不能支持到具有所要求格式的内容的内容转换时,不能传送内容。当内容转换器51能够支持到具有所要求格式的内容的内容转换时,能够传送所述内容。内容处理控制器41通过考虑上述因素来确定是否传送所述内容。
当确定传送所述内容时,内容处理控制器41确定能够有效地执行所请求的内容的转换的内容处理器,例如,内容导出器52、内容转换器51和内容导入器53,并且控制所述内容处理器以使得构造包括所确定的内容处理器的内容转换链。即,控制所确定内容处理器,以便构造所述内容转换链。
当确定在内容转换链中包括的内容处理器时,内容传输控制器可以包括内容转换器51或者可以不包括内容转换器51。当被请求传送的内容的格式不同于所述目标所要求的内容格式时,必须转换所传送的内容的格式。然而,当被请求传送的内容的格式与所述目标所要求的内容格式相同时,不需要转换所传送的内容的格式。
因此,当所请求的内容的格式不同于所述目标所要求的内容格式时,内容处理控制器41允许在内容转换链中包括内容转换器51。当所请求的内容的格式与所述目标所要求的内容格式相同时,内容处理控制器41允许在内容转换链中不包括内容转换器51。这里,内容的格式转换可以表示编解码转换。
例如,当利用MPEG-2压缩来对所请求的内容进行压缩时,并且当在所述目标中可用的内容格式为MPEG-4时,具有MPEG-2格式的内容不可用,并且因此,必须通过使用内容转换器51将MPEG-2格式转换成MPEG-4格式。
在示例3-1中,将描述其中由于所请求的内容的格式不同于所述目标所要求的格式而需要转换所述内容的情形。在此情形中,内容转换链必须包括内容转换器51。
随后,内容处理控制器41分别向内容导出器42、内容转换器51和内容导入器53发送内容导出请求、内容转换请求和内容导入请求(操作S67至S69)。通过向内容处理器传送用于请求内容处理器执行所请求的操作的控制消息来执行上述请求。
用于请求导出所述内容的控制消息可以包括传输会话标识符、内容标识符、接收器信息等。接收器信息可以表示关于内容导出器52将内容导出并且传输到的接收器的信息。在示例3-1中,描述了其中内容转换链包括内容转换器51的情形,因此,接收器信息可以表示内容转换器51的识别信息。然而,当内容转换链不包括内容转换器51时,接收器信息可以表示内容导入器53的标识符信息。
另外,用于请求转换所述内容的控制消息可以包括传输会话标识符、内容标识符、发送器信息、接收器信息、被传送的内容的格式信息、关于所转换的格式的信息等。此时,所述发送器信息和接收器信息可以表示用于识别传送所述内容的实体和接收所述内容的实体的信息。即,所述发送器信息用于识别作为发送器的内容导出器52,并且所述接收器信息用于识别作为接收器的内容导入器53。
用于请求导入所述内容的控制消息可以包括传输会话标识符、内容标识符、发送器信息等。所述发送器信息可以表示用于识别传送所述内容的发送器的信息。在示例3-1中,描述了其中存在内容转换器51的情形,因此,所述源信息可以表示内容转换器51的识别信息。当在内容转换链中不包括内容转换器51时,内容导出器52变为发送器。当请求接收所述内容时,关于最终接收所述内容的接收器的信息可以包括所述目标的目标信息和DRM系统信息。
另外,当请求导出、转换并且接收所述内容时,在控制消息中包括的内容标识符与当客户端请求传送所述内容时所请求的内容标识符匹配。当存在客户端请求传送的多个内容时,当请求传送所述内容时所请求的内容的标识符与在内容导出请求信息、内容转换请求信息和内容导入请求信息中包括的内容标识符相同。
如上所述,当内容导出器52、内容转换器51和内容导入器53从内容处理控制器41分别接收内容导出请求、内容转换请求和内容导入请求时,在内容导出器52和内容转换器51之间和在内容转换器51和内容导入器53之间建立安全认证信道(SAC)(操作S70)。此时,例如,可以将诸如被应用于TCP/IP的传输层的传输层安全性的安全技术应用于所述SAC。
响应于内容导出请求,内容导出器52建立与内容转换器51的SAC,以便向作为接收器的内容转换器51安全地传送所请求的内容。另外,响应于内容转换请求,内容转换器51转换从内容到出器52传送的内容,并且建立用于将所转换的内容传送到内容导入器53的SAC。另一方面,响应于内容导入请求,内容导入器53可以建立用于将从内容转换器51传送的内容传送到目标设备DV2(即,内容传输的端点)的SAC。当内容导入器被安装在不同于所述目标设备的设备中时,这是更加有用的。
因此,建立经由内容转换器51构成从内容导出器52到内容导入器53的路径的SAC。另外,可以从内容导入器到端点建立内容导入器53通过其向最终端点提供所述内容的SAC。每个内容处理器均能够向内容处理控制器41报告所述SAC被建立(操作S71至S73)。
当建立了SAC时,开始从内容导出器52传送所述内容。此时,彼此连接的内容处理器对(即,内容导出器52-内容转换器51和内容转换器51-内容导入器53)支持多路传输协议。所述多路传输协议用于使得能够在单个会话中传送多个内容。这可支持可变的帧尺寸。因此,能够通过单个会话传送多个内容。
图22示出了用于示出多路传输协议的示例。
如图22所示,能够在单个会话中传送多个内容。将内容索引插入到每个内容的报头中。所述内容索引可以是用于识别所述内容的具有预定位(例如,四位)的值。所述内容索引是用于与所请求的内容结合来将通过相应的会话所传送的内容彼此区分的因素。另外,将用于将所述内容彼此区分的内容分隔符插入到内容的末端中。例如,可以利用四位0来构造所述内容分隔符。
可以根据内容的长度将所述内容分成多个帧。将具有预定位(例如,四位)的帧尺寸插入到帧的报头中。用于携带数据的帧有效负载位于帧尺寸的位置的后面。另一方面,将代表传输结束的传输结束符(EOT,end-of-transmission)插入到会话的最后部分中。例如,EOT可以是四位1。
根据多路传输协议的支持,可以通过与由请求客户端RC1提供的传输会话标识符相应的会话来传送多个内容。从内容导出器52连续地执行上述传输。内容导出器52通过SAC向内容转换器51发送所请求的内容(操作S74)。内容转换器51接收所述内容并且执行至所述目标所要求的格式的格式转换(操作S75)。在执行格式转换之后,内容转换器51通过SAC向内容导入器53传送所转换的内容(操作S76)。然后,内容导入器53接收所述内容并且向目标设备DV2提供所接收的内容。
经由内容转换器51从内容导出器52传送到内容导入器53的内容可以是中性内容。中性内容可以表示没有通过使用预定的DRM加密的净内容。内容导出器52可以导出所请求的内容,将所导出的内容转换成中性内容,并且传送所述中性内容。可替代地,内容导出器52可以导出预先转换的中性内容并且传送所述中性内容。可以考虑由应用于所请求的内容的DRM指定的策略或者导出过程来执行该过程。
另外,内容导入器53可以考虑由应用于所述目标设备的DRM系统指定的策略或者导入过程来向所述目标设备传送所接收的中性内容。例如,所述中性内容可以被适合于目标DRM加密并且被提供给所述目标设备DV2。可替代地,所接收的中性内容可以被提供给目标设备DV2而不加密。
另一方面,内容导出器52、内容转换器51和内容导入器53可以向内容处理控制器41报告所述内容的传输状态。为此,内容处理控制器41必须预订预定的事件,通过所述事件可以提供所述内容的传输状态。所述预定的事件被称为内容-传输-状态提供事件。
在请求导出所述内容之前,内容处理控制器41可以请求预订所述内容-传输-状态提供事件(操作S64至S66)。例如,内容处理控制器41可以通过请求内容导出器52、内容转换器51和内容导入器53预订内容-传输-状态事件而预订相应的事件。
当预订内容-传输-状态事件时,内容处理控制器41可以以推或者拉方式接收包括内容-传输-状态信息的事件消息。此时,在推方式中,只要内容-传输-状态改变,则内容处理器自动推事件消息(包括内容-传输-状态信息)。因此,内容处理控制器41可以自动接收所述内容-传输-状态。在拉方式中,内容处理控制器41在需要时从内容处理器获得所述内容-传输-状态信息。
当预订所述事件时,内容处理控制器41向内容处理器报告是以推方式还是以拉方式提供内容-传输-状态信息。在示例3-1中,描述了其中以推方式向内容处理控制器41提供内容-传输-状态的示例。
当预订所述内容-传输-状态提供事件时,内容处理控制器41可以从内容处理器接收包括内容-传输-状态信息的事件消息。此时,必须将传输会话标识符包括在所述事件消息中。这里,传输会话标识符与在请求提供所述内容时分配的传输会话标识符相同。
当开始传送所述内容时,内容导出器52向内容处理控制器41发送表示开始传输所述内容的事件消息。例如,可以传送包括“开始”元素的事件消息。另外,在传输所述内容期间,可以周期地向内容处理控制器41传送表示正在处理所述内容的事件消息。例如,可以传送包括“进程完成”元素的事件消息。当完成内容传输时,内容导出器52向内容处理控制器41传送表示内容传输完成的事件消息。例如,可以传送包括“完成”元素的事件消息。另外,除了开始、处理和结束过程之外,还可以基于关于转换和传送包括内容或者许可证的数据的所有过程的事件信息来为每个过程生成事件消息,并且传送所述事件消息。
当开始传送内容时,内容转换器51向内容处理控制器41发送表示开始传送内容的事件消息。例如,可以传送包括“开始”元素的事件消息。另外,在传输所述内容期间,可以周期地向内容处理控制器41传送表示正在处理所述内容的事件消息。例如,可以传送包括“进程完成”元素的事件消息。当内容传输完成时,内容导出器52向内容处理控制器41传送表示内容传输完成的事件消息。例如,可以传送包括“完成”元素的事件消息。
当开始传送所述内容时,内容导入器53向内容处理控制器41发送用于表示开始传送所述内容的事件消息。例如,可以传送包括“开始”元素的事件消息。另外,在传输所述内容期间,可以周期地向内容处理控制器41传送表示正在处理所述内容的事件消息。例如,可以传送包括“进程完成”元素的事件消息。当内容传输完成时,内容导出器52向内容处理控制器41传送用于表示内容传输完成的事件消息。例如,可以传送包括“完成”元素的事件消息。
当从内容导出器52接收表示传输开始的事件消息时,内容处理控制器41向请求客户端RC1发送与传输开始对应的事件消息。即,内容处理控制器41报告开始传送所述内容。另外,当内容处理控制器41接收用于表示正在处理所述内容的事件消息时,内容处理控制器41向请求客户端RC1发送与内容处理相应的事件消息。即,内容处理控制器41报告正在处理所述内容。当内容处理控制器41从内容导入器接收用于表示传输完成的事件消息时,内容处理控制器41向请求客户端RC1发送与传输完成相应的事件消息。即,内容处理控制器41报告内容传输完成。当将上述事件消息输出到请求客户端RC1时,可以传送包括在请求客户端RC1请求传送内容时指定的传输会话标识符的事件消息。
另一方面,内容处理控制器41单独地识别所传送的内容并且报告内容的传输状态或者转换状态。可替代地,可以一起报告所传送的内容。换言之,在传送内容时,内容处理控制器41基于传输时间区分多个内容并且向客户端报告传输时间。可替代地,在传送所述内容之后,一起管理事件,然后,可以报告内容-传输-状态。另外,通过内容识别信息来执行内容识别。上述过程可以被类似地应用于许可证。在许可证的情形中,可以通过许可证传输控制器来执行上述过程。
通过使用上述方法,请求客户端RC1可以关于请求传送内容的会话来识别内容的传输状态。当在请求客户端RC1中包括用户接口功能时,请求客户端RC1可以通过使用数字或者图表来向用户报告内容的传输状态。
另外,当通过会话来传送多个内容时,可以识别每个内容的传输状态。因此,连续地识别被请求通过会话传送的内容的传输状态。
另一方面,在内容传输期间,内容导出器52、内容转换器51和内容导入器53可以识别在SAC中发生的错误。在此情形中,发现错误的内容处理器可以向内容处理控制器41传送用于表示发生错误的事件消息。例如,传送包括“错误”或者“SAC-故障”元素的事件消息。此时,事件消息当然包括传输会话标识符。
当从预定的内容处理器接收用于表示发生错误的事件消息时,内容处理控制器41请求参与内容传输的内容处理器取消传输。当请求取消传输时,必须提供所取消的传输会话的传输会话标识符。另外,内容处理控制器41向请求客户端RC1发送用于表示发生错误的事件消息。因此,请求客户端RC1可以识别出发生错误。另一方面,接收到取消传输的请求的内容处理器将传输会话取消。
可以由请求客户端RC1发起取消所述传输。在此情形中,请求客户端RC1传送包括与在请求向内容处理控制器41传送所述内容时提供的传输会话标识符相同的传输会话标识符的传输取消请求。然后,响应于所述取消请求,内容处理控制器41请求参与传输的内容处理器取消所述传输。接收到取消传输请求的内容处理器将所述传输会话取消。
另一方面,除了诸如内容传输开始、内容传输、内容传输完成、内容传输错误等的事件消息外,内容处理控制器41还可以请求内容转换器51预订能够监控内容转换过程的事件,并且可以接收诸如内容格式转换开始、内容格式转换、内容格式转换完成、内容格式转换错误等的事件消息。可选地,内容处理控制器41可以请求表示预订通过预定的加密技术转换数据的事件并且可以接收诸如通过加密技术的数据转换开始、通过加密技术的数据转换、通过加密技术的数据转换完成、通过加密技术的数据转换错误等的事件消息。可选地,内容处理控制器41可以请求转换内容处理器预订用于表示SAC形成过程的事件,并且可以接收诸如SAC形成开始、SAC正在形成、SAC形成完成、SAC形成错误等的事件消息。
在示例3-1中,描述了利用处理控制部分的内容处理控制器和内容处理部分的内容处理器构造内容转换链并且通过单个会话传送单个内容或者多个内容的过程。
在下面的示例3-2中,将描述响应于来自客户端RC1的请求来构造多个内容转换链和通过多个会话传送单个内容或者多个内容的过程。在此情形中,响应于内容传输请求,可以将所述内容传送到一个或者多个目标。
<示例3-2>
图23是示出了根据示例3-2的用于内容传输过程的系统结构的框图。
参考图23,请求设备DV1可以包括请求客户端RC1和内容导出器52。另外,第一目标设备DV2-1包括第一内容导入器53a。第二目标设备DV2-2包括第二内容导入器53b。内容处理控制器41和内容转换器51包括在与请求设备DV1或者目标设备DV2分开的设备中。
图24是示出了根据示例3-2的内容传输过程的流程图。图24示出了响应于请求客户端RC1的请求向作为目标的第一和第二目标设备DV2-1与DV2-2传送包括在请求设备DV1中的一个或者多个内容的过程的示例。
如图24所示,请求客户端RC1向内容处理控制器41传送内容传输请求消息,该内容传输请求消息用于请求向第一和第二目标设备DV2-1和DV2-2传送包括在请求设备DV1中的一个或者更多内容(操作S81)。
此时,所述内容传输请求消息包括至少一个传输会话标识符、内容标识符、源信息、目标信息等。另外,作为选项,所述内容传输请求消息可以包括接收所述内容的目标的DRM系统信息。
所述内容标识符可以表示用于识别被请求传送的内容的信息。在示例3-2中,由于向第一和第二目标设备DV2-1和DV2-2传送一个或者多个内容,所以可以存在一个或者多个内容标识符。
传输会话标识符表示用于唯一地识别传输会话的标识符。在示例3-2中,所请求的一个或者多个内容必须被传送到第一目标设备DV2-1,并且所请求的一个或者多个内容必须被传送到第二目标设备DV2-2。因此,所述传输会话被分成两个传输会话。因此,可以存在两个传输会话标识符。例如,可以存在第一和第二传输会话标识符。
源信息表示用于确定从何处传送所请求的内容的信息。所述源信息可以包括用于识别诸如请求设备DV1的源设备或者系统的标识符、关于被请求传送的内容文件的格式的信息等。在示例3-2中,由于在请求设备DV1中包括所请求的一个或者多个内容,所以源信息可以包括关于请求设备DV1的信息和关于文件格式的信息。
所述目标信息包括用于识别作为传送所请求的内容的目标的目标设备DV2的信息。所述目标信息可以包括用于识别所述目标的目标标识符,关于所述目标所要求的文件格式的信息等。当由内容转换器51执行文件的格式转换时,可以参考在所述目标信息中包括的所述关于文件格式的信息。在示例3-2中,所述目标信息可以包括关于第一和第二目标设备DV2-1和DV2-2的信息以及格式信息。
当接收内容传输请求消息时,内容处理控制器41收集关于内容处理器的信息(操作S82)。例如,内容处理控制器41向一个或者更多内容导出器52、内容导入器53和内容转换器51查询能力,并且从相应的实体获得响应。因此,可以识别出源、中间和目标设备、系统和DRM的能力。
当收集了信息时,内容处理控制器41基于所收集的信息确定是否传送所请求的一个或者多个内容。即,检查所述内容处理器是否正常地传送所请求的内容。这里,必须考虑是否满足请求客户端RC1所请求的两个传输会话。
当确定了进行内容传输时,内容处理控制器41控制内容处理器以便通过确定可以有效地执行所请求的内容的转换的内容处理器来构造内容转换链。在示例3-2中,由于将用于向第一目标设备DV2-1传送所请求的内容的传输会话与用于向第二目标设备DV2-2传送所请求的内容的传输会话进行区分,所以需要用于执行每个传输会话的两个内容转换链。
图25示出了用于向第一目标设备DV2-1传送一个或者多个内容的主内容转换链。
如图25所示,所述主内容转换链包括内容导出器52、内容转换器51和第一内容导入器53a。
图26示出了用于向第二目标设备DV2-2传送一个或者多个内容的辅助内容转换链。
如图26所示,所述辅助内容转换链包括内容导出器52和第二内容导入器53b。
此时,所述主内容转换链包括内容转换器51,但是所述辅助内容转换链不包括内容转换器51。由于所请求的一个或者多个内容的格式不同于第一目标设备DV2-1所要求的内容格式,所以需要对内容进行格式转换。另一方面,所请求的一个或者多个内容的格式与第二目标设备DV2-2所要求的内容格式相同。
内容处理控制器41控制内容处理器以便构造主内容转换链。执行第一传输会话。然后,内容处理控制器41控制内容处理器以便构造辅助内容转换链。执行第二传输会话。在构造内容转换链的另一示例中,可以重复地生成单个会话。
首先,内容处理控制器41向内容导出器42、内容转换器51和内容导入器53分别传送内容导出请求、内容转换请求和内容导入请求(操作S84)。通过向内容处理器传送控制消息来执行上述请求。
当请求导出所述内容时,内容处理控制器41可以向内容导出器52提供第一传输会话标识符、所请求的一个或者多个内容的内容标识符以及作为接收器信息的关于内容转换器51的信息。
另外,当请求转换所述内容时,内容处理控制器41可以提供第一传输会话标识符、所请求的一个或者多个内容的内容标识符、作为发送器信息的关于内容导出器52的信息、作为接收器信息的关于内容导入器53的信息、所传送的一个或者多个内容的格式、关于所转换的格式的信息等。
当请求导入所述内容时,内容处理控制器41可以向内容导出器52提供第一传输会话标识符、所请求的一个或者多个内容的内容标识符以及关于作为发送器的内容转换器51的信息。另外,内容处理控制器41还可以提供关于最终接收所述内容的接收器的信息和目标DRM系统的DRM信息。这里,关于所述接收器的信息可以表示关于在所述内容传输的端点中包括的预定的存储实体或者模块(例如,第一目标设备DV2-1)的信息。
如上所述,当内容导出器52、内容转换器51和内容导入器53从内容处理控制器41分别接收内容导出请求、内容转换请求和内容导入请求时,传送所述内容,并且通过所述主内容转换链接收所述事件(操作S85)。
首先,在内容导出器52和内容转换器51之间以及在内容转换器51和第一内容导入器53a之间建立SAC。另外,还可以在第一内容导入器53a和第一目标设备DV2-1之间建立SAC。当建立SAC时,内容导出器52开始传送所述内容。此时,内容处理器对(即,内容导出器52-内容转换器51和内容转换器51-内容导入器53)支持上述的多路传输协议。因此,可以通过单个会话传送多个内容。
根据多路传输协议的支持,可以在与由请求客户端RC1提供(或者由内容处理控制器41生成)的第一传输会话标识符的会话中传送多个内容。从内容导出器52连续地执行上述传输。经由内容转换器51从内容导出器52传送到内容导入器53的所述内容可以具有中性内容的类型。如上所述,中性内容可以表示没有通过使用预定的DRM加密的净内容。
另一方面,内容导出器52、内容转换器51和第一内容导入器53a可以向内容处理控制器41报告内容的传输状态。为此,内容处理控制器41请求内容导出器52、内容转换器51和第一内容导入器53a预订所述内容-传输-状态事件,并且接收事件消息。由于在示例3-1中描述了所述事件,所以将省略关于所述事件的详细说明。
当将所述内容传送到第一目标设备DV2-1时(操作S86),内容处理控制器41向在辅助内容转换链中包括的内容导出器52和第二内容导入器53b分别传送内容导出请求和内容导入请求(操作S87)。即,两个内容转换链在内容处理控制器41的控制下连续地执行传输。当然,所述两个内容转换链被同时生成,并且在内容处理控制器的控制下由所述两个内容转换链执行所述传输。
当请求导出所述内容时,内容处理控制器41可以向内容导出器52提供第二传输会话标识符、所请求的一个或者多个内容的内容标识符以及作为接收器信息的关于内容导入器53的信息。另外,当请求导入所述内容时,内容控制器41可以向第二内容导入器53b提供第二传输会话标识符、所请求的一个或者多个内容的内容标识符、关于作为发送器的内容导出器52的信息。
如上所述,当内容导出器52和第二内容导入器53b从内容处理控制器41分别接收内容导出请求和内容导入请求时,传送所述内容,并且通过辅助内容转换链接收所述事件(操作S88)。
首先,在内容导出器52和第二内容导入器53b之间建立SAC。当建立SAC时,内容导出器52开始传送所述内容。此时,一对内容处理器(即,内容导出器52-第二内容导入器53b)支持上述的多路传输协议。因此,可以通过单个会话传送多个内容。
根据对多路传输协议的支持,可以通过与由请求客户端RC1提供(或者由内容处理控制器41生成)的第二传输会话标识符相应的单个会话来传送多个内容。从内容导出器52连续地执行上述传输。从内容导出器52传送到第二内容导入器53b的内容可以具有中性内容的类型。如上所述,中性内容可以表示没有通过使用预定的DRM加密的净内容。当中性内容被传送到在第二目标设备DV2-2中包括的第二内容导入器53b时,所述传输完成(操作S89)。
另一方面,内容导出器52和第二内容导入器53b可以向内容处理控制器41报告内容的传输状态。为此,内容处理控制器41请求内容导出器52和第二内容导入器53b预订所述内容-传输-状态事件,并且接收事件消息。内容处理控制器41可以识别每个内容的传输状态,并且还向请求客户端RC1提供所述传输状态信息。
在示例3-2中,描述了响应于请求客户端RC1的请求来构造多个内容转换链和通过多个会话传送单个内容或者多个内容的过程。
在下面的示例3-3中,将描述其中通过构造多个内容转换链来将请求客户端RC1所请求的内容传送到单个目标情形。在示例3-3中,将描述其中构造两个内容转换链的示例。
<示例3-3>
图27是示出了根据示例3-3的用于内容传输过程的系统结构的框图。
参考图27,请求设备DV1可以包括请求客户端RC1和内容导出器52。另外,目标设备DV2包括内容导入器53。内容传输控制器和内容转换器51可以包括在与请求设备DV1或者目标设备DV2分开的设备中。
图28是示出了根据示例3-3的内容传输过程的流程图。图28示出了响应于请求客户端RC1的请求而向作为目标的目标设备DV2传送在请求设备DV1中包括的一个或者多个内容的过程的示例。
参考图28,首先,请求客户端RC1向内容处理控制器41传送用于请求传送所述内容的内容传输请求消息(操作S100)。此时,所述内容传输请求消息包括传输会话标识符、内容标识符、源信息、目标信息等。另外,作为选项,所述内容传输请求消息可以包括接收所述内容的目标的DRM系统信息。
内容标识符可以表示用于识别被请求传送的内容的信息。当请求传送多个内容时,可以存在用于识别所述内容的多个内容标识符。
传输会话标识符表示用于唯一地识别传输会话的标识符。源信息表示用于确定从何处传送所请求的内容的信息。在示例3-3中,所述源信息可以包括关于请求设备DV1的信息和格式信息。
所述目标信息包括用于识别向其传送所请求的内容的作为目标的目标设备DV2的信息。所述目标信息可以包括用于识别所述目标的目标标识符、关于所述目标所要求的文件格式的信息等。
当接收所述内容传输请求消息时,内容处理控制器41收集关于内容处理器的信息,并且基于所收集的信息来确定是否传送所述内容。当确定传送所述内容时,内容处理控制器41确定参与传输的内容处理器(操作S101至S103)。
首先,内容处理控制器41向一个或者多个内容导出器52、内容导入器和内容转换器51查询能力,并且从相应的实体获得响应。因此,能够识别源、中间和目标设备、系统以及DRM的能力。
当收集信息时,内容处理控制器41基于所收集的信息确定是否传送所请求的内容。即,检查所述内容处理器是否正常地传送所请求的内容。这里,可以考虑所要求的内容格式、系统策略、关于在实体间可以执行的安全认证信道算法的信息等。
当确定传输所述内容时,内容处理控制器41确定内容导出器52和内容转换器51,并且控制内容导出器52和内容转换器51,以利用内容导出器52和内容转换器51来构造主内容转换链。在示例3-3中,描述了其中被请求传送的内容格式不同于目标设备DV2所要求的内容格式的示例。因此,在内容转换链中必须包括内容转换器51。
图29示出了利用内容处理控制器41构造的主内容转换链的示例。参考图29,所述主内容转换链包括内容导出器52和内容转换器51。
随后,内容处理控制器41向在主内容转换链中包括的内容导出器52和内容转换器51分别发送内容导出请求和内容转换请求(操作S107和S108)。通过向所述内容处理器传送控制消息来执行上述请求。
当请求导出所述内容时,内容处理控制器41可以向内容导出器52提供传输会话标识符、内容标识符和关于作为接收器的内容转换器51的信息。另外,当请求转换所述内容时,内容处理控制器41可以提供传输会话标识符、内容标识符、关于作为发送器的内容导出器52的信息、关于作为接收器的内容导入器53的信息、所要求的内容的格式、关于所转换的格式的信息等。
如上所述,当内容导出器52和内容转换器51从内容处理控制器41分别接收内容导出请求和内容转换请求时,在内容导出器52和内容转换器51之间建立SAC(操作S109)。内容导出器52和内容转换器51可以向内容处理控制器报告SAC被建立(操作S110和S111)。
当建立SAC时,内容导出器52开始传送所述内容。此时,每对内容处理器(即,内容导出器52-内容转换器51)能够支持多路传输协议。如上所述,所述多路传输协议用于使得能够通过单个会话来传送多个内容。根据对多路传输协议的支持,当请求传送多个内容时,可以通过单个会话传送该多个内容。
从内容导出器52连续地执行上述传输。内容导出器52通过SAC向内容转换器传送所请求的内容。然后,内容转换器51将所述内容的格式转换成所要求的格式。
内容导出器52和内容转换器51可以向内容处理控制器41报告所述内容的传输状态或者转换状态。为此,内容处理控制器41必须通过在请求导出所述内容之前请求所述内容处理器提供预定的事件来预订所述预定的事件(操作S104至S106)。
所述预定的事件可以包括内容传输状态提供事件和内容转换状态提供事件。如上所述,参与所述传输的内容处理器可以通过使用内容传输状态提供事件来作为事件消息报告诸如内容传输开始、内容正在传输、内容传输完成、内容传输错误等的状况。
可以由内容转换器51来执行所述内容转换状态提供事件。通过请求内容转换器51提供所述内容转换状态提供事件,内容处理控制器41可以预订所述内容转换状态提供事件。然后,可以向内容处理控制器41提供诸如内容转换开始、内容正在转换、内容转换完成、内容转换错误的状况等的状况。
当将从内容导出器52传送的内容传送到内容转换器51时,并且当内容的格式转换完成时(操作S112),内容处理控制器41必须构造包括内容转换器51和内容导入器53的辅助内容转换链。在内容处理控制器41的控制下,所述第一和辅助内容转换链连续地操作。
图30示出了利用内容处理控制器41构造的辅助内容转换链的示例。
如图30所示,所述辅助内容转换链包括内容转换器51和内容导入器53。内容处理控制器41向在所述辅助内容转换链中包括的内容转换器51和内容导入器53分别发送内容转换请求和内容导入请求(操作S113和S114)。在内容转换器51和内容导入器53之间建立SAC(操作S115)。此时,还可以在内容导入器53和目标设备DV2之间建立SAC。
内容转换器51通过SAC向内容导入器53传送格式被转换的内容。然后,内容导入器53接收所传送的内容。内容转换器51和内容导入器53可以向内容处理控制器41报告所述内容的传输状态。从内容转换器51传送到内容导入器53的内容是中性内容。如上所述,所述中性内容可以表示没有通过使用预定的DRM加密的净内容。
在示例3-3中,描述了通过构造两个内容转换链来向单个目标传送请求客户端RC1所请求的内容的过程。
在下面的示例3-4中,将描述其中通过构造多个内容转换链来将请求客户端RC1所请求的内容传送到多个目标的情形。
图31是示出了根据示例3-4的用于传送内容的系统的框图。
参考图31,请求设备DV1可以包括请求客户端RC1和内容导出器52。另外,第一目标设备DV2-1包括第一内容导入器53a。第二目标设备DV2-2包括第二内容导入器53b。第三目标设备DV2-3包括第三内容导入器53。内容传输控制器和内容转换器51可以包括在与请求设备DV1或者目标设备DV2分开的设备中。
图32是示出了根据示例3-4的内容传输过程的流程图。图32示出了响应于请求客户端RC1的请求而向作为三个目标的第一至第三目标设备DV2-1到DV2-3传送在请求设备DV1中包括的内容的过程的示例。
参考图32,请求客户端RC1向内容处理控制器41传送用于请求传送所述内容的内容传输请求消息(操作S121)。此时,所述内容传输请求消息包括传输会话标识符、内容标识符、源信息、目标信息等。另外,作为选项,所述内容传输请求消息可以包括接收所述内容的目标的DRM系统信息。
所述内容标识符可以表示用于识别被请求传送的内容的信息。当存在被请求传送的多个内容时,可以存在用于识别所述内容的多个内容标识符。
所述传输会话标识符表示用于唯一地识别传输会话的标识符。所述源信息表示用于确定从何处传送所请求的内容的信息。在示例3-4中,源信息可以包括关于请求设备DV1的信息和格式信息。
所述目标信息包括用于识别作为传送所请求的内容的目标的目标设备DV2的信息。在示例3-4中,所述目标信息可以包括关于第一至第三目标设备DV2-1至DV2-3的信息,所述目标设备DV2所要求的格式信息等。在示例3-4中,假定第一至第三目标设备DV2-1至DV2-3所要求的所述文件格式相同。然而,本发明不限于此。
当接收内容传输请求消息时,内容处理控制器41收集关于内容处理器的信息(操作S122)。例如,内容处理控制器41向一个或者多个内容导出器52、内容导入器53和内容转换器51查询能力,并且从相应的实体获得响应。因此,可以识别出源、中间和目标设备、系统以及DRM的能力。
当收集信息时,内容处理控制器41基于所收集的信息确定是否传送所请求的一个或者多个内容。即,检查所述内容处理器是否正常地传送所请求的内容。这里,可以考虑所要求的内容的格式、系统策略、关于在实体间可以执行的安全认证信道算法的信息等。
当确定传输内容时,内容处理控制器41控制内容导出器52和内容转换器51以便构造包括内容导出器52和内容转换器51的主内容转换链。在示例3-4中,描述了其中被请求传送的内容的格式不同于目标设备DV2要求的内容格式的示例。因此,在内容转换链中必须包括内容转换器51。在本描述中,通过从客户端接收用于构造内容转换链的控制命令来构造链。然而,本发明不限于此。存在各种实施例,诸如其中内容处理控制器可以生成用于构造链的控制命令并且构造所述链的示例。
图33示出了利用内容处理控制器41构造的主内容转换链的示例。参考图33,所述主内容转换链包括内容导出器52和内容转换器51。
随后,内容处理控制器41向在所述主内容转换链中包括的内容导出器52和内容转换器51分别发送内容导出请求和内容转换请求(操作S124)。通过向内容处理器传送控制消息来执行上述请求。
当请求导出所述内容时,内容处理控制器41可以向内容导出器52提供传输会话标识符、内容标识符和关于作为接收器的内容转换器51的信息。另外,当请求转换所述内容时,内容处理控制器41可以提供传输会话标识符、内容标识符、关于作为发送器的内容导出器52的信息、关于作为接收器的内容导入器53的信息、所要求内容的格式、关于转换的格式的信息等。
如上所述,当内容导出器52和内容转换器51从内容处理控制器41分别接收内容导出请求和内容转换请求时,在内容导出器52和内容转换器51之间建立SAC。
当建立SAC时,内容导出器52开始传送内容(操作S125)。此时,每对内容处理器(即,内容导出器52-内容转换器51)可以支持多路传输协议。由于支持多路传输协议,所以当请求传送多个内容时,可以通过单个会话来传送该多个内容。
从内容导出器52连续地执行上述传输。内容导出器52通过SAC向内容转换器传送所请求的内容。然后,内容转换器51将所述内容的格式转换成所述目标设备DV2所要求的格式(操作S126)。
内容导出器52和内容转换器51可以向内容处理控制器41报告所述内容的传输状态或者转换状态。为此,内容处理控制器41必须通过在请求导出内容之前请求内容处理器提供预定的事件来预订所述预定的事件。此时,所述预定的事件可以包括内容传输状态提供事件和内容转换状态提供事件。由于在示例3-3中对此进行了描述,所以将省略详细描述。
当从内容导出器52传送的内容被传送到内容转换器51时,并且当所述内容的格式转换完成时,内容处理控制器41连续地构造与该多个目标对应的多个辅助内容转换链。该多个辅助内容转换链可以包括第一至第三辅助内容转换链。这里,第一至第三辅助内容转换链可以被连续地或者同时地形成。另外,构造内容转换链的方法可以包括形成从起始点到目标的链并且重复形成所述链的方法(如在示例3-2中所描述的构造多个单个链)或者通过基于转换时间来区分所述链而单独地形成链的方法(在示例3-3和3-4中所述)。
图34示出了由内容处理控制器41引起的第一辅助内容转换链、第二辅助内容转换链和第三辅助内容转换链的结构的示例。
如图34所示,第一辅助内容转换链可以包括内容转换器51和第一内容导入器53a。所述内容转换控制器分别向内容转换器51和第一内容导入器53a传送内容转换请求和内容导入请求。在内容转换器51和第一内容导入器53a之间建立SAC。当建立SAC时,将所述内容从内容转换器51传送到第一内容导入器53a(操作S127)。
当所述内容被传送到第一内容导入器53a时,内容处理控制器41构造第二辅助内容转换链。此时,所述第二辅助内容转换链可以包括内容转换器51和第二内容导入器53b。所述内容转换控制器分别向内容转换器51和第二内容导入器53b传送内容转换请求和内容导入请求。然后,在内容转换器51和第二内容导入器53b之间建立SAC。当建立SAC时,将所述内容从内容转换器51传送到第二内容导入器53b(操作S128)。
当内容被传送到第二内容导入器53b时,内容处理控制器41构造第三辅助内容转换链。此时,所述第三辅助内容转换链可以包括内容转换器51和第三内容导入器53c。所述内容转换控制器分别地向内容转换器51和第三内容导入器53c传送内容转换请求和内容导入请求。然后,当建立SAC时,将所述内容从内容转换器51传送到第三内容导入器53c(操作S129)。
另一方面,在辅助内容转换链中包括的内容处理器可以根据传输过程的进展向内容处理控制器41传送用于表示内容的传输状态等的事件消息。已经在示例3-1到3-3中描述了上述事件。
在示例3-4中,描述了通过构造多个内容转换链来向多个目标设备DV2传送请求客户端RC1所请求内容的过程。在根据示例3-4的传送内容的方法中,能够向多个目标广播内容并且降低传输资源的浪费。能够减少所执行的内容格式转换操作的数目以便向所述多个目标传送所述内容。即使在辅助内容转换链中发生错误,也已执行主内容转换链的操作,因此仅需恢复辅助内容转换链。
4.处理控制部分和许可证处理部分的功能和操作
另一方面,客户端部分的已认证客户端可以请求处理控制部分传送许可证。例如,假定存在其中安装第一DRM的第一客户端设备和其中安装第二DRM的第二客户端设备。当用户意欲向第二客户端设备传送存储在第一客户端设备中的第一DRM内容时,第一客户端通过使用上述的内容传输过程可以将所述内容传送到作为目标的第二客户端设备。在此情形中,当第二客户端设备意欲使用所传送的内容时,需要适合于第二DRM的许可证。因此,第一客户端请求传送所述许可证。
图35是示出了与许可证传输相关的系统的结构的框图。
如图35所示,处理控制部分40包括内容处理控制器41和许可证处理控制器42。这里,前面已经描述了内容处理控制器41。内容处理控制器41和许可证处理控制器42可以被包括在网络区域或者本地区域中的任何场所处。内容处理控制器41和许可证处理控制器42可以位于不同区域中。例如,内容处理控制器41可以被包括在本地区域中的预定设备中。许可证处理控制器42可以被包括在网络区域中的服务提供商中。内容处理控制器41和许可证处理控制器42的位置没有限制。
许可证处理控制器42从客户端接收许可证传输请求。当接收许可证传输请求时,通过收集关于包括在系统中的实体的信息,许可证处理控制器42确定参与所述传输的实体并且确定是否可以传送所述许可证。因此,可以构造通过其传送所述许可证的链。
除了许可证处理控制器42外,认证和管理部分20的许可证管理器24以及许可证处理部分30的许可证处理器32也可以参与许可证传输。可以将参与许可证传输的实体包括在网络区域或者本地区域中的任何场所处。根据需要,可以在预定的实体间建立用于安全传送许可证信息的SAC。
许可证处理控制器42请求预定的实体(例如,许可证管理器24)提供一个或者多个中性许可证,并且接收所述的一个或者多个中性许可证。所述中性许可证可以表示可以从其提取许多类型的DRM的许可证信息的兼容的中性许可证信息。当用户购买预定的DRM内容时,通过使用DRM的许可证,可以生成所述中性许可证并且将其存储在许可证管理器中。除了存储在许可证管理器24中外,可以将中性许可证24存储在域管理器或者参考点控制器中。在传送许可证的过程中,提供中性许可证的实体可以执行导出器的功能。
所述中性许可证可以包括一个或者多个相关的内容标识符、管理器信息、关于可以使用所述许可证的主题的信息、其中描述权限限制的使用模型等。
通过使用所提供的中性许可证,许可证处理控制器42生成将被实际传送的新的中性许可证。此时,可以考虑各种类型的信息,诸如在内容和主题之间的关系、目标、主题的映射关系、资源映射关系等。
将由许可证处理控制器42所生成的中性许可证传送到许可证处理部分30的许可证处理器32。许可证处理器32是向所述目标的本地DRM接收器900传送从许可证处理控制器42接收的中性许可证的实体。此时,通过遵守在所述目标的DRM中限定的方法,许可证处理器32可以将所接收的中性许可证转换成适合于所述目标的DRM的许可证,并且向本地DRM接收器900提供所转换的许可证。可替代地,可以将所述中性许可证原样提供给所述目标的本地DRM接收器900。在此情形中,在所述目标的DRM系统中执行许可证转换。所述许可证处理器和本地DRM接收器可以分别地执行转换器和接收器的功能。
参与许可证传输的实体可以向许可证处理控制器42传送用于表示传送和处理许可证的过程的事件消息。为此,通过请求相应的实体提供许可证传输状态事件,许可证处理控制器42必须预订所述许可证传输状态事件。许可证处理控制器42可以向客户端3提供与所接收的事件消息相应的信息。另外,许可证处理控制器42可以向客户端提供用于表示进展状态(诸如从许可证管理器24生成中性许可证的过程和提供中性许可证的过程)的事件消息。
至此,描述了包括客户端部分10、认证和管理部分20、处理控制部分40、内容处理部分50和许可证处理部分30的DRM互操作系统的主要功能。在上述描述中,响应于来自客户端的数据(内容或者许可证)传输请求,根据本发明的示范性实施例的DRM互操作系统允许中性数据(中性格式内容或者中性许可证)与目标所要求的格式兼容并且将所述中性数据传送到所述目标。
5.单元实体的功能和处理事件的过程
利用一个或者多个实体来构造DRM互操作系统的每个部分,诸如客户端部分10、认证和管理部分20、处理控制部分40、内容处理部分50、许可证处理部分30等。此时,所述实体可以表示被构造成执行预定的独特功能的软件或者硬件的模块或者设备。可以利用执行预定的单元功能的一个或者多个单元功能模块来构造每个实体。所述实体被安装在预定的设备中,以通过预定的接口与其它实体通信数据。另外,即使所述实体属于同一部分,所述实体也可以被安装在不同的设备中。根据执行环境,所述设备而可以不同。
当初始构造域时,所述实体可以向在其中包括所述实体的具体环境中的另一实体报告所述实体的存在。为此,所述实体可以包括作为单元功能模块的构造信息提供器。
图36示出了用于示出包括在实体中的单元功能模块和单元功能模块的功能的示例。
如图36所示,预定的实体110包括执行独特的单元功能的多个单元功能模块111和构造信息提供器112。响应于来自作为另一实体的请求实体的提供构造信息的请求,构造信息提供器112必须提供预定的实体110的构造信息。此时,所述构造信息可以包括关于包括在预定的实体110中的单元功能模块111的信息。
另外,另一实体可以请求构造信息提供器112,以预订构造信息改变事件。然后,通过确定预订请求是否合法,构造信息提供器112允许或者不允许所述预订。此时,构造信息改变事件可以表示在预定的实体110的构造信息改变时的包括预定的实体110的构造信息改变的事件消息。
可以以推或者拉方式来提供所述构造信息改变事件。在推方式中,只要预定的实体110的构造信息改变,则构造信息提供器112向预订所述事件的请求实体114推包括被改变的构造信息的事件消息。在拉方式中,预订所述事件的请求实体114根据需要获得预定的实体110的改变的构造信息。当请求实体114请求预订所述事件时,它向构造信息提供器112报告是以推方式还是以拉方式传送所述事件消息。因此,设置是以推方式还是以拉方式传送所述事件消息。
除了构造信息改变事件外,还存在各种类型的事件,诸如上述的内容转换状态事件、构造信息转换事件等。在下文中,将描述在实体间执行事件的过程。
图37示出了用于示出在两个已认证的实体之间传送事件的过程的示例。
如图37所示,必须存在具有事件预订器功能的实体和具有事件发布功能的实体,以便执行预定的事件。在下文中,将具有事件预订器功能的实体称为事件预订实体117。将具有事件发布功能的实体称为事件发布实体119。另外,所述事件可以具有事件标题。事件标题是用于表示事件是在内容传输状态事件、构造信息转换事件等中的哪一个事件的信息。
事件发布实体119必须具有其自身的唯一标识符。这是因为可以将事件发布实体119与执行与事件发布实体119所执行的事件具有相同事件标题的事件的另一事件进行区分。事件发布实体119的唯一标识符可以包括用于表示由事件发布实体119所发布的事件消息的源的因素。
为了预订预定的事件,事件预订实体117必须请求发布预定事件的事件发布实体119来预订所述事件。
当请求预订事件时,事件预订实体117提供用于允许事件发布实体119识别所述事件预订实体117的唯一标识符。另外,事件预订实体117必须向事件发布实体119报告由事件发布实体119所提供的事件是以推方式还是以拉方式提供。因此,设置是以推方式还是以拉方式提供所述事件。此时,在推方式中,只要事件条件发生,则事件发布实体119将包括相应信息的事件消息自动地推到事件预订实体117中。另一方面,在拉方式中,事件预订实体117根据需要查询事件发布实体119并且获得事件消息。
另外,事件预订实体117可以向事件发布实体119提供事件预订ID、期满信息、期望提供的事件信息结构等。所述期满信息可以表示事件的预订期满值。例如,所述期满信息可以包括期满数据、事件的预订时段等。当没有提供所述期满信息时,所述预订时段没有限制。
响应于事件预订请求,事件发布实体119通过确定事件预订请求是否有效而允许或者不允许所述预订。此时,依据所述确定结果,将包括用于表示许可预订的信息和用于表示不许可预订的信息的响应消息传送到事件预订实体117。
在所述确定中,可以考虑事件预订ID、期满信息等。例如,在当请求预订所述事件时事件预订实体117提供了事件预订ID的情形中,事件发布实体119可以考虑事件预订ID是否有效以及事件预订ID是否期满。此时,当事件预订实体117提供的事件预订ID无效或者期满时,事件发布实体119可以向事件预订实体117传送表示不许可预订的消息。可替代地,当事件预订实体117提供的事件预订ID有效并且没有期满时,可以使用预订ID和关于预订ID的信息。另一方面,在当请求预订事件时事件预订实体117没有提供事件预订ID的情形中,事件发布实体119可以提供新的事件预订ID。
另一方面,事件预订实体117可以取消当前事件预订。为此,事件预订实体117可以向事件发布实体119发送表示取消所述事件的消息。另外,通过取消提供事件的设置方法,事件预订实体117可以停止事件预订。例如,在当前所选择的以推或者拉方式提供当事件以便预订所述事件的方法中,取消对推和拉方式的选择。
至此,已经描述了在实体间的构造信息和处理事件的方法。通过上述方法,实体能够根据特定状态彼此交互。
6.用于管理域的方法和亚系统
在下文中,将描述用于管理能够管理域位置运动的域的方法和亚系统。为此,可以通过使用管理域的域管理器来存储和管理域的当前和先前的位置。另外,可以根据预定限制对域位置的运动进行限制。
DRM互操作系统管理关于域位置运动的信息。具体地,DRM互操作系统限制域的移动位置或者移动数目。当通过检查域的位置改变而发现域被形成在所限制的范围之外时,DRM互操作系统破坏所述域或者执行另外的动作。
在下文中,将描述管理能够管理域的位置运动信息的域的方法。将描述的管理域的方法的实施例可以包括限制域的移动数目的方法、限制域的形成位置的方法等。为了便于理解,将前者称为示例4-1,而将后者称为示例4-2。另外,在图2中示出了示例4-1和4-2的系统的基础。
<示例4-1>
图38是示出了根据示例4-1的管理域的方法的流程图。图38示出了以下过程:设置与登录信息相应的域的移动的允许数目Na、检查域的移动的数目和限制域的形成。
域管理器22存储与登录信息相应的域的移动的允许数目Na。可以从许可证管理器24接收所述登录信息。可替代地,域管理器22可以提供登录功能。域的移动的允许数目Na可以依赖于用户所付的费用。可以由服务提供商在政策方面设置数目上限。可以将域的移动的允许数目Na设置为五、十等。另外,域管理器22存储并且管理域的当前和先前的位置。当域移动时,域管理器22存储并且管理移动的数目。
参考图38,域管理器22检查域5的当前位置(操作S140),并且确定域是否移动(操作S141)。具体地,通过比较域的当前位置与从先前检查获得的域的位置来确定域是否移动。可以在每隔一预定时段来执行所述确定。可选地,可以当形成新的域时执行所述确定。可选地,可以根据对服务提供商的监控来任意执行所述确定。
域5中的参考点控制器26可以参与确定域5的位置。此时,参考点控制器26可以是关于本地域的形成位置的参考点。参考点控制器26可以被包括在在本地区域中预订域5的预定设备中。参考点控制器26向作为域中的其它客户端设备的代表的域管理器22报告关于域5内部的信息,例如,关于域5的位置的信息。
可替代地,参考点控制器26可以不参与确定域5的位置。每个设备均可以通过访问域管理器22来提供关于在域中的位置的信息。即,参考点控制器26可以参与或者不参与确定域的位置。这是根据执行环境的可选择因素。
因此,域5的位置可以表示参考点控制器26在域中的位置或者每个设备的位置。另一方面,通过将选择包括参考点控制器26的参考点控制器的数目限制为预定数目,能够改进安全性。另外,用户可以通过参考点控制器26登录。
下面将描述确定域的位置的方法。
在第一种方法中,可以通过使用参考点控制器26的IP地址来确定域的位置。在此情形中,可以在高速因特网提供商向其分配固定IP的模型中执行第一种方法。
在第二种方法中,可以通过使用参考点控制器26的IP子网地址来确定域的位置。例如,当子网地址与先前探测的子网地址相同时,认为域没有移动。当子网地址被改变时并且当TTL不在三个跳跃内时,认为域发生移动。
在第三种方法中,当域进入参考点控制器26的相邻区域时,通过使用参考点控制器26的介质访问控制(MAC)地址来识别域的位置。例如,当被高速因特网提供商视为单独的参考点控制器的机顶盒被安装在家庭中时,将机顶盒的周边设置为域。以有线或者无线方式连接到机顶盒的设备被识别该设备进入预定的域。因此,可以指定设备的位置。
在第四种方法中,可以通过使用全球定位系统(GPS)来确定域的位置。
在第五种方法中,在诸如移动电话的可移动终端的情形中,可以通过基站来确定在域中的设备的位置。
另一方面,当确定域移动时,域管理器22将域的移动的先前数目增加1(操作S142),并且识别目前已被增加的域的移动的总数N(操作S143)。可替代地,当域不移动时,保持当前形成的域5(操作S147)。
随后,域管理器22将域的移动的当前总数N与域的移动的所存储的允许数目Na进行比较(操作S144)。当作为比较结果,确定域的移动的总数N等于或者小于域的移动的允许数目Na时,域管理器22保持当前域5(操作S147)。可替代地,当域的移动的总数N大于域的移动的允许数目Na时,域管理器22禁止使用当前域(操作S145)。
然后,域管理器22记录关于当前用户的服务停止历史(操作S146)。另外地,域管理器向服务提供商报告关于域破坏的信息。服务提供商或者域管理器22可以向用户传送警告消息。另外,服务提供商或者域管理器22劝导用户通过客户支付系统购买新的域登录信息。
另一方面,根据服务提供商的策略,可以每隔一时段重置域的移动的累积数目。例如,可以每年一次重置域的移动的数目。
<示例4-2>
图39是示出了根据示例4-2的管理域的方法的流程图。图39示出了通过检查域的形成位置来限制域的生成的过程。
为此,域管理器22存储与登录信息相应的域位置的允许数目Ma。域位置的允许数目Ma可以依赖于用户所付的费用。可以由服务提供商在政策方面设置数目上限。域位置的允许数目Ma可以被设置为五、八等。另外,域管理器22存储并且管理域的当前和先前的位置。
参考图39,域管理器22检查域5的当前位置(操作S150),并且确定域是否移动(操作S151)。具体地,通过将域的当前位置与从先前检查获得的域位置进行比较来确定域是否移动。可以每隔一预定时段来执行所述确定。可选地,可以在形成新的域时执行所述确定。可选地,可以根据对服务提供商的监控来任意执行所述确定。
如上所述,参考点控制器26可以参与或者可以不参与确定域5的位置。可以通过使用参考点控制器26的IP地址、IP子网地址、MAC信息、GPS、移动通信信息等来确定域5的位置。
当确定域未移动时,域管理器22保持当前域5(操作S158)。另一方面,当确定域移动时,域管理器22通过将域5的当前位置与域的所存储的先前位置进行比较来确定域的当前位置是否为新的位置(操作S152)。
当确定域的当前位置不是新的位置时,域管理器22保持当前域5(操作S158)。另一方面,当域的当前位置是新的位置时,域管理器22存储域的当前位置(操作S153)。
随后,域管理器22获得包括域5的当前位置的域形成位置的总数M(操作S154),并且将所获得的数目M与域位置的预定允许数目Ma进行比较(操作S155)。作为比较结果,当确定域形成位置的总数M等于或者小于域位置的允许数目Ma时,域管理器22保持当前域5(操作S156)。可替代地,当域形成位置的总数M大于域位置的允许数目Ma时,域管理器22破坏当前域5(操作S157)。
然后,域管理器22记录关于当前用户的服务停止历史。另外地,域管理器向服务提供商报告关于域破坏的信息。服务提供商或者域管理器22可以向用户传送警告消息。
如上所述,在示例4-2中,域管理器22根据域的形成位置来对域的形成进行限制。例如,当服务提供商允许四个域形成位置时,域管理器22从域的第一位置自动记忆域的四个位置,并且确定域的随后形成位置是否偏离所允许的四个位置。当仅在所记忆的位置处形成域时,虽然域频繁移动,但是域的移动不受限制。可替代地,当域移动到除了所述四个记忆位置之外的另一场所时,域管理器22对域的形成进行限制。
另一方面,在用户的动作范围完全改变的情形中,例如,用户移动到新家,当域的位置与域的先前位置不相匹配时,需要基于除了域管理器22首先记忆的域形成位置之外的移动位置来新存储域形成位置。在此情形中,可以响应于用户的特定请求来新重置关于域形成位置的信息。
另外,可以通过服务提供商的策略来重置关于域形成位置的信息。在此情形中,重置的数目可以受限。例如,可以将关于域形成位置的信息的重置数目限制为每年一次或者两次。另一方面,除了IP地址的改变外,还可以通过使用服务预订内容和服务登录信息来限定关于域形成位置的信息的变化。
至此,描述了对能够存储和管理域的当前和先前位置以及基于预定限制对域的移动的数目进行限制的域进行管理的方法。
7.用于防止内容误用和污染的结构、操作和方案
当非可靠内容(例如不适当的内容或者被污染内容等)被引入到通过DRM互操作系统在不同类型的DRM间共享内容的环境中时,用户或者系统可能遭受伤害。需要一种能够处理所述伤害的系统和方案。
在下文中,将描述通过使用DRM互操作系统来处理内容的方法,其中可以通过检查外部引入的内容是否被误用、污染以及应用安全功能而准备适当动作。
图40是示出了其中不同类型的DRM彼此兼容的环境的系统结构的框图。
如图40所示,DRM互操作系统340提供一种DRM互操作功能,以使得预定的DRM区域(例如第一和第二DRM区域320和330)彼此兼容。在图34中,描述了一种其中两个DRM区域通过使用DRM互操作系统而彼此兼容的情形。本发明不限于此。通过使用DRM互操作系统,三个或者更多DRM区域可以彼此兼容。
第一DRM区域320可以表示包括使用由第一服务提供商322采用的第一DRM的系统或者设备的DRM保护区域。
第一DRM区域320可以包括第一DRM系统323。第一DRM系统323用于生成第一DRM内容和第一许可证,所述第一许可证是用于通过向由第一内容提供商322提供的源内容应用第一DRM而使用第一DRM内容的权限信息,并且向第一客户端设备210提供所生成的第一DRM内容和第一许可证。此时,第一客户端设备210可以表示其中安装第一DRM的设备。因此,第一客户端设备210可以在第一许可证所允许的权限范围内使用第一DRM内容。在图40中,第一内容提供商325与第一服务提供商322分开。然而,本发明不限于此。第一内容提供商325可以与第一服务提供商322相同。可替代地,第一内容提供商325可以被包括在第一服务提供商322中。
第一DRM系统323可以与第一安全系统325交互。第一安全系统324用于向第一DRM内容应用安全功能。例如,所述系统可以是提供用于跟踪使用内容的用户的跟踪功能的指纹处理系统、用于保护作者的版权的水印系统、用于检查并且修复病毒污染的内容的防病毒系统、用于防止内容误用的可能性的防误用系统或者入侵检测系统(IDS)。
第二DRM区域330使用与上述第一DRM区域320的DRM不同的DRM。即,第二DRM区域330可以表示包括使用由第二服务提供商332采用的第二DRM的系统或者设备的DRM保护区域。
第二DRM区域330可以包括第二DRM系统333。第二DRM系统333用于生成第二DRM内容和第二许可证,所述第二许可证是用于通过向由第二内容提供商335提供的源内容应用第二DRM而使用第二DRM内容的权限信息,并且向第二客户端设备331提供所生成的第二DRM内容和第二许可证。此时,第二客户端设备331可以表示其中安装第二DRM的设备。因此,第二客户端设备331可以在第二许可证允许的权限范围内使用第二DRM内容。在图40中,第二内容提供商335与第二服务提供商332分开。然而,本发明不限于此。第二内容提供商335可以与第二服务提供商332相同。可替代地,第二内容提供商335可以被包括在第二服务提供商332中。
第二DRM系统333可以与第二安全系统334交互。第二安全系统333是用于向第二DRM内容应用安全功能的系统。例如,所述系统可以是水印系统、指纹处理系统、防病毒系统、防误用系统或者IDS。
图41是示出了DRM区域的详细结构的框图。图41中所示的DRM区域的结构可以被公共地应用于图40中所示的第一或者第二DRM区域320或者330的结构。
参考图41,内容提供商380向被应用预定的安全功能(诸如水印)的DRM系统371提供具有原始数据类型的内容或者内容。
DRM系统371的DRM服务器372通过使用加密模块来加密所提供的内容,并且将用于加密所述内容和许可证信息的密钥值与所加密的内容一起传送给客户端设备360。可以由许可证服务器375来提供许可证信息。接收所加密的内容的客户端设备360的客户端DRM模块361,通过对所加密的内容解密来复原所述内容。
另外,可以将指纹处理信息插入到将被传送到客户端设备360的内容中。通过包括在服务提供商370中的指纹处理系统376来执行该指纹处理信息的插入。指纹处理系统376可以包括指纹处理代码生成器377、检查器378、指纹处理引擎379等。可以将用于识别客户端设备360的用户的指纹处理信息插入到将被传送到客户端设备360的内容中。可以通过包括在客户端设备360中的指纹处理引擎来执行该指纹处理信息的插入。
在图41中,示出了其中将指纹处理功能应用于内容的示例。然而,能够被应用于所述内容的安全功能可以是上述的水印功能、防误用功能或者IDS功能。
如图40和图41所示,用于向所述内容施加安全功能的安全系统(诸如指纹处理系统、水印系统、防病毒系统、防误用系统、IDS等)可以被安装在DRM区域的服务提供商中。可替代地,所述安全系统可以被包括在DRM互操作系统中。
图42是示出了DRM互操作系统的结构的框图。图42示出了其中所述DRM互操作系统包括确保外部引入的内容的可靠性的功能的情形。
如图42所示,所述DRM互操作系统还可包括安全系统9和内容可靠性管理部分8。如上所述,安全系统9可以表示指纹处理系统、水印系统、防病毒系统、防误用系统或者IDS。安全系统9可以被包括在DRM互操作系统500中。可替代地,DRM互操作系统500可以与另一安全系统交互。
内容可靠性管理部分8可以与外部本地DRM区域交互,并且包括用于确保内容可靠性的各种过程。当在外部请求将内容引入时,可以自动执行内容可靠性管理部分8的过程。可替代地,可以响应于处理控制部分的请求来执行该过程。将根据下面的方案描述内容可靠性管理部分8的过程。
在下文中,将描述当在DRM互操作环境中传送内容时其中能够确保内容的可靠性的方案。此时,在DRM互操作环境中,可以经由DRM互操作系统从预定的DRM区域向目标DRM区域传送内容。
首先,在下面的描述中,顺序地描述当传送DRM内容时能够应用防误用策略的方案、当允许DRM与另一DRM兼容时能够防止被病毒感染的内容扩散的方案、当允许DRM与另一DRM兼容时能够应用水印功能的方案、当允许DRM与另一DRM兼容时能够应用水印功能的另一方案、当允许DRM与另一DRM兼容时能够应用指纹处理功能的方案、当允许DRM与另一DRM兼容时能够应用指纹处理功能的另一方案和当其指纹处理信息与存储信息不匹配的用户请求传输内容时使用的处理方案。为了便于理解,将第一方案称为示例5-1。将第二方案称为示例5-2。将第三方案称为示例5-3。将第四方案称为示例5-4。将第五方案称为示例5-5。将第六方案称为示例5-6。将第七方案称为示例5-7。
<示例5-1>
图43是示出了根据示例5-1的通过使用DRM互操作系统来处理内容的方法的功能框图。图43示出了当在DRM互操作环境中传送DRM内容时能够应用防止内容误用策略的过程。
设计所述防误用策略,以防止其中不正确使用DRM内容的情形。例如,所述防误用策略可以包括这样一种策略,它预先防止幼儿观看低于19岁的用户不能使用的成人内容。
如图43所示,DRM互操作系统500接收请求从包括在第一DRM区域中的第一客户端设备410向包括在第二DRM区域600中的第二客户端设备610传送预定内容的内容请求消息(操作S170)。内容传输请求消息可以包括被请求传送的内容、关于传送内容的发送器的信息、关于接收内容的接收器的信息等。此时,因为从包括在第一DRM区域400中的第一客户端设备410传送所请求的内容,所以所请求的内容可以表示应用第一DRM的内容。
当接收传送内容的请求时,DRM互操作系统500从所接收的内容传输请求消息中提取发送器信息和接收器信息(操作S171)。随后,DRM互操作系统500请求第一DRM区域400的预定实体提供与所提取的发送器信息相应的传输用户信息(操作S172),并且请求第二DRM区域600的预定实体提供与接收器信息相应的接收用户信息(操作S173)。
此时,第一DRM区域400的预定实体可以是第一服务提供商420。第二DRM区域600的预定实体可以是第二服务提供商620。然后,第一和第二服务提供商420和620响应于请求向DRM互操作系统500提供传输用户信息和接收用户信息(操作S174和S175)。可以通过在DRM互操作系统500和服务提供商420和620之间通信请求和响应而传送传输用户信息和接收用户信息。
传输用户信息可以表示关于传送所述内容的第一客户端设备410的用户的信息。另外,接收用户信息可以表示关于接收所述内容的第二客户端设备610的用户的信息。传输用户信息和接收用户信息包括关于用户的预定信息,它是用于应用防止内容误用策略的确定标准,例如,关于用户年龄的信息。
随后,DRM互操作系统500可以请求第一DRM区域400的预定实体(例如,第一服务提供商420)提供内容信息(操作S176)。第一服务提供商420响应于请求提供所述内容信息(操作S177)。此时,所述内容信息可以包括用于防止内容误用的限制信息。例如,所述内容信息可以包括关于可以使用所述内容的用户的年龄限制的信息。
然后,DRM互操作系统500通过比较和分析内容信息以及传输和接收用户信息而确定内容误用的可能性(操作S178),并且根据确定结果向第一客户端设备410报告是否所述内容将传送到第二客户端设备610(操作179)。另外,DRM互操作系统500可以向第二客户端设备610报告是否传送所述内容。通过DRM互操作系统500或者外部的防止误用系统来确定内容误用的可能性。
例如,当在所述内容信息中包括的年龄限制信息表示不允许低于19岁的用户时并且当传输用户的年龄为15岁时,DRM互操作系统500确定所请求的内容有可能被误用,报告表示不能将所述内容传送到第一客户端设备410的消息,并且停止所述过程。
另一方面,当接收和传输用户的年龄为24岁时,DRM互操作系统500确定不可能误用所请求内容并且报告表示将所述内容正常传送到第一客户端设备410的消息。在报告所述正常传输之后,DRM互操作系统500将许可证信息和应用于所请求内容的数据保护技术从第一DRM转换到第二DRM(操作S180),并且向第二客户端设备610传送转换结果(操作S181)。
通过与DRM互操作系统500相关的DRM提供商(未示出)以及服务提供商420和620的会议或者批准而可以确定和接受所述内防止容误用策略。另外,可以以可扩展标记语言(XML)、超文本标记语言(HTML)或者一般数据的格式来通信在第一DRM区域400、DRM互操作系统500和第二DRM区域600之间的通信消息。当执行通信时,可以提供具有高级加密标准(AES)128位或者更多位的安全信道。
<示例5-2>
图44是示出了根据示例5-2的通过使用DRM互操作系统来处理内容的方法的功能框图。图44示出了当允许DRM与另一DRM兼容时防止病毒污染的内容扩散的过程。
如图44所示,DRM互操作系统500接收请求从第一客户端设备410向第二客户端设备610传送预定内容的内容传输请求消息(操作S190)。所述内容传输请求消息包括被请求传送的内容。因为从包括在第一DRM区域400中的第一客户端设备410传送所请求的内容,所以所述内容表示应用第一DRM的内容。
当接收内容传输请求消息时,DRM互操作系统500通过分析所请求的内容来确定所述内容是否被污染(操作S192)。根据确定结果,DRM互操作系统500确定是否将所述内容传送到第二客户端设备610并且向第一客户端设备410报告确定结果(操作S193)。此时,DRM互操作系统500也可以向第二客户端设备610报告确定结果。
例如,DRM互操作系统500对于所请求的内容执行病毒检查。当所述内容被病毒污染时,DRM互操作系统500确定不能传送所述内容,向第一客户端设备410报告表示确定结果的消息,并且停止所述过程。在此情形中,第一客户端设备410或者第一服务提供商420能够从所述内容清除病毒。随后,第一客户端设备410请求DRM互操作系统500重新传送所述内容。
可替代地,当所请求的内容未被病毒污染时,DRM互操作系统500确定正常传送所述内容并且向第一客户端设备410报告表示所述确定结果的消息。
随后,DRM互操作系统500执行DRM转换,其中将许可证信息和应用于所请求的内容的数据保护技术从第一DRM转换到第二DRM(操作S193),并且向第二客户端设备610传送转换结果(操作S194)。
另一方面,DRM互操作系统500确定内容污染的可能性。当内容被污染时,DRM互操作系统可以从所述内容清除病毒并且正常传送所述内容。在此情形中,DRM互操作系统500可以包括能够从所述内容清除病毒的工具或者系统,或者请求通过网络连接的单独的防病毒系统从所述内容清除病毒。另外,可以将污染所述内容的病毒的详细描述以及清除结果报告给第一客户端设备410。
<示例5-3>
图45是示出了根据示例5-3的通过使用DRM互操作系统来处理内容的方法的功能框图。图45示出了当允许DRM与另一DRM兼容时能够应用水印功能的示例。
如图45所示,DRM互操作系统500接收请求从第一客户端设备410向第二客户端设备610传送预定内容的内容传输请求消息(操作S190)。内容传输请求消息包括被请求传送的内容。因为从包括在第一DRM区域400中的第一客户端设备410传送所请求的内容,所以所述内容表示应用第一DRM的内容。
当接收内容传输请求消息时,DRM互操作系统500通过分析被请求传送的内容而确定是否将水印插入到所述内容中(操作S196)。当将水印插入到所述内容中时,DRM互操作系统500执行DRM转换过程,其中将许可证信息和应用于所请求的内容的数据保护技术从第一DRM转换到第二DRM(操作S201),并且向第二客户端设备610传送转换结果(操作S202)。
可替代地,当不将水印插入到所请求的内容中时,DRM互操作系统500请求第一DRM区域400的预定实体(例如,第一服务提供商420)来执行加水印过程(操作S197)。具体地,请求将水印插入到被请求传送的内容中。然后,被请求执行加水印过程的第一服务提供商420,将水印插入到被请求传送的内容中(操作S198),并且请求DRM互操作系统500再次传送所述内容(操作S199)。
DRM互操作系统500检查是否将水印插入到所请求的内容中(操作S200),执行DRM转换过程,其中将许可证信息和应用于所请求的内容的数据保护技术从第一DRM转换到第二DRM(操作S201),并且向第二客户端设备610传送转换结果(操作S202)。
另一方面,当用于提供水印功能的引擎被安装在第一客户端设备410中时,DRM互操作系统500可以请求第一客户端设备410来执行加水印过程。此时,第一客户端设备410可以请求第一服务提供商420或者内容提供商提供用于生成所述水印的版权信息,并且能够获得所述版权信息。
至此,参考图45描述了当允许DRM与另一DRM兼容时插入水印的过程。为了实施图45中所示的过程,必须在第一DRM区域400的预定实体中包括用于提供加水印功能的水印系统。可替代地,当在第一DRM区域400的预定实体中不包括水印系统时,DRM互操作系统500可以执行加水印过程或者请求单独的水印系统来执行所述加水印过程。下面将参考图46描述这些情形。
<示例5-4>
图46是示出了根据示例5-4的通过使用DRM互操作系统来处理内容的方法的功能框图。图46示出了当允许DRM与另一DRM兼容时能够应用水印功能的另一示例。
如图46所示,DRM互操作系统500接收请求从第一客户端设备410向第二客户端设备610传送预定内容的内容传输请求消息(操作S210)。内容传输请求消息包括被请求传送的内容。因为从包括在第一DRM区域400中的第一客户端设备410传送所请求的内容,所以所述内容表示应用第一DRM的内容。
当接收内容传输请求消息时,DRM互操作系统500确定是否将水印插入到所请求的内容中(操作S211)。当将水印插入到所述内容中时,DRM互操作系统500执行DRM转换过程,其中将许可证信息和应用于所请求的内容的数据保护技术从第一DRM转换到第二DRM(操作S215),并且向第二客户端设备610传送转换结果(操作S216)。
可替代地,当不将水印插入到所请求的内容中时,DRM互操作系统500请求第一DRM区域400的预定实体(例如,第一服务提供商420)提供关于所请求的内容的版权拥有者的信息(操作S212)。具体地,关于版权拥有者的信息可以是关于内容提供商的信息。在此情形中,DRM互操作系统500可以请求第一服务提供商420提供关于版权拥有者的信息。可替代地,DRM互操作系统500可以直接请求内容提供商来提供关于版权拥有者的信息。在示例5-4中,假定由第一服务提供商420来提供关于版权拥有者的信息。然而,本发明不限于此。
第一服务提供商420响应于从DRM互操作系统500传送的请求关于版权拥有者的信息而向DRM互操作系统500提供关于版权拥有者的信息(操作S213)。然后,DRM互操作系统500通过使用由DRM互操作系统500提供的关于版权拥有者的信息来生成水印,解密被请求传送的内容,并且执行其中将所生成的水印插入到所述内容中的加水印过程(操作S214)。此时,DRM互操作系统500可以包括水印系统并且使用所述水印系统。可替代地,DRM互操作系统500可以直接请求通过网络连接的单独水印系统来执行水印过程。
当水印过程完成时,DRM互操作系统500执行DRM转换过程(操作S215)。具体地,将许可证信息和应用于水印被插入其中的内容的数据保护技术转换为作为目标DRM的第二DRM。随后,DRM互操作系统500向第二客户端设备610传送所转换的内容(操作S216)。
另一方面,DRM互操作系统500可以使得通过向第一客户端设备410提供关于单独水印系统的地址(例如,URL地址)的信息而能够执行水印过程。在此情形中,第一客户端设备410可以直接请求第一服务提供商420或者内容提供商来提供关于水印过程所需的版权的信息。可替代地,DRM互操作系统500可以向第一客户端设备410提供关于由第一服务提供商420提供的版权连同URL地址的信息。另外,DRM互操作系统500可以使得通过向第一DRM区域400的第一服务提供商420或者内容提供商提供单独水印系统的URL地址而能够执行水印过程。
<示例5-5>
图47是示出了根据示例5-5的通过使用DRM互操作系统来处理内容的方法的功能框图。图47示出了当允许DRM与另一DRM兼容时能够应用指纹处理功能的示例。
如图47所示,DRM互操作系统500接收请求从第一客户端设备410向第二客户端设备610传送预定内容的内容传输请求消息(操作S221)。内容传输请求消息包括被请求传送的内容。因为从包括在第一DRM区域400中的第一客户端设备410传输所请求的内容,所以所述内容表示应用第一DRM的内容。
当接收内容传输请求消息时,DRM互操作系统500通过分析被请求传送的内容而确定是否将包括第一客户端设备410的用户信息的指纹插入到所述内容中(操作S222)。所述确定过程可以在接收到内容传输请求立即之后或者在执行DRM转换立即之前执行。
当确定将指纹正常插入到所述内容中时,DRM互操作系统500执行DRM转换过程,其中将许可证信息和应用于所请求的内容的数据保护技术从第一DRM转换到第二DRM(操作S227),并且向第二客户端设备610传送转换结果(操作S228)。
可替代地,当确定指纹未被插入到被请求传送的内容中时,DRM互操作系统500请求第一客户端设备410执行指纹处理过程(操作S223)。具体地,请求将包括第一客户端设备410的用户信息的指纹插入到被请求传送的内容中。
此时,DRM互操作系统能够通过URL触发器或者反信道向第一客户端设备410提供例如URL的对提供用于执行指纹处理过程的指纹处理引擎所需要的所述地址信息。因为指纹处理算法显著不同,所以DRM互操作系统500可以不存储和管理所有的指纹处理算法。因此,DRM互操作系统500必须向第一客户端设备410提供可以下载具有用于第一DRM区域400中的算法的指纹处理引擎的指纹处理系统的地址。通过在DRM互操作系统500和第一服务提供商420之间通信请求和响应可以获得指纹处理系统的地址。
所述指纹处理系统可以被包括在第一服务提供商420中。可替代地,所述指纹处理系统可以是与服务提供商420交互的预定服务器。然而,当在第一DRM区域400中不包括指纹处理功能时,第一服务提供商420不能提供指纹处理功能。在此情形中,DRM互操作系统500可以向第一客户端设备提供能够提供指纹处理引擎的单独的指纹处理系统的地址信息。另外,当在第一客户端设备410中安装预定的指纹处理引擎时,DRM互操作系统500可以不传送另外的地址信息并且请求第一客户端设备410通过所安装的指纹处理引擎执行指纹处理过程。
被请求执行指纹处理过程的第一客户端设备410可以通过使用从DRM互操作系统500接收的地址信息来下载指纹处理引擎而执行指纹处理过程,或者通过使用所安装的指纹处理引擎来执行指纹处理过程(操作S224)。具体地,将包括用户信息的所述指纹插入到所请求内容中。
随后,第一客户端设备410再次请求DRM互操作系统500将指纹被插入其中的内容传送到第二客户端设备610(操作S225)。然后,DRM互操作系统500检查是否将指纹插入到所请求的内容中(操作S226),执行DRM转换过程,其中将许可证信息和应用于所请求内容的数据保护技术从第一DRM转换为第二DRM(操作S227),并且向第二客户端设备610传送转换结果(操作S228)。
另一方面,虽然未示出,但是DRM互操作系统500可以请求接收所述内容的第二客户端设备610来执行指纹处理过程。在此情形中,DRM互操作系统500可以向第二客户端设备610提供能够执行指纹处理过程的指纹处理系统的地址信息。此时,通过在DRM互操作系统500和第二服务提供商610之间通信请求和响应可以获得指纹处理系统的地址信息。另外,当第二服务提供商610不包括指纹处理功能时,DRM互操作系统500可以提供单独的指纹处理系统的地址。
<示例5-6>
图48是示出了根据示例5-6的通过使用DRM互操作系统来处理内容的方法的功能框图。图48示出了当允许DRM与另一DRM兼容时能够应用指纹处理功能的另一示例。在示例5-6中,DRM互操作系统包括指纹处理引擎。
如图48所示,DRM互操作系统500接收请求从第一客户端设备410向第二客户端设备610传送预定内容的内容传输请求消息(操作S230)。内容传输请求消息包括被请求传送的内容。因为从包括在第一DRM区域400中的第一客户端设备410传送所请求的内容,所以所述内容表示应用第一DRM的内容。所接收的内容传输请求消息包括传输和接收用户信息,即,第一和第二客户端设备410和610的用户信息。
随后,DRM互操作系统500通过分析被请求传送的内容来确定是否将包括第一客户端设备410的用户信息的指纹插入到所述内容中(操作S231)。当将指纹插入到被请求传送的所述内容中时,DRM互操作系统500执行DRM转换过程,其中将许可证信息和应用于所请求的内容的数据保护技术从第一DRM转换为第二DRM(操作S233),并且向第二客户端设备610传输转换结果(操作S234)。
可替代地,当指纹没有被插入到被请求传送的内容中时,DRM互操作系统500通过使用包括在DRM互操作系统500中的指纹引擎来生成包括所接收的第一客户端设备410的用户信息的指纹,加密被请求传送的所述内容,并且执行指纹处理过程,其中将所生成的指纹插入所述内容中(操作S232)。指纹处理引擎以缓存的形式被存储在DRM互操作系统500中的预定设备中。当执行指纹处理过程时,可以操作所述指纹处理引擎。
当指纹处理过程(操作S232)完成时,DRM互操作系统500执行DRM转换过程(操作S233)。
具体地,将许可证信息和应用于向其中插入指纹的内容的数据保护技术转换为作为目标DRM的第二DRM。随后,DRM互操作系统500向第二客户端设备610传送所转换的内容(操作S234)。
另一方面,DRM互操作系统500可以将包括关于接收内容的第二客户端设备610的信息的指纹插入到所述内容中。在此情形中,DRM互操作系统500必须以缓存的形式存储相应的指纹处理引擎。
<示例5-7>
图49是示出了根据示例5-7的通过使用DRM互操作系统来处理内容的方法的功能框图。图49示出了当指纹信息与用户信息不匹配的用户请求传送内容时向包括或者分发所述内容的系统报告所述内容的指纹信息与用户信息不匹配的过程。
如图49所示,DRM互操作系统500接收请求从第一客户端设备410到第二客户端设备610传送预定内容的内容传输请求消息(操作S250)。所述内容传输请求消息包括传输和接收用户信息,即,第一和第二客户端设备410和610的用户信息。另外,将指纹插入到被请求传送的内容中。
DRM互操作系统500比较和分析在插入到被请求传送的内容中的指纹信息中包括的用户信息和第一客户端设备410的用户信息(操作S251)。当发现其中在指纹中包括的用户信息与第一客户端设备410的用户信息不匹配的错误时(操作S252),DRM互操作系统500向第一客户端设备报告发生错误(操作S254)。另外,DRM互操作系统500向第二客户端设备610传送表示内容共享未被批准的不同意(操作S253)。因此,不能传送指纹与第一客户端设备410的用户信息不匹配的非法内容。
虽然已经参考其示范性实施例具体示出和描述了本发明,但是本领域技术人员应理解,在不背离如由所附权利要求书所限定的本发明的精神和范围的情况下,可以在形式和细节方面做出各种改变。
如上所述,根据本发明的实施例,通过使用继承设备的唯一信息而能够注册或者认证继承设备。另外,通过允许虚拟客户端或者域管理器管理继承设备的信息,能够提高域管理的安全性。此外,能够有效地传送与所述虚拟客户端相连的继承设备所请求的数据。

Claims (16)

1.一种通过使用虚拟客户端来注册继承设备的方法,所述虚拟客户端允许所述继承设备访问域,所述方法包括:
从请求所述域注册所述继承设备的继承设备接收关于所述继承设备的唯一信息;
在包括关于能够在所述域中被注册的继承设备的唯一信息的可注册继承设备列表中,搜索所述继承设备的唯一信息;以及
当在所述可注册继承设备列表中包括所述继承设备的唯一信息时请求管理所述域的域管理器注册所述继承设备,而当在所述可注册继承设备列表中不包括所述继承设备的唯一信息时不允许所述继承设备注册到所述域。
2.根据权利要求1的方法,还包括:
在请求所述域管理器注册所述继承设备之后,从所述域管理器接收所述继承设备的设备标识符;以及
关于所述继承设备的唯一信息来存储所接收的所述继承设备的设备标识符。
3.根据权利要求1的方法,其中所述继承设备的唯一信息是物理构造信息和逻辑构造信息中的至少一个。
4.一种传送数据的方法,所述方法包括:
从访问虚拟客户端的继承设备接收发送数据的请求;
收集关于参与所述数据发送的实体的信息;
通过使用所收集的实体的信息来形成包括至少两个实体的链;
通过所述链来发送多个数据;以及
接收用于表示从在所述链中包括的至少一个实体发送的数据的发送状态的事件消息。
5.根据权利要求4的方法,其中由所述虚拟客户端来管理所述继承设备的唯一信息和用户信息的至少一个。
6.根据权利要求4的方法,其中所述虚拟客户端在可注册继承设备列表中搜索所述继承设备的唯一信息,并且基于搜索结果允许所述继承设备的访问。
7.一种传送数据的方法,所述方法包括:
接收数据发送请求消息,该数据发送请求消息用于请求从访问虚拟客户端的继承设备向至少一个目标发送数据;
收集关于参与所述数据发送的实体的信息;以及
基于所收集的实体的信息来形成包括至少两个实体的多个链,并且通过所述多个链向所述至少一个目标发送所述数据。
8.根据权利要求7的方法,还包括从在所述链中包括的实体接收用于表示通过所述链发送的数据的发送状态的事件消息。
9.一种认证继承设备的方法,所述方法包括:
通过使用虚拟客户端接收关于请求访问域的继承设备的唯一信息;
向域管理器传送所接收的所述继承设备的唯一信息,并且通过使用所述虚拟客户端来请求所述域管理器认证所述继承设备;以及
通过使用所传送的所述继承设备的唯一信息来确定所述继承设备是否双重地访问域,并且所述域管理器基于确定结果来认证所述继承设备。
10.根据权利要求9的方法,其中所述虚拟客户端管理存储彼此相对应的继承设备唯一信息和设备标识符的信息表。
11.根据权利要求10的方法,其中请求所述域管理器认证所述继承设备包括:
通过在所述虚拟客户端的信息表中搜索所接收的所述继承设备的唯一信息,来确定是否存在与所接收的所述继承设备的唯一信息相同的继承设备的唯一信息;以及
当确定存在与所接收的所述继承设备的唯一信息相同的继承设备的唯一信息时请求所述域管理器认证所述继承设备,而当确定不存在与所接收的所述继承设备的唯一信息相同的继承设备的唯一信息时接收新的设备标识符、将所述新的设备标识符存储在所述信息表中并且请求所述域管理器认证所述继承设备。
12.根据权利要求9的方法,其中所述域管理器对于每个域管理存储所述继承设备的唯一信息以及设备标识符的信息表。
13.根据权利要求12的方法,其中认证所述继承设备包括:
通过在所述域管理器的信息表中搜索所传送的所述继承设备的唯一信息来确定所述继承设备是否访问另一个域;以及
当确定所述继承设备访问另一个域时不允许所述继承设备访问所述域,而当确定所述继承设备没有访问另一个域时允许所述继承设备访问所述域。
14.根据权利要求9的方法,还包括:
通过使用所述虚拟客户端来接收请求访问所述域的继承设备的用户信息;
通过使用所述虚拟客户来向所述域管理器传送所接收的用户信息;以及
通过使用所传送的用户信息来搜索访问所述域的用户的继承设备的数目并且将所发现的数目与用于所述用户的继承设备的访问操作的允许数目限制进行比较。
15.一种认证继承设备的方法,所述方法包括:
通过使用虚拟客户端接收请求访问域的继承设备的用户信息;
通过使用所述虚拟客户端向域管理器传送所述用户信息并且请求所述域管理器认证所述继承设备;
通过使用所传送的用户信息来搜索访问所述域的用户的继承设备的数目并且将所发现的数目与用于所述用户的继承设备的访问操作的允许数目限制进行比较;以及
基于比较结果认证是否允许所述继承设备访问所述域。
16.一种系统,包括:
管理域的域管理实体;以及
虚拟客户端,用于当接收在所述域中注册预定的继承设备的请求时提取所述预定的继承设备的唯一信息,在存储关于在所述域中可注册的继承设备的唯一信息的设备列表中搜索所提取的关于所述预定的继承设备的唯一信息的唯一信息,并且基于搜索结果确定是否请求所述域管理实体注册所述预定的继承设备。
CN2007800072722A 2006-03-06 2007-03-06 继承设备注册方法、数据传送方法和继承设备认证方法 Expired - Fee Related CN101395597B (zh)

Applications Claiming Priority (24)

Application Number Priority Date Filing Date Title
US77892806P 2006-03-06 2006-03-06
US60/778,928 2006-03-06
US74341706P 2006-03-07 2006-03-07
US60/743,417 2006-03-07
US74432206P 2006-04-05 2006-04-05
US60/744,322 2006-04-05
US74481106P 2006-04-13 2006-04-13
US60/744,811 2006-04-13
US79941106P 2006-05-09 2006-05-09
US60/799,411 2006-05-09
US80294306P 2006-05-23 2006-05-23
US60/802,943 2006-05-23
US80383406P 2006-06-02 2006-06-02
US60/803,834 2006-06-02
US81497706P 2006-06-19 2006-06-19
US60/814,977 2006-06-19
US83251406P 2006-07-20 2006-07-20
US60/832,514 2006-07-20
US82470006P 2006-09-06 2006-09-06
US60/824,700 2006-09-06
US60/862,684 2006-10-24
US60/862,808 2006-10-25
US60/865,520 2006-11-13
PCT/KR2007/001114 WO2007102697A1 (en) 2006-03-06 2007-03-06 Legacy device registering method, data transferring method and legacy device authenticating method

Publications (2)

Publication Number Publication Date
CN101395597A true CN101395597A (zh) 2009-03-25
CN101395597B CN101395597B (zh) 2011-12-28

Family

ID=40409198

Family Applications (7)

Application Number Title Priority Date Filing Date
CN2007800071819A Expired - Fee Related CN101395595B (zh) 2006-03-06 2007-03-06 数据传送方法和内容传送方法
CN2007800072722A Expired - Fee Related CN101395597B (zh) 2006-03-06 2007-03-06 继承设备注册方法、数据传送方法和继承设备认证方法
CN2007800072436A Expired - Fee Related CN101395596B (zh) 2006-03-06 2007-03-06 数据传递方法
CN2007800072737A Expired - Fee Related CN101395598B (zh) 2006-03-06 2007-03-06 数据传送方法
CN2007800067669A Expired - Fee Related CN101390084B (zh) 2006-03-06 2007-03-06 域管理方法、域扩展方法和参考点控制器选择方法
CN2007800067353A Expired - Fee Related CN101589591B (zh) 2006-03-06 2007-03-06 数据传递控制方法、内容传递控制方法、内容处理信息获取方法
CN2007800067777A Expired - Fee Related CN101390085B (zh) 2006-03-06 2007-03-06 Drm互操作系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2007800071819A Expired - Fee Related CN101395595B (zh) 2006-03-06 2007-03-06 数据传送方法和内容传送方法

Family Applications After (5)

Application Number Title Priority Date Filing Date
CN2007800072436A Expired - Fee Related CN101395596B (zh) 2006-03-06 2007-03-06 数据传递方法
CN2007800072737A Expired - Fee Related CN101395598B (zh) 2006-03-06 2007-03-06 数据传送方法
CN2007800067669A Expired - Fee Related CN101390084B (zh) 2006-03-06 2007-03-06 域管理方法、域扩展方法和参考点控制器选择方法
CN2007800067353A Expired - Fee Related CN101589591B (zh) 2006-03-06 2007-03-06 数据传递控制方法、内容传递控制方法、内容处理信息获取方法
CN2007800067777A Expired - Fee Related CN101390085B (zh) 2006-03-06 2007-03-06 Drm互操作系统

Country Status (6)

Country Link
US (3) US20090063629A1 (zh)
EP (1) EP1992138A4 (zh)
CN (7) CN101395595B (zh)
AU (1) AU2007222400B2 (zh)
CA (1) CA2636002C (zh)
WO (1) WO2007102693A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103782566A (zh) * 2011-07-14 2014-05-07 施耐德电气It公司 通信协议
CN109842492A (zh) * 2017-11-28 2019-06-04 施耐德电器工业公司 用于当在电气系统内安装时安全注册可移除电气设备的方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688671B2 (en) 2005-09-14 2014-04-01 Millennial Media Managing sponsored content based on geographic region
US10592930B2 (en) 2005-09-14 2020-03-17 Millenial Media, LLC Syndication of a behavioral profile using a monetization platform
US7912458B2 (en) * 2005-09-14 2011-03-22 Jumptap, Inc. Interaction analysis and prioritization of mobile content
US10038756B2 (en) 2005-09-14 2018-07-31 Millenial Media LLC Managing sponsored content based on device characteristics
US20110313853A1 (en) 2005-09-14 2011-12-22 Jorey Ramer System for targeting advertising content to a plurality of mobile communication facilities
US9703892B2 (en) 2005-09-14 2017-07-11 Millennial Media Llc Predictive text completion for a mobile communication facility
US10911894B2 (en) 2005-09-14 2021-02-02 Verizon Media Inc. Use of dynamic content generation parameters based on previous performance of those parameters
US8433297B2 (en) 2005-11-05 2013-04-30 Jumptag, Inc. System for targeting advertising content to a plurality of mobile communication facilities
US7676394B2 (en) 2005-09-14 2010-03-09 Jumptap, Inc. Dynamic bidding and expected value
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US8289965B2 (en) * 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US7765294B2 (en) 2006-06-30 2010-07-27 Embarq Holdings Company, Llc System and method for managing subscriber usage of a communications network
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US9412125B2 (en) 2007-09-12 2016-08-09 Sony Corporation Open market content distribution
US8327395B2 (en) * 2007-10-02 2012-12-04 The Nielsen Company (Us), Llc System providing actionable insights based on physiological responses from viewers of media
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8095518B2 (en) 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8527651B2 (en) * 2008-06-19 2013-09-03 Huawei Technologies Co., Ltd. Content identification method and system, and SCIDM client and server
KR20130137379A (ko) * 2012-06-07 2013-12-17 삼성전자주식회사 홈 네트워크에서 사용자 정보를 저장하는 장치 및 방법
US9317721B2 (en) * 2012-10-31 2016-04-19 Google Inc. Privacy aware camera and device status indicator system
TWI482461B (zh) * 2012-12-17 2015-04-21 Hon Hai Prec Ind Co Ltd 設備管理系統及方法
WO2014133337A1 (ko) 2013-02-27 2014-09-04 엘지전자(주) 컨텐트 재생 방법 및 장치
US9450840B2 (en) * 2013-07-10 2016-09-20 Cisco Technology, Inc. Domain classification using domain co-occurrence information
US20150149444A1 (en) * 2013-11-27 2015-05-28 General Electric Company Methods and apparatus to present information from different information systems in a local record
US10108809B2 (en) * 2015-10-30 2018-10-23 Airwatch Llc Applying rights management policies to protected files
GB201608946D0 (en) * 2016-05-20 2016-07-06 Nagravision Sa Usage rules enforcement
EP3306402B1 (en) * 2016-09-12 2020-10-07 Canon Kabushiki Kaisha Image forming apparatus
US10798111B2 (en) * 2016-09-14 2020-10-06 International Business Machines Corporation Detecting intrusion attempts in data transmission sessions
DK3602976T3 (da) * 2017-03-28 2021-07-12 Ista Int Gmbh Signalkommunikationssystem
KR102092277B1 (ko) 2018-05-17 2020-03-23 주식회사 엔터플 디지털 콘텐트 전달 추적 방법 및 장치
US11720857B2 (en) * 2018-12-28 2023-08-08 Atlassian Pty Ltd. Autonomous suggestion of issue request content in an issue tracking system
CN110198322B (zh) * 2019-06-17 2021-07-13 国家电网有限公司 数据通信网络接入方法
CN114244533A (zh) * 2021-12-21 2022-03-25 掌阅科技股份有限公司 资源传输方法、终端和存储介质

Family Cites Families (223)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US773860A (en) * 1904-05-19 1904-11-01 James W Featherstone Acetylene-gas generator.
US20020091850A1 (en) * 1992-10-23 2002-07-11 Cybex Corporation System and method for remote monitoring and operation of personal computers
JP3696181B2 (ja) 1994-05-24 2005-09-14 株式会社東芝 通信機器及びその通信方法
US5903566A (en) * 1994-06-24 1999-05-11 Metricom, Inc. Method for distributing program code to intelligent nodes in a wireless mesh data communication network
US6044075A (en) * 1994-12-15 2000-03-28 International Business Machines Corporation Apparatus and method for routing a communication in a network
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5708812A (en) * 1996-01-18 1998-01-13 Microsoft Corporation Method and apparatus for Migrating from a source domain network controller to a target domain network controller
US5862348A (en) * 1996-02-09 1999-01-19 Citrix Systems, Inc. Method and apparatus for connecting a client node to a server node based on load levels
US5991876A (en) * 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
US5778197A (en) * 1996-04-26 1998-07-07 International Business Machines Corp. Method for allocating system resources in a hierarchical bus structure
GB2313524A (en) * 1996-05-24 1997-11-26 Ibm Providing communications links in a computer network
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
EP0947085B1 (en) 1996-11-29 2004-09-15 Nortel Networks Limited Universal compatibility software system for services in communications and information processing networks
US6460058B2 (en) * 1996-12-06 2002-10-01 Microsoft Corporation Object-oriented framework for hyperlink navigation
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6807581B1 (en) * 2000-09-29 2004-10-19 Alacritech, Inc. Intelligent network storage interface system
US7076568B2 (en) * 1997-10-14 2006-07-11 Alacritech, Inc. Data communication apparatus for computer intelligent network interface card which transfers data between a network and a storage device according designated uniform datagram protocol socket
US6434620B1 (en) * 1998-08-27 2002-08-13 Alacritech, Inc. TCP/IP offload network interface device
US7185113B1 (en) 1997-12-31 2007-02-27 Mci Communications Corporation System and method for establishing a virtual circuit in an ATM network
US6519656B2 (en) * 1998-03-17 2003-02-11 Matsushita Electric Industrial Co., Ltd. Method for data transmission with a list of auxiliary information by appending a corresponding ID codes with respective auxiliary information
DE69933637T2 (de) * 1998-04-22 2007-08-23 Koninklijke Philips Electronics N.V. Funktionalitätsverwaltung für ein system der unterhaltungselektronik
US6167405A (en) * 1998-04-27 2000-12-26 Bull Hn Information Systems Inc. Method and apparatus for automatically populating a data warehouse system
EP1084576B1 (en) * 1998-05-07 2005-07-27 Samsung Electronics Co., Ltd. Method and apparatus for universally accessible command and control information in a network
US6580721B1 (en) * 1998-08-11 2003-06-17 Nortel Networks Limited Routing and rate control in a universal transfer mode network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6230281B1 (en) * 1998-08-26 2001-05-08 Lucent Technologies, Inc. Geographic redundancy protection method and apparatus for a communications network
US6363416B1 (en) * 1998-08-28 2002-03-26 3Com Corporation System and method for automatic election of a representative node within a communications network with built-in redundancy
US7664883B2 (en) 1998-08-28 2010-02-16 Alacritech, Inc. Network interface device that fast-path processes solicited session layer read commands
US6816934B2 (en) * 2000-12-22 2004-11-09 Hewlett-Packard Development Company, L.P. Computer system with registered peripheral component interconnect device for processing extended commands and attributes according to a registered peripheral component interconnect protocol
EP0993163A1 (en) * 1998-10-05 2000-04-12 Backweb Technologies Ltd. Distributed client-based data caching system and method
US7184988B1 (en) 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
JP2000276424A (ja) 1999-03-23 2000-10-06 Toshiba Corp 伝送データ変換装置及びプログラムを記憶したコンピュータ読み取り可能な記憶媒体
US6640278B1 (en) * 1999-03-25 2003-10-28 Dell Products L.P. Method for configuration and management of storage resources in a storage network
JP3471654B2 (ja) 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US7116310B1 (en) * 1999-04-06 2006-10-03 Microsoft Corporation Application programming interface that maps input device controls to software actions
US6553423B1 (en) * 1999-05-27 2003-04-22 Cisco Technology, Inc. Method and apparatus for dynamic exchange of capabilities between adjacent/neighboring networks nodes
US6549937B1 (en) * 1999-07-21 2003-04-15 Microsoft Corporation System and method for multi-protocol communication in a computer network
CN1296846C (zh) 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US6744775B1 (en) * 1999-09-27 2004-06-01 Nortel Networks Limited State information and routing table updates in large scale data networks
US6484221B1 (en) * 1999-10-01 2002-11-19 Storz Endoskop Gmbh Bus extension for multiple masters
JP2001117809A (ja) 1999-10-14 2001-04-27 Fujitsu Ltd メディア変換方法及び記憶媒体
TW454127B (en) * 2000-01-06 2001-09-11 Global On Line Corp Mailing method and apparatus of electronic mail (e-mail)
JP4156770B2 (ja) 2000-03-30 2008-09-24 株式会社東芝 通信装置およびその通信方法
US6993587B1 (en) 2000-04-07 2006-01-31 Network Appliance Inc. Method and apparatus for election of group leaders in a distributed network
US6799220B1 (en) * 2000-04-13 2004-09-28 Intel Corporation Tunneling management messages over a channel architecture network
US7062541B1 (en) 2000-04-27 2006-06-13 International Business Machines Corporation System and method for transferring related data objects in a distributed data storage environment
US20030041138A1 (en) * 2000-05-02 2003-02-27 Sun Microsystems, Inc. Cluster membership monitor
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
EP1287474B1 (en) 2000-06-05 2016-02-03 Sealedmedia Limited Digital rights management
US6895589B2 (en) * 2000-06-12 2005-05-17 Microsoft Corporation Manager component for managing input from existing serial devices and added serial and non-serial devices in a similar manner
AU2001271704A1 (en) 2000-06-29 2002-01-14 Cachestream Corporation Digital rights management
JP2002033724A (ja) 2000-07-18 2002-01-31 Nippon Telegraph & Telephone East Corp コンテンツ配信システム
US6665521B1 (en) * 2000-08-17 2003-12-16 Motorola, Inc. Method and apparatus for cooperative diversity
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
JP2002099451A (ja) 2000-09-26 2002-04-05 Kawaju Techno Service Corp データ連携システム及びデータ連携方法
JP2002152301A (ja) 2000-11-10 2002-05-24 Sony Corp データ通信システム、データ受信装置、データ通信方法、並びにプログラム記憶媒体
GB2371636A (en) 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
US7242324B2 (en) * 2000-12-22 2007-07-10 Sony Corporation Distributed on-demand media transcoding system and method
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7200575B2 (en) * 2001-02-27 2007-04-03 Hewlett-Packard Development Company, L.P. Managing access to digital content
US6954436B1 (en) 2001-02-28 2005-10-11 Extreme Networks, Inc. Method and apparatus for selecting redundant routers using tracking
US20020129159A1 (en) 2001-03-09 2002-09-12 Michael Luby Multi-output packet server with independent streams
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
WO2002101490A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US20030014496A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Closed-loop delivery system
US7016963B1 (en) * 2001-06-29 2006-03-21 Glow Designs, Llc Content management and transformation system for digital content
US7367020B2 (en) * 2001-07-27 2008-04-29 Raytheon Company Executable radio software system and method
CN1155201C (zh) * 2001-08-03 2004-06-23 华为技术有限公司 一种对通信设备进行数据配置的方法及系统
US6678791B1 (en) * 2001-08-04 2004-01-13 Sun Microsystems, Inc. System and method for session-aware caching
US7266616B1 (en) 2001-08-08 2007-09-04 Pasternak Solutions Llc Method and system for digital rendering over a network
US7032003B1 (en) 2001-08-13 2006-04-18 Union Gold Holdings, Ltd. Hybrid replication scheme with data and actions for wireless devices
US6807542B2 (en) * 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
WO2003034313A2 (en) * 2001-10-18 2003-04-24 Macrovision Corporation Systems and methods for providing digital rights management compatibility
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US7975016B2 (en) 2001-10-29 2011-07-05 Oracle America, Inc. Method to manage high availability equipments
CA2361861A1 (en) 2001-11-13 2003-05-13 Ibm Canada Limited-Ibm Canada Limitee Wireless messaging services using publish/subscribe systems
JP3633546B2 (ja) 2001-11-19 2005-03-30 日本電気株式会社 シグナリング中継システムおよびシグナリング中継方法
US7254614B2 (en) * 2001-11-20 2007-08-07 Nokia Corporation Web services push gateway
JP3777327B2 (ja) 2001-12-03 2006-05-24 日本電信電話株式会社 ストリーミング配信制御方法及び配信サーバ並びにクライアント端末
JP4518719B2 (ja) * 2001-12-10 2010-08-04 ソニー株式会社 データ処理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US20030126086A1 (en) 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4040886B2 (ja) 2002-02-15 2008-01-30 三菱電機株式会社 コンテンツ管理システムおよびコンテンツ管理方法
US7213269B2 (en) 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
JP4625695B2 (ja) 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
US20030221014A1 (en) * 2002-05-24 2003-11-27 David Kosiba Method for guaranteed delivery of multimedia content based on terminal capabilities
JP4382659B2 (ja) 2002-06-13 2009-12-16 ヴォウダフォン・グループ・ピーエルシー ネットワークセキュリティ
JP2004023327A (ja) 2002-06-14 2004-01-22 Matsushita Electric Ind Co Ltd ネットワーク装置
US20070208574A1 (en) 2002-06-27 2007-09-06 Zhiyu Zheng System and method for managing master data information in an enterprise system
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
CN1212716C (zh) * 2002-07-16 2005-07-27 北京创原天地科技有限公司 因特网上不同应用系统间用户认证信息共享的方法
WO2004011244A1 (ja) * 2002-07-31 2004-02-05 Ube Nitto Kasei Co., Ltd. 高耐久性光触媒フィルムおよびそれを用いた表面に光触媒機能を有する構造物
JP4414172B2 (ja) 2002-08-28 2010-02-10 パナソニック株式会社 コンテンツ複製管理システム及びネットワーク機器
JP4445229B2 (ja) 2002-08-28 2010-04-07 パナソニック株式会社 コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム
JP4027189B2 (ja) * 2002-09-05 2007-12-26 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法、プログラム及び記憶媒体
US20050144468A1 (en) 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US20040064620A1 (en) * 2002-09-30 2004-04-01 Kaushik Shivnandan D. Device representation apparatus and methods
KR100502580B1 (ko) * 2002-10-21 2005-07-22 한국전자통신연구원 보안성이 향상된 디지털 컨텐츠 유통 방법
JP2004171544A (ja) 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd 時刻制限付コンテンツ閲覧システム
US7266838B2 (en) * 2002-10-31 2007-09-04 Hewlett-Packard Development Company, L.P. Secure resource
US7733860B2 (en) * 2002-11-01 2010-06-08 Alcatel-Lucent Canada Inc. Method for advertising reachable address information in a network
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
GB2396034B (en) * 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
US8343235B2 (en) * 2002-12-11 2013-01-01 Broadcom Corporation Theft prevention of media peripherals in a media exchange network
US7139279B2 (en) * 2002-12-12 2006-11-21 Dilithium Networks Pty Ltd. Methods and system for fast session establishment between equipment using H.324 and related telecommunications protocols
EP2290973A3 (en) 2002-12-17 2012-06-20 Sony Pictures Entertaining Inc. Method and apparatus for access control in an overlapping multiserver network environment
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7327701B2 (en) * 2003-01-22 2008-02-05 Ricoh Company, Ltd. System, computer program product and method for accessing a local network of electronic devices
KR100513297B1 (ko) 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7577999B2 (en) 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
WO2004086166A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co. Ltd. Data protection management apparatus and data protection management method
US7845014B2 (en) 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
ATE362294T1 (de) 2003-03-28 2007-06-15 Alcatel Lucent Kommunikationsverfahren für ein drahtloses netz
US20040199649A1 (en) * 2003-03-31 2004-10-07 Teemu Tarnanen System and method to provide interoperability between session initiation protocol and other messaging services
JP2004302817A (ja) 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
US20040230982A1 (en) * 2003-05-12 2004-11-18 Wookey Michael J. Assembly of business process using intellectual capital processing
AU2003230086A1 (en) * 2003-05-15 2004-12-03 Nokia Corporation Transferring content between digital rights management systems
US7194235B2 (en) 2003-06-03 2007-03-20 Nokia Corporation System, method, and apparatus for facilitating media content channels
US9553879B2 (en) * 2003-06-06 2017-01-24 Core Wireless Licensing S.A.R.L. Method and apparatus to represent and use rights for content/media adaptation/transformation
KR100953160B1 (ko) * 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
US7549062B2 (en) 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
KR100606760B1 (ko) * 2003-07-07 2006-07-31 엘지전자 주식회사 사용자 예약에 따른 홈 네트워크 시스템 및 그 제어방법
US7421578B1 (en) 2003-07-22 2008-09-02 Cisco Technology, Inc. Method and apparatus for electing a leader node in a computer network
EP1557762A1 (en) 2003-07-25 2005-07-27 Matsushita Electric Industrial Co., Ltd. Data processing apparatus
JPWO2005010763A1 (ja) 2003-07-25 2006-09-14 松下電器産業株式会社 データ処理装置及びデータ配信装置
JP4218451B2 (ja) * 2003-08-05 2009-02-04 株式会社日立製作所 ライセンス管理システム、サーバ装置および端末装置
JP4259427B2 (ja) 2003-08-11 2009-04-30 株式会社日立製作所 サービス処理システムおよびその処理方法並びにその処理プログラム
JP3793213B2 (ja) 2003-09-01 2006-07-05 株式会社ソニー・コンピュータエンタテインメント ネットワークゲーム端末、ゲームサーバ、ネットワークゲーム端末で実行される方法及び記録媒体
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
JP4246025B2 (ja) 2003-09-24 2009-04-02 エヌ・ティ・ティ・コムウェア株式会社 コミュニケーションシステムおよびコミュニケーションシステムの形成方法
KR100533678B1 (ko) 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
JP4217579B2 (ja) 2003-10-14 2009-02-04 日本電信電話株式会社 シームレスデバイス制御方法とそのシステム、ゲートウェイ装置、端末及びドメインコントローラ装置
DE602004015823D1 (de) 2003-10-22 2008-09-25 Nxp Bv Verwaltungseinheit für digitale rechte für ein verwaltungssystem für digitale rechte
EP1667046A1 (en) 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
DE10350083A1 (de) 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
KR20060121920A (ko) 2003-11-11 2006-11-29 마쯔시다덴기산교 가부시키가이샤 정보 이용 가부 판정 방법 및 그 방법을 이용한 콘텐츠분배 시스템
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
JP4479231B2 (ja) 2003-12-16 2010-06-09 沖電気工業株式会社 通信端末装置、アドホックネットワーク及び認証管理方法
KR100556755B1 (ko) 2004-01-28 2006-03-10 엘지전자 주식회사 유피엔피(UPnP) 미디어 서버로의 변경 장치 및 방법
US20050198150A1 (en) * 2004-01-29 2005-09-08 Werner Carl E. Instant message mass update generated from website entry
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US8843413B2 (en) 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
US7403744B2 (en) 2004-03-11 2008-07-22 Symbol Technologies, Inc. Self-associating wireless personal area network
US8359349B2 (en) * 2004-03-18 2013-01-22 Nokia Corporation System and associated terminal, method and computer program product for uploading content
JP4466148B2 (ja) * 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
US7565438B1 (en) 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US7571488B2 (en) 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
CN1943223A (zh) 2004-04-16 2007-04-04 皇家飞利浦电子股份有限公司 授权域中的分布式管理
KR100585840B1 (ko) 2004-04-28 2006-06-01 에스케이 텔레콤주식회사 Drm 컨텐츠 서비스 사용자 인증 방법
US7484058B2 (en) 2004-04-28 2009-01-27 Emc Corporation Reactive deadlock management in storage area networks
US7477749B2 (en) 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
US20050268343A1 (en) * 2004-05-14 2005-12-01 Onoda Sen Ichi Application management device and its method
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US20060010245A1 (en) * 2004-06-01 2006-01-12 Telestream, Inc. Internet protocol for the delivery of complex digital media content
JP2005351994A (ja) * 2004-06-08 2005-12-22 Sony Corp コンテンツ配信サーバ,コンテンツ配信方法,プログラム
US20050276572A1 (en) * 2004-06-14 2005-12-15 Rok Productions Limited Providing audio-visual content
US7624072B2 (en) 2004-06-15 2009-11-24 Lipsky Scott E Method and system for securely distributing content
US7317918B2 (en) 2004-07-19 2008-01-08 Motorola, Inc. Method for domain name service (DNS) in a wireless ad hoc network
EP1619898A1 (en) 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
WO2006011768A1 (en) 2004-07-29 2006-02-02 Samsung Electronics Co., Ltd. Method of transmitting and reproducing content processed by various drm systems
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
KR100636169B1 (ko) * 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
US20060047775A1 (en) 2004-08-27 2006-03-02 Timo Bruck Method and apparatus for downloading content
US7512973B1 (en) * 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
KR20070055590A (ko) 2004-09-13 2007-05-30 코닌클리케 필립스 일렉트로닉스 엔.브이. 분산된 저장 시스템을 관리하는 방법
CN1997953B (zh) 2004-09-23 2011-11-16 诺基亚公司 用于保护移动应用中数字内容的方法和设备
US20060190403A1 (en) 2004-09-25 2006-08-24 Vix Technologies Inc. Method and Apparatus for Content Protection and Copyright Management in Digital Video Distribution
KR100694064B1 (ko) 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
KR100601706B1 (ko) * 2004-10-15 2006-07-18 삼성전자주식회사 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
EP1817687B1 (en) 2004-10-20 2016-08-31 Inka Entworks, Inc Apparatus and method for supporting content exchange between different drm domains
US7657018B2 (en) * 2004-10-22 2010-02-02 Smith David M Method and system for combining a conversion between time-division multiplexed digital signals and packetized digital signals with a switching system interface
US7461130B1 (en) 2004-11-24 2008-12-02 Sun Microsystems, Inc. Method and apparatus for self-organizing node groups on a network
FI20041634A0 (fi) 2004-12-20 2004-12-20 Nokia Corp Tarjontaistunnon muodostaminen kommunikaatiojärjestelmässä
US20060143133A1 (en) * 2004-12-23 2006-06-29 Alexander Medvinsky Flexible pricing model for persistent content
US20060149811A1 (en) * 2004-12-31 2006-07-06 Sony Ericsson Mobile Communications Ab Method for remotely controlling media devices via a communication network
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
JP4239987B2 (ja) 2005-02-24 2009-03-18 ブラザー工業株式会社 ネットワークシステム、デバイス、およびプログラム
US7818350B2 (en) * 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
JP4563450B2 (ja) 2005-02-28 2010-10-13 三菱電機株式会社 コンテンツ配信システム
CN1832440A (zh) * 2005-03-10 2006-09-13 朗迅科技公司 使用既有设备的ims网络接入
US7624290B2 (en) 2005-03-22 2009-11-24 Sony Corporation Power-save control for network master device
JP4856169B2 (ja) 2005-04-08 2012-01-18 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US20060282391A1 (en) * 2005-06-08 2006-12-14 General Instrument Corporation Method and apparatus for transferring protected content between digital rights management systems
US20060288209A1 (en) * 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
US7747763B2 (en) 2005-07-26 2010-06-29 Novell, Inc. System and method for ensuring a device uses the correct instance of a network service
US7496695B2 (en) 2005-09-29 2009-02-24 P.A. Semi, Inc. Unified DMA
EP1929685A4 (en) 2005-09-29 2011-12-21 Contentguard Holdings Inc DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHOD USING ADVANCED COPY HAVING TRANSMIT RIGHTS AND MANAGED COPY CUTTERS
JP5172681B2 (ja) 2005-09-30 2013-03-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善されたdrmシステム
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US20070083610A1 (en) * 2005-10-07 2007-04-12 Treder Terry N Method and a system for accessing a plurality of files comprising an application program
EA200901153A1 (ru) 2005-10-18 2010-04-30 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7660587B2 (en) * 2005-10-26 2010-02-09 Nokia Corporation Communications from hypertext documents
KR100788692B1 (ko) 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
KR100924777B1 (ko) 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US20070220302A1 (en) * 2006-02-28 2007-09-20 Cline Brian G Session failover management in a high-availability server cluster environment
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
FR2898230A1 (fr) 2006-03-03 2007-09-07 France Telecom Procede d'organisation de noeuds d'un reseau en groupements de noeuds, programme d'ordinateur pour la mise en oeuvre d'un tel procede, et dispositif de communication formant noeud d'un reseau de noeuds
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
KR101215343B1 (ko) * 2006-03-29 2012-12-26 삼성전자주식회사 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
US20070255659A1 (en) 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US20070269044A1 (en) 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
JP2007312328A (ja) 2006-05-22 2007-11-29 Sharp Corp 著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
US7921189B2 (en) 2006-11-20 2011-04-05 Microsoft Corporation Single virtual client for multiple client access and equivalency
US8526325B2 (en) * 2007-01-31 2013-09-03 Hewlett-Packard Development Company, L.P. Detecting and identifying connectivity in a network
US7873821B2 (en) * 2007-04-11 2011-01-18 American Megatrends, Inc. BIOS configuration and management
US8117642B2 (en) * 2008-03-21 2012-02-14 Freescale Semiconductor, Inc. Computing device with entry authentication into trusted execution environment and method therefor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103782566A (zh) * 2011-07-14 2014-05-07 施耐德电气It公司 通信协议
CN103782566B (zh) * 2011-07-14 2015-11-25 施耐德电气It公司 用于交换信息的系统和方法
CN109842492A (zh) * 2017-11-28 2019-06-04 施耐德电器工业公司 用于当在电气系统内安装时安全注册可移除电气设备的方法
CN109842492B (zh) * 2017-11-28 2023-10-31 施耐德电器工业公司 用于当在电气系统内安装时安全注册可移除电气设备的方法

Also Published As

Publication number Publication date
WO2007102693A1 (en) 2007-09-13
CN101395598B (zh) 2012-07-04
CN101390084B (zh) 2012-04-11
AU2007222400A1 (en) 2007-09-13
CN101395598A (zh) 2009-03-25
CN101390084A (zh) 2009-03-18
CN101589591B (zh) 2012-10-31
CN101390085A (zh) 2009-03-18
CA2636002A1 (en) 2007-09-13
CN101395595B (zh) 2012-11-21
EP1992138A1 (en) 2008-11-19
US20090063629A1 (en) 2009-03-05
CN101589591A (zh) 2009-11-25
CA2636002C (en) 2016-08-16
CN101395596B (zh) 2010-10-27
US20090144581A1 (en) 2009-06-04
EP1992138A4 (en) 2014-12-31
AU2007222400B2 (en) 2010-01-21
CN101395596A (zh) 2009-03-25
CN101395597B (zh) 2011-12-28
CN101395595A (zh) 2009-03-25
CN101390085B (zh) 2010-06-09
US20090144580A1 (en) 2009-06-04
US8560703B2 (en) 2013-10-15
US8543707B2 (en) 2013-09-24

Similar Documents

Publication Publication Date Title
CN101395597B (zh) 继承设备注册方法、数据传送方法和继承设备认证方法
EP1997029B1 (en) Method and System for Electing a Reference Point Controller
US8429300B2 (en) Data transferring method
RU2408150C2 (ru) Способ управления передачей данных, способ управления передачей информационного содержания, способ приобретения информации об обработке информационного содержания и система передачи информационного содержания

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111228

Termination date: 20180306

CF01 Termination of patent right due to non-payment of annual fee