EA008614B1 - Переносимые системы и способы для приложений одноранговой компоновки услуг - Google Patents
Переносимые системы и способы для приложений одноранговой компоновки услуг Download PDFInfo
- Publication number
- EA008614B1 EA008614B1 EA200501896A EA200501896A EA008614B1 EA 008614 B1 EA008614 B1 EA 008614B1 EA 200501896 A EA200501896 A EA 200501896A EA 200501896 A EA200501896 A EA 200501896A EA 008614 B1 EA008614 B1 EA 008614B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- service
- services
- access
- node
- peer
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 238000009739 binding Methods 0.000 claims abstract description 116
- 230000027455 binding Effects 0.000 claims abstract description 115
- 230000006978 adaptation Effects 0.000 claims description 30
- 238000005516 engineering process Methods 0.000 claims description 14
- 230000008093 supporting effect Effects 0.000 abstract description 26
- 230000015572 biosynthetic process Effects 0.000 abstract description 6
- 229920002239 polyacrylonitrile Polymers 0.000 abstract 1
- 201000006292 polyarteritis nodosa Diseases 0.000 abstract 1
- 239000000344 soap Substances 0.000 abstract 1
- 230000004044 response Effects 0.000 description 98
- 241000722946 Acanthocybium solandri Species 0.000 description 88
- 238000013475 authorization Methods 0.000 description 65
- 230000003993 interaction Effects 0.000 description 61
- 238000007726 management method Methods 0.000 description 60
- 238000004891 communication Methods 0.000 description 56
- 230000008569 process Effects 0.000 description 56
- 238000012545 processing Methods 0.000 description 53
- 230000007246 mechanism Effects 0.000 description 27
- 230000006870 function Effects 0.000 description 25
- 230000000875 corresponding effect Effects 0.000 description 24
- 230000009471 action Effects 0.000 description 21
- 238000009826 distribution Methods 0.000 description 21
- 230000008901 benefit Effects 0.000 description 10
- 230000010354 integration Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 239000003795 chemical substances by application Substances 0.000 description 9
- 238000004806 packaging method and process Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000007704 transition Effects 0.000 description 7
- 150000001875 compounds Chemical class 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 241000283690 Bos taurus Species 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 101150004026 SOP1 gene Proteins 0.000 description 4
- 230000002596 correlated effect Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000009870 specific binding Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000005314 correlation function Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 239000011230 binding agent Substances 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000003319 supportive effect Effects 0.000 description 2
- 230000008838 symmetric binding Effects 0.000 description 2
- 230000007723 transport mechanism Effects 0.000 description 2
- KTTCLOUATPWTNB-UHFFFAOYSA-N 2-[2-[4-(6,7-dimethoxy-3,4-dihydro-1h-isoquinolin-2-yl)butylcarbamoyl]-4-methylphenoxy]ethyl methanesulfonate Chemical compound C1C=2C=C(OC)C(OC)=CC=2CCN1CCCCNC(=O)C1=CC(C)=CC=C1OCCOS(C)(=O)=O KTTCLOUATPWTNB-UHFFFAOYSA-N 0.000 description 1
- 101100203596 Caenorhabditis elegans sol-1 gene Proteins 0.000 description 1
- 102100038285 Endogenous retroviral envelope protein HEMO Human genes 0.000 description 1
- 101001033183 Homo sapiens Endogenous retroviral envelope protein HEMO Proteins 0.000 description 1
- 101000644131 Homo sapiens Uroplakin-3b-like protein 1 Proteins 0.000 description 1
- DGAQECJNVWCQMB-PUAWFVPOSA-M Ilexoside XXIX Chemical compound C[C@@H]1CC[C@@]2(CC[C@@]3(C(=CC[C@H]4[C@]3(CC[C@@H]5[C@@]4(CC[C@@H](C5(C)C)OS(=O)(=O)[O-])C)C)[C@@H]2[C@]1(C)O)C)C(=O)O[C@H]6[C@@H]([C@H]([C@@H]([C@H](O6)CO)O)O)O.[Na+] DGAQECJNVWCQMB-PUAWFVPOSA-M 0.000 description 1
- 235000002562 Irvingia gabonensis Nutrition 0.000 description 1
- 240000009069 Irvingia gabonensis Species 0.000 description 1
- 101150092727 KLF10 gene Proteins 0.000 description 1
- 241000442132 Lactarius lactarius Species 0.000 description 1
- 241000917703 Leia Species 0.000 description 1
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 101100310622 Mus musculus Soga1 gene Proteins 0.000 description 1
- 101150014505 PITPNM1 gene Proteins 0.000 description 1
- 244000089486 Phragmites australis subsp australis Species 0.000 description 1
- 101100409952 Pseudomonas aeruginosa (strain ATCC 15692 / DSM 22644 / CIP 104116 / JCM 14847 / LMG 12228 / 1C / PRS 101 / PAO1) pscI gene Proteins 0.000 description 1
- 241000124033 Salix Species 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 101150115343 Tnfsf15 gene Proteins 0.000 description 1
- 102100020898 Uroplakin-3b-like protein 1 Human genes 0.000 description 1
- 241000256856 Vespidae Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 230000008275 binding mechanism Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001808 coupling effect Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000001976 improved effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000009916 joint effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 239000011435 rock Substances 0.000 description 1
- 235000002020 sage Nutrition 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 229910052708 sodium Inorganic materials 0.000 description 1
- 239000011734 sodium Substances 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000007474 system interaction Effects 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1084—Transfer of content, software, digital rights or licenses via third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1085—Content sharing, e.g. peer-to-peer [P2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
- G06Q2220/18—Licensing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Accounting & Taxation (AREA)
- Data Mining & Analysis (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Описаны системы и способы, предназначенные для выполнения управляемой на основе политики компоновки услуг одноранговых сетевых узлов таким образом, который поддерживает формирование самоорганизующихся сетей услуг, что предоставляет развитые возможности практики мультимедиа. Согласно одному варианту осуществления услуги распространяются на одноранговые взаимодействующие узлы и каждый узел обеспечивает маршрутизацию сообщений и компоновку, используя блок подкачки сообщений и блок подборки последовательности операций. Стратегия распределенного управления интерфейсами услуг помогает обеспечивать доверительность и защиту, поддерживая коммерческий обмен представляющей ценность информацией. Обмен сообщениями одноранговых узлов и подборка последовательности операций позволяют создавать услуги динамически на основании неоднородного набора элементарных услуг. Совместно используемыми ресурсами являются услуги многих различных типов, использующие различные привязки интерфейсов услуг, помимо обычно поддерживаемых в развертывании web-услуг, основанных на протоколах UDDI, SOAP и WSDL. В предпочтительном варианте осуществления предусмотрена структура медиа-услуг, которая дает возможность узлам обнаруживать друг друга, взаимодействовать, осуществлять обмен ценностью и совместно действовать между ярусами сетей от глобальных сетей (WAN) до персональных сетей (PAN).
Description
Родственные заявки
По данной заявке испрашивается приоритет на основе принадлежащей тому же заявителю предварительной заявки на патент США с порядковым номером № 60/476357, озаглавленной ЗуМспъ апб Ме1йобк £от Реег-1о-Реег 8ету1се Отсйе81га1юп (системы и способы для компоновки услуг одноранговых узлов сети), поданной ^1Шаш Вгаб1еу и Ωανί6 Майег 5 июня 2003г., и № 60/504524, озаглавленной Ωίβίΐαΐ РщЫк Мападетеп1 Епщпе 8у51еш8 апб Ме1йобк (способы и системы процессоров цифрового управления правами), поданной СШек Воссоп-С1йоб 15 сентября 2003г., обе из которых тем самым являются полностью включенными путем ссылки; эти две предварительные заявки на патент США составляют часть рассматриваемого в данный момент описания/спецификации и являются прилагаемыми к нему в виде Приложения А и Приложения В, соответственно.
Полномочие авторского права
Часть раскрытия этого патентного документа содержит материал, который является предметом охраны авторского права. Обладатель авторского права не имеет возражения на факсимильное воспроизведение кем-либо патентного документа или описания изобретения к патенту, по мере его появления в патентном фонде или регистрациях патентов Патентного ведомства США, но во всем остальном сохраняет за собой абсолютно все права, охраняемые авторским правом.
Предшествующий уровень техники
Сети, такие как 1п1егпе1, стали преобладающей средой для доставки цифрового содержимого и услуг, связанных с мультимедиа. Появление стандартных протоколов XV ей -услуг обещает ускорять эту тенденцию, давая возможность компаниям предоставлять услуги, которые могут быть перенесены на многие программные платформы и могут поддерживать совместные действия между бизнес-услугами и потребителями посредством стандартизованных механизмов.
Все же существуют значительные препятствия для задачи реализации переносимого и защищенного окружения для услуг, связанных с мультимедиа. Например, множественные, перекрывающиеся фактически и формально стандарты могут, в действительности, мешать прямой переносимости, вынуждая при различных реализациях выбирать между более или менее стандартными, но в других отношениях несовместимыми, альтернативными техническими подходами для решения тех же задач базовой переносимости или взаимосвязи. В некоторых случаях эти несовместимости имеются вследствие проблем, которые являются результатом попытки объединить различные поколения технологий, тогда как в других случаях проблемы обусловлены ассортиментом товаров на рынке, выполненными различными сторонами, действующими в то же самое время, но в различных местах действия и с различными требованиями. Таким образом, несмотря на стандартизацию, обычно трудно определить местоположение, соединить и взаимодействовать с устройствами, которые обеспечивают необходимые услуги. И имеются часто вопросы несовместимости между различным моделями доверия и защиты.
При появлении стандартов VеЬ-услуг, таких как νδΌΕ (язык описания Интернет-услуг), которые начинают решать некоторые из этих вопросов для ориентирующихся на Интернет систем, такие подходы являются неполными. Они будут не в состоянии решать эти вопросы через многие ярусы, связывающие персональные и локальные сети; домашние шлюзы, шлюзы предприятия и шлюзы отдела; и глобальные сети. Они также не направлены в достаточной мере на необходимость переносимости, основанной на динамической компоновке и простых, и сложных услуг, используя множество привязок интерфейсов услуг (например, стандарт СОВВА (общая архитектура брокера запросов к объектам), νδ-Ι (организация, созданная для обеспечения совместимости VеЬ-услуг), 1ауа ВМ1 (протокол удаленного вызова), ОСОМ (объектная модель распределенных компонентов), вызов функций С, .№1 и т.д.), таким образом ограничивая способность объединять многие существующие приложения. Появление широко развернутых и принятых приложений одноранговой связи (Р2Р) и сетей дополнительно составляет сложные задачи создания переносимых, связанных с мультимедиа услуг, частично благодаря факту, что не имеется какого-либо унифицированного мнения относительно того, как представлять и приводить в исполнение права использования на цифровое содержимое.
Краткое описание сущности изобретения
Варианты осуществления систем и способов, описанные в документе, могут использоваться, чтобы решить некоторые или все из вышеупомянутых проблем. В одном варианте осуществления предусмотрена инфраструктура услуг, которая дает возможность многим видам заинтересованных сторон в медиапространстве потребителя или предприятия (например, потребителям, поставщикам содержимого (контента), изготовителям устройств, поставщикам услуг) обнаруживать друг друга, устанавливать доверительные отношения и осуществлять обмен информацией, имеющей стоимостное выражение (в дальнейшем упоминаемой как ценность), развитыми и динамическими способами через предоставленные интерфейсы услуг. Варианты осуществления этой инфраструктуры, которая будет обозначена для общности Сетевая среда для компоновки медиа-услуг (НЕМО), могут обеспечивать платформу для обеспечения переносимой, защищенной связанной с мультимедиа электронной коммерции в окружении из неоднородных потребительских устройств, форматов мультимедиа, протоколов связи и механизмов защиты. Распределенное управление политикой интерфейсов услуг может использоваться, чтобы помочь в обеспечении доверительности и защиты, таким образом содействуя коммерческому обмену ценностью.
- 1 008614
Тогда как стандарты \УеЬ-услуг начинают решать вопросы возможности взаимодействия для ориентирующихся на Интернет услуг, варианты осуществления ΝΕΜΟ могут использоваться, чтобы решать вопросы возможности взаимодействия через многие сетевые ярусы, связывающие персональные и локальные сети; домашние шлюзы, шлюзы предприятия и шлюзы отдела; и глобальные сети. Например, ΝΕΜΟ может обеспечивать возможность взаимодействия в одной взаимосвязанной системе, использующей сотовые телефоны, игровые платформы, персональные цифровые ассистенты (ΡΌΑ), персональные компьютеры (ПК, РС), основанные на \УсЬ-услуги предоставления содержимого, услуги обнаружения, услуги уведомления и услуги обновления. Варианты осуществления ΝΕΜΟ дополнительно могут быть использованы, чтобы обеспечить динамическую одноранговую компоновку и простых, и сложных услуг, используя множество привязок локальных и удаленных интерфейсов (например, \У8-1 [1], 1ауа, ΚΜΙ, ИСОМ, С, .№1 и т.д.), таким образом давая возможность интеграции существующих приложений.
В окружении для мультимедиа системы и интерфейсы, требуемые или пользующиеся вниманием основного множества заинтересованных сторон (например, издателей содержимого, распространителей, служб розничной торговли, поставщиков бытовых устройств и потребителей), часто очень различаются. Таким образом, желательно объединить возможности, обеспеченные этими объектными сущностями, в объединенные услуги, которые могут быстро развиваться в оптимальные конфигурации, удовлетворяющие потребностям участвующих объектных сущностей.
Например, разнообразные протоколы обнаружения услуг и регистрации, такие как В1ие1оо1й, ϋρπΡ (универсальный протокол распознавания и самонастройки устройств), Кепбехуош. ΡΙΝΙ, ϋΌΌΙ и ΕΌΆΡ (среди прочих) могут сосуществовать в пределах одной и той же службы, давая возможность каждому узлу сети использовать услугу(и) обнаружения, наиболее подходящую устройству, которое содержит этот узел сети. Другая служба может поддерживать уведомления на основе ΙΡ-протокола, а также уведомления беспроводной службы коротких сообщений (8Μ8) или различные форматы мультимедиа (МР4, νΜΡ и т.д.).
Варианты осуществления ΝΕΜΟ удовлетворяют этим целям, используя одноранговую компоновку услуг (Р2Р). Тогда как преимущества структур Р2Р были очевидны для таких задач, как распространение музыки и видео, технология Р2Р может использоваться значительно более широко.
Наибольшая активность в области \УеЬ-услуг была сосредоточена на межмашинном взаимодействии с относительно статической конфигурацией сети и взаимодействиях клиент-сервер. ΝΕΜΟ также способна обрабатывать ситуации, в которых человек переносит части своей персональной сети (ΡΑΝ), перемещается в близкое соседство с ΕΑΝ или другой ΡΑΝ и хочет повторно настроить доступ к услугам немедленно, а также соединиться со многими дополнительными услугами на одноранговой основе.
Возможности также существуют в области мультимедийных и различных других услуг для предприятия, и особенно во взаимодействиях между двумя или несколькими предприятиями. Тогда как предприятия являются наиболее часто организованными иерархически и их информационные системы часто отражают такую организацию, люди из различных предприятий будут часто взаимодействовать более эффективно через одноранговые интерфейсы. Например, принимающее лицо/служба в компании А может решать задачи или получать полезную информацию более непосредственно, разговаривая с осуществляющим отправку лицом в компании В. Пересечение иерархий или ненужные интерфейсы, в целом, не являются полезными. Компании по доставке (такие, как РебЕх и ϋΡ8), понимают это и допускают прозрачность в отношении своих процессов, разрешая непосредственный мониторинг событий со стороны заказчиков. Компании и муниципалитеты организуют свои услуги через порталы предприятия, допуская первичные формы самообслуживания.
Однако существующие одноранговые инфраструктуры не позволяют одному предприятию предоставлять его различные интерфейсы услуг своим заказчикам и поставщикам таким образом, чтобы позволять этим объектным сущностям взаимодействовать на уровнях естественного однорангового взаимодействия, давая возможность этим объектным сущностям компоновать услуги предприятия способами, которые в наибольшей степени подходят для них. Это повлечет за собой, например, некоторую форму управления доверительностью этими одноранговыми интерфейсами. Предпочтительные варианты осуществления настоящего изобретения могут использоваться не только, чтобы разрешать, но и содействовать такому одноранговому предоставлению интерфейсов услуг.
В контексте конкретных вариантов применения, таких как цифровое управление правами (ΌΚΜ), варианты осуществления ΝΕΜΟ могут использоваться, чтобы обеспечивать ориентированную на услуги архитектуру, предназначенную, чтобы устранить недостатки и ограничения замкнутых, однородных систем ΌΚΜ. Предпочтительные варианты осуществления могут использоваться, чтобы обеспечить переносимую, защищенную связанную с мультимедиа коммерцию и операции для разнородных потребительских устройств, форматов мультимедиа и механизмов защиты.
В отличие от многих обычных систем ΌΚΜ, которые требуют относительно замысловатых и усложненных процессоров клиентской стороны для обработки защищенного содержимого, предпочтительные варианты осуществления настоящего изобретения дают возможность средствам ΌΚΜ клиентской стороны быть относительно простыми, усиливая набор политик управления более развитыми системами управления политиками, действующими на уровне услуг. Предпочтительные варианты осуществления
- 2 008614 настоящего изобретения также могут обеспечивать повышенную гибкость в выборе форматов мультимедиа и криптографических протоколов и могут содействовать переносимости между системами ΌΚΜ.
Простое, открытое и приспосабливаемое средство ΌΚΜ клиентской стороны может использоваться, чтобы создавать мощные приложения, поддерживающие ΌΚΜ. В одном варианте осуществления средство ΌΚΜ предназначено для удобной интеграции в среду \УсЬ-услуг и фактически в любую хост-среду или архитектуру программного обеспечения.
Компоновка услуг используется, чтобы преодолеть препятствия переносимости. Например, если имеется запрос содержимого, различные услуги (например, обнаружение, поиск, сопоставление, обновление, обмен правами и уведомление) могут быть скоординированы, чтобы выполнить этот запрос.
Предпочтительные варианты осуществления возможности компоновки предоставляют пользователю возможность просматривать все домашние и основывающиеся на Интернет кэш-буферы содержимого из любого устройства, в любой точке, в динамической, многоярусной сети. Эта способность может быть расширена, чтобы содействовать совместному использованию потоков и перечней воспроизведения, упрощая поиск импровизированных передач широкого и узкого вещания и соединение с ними, с использованием многих различных устройств, при этом обеспечивая соблюдение прав.
Предпочтительные варианты осуществления ΝΕΜΟ обеспечивают систему сквозного переносимого распространения мультимедиа, которая не основывается на единственном наборе стандартов для формата мультимедиа, управления правами и протоколов исполнения.
В цепочке образования потребительской ценности, которая включает в себя создателей содержимого, распространителей, розничных продавцов, поставщиков услуг, изготовителей устройств и потребителей, имеется обычно ряд локализованных потребностей в каждом сегменте. Это является особенно справедливым в случае управления правами, когда создатели содержимого могут выражать права на использование, которые применяются различным образом в различных контекстах к различным элементам цепочки образования ценности для нисходящего потока. Шлюз потребителя обычно имеет гораздо более узкий набор ответственностей, и устройство конечного пользователя может содержать еще более простой набор ответственностей, а именно только воспроизведение содержимого. С наличием в достаточной мере автоматизированной системы для динамически самонастраивающихся услуг распространения создатели содержимого могут производить и пакетировать содержимое, выражать права и уверенно полагаться на ценность, добавленную другими поставщиками услуг, чтобы быстро поставлять содержимое заинтересованным потребителям, независимо от того, где они находятся или какое устройство они используют.
Предпочтительные варианты осуществления ΝΕΜΟ осуществляют эту задачу, обеспечивая для множества поставщиков услуг средство для того, чтобы совершенствовать и вводить новые услуги, которые приносят пользу и потребителям, и поставщикам услуг, без необходимости ожидать единого набора сквозных стандартов или зависеть от него. Управление политиками может ограничить пространство, на котором пираты могут воздействовать на эти законные услуги. ΝΕΜΟ дает возможность сети действовать, чтобы поощрять развитие весьма развитого набора законных услуг, обеспечивая большую ценность, чем могут обеспечивать пираты.
Некоторые способы передового опыта, общие для многих из вариантов осуществления ΝΕΜΟ, обсуждаемые ниже, включают нижеследующее:
разделение сложных ориентированных на устройство и ориентированных на услугу политик; составление усложненных услуг на основании более простых услуг;
динамические конфигурирование и объявление услуг;
динамическое обнаружение и вызов различных услуг в неоднородной среде; использование шлюзовых услуг из простых устройств.
Также представлены новые средство и архитектура ΌΚΜ, которые могут использоваться вместе со средой ΝΕΜΟ. Эта система ΌΚΜ может использоваться, чтобы достичь некоторых или всех нижеследующих целей.
Простота.
В одном варианте осуществления предусмотрено средство ΌΚΜ, которое использует упрощенную основывающуюся на стеке виртуальную машину (УМ), чтобы исполнять управляющие программы (например, программы, которые приводят в исполнение политики управления). Например, УМ может состоять только из нескольких страниц кода.
Модульность.
В одном варианте осуществления средство ΌΚΜ предназначено, чтобы функционировать в виде отдельного модуля, интегрированного в большее, поддерживающее ΌΚΜ приложение. Многие из функций, которые были однажды выполнены посредством единых ядер ΌΚΜ (такие, как услуги шифрования), могут быть запрошены из хост-среды, которая может поставлять эти услуги на другие модули программного кода. Это дает возможность проектировщикам включать в состав стандартные или составляющие собственность технологии с относительной легкостью.
Гибкость.
Вследствие своего модульного построения, предпочтительные варианты осуществления средства ΌΚΜ могут использоваться в широком разнообразии программных сред, от встроенных устройств до
- 3 008614 персональных компьютеров общего назначения.
Открытость.
Варианты осуществления средства ΌΚΜ являются подходящими для использования в качестве опорного программного обеспечения, так чтобы модули программного кода и интерфейсы прикладного программирования (ΑΡΙ) могли быть осуществлены пользователями на фактически любом языке программирования и в системах, которыми они полностью управляют. В одном варианте осуществления система не вынуждает пользователей принимать конкретные форматы содержимого или ограничивать кодирование содержимого.
Семантическая независимость.
В одном варианте осуществления средство ΌΚΜ основано на простой, основанной на графах модели, которая превращает запросы авторизации в запросы о структуре графа. Вершины в графе представляют объектные сущности в системе, а направленные ребра представляют отношения между этими объектными сущностями. Однако средству ΌΚΜ не требуется осведомленность о том, что представляют эти вершины и ребра в каком-либо конкретном приложении.
Прозрачная интеграция с ^еЬ-услугами.
Клиентское средство ΌΚΜ может использовать \УеЬ-услуги несколькими способами. Например, вершины и ребра в графе могут быть динамически находимыми посредством услуг. Содержимое и лицензии на содержимое также могут быть находимыми и поставляемыми на средство ΌΚΜ посредством усложненных \УеЬ-услуг. Хотя один вариант осуществления средства ΌΚΜ может быть сконфигурирован так, чтобы усиливать \УеЬ-услуги во многих местах, его архитектура независима от \УеЬ-услуг и может использоваться в качестве автономного ядра ΌΚΜ клиентской стороны.
Упрощенное управление ключами.
В одном варианте осуществления топология графа может быть многократно используемой, чтобы упростить получение ключей защиты содержимого, не требуя криптографической повторной настройки. Способ получения ключей является необязательной, но мощной функциональной возможностью средства ΌΚΜ - система может также, или в качестве альтернативы, быть способной к объединению с другими системами управления ключами.
Разделение управления, шифрования и содержимого.
В одном варианте осуществления элементы управления, которые управляют содержимым, являются логически отличными от криптографической информации, используемой для осуществления управления. Подобным образом элементы управления и криптографическая информация являются логически отличными от содержимого и форматов содержимого. Каждый из этих элементов может быть доставлен отдельно или в объединенном пакете, таким образом допуская высокую степень гибкости в создании системы доставки содержимого.
Варианты осуществления инфраструктуры ΝΕΜΟ, ее применений и ее составляющих частей описаны в настоящем документе. Следует понимать, что сама инфраструктура является новой, как и многие из ее компонентов и приложений. Также должно быть оценено, что настоящие изобретения могут быть осуществлены многими способами, в том числе как процессы, приборы, системы, устройства, способы, машиночитаемые носители или их комбинация. Эти и другие признаки и преимущества будут представлены более подробно в нижеследующем подробном описании и сопроводительных чертежах, на которых в качестве примера проиллюстрированы принципы изобретательской части работы.
Перечень фигур чертежей
Варианты осуществления изобретательской части работы будут легко поняты посредством обращения к нижеследующему подробному описанию вместе с сопроводительными чертежами, на которых одинаковые числовые ссылочные позиции обозначают идентичные структурные элементы и на которых изображено следующее.
Фиг. 1 - иллюстрация примерного варианта осуществления инфраструктуры системы.
Фиг. 2а - иллюстрация концептуальной сети из узлов системы.
Фиг. 2Ь - иллюстрация узлов системы в Р2Р-сети.
Фиг. 2с - иллюстрация узлов системы, действующих через 1п1егпе1.
Фиг. 2Ь - иллюстрация шлюзового узла системы.
Фиг. 2е - иллюстрация посреднического узла системы (прокси).
Фиг. 2ί - иллюстрация узла-адаптера устройства системы.
Фиг. 3 - иллюстрация концептуальной сети из устройств ΌΚΜ.
Фиг. 4 - иллюстрация концептуального графа авторизации узла ΌΚΜ.
Фиг. 5а - иллюстрация концептуального представления архитектуры узла системы.
Фиг. 5Ь - иллюстрация множества привязок интерфейсов услуг, поддерживаемых уровнем адаптации услуг узла системы.
Фиг. 6а - иллюстрация базового взаимодействия между предоставляющим услугу узлом системы и потребляющим услугу узлом системы.
Фиг. 6Ь - другой пример взаимодействия между предоставляющим услугу узлом системы и потребляющим услугу узлом системы.
- 4 008614
Фиг. 7а - иллюстрация точки доступа к услугам, включенной во взаимодействие клиентской стороны на основе Х8ЭБ.
Фиг. 7Ь - иллюстрация точки доступа к услугам, включенной во внутреннее взаимодействие клиентской стороны.
Фиг. 7с - иллюстрация точки доступа к услугам, включенной в схему двухточечного (точка-точка) взаимодействия стороны обслуживания.
Фиг. 76 - иллюстрация точки доступа к услугам, включенной в схему многоточечного (точкамноготочка) взаимодействия стороны обслуживания.
Фиг. 7е - иллюстрация точки доступа к услугам, включенной в схему взаимодействия точкапромежуточный узел стороны обслуживания.
Фиг. 8 - иллюстрация варианта осуществления архитектуры уровня адаптации услуг.
Фиг. 9а - иллюстрация схемы взаимодействия для блока подборки последовательности операций, основывающегося на внешних поставщиках услуг.
Фиг. 9Ь - иллюстрация схемы взаимодействия блока подборки последовательности операций, включенного в прямой многостадийный обмен информацией с клиентским узлом.
Фиг. 9с - иллюстрация схемы базового внутриузлового взаимодействия для блока подборки последовательности операций.
Фиг. 96 - иллюстрация относительно сложной схемы взаимодействия для блока подборки последовательности операций.
Фиг. 10 - иллюстрация интеграции системы для средства ΌΚΜ.
Фиг. 11 - иллюстрация варианта осуществления архитектуры средства ΌΚΜ.
Фиг. 12а - иллюстрация средства ΌΚΜ и связанных с ним элементов в пределах системного узла клиентской стороны.
Фиг. 12Ь - иллюстрация средства ΌΚΜ и связанных с ним элементов в пределах системного узла стороны обслуживания.
Фиг. 13 - иллюстрация варианта осуществления ΌΚΜ-объектов для защиты содержимого и управления.
Фиг. 14 - иллюстрация варианта осуществления ΌΚΜ-объектов для узла и связи.
Фиг. 15 - иллюстрация варианта осуществления элементов криптографических ключей ΌΚΜ.
Фиг. 16 - иллюстрация схемы базового взаимодействия между клиентским и предоставляющим услугу узлами системы.
Фиг. 17а - иллюстрация набора узлов обработки уведомлений, обнаруживающих узел, который поддерживает услугу обработчика уведомлений.
Фиг. 17Ь - иллюстрация процесса доставки уведомления.
Фиг. 18а - иллюстрация управляемого клиентом сценария обнаружения услуги, в котором запрашивающий узел осуществляет запрос обнаружения услуги на намеченный предоставляющий услугу узел.
Фиг. 18Ь - иллюстрация сценария обнаружения услуги регистрации однорангового узла, в котором запрашивающий узел пытается зарегистрировать свое описание на предоставляющем услугу узле.
Фиг. 18с - иллюстрация основанного на событии сценария обнаружения услуги, в котором заинтересованный узел принимает уведомление об изменении в доступности услуги (например, существовании услуги в пределах предоставляющего услугу узла).
Фиг. 19а - иллюстрация процесса установления доверительного отношения с использованием привязки услуги к неявно доверяемому каналу.
Фиг. 19Ь - иллюстрация процесса установления доверительного отношения на основании модели запрос/ответ.
Фиг. 19с - иллюстрация процесса установления доверительного отношения на основании явного обмена мандатами безопасности.
Фиг. 20 - иллюстрация управляемого политикой доступа к услуге.
Фиг. 21 - иллюстрация примерного графа узла ΌΚΜ со связями принадлежности и ключей доступа.
Фиг. 22 - иллюстрация варианта осуществления формата модуля кода νΜ для ΌΚΜ.
Фиг. 23 - иллюстрация иерархии профилей функций системы.
Фиг. 24 - иллюстрация сценария ΌΚΜ-приложения для устройства воспроизведения музыки.
Подробное описание
Ниже представлено подробное описание изобретательской части работы. Тогда как это описание представлено вместе с несколькими вариантами осуществления, следует понимать, что изобретательская часть работы не ограничена каким-либо вариантом осуществления, а вместо этого охватывает многочисленные альтернативы, модификации и эквиваленты. Например, тогда как некоторые варианты осуществления описаны в контексте ориентированных на потребителя содержимого и приложений, специалисты в области техники признают, что раскрытые системы и способы являются легко приспосабливаемыми для более широкого применения. Например, без ограничения эти варианты осуществления могут быть легко приспособлены и применены к контексту содержимого и приложений для предприятия. Кроме того, тогда как многочисленные конкретные подробности сформулированы в нижеследующем описании, чтобы
- 5 008614 обеспечить полное понимание изобретательской части работы, некоторые варианты осуществления могут быть реализованы без отдельных или всех из этих подробностей. Кроме того, с целью ясности, некоторый технический материал, который известен в области техники, не был описан подробно, чтобы избежать излишнего затенения изобретательской части работы.
1. Концепции.
1.1. ХУеЬ-услуги.
Архитектура ХУеЬ-услуг (У8А) является конкретным частным случаем ориентированной на услуги архитектуры (8ОА). Собственно 8ОА является видом распределенной системы, состоящей из слабосвязанных, совместно действующих программных агентов. Агенты в 8ОА могут предоставлять услугу, запрашивать (потреблять) услугу или осуществлять и то, и другое. Услугу можно рассматривать как строго определенный, автономный набор операций, управляемых агентом, действующим в роли поставщика услуг. Операции вызываются через сеть в некотором, адресуемом в сети местоположении, называемом оконечной точкой, с использованием стандартных протоколов и форматов данных. Под автономностью подразумевается, что услуга не зависит непосредственно от состояния или контекста другой услуги или включающего приложения.
Примеры широко известных технологий, которые поддерживают концепции 8ОА, включают в себя СОКБА, ЭСОМ и 12ЕЕ (технология разработки корпоративных приложений на языке 1ауа). ХУ8А привлекательна, поскольку она не привязана к конкретной платформе, языкам программирования, стеку протоколов уровня приложения или соглашению по форматам данных. ХУ8А использует стандартные форматы, основанные на ХМЬ (расширяемом языке разметки), для описания услуг и обмена сообщениями, который поддерживает слабое связывание и взаимодействия между поставщиками и потребителями и поддерживает многие стандартные протоколы Интернет (особенно НТТР), что способствует развертыванию и участию в потенциально глобально распределенной системе.
Новой тенденцией является рассмотрение 8ОА в контексте шины оперативно подключаемых (подключи и работай) услуг. Подход такой шины услуг предусматривает компоновку услуг посредством усиливания стандартов описания, передачи сообщений и транспортных стандартов. Инфраструктура также может включать в себя стандарты для обнаружения, преобразования, защиты, а также, возможно, другого. Через внутренние качества повсеместных стандартов, включенных в ХУ8А, она является гибкой, расширяемой и масштабируемой и, следовательно, обеспечивает подходящую основу для создания модели шины компонованных услуг. В этой модели основную единицу работы (услугу) называют ХУеЬуслугой.
Имеется широкий ряд определений ХУеЬ-услуги. Нижеследующее определение проистекает из рабочего проекта архитектуры ХУеЬ-услуг Консорциума ХУогШ-ХУШе ХУеЬ (У3С), (8 августа, 2003г. - см. \ν\ν\ν.\ν3 .огд/ТВМк-агей).
УеЬ-услуга является системой программного обеспечения, предназначенной для поддержки переносимого межмашинного взаимодействия по сети. Она имеет в составе интерфейс в машинно-обрабатываемом формате (конкретно У8ОЬ). Другие системы взаимодействуют с УеЬ-услугой способом, предписанным в соответствии с ее описанием, используя сообщения 8ОАР, обычно передаваемые с использованием НТТР с преобразованием в последовательную форму согласно ХМЬ вместе с другими связанными с ХУеЬ стандартами.
Тогда как определение ХУ3С обеспечивает полезную отправную точку, следует понимать, что термин УеЬ-услуги используется при этом в более широком смысле, без ограничения, например, использованием конкретных стандартов, форматов и протоколов (например, У8ПЬ, 8ОАР, ХМЬ, НТТР и т.д.).
Конкретная УеЬ-услуга может быть описана в виде абстрактного интерфейса для логически связного набора операций, который обеспечивает основу для (возможно кратковременных) отношений между поставщиком услуг и запрашивающим услугу.
Конечно, фактические УеЬ-услуги имеют конкретные реализации. Конкретную реализацию поставщика иногда обозначают как служба (в отличие от УеЬ-услуги). Программное обеспечение, которое фактически осуществляет функциональные возможности поставщика услуг, является агентом-поставщиком и для запрашивающего услугу - агентом-запрашивающим. Лицо или организацию, которая владеет агентом, обозначают как объектная сущность поставщик или объектная сущность запрашивающий, как соответствует. Когда используется отдельно, запрашивающий или поставщик может относиться в зависимости от контекста или к соответствующей объектной сущности, или к агенту.
УеЬ-услуга существует, чтобы достичь цель, а как она достигается, задается согласно механике и семантике конкретного обмена сообщениями УеЬ-услуги. Механика относится к точным машинообрабатываемым техническим описаниям, которые позволяют, чтобы происходил обмен сообщениями по сети. Хотя механика является точно определенной, семантика может не быть таковой. Семантика относится к явному или неявному контракту, в какой бы форме он ни существовал, управляющему и пониманием, и совокупными ожидаемыми результатами между объектными сущностями запрашивающего и поставщика для УеЬ-услуги.
УеЬ-услуги обычно моделируются в терминах взаимодействий для трех ролей: (ί) поставщика услуг; (ίί) запрашивающего услугу; и (ίίί) реестра услуг. В этой модели поставщик услуг публикует ин
- 6 008614 формацию, описывающую его \УеЬ-услугу для реестра услуг. Запрашивающий услугу находит эту информацию посредством некоторого механизма обнаружения и затем использует эту информацию, чтобы привязаться к поставщику услуг для использования услуги. Привязка просто означает, что запрашивающий вызовет операции, предоставляемые поставщиком, используя соглашения форматирования сообщения, отображения данных и транспортного протокола, заданные поставщиком в опубликованном описании услуг. Основанный на ХМЬ язык, используемый для описания этой информации, называется языком описания \УеЬ-услуг (^8БЬ).
Поставщик услуг предлагает доступ к некоторому набору операций для конкретного назначения, описанного согласно описанию услуги на \У8БЬ; это описание услуги является публикуемым в реестре каким-либо средством из ряда средств с тем, чтобы услуга могла быть обнаружена. Реестр может быть открытым или частным внутри конкретного домена.
Реестр услуг является программным обеспечением, которое отвечает на запросы обнаружения услуги, возвращая предварительно опубликованное описание услуги. Запрашивающий услугу является программным обеспечением, которое вызывает различные операции, предлагаемые поставщиком, в соответствии с информацией привязки, заданной на языке \У8ББ. полученной из реестра.
Реестр услуг может существовать только концептуально или может существовать фактически, в виде реально существующего программного обеспечения, обеспечивающего базу данных описаний услуг, используемую, чтобы выполнять запрос, определять местоположение и осуществлять привязку к конкретной услуге. Но независимо от того, проводит ли запрашивающий фактически активный поиск услуги или является описание услуги предоставляемым статически или динамически, в любом случае, реестр является логически отдельным аспектом модели \УсЬ-услуг. Интересно обратить внимание, что в реализации реального окружения реестр услуг может быть частью платформы запрашивающего услугу, платформы поставщика услуг или может постоянно находиться на другом местоположении, полностью идентифицированном некоторым известным адресом или адресом, поставляемым некоторым другим средством.
Описание услуги на \У8БЬ поддерживает слабое связывание, обычно центральная тема скрыта за 8ОЛ. Тогда как в конечном счете запрашивающий услугу будет понимать семантику интерфейса услуги, который он использует с целью достижения некоторого желательного результата, описание услуги изолирует интерфейс услуги от информации конкретной привязки услуги и поддерживает в высокой степени динамическую модель \УсЬ-услуг.
Ориентированная на услугу архитектура может быть построена поверх многих возможных уровней технологии. Как в настоящее время осуществлено на практике, \УсЬ-услуги обычно объединяют или включают в себя аспекты нижеследующих технологий.
НТТР - стандартный протокол прикладного уровня для передач большинства \УсЬ-услуг. Хотя \УеЬуслуги могут быть развернуты поверх различных сетевых протоколов (например, 8МТР (простой протокол электронной почты), ТТР (протокол передачи файлов) и т.д.), НТТР является наиболее повсеместным, дружественным относительно брандмауэра (средства межсетевой защиты) транспортным протоколом, находящимся в использовании. Для некоторых приложений, особенно в пределах внутриучрежденческих сетей, могут иметь смысл другие сетевые протоколы в зависимости от требований; однако, НТТР является частью почти любой платформы ^еЬ-услуг, созданной на сегодняшний день.
ХМЬ - стандарт для форматирования и доступа к содержимому (и информации о содержимом) для структурированной информации. ХМЬ является основанным на тексте стандартом для обмена информацией между агентами \УеЬ-услуг. Обратите внимание, что использование ХМЬ не означает, что полезные нагрузки сообщений для \УеЬ-услуг могут не содержать каких-либо двоичных данных; но это означает, что эти данные будут форматированы в соответствии с соглашениями ХМЬ. Большинство архитектур \УеЬ-услуг не обязательно предписывают, чтобы сообщения и данные были преобразованы (для записи или чтения) в поток символов, - они могут, где это имеет смысл, подобным образом быть преобразованными к двоичному потоку, но если используется ХМЬ, эти потоки будут представлять ХМЬ-документы. То есть выше уровня механизма транспорта передача сообщений \УеЬ-услуг будет обычно проводиться с использованием ХМЬ-документов.
Двумя технологиями подмножества ХМЬ, которые особенно важны для многих ^еЬ-услуг, являются ХМЬ Иатекрасек (пространства имен) и ХМЬ 8сНеша (схема). Пространства ХМЬ-имен используются, чтобы разрешать конфликты именования и объявлять конкретное смысловое содержание для элементов, содержащихся вместе с ХМЬ-документами. ХМЬ-схема используется, чтобы задавать и ограничивать различные информационные элементы, содержащиеся внутри ХМЬ-документа. Хотя является возможным (и необязательным) осуществлять эти цели другими средствами, использование ХМЬ является, вероятно, наиболее общей методикой, используемой в настоящее время. Описания формата ХМЬдокумента для самих документов \УеЬ-услуг задаются с использованием ХМЬ-схемы, и большинство операций \УеЬ-услуг реального окружения и сами сообщения будут далее определены, включая ХМЬсхему.
8ОЛР - основанный на ХМЬ стандарт для инкапсуляции команд и информации в специальным образом форматированный пакет для передачи другим получателям и обработки ими. 8ОЛР (простой протокол доступа к объектам) является стандартным механизмом пакетирования сообщений \УеЬ-услуг для
- 7 008614 передачи между агентами. Своего рода неправильное употребление термина, наследуемое смысловое содержание соответствует его средству вызова распределенных объектов, и в этом отношении он, действительно, более прост, чем другие альтернативы; но последней тенденцией является рассмотрение 8ΟΑΡ в качестве основанного на ХМЬ протокола проводной связи для целей, которые превысили исходное смысловое содержание акронима.
8ΟΑΡ определяет относительно облегченное соглашение для структурирования сообщений и предоставления информации о содержимом. Каждый документ 8ΟΑΡ содержит конверт, который разделен на заголовок и основную часть (тело). Будучи структурно сходными, заголовок тем не менее обычно используется для метаинформации или команд для принимающей стороны, связанных с обработкой содержимого, содержащегося в основной части.
8ΟΑΡ также определяет средство идентификации характеристик и обработку, необходимую, чтобы реализовать соответствующие характеристикам обязательства. Шаблон обмена сообщениями (МЕР) является характеристикой, которая задает шаблон того, как осуществляется обмен сообщениями между узлами. Обычно МЕР основывается на механизме запрос-ответ, который устанавливает одиночную, завершенную транзакцию сообщения между запрашивающим и отвечающим узлом (см. 1Шр://\\л\лу.\у3.огд/ТЕ/2003/ЕЕС-5оар12-раг12-20030б24/#5оар5иртер).
νδΌΕ - основанный на ХМЬ стандарт описания того, как использовать \УеЬ-услугу. С точки зрения \У8ОБ. услуга относится к набору сообщений, обмениваемых между запрашивающими услугу и ее поставщиками. Сообщения описаны в абстрактной форме, которая может быть отображена на конкретные протоколы. Обмен сообщениями, который вызывает некоторые функциональные возможности, называется операцией. Конкретный набор операций определяет интерфейс. Интерфейс привязан к конкретному формату сообщений и протоколу посредством именованной привязки. Привязка (отображение интерфейса на конкретный протокол) соотнесена с иК1 (унифицированный идентификатор ресурса), соответствующим протоколу, имея в результате оконечную точку. Совокупность одной или нескольких соответствующих оконечных точек (отображение интерфейса на конкретные протоколы его конкретным ΗΚΙ) содержит услугу.
Эти определения отображаются на конкретные элементы ^8ИЬ:
1урез (типы) - элемент-контейнер для определений типов;
теззаде (сообщение) - абстрактное определение типов посылаемых данных;
оретайоп (операция) - абстрактное описание действия на основании комбинации входных, выходных сообщений и сообщений об ошибках;
ройТуре (тип порта) - абстрактный набор операций интерфейс;
Ыпбтд (привязка) - описание конкретного протокола и формата данных для интерфейса (ройТуре); рой (порт) - комбинация привязки и фактического сетевого адреса - оконечная точка;
зегу1се (услуга) - совокупность связанных портов (оконечные точки).
^8ИЬ задает общий механизм привязки и затем задает конкретные расширения привязки для 8ΟΑΡ, команд ОЕТ/РО8Т (получить/отправить) НТТР и М1МЕ (многоцелевые расширения почтовой службы в Интернет). Таким образом, привязка не обязательно означает связывание с транспортным протоколом непосредственно, а к конкретному формату передачи. Наиболее общей привязкой для XV еЬуслуг является 8ΟΑΡ, хотя фактические обмены сообщениями 8ΟΑΡ обычно происходят по НТТГ на порте 80 (через Ьйр://иК1). Однако интерфейс может быть непосредственно связан с ΗΓΈΡ; в качестве альтернативы, например, привязка в 8ΟΑΡ может использовать протокол 8ΜΊΡ (через таШо://иР1). Реализация может даже задавать свой собственный формат передач и использовать специализированное расширение привязки.
νδΌΕ содействует удобству сопровождения и возможности повторного использования, обеспечивая поддержку для элемента <1трой> (импорт). Используя импорт, νδΌΕ-документ может быть разделен на отдельные части способами, которые имеют смысл для организации. Для связующей среды VеЬуслуг, требующей некоторой степени разделения между определением интерфейса и определением реализации, является разумным нижеследующее разделение на три документа:
документ схемы (.хзб) - корневым узлом является <зсйета>, и пространством имен является 1Шр://\у\у\у.\у3 .огд/2001/ХМЬ8сЬета;
описание интерфейса услуги, содержащее то, что считают повторно используемой порцией <теззаде>, <ройТуре>, <Ыпб1пд>;
определение реализации услуги, содержащее конкретную оконечную точку услуги <зегу1се>.
νδΌΕ-интерфейсы не являются в точности сходными с интерфейсами 1ауа (или ГОЬ (язык описания интерфейса), или некоторого другого языка программирования). Например, объявление интерфейса 1ауа задает набор методов, которые должны совпадать, по меньшей мере, с подмножеством методов класса, притязающего на реализацию этого интерфейса. Более одного класса могут реализовывать интерфейс, и каждая реализация может быть отличной от других; но сигнатуры метода (имя метода и ка
- 8 008614 кие-либо типы входных или выходных данных) обычно должны быть идентичными. Это предписано языком и принудительно обеспечивается во время компиляции, исполнения или и того, и другого.
Интерфейс А8ОЙ является отличающимся, и он более сходен с действительно абстрактным классом, который в одиночку не является вполне пригодным. Различные А8ПЬ-интерфейсы, или типы ройТуре, для отдельной АеЬ-услуги логически связаны в том смысле, что набор имен операций должен быть идентичным, как если бы ройТуре, в действительности, осуществил конкретный контракт, определенный где-либо еще, но такой элемент фактически не существует, и отсутствует механизм для принудительного обеспечения симметрии ройТуре. Каждый ройТуре обычно именуется так, чтобы идентифицировать тип привязки, который он поддерживает, даже при том, что ройТуре в одиночку не создает привязку. Операции ройТуре для соответствующих ройТуре именуются одинаково, но входные данные, выходные данные и сообщения об ошибках (если имеются) отображаются на конкретные сообщения, которые содержат именованные части, также необходимые для поддержки конкретной привязки. Это поднимает вопрос, что сами сообщения не являются полностью абстрактными. АеЬ-услуга может и часто требует определять сходные, но отличные сообщения для различных требуемых привязок.
Как будет проиллюстрировано ниже, посредством усиливания появляющихся АеЬ-услуг и связанных с ними стандартов может быть разработана архитектура системы, которая способствует созданию сетевых, переносимых связанных с мультимедиа услуг, которые используют множество различных протоколов и интерфейсов по всему широкому диапазону аппаратных и программных платформ и операционных сред.
1.2. Роли.
Предпочтительные варианты осуществления настоящего изобретения стремятся давать возможность, содействовать и/или активно поддерживать одноранговую среду, в которой одноранговые узлы могут самопроизвольно предлагать множество функциональных возможностей посредством предоставления услуг. Один вариант осуществления структуры ломает представление об одноранговых узлах как об имеющих постоянный набор возможностей и, вместо этого, поощряет модель, в которой одноранговый узел в любой момент времени является участником одной или нескольких ролей.
Роль может быть определена согласно набору услуг, которые заданный узел предоставляет, в комбинации с конкретной моделью поведения. В любой заданный момент поддерживающий ΝΕΜΟ узел может выступать во многих ролях на основании следующих различных факторов: его фактическое пространство реализации, обеспечивающее функциональные возможности для поддержки заданного набора услуг, административная конфигурация, информация, объявляющая услугу(и), которую узел способен предоставлять, и политика загрузки и времени исполнения для интерфейсов услуг.
Явный набор ролей может быть определен на основании разнообразных различных типов услуг. Со временем, по мере того, как определены общие шаблоны участия, и по мере того, как введены новые услуги, может быть определена более формальная схема классификации ролей. Предварительный набор ролей, которые могут быть формализованы со временем, может включать в себя нижеследующее.
С11еп1 (клиент) - относительно простая роль, в которой никакие услуги не предоставляются, и одноранговый узел просто использует услуги других одноранговых узлов.
Ащйопхег (уполномоченный) - эта роль обозначает одноранговый узел, действующий в качестве точки принятия решения по политике (РЭР). определяющий, имеет ли запрашивающий администратор доступ к указанному ресурсу, с помощью заданного набора предусловий и постусловий.
Са1е\тау (шлюз) - в некоторых ситуациях узел может не быть способным напрямую обнаруживать или взаимодействовать с другими поставщиками услуг по причинам, включающим в себя несовместимость транспортного протокола, неспособность согласовать доверительный контекст или недостаток вычислительной мощности для создания и обработки необходимых сообщений, соотнесенных с данной услугой. Шлюз является одноранговым узлом, действующим в качестве моста к другому одноранговому узлу, чтобы позволять одноранговому узлу взаимодействовать с поставщиком услуг. С точки зрения идентификации и установления авторизованного и доверительного контекста для операции, запрашивающий одноранговый узел может фактически делегировать одноранговому шлюзовому узлу свои идентификационные данные и позволить этому одноранговому узлу договариваться об условиях и принимать решения от своего имени. В качестве альтернативы, одноранговый шлюзовой узел может действовать в качестве простой точки ретрансляции, осуществляя пересылку или маршрутизацию запросов и ответов.
ОгейейгаЮг (компоновщик) - в ситуациях, в которых взаимодействие с набором поставщиков услуг включает в себя нетривиальную координацию услуг (возможно включающую в себя транзакции, распределенное управление состоянием и т.д.), участие может быть вне возможностей однорангового узла. Компоновщик является конкретизацией роли шлюза. Одноранговый узел может запросить компоновщик действовать от своего имени, выступая посредником, чтобы обеспечивать одну или несколько услуг. Компонующий одноранговый узел может использовать некоторые дополнительные компоненты ΝΕΜΟ, такие как соответственно настроенный блок подборки последовательности операций, для того, чтобы удовлетворять требования компоновки.
При заданной цели обеспечение мгновенного вознаграждения, удовлетворяя запрос на любые мультимедийные данные, в любом формате, из любого источника, в любом месте, в любое время, на лю
- 9 008614 бом устройстве, подчиняясь любому соответствующему набору правил использования нижеследующая неформальная модель, используя варианты осуществления среды ΝΕΜΟ, иллюстрирует, как эту цель можно достичь. Из верхнего уровня модели станет очевидным (без перечисления каждого аспекта того, как ΝΕΜΟ активирует все услуги мультимедиа, которые только можно предположить), каким образом ΝΕΜΟ дает возможность собирать низкоуровневые услуги из различных ярусов в модели в более развитые сквозные услуги мультимедиа.
В одном варианте осуществления этой модели имеются четыре яруса обслуживающих компонентов: 1) услуги создания, сборки, пакетирования содержимого (составления) пакетов, 2) основанные на АеЬ услуги объединения и распределения содержимого, 3) услуги домашнего шлюза и 4) устройства бытовой электроники.
Каждый из этих четырех ярусов обычно имеет различные требования к защите, управлению правами, обнаружению услуг, компоновке услуг, сложности пользовательского интерфейса и другим атрибутам услуг. Первые два яруса очень грубо соответствуют моделям, которые рассматривают традиционные АеЬ-услуги, тогда как остальные два яруса более соответствуют тому, что можно называть персональной логической сетевой моделью, с некоторыми услугами домашнего шлюза, являющегося связующим звеном между двумя видами моделей. Однако услуги для устройств бытовой электроники (СЕ) могут иногда появляться в любом из ярусов.
Одна трудность заключается в желании конкретизировать части инфраструктуры для эффективности осуществления, являющегося при этом достаточно общим, чтобы охватить сквозное решение. Например, каталог υΌΌΙ и подход обнаружения могут хорошо работать для относительно статических и централизованных АеЬ-услуг, но для более динамического кратковременного слияния персональных сетей модели обнаружения, такие как обеспечиваемые в протоколах υΡηΡ и Репбехуощ. могут быть более подходящими. Таким образом, в некоторых вариантах осуществления многие стандарты поиска вмещены в пределы инфраструктуры.
Подобным образом, когда управление правами применяется к распространению мультимедиа через подъярусы оптовой торговли, агрегатора (организация сбора информации о товарах, услугах и розничной торговле) и розничного распространения, могут существовать многие различные виды сложных прав и обязательств, которые должны быть выражены и отслежены, означая необходимость в весьма выразительном и сложном языке прав, усложненных управлении содержимым и расчетах услуги и глобальной модели доверительности. Однако управление правами и содержимым для ярусов домашнего шлюза и устройства СЕ могут влечь за собой другую модель доверительности, которая подчеркивает права законного использования, которые являются относительно прямыми с точки зрения потребителя. Одноранговые устройства в персональной логической сети могут пожелать взаимодействовать, используя относительно простую модель доверительности этой сети, и с возможностью взаимодействовать с одноранговыми узлами через глобальную сеть с использованием глобальной модели доверительности, возможно посредством услуг шлюза-посредника. На стороне потребителя сложность проистекает вследствие автоматизированного управления доступностью содержимого через устройства, некоторые из которых являются мобильными и периодически пересекают многие сети. Таким образом, эффективный подход к управлению правами, предоставляя возможность сквозного распространения, также может быть неоднородным, поддерживающим множество услуг управления правами, включая услуги, которые интерпретируют выражения распространения прав и, в контексте, преобразуют их к правам использования отдельного потребителя в транзакции, которую компонуют вместе с торговой сделкой или возможно с другим событием, в котором подписное право осуществлено.
1.3. Логическая модель.
В одном варианте осуществления инфраструктура системы состоит из набора логически соединенных узлов, которые взаимодействуют способом одноранговой (Р2Р) связи. Одноранговые вычисления часто определяются как совместное использование ресурсов (таких, как накопители на жестких дисках и циклы процессов обработки) между компьютерами и другими интеллектуальными устройствами. См. 1Шр://\у\\л\'.т1е1.сот/сиге/реег.1ит. При этом Р2Р можно рассматривать как модель взаимодействия, позволяющую сетевым узлам симметрично использовать и предоставлять услуги всех видов. Обмен сообщениями и подборка последовательности операций способом Р2Р позволяют создавать развитые услуги на основании неоднородного набора более примитивных услуг. Это дает возможность рассмотрения возможностей Р2Р-вычислений, когда общедоступными ресурсами являются услуги многих различных типов, даже использующие различные привязки услуг.
Различные варианты осуществления могут обеспечивать инфраструктуру мультимедийных услуг, дающую возможность заинтересованным сторонам (например, потребителям, поставщикам содержимого, изготовителям устройств и поставщикам услуг) развитыми и динамическими способами находить друг друга, взаимодействовать, осуществлять обмен ценностью и совместно действовать. Эти различные типы услуг находятся в диапазоне от базовых (обнаружение, уведомление, поиск и совместное использование файлов) до более сложных высокоуровневых услуг (таких, как защищенное хранение, лицензирование, согласование, авторизация, транзакция платежа и обновление) и комбинаций каких-либо из них или всех из них.
- 10 008614
Услуги могут быть распространены на одноранговые взаимодействующие узлы, каждый из которых обеспечивает маршрутизацию и компоновку, используя буфер подкачки сообщений и блок подборки последовательности операций (описанный более подробно ниже), разработанный для этой инфраструктуры.
Узлы взаимодействуют посредством осуществления запросов вызова услуг и приема ответов на запросы. Формат и полезная нагрузка сообщений запросов и ответов являются предпочтительно определенными на стандартном, основанном на ХМЬ-схеме языке описания ХУеЬ-услуг (например, УБЭЙ), который осуществляет расширяемый набор типов данных, допуская возможность описания и составления услуг и соответствующих им привязок интерфейсов. Многие из типов объектов в ХУБЭЙ являются полиморфными и могут быть расширены для поддержки новых функциональных возможностей. Инфраструктура системы поддерживает создание разнообразных схем взаимодействия, в пределах от прямого взаимодействия с единственным поставщиком услуг до сложного объединения организованного набора услуг от многих поставщиков услуг. В одном варианте осуществления инфраструктура поддерживает базовые механизмы для использования существующих стандартов организации услуг (ХУБС1 (интерфейс организации Интернет-услуг), ВРЕЙ (язык описания исполнения бизнес-процессов) и т.д.), а также позволяет поставщикам услуг использовать их собственные соглашения.
Синтаксис сообщений, соотнесенных с вызовом услуги, предпочтительно описан относительно гибким и портируемым образом, в виде базовых типов данных, используемых в пределах инфраструктуры системы. В одном варианте осуществления это выполнено с использованием ХУБЭЙ для обеспечения относительно простых способов осуществления ссылок на семантические описания, соотнесенные с описываемыми услугами.
Интерфейс услуги может иметь одну или несколько привязок услуги. В таком варианте осуществления узел может вызывать интерфейс другого узла, пока привязка интерфейса этого узла может быть выражена на, например, ХУБЭЙ и пока запрашивающий узел может поддерживать соглашения и протоколы, соотнесенные с привязкой. Например, если узел поддерживает интерфейс ХУсЬ-услуг. может потребоваться, чтобы запрашивающий узел поддерживал БОАР, НТТР, УБ-Беситйу (безопасность ХУеЬуслуг) и т.д.
Любой интерфейс услуги может быть управляемым (например, управляемые права) стандартизованным образом, непосредственно обеспечивающим аспекты управления правами. Взаимодействия между узлами могут рассматриваться в качестве управляемых операций.
Фактически любой тип устройства (физического или виртуального) может рассматриваться как потенциально поддерживающий ΝΕΜΟ и способный осуществлять ключевые аспекты инфраструктуры ΝΕΜΟ. Типы устройств включают в себя, например, оборудование бытовой электроники, сетевые услуги и программных клиентов. В предпочтительном варианте осуществления поддерживающее ΝΕΜΟ устройство (узел) обычно включает в себя некоторые или все из нижеследующих логических модулей (обсуждаемых более подробно ниже).
Интерфейс прикладного программирования (АР1) внутренних услуг (№йус Бетуюек АР1) - набор из одной или нескольких услуг, которые устройство реализует. Отсутствует требование, чтобы узел ΝΕΜΟ предоставлял в среде ΝΕΜΟ какую-либо услугу прямо или косвенно.
Реализация внутренних услуг (Ν;·ιΙί\Ό Бетуюе 1тр1етеп1а1юп) - соответствующий набор реализаций АР1 внутренних услуг.
Уровень адаптации услуг (Бетуюе Абар1а1юп йаует) - логический уровень, через который осуществляется доступ к предоставленному поднабору внутренних услуг объектной сущности с использованием одной или нескольких обнаруживаемых привязок, описанных, например, на УБЭЙ.
Библиотека поддержки инфраструктуры (йгате\\'огк Биррой ЫЬтагу) - компоненты, которые обеспечивают поддержку функциональных возможностей для работы с инфраструктурой ΝΕΜΟ, включая поддержку для вызова интерфейсов услуг, обработки сообщения, компоновки услуг и т. д.
1.4. Терминология.
В одном варианте осуществления базовый профиль ХУБЭЙ определяет наименьший базовый набор типов данных и сообщений для поддержки схем взаимодействия и инфраструктурных функциональных возможностей. Пользователи могут либо непосредственно, специальным образом, или посредством некоторой формы процесса стандартизации задавать другие профили, созданные поверх этой базы, добавляя новые данные и типы услуг и расширяя имеющиеся. В одном варианте осуществления этот базовый профиль включает в себя определения для некоторых или всех из нижеследующих основных базовых типов данных.
Узел (№бе) - представление участника в системной среде. Узел может действовать во многих ролях, включая таковые для потребителя услуг и/или поставщика услуг. Узлы могут быть реализованы в разнообразных формах, включая устройства бытовой электроники, программные агенты, такие как программы воспроизведения мультимедиа, или виртуальные поставщики услуг, такие как машины поиска содержимого, поставщики лицензий ΌΚΜ или хранители содержимого.
Устройство (Эе\'1се) - заключает в себе представление виртуального или физического устройства.
Пользователь (Икет) - заключает в себе представление пользователя клиента.
- 11 008614
Запрос (Кециек!) - заключает в себе запрос на услугу на набор намеченных узлов.
Ввод запроса (Кециек! 1при!) - заключает в себе входные данные для запроса.
Ответ (Кекропке) - заключает в себе ответ, соотнесенный с запросом.
Результат запроса (Кециек! Кеки1!) - заключает в себе результаты внутри ответа, соотнесенного с некоторым запросом.
Услуга (8егу1се) - заключает в себе представление набора строго определенных функциональных возможностей, раскрытых или предлагаемых узлом поставщика. Это может быть, например, функциональной возможностью низкого уровня, предлагаемой в пределах устройства, такого как сотовый телефон (например, услуга распознавания речи), или многоаспектной функциональной возможностью, предлагаемой по глобальной сети (например, заказ товаров). Услуги могут охватывать широкое множество приложений, включая связанные с ΌΡΜ услуги, такие как персонализация клиента и приобретение лицензий.
Поставщик услуг (8егу1се Ргоу16ег) - объектная сущность (например, узел или устройство), которая предоставляет некоторый набор услуг. Возможные поставщики услуг включают в себя устройства бытовой электроники, такие как сотовые телефоны, персональные цифровые ассистенты (РЭЛ), портативные устройства воспроизведения мультимедиа и домашние шлюзы, а также сетевые операторы (такие как центральная станция кабельного телевидения), поставщики услуг сотовой связи, розничные торговцы, использующие \УеЬ. и поставщики лицензий на содержимое.
Интерфейс услуги (8егу1се 1п!егЕасе) - строго определенный способ взаимодействия с одной или несколькими услугами.
Привязка услуги (8егу1се Βίπάίπμ) - заключает в себе конкретный способ обмена информацией с услугой, включая соглашения и протоколы, используемые для вызова интерфейса услуги. Они могут быть представлены рядом строго определенных способов, таких как стандартный протокол ΧΜΕ организации Χ8-Ι, протокол КРС (удаленного вызова процедур) на основании \У8ЭБ-определения или вызов функции из динамически подключаемой библиотеки (ПЬЬ).
Точка доступа к услугам (8ЛР -8егу1се Ассекк Рот!) - заключает в себе функциональные возможности, необходимые для предоставления возможности узлу осуществлять запрос вызова услуги на намеченный набор предоставляющих услугу узлов и принимать набор ответов.
Блок подборки последовательности операций (XV ЕС - ХУогкПо\у Со11а!ог) - механизм компоновки услуг, который обеспечивает общий интерфейс, позволяющий узлу управлять и обрабатывать совокупности запросов и ответов, связанные с вызовами услуг. Этот интерфейс обеспечивает основные компоновочные блоки, чтобы компоновать услуги через управление сообщениями, соотнесенными с услугами.
В контексте конкретного приложения, например цифрового управления правами (ΌΡΜ), типичный профиль может включать в себя различные связанные с ΌΒΜ услуги (описанные ниже) для нижеследующего набора объектов для защиты содержимого и управления, которые представляют объектные сущности в системе, защищают содержимое, соотносят правила использования с содержимым и определяют, может ли быть предоставлен доступ, если запрошена:
Ссылка на содержимое (Соп!еп! КеЕегепсе) - заключает в себе представление ссылки или указателя на элемент содержимого. Такая ссылка обычно будет выгодным образом использовать другие стандартизованные способы описания формата содержимого, местоположения и т.д.
Ссылка на ΌΡΜ (ΌΒΜ КеЕегепсе) - заключает в себе представление ссылки или указателя на описание формата цифрового управления правами.
Связь (Ыпк) - связи между объектными сущностями (например, узлами).
Содержимое (Соп!еп!) - представляет мультимедийное или другое содержимое.
Ключ содержимого (Соп!еп! Кеу) - представляет ключи шифрования, используемые, чтобы шифровать содержимое.
Управление (Соп!го1) - представляет правила использования или другие правила, которые управляют взаимодействием с содержимым.
Контроллер (Соп!го11ег) - представляет взаимосвязи между объектами управление и ключ содержимого.
Составитель проектов (Рго_)ес!ог) - представляет взаимосвязи между объектами ключ содержимого и содержимое.
В одном варианте осуществления базовый профиль включает определения для некоторых или всех из нижеследующих базовых услуг.
Авторизация (АибюпхаЦоп) - запрос или ответ на авторизацию некоторого участника на доступ к услуге.
Руководство (Ооуегпапсе) - процесс осуществления авторитетного или доминирующего влияния над некоторым элементом (например, музыкальным файлом, документом или операцией объекта услуга), такого как возможность загружать и устанавливать обновление программного обеспечения. Объект руководство обычно взаимодействует с услугами, обеспечивающими функциональные возможности, такие как доверительное управление, управление политикой и защита содержимого.
Маршрутизация сообщения (Ыеккаде Коибпд) - запрос или ответ, чтобы обеспечить функцио
- 12 008614 нальную возможность маршрутизации сообщений, включая возможность для предоставляющего услугу узла пересылать сообщение или осуществлять накапливание и сборку сообщений.
Регистрация узла (№бе ЕедМгаРоп) - запрос или ответ на выполнение операций регистрации для узла, таким образом позволяя узлу быть обнаруживаемым через промежуточный узел.
Обнаружение узла (опрос) (№бе Бюсоуегу (Ццегу)) - запрос или ответ, относящийся к обнаружению узлов.
Уведомление (ΝοΙίΓπαΙίοη) - запрос или ответ, чтобы посылать или доставлять на заданный набор узлов намеченные сообщения уведомления.
Обмен мандатом защиты (БесигЦу Сгебепба1 Ехсйапде) - запрос или ответ, относящийся к предоставлению возможности узлам обмениваться связанной с защитой информацией, такой как пары ключей, сертификаты или подобной.
Обнаружение услуги (опрос) (8егу1се Б1ксоуегу (Ццегу)) -запрос или ответ, относящийся к обнаружению услуг, предоставляемых некоторым набором из одного или нескольких узлов.
Компоновка услуг (8егу1се ОгсНеЧгабоп) - сборка и координация услуг в управляемые, грубоукрупненные услуги, повторно используемые компоненты или полные приложения, которые строго придерживаются правил, указанных поставщиком услуг. Примеры включают в себя правила, основанные на идентификационных данных поставщика, типе услуги, способе, которым осуществляют доступ к услугам, порядке, в котором составляют услуги, и т. д.
Доверительное управление (Тгий Μаηадетеηΐ) - обеспечивает общий набор соглашений и протоколов для создания авторизованных и доверительных контекстов для взаимодействий между узлами. В некоторых вариантах осуществления доверительное управление ΝΕΜΟ может усиливать и/или расширять существующие технические условия и механизмы защиты, включая \УБ-Бесип1у и XVБ-Ро Псу в домен ХУеЬ-услуг.
Обновление (Ирдгабе) - представляет запрос или ответ, относящийся к приему обновления функциональных возможностей. В одном варианте осуществления эта услуга является чисто абстрактной, причем другие профили обеспечивают конкретные представления.
1.5. Иллюстративное взаимодействие между узлами.
Как будет обсуждено более подробно ниже, базовое логическое взаимодействие между двумя системными узлами, запрашивающим услугу и поставщиком услуг, обычно включает в себя нижеследующую последовательность событий. С точки зрения запрашивающего услугу узла, запрашивающий услугу узел осуществляет запрос обнаружения услуги, чтобы определить местоположение каких-либо поддерживающих ΝΕΜΟ узлов, которые могут обеспечивать необходимую услугу, используя заданные привязки услуг. Узел может выбрать кэширование информации об обнаруженных услугах. Интерфейс/механизм для обнаружения услуг между узлами может быть лишь другой услугой, которую узел ΝΕΜΟ выбирает для реализации.
Как только возможные предоставляющие услугу узлы обнаружены, запрашивающий узел может выбрать диспетчеризацию запроса на один или несколько предоставляющих услугу узлов на основании конкретной привязки услуги.
В одном варианте осуществления два узла, которые желают обмениваться информацией между собой безопасно, будут устанавливать доверительные отношения с целью обмена νδΌΕ-сообщениями. Например, они могут согласовать набор совместимых мандатов доверительности (например, сертификаты по протоколу Х.500, ключи устройства и т.д.), которые могут использоваться в определении идентификационных данных, верификации авторизации, установлении защищенного канала и т.д. В некоторых случаях согласование этих мандатов может быть неявным свойством привязки интерфейса услуги (например, νδ-δοίΜΠίγ, если используется протокол ΧΜΕ νδ-Ι, или запрос 88Ь между двумя хорошо известными узлами). В других случаях согласование мандатов доверительности может быть явно отдельным этапом. В одном варианте осуществления именно данному узлу предстоит определить, какие мандаты являются достаточными для взаимодействия с другим узлом, и принимать решение, что он может доверять данному узлу.
Запрашивающий узел создает подходящее V8^^-сообщение(я) запроса, которое соответствует запрошенной услуге.
Как только сообщения созданы, их посылают на намеченный предоставляющий услугу узел(ы). Стиль обмена информацией для запроса может быть, например, стилем синхронного или асинхронного КРС или ориентированным на сообщение, основанным на привязке услуги. Диспетчеризация запросов услуг и прием ответов могут быть осуществлены непосредственно устройством или через услугу-посредник ΝΕΜΟ. Услуга-посредник (описанная ниже) обеспечивает абстракцию и интерфейс для посылки сообщений другим участникам и может скрывать некоторые вопросы привязки услуги, такие как совместимые форматы сообщений, механизмы транспортировки, вопросы маршрутизации сообщений и т. д.
После диспетчеризации запроса запрашивающий узел будет обычно принимать один или несколько ответов. В зависимости от конкретных особенностей привязки интерфейса услуги и предпочтений запрашивающего узла ответ(ы) может быть возвращен различными способами, включая, например, ответ в стиле КРС или сообщение уведомления. Ответ по маршруту на намеченный узел(ы) может проходить
- 13 008614 через другие промежуточные узлы, которые могут предоставлять ряд подходящих услуг, включая, например, функции маршрутизации, доверительного согласования, подборки и корреляции и т. д.
Запрашивающий узел проверяет ответ(ы), чтобы гарантировать, что он соблюдает договорную доверительную семантику между ним и предоставляющим услугу узлом.
Затем применяется надлежащая обработка на основании типа полезной нагрузки и содержимого сообщения.
С точки зрения предоставляющего услугу узла, последовательность событий обычно будет включать в себя нижеследующее.
Определение того, поддерживается ли запрошенная услуга. В одном варианте осуществления инфраструктура ΝΕΜΟ не предписывает стиль или степень детализации того, как интерфейс услуги отображается в виде точки входа на услугу. В самом простом случае интерфейс услуги может отображаться однозначно на заданную услугу, и действие по привязке к ней и ее вызова может составлять поддержку для услуги. Однако в некоторых вариантах осуществления одиночный интерфейс услуги может обрабатывать многие типы запросов; и заданный тип услуги может содержать дополнительные атрибуты, которые должны быть рассмотрены прежде, чем может быть сделано определение того, что узел поддерживает конкретно требуемую функциональную возможность.
В некоторых случаях для поставщика услуг может быть необходимым определить, доверяет ли он запрашивающему узлу, и согласовать набор совместимых мандатов доверительности. В одном варианте осуществления независимо от того, определяет ли поставщик услуг доверие, некоторая политика, связанная с интерфейсом услуги, будет все же применяться.
Поставщик услуг определяет и посылает запрос(ы) авторизации на этот узел(ы), ответственный за авторизацию доступа к интерфейсу, чтобы определить, имеет ли доступ запрашивающий узел. Во многих ситуациях узел авторизации и предоставляющий услугу узел будут одной и той же объектной сущностью, и диспетчеризация и обработка запроса авторизации будут локальными операциями, вызываемыми через упрощенную привязку интерфейса услуги, такую как точка входа функции на языке С.
Приняв ответ на запрос авторизации, если запрашивающий узел является авторизованным, поставщик услуг будет выполнять запрос. Если не является, может быть сформировано подходящее сообщение ответа.
Сообщение ответа возвращают на основании привязки интерфейса услуги и предпочтений запрашивающего узла. По маршруту на запрашивающий узел сообщение может проходить через другие промежуточные узлы, которые могут предоставлять услуги необходимые или добавленной ценности. Например, промежуточный узел может обеспечивать маршрутизацию, доверительное согласование или доставку на узел обработки уведомлений, который может доставить сообщение способом, приемлемым для запрашивающего узла. Примером услуги добавленной ценности является купонная услуга, которая присоединяет купоны к сообщению, если она знает об интересах запрашивающего узла.
2. Архитектура системы.
Рассматривается примерное осуществление системной инфраструктуры ΝΕΜΟ, проиллюстрированной на фиг. 1, реализующей приложение ΌΚΜ.
Как отмечено выше, узлы ΝΕΜΟ могут взаимодействовать, осуществляя запросы вызова услуг и прием ответов на запросы. Инфрастуктура ΝΕΜΟ поддерживает создание разнообразных и развитых схем обмена информацией, находящихся в пределах от простого двухточечного взаимодействия с единственным поставщиком услуг до сложного объединения скомпонованного в целое набора услуг от многих поставщиков услуг.
В контексте фиг. 1, узлы ΝΕΜΟ взаимодействуют между собой, чтобы обеспечивать множество услуг, которые в совокупности осуществляют систему лицензирования музыкальных произведений. Музыкальное произведение, хранимое в защищенном хранилище 110 музыкальных произведений потребителя, может быть извлечено ^еЬ-торговцем 120 музыкальными произведениями и предоставлено конечным пользователям в их домах через их домашний шлюз 130 развлекательных услуг. Музыкальное произведение из защищенного хранилища 110 музыкальных произведений потребителя может включать в себя правила, которые управляют условиями, при которых такое музыкальное произведение можно предоставлять ^еЬ-торговцу 120 музыкальными произведениями и впоследствии другим для дальнейшего использования и распределения. Домашний шлюз 130 развлекательных услуг является средством передачи, посредством которого такое музыкальное произведение (а также видео и другое содержимое) можно запускать, например, на домашнем ПК пользователя (например, посредством устройства 140 воспроизведения видео на базе персонального компьютера) или на пользовательском портативном устройстве воспроизведения (например, портативное устройство 150 воспроизведения музыкальных произведений). Пользователь может путешествовать, например, вместе с портативным устройством 150 воспроизведения музыкальных произведений и получать через беспроводное соединение с Интернет (например, со службой 160 лицензий на цифровые права) лицензию на покупку дополнительных песен, или повторное воспроизведение имеющихся песен дополнительное количество раз, или даже на добавление новых свойств портативному устройству 150 воспроизведения музыкальных произведений через службу 170 обновления программного обеспечения.
- 14 008614
Узлы НЕМО могут взаимодействовать между собой и с другими устройствами разнообразными различными способами. Хост НЕМО, как проиллюстрировано на фиг. 2а, является некоторым видом компьютера или устройства, содержащего по меньшей мере один узел НЕМО. Хост может постоянно находиться в пределах персональной сети 210 или на удаленном местоположении 220, доступном через Интернет. Хост может, например, быть сервером 230, настольным ПК 240, портативной ЭВМ 250 или персональным цифровым ассистентом 260.
Узел НЕМО является программным агентом, который может поставлять услуги на другие узлы (такие, как хост 235, обеспечивающий VеЬ-услуги третьих сторон), а также вызывать услуги других узлов в пределах управляемой на основе НЕМО инфраструктуры. Некоторые узлы 270 присоединены к другому хосту через специализированный коммуникационный канал, такой как В1ие1оо1й. Эти хосты 240 и 250 оснащены возможностью сетевого соединения и достаточной вычислительной мощностью, чтобы представлять виртуальный узел для других участвующих узлов НЕМО.
Как иллюстрировано на фиг. 2й, узел НЕМО может быть полным одноранговым узлом в пределах локальной или персональной сети 210. Узлы совместно используют симметричную возможность раскрытия и вызова услуг; однако, каждый узел обычно не предлагает одинаковые наборы услуг. Узлы могут извещать и/или являться конкретно запрашиваемыми об услугах, которые они выполняют.
Если присутствует соединение с Интернет, как показано на фиг. 2с, то локальные узлы НЕМО (например, в пределах персональной сети 210) также могут осуществлять доступ к услугам удаленных узлов 220. В зависимости от конфигурации и политики локальной сети является также возможным для локальных и удаленных узлов (например, хосты 280 системы НЕМО с поддержкой Интернет) взаимодействовать как одноранговые узлы НЕМО.
Как проиллюстрировано на фиг. 2б, не все узлы НЕМО могут быть на хостах, способных обмениваться информацией с другими хостами, либо локальными, либо удаленными. Хост 280 НЕМО может обеспечивать шлюзовую услугу, посредством которой один узел может вызывать услуги другого, например присоединенного узла 285 или узлов в персональной сети 210.
Как проиллюстрировано на фиг. 2е, узел 295 на присоединенном устройстве может осуществлять доступ к услугам других узлов через шлюз, как обсуждено выше. К нему также могут осуществлять доступ другие узлы через услугу-посредник на другом хосте 290. Услуга-посредник образует виртуальный узел, исполняющийся на хосте НЕМО. Эти узлы-посредники могут быть полными одноранговыми узлами НЕМО.
Как иллюстрировано на фиг. 2£, хост НЕМО может обеспечивать специализированную поддержку для присоединенных устройств посредством адаптеров узла НЕМО. Частный коммуникационный канал 296 используется между адаптером 297 хоста НЕМО/устройства и присоединенным узлом 298 с использованием любого подходящего протокола. Присоединенный узел 298 не видит другие одноранговые узлы НЕМО и не является видимым для них.
Следующим рассматривается примерная функциональность цифрового управления (ЭВМ) правами, которая может быть обеспечена поддерживающими НЕМО устройствами в некоторых вариантах осуществления или которая может использоваться вне контекста НЕМО. Как предварительно описано, одна из первичных целей предпочтительного варианта осуществления системной среды НЕМО состоит в том, чтобы поддерживать разработку защищенных, переносимых взаимосвязей между относящимися к мультимедиа услугами, охватывающими и коммерческие, и ориентированные на потребителя ярусы сети. В дополнение к связности услуг, возможность взаимодействия между относящимися к мультимедиа услугами будет обычно требовать скоординированного управления правами на использование в применении к содержимому, доступному посредством этих услуг. Услуги НЕМО и примерное средство ЭВМ, описанные в документе, могут использоваться в комбинации, чтобы достичь возможности взаимодействия, которая позволяет устройствам на основании инфраструктуры НЕМО предоставлять потребителям восприятие плавного впечатления от воспроизведения и использования, даже несмотря на неоднородную инфраструктуру ЭВМ и формата мультимедиа.
В контексте приложения ЭВМ, как проиллюстрировано на фиг. 3, сеть из поддерживающих НЕМО ЭВМ-устройств может включать в себя поставщик/сервер 310 содержимого, который составляет пакеты содержимого для других ЭВМ-устройств, а также бытовое устройство 330 воспроизведения на базе ПК и бытовое устройство 320 на базе ПК для составления пакетов/воспроизведения, которое может не только воспроизводить защищенное содержимое, но также может составлять пакеты содержимого для доставки на портативное устройство 340.
В каждом ЭВМ-устройстве средство ЭВМ выполняет конкретные функции ЭВМ (например, соблюдение условий лицензии, доставка ключей на хост-приложение и т. д.) и основывается на хостприложении для тех услуг, которые могут быть наиболее эффективно обеспечены хостом, таких как шифрование, расшифровывание и управление файлами.
Как будет обсуждено более подробно ниже, в одном варианте осуществления средство ЭВМ включает в себя виртуальную машину (УМ), предназначенную для определения того, являются ли допустимыми некоторые действия над защищенным содержимым. Эта управляющая УМ может быть реализована в виде простого, на основе стека процессора с минимальным набором команд. В одном варианте осу
- 15 008614 ществления она способна выполнять логические и арифметические вычисления, а также запрашивать информацию состояния из хост-среды, чтобы проверять параметры, такие как системное время, состояние счетчика и т. д.
В одном варианте осуществления средство ΌΚΜ использует алгоритм на основе графа, чтобы проверять взаимосвязи между объектными сущностями в цепочке ценностей ΌΚΜ. На фиг. 4 проиллюстрировано концептуальное осуществление такого графа. Граф содержит совокупность узлов или вершин, соединенных связями. Каждая объектная сущность в системе может быть представлена объектом вершина. Только объектные сущности, на которые должны осуществляться ссылки посредством объектов связь или которые являются получателями криптографически заданной информации, должны иметь соответствующие объекты вершина. В одном варианте осуществления вершина обычно представляет пользователя, устройство или группу. Объекты вершина также имеют соотнесенные с ними атрибуты, которые представляют некоторые свойства объектной сущности, соотнесенной с вершиной.
Например, на фиг. 4 показаны два пользователя (Хап и Кпох), два устройства (Мас и портативное устройство) и несколько объектов, представляющих группы (члены семейства Сагеу, члены общедоступной библиотеки, абоненты конкретной музыкальной услуги, соответствующие требованиям Ассоциации индустрии звукозаписи США (ΚΙΑΑ) устройства, а также устройства, изготовленные конкретной компанией). Каждый из них имеет объект вершина, соотнесенный с ним.
Семантика связей может изменяться способом, специфическим для конкретного приложения. Например, направленное ребро от вершины Мас к вершине Кпох может означать, что Кпох является владельцем Мас. Ребро от Кпох до общедоступной библиотеки может указывать, что Кпох является членом общедоступной библиотеки. В одном варианте осуществления средство ΌΚΜ не налагает или интерпретирует эту семантику - он просто устанавливает существование или несуществование путей в графе. Этот граф из вершин может считаться графом авторизации в том, что существование пути или отношения (прямого или косвенного) между двумя вершинами можно интерпретировать как разрешение для одной вершины на доступ к другой вершине.
Например, поскольку Кпох является связанным с семейством Сагеу и семейство Сагеу является связанным с музыкальной службой, имеется путь между Кпох и музыкальной службой. Вершину музыкальная служба считают достижимой из другой вершины, если имеется путь из этой вершины к музыкальной службе. Это дает возможность записать управление, которое предоставляет разрешение на доступ к защищенному содержимому, на основании условия, что музыкальная служба будет достижимой из портативного устройства, в котором исполняется приложение, запрашивающее доступ (например, хостприложение клиента ΌΚΜ).
Например, владелец содержимого может создать управляющую программу, подлежащую интерпретации управляющей νΜ, которая позволяет воспроизведение конкретного фрагмента музыкального произведения, если потребительское устройство принадлежит члену общедоступной библиотеки и соответствует требованиям ΚΙΑΑ. Когда управляющая νΜ, исполняющаяся на устройстве, вычисляет эту управляющую программу, средство ΌΚΜ определяет, существуют ли связи между портативным устройством и общедоступной библиотекой и между портативным устройством и устройством, соответствующим требованиям ΚΙΑΑ. Ребра и вершины графа могут быть статическими и встроенными в устройства или могут быть динамическими и находимыми через услуги, взаимодействующие с хост-приложением.
Не накладывая семантики на вершины и связи, средство ΌΚΜ может обеспечить значительную гибкость. Система может быть приспособлена для многих моделей использования, от традиционных систем политик на основе делегирования полномочий до авторизованных доменов и персональных сетей.
В одном варианте осуществления клиент ΌΚΜ также может повторно использовать граф авторизации для образования ключа защиты содержимого. Системные проектировщики могут выбирать, чтобы позволить существованию связи также обозначать совместное использование некоторой криптографической информации. В таких случаях граф авторизации можно использовать, чтобы получать ключи содержимого без явной криптографической перенастройки потребительских устройств.
3. Архитектура узла.
3.1. Краткий обзор.
Любой тип устройства (физического или виртуального), включая оборудование бытовой электроники, сетевые службы или программных клиентов, может быть потенциально поддерживающим ΝΕΜΟ, что означает, что функциональные возможности устройства могут быть расширены таким образом, чтобы допускать участие в системе ΝΕΜΟ. В одном варианте осуществления поддерживающее ΝΕΜΟ устройство (узел) является концептуально составленным из некоторых стандартных модулей, как проиллюстрировано на фиг. 5а.
ΑΡΙ 510 внутренних услуг представляет логический набор из одной или нескольких услуг, которые реализует устройство. Не имеется требования, чтобы узел ΝΕΜΟ предоставлял какую-либо услугу прямо или косвенно. Реализация 520 внутренних услуг представляет соответствующий набор из реализаций для ΑΡΙ внутренних услуг.
Точка 530 доступа к услугам обеспечивает поддержку для вызова предоставляемых интерфейсов услуг. Она заключает в себе функциональные возможности, необходимые, чтобы предоставлять возмож
- 16 008614 ность узлу ΝΕΜΟ осуществлять запрос вызова услуги на намеченный набор предоставляющих услугу узлов ΝΕΜΟ и принимать набор ответов. Поддерживающие ΝΕΜΟ узлы могут использовать разнообразные протоколы обнаружения, разрешения имен и транспортные протоколы, что неизбежно влечет создание гибкого и расширяемого коммуникационного ΑΡΙ. Точка доступа к услугам может быть осуществлена различными способами, приспособленными к конкретной среде исполнения и стилю инфраструктуры приложений. Одной обычной обобщенной моделью для ее интерфейса будет интерфейс, способный принимать ΧΜΕ-сообщения в некоторой форме и возвращать ΧΜΕ-сообщения. Другие модели в большей степени внутренних интерфейсов также могут быть поддержаны.
Уровень 540 адаптации услуг ΝΕΜΟ представляет необязательный уровень, через который к раскрытому поднабору внутренних услуг объекта осуществляют доступ, используя одну или несколько обнаруживаемых привязок. Это обеспечивает уровень абстракции выше ΑΡΙ внутренних услуг, давая возможность поставщику услуг более легко поддерживать многие типы привязок интерфейсов услуг. В ситуациях, в которых уровень адаптации услуг не присутствует, все же может быть возможным взаимодействие с услугой непосредственно через точку 530 доступа к услугам, если она поддерживает необходимые коммуникационные протоколы.
Уровень 540 адаптации услуг обеспечивает обычный способ для поставщиков услуг предоставлять услуги, обрабатывать запросы и ответы и компоновать услуги в среде ΝΕΜΟ. Он является логической точкой, в которой услуги опубликованы, и обеспечивает основу, на которой должны быть реализованы другие конкретные привязки интерфейсов услуг.
В дополнение к обеспечению обычного пути предоставления внутренних услуг поставщика услуг для других поддерживающих ΝΕΜΟ узлов, уровень 540 адаптации услуг также обеспечивает естественное место, на котором создают уровни компонентов для поддержки дополнительных привязок 560 интерфейсов услуг, как иллюстрировано на фиг. 5Ь. Поддерживая дополнительные привязки интерфейсов услуг, поставщик услуг повышает вероятность того, что совместимая привязка будет иметь возможность быть согласованной и используемой либо через точку доступа к услугам, либо через некоторый другой внутренний ΑΡΙ.
Возвращаясь к фиг. 5а, блок 550 подборки последовательности операций обеспечивает поддержку управления сообщениями услуг и компоновкой услуг. Он обеспечивает обычный интерфейс, дающий возможность узлу управлять и обрабатывать совокупности сообщений ответов и запросов. Этот интерфейс, в свою очередь, обеспечивает базовые компоновочные блоки, чтобы компоновать услуги через управление сообщениями, соотнесенными с этими услугами. Этот интерфейс обычно реализуется узлом, который поддерживает функциональные возможности маршрутизации сообщений, а также промежуточное формирование очередей сообщений и подборку сообщений.
В некоторых вариантах осуществления инфраструктура ΝΕΜΟ включает в себя совокупность дополнительных необязательных услуг поддержки, которые содействуют участию объектной сущности в сети. Такие услуги могут быть разбиты на категории согласно различным типам функциональных возможностей, а также типам объектных сущностей, требующих такие услуги (например, услуги, поддерживающие приложения клиента, в отличие от таковых, требуемых поставщикам услуг). Типичные поддерживающие услуги включают в себя нижеследующее.
Процедуры форматирования и манипулирования Α8ΌΕ - обеспечивают функциональные возможности для создания и манипулировании основанных на А8ЭБ сообщений услуг.
Кэш услуг - обеспечивает обычный интерфейс, дающий возможность узлу управлять совокупностью отображений между обнаруженными узлами и услугами, которые они поддерживают.
Интерфейс процессора уведомлений - обеспечивает обычный интерфейс поставщика услуг, предназначенный для расширения узла ΝΕΜΟ, который поддерживает обработку уведомлений для некоторого строго определенного средства обработки уведомлений.
Разнородные функциональные возможности поддержки - включают в себя процедуры для формирования идентификаторов (ΙΌ) сообщений, отметок времени и т.д.
3.2. Базовое взаимодействие узла.
Перед исследованием отдельных архитектурных элементов узлов ΝΕΜΟ более подробно является полезным понять способ, которым такие узлы взаимодействуют и обмениваются информацией между собой. Поддержаны разнообразные стили обмена информацией, в пределах от синхронного и асинхронного обмена информацией в стиле КРС до односторонних вызовов интерфейса и обратных вызовов клиента.
Стиль доставки асинхронного КРС - эта модель является особенно пригодной, если ожидают, что выполнение запроса потребует увеличенной продолжительности времени, и клиент не захочет ждать. Клиент подает запрос с ожиданием, что он будет обработан асинхронно произвольными предоставляющими услугу узлами. В этом случае предоставляющая услугу оконечная точка может отвечать, указывая, что она не поддерживает эту модель, или, если обеспечивающий услугу узел поддерживает эту модель, она возвратит ответ, который будет нести жетон, который может быть подан на заданный обеспечивающий услугу узел в последующих запросах, чтобы определить, имеет ли он ответ на запрос клиента.
В одном варианте осуществления любая предоставляющая услугу оконечная точка, которая под- 17 008614 держивает эту модель, обязана кэшировать на основании внутренней политики ответы на ожидающие запросы клиента. Если клиент пытается изъять жетон, связанный с таким запросом, и ответа нет в наличии или ответ был отброшен предоставляющим услугу узлом, то возвращают ответ о соответствующей ошибке. В этом варианте осуществления клиенту предстоит определить, когда он будет осуществлять такие последующие запросы в попытке изъять жетон для ответов.
Стиль доставки синхронного КРС - клиент подает запрос и затем ожидает один или несколько ответов, которые должны быть возвращены. Предоставляющая услугу поддерживающая ΝΕΜΟ оконечная точка может отвечать, указывая, что она не поддерживает эту модель.
Стиль доставки на основе сообщений - клиент подает запрос, указывающий, что он желает принимать любые ответы посредством уведомления о сообщении, соотнесенного с одним или несколькими его интерфейсами услуг обработки уведомлений. Предоставляющая услугу поддерживающая ΝΕΜΟ оконечная точка может отвечать, указывая, что она не поддерживает эту модель.
С точки зрения приложения клиента, ни одна из вышеупомянутых схем взаимодействия не требует архитектуры, которая должна блокировать и ожидать ответы или должна явно голосовать. Возможно использовать организацию потоков или другие специфические для конкретной платформы механизмы, чтобы моделировать семантику как блокирования, так и неблокирования вместе с вышеупомянутыми механизмами стиля доставки. Также ни один из вышеупомянутых стилей не предназначен, чтобы непосредственно решить вопросы, связанные с задержками для заданного коммуникационного канала - только с возможной задержкой, связанной с фактическим выполнением запроса. На механизмы решения проблем, ассоциированных с задержкой коммуникационного канала, должно быть обращено внимание в конкретной реализации компонента, такого как точка доступа к услугам, или непосредственно в пределах осуществления клиента.
3.3. Точка доступа к услугам.
Как отмечено выше, точка доступа к услугам (8АР) может использоваться в качестве обычного, повторно используемого АР1 для вызова услуг. Это может заключать в себе согласование и использование транспортного канала. Например, некоторые транспортные каналы могут требовать установки сеанса 88Ь поверх протокола ТСР/1Р (протокол управления передачей/межсетевой протокол), тогда как некоторые каналы могут только поддерживать относительно ненадежную связь по протоколу иЭР/1Р (протокол дейтаграмм пользователя/межсетевой протокол), а некоторые другие могут не быть основанными на 1Рпротоколе вообще.
8АР может заключать в себе обнаружение начального набора узлов ΝΕΜΟ для маршрутизации сообщения. Например, абонентская приставка кабельного телевидения может иметь выделенное соединение с сетью и предписывать, чтобы все сообщения проходили через конкретный маршрут и промежуточный узел. Портативное устройство воспроизведения мультимедиа в домашней сети может использовать обнаружение ИРпР, чтобы найти множество узлов, которые являются непосредственно доступными. Клиенты могут не быть способными или могут не выбрать общение непосредственно с другими узлами ΝΕΜΟ посредством обмена ΧΜΕ-сообщениями. В этом случае может использоваться версия 8АР, которая предоставляет и использует любой внутренний интерфейс, который поддерживается.
В предпочтительном варианте осуществления пример 8АР поддерживает нижеследующие две общие модели обмена информацией (хотя могут быть поддержаны комбинации этих двух, а также другие): (ί) основанную на сообщениях (как обсуждено выше) - в которой 8АР формирует ΧΜΕ-сообщения запроса и непосредственно осуществляет обмен сообщениями ΝΕΜΟ с поставщиком услуг через некоторую привязку интерфейса; или (и) внутреннюю - в которой 8АР может взаимодействовать с поставщиком услуг через некоторый внутренний коммуникационный протокол. 8АР может внутренне преобразовывать в ΧΜΕ-сообщения/из ΧΜΕ-сообщений, определенных где-либо в пределах инфраструктуры.
Примерное взаимодействие между двумя одноранговыми узлами ΝΕΜΟ проиллюстрировано на фиг. 6а. Узел 610 клиента взаимодействует с предоставляющим услугу узлом 660, используя точку 620 доступа к услугам (8АР) инфраструктуры ΝΕΜΟ. В этом примере протоколы и стандарты АеЬ-услуг используются и для предоставления услуг, и для транспорта. Предоставляющий услугу узел 660 использует свой уровень 670 АеЬ-услуг (используя, например, Α8ΌΕ и передачу сообщений на основе 8ΟАР), чтобы предоставлять его услуги клиентам, таким как узел 610. Уровень 630 АеЬ-услуг узла 610 клиента создает и интерпретирует сообщения 8ΟАР с помощью уровня 640 отображения (который отображает сообщения 8ΟАР на интерфейс 620 8АР и от него) и уровня 650 обработки управления доверительностью (который может, например, усиливать А8-8есигйу, используя мандаты, переданные в пределах заголовков 8ΟАР).
Другой пример взаимодействия между узлами ΝΕΜΟ проиллюстрирован на фиг. 6Ь. Предоставляющий услугу узел 682 взаимодействует с узлом 684 клиента, используя 8АР 686. В этом примере предоставляющий услугу узел 682 включает в себя отличающийся от клиента 684, но переносимый уровень управления доверительностью. В частности, предоставляющий услугу узел 682 включает в себя и средство 688 проверки доверительности, и средство 690 авторизации. В этом примере средство 688 проверки доверительности может быть, в целом, ответственным за выполнение шифрования и дешифрования сообщений 8ΟАР, проверки цифровых сертификатов и выполнение других базовых криптографических
- 18 008614 операций, тогда как средство 690 авторизации может быть ответственным за принятие решений политики более высокого уровня. В примере, показанном на фиг. 6Ь, узел 684 клиента включает в себя средство 692 проверки доверительности, а не средство авторизации. Таким образом, в этом примере узел 684 клиента может быть способным выполнять базовые криптографические операции и реализовывать относительно простые политики (например, политики, относящиеся к уровню установления подлинности сообщения, конфиденциальности или подобного), но может основываться на предоставляющем услугу узле 682, чтобы оценивать и реализовывать политики более высокого порядка, руководящие использованием клиентом и взаимодействием клиента с услугами и/или содержимым, поставляемым предоставляющим услугу узлом 682. Должно быть оценено, что фиг. 6Ь представлена с целью иллюстрации, а не ограничения, и что в других вариантах осуществления узел 684 клиента может также включать в себя средство авторизации, как может быть в случае, если клиент нуждается в соблюдении набора обязательств, связанных с заданной политикой. Таким образом, может быть видно, что различные одноранговые узлы ИЕМО могут содержать различные части среды управления доверительностью в зависимости от своих требований. На фиг. 6Ь также проиллюстрировано, что коммуникационная линия между узлами может быть независимой от транспорта. Даже в контексте модели обработки 8ОАР могут использоваться любое подходящее шифрование данных и/или правила обработки. Например, модель защиты, используемая ХМЬ, может быть заменена другой моделью защиты, которая поддерживает другую схему шифрования.
Точка доступа к услугам может быть реализована в различных формах, таких как в пределах границ клиента (в форме совместно используемой библиотеки) или вне границ клиента (в форме агента, исполняющегося в другом процессе). Точная форма осуществления точки доступа к услугам может быть приспособлена к потребностям конкретного типа платформы или клиента. С точки зрения клиента, использование точки доступа к услугам может быть необязательным, хотя, в целом, она обеспечивает существенную пользу, как проиллюстрировано ниже.
Точка доступа к услугам может быть реализована в виде статического компонента, поддерживающего только установленный набор привязок услуг протокола, или может быть способной поддерживать новые привязки динамически.
Взаимодействия, задействующие точки доступа к услугам, могут быть охарактеризованы по меньшей мере с двух точек зрения - клиентской стороны, которую использует запрашивающий участник, и стороны обслуживания, которая взаимодействует с другими поддерживающими ИЕМО оконечными точками (узлами).
В одном варианте осуществления клиентской стороны, который проиллюстрирован на фиг. 7а, точка 710 доступа к услугам непосредственно обменивается ХМЬ-сообщениями с клиентом 720. Клиент 720 непосредственно формирует сообщения 740 запроса и подает их на точку 710 доступа к услугам, которая формирует и посылает одно или несколько сообщений 750 ответа на клиент 720, где их накапливают, анализируют и обрабатывают. Клиент 720 может также подавать (при создании запросов) явный набор(ы) привязок 730 услуг, чтобы использовать в определении целевого объекта доставки запроса. Эти привязки услуг, возможно, были получены различными способами. Например, клиент 720 может выполнять операции обнаружения услуг и затем выбирать, какие привязки услуг применимы, или он может использовать информацию, полученную из предыдущих ответов.
В другом варианте осуществления клиентской стороны, проиллюстрированном на фиг. 7Ь, точка 760 доступа к услугам непосредственно поддерживает внутренний протокол 770 клиента 780. Точка 760 доступа к услугам будет внутренне преобразовывать сообщения между ХМЬ и этим внутренним протоколом 770, таким образом давая возможность клиенту 780 участвовать в пределах системы ИЕМО. Чтобы задействовать такую поддержку, внутренний протокол 770 (или комбинация внутреннего протокола 770 и среды исполнения) должен обеспечивать любую необходимую информацию в некоторой форме для точки 760 доступа к услугам, который формирует подходящий запрос и, в случае необходимости, определяет подходящую целевую привязку услуги.
На стороне обслуживания могут быть поддержаны многие схемы взаимодействия между клиентской точкой доступа к услугам и предоставляющими услугу поддерживающими ИЕМО оконечными точками. Как и в случае клиентской стороны, шаблоны взаимодействия могут быть приспосабливаемыми и могут изменяться на основании разнообразных критериев, включая вид запроса, лежащую в основе коммуникационную сеть и вид прикладных и/или транспортных протоколов, ассоциированных с какимилибо целевыми привязками услуг.
Относительно простой тип схемы взаимодействия стороны обслуживания проиллюстрирован на фиг. 7с, в котором точка 711 доступа к услугам взаимодействует непосредственно с требуемым предоставляющим услугу узлом 712 способом точка-точка.
Возвращаясь к фиг. 76, точка 721 доступа к услугам может инициировать взаимодействие непосредственно с (и может принимать ответы непосредственно от) многими потенциальными поставщиками 725 услуг. Этот тип схемы взаимодействия может быть осуществлен посредством ретрансляции множества привязок услуг от клиента для использования точкой 721 доступа к услугам; или точка 721 доступа к услугам может использовать сеть широковещательной или многоадресной передачи для ретрансляции сообщений. На основании предпочтений, заданных в запросе, точка 721 доступа к услугам может вы
- 19 008614 брать накопление и подборку ответов либо просто возврат первого приемлемого ответа.
На фиг. 7е точка 731 доступа к услугам непосредственно не обменивается информацией с какимилибо целевыми предоставляющими услугу оконечными точками 735. Вместо этого, запросы направляются через промежуточный узел 733, который передает запрос, принимает какие-либо ответы и передает их обратно на точку 731 доступа к услугам.
Такая схема взаимодействия может быть желательна, если точка 731 доступа к услугам не способна или не желает поддерживать непосредственно какую-либо из привязок услуги, которые соотнесены с предоставляющими услугу оконечными точками 735, но может устанавливать отношения с промежуточным узлом 733, который желает действовать в качестве шлюза. В качестве альтернативы, клиент может не быть способен обнаруживать или иным образом определять привязки услуг для любых подходящих предоставляющих услугу узлов, но может пожелать позволить промежуточному узлу 733 попытаться найти каких-либо подходящих поставщиков услуг. Наконец, точка 731 доступа к услугам может пожелать воспользоваться преимуществом промежуточного узла 733, поскольку он поддерживает более надежные функциональные возможности накопления и подбора, которые, в свою очередь, дают возможность более гибких схем обмена информацией между точкой 731 доступа к услугам и поставщиками услуг, такими как узлы 735 оконечных точек.
В дополнение к вышеупомянутым основным схемам взаимодействия для стороны обслуживания, комбинации таких схем или новые схемы могут быть реализованы в пределах точки доступа к услугам. Хотя точка доступа к услугам предназначена для обеспечения обычного интерфейса, ее реализация будет обычно строго привязываться к характеристикам моделей обмена информацией и ассоциированных протоколов, используемых заданными поддерживающими ΝΕΜΟ оконечными точками.
На практике точка доступа к услугам может использоваться, чтобы заключать в себе логику обработки для маршалинга (упаковки в формат передачи по сети) и демаршалинга (распаковки в формат получателя) для относящихся к вводу/выводу (Ι/Ο) данных, такую как преобразование формы объектов к подходящим представлениям, таким как ХМБ-представление (с форматом, выраженным в ^ЗЭБ), или такое, которое создает в надлежащем формате конверты кодированных в ХМБ объектов.
В предпочтительном варианте осуществления ЗАР также заключает в себе логику для обмена информацией через один или несколько поддержанных прикладных, сеансовых и/или транспортных протоколов, таких как вызов услуг по протоколу НТТР, использующему конверты ЗОАР.
Наконец, в некоторых вариантах осуществления ЗАР может заключать в себе логику обеспечения целостности и конфиденциальности сообщения, такую как поддержка установления сеансов ЗЗБ/ТБЗ и/или подписание/верификация данных согласно стандартам, таким как ХМБ-З1дпа1иге (цифровая подпись ХМБ) и ХМБ-Епсгурйоп (шифрование ХМБ) . Когда конкретный адрес интерфейса услуги является неизвестным или неуказанным (например, при вызове услуги через многие узлы на основании некоторых критериев поиска), ЗАР может заключать в себе логику установления начального соединения с заданным по умолчанию/начальным набором узлов NЕΜΟ, где услуги могут быть находимыми или разрешаемыми.
Нижеследующее является примером неограничительного варианта осуществления описания высокоуровневого АР1, экспортируемого одним из вариантов осуществления 8АР:
ЗегукеАссеззРош1::Сгеа1е(Епу1гоптеп1[]) ЗегукеАссеззРош! - это одноэлементный интерфейс, который возвращает инициализированный экземпляр ЗАР. ЗАР может быть инициализирован на основании дополнительного необязательного набор параметров среды.
ЗегукеАссеззРош1::1пуокеЗегуке(Зегуке Кециез! Меззаде, Воо1еап) Зегуке Кезропзе Меззаде АР1 синхронного вызова услуги поддерживается в тех случаях, когда клиент (используя \УЗЭБ) составляет ХМБ-сообщение запроса услуги и в ответ принимает ХМБ-сообщение. АР1 также принимает флажок Воо1еап, указывающий, должен ли клиент ожидать ответ. Обычно значение флажка будет истина, кроме случая сообщений без соотнесенного ответа или сообщений, на которые ответы будут доставлены обратно асинхронно через другой канал (например, через уведомление). Результирующее сообщение также может передавать некоторое результирующее состояние ошибки.
ЗегукеАссеззРош1::Арр1у1п1едгйуРгокс1юп(Воо1еаи, Юезс| |) Воо1еап) - этот АР1 дает возможность вызывающему задавать, должна ли применяться защита целостности и к каким элементам в сообщении она должна применяться.
ЗегукеАссеззРош1::Арр1уСоп1Иеп11а1йу(Воо1еап, Эезс||) Воо1еап - этот АР1 позволяет вызывающему задавать, должна ли применяться конфиденциальность и каким элементам в сообщении она должна применяться.
ЗегукеАссеззРош1::Зе1КеуСа11Ьаскз(З1дшпдКеуСа11Ьаск, З1дпа1шеУепйса1юпКеуСа11Ьаск, ЕпсгурйопКеуСа11Ьаск, Эесгур1юпКеуСа11Ьаск) Воо1еап - как обозначено в предыдущих АР1, когда сообщение посылается или принимается, оно может содержать объекты, которые требуют защиты целостности или конфиденциальности. Этот АР1 позволяет клиенту устанавливать любые необходимые перехватывающие процедуры между собой и АР1, чтобы давать возможность АР1 получать ключи, соотнесенные с конкретным типом операции управления доверительностью. В одном варианте осуществления интерфейс основан на процедурах обратного вызова, поддерживающих защиту целостности через осуществление цифровой подписи и проверки, и конфиденциальность через шифрование и дешифрование. В одном ва
- 20 008614 рианте осуществления каждый из обратных вызовов имеет форму
КеуСа11Ьаск(КеуОезс) Кеу[] причем КеуЭезс является необязательным объектом, описывающим требуемый ключ(и) и возвращаемый перечень подходящих ключей. Цифровые подписи проверяются на действительность как часть приема ответных сообщений услуг при использовании ΑΡΙ 1пуоке8егуюе(...). Если элемент сообщения неудачно завершает проверку, из 1пуоке8егуюе(...) может быть возвращено ХМЬ-сообщение, указывающее это состояния и элементы, которые неудачно завершили проверку.
3.4. Уровень адаптации услуг.
Как отмечено выше, уровень адаптации услуг обеспечивает обычный способ для поставщиков услуг предоставлять свои услуги, обрабатывать запросы и формировать ответы для услуг, а также компоновать услуги в инфраструктуре NЕΜΟ. Он также обеспечивает основу, на которой могут быть осуществлены другие конкретные привязки интерфейсов услуг. В одном варианте осуществления используется νδΌΕ, чтобы описывать интерфейс услуги в пределах системы.
Такое описание услуги может, в дополнение к определению того, как привязать услугу к конкретному интерфейсу, также включать в себя перечень из одного или нескольких поставщиков услуг авторизации, которые будут ответственными за авторизацию доступа к услуге, указатель на семантическое описание назначения и использования услуги и описание необходимой компоновки для сложных услуг, являющихся результатом целостного скомпонованного исполнения одной или нескольких других услуг.
В дополнение к использованию в качестве логической точки, в которой раскрывают услуги, уровень адаптации услуг также предпочтительно заключает в себе конкретные представления типов данных NЕΜΟ и объектов, заданных в профилях услуг NЕΜΟ для платформ, которые поддерживаются заданным участником. Он также содержит механизм для отображения относящихся к услугам сообщений на подходящую реализацию внутренних услуг.
В одном варианте осуществления инфраструктура NЕΜΟ не предписывает, как реализован уровень адаптации услуг для заданной платформы или участника. В ситуациях, в которых обеспечивающий услугу узел не требует преобразования его внутренних протоколов услуг, то есть предоставление его услуг только для клиентских узлов, которые могут обмениваться информацией через этот внутренний протокол, тогда этот обеспечивающий услугу узел не нуждается в том, чтобы содержать уровень адаптации услуг.
В противном случае, его уровень адаптации услуг будет обычно содержать нижеследующие элементы, как проиллюстрировано на фиг. 8.
Точки входа (Еп!гу ГонИз) - уровень, заключающий в себе точки 810 входа интерфейсов услуг и соотнесенных νδΌΕ-привязок. Через эти точки доступа другие узлы вызывают услуги, передают данные параметров и накапливают результаты.
Логика обработки сообщений (Меззаде Ρ^осезз^ηд Ьодю) - уровень 820, который соответствует логике обработки сообщений, обычно содержащий блок 825 подкачки сообщений, который управляет обработкой сообщений, некоторый тип поддержки 82б привязки ХМЕ-данных и поддержку 827 низкоуровневого анализатора ХМЬ и представления данных.
Внутренние услуги (Иабуе 8егу1сез) - уровень, представляющий доступные внутренние услуги (на который отображаются соответствующие сообщения услуг), включающий в себя ΑΡΙ 830 внутренних услуг и соответствующую реализацию 840.
3.5. Блок подборки последовательности операций.
В предпочтительном варианте осуществления блок подборки (\νΕί'.') последовательности операций помогает выполнять наиболее нетривиальные запросы услуг NЕΜΟ, координируя поток событий для запроса, управляя какими-либо ассоциированными данными, включая переходные и промежуточные результаты, и осуществляя правила, ассоциированные с выполнением. Примеры этого вида функциональных возможностей можно видеть в форме координаторов транзакций в пределах от простых средств мониторинга (мониторов) транзакций в реляционных базах данных до более обобщенных мониторов, как видно в средствах МТ8/ОТМ+ корпорации Мюгозой.
В одном варианте осуществления блок подборки последовательности операций является программируемым средством, посредством которого узлы NЕΜΟ компонуют обработку и выполнение вызовов услуг. VΕС может быть приспособлен к характеристикам и требованиям конкретного узла NЕΜΟ и может быть разработан таким образом, чтобы поддерживать множество функциональных возможностей в пределах от традиционных очередей сообщений до более усложненных координаторов распределенных транзакций. Относительно простой VΕС может обеспечивать интерфейс для хранения и поиска произвольных относящихся к услугам сообщений. Основываясь на этом, является возможным поддерживать широкое множество функциональных возможностей, включая (ί) накопление запросов услуг для более эффективной обработки; (ίί) простое объединение ответов на запросы услуг в сложный ответ; (ίίί) ручную компоновку множества запросов услуг и ответов услуг для того, чтобы создавать сложную услугу; и (ίν) автоматизированную компоновку множества запросов услуг и ответов на запросы услуг для того, чтобы создавать сложную услугу.
Схема базового взаимодействия услуг начинается с запроса услуги, поступающего на некоторый
- 21 008614 узел ИЕМО через уровень адаптации услуг, принадлежащий узлу. Сообщение передают в блок подкачки УЗБЬ-сообщений, который первоначально будет управлять и, в свою очередь, быть управляемым посредством УЕС, чтобы выполнить запрос и возвратить ответ. Даже в более сложных сценариях выполнение запроса услуги может потребовать многих сообщений и ответов и координированного участия многих узлов. Правила для обработки запросов могут быть выражены на используемом системой языке описания услуг или используя другие стандарты описания компоновки услуг, такие как ВРЕЬ.
Когда сообщение подается на УЕС, УЕС определяет надлежащие правила для обработки этого запроса. В зависимости от реализации УЕС, логика описания услуг может быть представлена в форме заданного конечного автомата для набора услуг, которые узел предоставляет, или она может быть представлена способами, которые поддерживают обработку для более свободного формата выражения логики обработки услуг.
В предпочтительном варианте осуществления архитектура УЕС является модульной и расширяемой, поддерживающей сменные модули. В дополнение к интерпретации состава услуг и правил обработки, УЕС может нуждаться в определении того, использовать ли сообщения ИЕМО в контексте инициирования жизненного цикла обработки выполнения услуги или в качестве входных данных в цепочке продолжающейся транзакции. В одном варианте осуществления сообщения ИЕМО включают в себя идентификаторы (ГО) и метаданные, которые используются, чтобы осуществлять эти виды определений. Сообщения ИЕМО также могут быть расширены, чтобы включать в себя дополнительную информацию, которая может быть специфической для конкретной транзакции услуги, содействующей обработке сообщений.
Как обсуждено более подробно ниже, услуги уведомлений являются непосредственно поддерживаемыми различными вариантами осуществления системы ИЕМО. Уведомление представляет сообщение, намеченное на заинтересованные поддерживающие ИЕМО узлы, принимаемое на намеченном интерфейсе услуги для обработки. Уведомления могут нести различный набор типов полезной нагрузки для передачи информации и критерии, используемые для определения того, является ли узел, заинтересованный в уведомлении, расширенным, включая критерии на основе идентификационных данных, а также на основе событий.
В одном варианте осуществления, проиллюстрированном на фиг. 9а, предоставляющий услугу узел 910 ИЕМО обеспечивает услугу, которая требует процесс компоновки посредством его блока 914 подборки последовательности операций (например, накопление и обработку результатов от двух других поставщиков услуг), чтобы выполнить запрос этой услуги от узла 940 клиента.
Когда на узле 940 клиента поддерживающее ИЕМО приложение 942 инициирует запрос, чтобы вызвать услугу, предоставляемую поставщиком 910 услуг, блок 914 подборки последовательности операций, в свою очередь, формирует сообщения, чтобы инициировать его собственные запросы (от имени приложения 942), соответственно, поставщику 922 услуг, обозначенному Υ, на узле 920 и поставщику 932 услуг, обозначенному Ζ, на узле 930. Блок 914 подборки последовательности операций затем осуществляет подбор и обрабатывает результаты от этих двух других предоставляющих услугу узлов, чтобы выполнять исходный запрос от узла 940 клиента.
В качестве альтернативы запрошенная услуга может не требовать услуг многих предоставляющих услугу узлов; но, вместо этого, может требовать многих циклов или стадий обмена информацией между предоставляющим услугу узлом и запрашивающим узлом клиента. Как проиллюстрировано на фиг. 9Ь, если на узле 940 клиента поддерживающее ИЕМО приложение 942 инициирует запрос, чтобы вызвать услугу, предоставляемую поставщиком 910 услуг, блок 914 подборки последовательности операций, в свою очередь, участвует во множественных стадиях обмена 950 информацией с узлом 940 клиента, чтобы выполнить исходный запрос. Например, блок 914 подборки последовательности операций может формировать и посылать сообщения узлу 940 клиента (через точку 944 доступа), принимать и обрабатывать ответы и затем формировать дополнительные сообщения (и принимать дополнительные ответы) в течение последующих стадий обмена информацией, в конечном счете, выполняя исходный запрос от узла 940 клиента.
В этом сценарии блок 914 подборки последовательности операций используется поставщиком 910 услуг, чтобы отслеживать (возможно, на основании идентификатора специфического для конкретной услуги сеанса или идентификатора транзакции как части запроса услуги), на какой стадии операции с клиентом он находится, для корректной обработки. Как отмечено выше, конечный автомат или подобный механизм или методика могут использоваться, чтобы обрабатывать эти множественные стадии взаимодействия 950.
На фиг. 9с проиллюстрирован один вариант осуществления относительно базового взаимодействия, в пределах обеспечивающего услугу узла 960, между блоком 914 подборки последовательности операций и блоком 965 подкачки сообщения (в пределах уровня адаптации услуг узла не показан). Как отмечено выше, блок 914 подборки последовательности операций обрабатывает один или несколько запросов 962 услуг и формирует ответы 964, используя механизм 966 хранения и извлечения, чтобы поддерживать состояние этого процесса компоновки. В этом простом примере блок 914 подборки последовательности операций способен обрабатывать многие запросы услуг и ответы на запросы услуг, которые могут быть
- 22 008614 реализованы с помощью довольно простого конечного автомата.
Для более сложной обработки, однако, на фиг. 96 проиллюстрирована архитектура узла, которая может быть и управляющей, и управляемой в ходе выполнения компоновки услуг. Такие функциональные возможности включают в себя накопление множества запросов услуг, объединение ответов в сложный ответ и либо ручную, или автоматизированную компоновку множества запросов услуг и ответов, чтобы создавать сложную услугу.
Множество сценариев может быть поддержано архитектурой, окружающей блок 914 подборки последовательности операций на фиг. 96. Например, при наличии ΝΕΜΟ узла, объединив его функциональные возможности с таковыми внешнего координатора 970, который понимает семантику процесса компоновки (например, машина языка бизнес-процессов, приводимая в действие согласно высокоуровневому описанию бизнес-процессов, ассоциированных с услугами), или семантику использования ресурсов (например, машина инфраструктуры описания ресурсов (ΚΌΕ), которая может быть приведена в действие согласно значению семантики ресурсов во взаимосвязях между собой), возможно создать более мощные услуги поверх более простых. Специализированные внешние процессоры ВРЬ 972 и/или ΚΌΕ 973 могут выгодным образом использовать блок 975 подкачки внешних сообщений, чтобы исполнять обработку описаний посредством процесса 966 ручной компоновки, то есть процесса, включающего вмешательство человека.
В дополнение к тому, чтобы полагаться на управляемый вручную процесс, который основывается на внешнем координаторе, действующем вместе с блоком подкачки сообщений узла ΝΕΜΟ, также является возможным создать архитектуру, в которой модули могут быть объединены непосредственно вместе с блоком 914 подборки последовательности операций, чтобы поддерживать автоматизированную форму координации услуг и компоновки 968. Например, для обычных типов схем компоновки услуг, таких как представлены в ΒΡΕΕ и ΕΒΧΜΕ (язык ΧΜΕ для электронного бизнеса) и взаимодействуют в виде привязок ^еЬ-услуг, соотнесенных с интерфейсом услуг, блок 914 подборки последовательности операций может приводиться в действие напрямую в соответствии с описанием и совокупностью сообщений 967 запросов и ответов, которые поступают во времени. В этом сценарии сложное сообщение ответа помещают в блок 965 подкачки сообщений, только если конечный автомат, ассоциированный с заданным сменным модулем процессора компоновки (например, ΒΡΕΕ 982 или ΕΒΧΜΕ 983), определил, что оно является подходящим.
Нижеследующее является вариантом осуществления описания для относительно высокоуровневого ΑΡΙ, экспортируемого вариантом осуществления блока подборки последовательности операций среды ΝΕΜΟ.
\УогкПо\уСю11а1ог::Сгеа1е(Епу1гоптеп1||) \УогкПо\тСо11а1ог - это одноэлементный интерфейс, который возвращает инициализированный экземпляр \УЕС. \УЕС может быть инициализирован на основании необязательного набора параметров окружения.
\УогкПо\\'Со11а1ог::+оге(Кеу||· ΧΜΕ Μе88аде) Воо1еап - этот ΑΡΙ позволяет вызывающему сохранить сообщение услуги внутри \УЕС с помощью набора заданных ключей.
\УогкПо\\'Со11а1ог::Ее1пеуеВу1<еу(1<еу||. ΧΜΕ Μе88аде) ΧΜΕ Μе88аде[] - этот ΑΡΙ позволяет вызывающему извлекать набор сообщений с помощью набора указанных ключей. Возвращаемые сообщения более не содержатся внутри \УЕС.
Vо^кί1о^Со11аΐо^::ΡеекΒуКеу(Кеу^, ΧΜΕ Μе88аде) ΧΜΕ Μе88аде[] - этот ΑΡΙ позволяет вызывающему извлекать набор сообщений с помощью набора заданных ключей. Возвращаемые сообщения по-прежнему содержатся в пределах \УЕС.
\УогкПо\\'Со11а1ог::С1еагО Воо1еап - этот ΑΡΙ позволяет вызывающему стирать любые сообщения, хранимые в \УЕС.
В качестве альтернативы относительно строгому стандарту ΕΡΕΕ для компоновки, другой вариант осуществления может допускать в большей степени предназначенное для конкретного случая описание компоновки, основанное на ΧΜΕ, например, для более динамического приложения, такого как распределенный поиск. Рассматривается нижеследующее описание, которое может быть интерпретировано предназначенным для подборки последовательности операций блоком ΝΕΜΟ (и может, возможно, даже заменять полную услугу, имея достаточно развитый язык):
<ШПЬ>
<Описатель компоновки ΝΕΜΟ>
<Поток управления> - например, ИСПОЛНИТЬ услугу А; если результат = Да, тогда услуга В; иначе услуга С «Совместно используемое состояние/контекст> - например, состояние устройства <Транзакции> - например, Состояние, Откат и т.д.
<Доверительность/авторизация> - обратите внимание, что доверительность не является обязательно транзитивной
3.6. Примерная архитектура, средства ΌΚΜ.
В контексте различных вариантов осуществления архитектуры узла ΝΕΜΟ, описанных выше, на фиг. 10 проиллюстрирована интеграция модульного осуществления средства 1000 ΌΚΜ в поддерживающем ΝΕΜΟ устройстве потребления содержимого, таким образом содействуя его интеграции во мно
- 23 008614 гие различные устройства и программные среды.
Хост-приложение 1002 обычно принимает запрос на доступ к конкретной части содержимого через свой пользовательский интерфейс 1004. Хост-приложение 1002 затем посылает запрос, наряду с подходящими объектами средства ΌΚΜ (предпочтительно непрозрачными для хост-приложения), на средство 1000 ΌΚΜ. Средство 1000 ΌΚΜ может выполнять запросы дополнительной информации и криптографических услуг на модуль 1008 хост-услуг с помощью строго определенных интерфейсов. Например, средство 1000 ΌΚΜ может спрашивать модуль 1008 хост-услуги, является ли доверительной конкретная связь, или может просить, чтобы некоторые объекты были расшифрованы. Некоторая из необходимой информации может быть удаленной, в каковом случае хост-услуги 1008 могут запрашивать информацию из сетевых услуг через точку 1014 доступа к услугам.
Как только средство 1000 ΌΚΜ определило, что конкретная операция является разрешенной, оно указывает это и возвращает все требуемые криптографические ключи на модуль хост-услуг 1008, который под руководством хост-приложения 1002 основывается на содержимом услуг 1016 для получения требуемого содержимого и управления его использованием. Хост-услуги 1008 затем могут инициировать процесс воспроизведения 1010 мультимедиа (например, воспроизводя содержимое через динамики, показывая содержимое на экране и т. д.), скоординированный с услугами 1012 шифрования, как необходимо.
Архитектура системы, проиллюстрированная на фиг. 10, является относительно простым примером того, как средство ΌΚΜ может использоваться в приложениях, но это является лишь одной из многих возможностей. Например, в других вариантах осуществления средство ΌΚΜ может быть интегрировано в приложения создания пакетов под руководством относительно усложненных систем управления политикой. Оба приложения средства ΌΚΜ, а именно и клиентское (использование содержимого), и серверное (пакетирование содержимого), включая описания различных типов относящихся к ΌΚΜ объектов, на которых основываются такие приложения, будут обсуждены ниже, после описания одного варианта осуществления внутренней архитектуры собственно средства ΌΚΜ.
Средство 1100 ΌΚΜ, проиллюстрированное на фиг. 11, основывается на управляющей виртуальной машине νΜ 1110 для внутреннего функционирования ΌΚΜ (например, исполнения управляющих программ, которые управляют доступом к содержимому) в пределах широкого диапазона хост-платформ, с использованием хост-среды 1120 (описанной выше и более подробно ниже), чтобы взаимодействовать с хост-приложением 1130 узла и, в конечном счете, с другими узлами в пределах, например, ΝΕΜΟ или другой системы.
В одном варианте осуществления управляющая νΜ 1110 является виртуальной машиной, используемой вариантом осуществления средства 1100 ΌΚΜ, чтобы исполнять управляющие программы, которые управляют доступом к содержимому. Нижеследующее является описанием интеграции управляющей νΜ 1110 в архитектуру средства 1100 ΌΚΜ, а также некоторых базовых элементов управляющей νΜ, включая подробности о ее системе команд, модели памяти, модулях программного кода и взаимодействия с хост-средой 1120 посредством системных вызовов 1106.
В одном варианте осуществления управляющая νΜ 1110 является относительно упрощенной виртуальной машиной, которая предназначена, чтобы быть удобной для реализации с использованием различных языков программирования. Она основана на ориентированной на стек системе команд, которая предназначена, чтобы быть упрощенной по сути, без особой заботы о быстродействии или плотности программного кода.
Однако будет оценено, что если в данном приложении рассматриваются вопросы быстродействия и/или плотности кода, то могут использоваться традиционные методики (например, сжатие данных), чтобы повысить качество функционирования.
Управляющая νΜ 1100 является подходящей в качестве целевой для языков программирования низкого или высокого уровней и поддерживает языки программирования, такие как ассемблер, С и ΕΟΚΓΗ. Компиляторы для других языков, таких как бауа, или специализированных языков также могут быть реализованы относительно легко.
Управляющая νΜ 1110 спроектирована так, чтобы содержаться внутри средства 1100 ΌΚΜ, включая хост-среду 1120, в противоположность тому, чтобы исполняться непосредственно на процессоре или в кремниевой микросхеме. Управляющая νΜ 1110 исполняет программы посредством исполнения команд, хранимых в модулях 1102 программного кода. Некоторые из этих команд могут осуществлять вызовы к реализованным вне самой программы функциям, выполняя один или несколько системных вызовов 1106, которые реализует либо непосредственно управляющая νΜ 1110, либо они делегированы хост-среде 1120.
Модель исполнения.
Управляющая νΜ 1110 исполняет команды, хранимые в модулях 1102 программного кода в виде потока байт-кода, загружаемого в память 1104. Управляющая νΜ 1110 поддерживает виртуальный реестр, называемый счетчиком команд (СК, РС), который увеличивается по мере того, как команды исполняются. νΜ исполняет каждую команду последовательно, пока не встретится команда ΟР_БТΟР (останов), не встретится команда ΟР_ΚΕТ (возврат) с пустым стеком вызова или не произойдет исключительная ситуация. Переходы указываются либо в виде относительного перехода (указывается в виде смещения в байтах от текущего значения РС), или в виде абсолютного адреса.
- 24 008614
Модель памяти.
В одном варианте осуществления управляющая УМ 1110 имеет относительно простую модель памяти. Память 1104 УМ разделена на сегмент данных (Ώδ) и сегмент кода ^δ). Сегмент данных является отдельным линейным непрерывным пространством адресов памяти, начинающимся с адреса 0. Сегмент данных является обычно массивом байтов, размещенных в пределах динамически распределяемой памяти (кучи) хост-приложения 1130 или хост-среды 1120. Для заданной реализации УМ размер пространства памяти предпочтительно установлен на максимальное значение, и попытки осуществить доступ к памяти вне того пространства будут причиной ошибок и завершат исполнение программы. Сегмент данных является потенциально совместно используемым между несколькими модулями 1102 программного кода, одновременно загруженными посредством УМ. К памяти в сегменте данных можно осуществлять доступ посредством команд доступа к памяти, которые могут быть либо 32-разрядными, либо 8-разрядными доступами. 32-разрядные доступы к памяти осуществляют, используя порядок старшего байта (формат хранения и передачи двоичных данных). Не делается каких-либо предположений в отношении выравнивания между памятью, видимой УМ, и памятью, управляемой хостом (виртуальной или физической памятью центрального процессора (ЦП, СРИ) хоста).
В одном варианте осуществления сегмент кода является линейным непрерывным пространством памяти, начинающимся на адресе 0. Сегмент кода является обычно совокупностью байтов, выделенных в пределах динамически распределяемой памяти хост-приложения 1130 или хост-среды 1120.
Управляющая УМ 1110 может загружать несколько модулей программного кода, и все модули кода могут совместно использовать один и тот же сегмент данных (данные каждого модуля предпочтительно загружаются по другому адресу), но каждый имеет свой собственный сегмент кода (например, предпочтительно не является возможным для команды перехода из одного модуля 1102 кода вызвать переход непосредственно на код в другом модуле 1102 кода).
Стек данных.
В предпочтительном варианте осуществления УМ содержит понятие стека данных, который представляет собой 32-разрядные ячейки данных, хранимые в сегменте данных. УМ поддерживает виртуальный реестр, называемый указателем (δΡ) стека. После установки в исходное состояние δΡ указывает на конец сегмента данных, и стек изменяется по нисходящей (когда данные помещаются в стек данных, регистрам δΡ дают отрицательное приращение). 32-разрядные значения в стеке интерпретируют или как 32-разрядно адресованные, или 32-разрядные, со знаком, целыми числами, в зависимости от команды, осуществляющей ссылку на данные стека.
Стек вызова.
В одном варианте осуществления управляющая УМ 1110 управляет стеком вызова для создания вложенных вызовов процедур. Значения, помещенные в этот стек, не могут быть считаны или записаны непосредственно командами доступа к памяти, но являются используемыми УМ косвенно при исполнении команды (ΙΙΜδΚ и ОР_ВЕТ. Для заданного профиля УМ размер этого стека адреса возврата предпочтительно установлен на максимальное значение, что обеспечит, что не сможет быть превышено некоторое количество вложенных вызовов.
Набор команд.
В одном варианте осуществления управляющая УМ 1110 использует относительно простой набор команд. Даже при ограниченном количестве команд, однако, тем не менее, возможно выразить простые программы. Система команд является основанной на стеке: кроме команды ОР_Р^Н, ни одна из команд не имеет непосредственных операндов. Операнды считываются из стека данных, и результаты помещаются в стек данных. УМ является 32-разрядной УМ: все команды в этом иллюстративном варианте осуществления оперируют 32-разрядными операндами стека, представляющими либо адреса памяти, либо целые числа со знаком. Представление целых чисел со знаком осуществляется с использованием дополнительного кода в двоичной системе.
Иллюстративный набор команд, используемый в одном варианте осуществления, показан ниже.
Код операции | Наименование | Операнды | Описание |
ОРРЦ8Н | РизЬ Соп81ап1 (Поместить константу) | N (непосредственный) | Поместить константу в стек |
ОРДЖОР | Цгор (Удалить) | Удалить вершину стека | |
ОРЦЦР | ЦирНса1е (Дублировать) | Дублировать вершину стека | |
ОР_3\УАР | δν/ар (Перестановка) | Поменять местами два верхних элемента стека | |
ΟΡΑϋϋ | АсИ (Суммировать) | А, В | Поместить сумму А и В (А+В) |
- 25 008614
ор_миь | Μιιΐΐϊρΐγ (Умножить) | А, В | Поместить произведение А и В (А*В) |
ор_зив | 8иЫтас1 (Вычесть) | А, В | Поместить разность А и В (А-В) |
ΟΡϋΐν | ϋΐνίάβ (Разделить) | А, В | Поместить результат деления А на В (А/В) |
ΟΡ_ΜΟϋ | Москйо (Взятие по модулю) | А, В | Поместить А по модулю В (А%В) |
ΟΡΝΕΟ | №§а!е (Отрицание) | А | Поместить двоичное отрицание дополнения А(-А) |
ОР_СМР | Сотрите (Сравнить) | А | Поместить -1, если А отрицательно, 0, если А является 0, и 1, если положительно |
ΟΡΑΝϋ | Апб (И) | А, В | Поместить поразрядное И операндов А и В (А*В) |
ΟΡΟΚ | От (Или) | А, В | Поместить поразрядное ИЛИ операндов А и В (А|В) |
ОР-ХОК | Ехс1и51Уе От (Исключающее Или) | А, В | Поместить поразрядное исключающее ИЛИ для А и В (А-В) |
ΟΡ_ΝΟΤ | Ьо§гса1 ЫедаТе (Логическое отрицание) | А | Поместить логическое отрицание А (1, если А является 0, и 0, если А не есть 0) |
ОР_8НЬ | 8Ь1й Ьей (Сдвиг влево) | А, В | Поместить А, логически сдвинутое влево на В разрядов (А«В) |
ОР8НК | 8Ый Κΐ§Ηί (Сдвиг вправо) | А, В | Поместить А, логически сдвинутое вправо на В разрядов (А»В) |
ΟΡίδΚ. | битр ίο ЗиЬгоибпе (Переход к подпрограмме) | А | Переход к подпрограмме по абсолютному адресу А |
ΟΡ_Ι8ΚΚ. | 1итр ίο ЗиЬгоибпе (К.е1абуе) (Переход к подпрограмме (относительный)) | А | Переход к подпрограмме по адресу РС+А |
ΟΡ_ΚΕΤ | Ве1игп йот ЗиЬгоийпе (Возврат из подпрограммы) | Возврат из подпрограммы | |
ΟΡΒΚΑ | ВгапсЬ А1\уауз (Ветвление безусловное) | А | Переход по адресу РС+А |
ΟΡ_ΒΚΡ | ВгапсЬ 1£Ро81йУе (Ветвление, если положительно) | А, В | Переход по адресу РС+А, если В>0 |
ΟΡΒΚΝ | ВгапсЬ ЛИедабуе (Ветвление, если отрицательно) | А, В | Переход по адресу РС+А, если В<0 |
ΟΡ_ΒΚΖ | ВгапсЬ ϊί Ζετο (Ветвление, если нуль) | А, В | Переход по адресу РС+А, если В равно 0 |
ΟΡ_ΙΜΡ | 1итр (Переход) | А | Переход по адресу А |
ΟΡΡΕΕΚ | Реек (Считать) | А | Поместить 32-разрядное значение по адресу А |
ΟΡΡΟΚΕ | Роке (Записать) | А, В | Сохранить 32-разрядное значение В по адресу А |
ΟΡ_ΡΕΕΚΒ | Реек Ву1е (Считать байт) | А | Поместить 8-разрядное значение по адресу А |
ΟΡΡΟΚΕΒ | Роке Ву1е (Записать байт) | А, В | Хранить самые младщие разряды В по адресу А |
ор_ризн8р | РизЬ 81аск Ροϊηίβτ (Поместить указатель стека) | Поместить значение 8Р | |
ΟΡΡΟΡ8Ρ | Рор 81аск Ροϊηΐετ (Извлечь указатель стека) | А | Установить значение 8Р в А |
ОРСАЬЬ | 8у51еш СаП (Системный вызов) | А | Выполнить системный вызов с индексом А |
ΟΡ8ΤΟΡ | δΐορ (Останов) | Завершить исполнение |
- 26 008614
Формат модуля.
В одном варианте осуществления модули 1102 программного кода сохраняют в формате, основанном на атомах (элементарных единицах), который является, по существу, эквивалентным атомной структуре, используемой в формате файлов стандарта ΜΡΕΟ-4 (стандарт сжатия изображения и звука). Атом состоит из 32 разрядов, сохраняемых в виде 4 октетов (полубайтов) в порядке старшего байта, за которыми следует 4-октетный тип (обычно октеты, которые соответствуют ЛЗСП-значениям букв алфавита), за которыми следует полезная нагрузка атома (размером 8 октетов).
3.7. Клиент-серверная архитектура ΌΚΜ: использование и пакетирование содержимого.
Как отмечено выше, потребляющие ΌΚΜ-приложения стороны клиента (например, устройства воспроизведения мультимедиа) потребляют ΌΚΜ-содержимое (например, запускают песню, отображают кинофильм и т.д.). ΌΚΜ-приложения пакетирования стороны обслуживания (обычно постоянно находящиеся на сервере) упаковывают содержимое (например, соотносят содержимое с подходящим использованием и правами распространения, криптографическими ключами и т.д.), намеченное для ΌΚΜклиентов.
На фиг. 12а проиллюстрирован один вариант осуществления основных архитектурных элементов ΌΚΜ-клиента. Хост-приложение 1200 осуществляет взаимодействие с пользователем устройства (например, владельцем устройства воспроизведения музыки) через пользовательский интерфейс 1210. Пользователь может, например, запрашивать доступ к защищенному содержимому и принимать метаданные наряду с содержимым (например, текст, отображающий на экране имя артиста и заглавие песни, наряду с аудио непосредственно для песни).
Хост-приложение 1200, в дополнение к взаимодействию с пользовательским интерфейсом 1210, также выполняет различные функции, необходимые для осуществления запроса пользователя, который может включать в себя управление взаимодействием с другими модулями ΌΚΜ-клиента, которым он делегирует некоторые функциональные возможности. Например, хост-приложение 1200 может управлять взаимодействием с файловой системой, чтобы извлекать требуемое содержимое. Хост-приложение также предпочтительно распознает формат объекта защищенного содержимого и выдает запрос на средство 1220 ΌΚΜ, чтобы оценить объекты ΌΚΜ, которые составляют лицензию (например, посредством исполнения подходящей управляющей программы), чтобы определить, должно ли быть предоставлено разрешение на осуществление доступа к защищенному содержимому.
Если разрешение предоставлено, хост-приложение 1200 может также нуждаться в проверке требуемых подписей и делегировании полномочий криптографическим услугам 1230 и каким-либо другим криптографическим функциям общего назначения, требуемым средством 1220 ΌΚΜ. Средство 1220 ΌΚΜ отвечает за оценивание объектов ΌΚΜ, подтверждая или отвергая разрешение, и предоставление ключей хост-приложению 1200 для расшифровывания содержимого.
Хост-услуги 1240 предоставляют средству 1220 ΌΚΜ доступ к данным, управляемым (а также к некоторым библиотечным функциям, осуществляемым) хост-приложением 1200. Хост-приложение 1200 взаимодействует с услугами 1250 содержимого для доступа к защищенному содержимому, передавая на средство 1220 ΌΚΜ только эту часть содержимого, требующего обработки. Услуги 1250 содержимого получают содержимое от внешних серверов мультимедиа и хранят содержимое и управляют содержимым, основываясь на механизмах постоянного хранения, используемых клиентом.
Как только в отношении содержимого становится возможным доступ, хост-приложение 1200 взаимодействует со средством 1260 воспроизведения мультимедиа (например, доставляя ключи), чтобы расшифровать и воспроизвести содержимое через средства вывода аудио-видеоданных (Αν) клиента. Некоторая информация, необходимая средству 1220 ΌΚΜ, может быть доступной из состава содержимого и может быть получена и управляема посредством услуг 1250 содержимого, тогда как другая информация может потребовать получения через внешние услуги ΌΚΜ инфраструктуры ΝΕΜΟ или некоторого другого источника.
В предпочтительном варианте осуществления все из криптографических операций (шифрование, проверка цифровой подписи и т.д.) обрабатывают посредством криптографических услуг 1230, которые взаимодействуют косвенно со средством 1220 ΌΚΜ через хост-услуги 1240, которые пересылают запросы. Криптографические услуги 1230 также могут использоваться средством 1260 воспроизведения мультимедиа, чтобы выполнять расшифровывание содержимого.
Обращаясь к стороне обслуживания, на фиг. 12Ь проиллюстрирован вариант осуществления основных архитектурных элементов примерного узла пакетирования ΌΚΜ стороны обслуживания. Хост-приложение 1200 взаимодействует с пакетировщиком содержимого (например, владельцем или дистрибутором музыкального содержимого) через пользовательский интерфейс 1210. Пакетировщик может, например, поставлять содержимое и информацию лицензирования на хост-приложение 1200 с тем, чтобы содержимое могло быть защищено (например, зашифровано и соотнесено с ограниченными правами доступа) и распространено различным конечным пользователям и на промежуточные предоставляющие содержимое узлы.
Хост-приложение 1200, в дополнение к взаимодействию с пользовательским интерфейсом 1210, также может выполнять различные функции, необходимые для осуществления запроса пакетировщика,
- 27 008614 включая, например, управление взаимодействием с другими модулями создания пакетов ΌΚΜ, которым оно делегирует некоторые функциональные возможности. Например, оно может управлять взаимодействием с общими криптографическими услугами 1235, чтобы зашифровать содержимое. Оно может также создавать объект содержимого, который содержит или ссылается на содержимое и содержит или ссылается на лицензию (например, после того, как средство 1225 пакетирования ΌΚΜ создает объекты ΌΚΜ, которые составляют лицензию). Метаданные могут быть соотнесены с лицензией, которая удобочитаемым способом поясняет, о чем эта лицензия (например, для просмотра потенциальными клиентскими пользователями).
Как отмечено выше, хост-приложение 1200 взаимодействует с пользователем через пользовательский интерфейс 1210. Оно является ответственным за получение информации, такой как ссылки на содержимое и действие(я), которое хочет выполнить пакетировщик (например, к кому должна быть выполнена привязка содержимого). Оно может также отображать информацию о процессе пакетирования, такую как текст выданной лицензии, и если происходит неудача, то причину этой неудачи. Некоторая информация, требуемая хост-приложением 1200, может потребовать использования услуг 1270 ΝΕΜΟ (например, чтобы усилить услуги, такие как аутентификация или авторизация, а также принадлежность).
В одном варианте осуществления хост-приложение 1200 делегирует услугам 1255 форматирования мультимедиа ответственность за управление всеми операциями форматирования мультимедиа, такими как транскодирование и пакетирование. Общие криптографические услуги 1235 являются ответственными за выдачу и проверку подписей, а также шифрование и расшифровывание некоторых данных. Запрос таких операций может быть выдан внешне или из средства 1225 пакетирования ΌΚΜ через хост-услуги 1240.
В одном варианте осуществления криптографические услуги 1237 для содержимого логически отделены от общих криптографических услуг 1235, поскольку они не осведомлены о хост-приложении 1200. Они управляются услугами 1255 форматирования мультимедиа во время пакетирования содержимого вместе с набором ключей, предварительно выданных средством 1225 пакетирования ΌΚΜ (все из которых являются координируемыми хост-приложением 1200).
3.8. Объекты ΌΚΜ для руководства и защиты.
В иллюстративном сценарии поставщик содержимого использует хост-приложение, которое основывается на средстве пакетирования ΌΚΜ, чтобы создать набор объектов, которые защищают содержимое и управляют его использованием, включая передачу информации, необходимой для получения ключей шифрования содержимого. Термин лицензия используется, чтобы охватить этот набор объектов.
В предпочтительном варианте осуществления содержимое и его лицензия являются логически раздельными, но связанными вместе посредством внутренних ссылок, использующих идентификаторы объектов. Содержимое и лицензия обычно хранятся вместе, но могут храниться отдельно, если необходимо или желательно. Лицензия может применяться более чем к одному элементу содержимого, и более одной лицензии может применяться к любому отдельному элементу содержимого.
На фиг. 13 проиллюстрирован вариант осуществления такой лицензии, включая отношения между набором объектов, обсуждаемых ниже. Обратите внимание, что объект 1320 управление и объект 1330 контроллер являются оба подписанными объектами в этом варианте осуществления, так что средство ΌΚΜ клиента может проверить, что управляющая информация поступает из доверительного источника, прежде предоставления хост-приложению разрешения на доступ к защищенному содержимому. В этом варианте осуществления все эти объекты, за исключением объекта 1300 содержимое, создает средство ΌΚΜ клиента.
Объект содержимое - объект 1300 содержимое, представляет зашифрованное содержимое 1304, используя уникальный идентификатор (ГО) 1302, чтобы содействовать привязке между содержимым и соотнесенным с ним ключом. Объект 1300 содержимое является внешним объектом. Формат и хранение зашифрованного содержимого 1304 (например, файла кинофильма в формате МР4, музыкального фрагмента в формате МР3 и т.д.) определяются хост-приложением (или делегировано услуге) отчасти на основании типа содержимого. Формат содержимого также обеспечивает поддержку для соотнесения идентификатора ГО 1302 с зашифрованным содержимым 1304. Хост-приложение пакетировщика шифрует содержимое способом, зависимым от формата, и управляет объектом 1300 содержимое, используя любую имеющуюся в наличии криптосистему (например, используя симметричный шифр, такой как согласно усовершенствованному стандарту шифрования (ΑΕδ)).
Объект ключ содержимого - объект 1310 ключ содержимого представляет зашифрованные ключевые данные 1314 (включающие уникальный ключ(и) шифрования, необязательно хранимый внутренне в пределах объекта), и также имеет соответствующий уникальный ГО 1312. Предпочтительно эти ключевые данные, если содержатся внутри объекта 1310 ключ содержимого, являются сами зашифрованными с тем, чтобы они могли быть идентифицированными только теми, кто уполномочен расшифровывать содержимое. Объект 1310 ключ содержимого также задает, какая криптосистема использовалась, чтобы зашифровать эти ключевые данные. Эта криптосистема, вариант осуществления который обсужден более подробно ниже, названа система распространения ключей.
Объект управление - объект 1320 управление включает в себя и защищает управляющую про
- 28 008614 грамму (например, управляющий байт-код 1324), которая представляет правила, управляющие использованием ключей, используемых для шифрования и расшифровывания содержимого. Он также включает в себя ΙΌ 1322 с тем, чтобы он мог быть связан с соответствующим объектом ключ содержимого. Как отмечено выше, объект 1320 управление является подписанным с тем, чтобы средство ΌΚΜ клиента могло проверять действительность привязки между объектами ключ содержимого 1310 и управление 1320, а также привязку между ΙΌ 1312 объекта ключ содержимого и зашифрованными ключевыми данными 1314. Действительность управляющего байт-кода 1324 может быть, в необязательном порядке, выведена посредством проверки защищенного хеш-значения (результата хеширования) (например, хешзначения 1338 управления, если имеется), содержащегося в объекте 1330 контроллер.
Объект контроллер - объект 1330 контроллер представляет привязку между ключами и правилами, руководящими их управлением, используя, соответственно, идентификаторы ΙΌ 1312 и 1322, чтобы связать объекты ключ содержимого 1310 и управление 1320. Объект 1330 контроллер руководит использованием защищенного содержимого посредством управления применением правил к этому содержимому, то есть посредством определения того, какой объект управление руководит использованием какого объекта 1310 ключ содержимого. Объект 1330 контроллер также содержит хеш-значение 1336 для каждого из объектов 1310 ключ содержимого, на который он ссылается, чтобы предотвращать фальсификацию привязки между каждым объектом 1310 ключ содержимого и соответствующими ему зашифрованными ключевыми данными 1314. Как отмечено выше, объекты 1330 контроллер предпочтительно являются подписанными (например, приложением-пакетировщиком, которое имеет сертификат, позволяющий ему подписывать объекты контроллер, используя цифровые подписи с открытым ключом или симметричным ключом, как обсуждено ниже), чтобы давать возможность проверки действительности привязки между объектами ключ содержимого 1310 и управление 1320, а также привязки между ΙΌ 1312 ключ содержимого и зашифрованными ключевыми данными 1314. Как также отмечено выше, объект 1330 контроллер также, в необязательном порядке, содержит хеш-значение 1338 для управления, которое дает возможность выводить действительность объекта 1320 управление без необходимости отдельно проверять его подпись.
Подпись симметричным ключом - в предпочтительном варианте осуществления подпись симметричным ключом является наиболее обычным типом подписи для объектов 1330 контроллер. В одном варианте осуществления этот тип подписи реализуется посредством вычисления кода аутентификации сообщения (КАС) объекта 1330 контроллер, снабженного тем же ключом, что и ключ, представленный объектом 1310 ключ содержимого.
Подпись открытым ключом - в предпочтительном варианте осуществления этот тип подписи используется, когда подлинность подписывающего для объекта 1330 контроллер требует быть утвержденной однозначно. Этот тип подписи реализуется с помощью алгоритма подписи открытым ключом, подписывая с помощью личного ключа принципала, который утверждает действительность этого объекта. При использовании этого типа подписи информация о привязке объекта ключ содержимого, которую передают в объекте 1330 контроллер, предпочтительно содержит хеш-значение 1336 для ключа, содержащегося в объекте 1310 ключ содержимого, объединенное с отпечатком (идентификационной меткой) подписывающего личного ключа (обычно хеш-значение личного ключа). Это связывание обеспечивает, что подписывающий данный объект имеет знания о ключе, используемом для защиты содержимого.
Объект блок защиты (РгоЮсЮг) - объект 1340 блок защиты обеспечивает защищенный доступ к содержимому посредством управления использованием ключей, используемых для шифрования и дешифрования этого содержимого.
Объект блок защиты 1340 связывает объект 1300 содержимое с объектом 1310 ключ содержимого, чтобы соотнести защищенное содержимое с соответствующим ему ключом(ами). Чтобы выполнять это связывание, он включает в себя ссылки 1342 и 1344, соответственно, на идентификаторы ΙΌ 1302 и 1312 объектов 1300 содержимое и 1310 ключ содержимого. В одном варианте осуществления объект 1340 блок защиты содержит информацию не только о том, какой ключ использовался для шифрования одного или нескольких элементов содержимого, но также и о том, какой алгоритм шифрования был использован. В одном варианте осуществления, если ссылка 1342 на содержимое ссылается более чем на один объект 1300 содержимое, ссылка 1344 на ключ содержимого может, тем не менее, ссылаться только на один объект 1310 ключ содержимого, обозначая, что все из этих элементов содержимого были зашифрованы с использованием того же алгоритма шифрования и того же ключа.
3.9. Объекты узел ΌΚΜ и связь.
Тогда как на фиг. 13 проиллюстрированы объекты защиты содержимого и руководства, созданные средствами ΌΚΜ, чтобы управлять доступом к защищенному содержимому, на фиг. 14 проиллюстрированы объекты ΌΚΜ, которые представляют объектные сущности в системе (например, пользователи, устройства или группы), а также отношения между этими объектными сущностями.
Тогда как на фиг. 4, обсужденной выше, проиллюстрирован концептуальный вариант осуществления узла или графа авторизации, изображающего эти объектные сущности и их отношения, на фиг. 14 проиллюстрированы два типа объектов, которые реализуют вариант осуществления этого концептуаль
- 29 008614 ного графа: объекты (1400а и 1400Ь) вершина (или узел), которые представляют объектные сущности и их атрибуты, и объекты (1420) связь, которые представляют отношения между объектами узел. В одном варианте осуществления средство ОКМ, исполняя управляющие программы, активирует одну или несколько моделей использования, включающих в себя эти объекты, например, зашифровывая песню и соотнося ее с лицензией, которая ограничивает ее распределение для конкретных лиц.
Все же средство ЭРМ в этом варианте осуществления не задает, неявно или явно, семантику, приданную этим объектам (например, каким индивидуумам песня может быть распространена).
В одном варианте осуществления этот семантический контекст, называемый профилем ЭРМ, задают непосредственно в рамках атрибутов объектов узел. Профиль ЭРМ может включать в себя описания этих объектных сущностей и различные роли и идентификационные данные, которые они представляют, обычно выражаемые с использованием атрибутов узла (1401а и 1401Ь). Как обсуждено выше, связь 1420 между двумя узлами 1400а и 1400Ь может представлять различные типы семантических отношений. Например, если бы один узел был пользователем, а другой был устройством, то связь 1420 могла бы представлять собственность. Если бы другой узел был группой пользователей вместо устройства, то связь 1420 могла бы представлять принадлежность. Связь 1420 может быть однонаправленной в одном сценарии и двунаправленной в другом (например, представляющими две связи между теми же самыми двумя узлами).
Объекты 1400а и 1400Ь узел также обычно имеют пары асимметричных ключей защиты конфиденциальности объекта (например, личный ключ 1405а и открытый ключ 1406а узла 1400а и личный ключ 1405Ь и открытый ключ 1406Ь узла 1400Ь) чтобы ограничить конфиденциальную информацию до авторизованных частей узла. Конфиденциальная информация, намеченная на узел, будет зашифрована с помощью открытого ключа защиты конфиденциальности, используемого для этого узла. В необязательном порядке, пара асимметричных ключей защиты содержимого (например, личный ключ 1403а и открытый ключ 1403Ь узла 1400а и личный ключ 1403Ь и открытый ключ 1403Ь узла 1400Ь) может использоваться вместе с объектами связь, если система использует систему образования ключа содержимого для распостранения ключа содержимого, как обсуждено более подробно ниже. Непосредственно элементы содержимого могут быть защищены с помощью симметричных ключей защиты содержимого, таких как симметричный ключ 1402а узла 1400а и ключ 1402Ь узла 1400Ь.
Как отмечено выше, в одном варианте осуществления объекты связь (например, связь 1420) представляют отношения между узлами. Семантика этих отношений может быть хранимой в атрибутах узла (например, 1401а узла 1400а и 1401Ь узла 1400Ь), на которые осуществлены ссылки изнутри объектов связь (например, ссылка 1422 узла на узел 1400а и ссылка 1424 узла на узел 1400Ь). Объекты связь могут также в необязательном порядке содержать криптографические данные (например, информация 1426 получения ключей), которые дают возможность использовать объект связь для получения ключа содержимого, как обсуждено ниже.
В одном варианте осуществления сам объект связь является подписанным объектом, представленным направленным ребром в графе, таком как на фиг. 4 выше. Когда имеется такое направленное ребро от одного узла (например, узла Х) к другому (например, узлу Υ), этот путь из узла Х к узлу Υ указывает, что узел Υ является достижимым из узла Х. Существование пути может использоваться другими объектами ЭРМ, например, в качестве условия выполнения конкретной функции. Объект управление может осуществлять проверку, чтобы определять, является ли целевой узел достижимым, прежде чем он позволит, чтобы было выполнено некоторое действие над соотнесенным с ним объектом содержимого.
Например, если узел Ό представляет устройство, которое желает исполнить действие воспроизведение над объектом содержимого, управление, которое руководит этим объектом содержимого, может проверять, является ли некоторый узел и, представляющий некоторого пользователя, достижимым из узла Ό (например, является ли этот пользователь владельцем этого устройства), и позволять действию воспроизведение быть выполняемым, только если это условие удовлетворено. Чтобы определить, является ли узел и достижимым, средство ЭРМ может исполнять управляющую программу, чтобы определить, имеется ли набор объектов связь, которые могут установить путь (например, прямое или косвенное отношение) между узлом Ό и узлом и. Как отмечено выше, в одном варианте осуществления средство ОРМ является не осведомленным о семантике отношений; оно просто определяет существование пути, давая возможность хост-приложению, например, интерпретировать этот путь в качестве условной авторизации, разрешая доступ к защищенному содержимому.
В одном варианте осуществления средство ОРМ проверяет объекты связь прежде разрешения им быть используемыми для определения существования путей в графе узлов системы. Действительность объекта связь в любой заданный момент времени может зависеть от конкретных признаков системы сертификатов (обсуждаемой ниже), используемой для подписания объектов связь. Например, они могут иметь ограниченные жизненные циклы либо быть отменяемыми или повторно проверяемыми время от времени на основании различных условий.
Также в одном варианте осуществления политики, которые руководят тем, какие объектные сущности могут подписывать объекты связь, какие объекты связь могут быть созданы, и жизненным цик
- 30 008614 лом объектов связь, не являются непосредственно обрабатываемыми средством ΌΚΜ. Вместо этого, они могут усиливать информацию атрибутов узла. Чтобы содействовать задаче предписания некоторой политики, система может предусмотреть способ расширения стандартных форматов сертификатов с дополнительной проверкой ограничений. Эти расширения дают возможность выражать ограничения действительности на сертификаты для ключей, которые подписывают связи, так что ограничения (например, тип узлов, соединяемых связью, а также другие атрибуты) могут быть проверены прежде, чем связь сочтут действительной.
Наконец, в одном варианте осуществления связь может содержать криптографические данные, которые обеспечивают пользователя ключами защиты содержимого, используемыми узлами для распространения ключей. Эти криптографических данные могут, например, содержать, в дополнение к метаданным, секретные и/или симметричные ключи защиты содержимого для узла Лот (узла-отправителя), зашифрованные с помощью открытого ключа защиты содержимого и/или симметричного ключа защиты содержимого для узла 1о (узла-получателя). Например, объектная сущность, которой была предоставлена возможность создавать объекты связь, которые связывают узлы устройств и узлы пользователей, по некоторой политике может проверять, чтобы гарантировать, что она создает связи только между объектами узел, которые имеют атрибуты, указывающие, что они в самом деле представляют устройство, и узлами, которые имеют атрибуты, указывающие, что они представляют пользователя.
3.10. Криптографические ключи ΌΕΜ.
Пример варианта осуществления системы распространения ключей ΌΕΜ проиллюстрирован на фиг. 15. Основным принципом в основе системы распространения ключей, показанной на фиг. 15, является использование объектов связь для распространения ключей в дополнение к их основному назначению установления отношений между объектами узлов.
Как отмечено выше, объект управление может содержать управляющую программу, которая определяет, следует ли разрешить запрошенную операцию. Эта управляющая программа может проверить, чтобы определить, является ли конкретный узел достижимым через совокупность объектов связь. Система распространения ключей, показанная на фиг. 15, использует этот поиск по совокупности объектов связь, чтобы содействовать распространению ключа так, чтобы он являлся доступным средству ΌΕΜ, которое исполняет управляющую программу.
В одном варианте осуществления каждый объект узел, который использует систему распространения ключей, имеет один или несколько ключей. Эти ключи используются, чтобы шифровать ключи содержимого и ключи распространения ключей других узлов. Объекты связь, созданные для использования в одном и том же развертывании, содержат некоторую полезную нагрузку криптографических данных, которая позволяет, чтобы информация о ключах была получена, когда цепочки из связей обрабатываются средством ΌΕΜ.
При наличии узлов и связей, переносящих ключи таким образом, при заданной совокупности связей (например, от узла А к узлу В... к узлу Ζ) любая объектная сущность, которая имеет доступ к личным ключам узла А, также имеет доступ к личным ключам узла Ζ. Наличие доступа к личным ключам узла Ζ дает объектной сущности доступ к любому ключу содержимого, зашифрованного с помощью этих ключей.
Объекты узел, которые участвуют в системе распространения ключей, содержат ключи в качестве части их данных. Как проиллюстрировано на фиг. 15, в одном варианте осуществления каждый узел (1500а, 1500Ь и 1500с) имеет три ключа.
Открытый ключ КриЬ[К| - это открытая часть из пары открытый/личный ключи для шифра открытого ключа. В одном варианте осуществления этот ключ (1505а, 1505Ь и 1505с, соответственно, в узлах 1500а, 1500Ь и 1500с) поступает с сертификатом (обсуждаемым ниже), так что его мандаты могут быть проверены объектными сущностями, которые хотят связать конфиденциальную информацию с ним криптографически.
Личный ключ Крпу[К| - это соответствующая личному ключу часть пары открытый/личный ключи. Объектная сущность, которая управляет узлом, является ответственной за обеспечение того, чтобы этот личный ключ (ключи 1515а, 1515Ь и 1515с, соответственно, в узлах 1500а, 1500Ь и 1500с) хранился секретно. По этой причине в одном варианте осуществления этот личный ключ хранят и транспортируют отдельно от остальной части информации узла.
Симметричный ключ Κδ[Ν] - этот ключ используется с симметричным шифром (обсуждаемым ниже). Поскольку этот личный ключ (ключи 1525а, 1525Ь и 1525с, соответственно, в узлах 1500а, 1500Ь и 1500с) является конфиденциальным, объектная сущность, которая управляет узлом, является ответственной за поддержание его секретным.
Система распространения ключей, проиллюстрированная на фиг. 15, может быть реализована с использованием различных криптографических алгоритмов, хотя участвующие объектные сущности обычно должны приходить к соглашению о наборе поддерживаемых алгоритмов. В одном варианте осуществления поддержан по меньшей мере один шифр открытого ключа (такой, как Е8А) и один шифр симметричного ключа (такой, как АБ8).
Нижеследующая система обозначений относится к криптографическим функциям.
Ер(КриЬ[К|, М) означает сообщение М, зашифрованное открытым ключом КриЬ узла Ν с исполь
- 31 008614 зованием шифрования открытым ключом.
Όρ(Κρτν[Ν], М) означает сообщение М, расшифрованное с помощью личного ключа Κρτίν узла N с использованием шифрования открытым ключом.
Ε3(Κ3[Ν], М) означает сообщение М, зашифрованное симметричным ключом Κ3 узла N с использованием шифрования симметричным ключом.
Ό3(Κ3[Ν], М) означает сообщение М, расшифрованное с помощью симметричного ключа Кз узла N с использованием шифрования симметричным ключом.
Задание ключа содержимого для узла означает обеспечение доступности этого ключа для объектных сущностей, которые имеют доступ к личным ключам этого узла. В одном варианте осуществления связывание осуществляют посредством шифрования ключа, используя один или оба из нижеследующих способов:
открытая привязка: создать объект ключ содержимого, который содержит Ер(ΚρиЬ[N], СК); симметричная привязка: создать объект ключ содержимого, который содержит Ε3(Κ3[Ν], СЮ).
В этом варианте осуществления симметричная привязка предпочтительно используется всякий раз, если возможно, поскольку она применяет менее интенсивный алгоритм в вычислительном отношении, который является менее трудным на принимающей объектной сущности. Однако объектная сущность (например, пакетировщик содержимого), которая создает объект ключ содержимого, может не всегда иметь доступ к Κ3[Ν]. В этом случае может использоваться открытая привязка, поскольку Κρηό|Ν| должен быть доступным, поскольку он не является конфиденциальной информацией.
Κρπ6[Ν] обычно будет доступным для объектных сущностей, которые нуждаются в задании объектов ключ содержимого, сопровожденных сертификатом, который может быть обследован объектной сущностью, чтобы решить, является ли действительно Κρώ[Ν] ключом узла, который может быть доверительным для обработки ключа содержимого в соответствии с некоторой согласованной политикой.
Чтобы дать возможность объектным сущностям иметь доступ к ключам распространения всех достижимых узлов, в одном варианте осуществления объекты связь содержат полезную нагрузку. Эта полезная нагрузка дает возможность любой объектной сущности, которая имеет доступ к личным ключам узла-отправителя соответствующей связи, также иметь доступ к личным ключам узла-получателя связи. Таким образом, объектная сущность может расшифровывать любой ключ содержимого, намеченный для узла, который является достижимым из его узла.
Таким образом, возвращаясь к фиг. 15, связь 1530а, которая связывает узел 1500а с узлом 1500Ь, содержит полезную нагрузку, которую создают, зашифровав личные ключи 1515Ь и 1525Ь узла 1500Ь либо помощью симметричного ключа 1515а узла 1500а, либо, если недоступен (например, вследствие его конфиденциальности), с помощью открытого ключа 1525а узла 1500а.
Подобным образом связь 1530Ь, которая связывает узел 1500Ь с узлом 1500с, содержит полезную нагрузку, которую создают, зашифровав личные ключи 1515с и 1525с узла 1500с либо с помощью симметричного ключа 1515Ь узла 1500Ь, либо, если недоступен, с помощью открытого ключа 1525Ь узла 1500Ь.
Когда средство ЭВМ обрабатывает объекты связь, оно обрабатывает полезную нагрузку каждой связи, чтобы обновить внутреннюю цепочку 1550 из ключей, к которым оно имеет доступ. В одном варианте осуществления полезная нагрузка для связи из узла А к узлу В состоит либо из информации получения открытого ключа
Ερ(Κρώ[], {Κ3[Β], Κρτίν[Β]}), либо из информации получения симметричного ключа
Ε3(Κ3[], {Κ3[Β], Κρτίν[Β]}).
При этом {Κ3Ρ], Κρτίν[Β} является структурой данных, содержащей Κ3[Β] и Κρτίν[Β].
Информация получения открытого ключа используется, чтобы передать личные ключи узла В, Κ3Ρ] и Κρτίν[Β] на любую объектную сущность, которая имеет доступ к личному ключу узла Α, Κρτίν[]. Информация получения симметричного ключа используется, чтобы передать личные ключи узла В, Κ3Ρ] и Κρτίν[Β] на любую объектную сущность, которая имеет доступ к симметричному ключу узла Α, Κρτίν[].
Таким образом, со ссылкой на цепочку 1550 ключей, объектная сущность, которая имеет доступ к личным ключам узла 1500а (личный ключ 1515а и симметричный ключ 1525а), дает возможность средству ЭВМ использовать эти личные ключи 1560 в качестве первой связи в цепочке 1550 ключей (и отправной точки при формировании остальной части цепочки 1550 ключей). Автономные ключи 1560 используются, чтобы расшифровать 1555а объект ключ содержимого в пределах связи 1530а (используя личный ключ 1515а для формирования открытого ключа, если использовалась открытая привязка через открытый ключ 1505а, или симметричный ключ 1525а для формирования симметричного ключа, если использовалась симметричная привязка через симметричный ключ 1525а), имея в результате следующую связь 1570 в цепочке 1550 ключей, то есть конфиденциальные ключи узла 1500Ь (личный ключ 1515Ь и симметричный ключ 1525Ь). Средство ЭВМ использует эти ключи 1570, в свою очередь, чтобы расшифровать 1555Ь объект ключ содержимого в пределах связи 1530Ь (используя личный ключ 1515Ь для
- 32 008614 формирования открытого ключа, если использовалась открытая привязка через открытый ключ 1505Ь, или симметричный ключ 1525Ь для формирования симметричного ключа, если использовалась симметричная привязка через симметричный ключ 1525Ь), имея в результате заключительную связь 1580 в цепочке 1550 ключей, то есть конфиденциальные ключи узла 1500с (личный ключ 1515с и симметричный ключ 1525с).
Поскольку в одном варианте осуществления средство БКМ может обрабатывать связи в любом порядке, оно может не быть способным исполнять образование ключа во время обработки связи (например, поскольку ключи узла йот этой связи еще не были получены). В этом случае связь запоминают и обрабатывают снова, когда такая информация становится доступной (например, если обработана связь, в которой этот узел является узлом ΐο).
3.11. Сертификаты БКМ.
Как отмечено выше, в одном варианте осуществления сертификаты используются, чтобы проверять мандаты, ассоциированные с криптографическими ключами, перед принятием решений на основании цифровой подписи, созданной с помощью этих ключей. В одном варианте осуществления могут быть поддержаны многие технологии для сертификатов, выгодным образом используя имеющуюся информацию, обычно доступную в виде стандартных элементов сертификатов, таких как срок действительности, наименования и т. д. В дополнение к этим стандартным элементам, могут быть закодированы дополнительные ограничения, чтобы ограничивать потенциальное использование сертифицированного ключа.
В одном варианте осуществления это выполняют посредством использования расширений использования ключей в качестве составляющей процесса шифрования сертификата. Информация, кодируемая в таких расширениях, может использоваться, чтобы дать возможность средству БКМ определять, был ли авторизован для этого назначения ключ, которым подписан конкретный объект. Например, некоторый ключ может иметь сертификат, который дает возможность ему подписывать только те объекты связь, в которых связь исходит от узла, имеющего конкретный атрибут, и/или к узлу с другим конкретным атрибутом.
Основная технология, используемая для выражения сертификата, обычно не является способной выразить такое ограничение, поскольку его семантика может быть не осведомленной об элементах, таких как связи и узлы. В одном варианте осуществления такие конкретные ограничения поэтому передаются в виде расширений основного сертификата, предназначенных для использования ключей, включая категорию использования и соответствующую ограничительную программу.
Категория использования задает, какой тип объектов ключ авторизован подписывать. Ограничительная программа может выражать динамические условия, основанные на контексте. В одном варианте осуществления блоку верификации, который запрашивают проверить действительность такого сертификата, требуется понимать соответствующую семантику, хотя оценка выражения расширения использования ключей делегирована средству БКМ. Сертификат считают действительным, только если исполнение этой программы формирует успешный результат.
В одном варианте осуществления роль ограничительной программы состоит в возврате булевского значение, например истина (1гие), обозначающая, что ограничительные условия удовлетворены, и ложь (£а1ке), обозначающая, что они не удовлетворены. Управляющая программа может также иметь доступ к некоторой информации контекста, которая может использоваться, чтобы принять решение. Доступная информация контекста может зависеть от типа решения, осуществляемого средством БКМ, когда он запрашивает проверку сертификата. Например, перед использованием информации в объекте связь средство БКМ может проверить, что сертификат ключа, который подписывал объект, дает возможность этому ключу быть используемым для этого назначения. При исполнении ограничительной программы окружение средства БКМ наполняют информацией относительно атрибутов связи, а также атрибутов узлов, на которые осуществляет ссылки эта связь.
Ограничительная программа, встроенная в расширение использования ключей, является кодированной в одном варианте осуществления в виде модуля программного кода (описанного выше). Этот модуль программного кода предпочтительно экспортирует по меньшей мере одну именованную точку входа, например Епд1пеИате.Сегййса1е.<Са1едогу>.Сйеск (Имя процессора.Сертификат.<Категория>. Проверить), при этом категория является именем, обозначающим, какая категория сертификатов должна быть проверена. Параметры для программы проверки будут помещены в стек прежде вызова точки входа. Количество и типы параметров, передаваемых в стек, зависят от категории оцениваемого расширения сертификата.
4. Работа системы.
4.1. Базовое взаимодействие узлов.
Исследовав различные варианты осуществления основных архитектурных элементов системы ИЕМО, включая варианты осуществления в контексте приложений БКМ, теперь будет сделано обращение к системе ИЕМО в действии, то есть к последовательности событий в пределах узлов и между узлами ИЕМО, которая образует основу, поверх которой могут быть созданы уровни специфические для конкретных приложений функциональных возможностей.
В одном варианте осуществления прежде, чем узлы ИЕМО вызывают специфическую для конкретного приложения функциональность, они проходят процесс инициализации и авторизации. Узлы первоначально пытаются найти требуемые услуги (через запросы, регистрацию, уведомление и т.д.) и затем
- 33 008614 получить разрешение использовать эти услуги (например, посредством установления того, что они заслуживают доверия и что они удовлетворяют любым подходящим политикам поставщика услуг).
Этот процесс проиллюстрирован на фиг. 1б, на которой в общих чертах представлено базовое взаимодействие между поставщиком 1600 услуг (в этом варианте осуществления с функциональными возможностями, совместно используемыми предоставляющим услугу узлом 1б10 и узлом 1б20 авторизации) и запрашивающим услугу 1630 (например, клиентом-потребителем услуг). Обратите внимание, что это взаимодействие не требует быть прямым. Любое количество промежуточных узлов 1б25 может находиться на пути между запрашивающим 1630 услугу и поставщиком 1600 услуг. Основные этапы в этом процессе, который будет описан более подробно ниже, обсуждены с точек зрения и клиентского запрашивающего 1630 услугу, и поставщика 1600 услуг.
С точки зрения запрашивающего 1630 услугу, логическая последовательность событий, показанная на фиг. 16, является нижеследующей.
Обнаружение услуги.
В одном варианте осуществления запрашивающий 1630 услугу инициирует запрос обнаружения услуги, чтобы определить местоположение каких-либо поддерживающих NЕΜΟ узлов, которые обеспечивают требуемую услугу, и получить информацию, относящуюся к тому, какие привязки услуг поддержаны для доступа к подходящим интерфейсам услуг. Запрашивающий 1630 услугу может выбрать кэширование информации о найденных услугах. Должно быть отмечено, что интерфейс/механизм обнаружения услуг среди узлов NЕΜΟ является лишь другой услугой, которую узел NЕΜΟ выбирает для реализации и предоставления. Процесс обнаружения услуги описан более подробно ниже, включая другие формы обмена информацией, такие как уведомление поставщиками услуг зарегистрированных запросчиков услуг.
Выбор привязки услуги.
Как только возможные предоставляющие услугу узлы найдены, запрашивающий узел может выбрать, задать целевым (диспетчеризовать запросы на) один или несколько предоставляющих услугу узлов на основании конкретной привязки услуги.
Согласование приемлемых доверительных связей с поставщиком услуг.
В одном варианте осуществления прежде, чем два узла смогут обмениваться информацией защищенным образом, они должны быть способны устанавливать доверительные отношения для этой цели. Это может включать в себя обмен совместимыми мандатами доверительности (например, сертификатами по протоколу Х.500, маркерами и т.д.) в виде некоторого конверта с защитой целостности, который может быть использован для определения идентификационных данных; и/или это может включать в себя установление защищенного канала, такого как канал 88Ь, на основании сертификатов, которым доверяют обе стороны. В некоторых случаях обмен и согласование этих мандатов могут быть неявным атрибутом привязки интерфейса услуги (например, если используется протокол νδ-Ι ХМЬ при предоставлении интерфейса в качестве VеЬ-услуги, или запроса 88Ь между двумя известными узлами). В других случаях обмен и согласование мандатов доверительности могут быть явно раздельным этапом. NЕΜΟ обеспечивает стандартную и гибкую инфраструктуру, позволяющую узлам устанавливать доверительные каналы для обмена информацией. Заданному узлу предоставлено на основании характеристик узла и характеристик услуги, участвующих во взаимодействии, определять, какие мандаты являются достаточными для взаимодействия с другим узлом NЕΜΟ, и принимать решение в отношении того, доверяет ли он данному узлу. В одном варианте осуществления инфраструктура NЕΜΟ выгодным образом использует существующие и появляющиеся стандарты, особенно в области связанных с защитой типов данных и протоколов. Например, в одном варианте осуществления инфраструктура будет поддерживать использование 8ЛМЕ для описания обоих мандатов (подтверждающие данные), даваемых запросчиками услуг поставщикам услуг, если они хотят вызвать услугу, а также использование 8ΑΜ^ в качестве способа выражения запросов авторизации и ответов на запросы авторизации.
Создание сообщения запроса.
Следующий этап предназначен для запрашивающего узла 1630, чтобы создавать подходящее сообщение(я) запроса, соответствующее требуемой услуге. Эта операция может быть скрыта точкой доступа к услугам. Как отмечено выше, точка доступа к услугам обеспечивает абстракцию и интерфейс для взаимодействия с поставщиками услуг в инфраструктуре NЕΜΟ и может скрывать некоторые вопросы вызова услуг, такие как вопросы отображения внутренних интерфейсов на сообщения услуг, преобразование объектов при записи/считывании, согласования совместимых форматов сообщений, транспортных механизмов или маршрутизации сообщений и т.д.
Диспетчеризация запроса.
Как только сообщение запроса создано, его отправляют на намеченный целевым предоставляющий услугу узел(ы), например узел 1610. Стиль обмена информацией для запроса может быть стилем синхронного/асинхронного ВГС или ориентированным на сообщение, основанным на привязке услуги и/или предпочтениях запрашивающего клиента. Взаимодействие с услугой может быть осуществлено непосредственно путем передачи и обработки сообщений услуг или осуществлено через в большей степени внутренние интерфейсы через точку доступа к услугам инфраструктуры NЕΜΟ.
- 34 008614
Прием сообщения(й) ответа.
После отправки запросазапрашивающий узел 1610 принимает в ответ одно или несколько ответных сообщений. В зависимости от специфики привязки интерфейса услуги и предпочтений запрашивающего узла 1610, ответ(ы) может быть возвращен различными способами, включая ответ стиля КРС или сообщение уведомления. Как отмечено выше, запросы и ответы могут быть направлены на их целевые узлы через другой промежуточный узел(ы) 1625, который может сам обеспечивать ряд услуг, включая: маршрутизацию, согласование доверительности, функции подборки и корреляции и т.д. Все услуги в этом варианте осуществления являются стандартными услугами ΝΕΜΟ, описываемыми, обнаруживаемыми, авторизованными, связанными между собой и взаимодействующими между собой в пределах одной и той же целостной инфраструктуры. Точка доступа к услугам может скрывать от узла абстракции уровня сообщений. Например, с точки зрения узла вызов услуги может выглядеть как вызов стандартной функции с набором простых установленных параметров.
Проверка действительности ответа относительно согласованной семантики доверительности.
В одном варианте осуществления запрашивающий узел 1630 проверяет сообщение ответа, чтобы гарантировать, что оно соблюдает договорную семантику доверительности между ним и предоставляющим услугу узлом 1610. Эта логика обычно полностью заключена в пределах точки доступа к услугам.
Обработка полезной нагрузки сообщения.
Наконец, затем применяют некоторую подходящую обработку на основании (специфического для конкретного приложения) типа полезной нагрузки и содержимого сообщения.
Нижеследующим является (до некоторой степени сходная) логическая последовательность событий с точки зрения поставщика 1600 услуг.
Определение поддержки услуг.
Сначала осуществляют определение того, поддерживается ли запрошенная услуга. В одном варианте осуществления инфраструктура ΝΕΜΟ не предписывает стиль или степень детализации того, как интерфейс услуги отображается в виде точки входа на услугу. В самом простом случае интерфейс услуги отображается однозначно на данную услугу, и действие по привязке и вызову этого интерфейса составляет поддержку услуги. Однако может иметь место случай, что единственный интерфейс услуги обрабатывает многие типы запросов или что данный тип услуги содержит дополнительные атрибуты, в отношении которых должно быть выполнено взятие выборки прежде, чем может быть сделано определение относительно того, поддерживает ли узел в действительности конкретно требуемые функциональные возможности.
Согласование приемлемых доверительных связей с запросчиком услуги.
В некоторых случаях для поставщика 1600 услуг может быть необходимым определить, доверяет ли он запрашивающему узлу 1630, и устанавливать доверительный канал обмена информацией. Этот процесс подробно объяснен выше.
Отправка запроса авторизации на узлы авторизации доступа к интерфейсу услуг.
Предоставляющий услугу узел 1610 затем определяет, является ли запрашивающий узел 1630 авторизованным или имеющим право на доступ к услуге, и, если это так, на каких условиях. Это может быть решением на основании локальной информации или на поддержанном внутренне механизме принятия решений авторизации. Если не поддержано локально, предоставляющий услугу узел 1610 может отправить запрос(ы) авторизации на известный поставщик услуг авторизации инфраструктуры ΝΕΜΟ (например, узел 1620 авторизации), который руководит своими услугами, чтобы определить, является ли запрашивающий узел 1610 авторизованным, чтобы иметь доступ к запрошенным услугам. Во многих ситуациях узел 1620 авторизации и предоставляющий услугу узел 1610 будет одной и той же объектной сущностью, в каковом случае диспетчеризация и обработка запроса авторизации будут локальными операциями, вызываемыми через облегченную привязку интерфейса услуг, такую как точка входа функции языка С. Вновь, однако, поскольку этот механизм собственно является лишь услугой ΝΕΜΟ, возможно иметь полностью распределенную реализацию. Запросы авторизации могут ссылаться на идентификационную информацию и/или атрибуты, соотнесенные непосредственно с узлом ΝΕΜΟ, или информацию, соотнесенную с пользователями и/или устройствами, связанными с узлом.
Обработка сообщения при приеме ответа авторизации.
Приняв ответ авторизации, если запрашивающий узел 1630 авторизован, поставщик услуг 1600 выполняет необходимую обработку, чтобы выполнить запрос. В противном случае, если запрашивающий узел 1630 не является авторизованным, может быть сформировано соответствующее сообщение ответа авторизация отклонена.
Возврат сообщения ответа.
Затем возвращают ответ на основании привязки услуги интерфейса и предпочтений запрашивающего узла 1630, используя один из нескольких способов обмена информацией, включающих в себя ответ стиля КРС или сообщение уведомления. Вновь, как отмечено выше, запросы и ответы могут быть направлены на целевой для них узел через другой промежуточный узел(ы) 1625, который может сам обеспечивать ряд услуг, включая услуги маршрутизации, согласования доверительности, функции подборки и корреляции и т.д. Примером необходимой услуги, предоставляемой промежуточным узлом 1625, может быть доставка на узел обработки уведомлений, который может доставлять сообщение способом, из
- 35 008614 вестным для запрашивающего узла 1630. Примером услуги добавленной ценности может быть, например, купонная услуга, которая присоединяет купоны к ответу, если она осведомлена об интересах запрашивающего узла 1630.
4.2. Уведомление.
Как отмечено выше, в дополнение и к асинхронным, и к синхронным КРС-подобным схемам обмена информацией, в которых клиент конкретно инициирует запрос и затем либо ожидает ответы, либо периодически проверяет ответы через изъятие мандата, некоторые варианты осуществления ΝΕΜΟ также поддерживают тип чистого обмена сообщениями для схемы взаимодействия, основанной на понятии уведомления. Нижеследующие элементы составляют типы данных и сообщений, поддерживающие в одном варианте осуществления эту концепцию уведомления.
Уведомление (ΝοΙίΓχηΙίοη) - сообщение, содержащее заданный тип полезной нагрузки, намеченной на заинтересованные узлы оконечных точек.
Интерес уведомления (Ыобйсабоп 1п1еге81) - критерии, используемые для определения того, приемлемо ли данное уведомление для данного узла. Интересы уведомления могут включать в себя интересы на основании конкретных типов для идентификации (например, идентификатор узла, идентификатор пользователя и т.д.), событий (например, поиск узла, поиск услуги и т.д.), групп родственных товаров (например, новое содержимое джаз-клуба) или общих категорий (например, рекламные объявления).
Полезная нагрузка уведомления (Ыобйсайоп Рау1оаб) - типизированное содержимое уведомления. Типы полезной нагрузки могут изменяться в диапазоне от простых текстовых сообщений до более сложных объектов.
Интерфейс услуг обработчика уведомлений (ЫобДсайоп Наиб1ег Бетсе 1п1егГасе) - тип интерфейса поставщика услуг, на который могут быть приняты уведомления. Поставщик услуг также описывает интересы уведомления, соотнесенные с интерфейсом, а также приемлемые типы полезной нагрузки. Узел, поддерживающий этот интерфейс, может быть конечным получателем для уведомления или оконечной точкой промежуточной обработки.
Услуга процессора уведомлений (№иПса1юп Ргосекког БеМсе) - услуга, которая является способной согласовывать уведомления для заинтересованных узлов, доставлять уведомления на основании некоторой политики.
Источник уведомления (№бГюа1юп Ο^^д^ηаΐο^) - узел, который посылает уведомление, намеченное на набор заинтересованных узлов и/или промежуточный набор узлов обработки уведомлений.
Уведомление, интерес уведомления и полезная нагрузка уведомления являются предпочтительно расширяемыми. Кроме того, интерфейс услуги обработчика уведомления предпочтительно подлежит такому же процессу авторизации, как любой другой интерфейс услуги ΝΕΜΟ. Таким образом, даже при том, что данное уведомление может соответствовать в терминах интереса и приемлемой полезной нагрузки, узел может отказать в принятии уведомления на основании некоторой сопутствующей интерфейсу политики, относящейся к посредническому отправителю или исходящему источнику уведомления.
На фиг. 17а изображен набор узлов 1710 обработки уведомлений, которые обнаруживают 1715 узел 1720, который поддерживает услугу обработчика уведомлений. Как часть своего описания услуг, узел 1720 обозначает свои интересы уведомлений, а также то, какие типы полезной нагрузки уведомлений являются приемлемыми.
На фиг. 17Ь изображено, как уведомления могут быть доставлены. Любой узел может быть исходящим источником, а также процессором уведомлений, и может быть ответственным за доставку уведомлений на узел 1720, который поддерживает услугу обработчика уведомлений. Таким образом, узел 1710а может быть узлом обработки исходящих уведомлений; или такие функциональные возможности могут быть разделены между узлом 1710с (источник исходящих уведомлений) и узлом 1710Ь (процессор уведомлений). Еще один другой узел (не показан) мог бы быть ответственным за доставку уведомления. Процессоры уведомлений, которые выбирают обработку уведомлений от внешних порождающих уведомления узлов, могут быть объединены с коммерческим процессором обработки уведомлений, таким как ЫобГюайоп БеМсек (услуги уведомлений) компании Μ^с^ο8οй, чтобы повысить эффективность.
4.3. Обнаружение услуги.
Чтобы использовать услуги ΝΕΜΟ, узлы ΝΕΜΟ потребуют сначала необходимого знания о них. Один вариант осуществления ΝΕΜΟ поддерживает три механизма динамического поиска, проиллюстрированных на фиг. 18а-с.
Управляемый клиентом (СПегИ Эг|уеп) - узел 1810а ΝΕΜΟ (на фиг. 18а) явно посылает запрос на некоторый набор намеченных узлов (например, 1820а), которые поддерживают интерфейс 1815а услуги Бегуюе Онегу (опрос по услуге), запрос, который спрашивает, поддерживают ли намеченные узлы указанный набор услуг. Если запрашивающий узел 1810а является авторизованным, предоставляющий услугу узел 1820а пошлет ответ, указывающий, поддерживает ли он запрошенные интерфейсы и соответственные привязки интерфейсов услуг. Интерфейс является одним из наиболее общих интерфейсов, которые узлы будут поддерживать, если они раскрывают какие-либо услуги.
Регистрация узла (№бе Кещкбайоп) - узел 1810Ь ΝΕΜΟ (на фиг. 18Ь) может регистрировать свое описание, включая поддерживаемые им услуги, с помощью других узлов, таких как предоставляющий
- 36 008614 услугу узел 1820Ь. Если узел поддерживает этот интерфейс 1815Ь, он желает принимать запросы от других узлов и затем кэшировать эти описания на основании некоторой политики. Эти описания узла затем являются доступными непосредственно для использования принимающим узлом или другими узлами, которые выполняют запросы услуг, намеченные на узлы, которые имеют кэшированные описания. В качестве альтернативы регистрации Р2Р, узел также может использовать общедоступный реестр, такой как стандартный системный реестр υΌΌΙ (универсальное описание, обнаружение и интеграция) для определения местоположения услуг.
Основанные на событиях (Еуеп1-Вакеб) - узлы (такие, как узел 1810с на фиг. 18с) посылают уведомления 1815с на заинтересованные узлы 1820с (которые являются осведомленными об уведомлениях и предварительно указали свой интерес), указывая изменение в состоянии (например, активный/доступный узел), или узел извещает, что он поддерживает некоторую определенную услугу. Уведомление 1815с может содержать полное описание узла и его услуг или только идентификатор узла, соотнесенного с событием. Заинтересованные узлы могут затем выбрать прием и обработку уведомления.
4.4. Авторизация услуги и установление доверия.
Как отмечено выше, в одном варианте осуществления прежде, чем узел ΝΕΜΟ дает возможность доступа к запрошенной услуге, он сначала определяет, разрешен ли и на каких условиях запрашивающему узлу доступ к этой услуге. Разрешение на доступ является основанным на контексте доверительности для взаимодействий между запрашивающим услугу и поставщиком услуг. Как будет обсуждено ниже, даже если узел устанавливает, что он может быть доверительным, предоставляющий услугу узел может также потребовать, чтобы он удовлетворял заданной политике, прежде чем разрешить доступ к конкретной услуге или набору услуг.
В одном варианте осуществления ΝΕΜΟ не предписывает конкретные требования, критерии или логику принятия решения, применяемые произвольным набором узлов при определении того, доверять ли друг другу. Семантика доверительности может изменяться значительно от узла до узла. Вместо этого, ΝΕΜΟ обеспечивает стандартный набор средств, которые позволяют узлам заключать взаимоприемлемые доверительные отношения. При определении и установлении доверительного отношения между узлами ΝΕΜΟ поддерживает обмен мандатами (и/или родственной информацией) между узлами, которые могут использоваться для установления контекста доверительности. Обмен такими относящимися к доверию мандатами может осуществляться с использованием разнообразных различных моделей, включая нижеследующее.
Свойства привязки услуг - модель, в которой обмен мандатами доверительности осуществляется неявно в качестве составляющей интерфейса привязки услуг. Например, если узел 1920а (на фиг. 19а) предоставляет услугу в форме отправки запроса по протоколу ΗΤΤΡ Рок! поверх протокола 88Ь или в виде \УеЬ-услуги. которая требует ХМЬ-подписи \У8-8есип1у. то фактические свойства этой привязки услуги могут обмениваться всеми необходимыми относящимися к доверию мандатами 1915а с запрашивающим узлом 1910а.
Атрибуты запроса/ответа (Ведиек!/Векропке АИпЬШек) - модель, в которой обмен мандатами доверительности осуществляется через сообщения запроса и ответа (см. фиг. 19Ь) между запрашивающим узлом 1910Ь и предоставляющим услугу узлом 1920Ь, в необязательном порядке включающими в себя мандаты в качестве атрибутов сообщений 1915Ь. Например, цифровые сертификаты могут быть присоединены к сообщениям запроса и ответа и передаваться наряду с ними и могут использоваться для формирования доверительных связей.
Явный обмен (ЕхрНсй Ехсйапде) - модель, в которой обмен мандатами доверительности осуществляется явно через интерфейс (1915с на фиг. 19с) поставщика услуг, что дает возможность запрашивать информацию, относящуюся к мандатам доверительности, которую содержит данный узел. Это, в целом, наиболее сложная модель, обычно требующая отдельного двустороннего сеанса для того, чтобы осуществлять обмен мандатами между запрашивающим узлом 1910с и предоставляющим услугу узлом 1920с. Привязка интерфейса услуги сама обеспечивает взаимоприемлемый доверительный канал для явного обмена мандатами.
В дополнение к этим базовым моделям, ΝΕΜΟ также может поддерживать комбинации этих различающихся подходов. Например, канал обмена информацией, соотнесенный с полудоверительной привязкой услуги, может использоваться, чтобы инициализировать обмен другими относящимися к защите мандатами более непосредственно или осуществлять обмен относящимися к защите мандатами (которые могут быть иметь некоторый тип характерной целостности) непосредственно и использовать их, чтобы установить канал защищенного обмена информацией, соотнесенный с некоторой привязкой интерфейса услуги.
Как отмечено выше, семантика модели доверия и процессы установления доверия могут изменяться от объектной сущности к объектной сущности. В некоторых ситуациях взаимное доверие между узлами может не требоваться. Этот тип динамической неоднородной среды требует гибкой модели, которая обеспечивает общий набор средств, которые позволяют различным объектным сущностям согласовывать зависимую от контекста доверительную семантику.
4.5. Управляемый политикой доступ.
В одном варианте осуществления (как отмечено выше) предоставляющий услугу узел, в дополне
- 37 008614 ние к требованию установления контекста доверительности прежде, чем он предоставляет запрашивающему узлу доступ к ресурсу, может также потребовать, чтобы запрашивающий узел удовлетворял политике, связанной с этим ресурсом. Механизм принятия решения политики, используемый для этой цели, может быть локальным и/или частным. В одном варианте осуществления НЕМО предусматривает согласованный, гибкий механизм для поддержки этой функциональной возможности.
В качестве части описания услуги можно обозначить конкретные узлы НЕМО в качестве поставщиков услуг авторизации. В одном варианте осуществления предоставляющий услугу авторизации узел реализует стандартное обслуживание, чтобы обрабатывать и отвечать на запросы поиска авторизации. Прежде, чем предоставлен доступ к интерфейсу услуги, намеченный поставщик услуг посылает запрос поиска авторизации на какие-либо узлы авторизации для его обслуживания, и доступ будет предоставлен, только если один или несколько таких узлов (или предварительно заданная комбинация таковых) отвечает, указывая, что доступ разрешен.
Как проиллюстрировано на фиг. 20, запрашивающий узел 2010 осуществляет обмен сообщениями 2015 с предоставляющим услугу узлом 2020, включая исходный запрос конкретной услуги. Предоставляющий услугу узел 2020 затем определяет, авторизован ли запрашивающий узел 2010 для вызова этой услуги, и таким образом осуществляет обмен сообщениями 2025 авторизации с узлами 2025 авторизации, которые управляют доступом к запрошенной услуге, включая исходный запрос авторизации на эти узлы 2030. На основании ответов, которые он принимает, предоставляющий услугу узел 2020 затем либо обрабатывает и возвращает ответ о применимой услуге, либо возвращает ответ, указывающий, что доступ был отклонен.
Таким образом, услуга авторизации позволяет узлу НЕМО участвовать в роли точки принятия решения политики (ТПРП). В предпочтительном варианте осуществления НЕМО является нейтральной системой управления политикой; она не предписывает, как узел авторизации принимает решения относительно предоставления прав доступа на основании запроса авторизации. Кроме того, для возможности взаимодействия является предпочтительным, чтобы запросы авторизации и ответы строго придерживались некоторого стандарта и были в достаточной мере расширяемыми, чтобы нести гибкую полезную нагрузку с тем, чтобы они могли приспосабливать различные типы запросов авторизации в контексте различных систем управления политикой. В одном варианте осуществления предусмотрена поддержка по меньшей мере двух форматов авторизации: (1) простой формат, обеспечивающий очень простой конверт, использующий некоторые критерии наименьшего общего знаменателя, такие как входные данные, простой идентификатор запросчика, идентификатор ресурса и/или идентификатор действия, и (2) формат стандарта языка разметки для систем обеспечения безопасности ^АМЬ) для создания конверта запроса авторизации.
В одном варианте осуществления узел авторизации должен распознавать и поддерживать, по меньшей мере, заранее установленный простой формат и быть способным отображать его на любой внутренний формат выражения политики, который существует на узле авторизации. Для других форматов узел авторизации возвращает соответствующий ответ об ошибке, если он не обрабатывает или не понимает полезную нагрузку запроса для поиска авторизации. Расширения могут включать в себя возможность для узлов вести согласование относительно приемлемых форматов запроса поиска авторизации и для узлов осуществлять запрос для определения того, какие форматы являются поддержанными данным узлом поставщика услуг авторизации.
4.6. Базовое взаимодействие узлов ЭВМ.
Возвращаясь к конкретному примеру НЕМО для приложения ЭВМ, на фиг. 21 показан ЭВМ-узел (или вершина) графа, который может использоваться для иллюстрирования взаимодействия между ЭВМ-узлами, а также их отношений. Рассматривается нижеследующий сценарий, в котором портативное устройство 2110 является устройством воспроизведения содержимого (например, 1Роб1). Н!р1 является узлом, который представляет это устройство. Κίρ1 является ключом шифрования содержимого, соотнесенным с №р1.
Пользователь является владельцем портативного устройства, и Нд является узлом, который представляет пользователя. Кд является ключом шифрования содержимого, соотнесенным с Нд.
РиЬЫЬ является общедоступной библиотекой. Нр1 представляет членов этой библиотеки, и Кр1 является ключом шифрования содержимого, соотнесенным с Нр1. АСМЕ представляет все устройства музыкального воспроизведения, производимые компанией АСМЕ. Натр представляет этот класс устройств, и Катр является ключом шифрования содержимого, соотнесенного с этой группой.
Ь1 является связью от Н!р1 к Нд, что означает, что портативное устройство принадлежит пользователю (и имеет доступ к ключам пользователя). Ь2 является связью от Нд к Нр1, что означает, что пользователь является членом общедоступной библиотеки (и имеет доступ к ее ключам). Ь3 является связью от Н!р1 к Натр, что означает, что портативное устройство является устройством АСМЕ (просто принадлежность, поскольку компания не имеет ключей). Ь4 является связью от Нр1 к Нар1, который является узлом, представляющим все общедоступные библиотеки (и имеет доступ к групповым ключам).
С1 является файлом кинофильма, который общедоступная библиотека делает доступным для ее членов. Кс1 является ключом, используемым для шифрования С1. СВ[С1] (не показано) является для С1
- 38 008614 руководящей информацией (например, правила и соответствующая информация, используемая для руководства доступом к содержимому). Е(а,Ь) означает 'Ь', зашифрованное с помощью ключа 'а'.
С целями иллюстрации предполагается, что желательно установить правило, что устройство может воспроизводить содержимое С1, пока (а) устройство принадлежит кому-либо, кто является членом библиотеки и (Ь) устройство является изготовленным ΑСΜΕ.
Содержимое С1 является зашифрованным с помощью Кс1. Созданы программа правил, а также ключ зашифрованного содержимого НК[С1]=Е(Катр,Е(Кр1,Кс1)). И программа правил, и Н1<|С’1| могут быть включены в руководящий блок для содержимого, СВ[С1].
Портативное устройство принимает С1 и СВ[С1]. Например, оба могут быть упакованы в одном и том же файле или приняты по отдельности. Портативное устройство принимает Ь1, когда пользователь впервые установил свое устройство после покупки такового. Портативное устройство принимает Ь2, когда пользователь оплатил общедоступной библиотеке его абонентскую плату. Портативное устройство принимает Ь3, когда оно было изготовлено (например, Ь3 было встроено).
Исходя из Ь1, Ь2 и Ь3, портативное устройство способно проверить, что Νίρ1 имеет путь в графе к Ν§(Ε1), Νρ1(Ε1+Ε2) и Νηιηρ(Ε·3). Портативное устройство хочет воспроизвести С1. Портативное устройство исполняет правило, найденное в СВ[С1]. Правило может проверить, что этот Νίρ1, действительно, является устройством ΑСΜΕ (путь к Nатρ) и принадлежит члену общедоступной библиотеки (путь к Νρ1). Таким образом, правило возвращает уе§ (да) и упорядоченный перечень (Nатρ, Νρ1).
Портативное устройство использует Ь1, чтобы вычислить Кд, и затем Ь2, чтобы вычислить ^1 на основании Кд. Портативное устройство также использует Ь3, чтобы вычислить Катρ. Портативное устройство применяет ^1 и Катр к ПК^О], найденном в СВ[С1], и вычисляет Кс1. Оно затем использует Кс1, чтобы расшифровать и воспроизвести С1.
Если ключи узла являются симметричными ключами, как в предыдущих примерах, пакетировщик содержимого должен иметь доступ к ключам узлов, с которыми он желает связать содержимое. Этого можно достичь созданием узла, который представляет составителя, и связи между этим узлом и узлами, с которыми он желает связать правила. Этого также можно достичь внешним образом через услугу, например. Но в некоторых ситуациях может не являться возможным или целесообразным использовать симметричные ключи. В этом случае возможно назначить пару ключей узлам, к которым привязка требуется без совместно используемого знания. В этом случае пакетировщик свяжет ключ содержимого с узлом посредством шифрования ключа содержимого с помощью открытого ключа целевого узла. Чтобы получить ключ для дешифрования, клиент будет иметь доступ к секретного ключу узла через связь с этим узлом.
В наиболее общем случае не требуется, чтобы узлы, используемые для правил, и узлы, используемые для вычисления ключей шифрования содержимого, были одними и теми же. Естественно использовать те же узлы, поскольку имеется строгая связь между правилом, которое руководит содержимым, и ключом, используемым для его шифрования, но это не является необходимым. В некоторых системах некоторые узлы могут быть использованы для ключей защиты содержимого, не используемых для выражения условий принадлежности, и наоборот, а в некоторых ситуациях могут использоваться два различных графа узлов, один - для правил и один - для защиты содержимого. Например, правило может выражать, что все члены группы Νρ1 могут иметь доступ к содержимому С1, но ключ Кс1 содержимого может не быть защищенным посредством ^1, а, вместо, этого может быть защищенным ключом Ка]э1 узла, соответствующим узлу №ρ1, который представляет все общедоступные библиотеки, не только Νρ1. Или правило может выражать, что необходимо являться членом Nатρ, но ключ шифрования содержимого может быть связан только с Νρ1.
4.7. Работа виртуальной машины (νΜ) ΌΚΜ.
Вышеупомянутое обсуждение по отношению к фиг. 21 описывало работу системы ΌΚΜ на высоком (узел и связь) уровне, включая формирование и осуществление политик руководства содержимым. На фиг. 22 изображен примерный модуль 2200 программного кода для νΜ средства ΌΚΜ, которая реализует формирование и осуществление такой политики руководства содержимым.
Четыре основных элемента из иллюстративного модуля 2200 программного кода, показанного на фиг. 22, включают в себя:
атом ркСМ: атом 2210 ркСМ является высокоуровневым атомом модуля программного кода. Он содержит последовательность податомов;
атом ρ1<Ό8: атом 2220 ρ1<Ό8 содержит образ памяти, который может быть загружен в сегмент данных. Полезной нагрузкой атома является необработанная последовательность значений октетов;
атом ρ1Λ.'8: атом 2230 ρΚδ содержит образ памяти, который может быть загружен в сегмент кода. Полезной нагрузкой атома является необработанная последовательность значений октетов;
атом ркЕХ: атом 2240 ркЕХ содержит перечень экспортируемых элементов.
Каждый экспортируемый элемент состоит из имени, кодированного в виде 8-разрядного размера имени, за которым следуют символы имени, включая завершающий 0, за которым следует 32-разрядное целое число, представляющее смещение в байтах от именованной точки входа (оно является смещением от начала данных, хранимых в атоме ρ1Λ’8).
- 39 008614
4.7.1. Загрузчик модуля.
В одном варианте осуществления управляющая νΜ является ответственной за загрузку модулей программного кода. Когда модуль программного кода загружают, образ памяти, кодированный в атоме 2220 ркББ. загружают по адресу памяти в сегменте данных. Этот адрес является выбираемым загрузчиком νΜ и хранится в псевдорегистре Ό8. Образ памяти, кодированный в атоме 2230 ркС8, загружают по адресу памяти в сегменте кода. Этот адрес является выбираемым загрузчиком νΜ и хранится в псевдорегистре С8.
4.7.2. Системные вызовы.
В одном варианте осуществления программы управляющей νΜ могут вызывать функции, реализованные вне их сегмента кода, используемого модулем программного кода. Это осуществляют с помощью команды ΟΡ-САЬЬ, которая для выполнения вызова принимает целочисленный операнд стека, указывающий номер системного вызова. В зависимости от системного вызова, реализацией может быть процедура байт-кода управляющей νΜ в другом модуле программного кода (например, библиотеке служебных функций), непосредственно νΜ, представленной в собственном формате реализации νΜ, или может быть делегирована внешнему программному модулю, такому как хост-среда νΜ.
В одном варианте осуществления определены несколько номеров системных вызовов.
δΥδ_ΝΟΡ=0: этот вызов является вызовом фиктивной команды. Он только осуществляет возврат (не делает ничего иного). Он используется, прежде всего, для испытания νΜ.
8Υ8_ΌΕΒυθ_ΡΚ1ΝΤ=1: печатает строку текста на отладочное устройство вывода. Этот вызов предполагает один параметр стека, указывающий адрес ячейки памяти, содержащей строку, заканчивающуюся символом конца строки, выводимую на печать.
8Υ8_ΗΝΌ_8Υ8ί’ΑΕΕ_ΒΥ_ΝΑΜΕ=2: определяет, осуществляет ли νΜ именованный системный вызов. Если она осуществляет, на стек возвращают номер системного вызова; иначе возвращают значение -1. Этот вызов предполагает один параметр стека, указывающий адрес ячейки памяти, содержащей запрашиваемое имя системного вызова, заканчивающееся символом конца строки.
4.7.3. Выделение номеров системных вызовов.
В одном варианте осуществления управляющая νΜ резервирует номера системных вызовов от 0 до 1023 для обязательных системных вызовов (системные вызовы, которые должны быть осуществлены всеми профилями νΜ).
Номера системных вызовов от 16384 до 32767 являются доступными для νΜ, чтобы назначать динамически (например, номера системных вызовов, возвращаемые δΥδ_ΡIN^_δΥδСΑ^^_ΒΥ_NΑΜΕ, могут быть выделены динамически виртуальной машиной и не должны быть одинаковыми номерами на всех реализациях νΜ).
4.7.4. Стандартные системные вызовы.
В одном варианте осуществления предусмотрены несколько стандартных системных вызовов, чтобы содействовать записи управляющих программ. Такие стандартные системные вызовы могут включать в себя вызов для получения отметки времени от хоста, вызов для определения того, является ли узел достижимым, и/или подобного. Системные вызовы предпочтительно имеют динамически определяемые номера (например, их номер системного вызова может быть извлечен посредством вызова системного вызова 8Υ8_ΕΙΝΟ_8Υ8ί'ΆΡΕ_ΒΥ_ΝΑΜΕ с их именами, передаваемыми в качестве параметра).
4.8. Интерфейсы между интерфейсом средства ΌΚΜ и хост-приложением.
Нижеследующее является некоторым примерным высокоуровневым описанием для типов интерфейсов, предоставляемых иллюстративным средством ΌΚΜ (использование клиентом) для хостприложения.
8уйетЫате::Сгеа1:е8еккюп(койСоп1ехЮЬ.)ес1:) Беккюп
Создает сеанс для заданного контекста хост-приложения. Объект контекста используется средством ΌΚΜ, чтобы осуществлять обратные вызовы в приложение.
δеκκ^οη::Ρ^οсеκκΟЬ^есΐ (ά^тΟЬ^есΐ)
Эту функцию должно вызывать хост-приложение, когда оно встречает некоторые типы объектов в файлах мультимедиа, которые могут быть идентифицированы в качестве принадлежащих подсистеме ΌΚΜ. Такие объекты включают в себя программы управления содержимым, маркеры принадлежности и т.д. Синтаксис и семантика таких объектов является непрозрачной для хост-приложения.
БеккюиЮрепСоШеШ (соШепВеГегепсе) Соп1еп1
Хост-приложение вызывает эту функцию, когда ему необходимо взаимодействовать с файлом мультимедийного содержимого. Средство ΌΚΜ возвращает объект содержимое, который может использоваться впоследствии для извлечения информации ΌΚΜ о содержимом и взаимодействия с такой информацией.
Соп1еп1::Се1Бгт1пГоО
Возвращает метаданные ΌΚΜ о содержимом, которое иным способом является недоступным в обычных метаданных для файла.
С’оп1еп1::С’геа1еАс1юп (ас!юп1пГо) АсПоп
Хост-приложение вызывает эту функцию, когда необходимо взаимодействовать с объектом содержимое. Параметр асПоп1пГо указывает, какой вид действия приложение должно выполнить (напри
- 40 008614 мер, воспроизведение), а также любые соответствующие параметры, если необходимо. Функция возвращает объект действие (Асйоп), который затем может использоваться, чтобы выполнить действие и извлечь ключ содержимого.
Асиоп::Се11<еу[пГоО
Возвращает информацию, которая является необходимой для подсистемы дешифрования, чтобы дешифровать содержимое.
Асйоп::Сйеск()
Проверяет, разрешит ли подсистема ΌΚΜ выполнение этого действия (то есть будет ли успешной Ас6оп::Сйеск()).
Асйоп::РегГогт()
Выполняет действие и доводит до конца какие-либо следствия (вместе с их побочными эффектами), как задано правилом(ами), которое руководит этим действием.
Нижеследующими являются некоторые примерные высокоуровневые описания вида интерфейса, предоставляемого иллюстративным хост-приложением для средства ΌΚΜ (использование клиентом).
Но51Соп1ех1::Се1Н1е8у51ет(1уре) ЕйеЗу^ет
Возвращает виртуальный объект файловая система (ЕйеЗуйет), к которому подсистема ΌΚΜ имеет монопольный доступ. Этот виртуальный объект файловая система будет использоваться, чтобы хранить информацию состояния ΌΚΜ. Данные внутри этой файловой системы являются считываемыми и записываемыми только подсистемой ΌΚΜ.
Но51Соп1ех1::Се1Сиггеп1Т|те()
Возвращает текущую дату/время, как поддерживается хост-системой.
Но51С.’оп1ех1::СеибепШуО
Возвращает уникальный идентификатор этого хоста.
Ηо8ΐСоηΐеxΐ::Ρ^осе88ΟЬ^есΐ(άаΐаΟЬ^есΐ)
Возвращает на хост-услуги объект данных, который, возможно, был вложен внутри объекта ΌΚΜ, но который подсистема ΌΚΜ идентифицировала в качестве управляемого хостом (например, сертификаты).
НойСоШехкУегйуЗхдпаШге^дпаШгеМо)
Проверяет действительность цифровой подписи для объекта данных. Предпочтительно объект информация о подписи (щдпаШгеШю) содержит информационный эквивалент для информации, найденной в элементе ΧΜΕ8ί§ (ΧΜΕ-подпись). Хост-услуги отвечают за управление ключами и сертификатами ключей, необходимыми для проверки действительности подписи.
Но8ΐСоηΐеxΐ::С^еаΐеС^ρйе^(с^ρйе^Туρе,кеуIηГо) С1рйег
Создает объект шифр, который подсистема ΌΚΜ может использовать, чтобы шифровать и дешифровать данные. Наименьший набор типов шифров будет предпочтительно задан, и для каждого задан формат описания информации о ключе, требуемой в соответствии с реализацией шифра.
С1рйег: НпсгуркШда)
Объект шифр, упомянутый выше, используемый для шифрования данных.
С|рНег::Эесур1(ба1а)
Объект шифр, упомянутый выше, используемый для дешифрования данных.
Но51Соп1ех1:: Сгеа1еОще51ег(бще51егТуре) Эще^ег
Создает объект кодификатор (П^ейег), который подсистема ΌΚΜ может использовать, чтобы вычислять в отношении некоторых данных защищенное хеш-значение. Наименьший набор типов кодификаций будет задан.
Още51ег::ирба1е(ба1а)
Объект Още^ег упомянутый выше, используемый, чтобы вычислить защищенное хеш-значение. Эще^егхСеЮщеШ)
Объект Още^ег упомянутый выше, используемый, чтобы получить защищенное хеш-значение, вычисленное подсистемой ΌΚΜ.
Нижеследующее является некоторыми примерными высокоуровневыми описаниями вида интерфейса, предоставляемого иллюстративным средством ΌΚΜ (пакетирование, соответствующее стороне обслуживания) для хост-приложения.
8у81етЫате::Сгеа1:е8е88юп(йо81:Соп1ехЮЬ.)ес1:) 8е§5юп
Создает сеанс для заданного контекста хост-приложения. Объект контекста используется средством пакетирования ΌΚΜ, чтобы осуществлять обратные вызовы в приложение.
8е55юп::Сгеа1еСоп1еп1(соп1еп1йеГегепсе5||) Соп1еп1
Хост-приложение будет вызвать эту функцию, чтобы создавать объект содержимое, который будет соотнесен с объектами лицензии на последующих этапах. Наличие более одной ссылки на содержимого в наборе соп1еп1йеГегепсе5 (ссылки на содержимое) подразумевает, что они связаны вместе в связку (одна аудиодорожка и одна видеодорожка, например) и что выдаваемая лицензия должна быть задана им как одной неделимой группе.
СоШепкЗеЮгтШГо^гтШГо)
Параметр бгпйпГо указывает метаданные лицензии, которая будет выдана. Структура будет считы
- 41 008614 ваться и будет действовать в качестве руководства для вычисления лицензии в виде байт-кодов для УМ.
Соп1еп1::СеЮКМОЬ)ес1з(Гогта1) 6гтОЬ)ес1з
Эта функцию вызывают, когда хост-приложение готово получить объекты 6гтОЬ)ес1. которые создало средство пакетирования ЭРМ. Параметр формата укажет формат, предполагаемый для этих объектов (например, ХМЬ или двоичные атомы).
С’оп1еп1::СеП<еузО кеуз[]
Эту функцию вызывает хост-приложение, когда ему необходимы ключи, чтобы зашифровать содержимое. В одном варианте осуществления будет один ключ на каждую ссылку на содержимое.
Нижеследующее является некоторыми примерными высокоуровневыми описаниями вида интерфейса, предусмотренного иллюстративным хост-приложением для средства ЭРМ (пакетирование, соответствующее стороне обслуживания).
Ноз1С.оп1ех1::Се1Н1еЗуз1ет(1уре) РйеЗуз!ет
Возвращает виртуальный объект файловая система, к которому подсистема ЭРМ имеет монопольный доступ. Этот виртуальный объект файловая система будет использоваться для хранения информации состояния ЭРМ. Данные внутри этого объекта файловая система должны быть считываемыми и записываемыми только подсистемой ЭРМ.
Ноз1С.оп1ех1::Се1С’иггеп1ТппеО Т1те
Возвращает текущую дату/время, как поддерживается хост-системой.
НозЮоШехГЮе! ИепШу() ΙΌ
Возвращает уникальный идентификатор этого хоста.
Ноз1Соп1ех1::РегГогтЗ1дпа1иге(з1дпа1иге1пГо, 6а!а)
Некоторые объекты ОРМ, созданные средством пакетирования ОРМ, должны быть доверенными. Эта услуга, предоставляемая хостом, будет использоваться, чтобы подписать заданный объект.
Ноз1Соп1ех1::Сгеа1еС1рйег(с1рйегТуре, кеу1пГо) С1рйег
Создает объект шифр, который средство пакетирования ОРМ может использовать, чтобы шифровать и дешифровать данные. Это используется, чтобы зашифровать данные ключа содержимого в объекте ключ содержимого.
С1рйег: :Епсгур!(6а1а)
Объект шифр, упомянутый выше, используемый для шифрования данных.
С1рйег::Песгур1(6а1а)
Объект шифр, упомянутый выше, используемый для дешифрования данных.
Ноз1Соп1ех1::Сгеа1еО|дез1ег(6щез1егТуре) О1дез1ег
Создает объект ОщезЮг который средство пакетирования ОРМ может использовать, чтобы вычислять в отношении некоторых данных защищенное хеш-значение.
П1дез1ег::ир6а1е(6а1а)
Объект П1дез!ег, упомянутый выше, используемый, чтобы вычислить защищенное хеш-значение.
П1дез1ег::6еГО1дез1()
Объект П1дез!ег, упомянутый выше, используемый, чтобы получить защищенное хеш-значение, вычисленное подсистемой ОРМ.
Ноз1Соп1ех1::6епега1еРаи6от№тЬег()
Формирует случайное число, которое может использоваться для формирования ключа.
5. Услуги.
5.1. Краткий обзор.
Описав систему NЕΜΟ/^РΜ с точки зрения и архитектуры, и работы, внимание обратили на иллюстративную совокупность услуг, типов данных и на относящиеся к ним объекты (профили), которые могут использоваться для осуществления функциональных возможностей системы.
Как отмечено выше, предпочтительный вариант осуществления архитектуры NЕΜΟ использует гибкий и переносимый способ описания синтаксиса запросов и ответов, ассоциированных с вызовом услуг, типов данных, используемых в пределах инфраструктуры, формирования конвертов сообщений и значений данных, раскрываемых и используемых в пределах инфраструктуры NЕΜΟ. Язык ХУЗЭБ версии 1.1 и выше обеспечивает достаточную гибкость, чтобы описывать и представлять множество видов интерфейсов услуг и схем вызовов, и имеет достаточную степень абстракции, чтобы приспособить привязки к множеству различных узлов оконечных точек посредством разнообразных протоколов связи.
В одном варианте осуществления определен профиль, который должен являться набором тематически связанных типов данных и интерфейсов, заданных на ХУЗЭБ. NЕΜΟ устанавливает различие между базовым профилем (который включает в себя основополагающий набор типов данных и служебных сообщений, необходимых для поддержки основных схем взаимодействия узла NЕΜΟ и функциональных возможностей инфраструктур) и специфическим для конкретного приложения профилем, таким как профиль ОРМ (который описывает услуги цифрового управления правами, которые могут быть реализованы благодаря NЕΜΟ), оба из которых обсуждаются ниже.
Будет оценено, что многие из типов данных и услуг, определенных в этих профилях, являются абстрактными и должны быть конкретизированы прежде, чем будут использованы. Другие профили созда
- 42 008614 ны поверх базового профиля.
5.2. Иерархия профилей ИЕМО.
В одном варианте осуществления определение интерфейсов услуг и относящихся к ним типов данных структурировано в виде набора обязательных и необязательных профилей, которые основываются один на другом и могут быть расширены. Различие между профилем и расширением профиля является относительно тонким. В целом, расширения профиля не добавляют определения новых типов данных или услуг. Они только расширяют имеющиеся абстрактные и конкретные типы.
На фиг. 23 проиллюстрирована примерная иерархия профилей для функциональных возможностей ИЕМО и ОРМ. Основные элементы этой иерархии профилей включают в себя следующее.
Базовый профиль.
В основе этой иерархии профиля находится базовый профиль 2300, который предпочтительно совместно использует функциональные возможности и ИЕМО, и ОРМ. Он является профилем, на котором основаны все другие профили. Он включает в себя базовый набор обобщенных типов (обсуждаемых ниже), которые используются в качестве основы для создания более сложных типов в среде. Многие из типов в базовом профиле являются абстрактными и должны быть конкретизированы прежде использования.
Расширения базового профиля.
Непосредственно над базовым профилем 2300 находятся расширения 2320 базового профиля, которые являются первичными конкретизациями типов базового профиля 2300, имеющими результатом конкретные представления.
Базовый профиль услуг.
Также непосредственно над базовым профилем 2300 базовый профиль 2310 услуг определяет набор общих услуг инфраструктуры, также обсуждаемых ниже. В этом профиле определения услуг являются абстрактными и должны быть конкретизированы прежде использования.
Расширения базового профиля услуг.
Основывающимися и на расширениях 2320 базового профиля, и на базовом профиле 2310 услуг являются расширения 2330 базового профиля услуг, которые являются первичными конкретизациями услуг, определенных в базовом профиле 2310 услуг, имеющими результатом конкретные представления.
Профиль ОРМ.
Непосредственно над базовым профилем 2300 располагается профиль 2340 ОРМ, на котором основаны другие, относящиеся к ОРМ профили. Профиль 2340 ОРМ включает базовый набор обобщенных типов (обсуждаемых ниже), которые используются в качестве основы для создания более сложных специфических для ОРМ типов. Многие из типов в профиле 2340 ОРМ являются абстрактными и должны быть конкретизированы прежде использования.
Расширения профиля ОРМ.
Основывающимися на профиле 2340 ОРМ являются расширения 2350 профиля ОРМ, которые являются первичными конкретизациями типов в профиле 2340 ОРМ, имеющими результатом конкретные представления.
Профиль услуг ОРМ.
Также основывающимся на профиле 2340 ОРМ является профиль 2360 услуг ОРМ, который определяет набор общих услуг ОРМ (обсуждаемых ниже). В этом профиле определения услуг являются абстрактными и должны быть конкретизированы прежде использования.
Конкретный профиль ОРМ.
Основывающимся и на расширениях 2350 профиля ОРМ, и на профиле 2360 услуг ОРМ является конкретный профиль 2370 ОРМ, который является дальнейшей конкретизацией услуг ОРМ, определенных в профиле 2360 услуг ОРМ. Этот профиль также вводит некоторые новые типы и дополнительно расширяет некоторые типы, заданные в расширениях 2320 базового профиля.
5.3. Услуги ИЕМО и спецификация услуг.
В одном варианте осуществления в рамках этой иерархии профилей лежат нижеследующие основные конструктивные элементы для услуг (как описано более подробно выше).
Обнаружение однорангового узла - способность обнаружения друг друга одноранговыми узлами в системе.
Обнаружение услуги - способность обнаруживать и получать информацию об услугах, предлагаемых различными одноранговыми узлами.
Авторизация - способность определять, уполномочен ли данный одноранговый узел (например, узел) на осуществление доступа к данному ресурсу (такому, как услуга).
Уведомление - услуги, относящиеся к доставке на заданный набор одноранговых узлов (например, узлов) намеченных сообщений на основании заданных критериев.
Нижеследующее является определениями (также обсужденными выше) для части основных конструктивных элементов ОРМ в пределах этой примерной иерархии профилей.
Персонализация - услуги для получения мандатов, политики и других объектов, необходимых для относящейся к ОРМ оконечной точки (такой, как устройство СЕ, устройство музыкального воспроизведения, сервер лицензий ОРМ и т.д.), чтобы установить действительные идентификационные данные в
- 43 008614 контексте конкретной системы ΌΚΜ.
Приобретение лицензии - услуги для получения новых лицензий ΌΚΜ.
Преобразование лицензии - услуги для смены одного нового формата лицензии ΌΚΜ на другой.
Принадлежность - услуги, чтобы получать различные типы объектов, которые устанавливают принадлежность в пределах некоторого намеченного домена.
В одном варианте осуществления иерархия профилей ΝΕΜΟ/ΌΚΜ может быть описана в виде набора обобщенных спецификаций интерфейса (описывающего абстрактный набор услуг, схем взаимодействия и операций), спецификаций типов (содержащих типы данных, определенные в профилях ΝΕΜΟ) и конкретных спецификаций (отображающих абстрактные интерфейсы услуг на конкретные, включая привязки к конкретным протоколам). Один вариант осуществления этих спецификаций в форме определений услуг и схем профилей сформулирован в приложении С к этому документу.
6. Дополнительные сценарии приложений.
На фиг. 24 проиллюстрирован относительно простой пример варианта осуществления ΝΕΜΟ в действии в контексте потребителя, использующего новое устройство музыкального воспроизведения, чтобы воспроизводить ΌΚΜ-защищенную песню. Как показано ниже, однако, даже этот простой пример иллюстрирует многие различные возможности, связанные со сценариями приложений. Этот пример демонстрирует привязывание услуг обнаружения - использование универсального протокола (υΡηΡ) распознавания и самонастройки устройств в качестве механизма отыскания и связи с основанной на υΌΌΙ службой каталогов. Он также подробно рассматривает взаимодействия услуг между услугами персональной сети (ΡΑΝ) и глобальной сети (νΑΝ), согласование контекста доверительности для использования услуги и предоставление нового устройства и услуги ΌΚΜ.
Что касается фиг. 24, потребитель, купив новое устройство 2400 музыкального воспроизведения, желает воспроизвести ΌΚΜ-защищенную песню. Устройство 2400 может поддерживать эту систему ΌΚΜ, но должно быть персонализировано. Другими словами, устройство 2400, хотя оно включает в себя некоторые элементы (не показано), которые делают его и поддерживающим ΝΕΜΟ, и поддерживающим ΌΚΜ, должны сначала выполнить процесс персонализации, чтобы стать частью этой системы.
Обычно клиент ΝΕΜΟ будет включать в себя некоторые проиллюстрированные выше на фиг. 5а и 6 базовые элементы, такие как точки доступа к услугам, чтобы вызывать услуги другого узла, обработку управления доверительностью, чтобы демонстрировать, что он является доверительным ресурсом для воспроизведения некоторого защищенного содержимого, а также уровня ^еЬ-услуг, чтобы поддерживать вызовы услуг и создание и прием сообщений. Как обсуждается ниже, однако, не все эти элементы являются необходимыми, чтобы давать возможность узлу участвовать в системе ΝΕΜΟ.
В некоторых вариантах осуществления узлы клиента могут также включать в себя некоторые базовые, относящиеся к ΌΚΜ элементы, как проиллюстрировано выше на фиг. 12а и 13-15, такие как средство ΌΚΜ клиента и криптографические услуги (и относящиеся к ним объекты и криптографические ключи), чтобы позволять обработку защищенного содержимого, включая дешифрование защищенных песен, а также средство воспроизведения мультимедиа, чтобы воспроизводить эти песни. При этом также некоторые такие элементы не требуют присутствия. Например, если бы устройством 2400 было устройство музыкального воспроизведения, которое только способно воспроизводить незащищенное содержимое, оно может не требовать базовых криптографических элементов, присутствующих в других устройствах музыкального воспроизведения.
Более конкретно, в примере, показанном на фиг. 24, устройство 2400 является беспроводным, поддерживает протоколы υΡηΡ и В1ие1оо111 и имеет набор сертификатов протокола Х.509, которые оно может использовать, чтобы проверять действительность цифровой подписи и подписывать сообщения. Устройство 2400 является поддерживающим ΝΕΜΟ в том, что оно может формировать и обрабатывать ограниченное количество сообщений услуг ΝΕΜΟ, но оно не содержит точки доступа к услугам ΝΕΜΟ вследствие ограничений ресурсов.
Устройство 2400 воспроизведения, однако, является способным участвовать в персональной сети (ΡΑΝ) 2410, находящейся в доме пользователя, которая включает в себя поддерживающее ΝΕΜΟ соединенное с Интернет устройство 2420 домашнего шлюза с наличием В1ие1оо111 и 8ΑΡ 2430 ΝΕΜΟ. Стеки протоколов υΡηΡ как устройства 2400, так и шлюза 2420 были расширены, чтобы поддерживать новый тип профиля услуг для услуги поддерживающего ΝΕΜΟ шлюза, обсуждаемого ниже.
Когда пользователь загружает песню и пытается ее воспроизвести, устройство 2400 определяет, что он должен быть персонализирован, и инициирует процесс. Например, устройство 2400 может инициировать запрос услуги υΡηΡ для шлюза ΝΕΜΟ в ΡΑΝ 2410. Оно определяет местоположение услуги шлюза ΝΕΜΟ, и шлюз 2420 возвращает необходимую информацию, чтобы позволить устройству 2400 соединиться с этой услугой.
Устройство 2400 воспроизведения затем формирует сообщение запроса персонализации ΝΕΜΟ и посылает его на службу шлюза. Запрос включает в себя сертификат Х.509, соотнесенный с идентификационными данными устройства для устройства 2400 воспроизведения. Шлюз 2420, приняв запрос, определяет, что он не может выполнять запрос локально, но имеет возможность найти других возможных поставщиков услуг. Однако шлюз 2420 имеет в составе политику, что все сообщения, которые он прини
- 44 008614 мает, должны быть подписаны в цифровой форме, и таким образом он отклоняет запрос и возвращает неудачу авторизации, выражающую политику, ассоциированную с обработкой этого типа запроса.
Устройство 2400, приняв это отклонение запроса, записывает причину отказа услуги и затем подписывается в цифровой форме (например, как обсуждено выше в связи с фиг. 15) и повторно подает запрос на шлюз 2420, который затем принимает сообщение. Как предварительно упомянуто, шлюз 2420 не может выполнять этот запрос локально, но может выполнять поиск услуги. Шлюз 2420 является не осведомленным о конкретных протоколах поиска, которые его реализация δΑΡ 2430 поддерживает, и таким образом составляет общий основанный на атрибутах запрос обнаружения услуги на основании типа желательной услуги (персонализация) и посылает запрос через δΑΡ 2430.
δΑΡ 2430, сконфигурированный необходимой информацией, чтобы общаться с реестрами ϋϋΌΙ, такими как основанный на интернет реестр 2440 υΌΌΙ, преобразовывает запрос во внутренний запрос υΌΌΙ соответствующей формы и посылает этот запрос. Реестр 2440 υΌΌΙ информирован о поставщике услуг, который поддерживает персонализацию ОРМ и возвращает результаты запроса. δΑΡ 2430 принимает эти результаты и возвращает на шлюз 2420 соответствующий ответ вместе с необходимой информацией поставщика услуг, в надлежащем формате.
Шлюз 2420 извлекает информацию поставщика услуг из ответа услуги обнаружения и составляет новый запрос персонализации на основании исходного запроса от имени устройства 2400. Этот запрос подают на δΑΡ 2430. Информация поставщика услуг (в частности, описание интерфейса услуги для услуги 2450 персонализации) показывает, как δΑΡ 2430 должна осуществлять связь с услугой персонализации, которая предоставляет свое обслуживание через VеЬ-услугу, описанную на языке νδΌΕ δΑΡ 2430, строго придерживаясь этих требований, вызывает услугу 2450 персонализации и принимает ответ.
Шлюз 2420 затем возвращает ответ на устройство 2400 воспроизведения, которое может использовать полезную нагрузку ответа, чтобы персонализировать свое средство ОРМ. На этой стадии устройство 2400 воспроизведения предоставлено, и оно может полностью участвовать в разнообразии локальных и глобальных услуг, ориентированных на потребителя. Они могут обеспечивать полную обозримость и доступ к множеству локальных и удаленных услуг содержимого, просмотру, согласованию и лицензированию и дополнительному автоматизированному предоставлению услуг, все совместно действующие в обслуживании потребителя. Как объяснено выше, могут быть необходимы различные ключи дешифрования, чтобы осуществлять доступ к некоторому защищенному содержимому, если потребитель и устройство 2400 воспроизведения удовлетворяют всякой политике, наложенной поставщиком содержимого.
Таким образом, потребитель, используя дома персональное устройство воспроизведения мультимедиа, может пользоваться простотой устройства СЕ, но выгодным образом использовать услуги, предоставляемые и шлюзом, и одноранговыми устройствами. Если потребитель перемещается в другую местность, устройство может повторно находить и использовать большинство или все услуги, доступные дома, и через новые шлюзовые услуги, логически соединенные с домашней сетью, при пользовании услугами, доступными на новом месте, которые являются разрешенными в соответствии с различными политиками, соотнесенными с этими услугами. Обратно, устройство потребителя может поставлять услуги на одноранговые узлы, находимые на новом месте.
Очевидно, используя некоторые или все из таких же конструктивных элементов (узлы NЕΜΟ, точки δΑΡ, уровни адаптации услуг, различные стандарты, такие как ХМЬ, νδΟΌ, δΟΑΡ, υΌΌΙ и т.д.), возможны многие другие сценарии, даже в рамках этого примера ОРМ-устройства музыкального воспроизведения. Например, устройство 2400 воспроизведения может содержать свою собственную δΑΡ, возможно устраняя необходимость в шлюзе 2420. Реестр 2440 υΌΌΙ может использоваться для других целей, таких как определение местоположения и/или лицензирование содержимого музыкального произведения. Кроме того, многие другие приложения ОРМ могут быть созданы, например, включающими в состав схему лицензирования, предписывающую политики сложного использования и распространения для многих различных видов аудио и видео, для множества различных категорий пользователей. Также вне контекста ОРМ, используя среду NЕΜΟ, могут быть созданы, фактически, любые другие основанные на услугах приложения.
В качестве другого примера рассматривается применение NЕΜΟ в бизнес-среде одноранговой связи. Методики разработки и интеграции бизнес-приложений быстро развиваются вне пределов традиционных жизненных циклов инструментальных средств и программного обеспечения разработки, как практикуется в большинстве отделов информационных технологий (ГТ). Это включает в себя разработку документов обработки текстов, графических презентаций и электронных таблиц. Тогда как некоторые будут дебатировать, представляют ли эти документы в их самой простой форме настоящие приложения, принимается во внимание, что многие формы этих документов имеют строго определенные и сложные объектные модели, которые являются описываемыми формально. Такие документы или другие объекты могут включать в себя, например, информацию состояния, которая может быть обследована и обновлена в течение жизненного цикла объекта, возможность для многих пользователей работать над объектами одновременно и/или дополнительные произвольные функциональные возможности. В более усложненных сценариях информационные объекты на основе документа могут быть собраны программными средствами, чтобы вести себя подобно законченным приложениям.
- 45 008614
Так же, как при традиционной разработке программного обеспечения, эти типы объектов также могут извлекать пользу из управления исходным кодом и его отслеживаемости. В настоящее время имеются многие системы, которые поддерживают управление документами, и многие приложения непосредственно поддерживают некоторую форму управления документами. Однако большинство этих систем в контексте распределенных сред обработки демонстрируют ограничения, включающие в себя централизованный подход к управлению версиями с моделями явной регистрации и извлечения с блокированием, и негибкие (очень слабые или очень жесткие) политики согласованности, которые привязаны к воспроизведению клиентом приложений или форматов, особенно в пределах контекста конкретного приложения (например, документа).
Предпочтительные варианты осуществления ΝΕΜΟ могут использоваться, чтобы решить это ограничение посредством архитектуры политики Р2Р, которая использует обнаружение возможностей и согласование формата. Является возможным структурировать создание приложения (например, документа) более развитыми способами, обеспечивая многочисленные преимущества. Развитая политика может применяться к объектам и к структуре приложения. Например, политика может задавать некоторое или все из нижеследующего:
могут быть модифицированы только некоторые модули;
только интерфейсы объекта могут быть расширены или изменены реализации;
допускаются только удаления, но не расширения;
как должны быть применены обновления, включая функциональные возможности, такие как автоматическое слияние непротиворечивых обновлений, и применение обновлений прежде, чем данный одноранговый узел может посылать какие-либо из его обновлений другим одноранговым узлам;
уведомление на основе политики, так что все одноранговые узлы, если они выбирают, могут быть уведомлены относительно обновлений, чтобы участвовать в непосредственной синхронизации через наиболее подходящие механизмы;
поддержка обновлений от различных типов клиентов на основании возможностей.
Чтобы достичь таких функциональных возможностей, приложением авторской разработки, используемым каждым участником, может быть поддерживающий ΝΕΜΟ узел. Для создаваемого документа может использоваться шаблон, который описывает политику, включающую, кто является авторизованным и что может быть выполнено для каждой части документа (в дополнение к обычным правилам форматирования документа). По мере того, как процессор политики, используемый узлом ΝΕΜΟ, может интерпретировать и приводить в исполнение правила политики, совместимые с их семантикой, и пока операции, поддерживаемые интерфейсами одноранговых узлов, допустимые в создании документа, могут быть отображены на среду заданного однорангового узла через уровень адаптации услуг, то любой одноранговый узел может участвовать, но может внутренне представлять документ отличающимся образом.
Рассматривается вариант системы, состоящей из различных узлов ΝΕΜΟ, использующих услуги, основанные на инфраструктуре ΝΕΜΟ, для совместной работы, касающейся презентационного документа. В этом примере беспроводное приложение РОА исполняет приложение, написанное на языке 1ауа, которое оно использует для обработки и воспроизведения документа в виде текста. Другая реализация, исполняющаяся под управлением системы Атйо\\ъ'~' корпорации Μ^с^о8ой на настольной рабочей станции, обрабатывает тот же документ, используя формат Μ^с^о8ой Аогб®. И РОА, и рабочая станция способны обмениваться информацией, например, посредством соединения по локальной сети, таким образом давая возможность пользователю РОА и пользователю рабочей станции совместно действовать в одном и том же приложении документа. В этом примере:
одноранговые узлы ΝΕΜΟ, включенные в совместные действия, могут обнаруживать друг друга, их текущее состояние и их возможности;
каждый узел ΝΕΜΟ подает для каждого совершаемого изменения свои идентификационные данные, изменение и операцию (например, удаление, расширение и т.д.);
все изменения распространяются на каждый одноранговый узел ΝΕΜΟ. Это является возможным, поскольку каждый одноранговый узел ΝΕΜΟ может находить профиль и возможности другого однорангового узла, если он объявлен. На этой стадии уведомляющий одноранговый узел может содержать изменение содержимого, кодированное в форме, приемлемой для уведомленного однорангового узла, если тот является неспособным делать это. В качестве альтернативы принимающий одноранговый узел может представлять изменение в любом формате, который он считает пригодным после приема на своем интерфейсе;
перед принятием изменения одноранговый узел проверяет, что оно исходит от авторизованного участника ΝΕΜΟ;
изменение применяют на основании политики документа.
В качестве другого примера рассматривается вариант портативного беспроводного устройства бытовой электроники (СЕ), которое является поддерживающим ΝΕΜΟ узлом (Χ) и которое поддерживает формат А ΌΕΜ, но хочет воспроизвести содержимое в формате В ΌΕΜ. X объявляет свое желание воспроизвести содержимое, а также описание своих характеристик (например, что является его идентификационными данными, какую Ο8 он поддерживает, его профиль возобновляемости, способы оплаты,
- 46 008614 которые он поддерживает, и/или подобное) и ожидает ответы обратно от других одноранговых узлов ΝΕΜΟ, обеспечивающих потенциальные решения. В ответ на свой запрос X принимает три ответа:
(1) одноранговый узел 1 может поставить низкокачественную загружаемую версию содержимого в форме незашифрованного МР3 за плату 2,00$;
(2) одноранговый узел 2 может поставлять высококачественные, с платой за каждое воспроизведение потоки данных содержимого по защищенному каналу за 0,50$ за одно воспроизведение;
(3) одноранговый узел 3 может поставлять программное обновление на X, который разрешит воспроизведение содержимого в формате В ΌΚΜ за плату 10,00$.
После рассмотрения предложений X решает, что вариант номер один является лучшим выбором. Он подает запрос содержимого через предложение номер один. Запрос включает в себя выражение для делегирования, что позволяет узлу 1 вычитать 2,00$ из счета оплаты X через другую услугу ΝΕΜΟ. Как только X был оплачен, X возвращают в ответе от однорангового узла 1 маркер, который позволяет ему загружать файл МР3.
Если, вместо этого, X решил, что вариант номер три был лучшим решением, то могла бы следовать несколько более сложная бизнес-транзакция. Например, вариант три может нуждаться быть представленным в виде транзактного бизнес-процесса, описанного с использованием описателя компоновки ΝΕΜΟ (ΝΟΌ), реализованного посредством элементов блока (^РС) подборки последовательности операций системы ΝΕΜΟ, содержащихся в участвующих поддерживающих ΝΕΜΟ одноранговых узлах. Чтобы выполнить необходимое программное обновление для X, нижеследующие действия могут быть исполнены с использованием среды ΝΕΜΟ:
X получает разрешение от его беспроводного поставщика (В) услуг, которому позволяют принимать обновление;
беспроводной поставщик В услуг непосредственно проверяет мандаты однорангового узла номер три, чтобы установить его идентификационные данные;
X загружает с В обязательное обновление, которое позволяет ему устанавливать обновления третьей стороны, не имеется ограничения политики на это, но этот сценарий является первым запускающим событием, который вызовет это действие;
X выставлен счет за обновление, которое обеспечивает одноранговый узел номер три;
X загружает обновление с однорангового узла номер три.
В этом бизнес-процессе некоторые действия могут иметь возможность быть выполняемыми элементами \УРС одновременно, тогда как другие действия, возможно, нуждаются в авторизации и исполнении в конкретной последовательности.
Еще один другой пример возможного применения инфраструктуры ΝΕΜΟ находится в контексте онлайновой игры. Многие популярные сети игровых сред для нескольких игроков являются структурированными как централизованные закрытые порталы, которые позволяют онлайновым игрокам создавать и участвовать в сеансах игры.
Одним из ограничений этих сред является то, что пользователи обычно должны иметь тесные отношения с игровой сетью и должны иметь учетную запись (обычно ассоциированную с конкретным названием игры), чтобы использовать услугу. Типичный игрок должен обычно управлять несколькими игровыми учетными записями по многим названиям, по многим игровым сетям и взаимодействовать с конкретными для поставщика игры клиентскими приложениями, чтобы организовывать множество игр игрока и принимать участие в рамках сетей. Это часто является неудобным и препятствует онлайновому использованию.
Варианты осуществления инфраструктуры ΝΕΜΟ могут использоваться, чтобы повысить уровень впечатлений от интерактивной игры посредством создания среды, которая поддерживает более интегрированное впечатление от распределенной игры, делая прозрачными для пользователя и поставщика услуг подробности конкретных интерактивных игровых сетей. Это не только обеспечивает лучшее впечатление пользователя, таким образом поощряя принятие и использование этих услуг, но также может сократить административные накладные расходы на поставщиков сетевых игровых услуг.
Чтобы достичь этих преимуществ, игровые клиенты могут быть персонализированы с помощью модулей ΝΕΜΟ с тем, чтобы они могли участвовать в качестве одноранговых узлов ΝΕΜΟ. Кроме того, игровые сети могут быть персонализированы с помощью модулей ΝΕΜΟ с тем, чтобы они могли предоставлять свои административные интерфейсы стандартизованными способами. Наконец, может использоваться управление доверительностью ΝΕΜΟ, чтобы обеспечивать, что только авторизованные одноранговые узлы взаимодействуют намеченными способами.
Например, предположим, что имеются три поставщика А, В и С сетевых игр и два пользователя X и Υ. Пользователь X имеет учетную запись с А, и пользователь Υ имеет учетную запись с В. X и Υ, оба приобретают новый элемент содержимого, который работает с С, и хотят играть друг с другом. Используя среду ΝΕΜΟ, игровой одноранговый узел X может автоматически находить поставщика сетевой онлайновой игры. Информация учетной записи, соответствующая X, может быть передана на С от А после того, как А подтверждает, что С является законной игровой сетью. Теперь X зарегистрирован поставщиком С, и ему могут быть предоставлены корректные маркеры, чтобы взаимодействовать с С. Пользователь Υ
- 47 008614 проходит такой же процесс, чтобы получить доступ к С, используя свои мандаты от В. Как только оба Х и Υ зарегистрированы, они могут теперь обнаруживать друг друга и создавать сеанс онлайновой игры.
Этот пример простой регистрации может быть дополнительно расширен, чтобы решать задачи других услуг, которые могут обеспечивать интерактивные игровые среды, включая, например, хранение игровых маркеров (например, в хранилищах), оплату по счету и совместно используемую информацию о состоянии, такую как информация о результатах за прошлые периоды.
Тогда как были представлены несколько примеров в контексте управления документооборотом предприятия, сетевой игры и использования мультимедийного содержимого, будет оценено, что инфраструктура ИЕМО и система ОКМ, описанные в документе, могут использоваться в любом подходящем контексте и не являются ограниченными этими конкретными примерами.
Определения услуг и схемы профилей Определения
Приложение С элемент п5сИс:Ва$е схема
П8<Яс:Ва88 пространство имен тип атрибуты ьирУЛмллг.пето-соттип11у.сот/8сНета&/пето/п5(11/2003Л)9/соге лзШкВазе
Имя идентификатор описание
Тип хвс[*лпуига хаб:5(г1пд
Значение
Использование по умолчанию Заданный необязательный необязательный
Аннотация сотр1ехТуре пвсПсгВазе схема пространство имен используется атрибуты
Пир.7/улуу7.петосоттип((у.сот/5с^ета8/пато/п5д1/2003/09/соге пвсИсгВаве
СгуоЕоКеу1пТо Сгур*оКеу1пУоРа1г ΡΚΜΙπΐο Исепве МетЬегеЫоТокеп пвсЯс:£у1(1епсе п5Ыс:1п1егТасеВ1лс11па ηβάΙοιΝοάΒ пвФс:Ыос1е1(Деп11МпГо Л9с11с:РоНсу пв<11с;8егу1сеА* п5(Лс:5егУ1сеАЙпЬШеУа1ие пвс»с:5егУ1се1п?о пз<Нс:5егу|сеМевваае П5ё1с:Зегу1сеРау1 П8б1с:51а1и9 п8ё1с:Тагае4СгИег1а ΟοίοριιβΝοάΒ Регзопа1Иу ЦРР1КеуедРеТегепсе
Тип хзФапуиК! Х5д.*вМпд элемент согпр1ехТурез
Имя идентификатор описание
Значение
Использование умолчанию Заданный Аннотация необязательный необязательный сотр1ехТуре схема п$с!1с:ЕуМепсе пространство имен тип используется атрибуты (пвШсгЕиШепсе | о « .1№|Р|Я
Ь1ф7/улууу.пето-сотгпип11у,согп/зсНегпаз/лвгпо/п8(11/2003/09/соге расширение па<11с:Вааа
Зегу1се1п*ег^асеАи1Ьог1гаНопЙеаиевУеуМепсе пзс!1с:1п1егГасеВ1пд1по/а1уепЕУ1с1епсе п9с11с:1гИег(асеВ1псЯпд/геои{гес1Еу10впсе 8АМЬАззеП1рпЕу{депсе УУЗРо1!суА5зегЦопЕу1депсе
Тип хзб:апуиК1 хзФзМпд элементы сотр1ехТуре5
Имя идентификатор описание
Значение л
Использование ηθ умолчанию Заданный Аннотация необязательный необязательный сотр1ехТурв схема п$сПс:1п1егТасеВ{псНпд *-·{ гечшгейЕиМепсе / ι у____ ί
Г——г п:—ГП Г ----ΓΊ ; П т ι|1з>и1им111Р1ааиси11винц| |—ύ—ι——-4ΖΓ’’ м*..’— ешепЕиШепсе
0,.ш пространство имен тип дочерние элементы используется
ЬЙр7/У1АУУ»г.пето-соттип11у.сот/зсЬета5/пето/п5б1/2003/09/соге расширение П9сЛс:Ваза геаи1гас!Еу|с)епсе аЫепЕуШепсе п9<11с:8егу1се1п*оЛл(егГасе
УУеЬ6егу1се1п1егТасеВ1пЖпо элемент сотр1ехТуре:
атрибуты
Имя идентификатор описание
Тир хаФапуиК! хзй:в(лпд
Использование необязательный необязательный
Значение ж А по умолчанию Заданный Аннотация
- 48 008614
Заданный
Аннотация элемент П5<Нс:1п(егГасеВ!псИпд/геяи1гес>Еи'с1епсе схема ----—____ь пространство имен тип пас11с:ЕуИепсе атрибуты
Имя идентификатор описание
Тип хай:апуиК1 хз&аНпд
Значение Использование по умолчанию необязательный необязательный элемент п5д1с:1л1еИасеВ1псПпд/д1уелЕу|0епсе схема пространство имен тип ак0пЕв1<1епсеу ьир'У/штулето-сот(пип1(улоп1/всНетаз/пето/пад1/2003/09/соге паД1с:Еу1(1епсе атрибуты
Имя идентификатор описание
Тип х$с1:апуиК1 хай:а(ппд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр!ехТуре схема πΒάΙοΝοϋβ
ГТ услуга ®
Ч·. ·,ιЛ | ________________
ШепНЗДпГо :
Чтк.-... „япЛчдй
1..» пространство имен тип дочерние элементы используется
ИНр^/илт.лето-соттип11у.сот/8с11етаз/пето/пз(11/2003/09/соге расширение паДсгВаае
5егу1се МепЯЩпГо сотр1ехТуре атрибуты
81тп1еЫап1едМо11е
Имя | Тип | Использование |
идентификатор | х$&апу11К1 | необязательный |
описание | хзФзМпд | необязательный |
домен | хаФапуиК! | обязательный |
Значение па умолчанию
Заданный
Аннотация элемент пзй1с:Мойе/5еплсе схема
пространство имен тип
НйрУ/имлм.пето-соттип1(у.сот/5сйетаз/пето/п5с11/2003/09/соге пв<11с:8егУ1'се1пГо дочерние элементы атрибуты
1п№гГасе аНпЬЫе
Имя | Тип | Использование |
идентификатор | хзФапу1)К1 | необязательный |
описание | хаФаМпд | необязательный |
аегу1се_ргоЛ1е | х5б:апуЦН1 | обязательный |
аепЛсв_са!едог | хаФапуЦК! | обязательный |
У аеплсе_1уре | хас!:апуиЯ1 | обязательный |
Значение по умолчанию
Заданный
Аннотация
- 49 008614
Значение по умолчанию Заданный Аннотация элемент П801с:Ыос)е/1с1еп1Ку|пГо схема <0епи(у1пГо пространство имен йИр7Ламлм.пепг1О-соттиг41у.сот/зспеглаз/пето/П5СШ2003/09/соге тип атрибуты пва>с:Ыос!вМепН1у|пТо
Имя идентификатор описание
Тип хзС:алуиН1 хзб:з1ппд
Использование необязательный необязательный сотр!ехТуре п5сНс:Ыо<1е1<1еп1Пу1пГо схема (па<Ис:Ио<1е1(1еп1йу1пТР пространство имен
М(р://тл«.пето-сап1тип11у.сот/5сЬетаз/пето/пзсИ/2003/09/соге тип используется расширение П53Гс:Вазе
П5(11с:Во<1еЛбепШу1пТо Моде1бепШу1п1оТагде1СгИег1аЛлбепШУ1пГо
Не1егепсеМоЗе1с)епН{у1пГо51тр1е1с11с1епШу1п1о 51тп1е5ег1а1ЫитЬегКоде1с1епН1у1пГо Х509СегШ|са1е1бепШу1пГо элемент сотр1ехТуре5 атрибуты
Имя идентификатор описание
Тип Использование
Х5й:апуиВ1 необязательный хзФзМпд необязательный
Значение „ .
по умолчанию заданный
Аннотация сотр1ехТуре пзсЯс:РоПсу схема /— — пространство имен пПрУ/тм.пето-соттип|1у.сот/зсЬета8/пегпо/пзд1/2003/09/соге тип используется расширение П8<Яс:Ва5е
8егу1се1п1егГасеАи(Ног1гаНопйезропзе/ассезз роПсу элемент сотр1ехТуре5 атрибуты
Имя идентификатор описание
Тип хзб:апуиН1 Х5б:з1ппд
Использование необязательный необязательный
Значение _ .
по умолчанию заданный
Аннотация сотр1ехТуре схема
П8(11с: ЗеплсеАН пЬи(е
Гп«(Яс:&еги№еА№П)и1в
-|'значение| пространство имен йЙр:/Амм№.пето-соттипНу.сот/зсЬетаз/пето/п8с11/2003/09/соге тип расширение пзШс.-Вазе дочерние элементы используется атрибуты уа!ие элементы пзс11с;5егу1се1пГо/аНг1Ьи<е АНЛЬи1еВазес15егу1сер|зсоуегуйеаиез1/аНг1Ь1Ле
Имя идентификатор описание тип
Тип хв4:апуиН1 хзскзМпд хзб:апуик1
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация элемент П5с11с:8егу1сеАйпЬи(е/уа1ие схема значение I .=/1 пространство имен
ЪПр7/ули7.пеппо-соттип|{у.сот/5сЬетав/пето/пзс11/2003/09/соге тип атрибуты пзс11с:5егу|сеАНг1ЬШеУа1ие
Имя Тип идентификатор Х5б:апу11К1 описание хзЛзШд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация
- 50 008614 по умолчанию Заданный Аннотация сотр1ехТуре п5сИс:5егу1сеАНг1Ьи1еУа1ие схема пространство имен тип используется атрибуты (п8<11с:5ег1нсеАНпЬ1пеУа1ие [
М(рУ/<ммлг.пето-соттип|1у.сот/зсКета5/пето/пзс11/2003/09/соге расширение пеДсгВазе элемент П8<11с:8егу1сеАйг1Ьи1е/уа1иа сотр1ехТуре 5б~1па5егу1сеАНпЬи{еУа1ие Имя идентификатор описание
Тип хзогапуищ хзс1:з(ппд
Использование необязательный необязательный сотр1ехТурв схема пзс11с:5еплсе1пТо
пространство имен
ЪПр^Лммм.пето-соттип11у.сот/5с11ета5/пеп1о/п8<11/2003/09/соге тип расширение пзс!1с:Вазе дочерние элементы тДвгГасе аНгйхЛе используется элементы сотр1ехТуре5
П5б1с:Мос1е/зегу1сепзд1с:Зегу|сеМеззаае/вегу|се 11РР1Вазес13егу1сеР1зсоуегуВезропзе/зегУ1са АКг1Ьи1еВазес15егу|сеР!зсоуегуНезропзе/зегу1се 5егУ1се1п>егТасеАи{Ьог1гаНопВеаие51/5егу1се1пГо 5егу|се1п1егГасеАи1Ьог1гаНопВевоопз8/8егу1се1пТо Аи01ог1га1|'оп 1лсепзеАсди1зЦ|'оп 1_|'сепзеТгапз1абоп 1У1етЬегзЫрТокапАсаи!вИ!оп Νοί РеегР|'зсоуегу РегеопаНгабоп 8егу!сеР13С0УегУ атрибуты Имя идентификатор описание вегу|св_ргоЯе зегу1се са!едог У зегу1св_(уре
Тип хзб’.апуии хзСгзЫпд х5б:апуий1 х5б:апу1Ж1 хзскалуиК!
элемент пзс!1с:8егу1се1п?оЛп1егТасе схема пространство имен тип дочерние элементы атрибуты
Использование необязательный необязательный обязательный обязательный
Значение по умолчанию
Заданный
Аннотация обязательный
П5й1с:1п(егГасеВ)псНпа ; дшепЕиШепсе Г[
ЬНрУ/имл№.пето-соттип11у.сот/5сЬета8/пето/пз<Л/2003/09/соге
П8<Лс:1п<ейасеВ1п<йпа геои1гебЕу1депсе я1уепЕу)с1епсе
Имя Тип идентификатор хзОгапуий описание хзй.'вИпд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация
- 51 008614 элемент п5д1с:8еплсе1п?о/аКг!Ьи№ схема ι;
| паШсЗеплсеАНгйнйе| атрибут ЕН-^-'В· -ί значение ИI
-д-'-дстаГ | дг* пространство имен
ЬНрУ/имж.пето-соттипКу.сот/зсКетаа/пето/пас11/2003/09/соге
ТИП пзс!1с:5егу|сеАНг!Ьи1е дочерние элементы атрибуты
Заданный
Аннотация сотр1ехТуре схема пространство имен тип
Тип хв&апуия хай:5Мпд хзС:апуиН1 уа!ие
Имя идентификатор описание дочерние элемёнты атрибуты
Значение Использование по умолчанию необязательный необязательный
идентификатор описание
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент п5сНс:8епПсеМе85аде/рау1оас1 схема | П8(Яс:5епйсеРау1о«и1 любой \
п(1р://|лмлу.пвто-соттип11у.сот/асЪета$/пето/п5д1/2003/09/соге пространство имен тип атрибуты пасЛс:Зегу1сеРау1оа<1
Имя Тип идентификатор хзФапуиК! описание хзФаМпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент п5б1с:8еплсеМеззаде/з1а1из схема .-----I пвс!1с:51а*ив сост^нйё^|-(=~^Ь\ любой У·, ‘-«-д » ·=·
I О..а>
пространство имен Ьир://ул,л«.пето-сотгпип11у.соп1/5с1тета5/пеп1о/п5Ф/2003/09/соге
ТИП атрибуты | пв<11с:5(а1и5 Имя идентификатор | Тип хаФапу11К1 | Использование необязательный | Значение по умолчанию | Заданный | Аннотация |
описание | хэФаМпд | необязательный | ||||
та]огСас1в | хзФапуиК! | |||||
ттогСобе | хаФапуиН! |
- 52 008614 элемент пзб1с:5егу1сеМе85аде/зегу1се схема | , пет11«5вго1се)пТо
пространство имен КйрУЛи«у.пвто-соттипКу.сот/8сЬета8/пето/п8б1/2003/09/сюге
ТИП пац№';аё1 νι'Εκίη'ο
дочерние элементы атрибуты | 1п<еНасе аНг!ЬиТе Имя идентификатор описание зегу1се_рго(11в аегу1се_са1едог | Тип Х80:апуиВ1 хзбгзМпд хзб:апуШ1 хзбэпуига | Использование необязательный необязательный обязательный обязательный | Значение по умолчанию | Заданный |
У 5егу1се_1уре | Х5б:апуиН1 | обязательный |
Аннотация элемент п5с!1с:5егу1сеМе58аде/и5аде схема
пространство имен тип аспекты
ЬНр7Лмм№.пето-соттипКу.сотп/зсЬета8/пето/п5б1/2003/09/соте пзсПстМевеадеЦзаае перечислимый тип НЕОиЕЗТ перечислимый тип ΗΕ3ΡΟΝ3Ε перечислимый тал ΝΟΤΙΡΙΟΑΤΙΟΝ сотр1ехТуре схема
П5с11с:5егу|сеРау1оас1 пвс11с:5егУ1сеРау1оа(1
ЕЭ--Г любой \ г Ч5йя?%0
О..ш пространство ИМ8Н тип используется
К|ф^//и>А^>пдтл-С0ПГ>тнп1Ю,плгп/ег.Ьдгпяя/пето/п§Н1/2ППЗ/ЛЯ/ллт расширение пвтЯстВазе пзб1с:5егу1сеМевбаае/рау1оас1
А»г1ЬиТеВа5ебЗегУ1сеР1зсоУегуйедие5{ АКг1Ьи1еВазес13егу1сеР1зсоуегуЯезроп8е ОсК>ризЦсепзеАсаи151бопРедиезТОс!оризИсепзеАсаи1зИ1опЯезропзе ОсТори8НсепзеТгап51аНопКедие5{ОсТоризЦсепзеТгапз1абопйезропзе ОсТоризРегзопа1|хаТ!опйедиез!Ос>оризРегзопа1|'2аЬ'опНезропзе Зегу1се1п1егТасеАШЬог1габопВеаиезТ Зегу1се1п1егГасеАи!Ьог!хаНопНевропве иРР1ВавебЗегу|сеР|зсоуегуРедие5ШРР1ВазебЗегу1сеР|зсоуегуйезроп5е иРпРРеегР!зсоуегуВеаиезИ1РпРРеегР1зсоуегуНезроп5е элемент сотр1ехТурез атрибуты
Имя идентификатор описание
Тип Х8б:апуиВ1 хз&вШпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр!ехТуре схема лзб1с:51а1из
-ί любой \ 47-^5·«-?
О..ш пространство имен тип используется атрибуты |1«р7/иулу.пеп1о-соттипКухххп/8сЬета8/пето/пБб1/2003/09/соге расширение пзсПссВаэе элемент пзгПс:5егу1сеМеззаде/5Ыи5
Имя | Тип | Использование |
идентификатор | Х8б:апуит | необязательный |
описание | Х5б:з1г1пд | необязательный |
та]огСоба | Х8б:апуиВ1 | |
т1погСойе | хзс1:апуиН1 |
Значение по умолчанию
Заданный
Аннотация
- 53 008614 сотр1ехТуре п5б1с:Тагде1Сг)1ела схема [пв<Ис:Тагде1СгКег1а Й-Г—«—О·-, любой
О..™ пространство имен
ЬПр^/ммлм.пепю-соттипйу.сот/зсЬетлаз/пето/пзсП/гООЗ/ОЭ/соге тип используется атрибуты расширение П801с:Ваве согпр1ехТуре5 Мос1еМеп»Иу1пГоТагае{СгИег1а 81тр1еРгооейуТуоеТагое1СгИег1а 51тр1е5егу1сеТуреТагоеТСг1Тег1а
Имя Тип идентификатор ХзО:апуиК1 описание хзскзТппд
Использование необязательный необязательный
Значение _ .
по умолчанию «заданный
Аннотация в1тр1еТуре пзсПстМеззадеизаде
Т|(Тр://«лллл/.пето-соттип|(у.сот/зсЬета5/пето/пзс11/2003/09/соге пространство имен тип используется аспекты ограничение хзФзТппд элемент пвс!1с:8егу|сеМе85аае/и5аоа перечислимый тип КЕОбЕЗТ перечислимый тип ΚΕ8ΡΟΝ3Ε перечислимый тал ΝΟΤΙΡΙΟΑΤΙΟΝ сотр1ехТуре Ыо<1е1с1еп{йу1пГоТагде1СгИепа схема ι
Гно)1е1с1епОД1пГоТагдеГСг11ег1а
—.ЗД.?'· | пзсПстТагдеТСгйегТа юой Ч. ййяа' О..оо
ОДепОДилГо 1 м, * ил.·* .*** *ид·**· Д пространство имен тип дочерние элементы атрибуты
1гйрУ/«лллу.пето-соттип((у.сот/зс1тетаз/пеп1о/лзс11/2003/09/согв/ех(/01 расширение пв<Яс:Тагае1Сгйег1а
1псТеп1ЦуТпТо
Имя идентификатор описание
Тип
Х5б:апуиН1 хз<±5Шпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент Νοά61ά6ηίϋχ1πΐοΤ3Γ9θΙθΓίίθπα/ίηάθηϋίγΐπίο схема пространство имен тип атрибуты пНр://мпмм.пето-соттип11у.со1п/8с11ета8/пеп1о/п8сП/2003/09/соге/ех(/01 пзд1с:МосТе1с1епТНу|пТо
Имя Тип идентификатор хзбалуиш описание хзАаМпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр1ехТуре схема
ΚθίθΓβποβΝοάβΙάβηίίίγΙηΐο
пространство имен
Ийр7/1Мм«.пето-соттип|1у.сот/5сЬетаз/пвто/п8(11/2003/09/соге/ех1/01 тип расширение п5д1с:Моде1г)ет1>у1пУо дочерние элементы атрибуты геГегепсе
Имя Тип идентификатор хз0:апуиК1 описание хзФэЫпд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация
- 54 008614 элемент
пространство имен
ЬНр7Л*лммлето-соттипНу.сош/8сЬетаб/пета/п5<11/2003/09/сога/ех(/01 тип хзФ.апуиК!
сотр1ехТуре схема
8ΑΜίΑ&9βι1ΙοηΕνί<ίβηβθ пространство имен
Нйр7/«лт^.пето-соттип11у.сот/5с11ета5/пеп1о/п5й1/2003/09/соге/ех1/01 тип атрибуты расширение пасЯс:ЁуИепсе Имя Тип идентификатор харэпуик! описание хзскв1ппд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр1ехТуре схема
5АМ1-А88ег11опРо11су (зАМШявегЦопРоЦсу Г любой Уй
О..оо пространство имен
Ы1рУ/иллл«лето-соттип11у.сот/5с11ета5/пвто/п5д1/2003/09/соге/ех1/01 тип атрибуты расширение пзб1с:Ро11су Имя идентификатор описание
Тип Х8<1:апуига хабяМпд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация глгип1ауТ«по —г·- ,г— схема
3!тр!е!с!!с!еп1Иу!п1о
Υ-1- упрощенная | пространство имен
Ьир://илу«.пеп1О-соттип11у.сот/зсИетаз/пето/л5сЯ/2003/09/соге/ех1/01 тип дочерние элементы атрибуты расширение пясИс:НоОеШепН(у<пГо
31тр1вМ
Имя Тип идентификатор хаб:апуиН1 описание хаФаМпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент 2!тр1е1с11бепШу1пГо/я1тр1е|д а~ ~~Ь схема упрощенная | пространство имен
Нйр7Ллл»л«.пегт1о-саттил11у,соп1/5сНета5/пето/пзс11/2003/09/соге/ех1/01 тип хз&апуиЯ!
сотр1ехТуре схема δίιτιρΙβΝαπιβεΙΝοάβ
- 55 008614 пространство имен тип дочерние элементы атрибуты
Мр'УМшш.пето-соттип11у.сот/8с11ета8/пето/пзсЯ/2003/09/соге/ех1/01 расширение п5{Цс:Ио(1е зегу1се 1беп(Цу|пГо пате
Имя Тип идентификатор хзФалуиН!
описание Х5б:в1лпд домен хэФапуЦР!
Значение „ Использование по умолчанию заданный необязательный необязательный обязательный
Аннотация элемент 5|тр1е№тес1Ыос1е/пате схема
пространство имен
ПНр:/Лммш.пато-соттипПу.сот/5сЬета5/пето/п8сП/2003/09/соге/ех(/01 тип хзс1:апуик1 сотр!ехТуре схема
3|тр1еРгорегГуТуреТагде1Сгйепа пространство имен
тип дочерние элементы атрибуты расширение пж11с:Татое1Сг1<еНа зегу!се вгоЯ1е тепг1се теплее Ш
Имя Тип идентификатор хзс!:апуиН1 описание хзФвГплд ’ Значение о .
Использование по умолчанию заданный необязательный необязательный
Аннотация элемент 5!тр1еРгореНуТуреТагде1СгНепа/зегу1се_ргоЛ!е схема пространство имен тип _8еги1се_ргоЯ1е I
Н··^1 ,-аоь---з
ННр-УЛлмл«.пето-соттигм1у.сот/зсЬета5/пето/п5С11/2003/09/соге/ех(/01 хас!:апуиН1 элемент 5!тр1еРгоретГуТуреТагде1Сгйепа/8еп/1се_ схема 'аепЛсе. пространство имен
Ы1р /Лмм№ пето-соттипКу.сот/8сЬета5/пето/п5с11/2003/09/соге/ех1/01 тип
Х5±апуиЯ1 элемент 8|тр1еРгорегГуТуреТагде1СгИепа/5еплсе_Ш схема пространство имен тип =веги!се 1с1
ПИр://ии«.пвто-соттипйу.сот/зсЬета8/пето/пзб1/2003/09/соге/ех1/01 хзс1:апуиЯ1
- 56 008614 сотр!ехТуре схема
8|тр1е5ег1а1МитЬегЫос1е1с)епШу1пГо [51тр!е5ег1аШитЬег№(1еМепи(..
л . .... /иш' * .-л—- ли ль _ п(фУЛмтлета-сотлшпПу.сот/5Сйета5/пето/п5с11/2003/09/соге/ех(/01 расширение пзс11с:Ь1оЦе1НепШу1пГо
5 порядковый номер пространство имен тип дочерние элементы атрибуты
5епа1питЬег
Имя Тип идентификатор хзбгалуиН! описание хзсйзИпд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация элемент 51тр1е8епа1МитЬегЫос)е1с1епй1у1пТо/$ег!а1питЬег схема ι?4 _____ пространство имен тип сотр!ехТуре схема
5|тр1е5еплсеТуреТагде1СгНепа | п8<11с:Тагае(Сгйепа
О..и ~1
I I _] — авегшсе_ргоП1е |
В------вепЛсе. * пространство имен тип дочерние элементы атрибуты ·— авепйсе_И 1
......ьхЬ-!?
Кир7Лммм.пето-сатпшл1(улоп1/8сКетав/пето/п8с11/2003/09/соге/ех1/01 расширение пзд1с:Тагае<Сгйег!а веллсе ргоШа зегу!се зепЛсе Ш
Использование необязательный необязательный
Имя идентификатор описание
Тип Х5С:апуШ1 хзскзМпд
Значение _ .
по умолчанию заданный
Аннотация элемент 5|тр1е5егу!сеТуреТагде1Сгйепа/5етсе_ргоЯ1е схема
пространство имен
11йр7/здлл«.пето-соттип11у.сот/зс|1ета5/пето/п5д1/2003/09/соге/ех1/01 тип
Х5й:апуиП1 элемент 51тр1е5еп4сеТуреТагде1Сг11ег1а/9егу!се_ схема веги!се_ пространство имен
Ьйр9/«лад.пеппо-соттип11у.сот/зс11ета5/пето/п5С11/2003/09/соге/ехУ01 тип хзскапуик!
элемент 3|тр1е5еплсеТуреТагде1Сп1епа/зеплсе_к1 схема I?---:—гтт.
пространство имен
МфУЛмллл,.пето-сотгпипйу.сот/зсНетаз/пето/п5с1(/2003/09/соге/ех(/01 тип хаскапуиП!
- 57 008614 сотр1ехТурв схема
51ппд5егу1сеАйпЬи1еУа1ив
Г5!г1пд5егу|сеДйг|Ьи(еУа1ие Ι~|~~ί~~**~)7~6- вв№пдоа1ие ? пространство имен тип дочерние элементы атрибуты
Ийр9Ллмл«.пето-соттип1(у.сот/зс|1еп1аз/пето/пзс11/2003/09/соге/ех1/01 расширение пз<Яс:8егу1сеАНг1Ьи!еУа1че зШпяуа1ие
Имя Тип идентификатор хзфапуищ описание хзО^Млд
Использование необязательный необязательный
Значение по умолчанию Заданный Аннотация элемент 51Ипд5егу1сеАйпЬи!еУа1ие/51ппдуа1ие схема ^βΙΠπονβΙϋΒ пространство имен
Ъйр7Лулмг.пето-соттипйу.сот/зсЪетаз/пето/пзс11/2003/09/соге/ех*/01 тип хз<1:91г1пд сотр1ехТуре схема
ШеЬ5епнсе1п{ег?асеВ1псПпд
дйгепЕцШепсе <:?
Ьйр9/имлу.пето-соттип11у.сот/5сЬета8/пето/пзй1/2003/09/соте/ех(/0'1 пространство имен тип дочерние элементы используется атрибуты расширение п5И1с;ттеГгасеВ|пшпя геди1гедЕу!с1епсе о|уепЕуМепее сотр1ехТ урез УУеЬ8егу!се1п>еИасеВ|'пШпд1Йега1 уУеЬ5егу>се1п1ейасеВ|'пШпаУУ5Р1по умолчанию Заданный Аннотация сотр1ехТурв схема
ШиепЕеМепсе
Использование необязательный необязательный
Имя идентификатор описание
рУеЬ5епйсе1п(ег?<>сеВ1пс11пд ; ΓβςϋϊΓβάΕυίύβηοβ пространство имен тип дочерние элементы
М1рУ/ймад.леп10-соп11лип11у.сот/зсЬетаБ/пето/пз01/2003/09/соге/ех1/01 расширение Ц>еЬ5епНсе1п1агТасеВ1п<йпа геаи1гейЕу1<1епсе д|уепЕуИепсе еегу|се патеерасе еоар асИоп $ету|се 1п<ейасепате зепДсе 1пгег*асе| атрибуты
Имя идентификатор описание
Тип хзй:алуига Х5с1:з1г1пд
Использование необязательный необязательный
Значение по умолчанию Заданный Аннотация
- 58 008614 элемент У7еЬ5еплсе1п1ег£асеВ1псбпди(ега1/зегу1се_патезрасе схема вег«1се патеврасе ятггя· пространство имен |1ир^Лммм.пето-соттипНусот/5с!|ета5/пе<по/п8<Л/2003/09/соге/ех1/01 тип хаАвМпд элемент У7еЬ5еп/!се1п(егТасеВ|псйпд1Лега1/гоар_асбоп схема |_
8О8р_асйоп Ι пространство имен
Ьйр^/у«млу.пегпо-согпгпип11у.сот/8сЬета5/пето/п5с«/2003/09/соге/ех1/01 тип хзскзШпд элемент УУеЬ8еплсе1п!егТасеВ|псИпд1.Иега)/5егУ1се_1п!ег£асепате схема |=____.—. . .7.. н пространство имен тип
ППрУ/имм/.пето-соттип|1у.сот/5сЬета5/пето/пзб1/2003/09/соге/ех1/01
Х5с1:зк1пв элемент ^еЬ5егу1се1п1егТасеВ1пс11пдЬКега1/5егу1се_1п1егТасеиг1 схема 'веги1се_1п1егГасеиг1 |
ЗЕГГЧ пространство имен
Нир2/тлм«.пето-соттип11у.сот/5сНета8/пето/п5с11/2003/09/саге/ех1/01 тип х$с!:в1Ипд сотр1ехТуре УУеЬЗеллсе1п1егГасеВ1ПсНпдУУ501.
схема ^еЬ8еп/1се1п1егГасеВ1п(11п^78... | ί иГеЬ5его!се1п!егГасеВ1пШпд
I гецЫгесЯОДепсе <!] I
...............Г ] ---, д№епЕик!епсв Гд I
-Зкй^'^-ьйаййййя | 1 а..<» I
пространство имен
Мф//имл№.петсн»ттипКу.сот/8сЬета8/пето/п8й1/2003/09/соге/ех1/01 тип дочерние элементы атрибуты расширение У/еЬ5егу|се1п1ег!асеВ1пс11по гедшгеДЕуМепсе тУелЕуМелсе №зд1 НевсНоНои Имя идентификатор описание
Тип хзйапуит хаОгзйпд
Использование необязательный необязательный
Знамение по умолчанию Заданный Аннотация схема пространство имен элемент У7еЬ5еплсе(п!ег?асеВ!псйпд№5О1-ЛУ8с11_с1е5сприоп Ш8ся_(1еяс|1р<1оп | >*<··* -Щ · и'.Х1»-ТХ“Чм
6йр7/улм«.пето-соттип|1у.сот/зсЬвтаз/пето/пзд1/2003/09/соге/ех1/01 тип хзскапуик!
- 59 008614
Заданный
Аннотация сотр!ехТуре схема
ШЗРоПсуАзаегНопЕуШепсе
ί любой \
Ο,.οο пространство имен
ЬНр7/мт.пето-соттип1(у.сот/5с11ета5/пето/п5сЯ/2003/09/соге/ех1/01 тип атрибуты расширение пасЯс.ЕуШепсе Имя идентификатор описание
Тип хзФапуШ! хвФзШлд
Использование необязательный необязательный
Значение по умолчанию сотр1ехТуре схема
УУЗРоНсуАззейюпРоНсу
пространство имен тип атрибуты
ГтНр^Лтн.пето-соттип11у.сот/8сИета5/пеп1о/П5б1/2003/09/соге/ех1/01 расширение пзб1с:РоНсу
Имя Тип идентификатор х5б:апу11Н1 описание хзскзШлд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация сотр1ехТурв схема
Х509Сег1|Пса1е10епШу1п1о
I пространство имен
Н«р:/Лотл7.пето-соттип|(у.сот/5сЬета5/пеп1о/пз41/2003/09/соге/ех1/01 тип дочерние элементы используется атрибуты расширение патЯсИобеШепНММо х509сеНда(з элемент ОсТоривРегеопаПгабопКвоиевтдепЩу
Значение Использование по умолчанию необязательный необязательный
Имя Тип идентификатор хзб:апуиН1 описание х50:зМпд
Заданный
Аннотация элемент Х509СегОТса1е!<1еп1Йу1пГо/х509сег(ба1а схема хбОЭсегйШе | пространство имен тип
Ьир:/Лм«уу.пепг1О-СОП)глип11у.сот/всКв1Г1а8/легпо/п5сШ2003/09/соге/ех(/’01 хз<±Ьа8е64В1пагу сотр!ехТуре
ΑυϋιοΓίζβΙϊοη
пространство имен тип дочерние элементы
Нйр://«от7.пето-соттип11у.сот/зсКеп1а8/пеп1о/п8б1/2003/09/соге/зус расширение пзс11е:8еплсе1п1о
1п1ег?асе аНг1ЬиТе используется атрибуты
сол1р1ехТуре | Зегу1се1п1еНасеАи(1гопга11оп | |
Имя | Тип | Использование |
идентификатор | хвб:апуиН1 | необязательный |
описание | хзФзШпд | необязательный |
5егу!се_ргой1е | хвс1:апуШ1 | обязательный |
зегу1се_са(едог | хзфапуига | обязательный |
У зету!се_1уре | хз±апуиН1 | обязательный |
Значение по умолчанию
Заданный
Аннотация
- 60 008614 сотр1ехТурв схема
пространство имен ЬПр:/Л\лоту.пето-сотгпип11у.согп/зсЪегпаз/пеп’1о/п5е11/2003/09/соге/зус тип расширение пзс!1с:ЗегУ1се1пГо
дочерние элементы атрибуты | п(ег1ас0 айгНпйе Имя идентификатор описание зегу1се_ргоЯ1е зегу|се_са(едог | Тип хз6:апуик1 хзд:з1лпд хв&апуига хзОгапуЦН! | Использование необязательный необязательный обязательный обязательный | Значение по умолчанию | Заданный |
У 5вгу1се_1уре | хзО:апуиК1 | обязательный |
Аннотация сотр!ехТурв схема
РеегО|*5соуегу
пространство имен Пйр7Ллллпу.пето-соттип11у.сот/5сЬета5/пето/пзс11/2003/09/соге/зус тип расширение пзс11с:Зегу|се1пГо дочерние элементы Ыейасе аНВЬуйе
используется | сотр1ехТуре | иРпРРеегРшсоуегу | Значение | Заданный | |
атрибуты | Имя | Тип | Использование | по умолчанию | |
идентификатор | хзс1:апуига | необязательный | |||
описание | хзФзМпд | необязательный | |||
зегу1се_ргоЯ1е | хзбсапуиК! | обязательный | |||
зегу!се_са1едог | хзФ.алуига | обязательный | |||
У ееплсе_1уре | хзд:апуиК1 | обязательный |
Аннотация сотр1ехТуре схема
5еп/|се0щсоуегу
пространство имен
ИйрУ/1млл«.пето-сопп1пипйу.сот/зсЬета5/пето/п5й1/2003/09/соге/зУС тип дочерние элементы используется атрибуты расширение пв<11с:Зегу!се1пГо 1п1егГасе аНг1Ьч1е соп1р1ех1урез
АЦНЬи1еВазес13егу|сеР1зсоуегуиРР1ВазеЦ5егУ1сеР1зсоуегу
Имя идентификатор описание 8егу1се_ргоЯе зеплсе_са1едог
У зегу!се_1уре
Тип хзс!:апуиП1 хзд:з(лпд хзс1:апуиН1 хзс1:апуиК1 хзскапуиш
Использование необязательный необязательный обязательный обязательный обязательный
Значение _ .
по умолчанию заданный
Аннотация
- 61 008614 сотр1ехТуре АННЬШеВазебЗепбсеОксоуегу схема ι------, £ег«1сеЛ18С<№0|у интерфейс^ 1И. ί,ιι κι
1.я
ι'ί гйа=ь££ТйиЗ 0..<а пространство имен НПр^Лпт.пето-сотпшпКу.сот/5сЬетав/пепю/п5(Л/2003/09/соге/зус/ех1701
тип | оасширение 8епЛсе0|ЗСОУегу | |||||
дочерние элементы атрибуты | ЫегГасе аНпЬиТе Имя идентификатор описание зегт1се_ргоЯ1е зеп/1св_са1едог | Тип хзб:апуиН1 хзскзШпд хзс1:апуиК1 хзй:апуиК1 | Использование необязательный необязательный обязательный обязательный | Значение по умолчанию | Заданный | Аннотация |
У зегИсеДуре | хзскапуиН! | обязательный |
сотр1ехТурв схема
АНпЬи1еВа5ебЗегу1сеО|8соуегуКециез1
пространство имен тип дочерние элементы атрибуты
Нир://уплп«.пето<юттип11у.сот/8сНвтаз/пето/п5с11/2003/09/соге/5Ус/ех1/01 расширение пе<Лс:Зе1у|сеРау1оад зегу!се ргоЯ1е зепЛсе са<еоогу зегИсе <уре айпЫйе
Имя Тип идентификатор хзс!:апуи1Ч1 описание хз0:з1ппд
Значение „ .
Использование по умолчанию заданный необязательный необязательный
Аннотация элемент АИпЬи(еВазес!8еплсеВ|8соуегукедие81/8еплсе_ргоЛ1е %еп>1се_ргоГПе I;
схема пространство имен тип
Мф7Ллмм.пето-соттип11у.согп/5сЬетаз/пето/пза1/2ииз/ии/соге/зчс/ехио1 хзс!:апуиН1 элемент АйпЬ1ЛеВазеб5еплсеО|зсоуегуКеяие51/зеплсе_са1:едогу схема [ё---, .—~Ίί пространство имен тип
Кир:/Лгал№.пепю-со!птип11у.сот/зсЬеглаз/пето/П8с11/2003/09/соге/8Ус/ех1/01 хзскапуиН!
- 62 008614 элемент АЙг'|Ьи(еВазес18егук:еО18СОУегуКепиез(/зеп/!се_1ур0 схема Э8епЯсе_йл1е || пространство имен тип
ННрУ/|м««.пето-соттип11у.соп1/5сГ1етаэ/пето/п5с11/2003/09/соге^с/ех1/01 х5С1:апуиП1 элемент АйпЬи1еВазес18еплсе0|8СОУегуЯедиез1/айпЬи1е схема ι-------;
| пас11с:5ег«1сепйпЬиГе | атрибут Е}гГ-*“-ЕН значение с I пространство имен
Н1ф://тмм.пето-соттип11у.сот/8сЬета$/лето/п5с11/2003/09/соге/5УС/ех(/0‘1 тип п8д1с.-Зегу>саДаг1ЬШе дочерние элементы атрибуты уа!ие
Имя Тип идентификатор ХЗй.апуиЮ описание хзскзГплд хзФапуит
Использование необязательный необязательный
Значение о по умолчанию заданный
Аннотация сотр1ехТуре схема
пространство имен тип дочерние элементы атрибуты
ЬНр^Амм№.пепю-соттипКу.сот/8сйета8/пеп1о/п8<11/2003/09/соге/5Ус/ех1/01 расширение п8б1с:5егу!сеРау1оад зегу1се
Имя Тип идентификатор Х5б:апуиК1 описание хздзИпд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация элемент Айг1Ьи1еВазес18егу|Ре015СОУегуЯе$роп5е/5егу1се схема
пространство имен
Нир://1лмм,.пето-соттип11у.сот/5сЬета8/пето/п5с11/2003/09/соге/5УС/ех1/01 тип пбс11с:Зегу1се1пГо дочерние элементы атрибуты
1Л1егТасе айНЬиГа
Имя идентификатор описание 8еп/!се_ргоЛ1е аеп/1се_са1едог У ~ зепЛсе_(уре
Тип Х8с1:апуин1 хвдзМпд хв(1:апуиП1 хзФапуиШ хз(1:апуиЯ1
Использование необязательный необязательный обязательный обязательный обязательный
Значение п .
по умолчанию заданный
Аннотация
- 63 008614 сотр!ехТуре 5еллсе1п1ег1асеАи№огкаЦоп схема
пространство имен
Ы(р7/«1лллг.пето-соттип11у.сот/5сНета£/пвто/п5б1/2003/09/соге/5Ус/ех1/01
тип | расширение АиНтопхаКоп | |||||
дочерние элементы | <п1ег1асе а№1Ьи1е | ЗыацАыир | Аннотация | |||
атрибуты | Имя | Тип | Использование | по умолчанию | Заданный | |
идентификатор | хзс1:апуиП1 | необязательный | ||||
описание | хвФвМпд | необязательный | ||||
вепЛсе_ргоЯ1е | хзб:апуиК1 | обязательный | ||||
зеплсе_са1едог | хзб:апуиК1 | обязательный | ||||
У зегу!се_(уре | хзФапуиЕУ | обязательный |
сотр1ехТуре схема
5еплсе1п1ег?асеАи1:1к>пга(юпЯецие51
пространство имен тип дочерние элементы атрибуты пир-7ЛмАлмлегло-соглтип11у.сот/5сГюта8/пето/п$б1/2003/09/соге/8УС/ах1/01 расширение пзё1с:Зегу1сеРау1оаб вегу~|се1п1о еуМепее
Имя идентификатор описание
Тип х$с1:апуиК1 хзб:з1ппд
Значение
Использование по умолчанию Заданный необязательный необязательный
Аннотация элемент 5егу|се1п1:егГасеАиМ1ог1хаиопНеяие81/зегугсе1пй>
схема ι--------ι , ηβύΐαδβπιφβΐηίο ι
пространство имен бйр7/|ллму.пето-согпп1ип((у.сат/зсЬетаз/пето/п5б1/2003/09/соге/зус/ех1/01 тип пас11с:Зету1се1пГо
дочерние элементы | |п,ег1асе айИЬЫе | |||||
атрибуты | Имя идентификатор описание зеллсе_ргоЯ1в зеп/1се_са1едог | Тип хзб:апуиВ1 хзб.зМпд хвФапуиЯ! хвФапуига | Использование необязательный необязательный обязательный обязательный | оначение по умолчанию | Заданный | Аннотация |
У аегу1се_(уре | хзб.апуин! | обязательный |
- 64 008614
Значение „ .
по умолчанию «заданный элемент 5егу!се1п(егГасеАи(Нопга11'опНецие5!/еУ1<1епсе, схема
пространство имен
ЬИр7/жил№.пето-сол1тип||улот/8сЬета5/пе(по/П8с11/2003/09/соге/8Ус/ех1/01 тип
П8д1с:Еу|депсе
Имя идентификатор описание атрибуты
ЛУЛ
Использование необязательный необязательный любой V
Ийр:/Лу»зд.пето-соттип11у.сот/8с1тета5/пето/п5б1/2003/09/соге/5Ус/ех1/01
Аннотация пространство имен тип расширение пзс11с:5егу1сеРау1оа4 дочерние элементы атрибуты
Имя идентификатор описание
Тип хвсГапуиЯ! хв<1:8(ппд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация элемент 8еплсе1п(егГасеАи1Ног!2аНопКезропзе/8еплсе'т£о схема
пространство имен Нйр7/\млл«.пето-соттип11у.сот/8с11ета8/пето/пзс11/2003/09/соге/зус/ех1/01
ТИП пзб1с:8егу|се1п!о
дочерние элементы ϊηίβΓΤβφβ аНпЬи1е | Значение | |||
Тип | Использование | по умолчанию | Заданный | |
г 1 идентификатор | хзФапуищ | необязательный | ||
описание | хвФвМпд | необязательный | ||
8еп/1се_ргой1е | хзс!:апуиК1 | обязательный | ||
5еп/1се_са1едог | хзФапуищ | обязательный | ||
У зегу1св_1урэ | хзФапуига | обязательный |
Аннотация элемент 8епг1се1п1ег{асеАи№ог12аНопНе8роп8е/ассе88_ро11су схема ассев8_ро1|су пространство имен Кир7/ууулк.пето-согптип11у.сот/8сйе/па8/пето/п8й1/2003/09/соге/5ус/ех1/01
тип атрибуты | пзШс:РоПсу Имя | Тип | Использование | Значение по умолчанию | Заданный | Аннотация |
идентификатор | хзФапу1ЛЧ1 | необязательный | ||||
описание | хзф51г1пд | необязательный |
- 65 008614 сотр!ехТуре и001Вазе68еплсе0|5соуегу ι ιμυν ι μαπν ι
тип ι
дочерние элементы атрибуты расширение 5егу1сеР|зсоуегу
1гйегГасе аПг!Ьи>е
Имя | Тип | Использование |
идентификатор описание зепЛсе_ргоЛ1е зелЛсе_са1едог | хзО:апуига хз(1:8Шпд хзбапуига хзб:апу1Ж1 | необязательный необязательный обязательный обязательный |
У зегу1се_1уре | хзаапуиш | обязательный |
Значение „ .
по умолчанию заданный
Аннотация сотрГехТуре иОО!Вазес13егу!сеО|зсоуегуНециез1 схема
любой ί
Нйр:/Лллллу.пето-соттип11у.сх)т/8сЬетаз/пето/п801/2003/09/соге/зУС/ех1/01 пространство имен тип расширение П8с11с:ЗегУ1сеРау1оаб дочерние элементы атрибуты зеагсЬсгНеНа
Имя Тип идентификатор хзб:апуиК1 описание хзб:з1г1пд
Использование необязательный необязательный
Значение „ _ по умолчанию заданный
Аннотация элемент и001Вазес15етсе015СОуегуКециез1/5еагсГ1сгКепа схема ι--------1 | иЦИКеуейКеГегепсе — а1то<1е1кеу || ** ’ __-ЪоьмвсЛаы» I — ~кеуиа1ие I пространство имен тип
ИйрУЛлллл«.пвппо-соттип11у.сот/5сНета5/пето/п5б1/2003/09/соге/зус/ех1/01 иРР1КеуебКеТегепсе дочерние элементы атрибуты
1тоде1кеукеууа1ие
Имя Тип идентификатор хзс1:апу11й1 описание хвскзМпд
Использование необязательный необязательный
Значение _ .
по умолчанию заданный
Аннотация
- 66 008614 сотр!ехТуре ио01Ва8еб5еплсе015соуегу₽в5рол5е схема пространство имен
п8<Яс:5егщсеРау1оас1 ί любой 'ί тип дочерние элементы атрибуты расширение пзб1с:8егу1сеРау1оаб зегуТсе
Имя Тип идентификатор Х8Й:апу11Й1 описание хз±з1ппд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент и001Ва5еб5еплсе015СОУегуКезроп5е/зеплсе схема ι--------1 интерфейс!
пространство имен
ТИП дочерние элементы атрибуты услуга И
ЬКр^Лммн.пето-соттипНу.со1п/5сЬета8/пето/п8(11/2003/09/соге/5Ус/ех1/01 пвс!1с:8вгу1св1пТо
1п(егТасе айНЬиТе
Имя | Тип | Использование |
идентификатор | хзФапуиК! | необязательный |
описание | хзФзМпд | необязательный |
зегу|се_ргоП1е | Х8б:апу1)Н1 | обязательный |
зегу1се_са1едог | хзб:апуиН1 | обязательный |
У 8еп/1се_1уре | хзб:апуиК1 | обязательный |
Значение по умолчанию
Заданный
Аннотация сошр1ехТуре 1ЮО1Кеуес1НеГегепсе схема (и001Кеув<1ЯеГвгепсе ф — =кеууа1ие | пространство имен тип дочерние элементы используется атрибуты
ННр7/илмн.пето-соттип|1у.сот/зс1тета5/пето/пз01/2003/09/соге/5Ус/ех1/01 расширение пз01с:Вазе
Ттобе1кеу кеууа!ие элемент иРР1Вазед5егу|сеР!зсоуегуНеаиезиБеагсЬсг1(ег1а
Значение по умолчанию
Имя идентификатор описание
Тип Х511:апуиК1 Х8б:81г1пд
Использование необязательный необязательный
Заданный
Аннотация элемент и001Кеуес1КеТегепсе/кто(1е1кеу схема (тос1е1кеу | пространство имен
Ьйр7/имлн.пето-соттип11у.сот/5йтета5/пвто/п5(11/2003/09/соге/5ус/ех(/01 тип хзЦ:з1ппд
- 67 008614 элемент иОО1КеуебКеГегепсе/кеууа1ие схема пространство имен пространство имен
расширение РеегР|5соуегу тип дочерние элементы атрибуты
1пТегГасе айИЬиТе
Имя идентификатор описание 5егу1св_ргаП1в зегУ1се_са1едог У зегу|се_1уре
Тип Хбё:апуик1 хзё:зШд хзд:апуШ1 хзб:апуШ1 хзФалуиН!
Использование необязательный необязательный обязательный обязательный обязательный
Значение о ~ по умолчанию Заданный
Аннотация сотр1ехТуре иРпРРеег01зсоуегуКецие81 схема г
--к Л1°б°Й
0..® 'пеууяеагсЬ — ?«еагсЬте№о<1 ζ веагсМагде! ί саДввамшл.' *<Ач1я*41 I ееагсМвТа |[ и и 1 1 пространство имен тип дочерние элементы
ККр7Ллмлу.пел1о-согпгпиги1у.согп/5Спегпа5/пеп1о/п5с11/2003/09/соге/57с/вх1/01 пап пипами а пзс11ст5егу1свРау1оас1
I------1-------— . ....
пеу/зеагсб веагс1ипеТЬо11 веагсМагаеТ 5еагсЬс1а(а атрибуты
Имя идентификатор описание
Тип х80:апуиК1 хзФбЫлд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация элемент 11РпРРеег018соуегуКеяие54/пе«г5вагс11 схема ’пемвеагсЬ '
Ц1..1«и— 3 пространство имён (1Вр7Аот(зд.пето-свттип1(у.сот/зсЬетаз/пе<по/П8с11/2003/09/соге/вУс/ех1/01 тип хв<1:Ьоо1вап
- 68 008614 элемент иРпРРевг01зсоуегуРедиез1/зеагсйте1}1ос1 схема
Рве&гсЬтеФой ΐ пространство имен
МрУЛт/.пето-соттип|1у.ит/зсПета5/пето/п5б1/2003/09/соге/5Ус/е>й/01 тип аспекты иРпРРеег8еагсЬМеЙ1ос! перечислимый тип М-ЗЕАКСН элемент иРпРРеегО|5соуегуНедиез(/5еагсЫагде1 схема 'яеагсМагде* | пространство имен
Ы1р://«1лад.пето-соттип|!у.сот/зсЬета5/пето/п501/2003/09/соге/з7с/ех(/01 тип аспекты
ЦРпРРеегЗеагсйТагае» перечислимый тип А1Х перечислимый тип КООТОЕМСЕ перечислимый тип ϋΕνίΟΕΤΥΡΕ элемент иРпРРеегО|зсоуегуКедиез1/зеагс11с1а{а схема 9яеагсМв(а [ ь-ί 4М- . .. 3 пространство имен тип
Ттир7/тлу.пето-соттип11у.сот/зсТ1етпаз/пето/пзс11/2003/09/соге/зус/ех1/01 хзО:з(ппд сотр!ехТ уре иРпРРеегОтзсоуегуКезропзв схема
пространство имен тип атрибуты ,Г1ар://улллу.пето-сотп1ип11у.сот/5с11еппа5/пето/пзс11/2003/09/соге/зус/ех1/01 расширение пзг11с:Зегу1сеРау1оас1
Имя Тип идентификатор хвс!япуин1 описание хзбтзМпд
Использование необязательный необязательный /чыяц ваиыр по умолчанию Заданный Аннотация
51ГПр1еТуре иРпРРеегЗеагспМеИюс!
ККр:/Ллл«илпегпо-соттип11у.сопЛсЬегпаз/пето/пзс11/2003/09/соге/зус/ех1/01 пространство имен тип используется аспекты ограничение хзйтаМпд элемент иРпРРеегР15С0УегуКеаиевУзеагсйтеН1о<1 перечислимый тип М-8ЕАНСН
8(тр1еТуре 11РпРРеег8еагсЬТагде1
пространство имен | МТр^/иим№.пето-сол1тип1(у.сот/5Сйеп1а5/пето/п5б1/2003/09/соге/8Ус/ехУ01 |
тип | ограничение хэАзМпд |
используется аспекты | элемент иРпРРеегР|9соуегуРеаиев№еагсМагае( перечислимый тип АШ перечислимый тип КООТОЕУ1СЕ перечислимый тип ΡΕνίΟΕΤΥΡΕ |
- 69 008614 любой V
О..оа сотр1ехТуре Сгур1оКеу1пБо схема (Сгур1оКеу1пГо
пространство имен ййр7/«7ЛУ.пето-соттипЙу.сот/5с11втаз/пето/П5с11/2003/09/Цпп тип дочерние элементы используется атрибуты расширение паФсгВаве епсгурТес!
элементы СгуоТоКеу1пТоРа1г/рпуа1екеуСгурТоКеу1пТоРа1г/риЫ1скеу
Значение Использование по умолчанию необязательный необязательный
Имя идентификатор описание
Тип хвй:апуиП1 хвФвЫпд
Заданный Аннотация элемент Сгур1оКеу1п1о/епсгур1ед схема
пространство имен Пйр^Ллулу.пето-соттипЙу.сот/5сЬета5/пето/пзс11/2003/09/йгт тип хв<1:Ьоо1еап сотр1ехТуре Сгур1оКеу1пТоРа!г схема
пространство имен
ЬЙр:/Лиму.пато-соттип1(у.сот/8сПвта5/лето/п5й1/2003/09/с1гт тип дочерние элементы расширение пз<Лс:Вазе оНуаТекеу риЬНскеу используется атрибуты
элементы Имя | Тип | Использование |
идентификатор | хБФапуига | необязательный |
описание | хзй:з(ппд | необязательный |
Значение „ .
по умолчанию заданный
Аннотация элемент Сгур1оКеу1п1оРа1г/рпуа1екеу схема
I---Сгур1оКеу1пГо
пространство имен тип йПр:/Ллгют/.пето-соттипйу.сот/БсТ1етаБ/пета/п5й1/2003/09/с1пп
СгурТоКеу1пТо дочерние элементы атрибуты епсгур(ей
Имя идентификатор описание
Тип х5Й:апуиш Х5±в№пд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация
- 70 008614 элементСгур1оКеу1пТоРа117риЫ1скеу
Сгур7оКеу1пГо схема
пространство имен
Пир^Лмлл«.пето-соФтип11у.сот/зсЬеппа5/пеп1о/пзс11/2003/09/с1пп
ТИП
Сгур1оКеу|п1о дочерние элементы атрибуты апсгуо1е<1
Имя идентификатор описание
Тип хзсГ.апуиЯ1 хз£1:з1ппд
Значение
Использование по умолчанию Заданный необязательный необязательный
Аннотация сотр1ехТуре ϋΚΜΙπίο схема
ι ♦
пространство имен тип используется атрибуты
Ийр7Ллл««.пегпо-соп1тип1(у.сот/зсйетаз/пето/пзс11/2003/09/с1гт расширение П5сПс:Ва$е элементы сотр1ех7уре
Имя идентификатор описание
Регаопа1Йу/с1гт1пГо Исеп5е/<1пт|1пк> МетЬег8ЫрТокеп/{1гт1пк> 0<йори8РНМ1пТо
Тип хзб:апу11К1
Х5б:51ппд _ Значение
Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр1ехТуре иселзе схема /г: ~~ пространство имен тип дочерние элементы используется
Ьйр^/иллм/лето-соттипйу.сот/зсЬетаз/пето/п5с11/2003/09/с1гт расширение п8с11с:Ва5е
ΦτηΙπίο сотр!ех7уре
ОсЯоризИсепзе атрибуты
Имя идентификатор описание
Тип хзФапуиК! хзФзШпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент ίΐοβηδβ/άπηίηΐο схема άπηϊπίο ί пространство имен
Ийр:/Лу1Лллг.пето-соттип11у.сот/зсЪетаз/пето/пз<11/2003/09/дгт
ТИП!
атрибуты
ΡΒΜΙηΓο
Имя Тип идентификатор Х5б:апу1Л71 описание хзскбШпд
Знэчбние
Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр|ехТуре МетЬегзЫрТокеп схема (МетЬегвЫрТокеп ЁНб—ΐΐ
—. 1Х.'Д.ди—..-.дядьж'Ц Д.
бгпйпГо й
Р..п пространство имен
Мф^Ллмад.пето-сотппипКу.сот/зсЬетав/пето/пзсП/гоОЗ/ОЭ/бгпг тип расширение пзд1с:Вазе
- 71 008614 дочерние элементы используется атрибуты άτπιίηίο сотр1ехТуре
Ос»оои8МешЬег8Ь!рТокеп
Имя идентификатор описание
Тип х5б:апуиК1 хзб:з1ппд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация элемент МетЬегзЫрТокеп/бтгнпТо схема <1ΠΠΪΠ№ | ,·. .. ли. л-А пространство имен
ПйрУ/уппу.пето-соттипКу.сот/зсПета8/пето/п8б1/2003/09№п тип атрибуты
2»
Имя идентификатор описание
Тип х5й:апуиН1 хзб:з1лпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр)ехТуре Рег5опа1йу схема ;
пространство имен тип дочерние элементы используется
Ь«р7/улууу.пеппо-соттип11у.сот/зсЬетаз/пето/пзб1/2003/09/<1гт расширение П8б1с:Ва8е <1гт1пй>
сотр1ех! уре
ОсТооиаРегеопаЩу атрибуты
Имя идентификатор описание
Тип хзй:апуиК1 хзб:з1г1пд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент Регбопа1Иу/<1гт1пТо схема пространство имен тип атрибуты
Ы1р://уу«л«.пето-соттип11у.сот/5сЬетаз/пето/п5б1/2003/09/бт1 рвмтго
Имя идентификатор описание
Тип хв±апуиК1 хзбгзИпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр1ехТуре исеп$еАсци18№оп р18й1с:Зетисе1пГо схема
Р^нтерфейсЦ^ Ч _ _п. ч г . 1··® ! НгЛтиёрт.Й ι О..оо пространство имен ппр^М^.пегпснсотгпитгу.сот/бспетав/пето/пваУЗООЗ/иЭ/апп/вус тип дочерние элементы используется атрибуты расширение пзб1с:3егу1се1п!о 1п!етГасе аМпЬи{е сотр!охТуро
Ос1ори5исеп5еАсди18И1оп
Имя | Тип | Использование |
идентификатор | хзб:апуин1 | необязательный |
описание | хзб:з1ппд | необязательный |
зету1се_ргоЯ1е | Х8б:апу11П1 | обязательный |
8егу1се_са1едот | хзб:апуиВ1 | обязательный |
У зогу1се_(уре | хзб:апу11К1 | обязательный |
Значение по умолчанию
Заданный
Аннотация
- 72 008614 согпр1ехТуре 1Эсеп5еТгап51а11оп схема
ΠρΟΟψαΗΟΤΒΟ ИМёН
пйруЛмлм/.пето-соттиппу.сот/зспетазУпегпо/пзайииз/йн/агт/зус расширение пзс11с:5егу1се1п{о дочерние элементы Лейасе аНг!ЬШе
используется | сотр1охТуро | Ос4опиз1_‘|сепзеТгапз1аЙоп | Значение .. | ||
атрибуты | Имя идентификатор описание зеплсе_ргоП1е 5егу'|се_са1едог | Тип хзФапуиК! хзС.-зИпд хаФапуига хзФапуиК! | Использование необязательный необязательный обязательный обязательный | по умолчанию | Заданный |
У вепЛсеЗуре | хзФапуин! | обязательный |
Аннотация сотр!ехТуре МетЬегзЫрТокепАсцшаШоп схема
пространство имен ЬНр-УЛмлл«.пето-соттипйу.сот/зс11етаз/пеппо/п50!/2003/09/дгт/57с тип расширение пз111с:5егу!се1пГо
дочерние элементы атрибуты | 1п1еНасе айпЬиТе Имя идентификатор описание звп/1се_ргоГ|1е зеп/1се_са1едог | Тип хзФапуиК! хзФзИпд хзб:апу11П1 Х5бапуиН1 | Использование необязательный необязательный обязательный обязательный | Значение по умолчанию |
У вегу1се_1уре | хзйапуин! | обязательный |
Заданный
Аннотация сотр!ехТуре РегаопаПгаЬол схема ,пвШс:5еп»се1п№ ^Персонал изация Л X' лй1дГт''Цт'»'лЖЬ, .Ж.т’ ί ί__ ________________________ ι интерфейсу] • 1I
1..ш| атрибут й
0..Ш пространство имен РНр7Лилл«.пвто-соттип1(у.сопг1/8сНетаз/пето/пзс11/2003/09/с1гт/37С тип расширение лзсНс:5егу1се1пГо дочерние элементы 1п(егГасе айНЬШа
используется | сотр1охТуро | ОсТооивРегзопаПгаПоп | ||||
атрибуты | Имя идентификатор описание 5еп/1се_ргоЯ1е зегу!се_са1едог | Тип хяГ.апуШ! Х5б:з1ппд хзФапуига хзФапуШ! | Использование необязательный необязательный обязательный обязательный | по умолчанию | Заданный | Аннотация |
У зеМсеЗуре | хзб:апуиК1 | обязательный |
- 73 008614 элемент ОШоризРегзопаПгаНол схема интерфейс Й πηηητηίυητπη ммди . .г«-^ , Гч«.
Пэс1оризРег80паЛ2а1!оп
ОсТоризРегзопаНгаЬ'оп
ТИП дочерние элементы атрибуты
1п1егГасе аЙпЬЫе
Имя | Тип | Использование |
идентификатор | хзскапуига | необязательный |
описание | хзб:зМпд | необязательный |
зеплсе_рго(11е | хзй:апуиК1 | обязательный |
зегу1се_са1едог | хзс1:апуиВ1 | обязательный |
У зегу1се_1уре | хзекапуин! | обязательный |
Значение „ .
по умолчанию заданный
Аннотация ηηπιηΙβχΤνηΑ ΟβνΙοβΑΟοίοουβΝοόβ
-----!------л— - ...-------------схема ,____________________( ____ч |— соп(еп{рг<йесйапкеу ф
Г0ешсеА0с1орив№м1е ф-Ζ—«·
Ζ.«ив— ’Ш &есгс(рго1есНопкеу ф
ш..., ...л ад—..
Чет пространство имен тип дочерние элементы атрибуты
Ь1ф-У/тиу.петсьссиптип11у.сот/зсЬетаз/пето/п8<11/2003/09Л1пп/зус/ех1/ос1ори8 расширение Ос1оризЫоде соп1еп1ого1ес11опкеузесге1ого<ес<1опкеу
Имя идентификатор описание тип узла
Тип х5д:апу1Ж1 хзб:з1г1пд хз±апуиК1
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация элемент Оеу|сеДОс{оризМос1е/соп(еп(рго1есНопкеу схема
Сгур1оКеу1пГоРа'1г ____________________ι _ ~ [— рпуа!екеу ф соп4еп<рг<йес1юпкеу ф-^-~—**
.. ......риЬВскеу ώ |
... -йм пространство имен тип ьир^Лммлг.пето-со1птипИу.сагг)/8сЬетаэ/пето/п8си/2003/09/<1гт/зус/ех1/ос1ариз
Сгур{оКеу1пГоРа1г дочерние элементы атрибуты рг!уа!екеу риЬПскеу Имя идентификатор описание
Тип хзскапуин! хзс!:з1ппд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация элемент □еу1сеАОс1оризМобе/зесге1рго(ес11опкеу схема ----I СгурТоКеу1пГоРш‘г
Сгур<оКеу1пГоРа1г пространство имен тип дочерние элементы атрибуты рг!уа<екеу оиЬПскеу Имя идентификатор описание
Тип хзс!:апуиН1 хзй:з1Ппд
Использование необязательный необязательный
Значение _ .
по умолчанию Заданный
Аннотация
- 74 008614
Знач е ние
Использование по умолчанию Заданный необязательный необязательный сотр1ехТуре Ос!ори50КМ1пГо схема пространство имен тип атрибуты расширение ΡΗΜΙηίο Имя Тип идентификатор хзЛапу!)К1 описание хзФвЫпд
Аннотация сотр1ехТуре Ос1ори&исепае схема
пространство имен
Ь«р:/Лмлад,пето-соттип!1у.согп/зсНегпаз/пето/пзс11/2003/09/с1(Тп/зус/ех1/ос1ориз тип расширение Цсепзе дочерние элементы атрибуты άπτηΐηίο
Имя идентификатор описание
Тип хв<1:апуиК1 хзс!:з1г1пд
Использование необязательный необязательный
Значение „ _ по умолчанию заданный
Аннотация сотр!ехТуре ОсгориаисепаеАсци&Шоп схема
пространство имен пПр-/Лммм.пето-соттипПу.сот/8сИета5/пето/п5с11/2003/09/<1пп/5УС/ех(/осЬриз ТИП расширение Цсеп8еАсаи1з»1оп
дочерние элементы атрибуты | 1п1егГасе а№1Ьи№ Имя идентификатор описание зегу1се_ргоГЯе вегу!се_са1едог | Тип хвЛапуйИ хзскзЫпд хзАалуиН! хвб:апу!1К1 | Использование необязательный необязательный обязательный обязательный | Значение по умолчанию | Заданный |
У 89гт1се_1уре | хзбсапуига | обязательный |
Аннотация сотр1ехТуре Ос1ори81Лсеп8еАсци1зШопКецие51 схема — | П8<Яс:5егшсеРау1оас1
Гос(ори8исеп8еАсф11811!опЯе<|.» любой ] О..со пространство имен тип атрибуты пПр:/Лмот7.пето-соттип11у.сот/зспета8/пето/п8б1/2003/09/бпп/зус/ех1/ос1ориз расширение п5<Яе:Зегу|СеРау1оа(1
Имя идентификатор описание
Тип х5б:апуиК1 χδΰιβίτίηρ
Использование необязательный необязательный
Значение „ .
по умолчанию Заданный
Аннотация
- 75 008614 соп?р1ехТуре Ос1ориз1.1сеп8еАсяи18ШопКе5роп8в схема .-] пэ£Нс:5еги1СсРау1оай (отНоривЦсепаеАсдц^МопЯе»... -Г любой пространство имен тип атрибуты парУ/шл«.пето-соттип11у.сот/зсЛета5/пеп1о/пзй1/2003/09/йпп/зус/ех{/ос1ори8 расширение пв(Яс:8егу!сеРау(оад
Имя идентификатор описание
Тип Х5й:апуиК1 χΒΰΐΒΐιίηα
Использование необязательный иопЯазатАпиии1Й
Значение _ .
по умолчанию заданный
Аннотация сотр1ехТ уре Ос^оризисепзеТ гапз1абоп схема
Цсеп&еТΓβηβΙβϋοη (ОсЛориаЦсепаеТгапаТаиоп Ё·}·
I
I ίΓ интерфейс^:
I атрибут ЕЙ
О.,и пространство имен ЬйрУЛлмл7.пето-соттип11у.сот/зсИета5/пето/П5с1!/2003/09/с1гп1/зус/ех1/ойориз
тип | ряппирвния ЦсепзеТгапз1а11оп | |||||
дочерние элементы атрибуты | 1П<ег1асе аЦг!Ьи»е Имя идентификатор описание зел/1се_ргоЯ1е зегу|се_са1едог | Тип хзй:апуиН1 хзФзЫпд хзйапуиН! хзФапуиН! | Использование необязательный необязательный обязательный обязательный | Значение по умолчанию | Заданный | Аннотация |
У зеп/1се_1уре | хзй:апуиН1 | обязательный |
сотр1ехТуре 0с1ори51.1сеп8еТгап81а(1ОпКечие81 схема | пгс11с:Яег«1сеРау1оа<1 (ОсТори81исеп8еТгап81811ОпКеч.,. -( любой Уа
I Ь.дв пространство имен тип атрибуты
НйрЛулт.пето-соттипйу.сот/зсНетаз/пето/пзс11/2003/09/йт1/зУс/ехаойорив расширение п$Шс:5егу1сеРау1оас1
Имя Тип идентификатор хзс1:апуиН1 описание хзй.-зФпд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация сотр!ехТуре Оск>ризисеп8еТгап81аНопВе8рол8е.
схема | п5<1)с:5ег01'сеРау1оад (0с^орц8Цсеп8еТгап81айопйеам. -ί любой пространство имен тип атрибуты
Ы(р://шиш.пето-соттип1(у.сот/всйета5/пеп1о/п5с11/2003/09/бпл/8ус/ех1/ос(ори8 расширение пзс11с:5егу1сеРау1оа11
Имя идентификатор описание
Тип хвФапуиП! хзй:з(ппд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация
- 76 008614 сотр!ехТуре ОйоризМетЬегзЫрТокеп схема | МетЬегеМрТокеп (0с1ори8МепФег>ЫрТокеп ΡπηΙπΓο ^ пространство имен тип дочерние элементы атрибуты
Ьйр://у^лу.пето-соттип11у.сот/5сПетаз/пе<по/пз£11/2003/09/бпп/вУс/ех1/ос1ориз расширение МетЬегзЫрТокеп άπηίπίο
Имя Тип идентификатор хзФапуиН! описание хзФзМлд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация сбтр1ехТуре Ос1оризЫобе схема пространство имен тип используется атрибуты
ГОДоризНобе I 'е—гг-впетв—э-гЗ Нйр7/им/«.пето-сотп1ип!1у.соп1/5сЬетаз/пеп1о/пзб1/2003/09/<1пт/5УС/ех1/ос1ориз расширение пзб!с:Вавв
Ос1оризРегзопа11хаиопйезропвв1пегзопа111Упобе
РеУ1сеАОс1ооизМобе Значение .
Использование по умолчанию Заданный необязательный необязательный элемент Сотр1ехТуре Имя идентификатор описание
Тип хвскапуига хвсквМпд хзФапуиН!
Аннотация схема
пространство имен
НКр7Мют/.пето-соттип|(у.сол1/всЬетаз/пеппо/п5сЯ/2003/09/Сгт/5Ус/ехУос1ориз тип дочерние элементы атрибуты расширение РегзопаИ1у βπηίηΓο
Имя идентификатор описание
Тип хзФапуии хзФвМпд
Использование необязательный необязательный
Значение „ _ по умолчанию .заданный
Аннотация сотр!ехТуре Ос1оризРегзопаГааНоп схема
Персонализация интерфейс
пространство имен тип
ЛЯр7Л1мл№.пето-соп1пшпйу.сот/5с>1е1ла5/пеп)о/пз<Я/2003/09/с1пп/5УС/ех1/ос1ориз расширение РегзопаПгаЯоп дочерние элементы
1п1ег1асе аЦг!Ьи1е используется атрибуты элемент ООопизРегаопаПхаНоп
Имя идентификатор описание звгу1се_ргоЯ1е зегИсе_са1едог
У зеплсе_(уре
Тип хзб:апуиП1 хзб:з(лпд хзФапуига хзб:алуиК1 х$с1:апуиК1
Использование необязательный необязательный обязательный обязательный обязательный
Значение _ .
по умолчанию .заданный
Аннотация
- 77 008614 сотр1ехТуре Ос1оризРег8ОпаГ|2а1юпНечие81 схема
I пв<Ис£егу1сеРау!оад То—любой у.
I 0..0Й пространство имен
Кйр7/иллл«.пето-соттип|1у.сот/зсЬетав/пето/пз<11/2003/09/с1пп/зУс/ехУос1ориз тип дочерние элементы атрибуты расширение пзс11с:8егу1сеРау1оас1
ШепЩу
Имя Тип идентификатор хзФапуиК! описание хзЛзМпд
Значение
Использование по умолчанию Заданный необязательный необязательный
Аннотация элемент ОскфизРегаопаИгаМопНециезиШепШу схема ΐ-------| Х509СегШЗса1е!<1елШу1пГо
Идентмфжация^щ-«-«-)В~|3>й»Д9сег!Да!а |пространство имен тип
ННр7Луил«.пето-соттип11у.сот/зс!1ета5/пеп1о/пзс11/2003/09/бпп/зУс/ех1/ос1ориз
Х509СегЙПса<еМепШу1пГо дочерние элементы атрибуты х509сегЫа!а
Имя идентификатор описание схема
Использование необязательный необязательный
Значение „ _ по умолчанию заданный
Аннотация пространство имен тип дочерние элементы атрибуты
ЬПрУЛмму.пел10-соттип1(у.сот/зсЬетаз/пеп10/пзс11/2003/09/<1пп/5УС/ех1/ос1орив расширение' пзс!1с:8егу1свРау1оа«1 регзопаЖупоЯе
Имя идентификатор описание
Тип хзр’.апуига хза:з1ппд
Значение
Использование по умолчанию Заданный необязательный необязательный
Аннотация элемент Ос1ори8Рег80па11ха{!опНезроп8е/рег80па|Иупос1е схема регвопаШупойе [| дчнд—..'л—» га пространство имен тип атрибуты
КИр://имл«.пето-соттип)1у.соп1/5сЬетаз/пето/пз(11/2003/09/{1гтп/зус/ех{/ос1ориз
Ос!ооизМоЗе
Имя идентификатор описание тип узла
Тип хзФапуЦН! хзФзМпд хзфапуии
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация
- 78 008614
Схемы профилей
Базовый профиль
местоположение схемы; целевое пространство имен: | С:\уга\пето\всНета\пето-8с11ета-соге-01.х5С1 ьир://имл1У.пето-соттипКу.сот/5сНетаз/пето/п8<Я/2003/09/соге |
Элементы Составные типы Базовый Вазе
ЕуМепса
Простые типы
МезвадаЦзаае ||ЦеНасеВ1псНпа Мобе Ыос1е1депН<у1пТо РоПсу 5егу|сеАИг!Ьи<е 5егу1саАНг1Ьи1еУа1ие
8егу1се1пГо 8егу|сеМеббааа 8егу1сеРау1оас1
8{аЩ§ Тагое1СгКег1а
Расширение базового профиля
местоположение схемы: целевое пространство имен: | С:\мУз\пето\всЬета\пето-8сЬета-соге-ех1елв1оп-01.х8с1 ЬНр://иллт.пето-соттипНу.сот/5сИетаз/пет<>/П8сШ2003/09/соге/ехи01 |
Составные типы
Ыо6еМеп<Ку1пТоТагааЮгЦег1а НеТегепсеЫос1е1с1епй1у1пГо 5АМ1-Аб8еН1опЕуШепса ЗАШАавегбопРоПсу 8~ипр1е1с11беп1Иу1пНо 88тр1е№тес1Нос1е 8!тр1еРгоре11уТуреТагае1Сг11ег1а 3|тр1а5ег1а1МитЬегМос1в1беп6МпГо 8!тр!еЗапЛсеТуреТагае1Сгйепа 8Ипд5егу|сеАйг1Ьи{еУа1иа УУеЬ5егу1се1п1егГасеВ1пб1по УУаЬ5егу1се1п1ег4асеВ1псбпоШега1 УУеЬ8егу1се1п1егГасеВ1пс1|пдЦУ8Р1 УУЗРоИсуДввегбопЕуМепсе УУЗРоПсуДееегНопРойсУ Х509СегНйса1е1бап1Иу1пй>
Базовый профиль услуг
местоположение схемы: целевое пространство имен: | С:\У1/8\пето\всНета\пеп1о-зс11ета-соге-вегу!се-01.хвй №р://»млм.петр-соттипПу.сот/зс11етаз/пето/п5с11/2003/09/соге/зус |
Составные типы
Аи№ог1гаНоп ЫоПЯсабоп РеегР1зсоуегу 5егУ1сеР1всоуегу
- 79 008614
Расширение базового профиля услуг
местоположение схемы: целевое пространство имен: | С:\муз\пето\зсЬегпа\пето-зсЪета-согв-5егу1се-ех1епв1оп-01.хвс1 Ийр://шу1лм.пето-соттип11у.сот/5сЬетаз/пето/пз<11/2003/09/соге/8УС/ех</01 |
Составные типы
АНпЬи1еВазеЦЗегу1сеР1зсоуегу АКг>Ьи{еВа5ей5егу1сеР»всоуе1УЙеоив8| Айг!Ьи{еВазвс13егу1сеР15соуегуКевроп8е
ЗегУ1 се1гйегТасе Аий1ог12аЯоп 5егу1се1п1аг1асеАи1Ьопга<1опВеаие51 8егу1се1|КеНасеАиЖогиаЯопНе5РОП5б иРР1Ваве{15егу1сеР1зсоуегу 11РР1Вазе(13егу1сеР|зсоуегуКеаиез1 иРР1Вазес15егу1сеР|5СоуегуКе5РОП5е иОР1КеуеййеТегепсе ЦРпРРеегР|есоуегу
ЦРпРРее гР1зсоуагуКедиез1 иРпРРеегР1зеоуегуРезропзе
Простые типы иРпРРеегЗеагсЯМеЖоЯ ЦРлРРеегЗеагсЬТагое!
Профиль ИЯМ
местоположение схемы целевое пространство имен: | С:\т\пето\зсЬета\пето-зсЬета-(1пп-01.х8(1 ЬНр://улкл1У.пето-соттип1(у.сот/5сИета8/пето/пз<Л/20аЗ/09/с!гп1 |
Составные типы Сгур1оКеу1п1о Сгур{оКеу1пТоРа1г ΡΚΜΙπΙο
Мсепза МетЬегаЫрТокеп РегеопаШу
Расширение профиля ИРМ
местопалФкете схемы: целевое пространство имен: | С:1уу8\пето\8скета\пето-8сЬегпа-<1гт*ех(епз1оп-01.х5<1 ЬНр.7/№ллу.пето-со/птип11у.сот/5сЬета5/пето/п5с11/2003/09/с}гт/ех1/01 |
Профиль услуг ϋΠΜ
местоположение схемы: целевое пространство имен: | С:\шз\пето\зсЬета\пето-зсКета-с1гт-зегу1се-01.Х8с1 пПр://У1Ллпу.пегпо-соттипПу.со1п/8сЬетаз/пегпо/г1$сН/2003/09/с||тп/аус |
Составьыетмпы
ИсепзеАсдШзШоп
Исеп5еТгапз1аНоп МетЬегвЫрТокепАсдшаШоп РегзопаКхаНоп
- 80 008614
Профиль ΰΚΜ системы Ос(ориз
местоположение схемы: | С:\и>5\пето\5сКета1пето-8сЬета-с1гт-зегу1се-ех1епз1оп-ос{оп118.х8<1 |
целевое пространство имен: | ЬПр://шшж.пето-соттип11у.сот/5сКета5/пе1по/п8<11/2003/09/с1гт/8УС/ех1/ос{ори$ |
Элементы Ос(оли5Рег8опа11га(1оп | Составные типы □еу1сеАОс1ооиг№бе ΟοΙοουβΠΚΜΙηίο ОсЮрцзЦсепзе ОсюризИсепзеАсшЛзШоп Οθΐΰΰϋ5ΐ.ϊθ6Π5σΑΰΰίϊι3ιϋυΠ!\Βΰϋ65Ϊ Ос1оризисепзеАсаи18Й1опКе&роп8е Ос1оризисепзеТгапз1а11оп Ос1оои8!Лсап8еТгапз1а1!опЯеаиез1 Ос1ори81_1сепБеТгап81аиопНевпопзе Ос<оризМетЬегз№оТокеп ΟοΙοουβΝοάβ Ос<ооизРег80па1Цу ОсГоризРегзопаНгаНоп Ос{оризРегзопаПга11опПеаиез1 (ШоризРегзопаНхаНопВезропзе |
Хотя предшествующее было описано с некоторой подробностью с целями ясности, будет очевидно, что на практике могут быть осуществлены некоторые изменения и модификации в пределах прилагаемой формулы изобретения. Следует отметить, что имеются многие альтернативные пути реализации и процессов, и устройств согласно настоящему изобретению. Соответственно, настоящие варианты осуществления должны рассматриваться в качестве иллюстративных, а не ограничительных, и изобретательская основная часть работы не должна быть ограничена приведенными в настоящем документе подробностями, а может быть изменена в пределах объема прилагаемой формулы изобретения и ее эквивалентов.
Claims (20)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Система компоновки услуг, предоставляемых одноранговыми сетевыми узлами, с достаточной возможностью взаимодействия, чтобы давать возможность обмена информацией, имеющей стоимостное выражение, через участие в распределенных приложениях, при этом система содержит:a) первого поставщика услуг, имеющего первый уровень адаптации услуг, который предоставляет интерфейс первой услуги, что дает возможность одноранговым сетевым узлам осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) первого потребителя услуг, имеющего первую точку доступа к услугам, которая осуществляет доступ к интерфейсу первой услуги, предоставленному первым поставщиком услуг, обнаруживает первую привязку и вызывает первую услугу, используя эту привязку; иc) первый блок подборки последовательности операций, который компонует этапы, необходимые, чтобы давать возможность первому поставщику услуг выполнять первую услугу для первого потребителя услуг.
- 2. Система по п.1, в которой первая услуга обеспечивает ограниченный доступ к зашифрованному мультимедийному содержимому, расположенному на удаленном, основанном на интернет-технологиях сервере, и первый блок подборки последовательности операций включает в себя первую управляющую программу, которая проверяет, авторизован ли первый потребитель услуг для осуществления доступа к содержимому, и, если авторизован, определяет местоположение содержимого и предоставляет его первому потребителю услуг через первый уровень адаптации услуг.
- 3. Система по п.1, в которой интерфейс первой услуги задан на языке описания \\'’еЬ-услуг (νδΟΌ).
- 4. Система компоновки услуг, представляемых одноранговыми сетевыми узлами, содержащая:a) первого поставщика услуг, имеющего первый уровень адаптации услуг, который предоставляет интерфейс первой услуги, что дает возможность одноранговым сетевым узлам осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) первого потребителя услуг, имеющего первую точку доступа к услугам, которая осуществляет доступ к интерфейсу первой услуги, предоставленному первым поставщиком услуг, находит первую привязку и вызывает первую услугу, используя эту привязку;c) первый блок подборки последовательности операций, который компонует этапы, необходимые, чтобы давать возможность первому поставщику услуг выполнять первую услугу для первого потребителя услуг; иб) второго поставщика услуг, имеющего второй уровень адаптации услуг, который предоставляет интерфейс второй услуги, что дает возможность одноранговым сетевым узлам осуществлять доступ ко- 81 008614 второй услуге, предлагаемой вторым поставщиком услуг, через вторую обнаруживаемую привязку, причем вторая услуга обеспечивает доступ к системному реестру, имеющему элемент каталога с информацией для определения местоположения и доступа к первой услуге, при этом первая точка доступа к услугам осуществляет доступ к элементу каталога и использует упомянутую информацию, чтобы определять местоположение и вызывать первую услугу.
- 5. Система по п.4, в которой системный реестр услуг является системным реестром стандарта ϋϋϋΙ.
- 6. Система, содержащая:a) первого поставщика услуг, имеющего первый уровень адаптации услуг, который предоставляет интерфейс первой услуги, что дает возможность одноранговым сетевым узлам осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) первого потребителя услуг, имеющего первую точку доступа к услугам, которая осуществляет доступ к интерфейсу первой услуги, предоставленному первым поставщиком услуг, обнаруживает первую привязку и вызывает первую услугу, используя эту привязку;c) первый блок подборки последовательности операций, который компонует этапы, необходимые, чтобы давать возможность первому поставщику услуг выполнять первую услугу для первого потребителя услуг;ά) сертификат управления доверительностью для сертифицирования первой услуги на доступ только со стороны авторизованных потребителей услуг;е) управляющую программу для обеспечения ограниченного доступа к первой услуге с использованием сертификата управления доверительностью, при этом первая точка доступа использует сертификат управления доверительностью для проверки правомочности первого потребителя услуг на авторизованный доступ к первой услуге.
- 7. Система по п.6, в которой сертификат управления доверительностью является сертификатом стандарта Х.509.
- 8. Система по п.6, в которой сертификат управления доверительностью является сертификатом протокола безопасных соединений (ЗЗЬ).
- 9. Способ компоновки услуг, предоставляемых одноранговыми сетевыми узлами, с достаточной возможностью взаимодействия, чтобы давать возможность обмена информацией, имеющей стоимостное выражение, через участие в распределенных приложениях, при этом способ заключается в том, что:a) предоставляют, с первого уровня адаптации услуг, соответствующего первому поставщику услуг, интерфейс первой услуги, который дает возможность одноранговым сетевым узлам осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) осуществляют, из первой точки доступа к услугам, соответствующей потребителю услуг, доступ к интерфейсу первой услуги, предоставленному первым поставщиком услуг, обнаруживают первую привязку и вызывают первую услугу, используя эту привязку; иc) компонуют, с использованием первого блока подборки последовательности операций, этапы, необходимые, чтобы давать возможность первому поставщику услуг выполнять первую услугу для первого потребителя услуг.
- 10. Способ по п.9, в котором первая услуга обеспечивает ограниченный доступ к зашифрованному мультимедийному содержимому, расположенному на удаленном сервере, основанном на интернеттехнологиях, и первый блок подборки последовательности операций включает в себя первую управляющую программу, которая проверяет, авторизован ли первый потребитель услуг для доступа к содержимому, и, если авторизован, определяет местоположение содержимого и предоставляет его первому потребителю услуг через первый уровень адаптации услуг.
- 11. Способ по п.9, в котором интерфейс первой услуги задают на языке описания XV еЬ-услуг (ШПЬ).
- 12. Способ компоновки услуг, заключающийся в том, что:a) предоставляют, с первого уровня адаптации услуг, соответствующего первому поставщику услуг, интерфейс первой услуги, который дает возможность одноранговым сетевым узлам осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) осуществляют, из первой точки доступа к услугам, соответствующей потребителю услуг, доступ к интерфейсу первой услуги, предоставленному первым поставщиком услуг, обнаруживают первую привязку и вызывают первую услугу, используя эту привязку;c) компонуют, с использованием первого блока подборки последовательности операций, этапы, необходимые, чтобы давать возможность первому поставщику услуг выполнять первую услугу для первого потребителя услуг; иά) предоставляют, со второго уровня адаптации, соответствующего второму поставщику услуг, интерфейс второй услуги, который дает возможность одноранговым сетевым узлам осуществлять доступ ко второй услуге, предлагаемой вторым поставщиком услуг, через вторую обнаруживаемую привязку, причем вторая услуга обеспечивает доступ к системному реестру услуг, содержащему элемент каталога с информацией для определения местоположения и доступа к первой услуге, при этом первая точка досту- 82 008614 па к услугам осуществляет доступ к элементу каталога и использует упомянутую информацию, чтобы определять местоположение и вызывать первую услугу.
- 13. Способ по п.12, в котором системный реестр услуг является системным реестром стандарта ϋϋϋΐ.
- 14. Способ, заключающийся в том, что:a) предоставляют, с первого уровня адаптации услуг, соответствующего первому поставщику услуг, интерфейс первой услуги, который дает возможность одноранговым сетевым узлам осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) осуществляют, из первой точки доступа к услугам, соответствующей потребителю услуг, доступ к интерфейсу первой услуги, предоставленному первым поставщиком услуг, обнаруживают первую привязку и вызывают первую услугу, используя эту привязку;c) компонуют, с использованием первого блока подборки последовательности операций, этапы, необходимые, чтобы давать возможность первому поставщику услуг выполнять первую услугу для первого потребителя услуг;б) сертифицируют первую услугу, используя сертификат управления доверительностью, на доступ со стороны только авторизованных потребителей услуг; ие) исполняют управляющую программу, чтобы обеспечивать ограниченный доступ к первой услуге с использованием сертификата управления доверительностью, причем первая точка доступа использует сертификат управления доверительностью, чтобы проверять правомочность первого потребителя услуг на авторизованный доступ к первой услуге.
- 15. Способ по п.14, в котором сертификатом управления доверительностью является сертификат протокола Х.509.
- 16. Способ по п.14, в котором сертификатом управления доверительностью является сертификат протокола 88Ь.
- 17. Способ компоновки услуг, заключающийся в том, что:a) осуществляют, из первой точки доступа к услугам, соответствующей потребителю услуг, доступ к интерфейсу первой услуги, предоставленному первым поставщиком услуг, причем интерфейс первой услуги выполнен с возможностью предоставления одноранговым сетевым узлам возможности осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) обнаруживают первую обнаруживаемую привязку; иc) вызывают первую услугу, используя эту привязку, причем необходимые для выполнения первой услуги этапы компонуют с использованием первого блока подборки последовательности операций.
- 18. Способ по п.17, в котором первая услуга обеспечивает ограниченный доступ к зашифрованному мультимедийному содержимому, расположенному на удаленном сервере, основанном на интернеттехнологиях, и первый блок подборки последовательности операций включает в себя первую управляющую программу, которая проверяет, авторизован ли первый потребитель услуг на доступ к содержимому, и, если авторизован, определяет местоположение содержимого и предоставляет его первому потребителю услуг через первый уровень адаптации услуг.
- 19. Способ, заключающийся в том, что:a) предоставляют, с первого уровня адаптации услуг, соответствующего первому поставщику услуг, интерфейс первой услуги, который дает возможность одноранговым сетевым узлам осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) принимают запрос первой услуги из первой точки доступа к услугам, соответствующей первому потребителю услуг; иc) компонуют, с использованием первого блока подборки последовательности операций, этапы, необходимые, чтобы давать возможность первому поставщику услуг выполнять первую услугу для первого потребителя услуг.
- 20. Способ, заключающийся в том, что:a) предоставляют, с первого уровня адаптации услуг, соответствующего первому поставщику услуг, интерфейс первой услуги, который дает возможность одноранговым сетевым узлам осуществлять доступ к первой услуге, предлагаемой первым поставщиком услуг, через первую обнаруживаемую привязку;b) принимают запрос первой услуги из первой точки доступа к услугам, соответствующей первому потребителю услуг;c) сертифицируют, используя сертификат управления доверительностью, первую услугу на доступ только со стороны авторизованных потребителей услуг;б) исполняют управляющую программу, чтобы обеспечивать ограниченный доступ к первой услуге с использованием сертификата управления доверительностью; ие) компонуют, с использованием первого блока подборки последовательности операций, этапы, необходимые, чтобы дать возможность первому поставщику услуг выполнять первую услугу для первого потребителя услуг.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US47635703P | 2003-06-05 | 2003-06-05 | |
US50452403P | 2003-09-15 | 2003-09-15 | |
PCT/US2004/018120 WO2005017654A2 (en) | 2003-06-05 | 2004-06-07 | Interoperable systems and methods for peer-to-peer service orchestration |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200501896A1 EA200501896A1 (ru) | 2006-06-30 |
EA008614B1 true EA008614B1 (ru) | 2007-06-29 |
Family
ID=34197784
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200700510A EA015549B1 (ru) | 2003-06-05 | 2004-06-07 | Переносимая система и способ для приложений одноранговой компоновки услуг |
EA200501896A EA008614B1 (ru) | 2003-06-05 | 2004-06-07 | Переносимые системы и способы для приложений одноранговой компоновки услуг |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200700510A EA015549B1 (ru) | 2003-06-05 | 2004-06-07 | Переносимая система и способ для приложений одноранговой компоновки услуг |
Country Status (13)
Country | Link |
---|---|
US (22) | US8234387B2 (ru) |
EP (3) | EP1629363B1 (ru) |
JP (4) | JP5242915B2 (ru) |
KR (4) | KR100965437B1 (ru) |
CN (2) | CN1860761B (ru) |
AP (1) | AP2005003476A0 (ru) |
AU (2) | AU2004264582B2 (ru) |
BR (1) | BRPI0410999A (ru) |
CA (2) | CA2528428C (ru) |
EA (2) | EA015549B1 (ru) |
IL (2) | IL172366A (ru) |
SG (1) | SG155065A1 (ru) |
WO (1) | WO2005017654A2 (ru) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2498518C2 (ru) * | 2009-11-17 | 2013-11-10 | Сони Корпорейшн | Приложение для обеспечения готовности к первому запуску после извлечения из упаковки, предназначенное для сбора данных для нового компьютера, и способ изготовления |
RU2510949C2 (ru) * | 2009-03-10 | 2014-04-10 | Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед | Способ и устройство для извлечения характеристического реляционного круга из сети |
RU2519470C1 (ru) * | 2012-10-17 | 2014-06-10 | Общество с ограниченной ответственностью "Сетевизор" | Способ защищенного распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа |
RU2591664C2 (ru) * | 2011-08-15 | 2016-07-20 | Алькатель Люсент | Способ уведомления об информации услуги mbms соседней соты и соответствующее устройство |
RU2725690C1 (ru) * | 2017-01-26 | 2020-07-03 | Алибаба Груп Холдинг Лимитед | Способ и устройство обработки услуг |
Families Citing this family (743)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US8145776B1 (en) * | 1999-10-15 | 2012-03-27 | Sony Corporation | Service providing apparatus and method, and information processing apparatus and method as well as program storage medium |
US6832316B1 (en) | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US7085839B1 (en) | 2000-04-07 | 2006-08-01 | Intertrust Technologies Corporation | Network content management |
US7266681B1 (en) * | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
US7313692B2 (en) * | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7107448B1 (en) | 2000-06-04 | 2006-09-12 | Intertrust Technologies Corporation | Systems and methods for governing content rendering, protection, and management applications |
US7213266B1 (en) | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US7050586B1 (en) | 2000-06-19 | 2006-05-23 | Intertrust Technologies Corporation | Systems and methods for retrofitting electronic appliances to accept different content formats |
US20060015390A1 (en) * | 2000-10-26 | 2006-01-19 | Vikas Rijsinghani | System and method for identifying and approaching browsers most likely to transact business based upon real-time data mining |
US8868448B2 (en) * | 2000-10-26 | 2014-10-21 | Liveperson, Inc. | Systems and methods to facilitate selling of products and services |
US9819561B2 (en) | 2000-10-26 | 2017-11-14 | Liveperson, Inc. | System and methods for facilitating object assignments |
WO2002054391A1 (fr) * | 2000-12-28 | 2002-07-11 | Hitachi Maxell, Ltd. | Bande magnetique, son procede de nettoyage et appareil de nettoyage/formation de servopiste optique |
US20050220286A1 (en) * | 2001-02-27 | 2005-10-06 | John Valdez | Method and apparatus for facilitating integrated access to communications services in a communication device |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
JP3973986B2 (ja) * | 2002-07-12 | 2007-09-12 | 株式会社エヌ・ティ・ティ・ドコモ | ノード探索方法、ノード、通信システム及びノード探索プログラム |
US8799883B2 (en) * | 2003-01-31 | 2014-08-05 | Hewlett-Packard Development Company, L. P. | System and method of measuring application resource usage |
AU2004200734B2 (en) * | 2003-02-26 | 2010-07-15 | Wms Gaming Inc. | Gaming management service in the service-oriented gaming network environment |
US20040235563A1 (en) * | 2003-02-26 | 2004-11-25 | Blackburn Christopher W. | Game update service in a service-oriented gaming network environment |
US20060142086A1 (en) * | 2003-02-26 | 2006-06-29 | Blackburn Christopher W | Progressive service in a service-oriented gaming network environment |
JP2004255187A (ja) * | 2003-02-26 | 2004-09-16 | Wms Gaming Inc | サービス指向ゲームネットワーク環境 |
US8308567B2 (en) * | 2003-03-05 | 2012-11-13 | Wms Gaming Inc. | Discovery service in a service-oriented gaming network environment |
US20040243848A1 (en) * | 2003-03-06 | 2004-12-02 | Blackburn Christopher W. | Authentication service in a service-oriented gaming network environment |
US20040243849A1 (en) * | 2003-03-06 | 2004-12-02 | Blackburn Christopher W. | Authorization service in a service-oriented gaming network environment |
US7927210B2 (en) * | 2003-03-17 | 2011-04-19 | Wms Gaming Inc. | Accounting service in a service-oriented gaming network environment |
US20040242331A1 (en) * | 2003-03-17 | 2004-12-02 | Blackburn Christopher W. | Time service in a service-oriented gaming network environment |
US20040266532A1 (en) * | 2003-03-27 | 2004-12-30 | Blackburn Christopher W. | Event management service in a service-oriented gaming network environment |
US8261062B2 (en) * | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
CA2464514A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | Secured networks in a gaming system environment |
CA2464788A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | A gaming software distribution network in a gaming system environment |
US20040259633A1 (en) * | 2003-04-16 | 2004-12-23 | Gentles Thomas A. | Remote authentication of gaming software in a gaming system environment |
US20050227768A1 (en) * | 2003-05-27 | 2005-10-13 | Blackburn Christopher W | Gaming network environment having a language translation service |
EA015549B1 (ru) * | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
US8095500B2 (en) | 2003-06-13 | 2012-01-10 | Brilliant Digital Entertainment, Inc. | Methods and systems for searching content in distributed computing networks |
US7729992B2 (en) * | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US7526541B2 (en) * | 2003-07-29 | 2009-04-28 | Enterasys Networks, Inc. | System and method for dynamic network policy management |
US8200775B2 (en) * | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
US20050038708A1 (en) * | 2003-08-10 | 2005-02-17 | Gmorpher Incorporated | Consuming Web Services on Demand |
JP4265326B2 (ja) * | 2003-08-12 | 2009-05-20 | 株式会社日立製作所 | サービス処理方法及びシステム並びにその処理プログラム |
US20050262189A1 (en) * | 2003-08-27 | 2005-11-24 | Ascential Software Corporation | Server-side application programming interface for a real time data integration service |
US8060553B2 (en) | 2003-08-27 | 2011-11-15 | International Business Machines Corporation | Service oriented architecture for a transformation function in a data integration platform |
US20050228808A1 (en) * | 2003-08-27 | 2005-10-13 | Ascential Software Corporation | Real time data integration services for health care information data integration |
US20050240354A1 (en) * | 2003-08-27 | 2005-10-27 | Ascential Software Corporation | Service oriented architecture for an extract function in a data integration platform |
US20060010195A1 (en) * | 2003-08-27 | 2006-01-12 | Ascential Software Corporation | Service oriented architecture for a message broker in a data integration platform |
WO2005022417A2 (en) * | 2003-08-27 | 2005-03-10 | Ascential Software Corporation | Methods and systems for real time integration services |
US20050235274A1 (en) * | 2003-08-27 | 2005-10-20 | Ascential Software Corporation | Real time data integration for inventory management |
US7814142B2 (en) | 2003-08-27 | 2010-10-12 | International Business Machines Corporation | User interface service for a services oriented architecture in a data integration platform |
US20050234969A1 (en) * | 2003-08-27 | 2005-10-20 | Ascential Software Corporation | Services oriented architecture for handling metadata in a data integration platform |
US20050223109A1 (en) * | 2003-08-27 | 2005-10-06 | Ascential Software Corporation | Data integration through a services oriented architecture |
US8041760B2 (en) | 2003-08-27 | 2011-10-18 | International Business Machines Corporation | Service oriented architecture for a loading function in a data integration platform |
US7814470B2 (en) * | 2003-08-27 | 2010-10-12 | International Business Machines Corporation | Multiple service bindings for a real time data integration service |
US7296296B2 (en) * | 2003-10-23 | 2007-11-13 | Microsoft Corporation | Protected media path and refusal response enabler |
JP2005141413A (ja) * | 2003-11-05 | 2005-06-02 | Sony Corp | 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法 |
US9009290B2 (en) | 2004-01-22 | 2015-04-14 | Sony Corporation | Methods and apparatuses for discovery and notification of services |
US8073143B2 (en) * | 2004-01-29 | 2011-12-06 | Sony Corporation | Information processing device and method |
US20050177715A1 (en) * | 2004-02-09 | 2005-08-11 | Microsoft Corporation | Method and system for managing identities in a peer-to-peer networking environment |
US7716726B2 (en) * | 2004-02-13 | 2010-05-11 | Microsoft Corporation | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
US7814543B2 (en) * | 2004-02-13 | 2010-10-12 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
US7603716B2 (en) * | 2004-02-13 | 2009-10-13 | Microsoft Corporation | Distributed network security service |
US7664828B2 (en) | 2004-02-20 | 2010-02-16 | Microsoft Corporation | Invalid policy detection |
US7496649B2 (en) * | 2004-02-20 | 2009-02-24 | Microsoft Corporation | Policy application across multiple nodes |
US7243157B2 (en) * | 2004-02-20 | 2007-07-10 | Microsoft Corporation | Dynamic protocol construction |
US8862570B1 (en) | 2004-03-02 | 2014-10-14 | Rockstar Consortium Us Lp | Method and apparatus for open management of multi-media services |
US7653189B1 (en) * | 2004-03-02 | 2010-01-26 | Nortel Networks Limited | Telecommunications service negotiation |
US7738980B2 (en) * | 2004-03-04 | 2010-06-15 | Yamaha Corporation | Apparatus for editing configuration data of digital mixer |
US20050251533A1 (en) * | 2004-03-16 | 2005-11-10 | Ascential Software Corporation | Migrating data integration processes through use of externalized metadata representations |
US7761406B2 (en) * | 2004-03-16 | 2010-07-20 | International Business Machines Corporation | Regenerating data integration functions for transfer from a data integration platform |
US8239543B1 (en) * | 2004-03-22 | 2012-08-07 | Netapp, Inc. | Method and an apparatus to provide access to operational data in a storage server via multiple data management protocols |
US7565438B1 (en) | 2004-03-30 | 2009-07-21 | Sprint Communications Company L.P. | Digital rights management integrated service solution |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
JP4192841B2 (ja) * | 2004-05-17 | 2008-12-10 | ヤマハ株式会社 | ミキサエンジン制御装置及びプログラム |
US20060031234A1 (en) * | 2004-05-21 | 2006-02-09 | Brodi Beartusk | Systems and methods for a collaborative group chat |
US20060010205A1 (en) * | 2004-05-21 | 2006-01-12 | Bea Systems, Inc. | Systems and methods for collaboration impersonation |
US20050262092A1 (en) * | 2004-05-21 | 2005-11-24 | Bea Systems, Inc. | Systems and methods for collaboration dynamic pageflows |
US20050273668A1 (en) * | 2004-05-20 | 2005-12-08 | Richard Manning | Dynamic and distributed managed edge computing (MEC) framework |
US20050262007A1 (en) * | 2004-05-21 | 2005-11-24 | Bea Systems, Inc. | Systems and methods for a collaborative call center |
US20050262075A1 (en) | 2004-05-21 | 2005-11-24 | Bea Systems, Inc. | Systems and methods for collaboration shared state management |
US20060010125A1 (en) * | 2004-05-21 | 2006-01-12 | Bea Systems, Inc. | Systems and methods for collaborative shared workspaces |
US7730482B2 (en) * | 2004-06-08 | 2010-06-01 | Covia Labs, Inc. | Method and system for customized programmatic dynamic creation of interoperability content |
US7788713B2 (en) * | 2004-06-23 | 2010-08-31 | Intel Corporation | Method, apparatus and system for virtualized peer-to-peer proxy services |
US7929689B2 (en) * | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US20060021018A1 (en) * | 2004-07-21 | 2006-01-26 | International Business Machines Corporation | Method and system for enabling trust infrastructure support for federated user lifecycle management |
GB2416872A (en) * | 2004-07-30 | 2006-02-08 | Canon Kk | System for managing tasks on a network by using a service discover, a task manager and a service publisher |
NZ553600A (en) * | 2004-08-13 | 2008-12-24 | Remasys Pty Ltd | Monitoring and management of distributed information systems |
US7587496B2 (en) * | 2004-09-17 | 2009-09-08 | Ricoh Company, Ltd. | Transfer device, distributed processing system, transfer device control method, program, and recording medium |
US7693994B2 (en) * | 2004-09-17 | 2010-04-06 | Ricoh Company, Ltd. | Intermediary apparatus, distributed processing system, data-transfer method, program and recording medium |
US20060064386A1 (en) * | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
US11734393B2 (en) | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US8793762B2 (en) | 2004-09-20 | 2014-07-29 | Secure Content Storage Association Llc | Simple nonautonomous peering network media |
GB2419000A (en) * | 2004-10-06 | 2006-04-12 | Hewlett Packard Development Co | Proving relationships between data |
KR100628655B1 (ko) * | 2004-10-20 | 2006-09-26 | 한국전자통신연구원 | 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템 |
JP4357534B2 (ja) * | 2004-10-28 | 2009-11-04 | 富士通株式会社 | 移動無線通信端末及び通信制御方法 |
US7716727B2 (en) * | 2004-10-29 | 2010-05-11 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
US7810164B2 (en) * | 2004-11-11 | 2010-10-05 | Yamaha Corporation | User management method, and computer program having user authorization management function |
GB0425860D0 (en) * | 2004-11-25 | 2004-12-29 | Ibm | A method for ensuring the quality of a service in a distributed computing environment |
US8533357B2 (en) * | 2004-12-03 | 2013-09-10 | Microsoft Corporation | Mechanism for binding a structured data protocol to a protocol offering up byte streams |
EP1672891A1 (en) * | 2004-12-14 | 2006-06-21 | Alcatel | Method for transferring messages |
US7562382B2 (en) * | 2004-12-16 | 2009-07-14 | International Business Machines Corporation | Specializing support for a federation relationship |
US7533258B2 (en) * | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
EP1681823A1 (en) * | 2005-01-17 | 2006-07-19 | Sap Ag | A method and a system to organize and manage a semantic web service discovery |
US20080126178A1 (en) * | 2005-09-10 | 2008-05-29 | Moore James F | Surge-Based Online Advertising |
US20080195483A1 (en) * | 2005-02-01 | 2008-08-14 | Moore James F | Widget management systems and advertising systems related thereto |
US20070106754A1 (en) * | 2005-09-10 | 2007-05-10 | Moore James F | Security facility for maintaining health care data pools |
US8140482B2 (en) | 2007-09-19 | 2012-03-20 | Moore James F | Using RSS archives |
US8347088B2 (en) * | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US20060265489A1 (en) * | 2005-02-01 | 2006-11-23 | Moore James F | Disaster management using an enhanced syndication platform |
US9202084B2 (en) | 2006-02-01 | 2015-12-01 | Newsilike Media Group, Inc. | Security facility for maintaining health care data pools |
US20070050446A1 (en) * | 2005-02-01 | 2007-03-01 | Moore James F | Managing network-accessible resources |
US20080046471A1 (en) * | 2005-02-01 | 2008-02-21 | Moore James F | Calendar Synchronization using Syndicated Data |
US20080005086A1 (en) * | 2006-05-17 | 2008-01-03 | Moore James F | Certificate-based search |
US8700738B2 (en) * | 2005-02-01 | 2014-04-15 | Newsilike Media Group, Inc. | Dynamic feed generation |
US20080040151A1 (en) * | 2005-02-01 | 2008-02-14 | Moore James F | Uses of managed health care data |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
DE602005004255T2 (de) * | 2005-02-28 | 2009-01-02 | Alcatel Lucent | Bidirektionale SOAP-Kommunikation mittels einer einzigen HTTP-Sitzung |
US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
JP2006285607A (ja) * | 2005-03-31 | 2006-10-19 | Sony Corp | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム |
US7890598B2 (en) * | 2005-03-31 | 2011-02-15 | Sony Corporation | Remote access management |
EP1710694A3 (en) * | 2005-04-08 | 2006-12-13 | Ricoh Company, Ltd. | Communication apparatus, program product for adding communication mechanism to communication apparatus for providing improved usability and communication efficiency, and recording medium storing program product |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7817180B2 (en) * | 2005-04-28 | 2010-10-19 | Apple Inc. | Video processing in a multi-participant video conference |
US7864209B2 (en) * | 2005-04-28 | 2011-01-04 | Apple Inc. | Audio processing in a multi-participant conference |
US7949117B2 (en) * | 2005-04-28 | 2011-05-24 | Apple Inc. | Heterogeneous video conferencing |
US7899170B2 (en) * | 2005-04-28 | 2011-03-01 | Apple Inc. | Multi-participant conference setup |
US8464317B2 (en) * | 2005-05-06 | 2013-06-11 | International Business Machines Corporation | Method and system for creating a protected object namespace from a WSDL resource description |
US20060271939A1 (en) * | 2005-05-11 | 2006-11-30 | Eric Joris | Enterprise-to-enterprise integration |
US20060271384A1 (en) * | 2005-05-31 | 2006-11-30 | Microsoft Corporation | Reference data aggregate service population |
US20060277092A1 (en) * | 2005-06-03 | 2006-12-07 | Credigy Technologies, Inc. | System and method for a peer to peer exchange of consumer information |
US7684421B2 (en) * | 2005-06-09 | 2010-03-23 | Lockheed Martin Corporation | Information routing in a distributed environment |
US20070011171A1 (en) * | 2005-07-08 | 2007-01-11 | Nurminen Jukka K | System and method for operation control functionality |
WO2007011917A2 (en) * | 2005-07-15 | 2007-01-25 | Newsilike Media Group, Inc. | Managing network-accessible services |
WO2007011167A1 (en) * | 2005-07-21 | 2007-01-25 | Kyungpook National University Industry-Academic Cooperation Foundation | Virtual storage system and method for searching file based on ad-hoc network |
US20070019641A1 (en) * | 2005-07-22 | 2007-01-25 | Rockwell Automation Technologies, Inc. | Execution of industrial automation applications on communication infrastructure devices |
WO2007052285A2 (en) * | 2005-07-22 | 2007-05-10 | Yogesh Chunilal Rathod | Universal knowledge management and desktop search system |
US8046837B2 (en) | 2005-08-26 | 2011-10-25 | Sony Corporation | Information processing device, information recording medium, information processing method, and computer program |
JP4765485B2 (ja) * | 2005-08-26 | 2011-09-07 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
EP1760921A3 (en) * | 2005-09-05 | 2011-12-28 | Yamaha Corporation | Digital mixer with detachable memory card |
US9432468B2 (en) | 2005-09-14 | 2016-08-30 | Liveperson, Inc. | System and method for design and dynamic generation of a web page |
US8738732B2 (en) | 2005-09-14 | 2014-05-27 | Liveperson, Inc. | System and method for performing follow up based on user interactions |
EP1934772A4 (en) * | 2005-09-15 | 2010-12-29 | Fringland Ltd | INTEGRATING A MOBILE DEVICE INTO A PEER-TO-PEER NETWORK |
US20110010533A1 (en) * | 2005-09-20 | 2011-01-13 | Matsushita Electric Industrial Co., Ltd. | System and Method for Component Trust Model in Peer-to-Peer Service Composition |
US20070083476A1 (en) * | 2005-10-11 | 2007-04-12 | Interdigital Technology Corporation | Method and system for enforcing user rights and maintaining consistency of user data in a data network |
US20070088660A1 (en) * | 2005-10-13 | 2007-04-19 | Abu-Amara Hosame H | Digital security for distributing media content to a local area network |
US20070204078A1 (en) * | 2006-02-09 | 2007-08-30 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
TWI468969B (zh) * | 2005-10-18 | 2015-01-11 | Intertrust Tech Corp | 授權對電子內容作存取的方法及授權對該電子內容執行動作之方法 |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
JP2009512096A (ja) * | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
CA2527447C (en) * | 2005-11-18 | 2015-05-05 | Allen Vi Cuong Chan | Message oriented construction of web services |
US20070130622A1 (en) * | 2005-11-21 | 2007-06-07 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for verifying and ensuring safe handling of notifications |
WO2007061998A2 (en) * | 2005-11-22 | 2007-05-31 | Wms Gaming Inc. | A service-oriented gaming network environment |
US8560456B2 (en) * | 2005-12-02 | 2013-10-15 | Credigy Technologies, Inc. | System and method for an anonymous exchange of private data |
US8270293B2 (en) * | 2005-12-02 | 2012-09-18 | Panasonic Corporation | Systems and methods for efficient electronic communication in a distributed routing environment |
US9686183B2 (en) | 2005-12-06 | 2017-06-20 | Zarbaña Digital Fund Llc | Digital object routing based on a service request |
US20080021918A1 (en) * | 2005-12-23 | 2008-01-24 | Rao Viswanatha H | Enterprise service management unifier system |
US20070162377A1 (en) * | 2005-12-23 | 2007-07-12 | Credigy Technologies, Inc. | System and method for an online exchange of private data |
US8176534B2 (en) * | 2005-12-30 | 2012-05-08 | General Instrument Corporation | Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network |
US20070214179A1 (en) * | 2006-03-10 | 2007-09-13 | Khanh Hoang | Searching, filtering, creating, displaying, and managing entity relationships across multiple data hierarchies through a user interface |
US7523121B2 (en) | 2006-01-03 | 2009-04-21 | Siperian, Inc. | Relationship data management |
EP2042989A1 (en) * | 2006-02-03 | 2009-04-01 | Research In Motion Limited | System and method for extending a component-based application platform with custom services |
EP1818820A1 (en) * | 2006-02-03 | 2007-08-15 | Research In Motion Limited | System and method for installing custom services on a component-based application platform |
US8371932B2 (en) * | 2006-02-07 | 2013-02-12 | Wms Gaming Inc. | Wager gaming network with wireless hotspots |
US8360887B2 (en) * | 2006-02-09 | 2013-01-29 | Wms Gaming Inc. | Wagering game server availability broadcast message system |
US8924335B1 (en) | 2006-03-30 | 2014-12-30 | Pegasystems Inc. | Rule-based user interface conformance methods |
US7987514B2 (en) * | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
US8831011B1 (en) * | 2006-04-13 | 2014-09-09 | Xceedium, Inc. | Point to multi-point connections |
US8086842B2 (en) * | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
CN101064660A (zh) * | 2006-04-28 | 2007-10-31 | 西门子通信技术(北京)有限公司 | 一种实现业务互通的系统及方法 |
EP2024894A4 (en) * | 2006-05-12 | 2016-09-21 | Samsung Electronics Co Ltd | APPARATUS AND METHOD FOR MANAGING SECURITY DATA |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
US8224975B1 (en) * | 2006-05-24 | 2012-07-17 | Avaya Inc. | Web service initiation protocol for multimedia and voice communication over internet protocol |
US7747736B2 (en) * | 2006-06-05 | 2010-06-29 | International Business Machines Corporation | Rule and policy promotion within a policy hierarchy |
US8019845B2 (en) * | 2006-06-05 | 2011-09-13 | International Business Machines Corporation | Service delivery using profile based management |
US9338028B2 (en) * | 2006-06-19 | 2016-05-10 | Nokia Technologies Oy | Utilizing information of a local network for determining presence state |
CN101094223B (zh) * | 2006-06-23 | 2010-12-08 | 国际商业机器公司 | 在面向服务体系结构系统的服务模型中排布策略的方法和装置 |
US7881315B2 (en) * | 2006-06-27 | 2011-02-01 | Microsoft Corporation | Local peer-to-peer digital content distribution |
KR100877064B1 (ko) * | 2006-07-24 | 2009-01-07 | 삼성전자주식회사 | 고유 id 생성 장치 및 방법 |
US7774463B2 (en) * | 2006-07-25 | 2010-08-10 | Sap Ag | Unified meta-model for a service oriented architecture |
US20080052162A1 (en) * | 2006-07-27 | 2008-02-28 | Wood Charles B | Calendar-Based Advertising |
US20080052343A1 (en) * | 2006-07-27 | 2008-02-28 | Wood Charles B | Usage-Based Prioritization |
US20080046369A1 (en) * | 2006-07-27 | 2008-02-21 | Wood Charles B | Password Management for RSS Interfaces |
US20080046437A1 (en) * | 2006-07-27 | 2008-02-21 | Wood Charles B | Manual Conflict Resolution for Background Synchronization |
WO2008021079A2 (en) | 2006-08-08 | 2008-02-21 | Wms Gaming Inc. | Configurable wagering game manager |
WO2008019158A2 (en) * | 2006-08-10 | 2008-02-14 | Intertrust Technologies Corporation | Trust management systems and methods |
US8095626B2 (en) | 2006-08-31 | 2012-01-10 | Realnetworks, Inc. | System and method for configuring a client electronic device |
WO2008028145A2 (en) * | 2006-08-31 | 2008-03-06 | Real Networks, Inc. | Api-accessible media distribution system |
JP5079427B2 (ja) * | 2006-08-31 | 2012-11-21 | アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング | システム用のサービスプロビジョニング及びアクチベーションエンジン |
US20080066181A1 (en) * | 2006-09-07 | 2008-03-13 | Microsoft Corporation | DRM aspects of peer-to-peer digital content distribution |
US20080071897A1 (en) * | 2006-09-15 | 2008-03-20 | International Business Machines Corporation | Method, system, and computer program product for federating the state and behavior of a manageable resource |
US8042090B2 (en) * | 2006-09-29 | 2011-10-18 | Sap Ag | Integrated configuration of cross organizational business processes |
US8150798B2 (en) | 2006-10-10 | 2012-04-03 | Wells Fargo Bank, N.A. | Method and system for automated coordination and organization of electronic communications in enterprises |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US20080104206A1 (en) * | 2006-10-31 | 2008-05-01 | Microsoft Corporation | Efficient knowledge representation in data synchronization systems |
US20080103977A1 (en) * | 2006-10-31 | 2008-05-01 | Microsoft Corporation | Digital rights management for distributed devices |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US20080113677A1 (en) * | 2006-11-11 | 2008-05-15 | Rajeev Kumar Madnawat | Mobile to mobile service invocation framework using text messsaging |
US20080133767A1 (en) * | 2006-11-22 | 2008-06-05 | Metis Enterprise Technologies Llc | Real-time multicast peer-to-peer video streaming platform |
US8578350B2 (en) * | 2006-11-30 | 2013-11-05 | Ncr Corporation | System and method for interpreting a specification language file to implement a business system |
AU2011203040B2 (en) * | 2006-12-01 | 2012-07-05 | Catch Media, Inc. | Media management and tracking |
KR100733742B1 (ko) * | 2006-12-14 | 2007-06-29 | 주식회사 아이오셀 | 휴대용 정보처리 단말기 및 상기 단말기의 통신 시스템 |
US8625481B2 (en) * | 2006-12-15 | 2014-01-07 | Samsung Electronics Co., Ltd. | Architecture for MANET over Bluetooth |
KR101369399B1 (ko) * | 2006-12-29 | 2014-03-05 | 삼성전자주식회사 | Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템 |
WO2008087743A1 (en) * | 2007-01-16 | 2008-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US9088518B2 (en) | 2007-01-25 | 2015-07-21 | Hewlett-Packard Development Company, L.P. | Web services and telecom network management unification |
US8117278B2 (en) * | 2007-02-05 | 2012-02-14 | Oracle International Corporation | Orchestration of components to realize a content or service delivery suite |
US7620659B2 (en) * | 2007-02-09 | 2009-11-17 | Microsoft Corporation | Efficient knowledge representation in data synchronization systems |
US7996882B2 (en) * | 2007-02-26 | 2011-08-09 | L Heureux Israel | Digital asset distribution system |
US20080222237A1 (en) * | 2007-03-06 | 2008-09-11 | Microsoft Corporation | Web services mashup component wrappers |
US20080222599A1 (en) * | 2007-03-07 | 2008-09-11 | Microsoft Corporation | Web services mashup designer |
KR101566171B1 (ko) * | 2007-03-09 | 2015-11-06 | 삼성전자 주식회사 | 디지털 저작권 관리 방법 및 장치 |
EP1970809A1 (en) * | 2007-03-14 | 2008-09-17 | Software Ag | Method and registry for policy consistency control in a Service Oriented Architecture |
EP1978468A1 (en) * | 2007-04-04 | 2008-10-08 | Sap Ag | A method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system |
US8782527B2 (en) * | 2007-06-27 | 2014-07-15 | Microsoft Corp. | Collaborative phone-based file exchange |
US8111837B2 (en) * | 2007-06-28 | 2012-02-07 | Apple Inc. | Data-driven media management within an electronic device |
US8041438B2 (en) * | 2007-06-28 | 2011-10-18 | Apple Inc. | Data-driven media management within an electronic device |
US7861008B2 (en) | 2007-06-28 | 2010-12-28 | Apple Inc. | Media management and routing within an electronic device |
US8171177B2 (en) | 2007-06-28 | 2012-05-01 | Apple Inc. | Enhancements to data-driven media management within an electronic device |
US20090019427A1 (en) * | 2007-07-13 | 2009-01-15 | International Business Machines Corporation | Method and Apparatus for Providing Requirement Driven Static Analysis of Test Coverage for Web-Based, Distributed Processes |
EP2181413A2 (en) * | 2007-07-23 | 2010-05-05 | Intertrust Technologies Corporation | Tethered device systems and methods |
US9596292B1 (en) * | 2007-08-03 | 2017-03-14 | EMC IP Holding Company LLC | Client-side scripts in a service-oriented API environment |
CN101365128A (zh) * | 2007-08-10 | 2009-02-11 | 中兴通讯股份有限公司 | 综合视频业务对等网络系统 |
US7779094B2 (en) * | 2007-08-21 | 2010-08-17 | Juniper Networks, Inc. | Event problem report bundles in XML format |
US8214475B1 (en) * | 2007-08-30 | 2012-07-03 | Amazon Technologies, Inc. | System and method for managing content interest data using peer-to-peer logical mesh networks |
US8290152B2 (en) * | 2007-08-30 | 2012-10-16 | Microsoft Corporation | Management system for web service developer keys |
US7747590B2 (en) * | 2007-08-31 | 2010-06-29 | International Business Machines Corporation | Avoiding redundant computation in service-oriented architectures |
US9160752B2 (en) * | 2007-08-31 | 2015-10-13 | International Business Machines Corporation | Database authorization rules and component logic authorization rules aggregation |
US9807096B2 (en) * | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US8560938B2 (en) | 2008-02-12 | 2013-10-15 | Oracle International Corporation | Multi-layer XML customization |
US8171117B2 (en) * | 2007-09-14 | 2012-05-01 | Ricoh Co. Ltd. | Workflow manager for a distributed system |
US8238313B2 (en) * | 2007-09-14 | 2012-08-07 | Intel Corporation | Techniques for wireless personal area network communications with efficient spatial reuse |
US20090083762A1 (en) * | 2007-09-24 | 2009-03-26 | Microsoft Corporation | Dynamically mapping an action of a message |
US20090083441A1 (en) * | 2007-09-24 | 2009-03-26 | Microsoft Corporation | Synchronization of web service endpoints in a multi-master synchronization environment |
US7836018B2 (en) * | 2007-10-24 | 2010-11-16 | Emc Corporation | Simultaneously accessing file objects through web services and file services |
US20090119121A1 (en) * | 2007-11-02 | 2009-05-07 | Mwstory Co., Ltd. | Peer-to-peer service providing system and method for preventing contents from being illegally distributed |
US9350595B1 (en) * | 2007-12-27 | 2016-05-24 | Emc Corporation | System and method for serializing and deserializing data objects into a single binary stream |
US20090241153A1 (en) * | 2008-03-18 | 2009-09-24 | Avaya Technology Llc | Open cable application platform set-top box (stb) personal profiles and communications applications |
US20090241158A1 (en) * | 2008-03-18 | 2009-09-24 | Avaya Technology Llc | Open cable application platform set-top box (stb) personal profiles and communications applications |
US8453188B2 (en) * | 2008-01-22 | 2013-05-28 | Avaya Inc. | Open cable application platform set-top box (STB) personal profiles and communications applications |
US20090241159A1 (en) * | 2008-03-18 | 2009-09-24 | Avaya Technology Llc | Open cable application platform set-top box (stb) personal profiles and communications applications |
US7904597B2 (en) * | 2008-01-23 | 2011-03-08 | The Chinese University Of Hong Kong | Systems and processes of identifying P2P applications based on behavioral signatures |
US20110023131A1 (en) * | 2008-01-24 | 2011-01-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and Apparatus for Checking Aggregated Web Services |
US8819838B2 (en) | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
US7987163B2 (en) * | 2008-02-12 | 2011-07-26 | Bae Systems Information And Electronic Systems Integration Inc. | Apparatus and method for dynamic web service discovery |
US8538998B2 (en) | 2008-02-12 | 2013-09-17 | Oracle International Corporation | Caching and memory optimizations for multi-layer XML customization |
US8788542B2 (en) | 2008-02-12 | 2014-07-22 | Oracle International Corporation | Customization syntax for multi-layer XML customization |
US8875306B2 (en) | 2008-02-12 | 2014-10-28 | Oracle International Corporation | Customization restrictions for multi-layer XML customization |
US8966465B2 (en) | 2008-02-12 | 2015-02-24 | Oracle International Corporation | Customization creation and update for multi-layer XML customization |
DE102008002787A1 (de) * | 2008-02-29 | 2009-09-03 | Schneider Electric Gmbh | 4-Phasen-Interaktionsmuster basierend auf Port-Typ-Protokollen für die Verwendung von Lebenszyklen von Services, welche durch serviceorientierte Geräte bereitgestellt werden |
US20090253517A1 (en) * | 2008-04-04 | 2009-10-08 | Zipzapplay, Inc. | Open game engine and marketplace with associated game editing and creation tools |
US8782604B2 (en) | 2008-04-11 | 2014-07-15 | Oracle International Corporation | Sandbox support for metadata in running applications |
JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
US8095518B2 (en) * | 2008-06-04 | 2012-01-10 | Microsoft Corporation | Translating DRM system requirements |
US8055619B2 (en) * | 2008-06-05 | 2011-11-08 | Novell, Inc. | Mechanisms to support object-oriented version control operations |
US8667031B2 (en) | 2008-06-13 | 2014-03-04 | Oracle International Corporation | Reuse of shared metadata across applications via URL protocol |
US8457034B2 (en) * | 2008-06-17 | 2013-06-04 | Raytheon Company | Airborne communication network |
US9200901B2 (en) | 2008-06-19 | 2015-12-01 | Microsoft Technology Licensing, Llc | Predictive services for devices supporting dynamic direction information |
US8700301B2 (en) | 2008-06-19 | 2014-04-15 | Microsoft Corporation | Mobile computing devices, architecture and user interfaces based on dynamic direction information |
US20090319166A1 (en) * | 2008-06-20 | 2009-12-24 | Microsoft Corporation | Mobile computing services based on devices with dynamic direction information |
US8467991B2 (en) | 2008-06-20 | 2013-06-18 | Microsoft Corporation | Data services based on gesture and location information of device |
US20090315775A1 (en) * | 2008-06-20 | 2009-12-24 | Microsoft Corporation | Mobile computing services based on devices with dynamic direction information |
US20090327094A1 (en) * | 2008-06-30 | 2009-12-31 | Microsoft Corporation | Platform independent ecosystem for creation, consumption and trade of user-generated digital content |
US8949713B1 (en) * | 2008-06-30 | 2015-02-03 | Amazon Technologies, Inc. | Version-specific request processing |
US8260846B2 (en) | 2008-07-25 | 2012-09-04 | Liveperson, Inc. | Method and system for providing targeted content to a surfer |
US8762313B2 (en) | 2008-07-25 | 2014-06-24 | Liveperson, Inc. | Method and system for creating a predictive model for targeting web-page to a surfer |
CN102099828B (zh) | 2008-07-28 | 2014-05-07 | 索尼公司 | 用于访问联网服务的客户端设备和相关联方法 |
US8655826B1 (en) * | 2008-08-01 | 2014-02-18 | Motion Picture Laboratories, Inc. | Processing and acting on rules for content recognition systems |
US8805844B2 (en) | 2008-08-04 | 2014-08-12 | Liveperson, Inc. | Expert search |
US8863234B2 (en) * | 2008-08-06 | 2014-10-14 | The Boeing Company | Collaborative security and decision making in a service-oriented environment |
KR101614945B1 (ko) | 2008-08-20 | 2016-04-25 | 삼성전자주식회사 | 홈 네트워크에서의 개인정보 보호 방법 및 장치 |
US8219572B2 (en) * | 2008-08-29 | 2012-07-10 | Oracle International Corporation | System and method for searching enterprise application data |
US8996658B2 (en) | 2008-09-03 | 2015-03-31 | Oracle International Corporation | System and method for integration of browser-based thin client applications within desktop rich client architecture |
CA2677504A1 (en) * | 2008-09-03 | 2010-03-03 | Dundas Data Visualization, Inc. | Systems and methods for providing security for software applications |
US8799319B2 (en) | 2008-09-19 | 2014-08-05 | Oracle International Corporation | System and method for meta-data driven, semi-automated generation of web services based on existing applications |
US8850553B2 (en) * | 2008-09-12 | 2014-09-30 | Microsoft Corporation | Service binding |
US8296317B2 (en) * | 2008-09-15 | 2012-10-23 | Oracle International Corporation | Searchable object network |
US8271609B2 (en) * | 2008-09-15 | 2012-09-18 | Oracle International Corporation | Dynamic service invocation and service adaptation in BPEL SOA process |
US8335778B2 (en) * | 2008-09-17 | 2012-12-18 | Oracle International Corporation | System and method for semantic search in an enterprise application |
US9122520B2 (en) | 2008-09-17 | 2015-09-01 | Oracle International Corporation | Generic wait service: pausing a BPEL process |
US20100094674A1 (en) * | 2008-10-14 | 2010-04-15 | Michael Marriner | Supply Chain Management Systems and Methods |
JP4669901B2 (ja) * | 2008-10-21 | 2011-04-13 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US8640199B2 (en) * | 2008-10-23 | 2014-01-28 | Hewlett-Packard Developmet Company | Network service provision method, network device, network server and network |
US9892417B2 (en) | 2008-10-29 | 2018-02-13 | Liveperson, Inc. | System and method for applying tracing tools for network locations |
US20100205024A1 (en) * | 2008-10-29 | 2010-08-12 | Haggai Shachar | System and method for applying in-depth data mining tools for participating websites |
EP2192514A1 (en) * | 2008-11-26 | 2010-06-02 | Thomson Licensing | Method and system for processing digital content according to a workflow |
US8332654B2 (en) | 2008-12-08 | 2012-12-11 | Oracle International Corporation | Secure framework for invoking server-side APIs using AJAX |
US9124648B2 (en) | 2008-12-09 | 2015-09-01 | Microsoft Technology Licensing, Llc | Soft type binding for distributed systems |
US20110243331A1 (en) * | 2008-12-10 | 2011-10-06 | Nec Corporation | Shared random numbers management method and management system in secret communication network |
US20100153565A1 (en) * | 2008-12-11 | 2010-06-17 | Microsoft Corporation | Connection management in line-of-business |
US8145593B2 (en) * | 2008-12-11 | 2012-03-27 | Microsoft Corporation | Framework for web services exposing line of business applications |
US8914351B2 (en) | 2008-12-16 | 2014-12-16 | Clinton A. Krislov | Method and system for secure automated document registration from social media networks |
US8589372B2 (en) | 2008-12-16 | 2013-11-19 | Clinton A. Krislov | Method and system for automated document registration with cloud computing |
US8341141B2 (en) * | 2008-12-16 | 2012-12-25 | Krislov Clinton A | Method and system for automated document registration |
US9444823B2 (en) * | 2008-12-24 | 2016-09-13 | Qualcomm Incorporated | Method and apparatus for providing network communication association information to applications and services |
US7849206B2 (en) * | 2009-01-13 | 2010-12-07 | Microsoft Corporation | Service for policy rule specification evaluation and enforcement on multiple communication modes |
US8140556B2 (en) * | 2009-01-20 | 2012-03-20 | Oracle International Corporation | Techniques for automated generation of queries for querying ontologies |
US7962574B2 (en) * | 2009-01-29 | 2011-06-14 | International Business Machines Corporation | Data integration in service oriented architectures |
US8301690B2 (en) * | 2009-02-06 | 2012-10-30 | International Business Machines Corporation | Correlator system for web services |
US20100212016A1 (en) * | 2009-02-18 | 2010-08-19 | Microsoft Corporation | Content protection interoperrability |
CN102414751A (zh) * | 2009-02-25 | 2012-04-11 | 艾伦·马金 | 具有可更新内容保护的内容分布 |
US8214401B2 (en) * | 2009-02-26 | 2012-07-03 | Oracle International Corporation | Techniques for automated generation of ontologies for enterprise applications |
US20120036495A2 (en) * | 2009-02-27 | 2012-02-09 | Research In Motion Limited | Method, apparatus and system for supporting polymorphic elements at run-time in portable computing devices |
US8458114B2 (en) * | 2009-03-02 | 2013-06-04 | Analog Devices, Inc. | Analog computation using numerical representations with uncertainty |
US8606879B2 (en) * | 2009-03-12 | 2013-12-10 | Nec Europe Ltd. | Method for supporting management and exchange of distributed data of user or an entity |
US8843435B1 (en) | 2009-03-12 | 2014-09-23 | Pegasystems Inc. | Techniques for dynamic data processing |
US8929303B2 (en) * | 2009-04-06 | 2015-01-06 | Samsung Electronics Co., Ltd. | Control and data channels for advanced relay operation |
US20160098298A1 (en) * | 2009-04-24 | 2016-04-07 | Pegasystems Inc. | Methods and apparatus for integrated work management |
JP5345697B2 (ja) * | 2009-05-01 | 2013-11-20 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 合成サービスを提供する情報処理システムおよび方法 |
WO2010134996A2 (en) | 2009-05-20 | 2010-11-25 | Intertrust Technologies Corporation | Content sharing systems and methods |
RU2549113C2 (ru) | 2009-05-21 | 2015-04-20 | Интертраст Текнолоджиз Корпорейшн | Системы и способы доставки информационного содержания |
US8914903B1 (en) | 2009-06-03 | 2014-12-16 | Amdocs Software System Limited | System, method, and computer program for validating receipt of digital content by a client device |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
EP2264654A1 (en) * | 2009-06-19 | 2010-12-22 | Software AG | Consistency enforcement system for XML objects stored in an SOA-registry |
US8571994B2 (en) * | 2009-06-26 | 2013-10-29 | Disney Enterprises, Inc. | Method and system for allocating access to digital media content |
US8872767B2 (en) | 2009-07-07 | 2014-10-28 | Microsoft Corporation | System and method for converting gestures into digital graffiti |
CN101599995B (zh) * | 2009-07-13 | 2012-01-11 | 中国传媒大学 | 面向高并发检索系统的目录分发方法及网络架构 |
US10045083B2 (en) | 2009-07-13 | 2018-08-07 | The Directv Group, Inc. | Satellite seeding of a peer-to-peer content distribution network |
CN102474412A (zh) * | 2009-07-17 | 2012-05-23 | 上海贝尔股份有限公司 | Sem内的drm方法和设备以及提供drm服务的方法 |
US8478820B2 (en) * | 2009-08-26 | 2013-07-02 | Qualcomm Incorporated | Methods and systems for service discovery management in peer-to-peer networks |
KR101669287B1 (ko) * | 2009-09-01 | 2016-11-09 | 삼성전자주식회사 | 제 3의 원격 유저 인터페이스 장치를 통한 원격 유저 인터페이스 장치의 제어 방법 및 장치 |
US9529694B2 (en) * | 2009-09-14 | 2016-12-27 | Oracle International Corporation | Techniques for adaptive trace logging |
US9734037B1 (en) * | 2009-09-15 | 2017-08-15 | Symantec Corporation | Mobile application sampling for performance and network behavior profiling |
US8837726B2 (en) * | 2009-10-16 | 2014-09-16 | Cisco Technology, Inc. | Content protection key encryptor for security providers |
KR101674903B1 (ko) * | 2009-10-20 | 2016-11-11 | 삼성전자주식회사 | 개인 네트워크를 이용한 서비스 제공 방법 및 장치 |
US8478776B2 (en) * | 2009-10-30 | 2013-07-02 | Qualcomm Incorporated | Methods and systems for peer-to-peer network discovery using multi-user diversity |
US8055817B2 (en) * | 2009-10-30 | 2011-11-08 | International Business Machines Corporation | Efficient handling of queued-direct I/O requests and completions |
US8825818B2 (en) * | 2009-11-10 | 2014-09-02 | Qualcomm Incorporated | Host initiated connection to a device |
US8856737B2 (en) | 2009-11-18 | 2014-10-07 | Oracle International Corporation | Techniques for displaying customizations for composite applications |
US9026412B2 (en) * | 2009-12-17 | 2015-05-05 | International Business Machines Corporation | Managing and maintaining scope in a service oriented architecture industry model repository |
US9111004B2 (en) | 2009-12-17 | 2015-08-18 | International Business Machines Corporation | Temporal scope translation of meta-models using semantic web technologies |
US8631071B2 (en) * | 2009-12-17 | 2014-01-14 | International Business Machines Corporation | Recognition of and support for multiple versions of an enterprise canonical message model |
US20130232198A1 (en) * | 2009-12-21 | 2013-09-05 | Arbitron Inc. | System and Method for Peer-to-Peer Distribution of Media Exposure Data |
US20110153391A1 (en) * | 2009-12-21 | 2011-06-23 | Michael Tenbrock | Peer-to-peer privacy panel for audience measurement |
US9052919B2 (en) | 2010-01-15 | 2015-06-09 | Apple Inc. | Specialized network fileserver |
US8934645B2 (en) | 2010-01-26 | 2015-01-13 | Apple Inc. | Interaction of sound, silent and mute modes in an electronic device |
US9244965B2 (en) * | 2010-02-22 | 2016-01-26 | Thoughtwire Holdings Corp. | Method and system for sharing data between software systems |
US8730928B2 (en) * | 2010-02-23 | 2014-05-20 | Qualcomm Incorporated | Enhancements for increased spatial reuse in ad-hoc networks |
CA2716436A1 (en) | 2010-03-01 | 2011-09-01 | Dundas Data Visualization, Inc. | Systems and methods for generating data visualization dashboards |
US8612633B2 (en) * | 2010-03-31 | 2013-12-17 | Microsoft Corporation | Virtual machine fast emulation assist |
US8965801B2 (en) * | 2010-03-31 | 2015-02-24 | International Business Machines Corporation | Provision of support services as a service |
US8433755B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | Dynamic designation of a central distributor in a multi-participant conference |
WO2011127049A1 (en) | 2010-04-07 | 2011-10-13 | Liveperson, Inc. | System and method for dynamically enabling customized web content and applications |
US20110252117A1 (en) * | 2010-04-12 | 2011-10-13 | Swee Huat Sng | Devices and Methods for Redirecting a Browser to Access Computer Resource Behind a Network Firewall |
CN101833506B (zh) * | 2010-05-04 | 2012-05-30 | 中国人民解放军国防科学技术大学 | 具备长事务特征服务接口的验证方法 |
US8868758B2 (en) * | 2010-05-04 | 2014-10-21 | Microsoft Corporation | Provider connection framework |
US9614641B2 (en) | 2010-05-12 | 2017-04-04 | Qualcomm Incorporated | Resource coordination for peer-to-peer groups through distributed negotiation |
US10657507B2 (en) * | 2010-05-17 | 2020-05-19 | Adobe Inc. | Migration between digital rights management systems without content repackaging |
US8914482B2 (en) | 2010-05-26 | 2014-12-16 | Microsoft Corporation | Translation of technology-agnostic management commands into multiple management protocols |
US8700777B2 (en) | 2010-05-28 | 2014-04-15 | International Business Machines Corporation | Extensible support system for service offerings |
US8615585B2 (en) | 2010-05-28 | 2013-12-24 | International Business Machines Corporation | Ontology based resource provisioning and management for services |
US8423658B2 (en) * | 2010-06-10 | 2013-04-16 | Research In Motion Limited | Method and system to release internet protocol (IP) multimedia subsystem (IMS), session initiation protocol (SIP), IP-connectivity access network (IP-CAN) and radio access network (RAN) networking resources when IP television (IPTV) session is paused |
US8451789B2 (en) | 2010-06-15 | 2013-05-28 | Nokia Corporation | Method to request resources in TV white spaces type environment |
US8874896B2 (en) | 2010-06-18 | 2014-10-28 | Intertrust Technologies Corporation | Secure processing systems and methods |
US9189649B2 (en) | 2010-06-25 | 2015-11-17 | International Business Machines Corporation | Security model for workflows aggregating third party secure services |
US8595197B2 (en) * | 2010-06-29 | 2013-11-26 | International Business Machines Corporation | Message validation in a service-oriented architecture |
CN102143614B (zh) * | 2010-07-01 | 2014-02-26 | 华为终端有限公司 | 升级方法和家庭网关设备 |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8799177B1 (en) * | 2010-07-29 | 2014-08-05 | Intuit Inc. | Method and apparatus for building small business graph from electronic business data |
US8385286B2 (en) | 2010-09-03 | 2013-02-26 | Nokia Corporation | Resource sharing between secondary networks |
US8412247B2 (en) | 2010-09-03 | 2013-04-02 | Nokia Corporation | Method for generating a coexistence value to define fair resource share between secondary networks |
US8711736B2 (en) | 2010-09-16 | 2014-04-29 | Apple Inc. | Audio processing in a multi-participant conference |
US9015493B2 (en) * | 2010-09-16 | 2015-04-21 | Microsoft Technology Licensing, Llc | Multitenant-aware protection service |
US8984034B2 (en) | 2010-09-28 | 2015-03-17 | Schneider Electric USA, Inc. | Calculation engine and calculation providers |
CA2754520A1 (en) | 2010-10-07 | 2012-04-07 | Dundas Data Visualization, Inc. | Systems and methods for dashboard image generation |
US9563751B1 (en) * | 2010-10-13 | 2017-02-07 | The Boeing Company | License utilization management system service suite |
US20120106364A1 (en) * | 2010-10-29 | 2012-05-03 | Nokia Corporation | Heterogeneous coexistence management in secondary networks |
US10687250B2 (en) | 2010-11-05 | 2020-06-16 | Mark Cummings | Mobile base station network |
US10531516B2 (en) | 2010-11-05 | 2020-01-07 | Mark Cummings | Self organizing system to implement emerging topologies |
US10285094B2 (en) | 2010-11-05 | 2019-05-07 | Mark Cummings | Mobile base station network |
US10694402B2 (en) | 2010-11-05 | 2020-06-23 | Mark Cummings | Security orchestration and network immune system deployment framework |
WO2012060886A1 (en) * | 2010-11-05 | 2012-05-10 | Mark Cummings, Ph.D. | Orchestrating wireless network operations |
KR101591967B1 (ko) | 2010-11-19 | 2016-02-04 | 인터디지탈 패튼 홀딩스, 인크 | 자원의 공지 및 비공지를 위한 기계대 기계(m2m) 인터페이스 절차 |
US8381218B2 (en) | 2010-11-30 | 2013-02-19 | Microsoft Corporation | Managing groups of computing entities |
GB2500537A (en) * | 2010-12-03 | 2013-09-25 | Titus Inc | Method and system of hierarchical metadata management and application |
US8914504B2 (en) | 2010-12-08 | 2014-12-16 | Remasys Pty Ltd | End user performance monitoring for mobile applications |
US9350598B2 (en) | 2010-12-14 | 2016-05-24 | Liveperson, Inc. | Authentication of service requests using a communications initiation feature |
US8918465B2 (en) * | 2010-12-14 | 2014-12-23 | Liveperson, Inc. | Authentication of service requests initiated from a social networking site |
WO2012093835A2 (ko) * | 2011-01-03 | 2012-07-12 | 주식회사 케이티 | 모바일 p2p 서비스를 위한 지연-용인 콘텐츠 전송 장치 및 그 방법 |
US20120180108A1 (en) | 2011-01-06 | 2012-07-12 | Dundas Data Visualization, Inc. | Methods and systems for providing a discussion thread to key performance indicator information |
CN102075574B (zh) * | 2011-01-07 | 2013-02-06 | 北京邮电大学 | 一种网络协作学习系统和网络协作学习方法 |
US8989884B2 (en) | 2011-01-11 | 2015-03-24 | Apple Inc. | Automatic audio configuration based on an audio output device |
US8363602B2 (en) | 2011-01-14 | 2013-01-29 | Nokia Corporation | Method, apparatus and computer program product for resource allocation of coexistent secondary networks |
JP5664273B2 (ja) * | 2011-01-21 | 2015-02-04 | ソニー株式会社 | 無線通信装置、プログラム、および無線通信システム |
US10445113B2 (en) * | 2011-03-01 | 2019-10-15 | International Business Machines Corporation | Method and system for setting the user interface to suit the display screen of an electronic device |
EP2506519A1 (en) * | 2011-03-25 | 2012-10-03 | EADS Deutschland GmbH | Method for determining integrity in an evolutionary collabroative information system |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
KR20120122616A (ko) * | 2011-04-29 | 2012-11-07 | 삼성전자주식회사 | Drm 서비스 제공 방법 및 장치 |
US20120284804A1 (en) | 2011-05-02 | 2012-11-08 | Authentec, Inc. | System and method for protecting digital contents with digital rights management (drm) |
US9202024B2 (en) * | 2011-05-02 | 2015-12-01 | Inside Secure | Method for playing digital contents projected with a DRM (digital rights management) scheme and corresponding system |
US8514802B2 (en) | 2011-05-04 | 2013-08-20 | Nokia Corporation | Method to evaluate fairness of resource allocations in shared bands |
WO2012157044A1 (ja) * | 2011-05-13 | 2012-11-22 | 株式会社日立製作所 | 業務フロー管理方法、装置及びプログラム |
US8478660B2 (en) * | 2011-05-19 | 2013-07-02 | Telefonica, S.A. | Method and system for improving the selection of services in a service exchange environment |
US9317341B2 (en) | 2011-05-24 | 2016-04-19 | Microsoft Technology Licensing, Llc. | Dynamic attribute resolution for orchestrated management |
US9325814B2 (en) * | 2011-06-02 | 2016-04-26 | Numerex Corp. | Wireless SNMP agent gateway |
US20130066908A1 (en) * | 2011-07-04 | 2013-03-14 | Research In Motion Limited | System and method for sharing mobile device content |
US20130013358A1 (en) * | 2011-07-08 | 2013-01-10 | Mark Sears | E-commerce content management system for dealer self-routing |
US8989091B2 (en) * | 2011-07-15 | 2015-03-24 | Telefonaktiebolaget L M Ericsson (Publ) | Dynamic enablement of M2M services over 3GPP access networks |
US8929831B2 (en) | 2011-07-18 | 2015-01-06 | Nokia Corporation | Method, apparatus, and computer program product for wireless network discovery based on geographical location |
EP2734971A4 (en) * | 2011-07-20 | 2015-03-25 | Sonos Inc | SYSTEMS AND METHODS OF WEB BASED MUSIC PARTNERS |
US9270471B2 (en) * | 2011-08-10 | 2016-02-23 | Microsoft Technology Licensing, Llc | Client-client-server authentication |
JP2013058006A (ja) * | 2011-09-07 | 2013-03-28 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
EP2763072A4 (en) * | 2011-09-29 | 2015-09-02 | Lg Electronics Inc | METHOD, DEVICE AND SYSTEM FOR DOWNLOADING CONTENT BASED ON RIGHTS VERIFICATION |
US8954942B2 (en) | 2011-09-30 | 2015-02-10 | Oracle International Corporation | Optimizations using a BPEL compiler |
KR20140072075A (ko) * | 2011-10-03 | 2014-06-12 | 톰슨 라이센싱 | 디지털 로커 시스템의 콘텐츠 제안들을 처리하기 위한 방법 및 장치 |
US9832649B1 (en) * | 2011-10-12 | 2017-11-28 | Technology Business Management, Limted | Secure ID authentication |
DE102011054842A1 (de) * | 2011-10-27 | 2013-05-02 | Wincor Nixdorf International Gmbh | Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung |
CN103117983B (zh) * | 2011-11-16 | 2015-11-04 | 中国移动通信集团公司 | 数据服务请求应答方法和数据服务协议栈的设计方法 |
US20130151589A1 (en) * | 2011-11-17 | 2013-06-13 | Market76 | Computer-based system for use in providing advisory services |
US9019909B2 (en) | 2011-12-06 | 2015-04-28 | Nokia Corporation | Method, apparatus, and computer program product for coexistence management |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US9195936B1 (en) | 2011-12-30 | 2015-11-24 | Pegasystems Inc. | System and method for updating or modifying an application without manual coding |
US8943002B2 (en) | 2012-02-10 | 2015-01-27 | Liveperson, Inc. | Analytics driven engagement |
CN104247467A (zh) | 2012-02-17 | 2014-12-24 | 英特托拉斯技术公司 | 用于交通工具策略施行的方法和系统 |
EP2817917B1 (en) | 2012-02-20 | 2018-04-11 | KL Data Security Pty Ltd | Cryptographic method and system |
US9350814B2 (en) * | 2012-02-21 | 2016-05-24 | Qualcomm Incorporated | Internet protocol connectivity over a service-oriented architecture bus |
WO2013126615A1 (en) * | 2012-02-21 | 2013-08-29 | Pulselocker, Inc. | Method and apparatus for limiting access to data by process or computer function with stateless encryption |
US9621458B2 (en) | 2012-02-21 | 2017-04-11 | Qualcomm Incorporated | Internet routing over a service-oriented architecture bus |
US8953490B2 (en) | 2012-03-02 | 2015-02-10 | Blackberry Limited | Methods and apparatus for use in facilitating Wi-Fi peer-to-peer (P2P) wireless networking |
US8805941B2 (en) | 2012-03-06 | 2014-08-12 | Liveperson, Inc. | Occasionally-connected computing interface |
US8909274B2 (en) | 2012-03-12 | 2014-12-09 | Nokia Corporation | Method, apparatus, and computer program product for resource allocation conflict handling in RF frequency bands |
US9473946B2 (en) | 2012-03-12 | 2016-10-18 | Nokia Technologies Oy | Method, apparatus, and computer program product for temporary release of resources in radio networks |
US9503512B2 (en) | 2012-03-21 | 2016-11-22 | Intertrust Technologies Corporation | Distributed computation systems and methods |
EP2832073A4 (en) * | 2012-03-29 | 2015-12-16 | Intel Corp | TAPPING SERVICE LAYER BETWEEN TWO DEVICES |
US8813246B2 (en) | 2012-04-23 | 2014-08-19 | Inside Secure | Method for playing digital contents protected with a DRM (digital right management) scheme and corresponding system |
US9563336B2 (en) | 2012-04-26 | 2017-02-07 | Liveperson, Inc. | Dynamic user interface customization |
US9672196B2 (en) | 2012-05-15 | 2017-06-06 | Liveperson, Inc. | Methods and systems for presenting specialized content using campaign metrics |
US9813496B2 (en) * | 2012-05-23 | 2017-11-07 | Infosys Limited | Method and apparatus for collaborating in a work environment |
JP5398919B1 (ja) * | 2012-06-07 | 2014-01-29 | 株式会社東芝 | セキュリティアダプタプログラム及び装置 |
JP2015531096A (ja) | 2012-06-11 | 2015-10-29 | インタートラスト テクノロジーズ コーポレイション | データ収集・解析システムと方法 |
WO2014004965A1 (en) | 2012-06-29 | 2014-01-03 | Interdigital Patent Holdings, Inc. | Service-based discovery in networks |
US20140007197A1 (en) * | 2012-06-29 | 2014-01-02 | Michael John Wray | Delegation within a computing environment |
US10083456B2 (en) | 2012-07-06 | 2018-09-25 | Oracle International Corporation | Service design and order fulfillment system with dynamic pattern-driven fulfillment |
JP2015531909A (ja) | 2012-07-20 | 2015-11-05 | インタートラスト テクノロジーズ コーポレイション | 情報ターゲティングシステムおよび方法 |
DE102012015527B4 (de) * | 2012-08-04 | 2017-02-09 | Audi Ag | Verfahren zum Nutzen eines zweiten Infotainmentsystems mittels eines ersten Infotainmentsystems und Fahrzeug |
US9378073B2 (en) * | 2012-08-14 | 2016-06-28 | International Business Machines Corporation | Remote procedure call for a distributed system |
US8942701B2 (en) | 2012-08-14 | 2015-01-27 | Nokia Corporation | Method, apparatus, and computer program product for transferring responsibility between network controllers managing coexistence in radio frequency spectrum |
US9178771B2 (en) * | 2012-08-23 | 2015-11-03 | Hewlett-Packard Development Company, L.P. | Determining the type of a network tier |
CN102868594B (zh) * | 2012-09-12 | 2015-05-27 | 浪潮(北京)电子信息产业有限公司 | 一种消息处理方法和装置 |
US9363133B2 (en) | 2012-09-28 | 2016-06-07 | Avaya Inc. | Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media |
US10164929B2 (en) * | 2012-09-28 | 2018-12-25 | Avaya Inc. | Intelligent notification of requests for real-time online interaction via real-time communications and/or markup protocols, and related methods, systems, and computer-readable media |
US9532224B2 (en) * | 2012-11-05 | 2016-12-27 | Electronics And Telecommunications Research Institute | Method of device-to-device discovery and apparatus thereof |
WO2014074513A1 (en) | 2012-11-06 | 2014-05-15 | Intertrust Technologies Corporation | Activity recognition systems and methods |
US10598503B2 (en) | 2012-11-07 | 2020-03-24 | Intertrust Technologies Corporation | Vehicle charging path optimization systems and methods |
EP2917871A4 (en) | 2012-11-07 | 2015-11-11 | Intertrust Tech Corp | SYSTEMS AND METHODS FOR MANAGING CUSTOMIZED DATA |
US9107089B2 (en) | 2012-11-09 | 2015-08-11 | Nokia Technologies Oy | Method, apparatus, and computer program product for location based query for interferer discovery in coexistence management system |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
KR101676980B1 (ko) * | 2012-12-20 | 2016-11-29 | 미쓰비시덴키 가부시키가이샤 | 제어 시스템 및 프로그램 송신 장치 및 인증 서버 및 프로그램 보호 방법 및 프로그램 송신 방법 및 프로그램 송신 장치의 프로그램 |
EP2954666A1 (en) | 2013-02-08 | 2015-12-16 | Interdigital Patent Holdings, Inc. | METHOD AND APPARATUS FOR INCORPORATING AN INTERNET OF THINGS (IoT) SERVICE INTERFACE PROTOCOL LAYER IN A NODE |
US9584544B2 (en) * | 2013-03-12 | 2017-02-28 | Red Hat Israel, Ltd. | Secured logical component for security in a virtual environment |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
CN105378774A (zh) | 2013-03-12 | 2016-03-02 | 英特托拉斯技术公司 | 安全交易系统和方法 |
US8799053B1 (en) * | 2013-03-13 | 2014-08-05 | Paul R. Goldberg | Secure consumer data exchange method, apparatus, and system therfor |
US9626489B2 (en) | 2013-03-13 | 2017-04-18 | Intertrust Technologies Corporation | Object rendering systems and methods |
US9294458B2 (en) | 2013-03-14 | 2016-03-22 | Avaya Inc. | Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9130900B2 (en) * | 2013-03-15 | 2015-09-08 | Bao Tran | Assistive agent |
EP2975854B1 (en) | 2013-03-15 | 2019-09-18 | Panasonic Intellectual Property Management Co., Ltd. | Content distribution method, content distribution system, source device, and sink device |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9299049B2 (en) * | 2013-03-15 | 2016-03-29 | Sap Se | Contract-based process integration |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9596077B2 (en) * | 2013-04-22 | 2017-03-14 | Unisys Corporation | Community of interest-based secured communications over IPsec |
US9306981B2 (en) | 2013-04-24 | 2016-04-05 | Intertrust Technologies Corporation | Bioinformatic processing systems and methods |
US9300555B2 (en) | 2013-06-05 | 2016-03-29 | Globalfoundries Inc. | Peer-to-peer ad hoc network system for monitoring a presence of members of a group |
US10205624B2 (en) | 2013-06-07 | 2019-02-12 | Avaya Inc. | Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media |
CN108156180B (zh) * | 2013-06-08 | 2021-04-09 | 科大国盾量子技术股份有限公司 | 一种基于Android智能移动终端的通信密钥分配方法 |
US10191733B2 (en) | 2013-06-25 | 2019-01-29 | Sap Se | Software change process orchestration in a runtime environment |
US9558460B2 (en) * | 2013-06-28 | 2017-01-31 | Lexmark International Technology Sarl | Methods of analyzing software systems having service components |
US9961052B2 (en) * | 2013-06-28 | 2018-05-01 | Extreme Networks, Inc. | Virtualized host ID key sharing |
US9065969B2 (en) | 2013-06-30 | 2015-06-23 | Avaya Inc. | Scalable web real-time communications (WebRTC) media engines, and related methods, systems, and computer-readable media |
US9525718B2 (en) | 2013-06-30 | 2016-12-20 | Avaya Inc. | Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media |
US8949998B2 (en) * | 2013-07-01 | 2015-02-03 | Medidata Solutions, Inc. | Method and system for maintaining data in a substantiated state |
US9112840B2 (en) | 2013-07-17 | 2015-08-18 | Avaya Inc. | Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US10530757B2 (en) * | 2013-07-25 | 2020-01-07 | Convida Wireless, Llc | End-to-end M2M service layer sessions |
US9614890B2 (en) | 2013-07-31 | 2017-04-04 | Avaya Inc. | Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media |
US9467450B2 (en) * | 2013-08-21 | 2016-10-11 | Medtronic, Inc. | Data driven schema for patient data exchange system |
US9531808B2 (en) | 2013-08-22 | 2016-12-27 | Avaya Inc. | Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media |
US9363150B2 (en) * | 2013-09-05 | 2016-06-07 | International Business Machines Corporation | Policy driven auto-transitioning framework for governed objects in service registries |
WO2015042379A1 (en) * | 2013-09-20 | 2015-03-26 | Convida Wireless, Llc | Enhanced m2m content management based on interest |
US10225212B2 (en) | 2013-09-26 | 2019-03-05 | Avaya Inc. | Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media |
US10033693B2 (en) | 2013-10-01 | 2018-07-24 | Nicira, Inc. | Distributed identity-based firewalls |
US10263952B2 (en) | 2013-10-31 | 2019-04-16 | Avaya Inc. | Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media |
US9887837B2 (en) * | 2013-10-31 | 2018-02-06 | Verimatrix, Inc. | System and method for synchronized key derivation across multiple conditional access servers |
US9769214B2 (en) | 2013-11-05 | 2017-09-19 | Avaya Inc. | Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media |
CN103595714A (zh) * | 2013-11-08 | 2014-02-19 | 福建省视通光电网络有限公司 | 一种通过web服务通道实现数据传输的方法 |
KR101510336B1 (ko) * | 2013-11-14 | 2015-04-07 | 현대자동차 주식회사 | 차량용 운전자 지원 시스템의 검사 장치 |
CN103618795B (zh) * | 2013-11-29 | 2018-06-05 | 百度在线网络技术(北京)有限公司 | 跨设备的文件处理方法、客户端和服务器 |
US9697061B1 (en) | 2013-12-18 | 2017-07-04 | Amazon Technologies, Inc. | Parameter delegation for encapsulated services |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US10129243B2 (en) | 2013-12-27 | 2018-11-13 | Avaya Inc. | Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials |
KR101548210B1 (ko) * | 2014-01-06 | 2015-08-31 | 고려대학교 산학협력단 | 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법 |
US9826051B2 (en) * | 2014-01-21 | 2017-11-21 | Amadeus S.A.S. | Content integration framework |
WO2015116855A1 (en) | 2014-01-29 | 2015-08-06 | Intertrust Technologies Corporation | Secure application processing systems and methods |
EP3117575B1 (en) * | 2014-03-14 | 2018-08-22 | Telefonaktiebolaget LM Ericsson (publ) | Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer |
JP5765457B2 (ja) * | 2014-03-19 | 2015-08-19 | 株式会社ナカヨ | 情報収集方法、および情報端末 |
US11386442B2 (en) | 2014-03-31 | 2022-07-12 | Liveperson, Inc. | Online behavioral predictor |
US10581927B2 (en) | 2014-04-17 | 2020-03-03 | Avaya Inc. | Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media |
US9749363B2 (en) | 2014-04-17 | 2017-08-29 | Avaya Inc. | Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media |
CN106416129B (zh) * | 2014-04-23 | 2018-01-16 | 远程媒体有限责任公司 | 将综合转播和分组流社交化的智能路由同步系统和方法 |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US10162855B2 (en) | 2014-06-09 | 2018-12-25 | Dundas Data Visualization, Inc. | Systems and methods for optimizing data analysis |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
WO2015191965A2 (en) * | 2014-06-13 | 2015-12-17 | Convida Wireless, Llc | Automated service profiling and orchestration |
US9215228B1 (en) * | 2014-06-17 | 2015-12-15 | Cisco Technology, Inc. | Authentication of devices having unequal capabilities |
US9912705B2 (en) | 2014-06-24 | 2018-03-06 | Avaya Inc. | Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media |
US10068012B2 (en) | 2014-06-27 | 2018-09-04 | Sonos, Inc. | Music discovery |
GB2530245A (en) | 2014-07-15 | 2016-03-23 | Piksel Inc | Controlling delivery of encrypted media assets |
CN104092777B (zh) * | 2014-07-29 | 2017-12-26 | 深圳市富途网络科技有限公司 | 客户端的布局设定与服务器同步存储的方法及其系统 |
US9344455B2 (en) * | 2014-07-30 | 2016-05-17 | Motorola Solutions, Inc. | Apparatus and method for sharing a hardware security module interface in a collaborative network |
US9531749B2 (en) | 2014-08-07 | 2016-12-27 | International Business Machines Corporation | Prevention of query overloading in a server application |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN105407444A (zh) * | 2014-09-05 | 2016-03-16 | 青岛海尔智能家电科技有限公司 | 一种聚合响应的方法和装置 |
US20160105400A1 (en) * | 2014-10-08 | 2016-04-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for data transfer beteween a plurality of user devices |
US10469396B2 (en) | 2014-10-10 | 2019-11-05 | Pegasystems, Inc. | Event processing with enhanced throughput |
US9781004B2 (en) * | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US20160132317A1 (en) | 2014-11-06 | 2016-05-12 | Intertrust Technologies Corporation | Secure Application Distribution Systems and Methods |
US9609541B2 (en) | 2014-12-31 | 2017-03-28 | Motorola Solutions, Inc. | Method and apparatus for device collaboration via a hybrid network |
US10205710B2 (en) | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US9521167B2 (en) | 2015-01-20 | 2016-12-13 | Cisco Technology, Inc. | Generalized security policy user interface |
US9401933B1 (en) | 2015-01-20 | 2016-07-26 | Cisco Technology, Inc. | Classification of security policies across multiple security products |
US9531757B2 (en) | 2015-01-20 | 2016-12-27 | Cisco Technology, Inc. | Management of security policies across multiple security products |
US9571524B2 (en) | 2015-01-20 | 2017-02-14 | Cisco Technology, Inc. | Creation of security policy templates and security policies based on the templates |
US9680875B2 (en) | 2015-01-20 | 2017-06-13 | Cisco Technology, Inc. | Security policy unification across different security products |
US10069928B1 (en) * | 2015-01-21 | 2018-09-04 | Amazon Technologies, Inc. | Translating requests/responses between communication channels having different protocols |
CA2977801C (en) | 2015-02-26 | 2024-03-19 | Sio2 Medical Products, Inc. | Cycloolefin polymer container with a scratch resistant and anti-static coating |
US9906604B2 (en) * | 2015-03-09 | 2018-02-27 | Dell Products L.P. | System and method for dynamic discovery of web services for a management console |
US10630686B2 (en) * | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US20160267481A1 (en) * | 2015-03-13 | 2016-09-15 | Svetoslav Lazarov Gramenov | System and method for distributed money supply |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
CN104717073B (zh) * | 2015-03-19 | 2018-09-18 | 张文 | 个人信息共享系统及其个人信息共享方法和身份认证方法 |
US10063375B2 (en) * | 2015-04-20 | 2018-08-28 | Microsoft Technology Licensing, Llc | Isolation of trusted input/output devices |
CN107615791B (zh) * | 2015-04-23 | 2020-07-28 | 康维达无线有限责任公司 | 用于添加m2m服务的装置和方法 |
US9641540B2 (en) | 2015-05-19 | 2017-05-02 | Cisco Technology, Inc. | User interface driven translation, comparison, unification, and deployment of device neutral network security policies |
AU2016270937B2 (en) | 2015-06-02 | 2021-07-29 | Liveperson, Inc. | Dynamic communication routing based on consistency weighting and routing rules |
US10255921B2 (en) * | 2015-07-31 | 2019-04-09 | Google Llc | Managing dialog data providers |
CN106407832B (zh) * | 2015-08-03 | 2021-03-09 | 阿里巴巴集团控股有限公司 | 一种用于数据访问控制的方法及设备 |
US10909186B2 (en) * | 2015-09-30 | 2021-02-02 | Oracle International Corporation | Multi-tenant customizable composites |
US10656935B2 (en) | 2015-10-13 | 2020-05-19 | Home Box Office, Inc. | Maintaining and updating software versions via hierarchy |
US10623514B2 (en) | 2015-10-13 | 2020-04-14 | Home Box Office, Inc. | Resource response expansion |
US10348816B2 (en) | 2015-10-14 | 2019-07-09 | Adp, Llc | Dynamic proxy server |
US10623528B2 (en) | 2015-10-14 | 2020-04-14 | Adp, Llc | Enterprise application ecosystem operating system |
US9860346B2 (en) | 2015-10-14 | 2018-01-02 | Adp, Llc | Dynamic application programming interface builder |
US11171924B2 (en) | 2015-10-14 | 2021-11-09 | Adp, Inc. | Customized web services gateway |
US10317243B2 (en) | 2015-10-15 | 2019-06-11 | Intertrust Technologies Corporation | Sensor information management systems and methods |
JP6881310B2 (ja) * | 2015-10-20 | 2021-06-02 | ソニーグループ株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9342388B1 (en) * | 2015-12-02 | 2016-05-17 | International Business Machines Corporation | Dynamic queue alias |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US10305996B2 (en) * | 2015-12-07 | 2019-05-28 | Prn Productions, Inc. | System, device, and method for service coordination |
US10225084B1 (en) * | 2015-12-29 | 2019-03-05 | EMC IP Holding Company LLC | Method, apparatus and computer program product for securely sharing a content item |
US9992232B2 (en) | 2016-01-14 | 2018-06-05 | Cisco Technology, Inc. | Policy block creation with context-sensitive policy line classification |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
US10860086B2 (en) | 2016-02-26 | 2020-12-08 | Fornetix Llc | Policy-enabled encryption keys having complex logical operations |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US20170296458A1 (en) * | 2016-04-14 | 2017-10-19 | The Procter & Gamble Company | Cosmetic composition |
US10762559B2 (en) | 2016-04-15 | 2020-09-01 | Adp, Llc | Management of payroll lending within an enterprise system |
US10187367B2 (en) * | 2016-05-11 | 2019-01-22 | Iheartmedia Management Services, Inc. | Licensing authentication via mobile device |
US20170329526A1 (en) * | 2016-05-13 | 2017-11-16 | Hewlett Packard Enterprise Development Lp | Interoperable capabilities |
US10698599B2 (en) | 2016-06-03 | 2020-06-30 | Pegasystems, Inc. | Connecting graphical shapes using gestures |
US10630085B2 (en) | 2016-06-06 | 2020-04-21 | Omnicharge, Inc. | Portable power solutions |
US11237595B2 (en) | 2016-06-06 | 2022-02-01 | Omnicharge, Inc. | Portable power solutions |
US10476965B1 (en) * | 2016-06-06 | 2019-11-12 | Omnicharge, Inc. | Apparatus, system and method for sharing tangible objects |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
RU2649788C1 (ru) * | 2016-06-16 | 2018-04-04 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для обработки запроса на транзакцию в распределенных системах обработки данных |
WO2018004596A1 (en) * | 2016-06-30 | 2018-01-04 | Intel Corporation | Technologies for serializable binary data distribution |
US10698647B2 (en) | 2016-07-11 | 2020-06-30 | Pegasystems Inc. | Selective sharing for collaborative application usage |
EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
WO2018010958A2 (en) * | 2016-07-12 | 2018-01-18 | Deutsche Telekom Ag | Method for detecting and/or identifying data streams within a telecommunications network; system, telecommunications network, and content server entity for detecting and/or identifying data streams within a telecommunications network, program and computer program product |
WO2018010957A1 (en) * | 2016-07-12 | 2018-01-18 | Deutsche Telekom Ag | Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product |
EP4130998A1 (en) | 2016-08-14 | 2023-02-08 | Liveperson Inc. | Systems and methods for real-time remote control of mobile applications |
US10880284B1 (en) * | 2016-08-19 | 2020-12-29 | Amazon Technologies, Inc. | Repurposing limited functionality devices as authentication factors |
US10044832B2 (en) | 2016-08-30 | 2018-08-07 | Home Box Office, Inc. | Data request multiplexing |
CN106375458B (zh) * | 2016-09-08 | 2019-12-13 | 上海银赛计算机科技有限公司 | 服务调用系统、方法及装置 |
CN106384028A (zh) * | 2016-09-12 | 2017-02-08 | 浪潮软件股份有限公司 | 一种支持多租户的统一身份认证服务实现的方法 |
WO2018069426A1 (en) * | 2016-10-12 | 2018-04-19 | Koninklijke Kpn N.V. | Enabling a media orchestration |
US10719616B2 (en) | 2016-10-25 | 2020-07-21 | Beatport, LLC | Secure content access system |
CN109891772B (zh) | 2016-11-03 | 2022-10-04 | 康维达无线有限责任公司 | Nr中的帧结构 |
US10609160B2 (en) * | 2016-12-06 | 2020-03-31 | Nicira, Inc. | Performing context-rich attribute-based services on a host |
US11765406B2 (en) | 2017-02-17 | 2023-09-19 | Interdigital Madison Patent Holdings, Sas | Systems and methods for selective object-of-interest zooming in streaming video |
US10826788B2 (en) | 2017-04-20 | 2020-11-03 | Cisco Technology, Inc. | Assurance of quality-of-service configurations in a network |
US10623264B2 (en) | 2017-04-20 | 2020-04-14 | Cisco Technology, Inc. | Policy assurance for service chaining |
US10560328B2 (en) | 2017-04-20 | 2020-02-11 | Cisco Technology, Inc. | Static network policy analysis for networks |
US10698740B2 (en) * | 2017-05-02 | 2020-06-30 | Home Box Office, Inc. | Virtual graph nodes |
US11467868B1 (en) * | 2017-05-03 | 2022-10-11 | Amazon Technologies, Inc. | Service relationship orchestration service |
US10623271B2 (en) | 2017-05-31 | 2020-04-14 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US10505816B2 (en) | 2017-05-31 | 2019-12-10 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
US10554483B2 (en) | 2017-05-31 | 2020-02-04 | Cisco Technology, Inc. | Network policy analysis for networks |
US20180351788A1 (en) | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Fault localization in large-scale network policy deployment |
US10812318B2 (en) | 2017-05-31 | 2020-10-20 | Cisco Technology, Inc. | Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment |
US10693738B2 (en) | 2017-05-31 | 2020-06-23 | Cisco Technology, Inc. | Generating device-level logical models for a network |
US10439875B2 (en) | 2017-05-31 | 2019-10-08 | Cisco Technology, Inc. | Identification of conflict rules in a network intent formal equivalence failure |
US10581694B2 (en) | 2017-05-31 | 2020-03-03 | Cisco Technology, Inc. | Generation of counter examples for network intent formal equivalence failures |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US11150973B2 (en) | 2017-06-16 | 2021-10-19 | Cisco Technology, Inc. | Self diagnosing distributed appliance |
US10686669B2 (en) | 2017-06-16 | 2020-06-16 | Cisco Technology, Inc. | Collecting network models and node information from a network |
US10587621B2 (en) | 2017-06-16 | 2020-03-10 | Cisco Technology, Inc. | System and method for migrating to and maintaining a white-list network security model |
US11469986B2 (en) | 2017-06-16 | 2022-10-11 | Cisco Technology, Inc. | Controlled micro fault injection on a distributed appliance |
US11645131B2 (en) | 2017-06-16 | 2023-05-09 | Cisco Technology, Inc. | Distributed fault code aggregation across application centric dimensions |
US10574513B2 (en) | 2017-06-16 | 2020-02-25 | Cisco Technology, Inc. | Handling controller and node failure scenarios during data collection |
US10547715B2 (en) | 2017-06-16 | 2020-01-28 | Cisco Technology, Inc. | Event generation in response to network intent formal equivalence failures |
US10904101B2 (en) | 2017-06-16 | 2021-01-26 | Cisco Technology, Inc. | Shim layer for extracting and prioritizing underlying rules for modeling network intents |
US10498608B2 (en) | 2017-06-16 | 2019-12-03 | Cisco Technology, Inc. | Topology explorer |
US10348564B2 (en) | 2017-06-19 | 2019-07-09 | Cisco Technology, Inc. | Validation of routing information base-forwarding information base equivalence in a network |
US10536337B2 (en) | 2017-06-19 | 2020-01-14 | Cisco Technology, Inc. | Validation of layer 2 interface and VLAN in a networked environment |
US10437641B2 (en) | 2017-06-19 | 2019-10-08 | Cisco Technology, Inc. | On-demand processing pipeline interleaved with temporal processing pipeline |
US10567229B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validating endpoint configurations between nodes |
US11343150B2 (en) | 2017-06-19 | 2022-05-24 | Cisco Technology, Inc. | Validation of learned routes in a network |
US10652102B2 (en) | 2017-06-19 | 2020-05-12 | Cisco Technology, Inc. | Network node memory utilization analysis |
US10560355B2 (en) | 2017-06-19 | 2020-02-11 | Cisco Technology, Inc. | Static endpoint validation |
US10567228B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validation of cross logical groups in a network |
US10218572B2 (en) | 2017-06-19 | 2019-02-26 | Cisco Technology, Inc. | Multiprotocol border gateway protocol routing validation |
US10700933B2 (en) | 2017-06-19 | 2020-06-30 | Cisco Technology, Inc. | Validating tunnel endpoint addresses in a network fabric |
US10341184B2 (en) | 2017-06-19 | 2019-07-02 | Cisco Technology, Inc. | Validation of layer 3 bridge domain subnets in in a network |
US10554493B2 (en) | 2017-06-19 | 2020-02-04 | Cisco Technology, Inc. | Identifying mismatches between a logical model and node implementation |
US10411996B2 (en) | 2017-06-19 | 2019-09-10 | Cisco Technology, Inc. | Validation of routing information in a network fabric |
US10528444B2 (en) | 2017-06-19 | 2020-01-07 | Cisco Technology, Inc. | Event generation in response to validation between logical level and hardware level |
US10623259B2 (en) | 2017-06-19 | 2020-04-14 | Cisco Technology, Inc. | Validation of layer 1 interface in a network |
US10505817B2 (en) | 2017-06-19 | 2019-12-10 | Cisco Technology, Inc. | Automatically determining an optimal amount of time for analyzing a distributed network environment |
US10673702B2 (en) | 2017-06-19 | 2020-06-02 | Cisco Technology, Inc. | Validation of layer 3 using virtual routing forwarding containers in a network |
US10644946B2 (en) | 2017-06-19 | 2020-05-05 | Cisco Technology, Inc. | Detection of overlapping subnets in a network |
US10812336B2 (en) | 2017-06-19 | 2020-10-20 | Cisco Technology, Inc. | Validation of bridge domain-L3out association for communication outside a network |
US10333787B2 (en) | 2017-06-19 | 2019-06-25 | Cisco Technology, Inc. | Validation of L3OUT configuration for communications outside a network |
US10805160B2 (en) | 2017-06-19 | 2020-10-13 | Cisco Technology, Inc. | Endpoint bridge domain subnet validation |
US11283680B2 (en) | 2017-06-19 | 2022-03-22 | Cisco Technology, Inc. | Identifying components for removal in a network configuration |
CN107277153B (zh) * | 2017-06-30 | 2020-05-26 | 百度在线网络技术(北京)有限公司 | 用于提供语音服务的方法、装置和服务器 |
US10846387B2 (en) | 2017-07-12 | 2020-11-24 | At&T Intellectual Property I, L.P. | Managing access based on activities of entities |
US10587484B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Anomaly detection and reporting in a network assurance appliance |
US10587456B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Event clustering for a network assurance platform |
US10554477B2 (en) | 2017-09-13 | 2020-02-04 | Cisco Technology, Inc. | Network assurance event aggregator |
US10333833B2 (en) | 2017-09-25 | 2019-06-25 | Cisco Technology, Inc. | Endpoint path assurance |
US11379808B2 (en) * | 2017-10-24 | 2022-07-05 | Spotify Ab | System and method for use of prepare-proceed workflow to orchestrate operations associated with a media content environment |
FR3073998B1 (fr) * | 2017-11-23 | 2019-11-01 | In Webo Technologies | Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur |
US10657261B2 (en) | 2017-11-30 | 2020-05-19 | Mocana Corporation | System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service |
US10505920B2 (en) | 2017-11-30 | 2019-12-10 | Mocana Corporation | System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service |
US11102053B2 (en) | 2017-12-05 | 2021-08-24 | Cisco Technology, Inc. | Cross-domain assurance |
CN108108444B (zh) * | 2017-12-22 | 2021-12-21 | 国云科技股份有限公司 | 一种企业业务单元自适应系统及其实现方法 |
US10873509B2 (en) | 2018-01-17 | 2020-12-22 | Cisco Technology, Inc. | Check-pointing ACI network state and re-execution from a check-pointed state |
US10572495B2 (en) | 2018-02-06 | 2020-02-25 | Cisco Technology Inc. | Network assurance database version compatibility |
US11165874B2 (en) | 2018-03-28 | 2021-11-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for multi-provider virtual network services |
US11748137B2 (en) * | 2018-03-28 | 2023-09-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for multi-provider virtual network services |
US10261775B1 (en) * | 2018-04-17 | 2019-04-16 | Hewlett Packard Enterprise Development Lp | Upgrade orchestrator |
US20190347599A1 (en) * | 2018-05-08 | 2019-11-14 | Palantir Technologies Inc | Systems and methods for routing support tickets |
WO2019217995A1 (en) * | 2018-05-15 | 2019-11-21 | Ixup Ip Pty Ltd | "cryptographic key management" |
US11748455B2 (en) * | 2018-05-25 | 2023-09-05 | Intertrust Technologies Corporation | Digital rights management systems and methods using efficient messaging architectures |
US10812315B2 (en) | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US11868321B2 (en) | 2018-06-12 | 2024-01-09 | Salesforce, Inc. | Cryptographically secure multi-tenant data exchange platform |
US11477667B2 (en) | 2018-06-14 | 2022-10-18 | Mark Cummings | Using orchestrators for false positive detection and root cause analysis |
US11019027B2 (en) | 2018-06-27 | 2021-05-25 | Cisco Technology, Inc. | Address translation for external network appliance |
US10659298B1 (en) | 2018-06-27 | 2020-05-19 | Cisco Technology, Inc. | Epoch comparison for network events |
US11218508B2 (en) | 2018-06-27 | 2022-01-04 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10911495B2 (en) | 2018-06-27 | 2021-02-02 | Cisco Technology, Inc. | Assurance of security rules in a network |
US11044273B2 (en) | 2018-06-27 | 2021-06-22 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10904070B2 (en) | 2018-07-11 | 2021-01-26 | Cisco Technology, Inc. | Techniques and interfaces for troubleshooting datacenter networks |
US10826770B2 (en) | 2018-07-26 | 2020-11-03 | Cisco Technology, Inc. | Synthesis of models for networks using automated boolean learning |
US10616072B1 (en) | 2018-07-27 | 2020-04-07 | Cisco Technology, Inc. | Epoch data interface |
US10778652B2 (en) * | 2018-07-31 | 2020-09-15 | Bae Systems Information And Electronic Systems Integration Inc. | Secure computational workflows |
US11048488B2 (en) | 2018-08-14 | 2021-06-29 | Pegasystems, Inc. | Software code optimizer and method |
CN109309712B (zh) * | 2018-09-07 | 2022-06-17 | 平安科技(深圳)有限公司 | 基于接口异步调用的数据传输方法、服务器及存储介质 |
US11809409B2 (en) | 2018-09-19 | 2023-11-07 | Salesforce, Inc. | Multi-tenant distributed ledger interfaces |
US11080247B2 (en) * | 2018-09-19 | 2021-08-03 | Salesforce.Com, Inc. | Field-based peer permissions in a blockchain network |
US11100091B2 (en) | 2018-09-19 | 2021-08-24 | Salesforce.Com, Inc. | Lightweight node in a multi-tenant blockchain network |
US11157484B2 (en) | 2018-09-19 | 2021-10-26 | Salesforce.Com, Inc. | Advanced smart contract with decentralized ledger in a multi-tenant environment |
CN109409084B (zh) * | 2018-09-21 | 2021-06-25 | 中国科学院信息工程研究所 | 一种检测返回地址被篡改的链式数据存储结构 |
US10965771B2 (en) * | 2018-09-25 | 2021-03-30 | International Business Machines Corporation | Dynamically switchable transmission data formats in a computer system |
WO2020068251A1 (en) | 2018-09-27 | 2020-04-02 | Convida Wireless, Llc | Sub-band operations in unlicensed spectrums of new radio |
US11640429B2 (en) | 2018-10-11 | 2023-05-02 | Home Box Office, Inc. | Graph views to improve user interface responsiveness |
US10949327B2 (en) * | 2018-10-19 | 2021-03-16 | Oracle International Corporation | Manipulation of complex variables in orchestration applications |
CN109302416A (zh) * | 2018-11-13 | 2019-02-01 | 深圳市华师兄弟文化传播有限公司 | 自品牌分享系统 |
WO2020117549A1 (en) | 2018-12-06 | 2020-06-11 | Mocana Corporation | System and method for zero touch provisioning of iot devices |
CN109739478B (zh) * | 2018-12-24 | 2022-12-06 | 网易(杭州)网络有限公司 | 前端项目自动化构建方法、装置、存储介质及电子设备 |
CN109842615B (zh) * | 2018-12-29 | 2021-10-15 | 四川航天拓鑫玄武岩实业有限公司 | 一种通信装置及通信方法 |
CN109739666A (zh) * | 2019-01-09 | 2019-05-10 | 广州虎牙信息科技有限公司 | 单例方法的跨进程调用方法、装置、设备及存储介质 |
EP3932003A4 (en) * | 2019-03-01 | 2022-11-30 | SingularDTV GmbH | DISTRIBUTED DIGITAL CONTENT DISTRIBUTION SYSTEM AND PROCEDURES USING BLOCKCHAINS AND ENCRYPTED PEER-TO-PEER NETWORK |
CN110113247B (zh) * | 2019-04-18 | 2021-07-20 | 深圳市梦网科技发展有限公司 | 富媒体信息收发系统、发送、展示方法及终端设备 |
US11321307B2 (en) * | 2019-06-25 | 2022-05-03 | Optum, Inc. | Orchestrated consensus validation for distributed ledgers using heterogeneous validation pools |
CA3084976A1 (en) * | 2019-07-01 | 2021-01-01 | Next Pathway Inc. | System and method for automated source code generation to provide service layer functionality for legacy computing systems in a service-oriented architecture |
TWI714184B (zh) * | 2019-07-25 | 2020-12-21 | 中華電信股份有限公司 | 多階層網路樣式比對方法 |
US11469908B2 (en) | 2019-08-07 | 2022-10-11 | Bank Of America Corporation | Equipment onboarding and deployment security system |
CN110535842B (zh) * | 2019-08-20 | 2021-11-19 | 之江实验室 | 一种基于抽样检测的拟态安全系统和方法 |
CN110768956B (zh) * | 2019-09-19 | 2022-09-27 | 苏宁云计算有限公司 | 数据服务提供方法、装置、计算机设备和存储介质 |
JP2022549671A (ja) * | 2019-09-25 | 2022-11-28 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | ブラウザアプリケーション用の暗号化サービス |
GB2588107B (en) | 2019-10-07 | 2022-11-02 | British Telecomm | Secure publish-subscribe communication methods and apparatus |
US20220394031A1 (en) * | 2019-11-11 | 2022-12-08 | Schneider Electric USA, Inc. | Secure data orchestrator for iot networks |
CN111193720A (zh) * | 2019-12-16 | 2020-05-22 | 中国电子科技集团公司第三十研究所 | 一种基于安全代理的信任服务适配方法 |
US11539718B2 (en) | 2020-01-10 | 2022-12-27 | Vmware, Inc. | Efficiently performing intrusion detection |
US11513817B2 (en) | 2020-03-04 | 2022-11-29 | Kyndryl, Inc. | Preventing disruption within information technology environments |
CN111464652A (zh) * | 2020-04-07 | 2020-07-28 | 中国建设银行股份有限公司 | 一种银行保管箱业务提供方法及装置 |
DE102020111020A1 (de) * | 2020-04-22 | 2021-10-28 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Überprüfung der authentischen Herkunft von elektronischen Modulen eines modular aufgebauten Feldgeräts der Automatisierungstechnik |
US11546315B2 (en) * | 2020-05-28 | 2023-01-03 | Hewlett Packard Enterprise Development Lp | Authentication key-based DLL service |
CN111722946A (zh) * | 2020-06-28 | 2020-09-29 | 深圳壹账通智能科技有限公司 | 分布式事务处理方法、装置、计算机设备及可读存储介质 |
CN113923250B (zh) * | 2020-07-07 | 2023-04-07 | 华为技术有限公司 | 一种辅助网络服务编排的方法、装置及系统 |
US20220012102A1 (en) * | 2020-07-07 | 2022-01-13 | Calgary Scientific Inc | Highly scalable, peer-based, real-time agent architecture |
US11290481B2 (en) | 2020-07-09 | 2022-03-29 | Bank Of America Corporation | Security threat detection by converting scripts using validation graphs |
US11368310B2 (en) | 2020-07-11 | 2022-06-21 | Bank Of America Corporation | Data transfer between computing nodes of a distributed computing system |
CN111914435B (zh) * | 2020-08-18 | 2022-08-16 | 哈尔滨工业大学 | 面向时空界的多方协作式服务价值-质量-能力建模方法 |
US11567945B1 (en) | 2020-08-27 | 2023-01-31 | Pegasystems Inc. | Customized digital content generation systems and methods |
CN111815420B (zh) * | 2020-08-28 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 一种基于可信资产数据的匹配方法、装置及设备 |
US11734356B2 (en) * | 2020-09-11 | 2023-08-22 | Jpmorgan Chase Bank, N.A. | System and method for implementing an open policy agent bridge |
CN116249981A (zh) * | 2020-09-30 | 2023-06-09 | 字节跳动有限公司 | 视频编解码中的图像分割 |
US11640565B1 (en) | 2020-11-11 | 2023-05-02 | Wells Fargo Bank, N.A. | Systems and methods for relationship mapping |
US11392573B1 (en) | 2020-11-11 | 2022-07-19 | Wells Fargo Bank, N.A. | Systems and methods for generating and maintaining data objects |
US11646866B2 (en) | 2020-11-17 | 2023-05-09 | International Business Machines Corporation | Blockchain based service reservation and delegation |
CN112379920B (zh) * | 2020-11-17 | 2024-08-20 | 金蝶云科技有限公司 | Erp系统中集成软件的兼容方法、集成平台和存储介质 |
CN112579087A (zh) * | 2020-12-25 | 2021-03-30 | 四川长虹电器股份有限公司 | 基于Lua脚本的炒菜机人机界面的开发方法 |
US11456931B1 (en) * | 2021-04-06 | 2022-09-27 | Amdocs Development Limited | System, method and computer program for orchestrating loosely coupled services |
CN113805870B (zh) * | 2021-09-18 | 2024-01-30 | 上海熙菱信息技术有限公司 | 一种基于bff架构的服务接口编排方法和系统 |
US20230168656A1 (en) * | 2021-11-30 | 2023-06-01 | UiPath, Inc. | Automatically assigning natural language labels to non-conforming behavior of processes |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
US11907229B2 (en) * | 2022-03-31 | 2024-02-20 | Gm Cruise Holdings Llc | System and method for platform-independent access bindings |
US12022016B2 (en) | 2022-04-07 | 2024-06-25 | Bank Of America Corporation | System and method for managing exception request blocks in a blockchain network |
US20230359513A1 (en) * | 2022-05-04 | 2023-11-09 | Marsh (USA) Inc. | Orchestration system and method to provide client independent api integration model |
CN114849649B (zh) * | 2022-05-05 | 2023-06-02 | 浙江师范大学 | 具有zsd拓扑结构的离子杂化多孔材料及其制备方法和应用 |
CN114760290B (zh) * | 2022-05-07 | 2024-04-12 | 北京字跳网络技术有限公司 | 一种应用开发方法、装置、电子设备及存储介质 |
WO2023224680A1 (en) * | 2022-05-18 | 2023-11-23 | Margo Networks Pvt. Ltd. | Peer to peer (p2p) encrypted data transfer/offload system and method |
CN115277745B (zh) * | 2022-06-24 | 2024-07-26 | 湖南大学 | 一种支持异步调度的服务总线编排系统及方法 |
TWI818798B (zh) * | 2022-11-08 | 2023-10-11 | 英業達股份有限公司 | 權限管理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020002674A1 (en) * | 2000-06-29 | 2002-01-03 | Tom Grimes | Digital rights management |
US20030135628A1 (en) * | 2002-01-15 | 2003-07-17 | International Business Machines Corporation | Provisioning aggregated services in a distributed computing environment |
Family Cites Families (271)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US476357A (en) | 1892-06-07 | Photograph-holder | ||
US599949A (en) * | 1898-03-01 | Edward a | ||
US4327508A (en) * | 1980-12-08 | 1982-05-04 | J. I. Case Company | Trencher digging chain sprocket drive |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5940504A (en) | 1991-07-01 | 1999-08-17 | Infologic Software, Inc. | Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US5414845A (en) * | 1992-06-26 | 1995-05-09 | International Business Machines Corporation | Network-based computer system with improved network scheduling system |
JPH07230380A (ja) | 1994-02-15 | 1995-08-29 | Internatl Business Mach Corp <Ibm> | 適用業務プログラムの利用管理方法およびシステム |
JP2853727B2 (ja) | 1994-02-22 | 1999-02-03 | 日本ビクター株式会社 | 再生プロテクト方法及びプロテクト再生装置 |
JPH07319691A (ja) | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
FR2721722B1 (fr) * | 1994-06-22 | 1996-09-13 | France Telecom | Procédé de réalisation d'une matrice de composants à puits quantiques de structure verticale "tout optique". |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
CN1912885B (zh) | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5530235A (en) | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
IL113572A (en) * | 1995-05-01 | 1999-03-12 | Metalink Ltd | Symbol decoder |
US5534975A (en) | 1995-05-26 | 1996-07-09 | Xerox Corporation | Document processing system utilizing document service cards to provide document processing services |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
US5774652A (en) * | 1995-09-29 | 1998-06-30 | Smith; Perry | Restricted access computer system |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US6807534B1 (en) | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5825883A (en) | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
AUPN955096A0 (en) * | 1996-04-29 | 1996-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Telecommunications information dissemination system |
ATE359562T1 (de) | 1996-05-15 | 2007-05-15 | Intertrust Tech Corp | Verfahren und vorrichtung zum zugriff auf dvd- inhalte |
JP2000516743A (ja) | 1996-09-04 | 2000-12-12 | インタートラスト テクノロージーズ コーポレイション | 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 |
US6052780A (en) | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
JPH10133955A (ja) | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
US6023765A (en) | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US5937041A (en) * | 1997-03-10 | 1999-08-10 | Northern Telecom, Limited | System and method for retrieving internet data files using a screen-display telephone terminal |
US5999949A (en) | 1997-03-14 | 1999-12-07 | Crandall; Gary E. | Text file compression system utilizing word terminators |
US6735253B1 (en) | 1997-05-16 | 2004-05-11 | The Trustees Of Columbia University In The City Of New York | Methods and architecture for indexing and editing compressed video over the world wide web |
WO1999001815A1 (en) | 1997-06-09 | 1999-01-14 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
US6188995B1 (en) * | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
US6044469A (en) * | 1997-08-29 | 2000-03-28 | Preview Software | Software publisher or distributor configurable software security mechanism |
US5941951A (en) | 1997-10-31 | 1999-08-24 | International Business Machines Corporation | Methods for real-time deterministic delivery of multimedia data in a client/server system |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
JP3733715B2 (ja) | 1997-11-12 | 2006-01-11 | 富士ゼロックス株式会社 | 文書開示装置、文書開示プログラムを格納した媒体および文書開示方法 |
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
US6769019B2 (en) | 1997-12-10 | 2004-07-27 | Xavier Ferguson | Method of background downloading of information from a computer network |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
CN100534180C (zh) | 1998-03-16 | 2009-08-26 | 联信技术公司 | 用于连续控制和保护媒体内容的方法和装置 |
US7809138B2 (en) | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
JP3809008B2 (ja) * | 1998-03-27 | 2006-08-16 | 株式会社アドバンテスト | カストマトレイストッカ |
US7606355B2 (en) * | 1998-04-22 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork |
US6223608B1 (en) * | 1998-06-02 | 2001-05-01 | Mitsubishi Denki Kabushiki Kaisha | Torque detector |
US20040107368A1 (en) | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
WO2000005716A1 (fr) * | 1998-07-22 | 2000-02-03 | Matsushita Electric Industrial Co., Ltd. | Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6119108A (en) | 1998-10-01 | 2000-09-12 | Aires Systems Corporation | Secure electronic publishing system |
US6985953B1 (en) | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US7058414B1 (en) | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
KR100746018B1 (ko) * | 1999-03-10 | 2007-08-06 | 디지맥 코포레이션 | 디지털 저작권 관리를 위한 신호 프로세싱 방법들, 디바이스들, 및 응용들 |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US20020194081A1 (en) * | 1999-04-21 | 2002-12-19 | Perkowski Thomas J. | Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner |
US6883100B1 (en) * | 1999-05-10 | 2005-04-19 | Sun Microsystems, Inc. | Method and system for dynamic issuance of group certificates |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
WO2001006374A2 (en) | 1999-07-16 | 2001-01-25 | Intertrust Technologies Corp. | System and method for securing an untrusted storage |
WO2001010076A2 (en) | 1999-07-29 | 2001-02-08 | Intertrust Technologies Corp. | Systems and methods for protecting secure and insecure computing environments using cryptography |
WO2001009702A2 (en) | 1999-07-30 | 2001-02-08 | Intertrust Technologies Corp. | Methods and systems for transaction record delivery using thresholds and multi-stage protocol |
US20080133417A1 (en) * | 1999-10-18 | 2008-06-05 | Emergent Music Llc | System to determine quality through reselling of items |
US6842863B1 (en) | 1999-11-23 | 2005-01-11 | Microsoft Corporation | Certificate reissuance for checking the status of a certificate in financial transactions |
US6331227B1 (en) * | 1999-12-14 | 2001-12-18 | Epion Corporation | Enhanced etching/smoothing of dielectric surfaces |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US6832316B1 (en) | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US20010033554A1 (en) | 2000-02-18 | 2001-10-25 | Arun Ayyagari | Proxy-bridge connecting remote users to a limited connectivity network |
IL135555A0 (en) * | 2000-04-09 | 2001-05-20 | Vidius Inc | Preventing unauthorized access to data sent via computer networks |
JP3711866B2 (ja) | 2000-04-10 | 2005-11-02 | 日本電気株式会社 | プラグアンドプレイ機能を有するフレームワークおよびその再構成方法 |
WO2001080472A2 (en) | 2000-04-18 | 2001-10-25 | Portalplayer, Inc. | Downloaded media protocol integration system and method |
AU2001259590A1 (en) | 2000-05-08 | 2001-11-20 | Leap Wireless International, Inc. | Method of converting html/xml to hdml/wml in real-time for display on mobile devices |
US7313692B2 (en) | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7496637B2 (en) | 2000-05-31 | 2009-02-24 | Oracle International Corp. | Web service syndication system |
US6961858B2 (en) | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
WO2001098936A2 (en) * | 2000-06-22 | 2001-12-27 | Microsoft Corporation | Distributed computing services platform |
AU7182701A (en) | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US6976164B1 (en) | 2000-07-19 | 2005-12-13 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session |
EP1189432A3 (en) | 2000-08-14 | 2004-10-20 | Matsushita Electric Industrial Co., Ltd. | A hierarchical encryption scheme for secure distribution of predetermined content |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
JP4269501B2 (ja) | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
GB2366969A (en) | 2000-09-14 | 2002-03-20 | Phocis Ltd | Copyright protection for digital content distributed over a network |
US7171558B1 (en) | 2000-09-22 | 2007-01-30 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
GB0024919D0 (en) | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of further securing an operating system |
GB0024918D0 (en) | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of providing java tamperproofing |
SE519748C2 (sv) | 2000-10-23 | 2003-04-08 | Volvo Technology Corp | Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden |
EP2378733B1 (en) | 2000-11-10 | 2013-03-13 | AOL Inc. | Digital content distribution and subscription system |
US20030177187A1 (en) | 2000-11-27 | 2003-09-18 | Butterfly.Net. Inc. | Computing grid for massively multi-player online games and other multi-user immersive persistent-state and session-based applications |
US7356690B2 (en) | 2000-12-11 | 2008-04-08 | International Business Machines Corporation | Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate |
JP2002207637A (ja) | 2001-01-11 | 2002-07-26 | Hitachi Ltd | 情報開示方法、情報開示装置および情報サービス方法 |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
US7395430B2 (en) | 2001-08-28 | 2008-07-01 | International Business Machines Corporation | Secure authentication using digital certificates |
GB2372343A (en) | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | Determination of a trust value of a digital certificate |
US7308717B2 (en) | 2001-02-23 | 2007-12-11 | International Business Machines Corporation | System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment |
GB2373136A (en) * | 2001-03-07 | 2002-09-11 | Int Computers Ltd | Distributed computing using wireless mobile devices |
WO2002076003A2 (en) * | 2001-03-19 | 2002-09-26 | Imesh Ltd. | System and method for peer-to-peer file exchange mechanism from multiple sources |
US7065507B2 (en) | 2001-03-26 | 2006-06-20 | Microsoft Corporation | Supervised license acquisition in a digital rights management system on a computing device |
WO2002077747A2 (en) * | 2001-03-27 | 2002-10-03 | Microsoft Corporation | Distributed, scalable cryptographic access control |
US20020144108A1 (en) | 2001-03-29 | 2002-10-03 | International Business Machines Corporation | Method and system for public-key-based secure authentication to distributed legacy applications |
JPWO2002080446A1 (ja) * | 2001-03-29 | 2004-07-22 | ソニー株式会社 | 情報処理装置 |
US20020144283A1 (en) * | 2001-03-30 | 2002-10-03 | Intertainer, Inc. | Content distribution system |
US7580988B2 (en) | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
WO2002084975A2 (en) * | 2001-04-12 | 2002-10-24 | Research In Motion Limited | System and method for dynamically pushing information on wireless data communication devices |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7136840B2 (en) | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7043050B2 (en) * | 2001-05-02 | 2006-05-09 | Microsoft Corporation | Software anti-piracy systems and methods utilizing certificates with digital content |
US6934702B2 (en) * | 2001-05-04 | 2005-08-23 | Sun Microsystems, Inc. | Method and system of routing messages in a distributed search network |
US7249100B2 (en) * | 2001-05-15 | 2007-07-24 | Nokia Corporation | Service discovery access to user location |
US7152046B2 (en) | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
EP1323018A4 (en) | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US6916100B2 (en) * | 2001-06-27 | 2005-07-12 | Donnelly Corporation | Vehicle exterior rearview mirror assembly |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030009681A1 (en) | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
CN100419616C (zh) * | 2001-07-17 | 2008-09-17 | 松下电器产业株式会社 | 内容使用装置和网络系统,以及许可信息获取方法 |
EP1428098B1 (en) * | 2001-08-01 | 2006-12-20 | Matsushita Electric Industrial Co., Ltd. | Device and method for managing content usage right |
JP2003044436A (ja) * | 2001-08-02 | 2003-02-14 | Sony Corp | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP4280036B2 (ja) | 2001-08-03 | 2009-06-17 | パナソニック株式会社 | アクセス権制御システム |
US20030037139A1 (en) * | 2001-08-20 | 2003-02-20 | Koninklijke Philips Electronics N.V. | Content distribution model |
US7085969B2 (en) * | 2001-08-27 | 2006-08-01 | Industrial Technology Research Institute | Encoding and decoding apparatus and method |
US7035944B2 (en) * | 2001-09-19 | 2006-04-25 | International Business Machines Corporation | Programmatic management of software resources in a content framework environment |
JP2003099693A (ja) * | 2001-09-20 | 2003-04-04 | Fujitsu Ltd | 電子決済方法 |
CA2404552C (en) * | 2001-09-21 | 2008-12-09 | Corel Corporation | System and method for secure communication |
US20030065956A1 (en) * | 2001-09-28 | 2003-04-03 | Abhijit Belapurkar | Challenge-response data communication protocol |
US7359517B1 (en) | 2001-10-09 | 2008-04-15 | Adobe Systems Incorporated | Nestable skeleton decryption keys for digital rights management |
US20030078891A1 (en) * | 2001-10-18 | 2003-04-24 | Capitant Patrice J. | Systems and methods for providing digital rights management compatibility |
US20030079133A1 (en) | 2001-10-18 | 2003-04-24 | International Business Machines Corporation | Method and system for digital rights management in content distribution application |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
WO2003039155A2 (en) | 2001-10-29 | 2003-05-08 | Matsushita Electric Industrial Co., Ltd. | Apparatus of a baseline dvb-cpcm |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
US7254614B2 (en) * | 2001-11-20 | 2007-08-07 | Nokia Corporation | Web services push gateway |
MXPA04004681A (es) | 2001-11-20 | 2004-09-10 | Contentguard Holdings Inc | Sistema de procesamiento de expresion de derechos extensible. |
JP4664572B2 (ja) | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
US20030126086A1 (en) * | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
US7088823B2 (en) | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
AU2003202815A1 (en) * | 2002-01-12 | 2003-07-24 | Coretrust, Inc. | Method and system for the information protection of digital content |
US7496757B2 (en) | 2002-01-14 | 2009-02-24 | International Business Machines Corporation | Software verification system, method and computer program element |
US20030140119A1 (en) | 2002-01-18 | 2003-07-24 | International Business Machines Corporation | Dynamic service discovery |
US20030145044A1 (en) | 2002-01-28 | 2003-07-31 | Nokia Corporation | Virtual terminal for mobile network interface between mobile terminal and software applications node |
US20030144859A1 (en) | 2002-01-31 | 2003-07-31 | Meichun Hsu | E-service publication and discovery method and system |
US20030172127A1 (en) * | 2002-02-06 | 2003-09-11 | Northrup Charles J. | Execution of process by references to directory service |
US6996544B2 (en) * | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
KR100467929B1 (ko) | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
US7159224B2 (en) | 2002-04-09 | 2007-01-02 | Sun Microsystems, Inc. | Method, system, and articles of manufacture for providing a servlet container based web service endpoint |
US7472270B2 (en) | 2002-04-16 | 2008-12-30 | Microsoft Corporation | Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US7369851B2 (en) | 2002-04-19 | 2008-05-06 | Hewlett-Packard Development Company, L.P. | Communications network capable of determining SIM card changes in electronic devices |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
US7076249B2 (en) * | 2002-05-06 | 2006-07-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for generating management data for drifting mobile radios |
US8611919B2 (en) * | 2002-05-23 | 2013-12-17 | Wounder Gmbh., Llc | System, method, and computer program product for providing location based services and mobile e-commerce |
US7529929B2 (en) | 2002-05-30 | 2009-05-05 | Nokia Corporation | System and method for dynamically enforcing digital rights management rules |
US7296154B2 (en) | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US10986403B2 (en) * | 2002-06-27 | 2021-04-20 | Piranha Media Distribution, Inc. | Interactive digital media and advertising presentation platform |
US7353402B2 (en) * | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
US7631318B2 (en) * | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
AU2002950202A0 (en) | 2002-07-11 | 2002-09-12 | University Of Wollongong | Methods for standard mechanisms for digital item manipulation and handling |
AU2003265866A1 (en) * | 2002-09-03 | 2004-03-29 | Vit Lauermann | Targeted release |
US7401221B2 (en) | 2002-09-04 | 2008-07-15 | Microsoft Corporation | Advanced stream format (ASF) data stream header object protection |
US20040216127A1 (en) * | 2002-09-10 | 2004-10-28 | Chutney Technologies | Method and apparatus for accelerating web services |
JP2006500652A (ja) | 2002-09-23 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 証明書に基づく認証ドメイン |
EP1550284A1 (en) | 2002-09-30 | 2005-07-06 | Koninklijke Philips Electronics N.V. | Secure proximity verification of a node on a network |
US20060021065A1 (en) | 2002-10-22 | 2006-01-26 | Kamperman Franciscus Lucas A J | Method and device for authorizing content operations |
US8356067B2 (en) | 2002-10-24 | 2013-01-15 | Intel Corporation | Servicing device aggregates |
US20040088175A1 (en) | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management |
US20040143546A1 (en) * | 2002-11-01 | 2004-07-22 | Wood Jeff A. | Easy user activation of electronic commerce services |
US20040088541A1 (en) * | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management system |
US7757075B2 (en) | 2002-11-15 | 2010-07-13 | Microsoft Corporation | State reference |
US7899187B2 (en) | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US7493289B2 (en) * | 2002-12-13 | 2009-02-17 | Aol Llc | Digital content store system |
US20040117490A1 (en) * | 2002-12-13 | 2004-06-17 | General Instrument Corporation | Method and system for providing chaining of rules in a digital rights management system |
CN1726448A (zh) | 2002-12-17 | 2006-01-25 | 皇家飞利浦电子股份有限公司 | 允许内容共享的系统 |
AU2003283729A1 (en) | 2002-12-30 | 2004-07-22 | Koninklijke Philips Electronics N.V. | Divided rights in authorized domain |
US8364951B2 (en) * | 2002-12-30 | 2013-01-29 | General Instrument Corporation | System for digital rights management using distributed provisioning and authentication |
US20040128546A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for attribute exchange in a heterogeneous federated environment |
US8468227B2 (en) | 2002-12-31 | 2013-06-18 | Motorola Solutions, Inc. | System and method for rendering content on multiple devices |
TWI349204B (en) | 2003-01-10 | 2011-09-21 | Panasonic Corp | Group admission system and server and client therefor |
US20040139312A1 (en) * | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
US7383586B2 (en) * | 2003-01-17 | 2008-06-03 | Microsoft Corporation | File system operation and digital rights management (DRM) |
US20050004873A1 (en) | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
US7577999B2 (en) * | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US20040158731A1 (en) * | 2003-02-11 | 2004-08-12 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US20040230965A1 (en) | 2003-02-28 | 2004-11-18 | Harri Okkonen | Mobile handset network that facilitates interaction between a generic intelligent responsive agent and a service broker server |
US7577964B2 (en) | 2003-02-28 | 2009-08-18 | Hewlett-Packard Development Company, L.P. | System and methods for defining a binding for web-services |
DE10311898B4 (de) | 2003-03-18 | 2005-04-21 | Webasto Ag | Heizgerät f∢r ein Fahrzeug |
JP2004287994A (ja) | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | 電子図書館サーバ及び電子図書館サービスシステム |
US20040207659A1 (en) * | 2003-04-02 | 2004-10-21 | International Business Machines Corporation | Program creation by combining web services using graphic user interface controls |
US20040205333A1 (en) | 2003-04-14 | 2004-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for digital rights management |
WO2004109443A2 (en) | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
EA015549B1 (ru) | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
US7272228B2 (en) | 2003-06-12 | 2007-09-18 | International Business Machines Corporation | System and method for securing code and ensuring proper execution using state-based encryption |
JP2005012282A (ja) | 2003-06-16 | 2005-01-13 | Toshiba Corp | 電子商品流通システム、電子商品受信端末、及び電子商品流通方法 |
US7089594B2 (en) | 2003-07-21 | 2006-08-08 | July Systems, Inc. | Application rights management in a mobile environment |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
AU2004303120A1 (en) | 2003-09-05 | 2005-03-17 | Limelight Networks, Inc. | Management of digital content licenses |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7480382B2 (en) | 2003-09-30 | 2009-01-20 | Microsoft Corporation | Image file container |
US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
US7594275B2 (en) | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
US20050102513A1 (en) | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US20050108707A1 (en) | 2003-11-14 | 2005-05-19 | Taylor Thomas M. | Systems and methods for creating and managing a virtual retail store on end-user client computers within a network |
CN1886734A (zh) | 2003-11-25 | 2006-12-27 | 松下电器产业株式会社 | 认证系统 |
US7516331B2 (en) | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
US20050234735A1 (en) | 2003-11-26 | 2005-10-20 | Williams Jim C | Digital rights management using proximity testing |
US20050192902A1 (en) | 2003-12-05 | 2005-09-01 | Motion Picture Association Of America | Digital rights management using multiple independent parameters |
US20050177516A1 (en) * | 2004-02-06 | 2005-08-11 | Eric Vandewater | System and method of protecting digital content |
JP2007527668A (ja) | 2004-02-23 | 2007-09-27 | ヒルクレスト・ラボラトリーズ・インコーポレイテッド | 安全なメディアコンピューティング環境のための方法及びシステム |
JP4350549B2 (ja) | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
CA2460467A1 (en) | 2004-03-10 | 2005-09-10 | Metamail Corporation | System and method of trusted publishing |
JP2005259015A (ja) | 2004-03-15 | 2005-09-22 | Ricoh Co Ltd | 文書開示装置、文書開示システム、プログラム及び記憶媒体 |
JP4466148B2 (ja) | 2004-03-25 | 2010-05-26 | 株式会社日立製作所 | ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム |
US20050222227A1 (en) * | 2004-04-01 | 2005-10-06 | Pfizer Inc | Oxazole-amine compounds for the treatment of neurodegenerative disorders |
US7437771B2 (en) | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
US20050262568A1 (en) | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
US20050273629A1 (en) | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US7711647B2 (en) | 2004-06-10 | 2010-05-04 | Akamai Technologies, Inc. | Digital rights management in a distributed network |
US20050278256A1 (en) | 2004-06-15 | 2005-12-15 | Eric Vandewater | System and method of promoting copy-managed digital content |
GB0413848D0 (en) * | 2004-06-21 | 2004-07-21 | British Broadcasting Corp | Accessing broadcast media |
CN100552661C (zh) | 2004-06-28 | 2009-10-21 | Nds有限公司 | 用于确定接近度的系统 |
US20060015580A1 (en) * | 2004-07-01 | 2006-01-19 | Home Box Office, A Delaware Corporation | Multimedia content distribution |
US7559759B2 (en) * | 2004-07-20 | 2009-07-14 | Irwin Research And Development, Inc. | Trim press having an article ejector, article ejecting device with linear drive mechanism, and method |
WO2006015182A2 (en) | 2004-07-29 | 2006-02-09 | Infoassure, Inc. | Object access level |
US20060036554A1 (en) | 2004-08-12 | 2006-02-16 | Microsoft Corporation | Content and license delivery to shared devices |
US7610011B2 (en) | 2004-09-19 | 2009-10-27 | Adam Albrett | Providing alternative programming on a radio in response to user input |
KR100677152B1 (ko) | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
EP1672831A1 (fr) | 2004-12-16 | 2006-06-21 | Nagravision S.A. | Méthode de transmission de données numériques dans un réseau local |
JP4622514B2 (ja) | 2004-12-28 | 2011-02-02 | 日本電気株式会社 | 文書匿名化装置、文書管理装置、文書匿名化方法及び文書匿名化プログラム |
JP4510653B2 (ja) | 2005-01-31 | 2010-07-28 | キヤノン株式会社 | レイアウト決定方法及び装置並びにプログラム |
KR100694104B1 (ko) | 2005-02-23 | 2007-03-12 | 삼성전자주식회사 | 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 |
WO2006095335A2 (en) | 2005-03-07 | 2006-09-14 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
KR100636232B1 (ko) | 2005-04-29 | 2006-10-18 | 삼성전자주식회사 | 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치 |
EP1724699A1 (en) | 2005-05-17 | 2006-11-22 | Siemens Aktiengesellschaft | Method and system for gradually degrading the quality of digital content in a DRM system |
US20060294580A1 (en) | 2005-06-28 | 2006-12-28 | Yeh Frank Jr | Administration of access to computer resources on a network |
JP2007066302A (ja) | 2005-08-04 | 2007-03-15 | Ricoh Co Ltd | 認証機能を備える電子文書 |
CN101305375A (zh) | 2005-09-12 | 2008-11-12 | 沙盒技术有限公司 | 用于控制电子信息的分发的系统和方法 |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
WO2007043015A2 (en) | 2005-10-13 | 2007-04-19 | Koninklijke Philips Electronics N.V. | Improved proximity detection method |
KR100736080B1 (ko) * | 2005-10-27 | 2007-07-06 | 삼성전자주식회사 | 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치 |
KR100757845B1 (ko) | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
US20070255659A1 (en) * | 2006-05-01 | 2007-11-01 | Wei Yen | System and method for DRM translation |
US7873988B1 (en) | 2006-09-06 | 2011-01-18 | Qurio Holdings, Inc. | System and method for rights propagation and license management in conjunction with distribution of digital content in a social network |
JP2009026013A (ja) | 2007-07-18 | 2009-02-05 | Yahoo Japan Corp | コンテンツ登録・提供装置、コンテンツ登録・提供制御方法、および、コンテンツ登録・提供制御プログラム |
US7953882B2 (en) * | 2007-07-26 | 2011-05-31 | Realnetworks, Inc. | Adaptive variable fidelity media distribution system and method |
KR100982059B1 (ko) | 2007-09-27 | 2010-09-13 | 주식회사 엘지유플러스 | 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체 |
US7831571B2 (en) * | 2007-10-25 | 2010-11-09 | International Business Machines Corporation | Anonymizing selected content in a document |
CN100555299C (zh) | 2007-12-28 | 2009-10-28 | 中国科学院计算技术研究所 | 一种数字版权保护方法和系统 |
JP5033658B2 (ja) | 2008-01-28 | 2012-09-26 | 株式会社リコー | 電子文書セキュリティシステム |
US8095518B2 (en) | 2008-06-04 | 2012-01-10 | Microsoft Corporation | Translating DRM system requirements |
-
2004
- 2004-06-07 EA EA200700510A patent/EA015549B1/ru not_active IP Right Cessation
- 2004-06-07 KR KR1020087010633A patent/KR100965437B1/ko not_active IP Right Cessation
- 2004-06-07 EP EP04776350.3A patent/EP1629363B1/en not_active Expired - Lifetime
- 2004-06-07 AU AU2004264582A patent/AU2004264582B2/en not_active Ceased
- 2004-06-07 SG SG200718613-3A patent/SG155065A1/en unknown
- 2004-06-07 JP JP2006509076A patent/JP5242915B2/ja not_active Expired - Fee Related
- 2004-06-07 BR BRPI0410999-6A patent/BRPI0410999A/pt not_active Application Discontinuation
- 2004-06-07 EP EP10180088.6A patent/EP2270622B1/en not_active Expired - Lifetime
- 2004-06-07 CN CN200480021795.9A patent/CN1860761B/zh not_active Expired - Fee Related
- 2004-06-07 WO PCT/US2004/018120 patent/WO2005017654A2/en active Application Filing
- 2004-06-07 EP EP10181095A patent/EP2280524A3/en not_active Withdrawn
- 2004-06-07 CA CA2528428A patent/CA2528428C/en not_active Expired - Lifetime
- 2004-06-07 AP AP2005003476A patent/AP2005003476A0/xx unknown
- 2004-06-07 US US10/863,551 patent/US8234387B2/en not_active Expired - Fee Related
- 2004-06-07 CA CA2776354A patent/CA2776354A1/en not_active Abandoned
- 2004-06-07 KR KR1020057023383A patent/KR101030941B1/ko not_active IP Right Cessation
- 2004-06-07 KR KR1020107024495A patent/KR101024237B1/ko not_active IP Right Cessation
- 2004-06-07 CN CN201110260513.2A patent/CN103001923B/zh not_active Expired - Fee Related
- 2004-06-07 EA EA200501896A patent/EA008614B1/ru not_active IP Right Cessation
- 2004-06-07 KR KR1020107007909A patent/KR101030203B1/ko not_active IP Right Cessation
-
2005
- 2005-12-05 IL IL172366A patent/IL172366A/en not_active IP Right Cessation
-
2007
- 2007-05-17 US US11/804,667 patent/US20070283423A1/en not_active Abandoned
- 2007-07-27 US US11/829,774 patent/US20080285757A1/en not_active Abandoned
- 2007-07-27 US US11/829,809 patent/US20080298591A1/en not_active Abandoned
- 2007-07-27 US US11/829,837 patent/US9466054B1/en not_active Expired - Fee Related
- 2007-07-27 US US11/829,805 patent/US20080301430A1/en not_active Abandoned
- 2007-07-27 US US11/829,751 patent/US20080056500A1/en not_active Abandoned
- 2007-08-20 US US11/894,372 patent/US20080140835A1/en not_active Abandoned
- 2007-08-20 US US11/894,624 patent/US20090094453A1/en not_active Abandoned
- 2007-10-30 US US11/929,937 patent/US20080133731A1/en not_active Abandoned
- 2007-12-12 JP JP2007320348A patent/JP5059577B2/ja not_active Expired - Fee Related
-
2009
- 2009-06-30 US US12/459,490 patent/US20100005513A1/en not_active Abandoned
- 2009-06-30 US US12/459,491 patent/US20100017606A1/en not_active Abandoned
- 2009-11-12 US US12/617,164 patent/US9235833B2/en not_active Expired - Fee Related
- 2009-11-17 US US12/620,445 patent/US20100067699A1/en not_active Abandoned
- 2009-11-17 US US12/620,452 patent/US20100070774A1/en not_active Abandoned
-
2010
- 2010-05-27 US US12/789,004 patent/US9424564B2/en not_active Expired - Fee Related
- 2010-06-03 US US12/792,952 patent/US9235834B2/en not_active Expired - Fee Related
- 2010-06-03 US US12/792,965 patent/US20100250927A1/en not_active Abandoned
- 2010-08-12 AU AU2010212301A patent/AU2010212301B2/en not_active Ceased
-
2011
- 2011-10-27 US US13/283,245 patent/US20120042389A1/en not_active Abandoned
- 2011-10-27 US US13/283,126 patent/US9317843B2/en not_active Expired - Fee Related
- 2011-10-27 US US13/283,313 patent/US20120159643A1/en not_active Abandoned
- 2011-11-14 JP JP2011248897A patent/JP2012053913A/ja active Pending
-
2012
- 2012-11-14 IL IL223027A patent/IL223027A/en not_active IP Right Cessation
-
2014
- 2014-02-20 JP JP2014030471A patent/JP5731679B2/ja not_active Expired - Fee Related
-
2016
- 2016-09-15 US US15/266,928 patent/US20170163645A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020002674A1 (en) * | 2000-06-29 | 2002-01-03 | Tom Grimes | Digital rights management |
US20030135628A1 (en) * | 2002-01-15 | 2003-07-17 | International Business Machines Corporation | Provisioning aggregated services in a distributed computing environment |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2510949C2 (ru) * | 2009-03-10 | 2014-04-10 | Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед | Способ и устройство для извлечения характеристического реляционного круга из сети |
RU2498518C2 (ru) * | 2009-11-17 | 2013-11-10 | Сони Корпорейшн | Приложение для обеспечения готовности к первому запуску после извлечения из упаковки, предназначенное для сбора данных для нового компьютера, и способ изготовления |
RU2591664C2 (ru) * | 2011-08-15 | 2016-07-20 | Алькатель Люсент | Способ уведомления об информации услуги mbms соседней соты и соответствующее устройство |
RU2519470C1 (ru) * | 2012-10-17 | 2014-06-10 | Общество с ограниченной ответственностью "Сетевизор" | Способ защищенного распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа |
RU2725690C1 (ru) * | 2017-01-26 | 2020-07-03 | Алибаба Груп Холдинг Лимитед | Способ и устройство обработки услуг |
US10782998B2 (en) | 2017-01-26 | 2020-09-22 | Alibaba Group Holding Limited | Blockchain-based transaction processing method and apparatus |
US10817330B2 (en) | 2017-01-26 | 2020-10-27 | Advanced Technologies Co., Ltd. | Service processing method and apparatus |
US11099887B2 (en) | 2017-01-26 | 2021-08-24 | Advanced New Technologies Co., Ltd. | Service processing method and apparatus |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EA008614B1 (ru) | Переносимые системы и способы для приложений одноранговой компоновки услуг | |
AU2012202810B2 (en) | Interoperable systems and methods for peer-to-peer service orchestration | |
ZA200509895B (en) | Interoperable systems and methods for peer-to-peer service orchestration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): RU |