EA015549B1 - Переносимая система и способ для приложений одноранговой компоновки услуг - Google Patents

Переносимая система и способ для приложений одноранговой компоновки услуг Download PDF

Info

Publication number
EA015549B1
EA015549B1 EA200700510A EA200700510A EA015549B1 EA 015549 B1 EA015549 B1 EA 015549B1 EA 200700510 A EA200700510 A EA 200700510A EA 200700510 A EA200700510 A EA 200700510A EA 015549 B1 EA015549 B1 EA 015549B1
Authority
EA
Eurasian Patent Office
Prior art keywords
service
node
services
key
content
Prior art date
Application number
EA200700510A
Other languages
English (en)
Other versions
EA200700510A1 (ru
Inventor
Уилльям Б. Брэдли
Дэвид П. Маер
Жилль Боккон-Гибо
Original Assignee
Интертраст Текнолоджис Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интертраст Текнолоджис Корпорейшн filed Critical Интертраст Текнолоджис Корпорейшн
Publication of EA200700510A1 publication Critical patent/EA200700510A1/ru
Publication of EA015549B1 publication Critical patent/EA015549B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1084Transfer of content, software, digital rights or licenses via third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1085Content sharing, e.g. peer-to-peer [P2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

Предложены системы и способы, предназначенные для выполнения управляемой на основе политики компоновки услуг одноранговых сетевых узлов таким образом, который поддерживает формирование самоорганизующихся сетей услуг, что предоставляет развитые возможности практики мультимедиа. Согласно одному варианту осуществления услуги распространяются на одноранговые взаимодействующие узлы, каждый узел обеспечивает маршрутизацию сообщений и компоновку, используя блок подкачки сообщений и блок подборки последовательности операций. Стратегия распределенного управления интерфейсами услуг помогает обеспечивать доверительность и защиту, поддерживая коммерческий обмен представляющей ценность информацией. Обмен сообщениями одноранговых узлов и подборка последовательности операций позволяют создавать услуги динамически на основании неоднородного набора элементарных услуг. Совместно используемыми ресурсами являются услуги многих различных типов, использующие различные привязки интерфейсов услуг, помимо обычно поддерживаемых в развертывании web-услуг, основанных на протоколах UDDI, SOAP и WSDL. В предпочтительном варианте осуществления предусмотрена структура медиауслуг, которая дает возможность узлам обнаруживать друг друга, взаимодействовать, осуществлять обмен ценностью и совместно действовать между ярусами сетей от глобальных сетей (WAN) до персональных сетей (PAN).

Description

По заявке на данный патент испрашивается приоритет на основе принадлежащей тому же заявителю предварительной заявки на патент США с порядковым номером № 60/476357, озаглавленной Бу81еш8 апб Ме1йобз йот Реег-!о-Реег Бегу1се ОгсйеЧгайоп (Системы и способы для компоновки услуг одноранговых узлов сети), поданной У1Шаш Вгаб1еу и Ω;·ινί6 Майег 5 июня 2003 г., и № 60/504524, озаглавленной Ωίβίΐαΐ Яфй18 Мападешеп! Епщпе Буз1еш8 апб Ме!йобз (Способы и системы процессоров цифрового управления правами), поданной СШез Воссоп-С1йоб 15 сентября 2003 г., обе из которых тем самым являются полностью включенными путем ссылки; эти две предварительные заявки на патент США составляют часть рассматриваемого в данный момент описания/спецификации и являются прилагаемыми к нему в виде приложения А и приложения В соответственно.
Полномочие авторского права
Часть раскрытия этого патентного документа содержит материал, который является предметом охраны авторского права. Обладатель авторского права не имеет возражения на факсимильное воспроизведение кем-либо патентного документа или описания изобретения к патенту по мере его появления в патентном фонде или регистрациях патентов Патентного ведомства США, но во всем остальном сохраняет за собой абсолютно все права, охраняемые авторским правом.
Предшествующий уровень техники
Сети, такие как 1п1егпеГ стали преобладающей средой для доставки цифрового содержимого и услуг, связанных с мультимедиа. Появление стандартных протоколов Уей-услуг обещает ускорять эту тенденцию, давая возможность компаниям предоставлять услуги, которые могут быть перенесены на многие программные платформы и могут поддерживать совместные действия между бизнес-услугами и потребителями посредством стандартизованных механизмов.
Все же, существуют значительные препятствия для задачи реализации переносимого и защищенного окружения для услуг, связанных с мультимедиа. Например, множественные, перекрывающиеся фактически и формально стандарты могут в действительности мешать прямой переносимости, вынуждая при различных реализациях выбирать между более или менее стандартными, но в других отношениях несовместимыми, альтернативными техническими подходами для решения тех же задач базовой переносимости или взаимосвязи. В некоторых случаях эти несовместимости имеются вследствие проблем, которые являются результатом попытки объединить различные поколения технологий, тогда как в других случаях проблемы обусловлены ассортиментом товаров на рынке, выполненных различными сторонами, действующими в то же самое время, но в различных местах действия и с различными требованиями. Таким образом, несмотря на стандартизацию, обычно трудно определить местоположение, соединить и взаимодействовать с устройствами, которые обеспечивают необходимые услуги. И имеются часто вопросы несовместимости между различными моделями доверия и защиты.
При появлении стандартов Уей-услуг, таких как ХУБЭЙ (язык описания Интернет-услуг), которые начинают решать некоторые из этих вопросов для ориентирующихся на Интернет систем, такие подходы являются неполными. Они будут не в состоянии решать эти вопросы через многие ярусы, связывающие персональные и локальные сети; домашние шлюзы, шлюзы предприятия и шлюзы отдела; глобальные сети. Они также не направлены в достаточной мере на необходимость переносимости, основанной на динамической компоновке и простых, и сложных услуг, используя множество привязок интерфейсов услуг (например, стандарт СОЯВА (общая архитектура брокера запросов к объектам), УБ-Ι (организация, созданная для обеспечения совместимости Уей-услуг), 1ауа ЯМ1 (протокол удаленного вызова), ЭСОМ (объектная модель распределенных компонентов), вызов функций С, .№1 и т.д.), таким образом ограничивая способность объединять многие существующие приложения. Появление широко развернутых и принятых приложений одноранговой связи (Р2Р) и сетей дополнительно составляет сложные задачи создания переносимых, связанных с мультимедиа услуг, частично благодаря факту, что не имеется какого-либо унифицированного мнения относительно того, как представлять и приводить в исполнение права использования на цифровое содержимое.
Краткое описание сущности изобретения
Варианты осуществления систем и способов, описанные в документе, могут использоваться, чтобы решить некоторые или все из вышеупомянутых проблем. В одном варианте осуществления предусмотрена инфраструктура услуг, которая дает возможность многим видам заинтересованных сторон в медиапространстве потребителя или предприятия (например, потребителям, поставщикам содержимого (контента), изготовителям устройств, поставщикам услуг) обнаруживать друг друга, устанавливать доверительные отношения и осуществлять обмен информацией, имеющей стоимостное выражение (в дальнейшем упоминаемой как ценность), развитыми и динамическими способами через предоставленные интерфейсы услуг. Варианты осуществления этой инфраструктуры, которая будет обозначена для общности Сетевая среда для компоновки медиауслуг (НЕМО), могут обеспечивать платформу для обеспечения переносимой, защищенной, связанной с мультимедиа электронной коммерции в окружении из неоднородных потребительских устройств, форматов мультимедиа, протоколов связи и механизмов защиты. Распределенное управление политикой интерфейсов услуг может использоваться, чтобы помочь в обеспечении доверительности и защиты, таким образом содействуя коммерческому обмену ценностью.
- 1 015549
Тогда как стандарты \УеЬ-услуг начинают решать вопросы возможности взаимодействия для ориентирующихся на Интернет услуг, варианты осуществления ΝΕΜΟ могут использоваться, чтобы решать вопросы возможности взаимодействия через многие сетевые ярусы, связывающие персональные и локальные сети; домашние шлюзы, шлюзы предприятия и шлюзы отдела; глобальные сети. Например, ΝΕΜΟ может обеспечивать возможность взаимодействия в одной взаимосвязанной системе, использующей сотовые телефоны, игровые платформы, персональные цифровые ассистенты (РИЛ), персональные компьютеры (ПК, РС), основанные на \УсЬ-услуги предоставления содержимого, услуги обнаружения, услуги уведомления и услуги обновления. Варианты осуществления ΝΕΜΟ дополнительно могут быть использованы, чтобы обеспечить динамическую одноранговую компоновку и простых, и сложных услуг, используя множество привязок локальных и удаленных интерфейсов (например, \У8-1|1|. 1ауа, ΚΜΙ, ИСОМ, С, .№1 и т.д.), таким образом давая возможность интеграции существующих приложений.
В окружении для мультимедиа системы и интерфейсы, требуемые или пользующиеся вниманием основного множества заинтересованных сторон (например, издателей содержимого, распространителей, служб розничной торговли, поставщиков бытовых устройств и потребителей), часто очень различаются. Таким образом, желательно объединить возможности, обеспеченные этими субъектами в объединенные услуги, которые могут быстро развиваться в оптимальные конфигурации, удовлетворяющие потребностям участвующих субъектов.
Например, разнообразные протоколы обнаружения услуг и регистрации, такие как В1ие1оо1й, ИриР (универсальный протокол распознавания и самонастройки устройств), Веийе/уоик, 1ΙΝΙ, ϋΌΌΙ и ЬИАР (среди прочих), могут сосуществовать в пределах одной и той же службы, давая возможность каждому узлу сети использовать услугу(и) обнаружения, наиболее подходящую устройству, которое содержит этот узел сети. Другая служба может поддерживать уведомления на основе 1Р-протокола, а также уведомления беспроводной службы коротких сообщений (8Μ8), или различные форматы мультимедиа (МР4, νΜΕ и т.д.).
Варианты осуществления ΝΕΜΟ удовлетворяют этим целям, используя одноранговую компоновку услуг (Р2Р). Тогда как преимущества структур Р2Р были очевидны для таких задач, как распространение музыки и видео, технология Р2Р может использоваться значительно более широко.
Наибольшая активность в области \УеЬ-услуг была сосредоточена на межмашинном взаимодействии с относительно статической конфигурацией сети и взаимодействиях клиент-сервер.
ΝΕΜΟ также способна обрабатывать ситуации, в которых человек переносит части своей персональной сети (РЛЦ), перемещается в близкое соседство с ΕΆΝ или другой РΑN и хочет повторно настроить доступ к услугам немедленно, а также соединиться со многими дополнительными услугами на одноранговой основе.
Возможности также существуют в области мультимедийных и различных других услуг для предприятия и особенно во взаимодействиях между двумя или несколькими предприятиями. Тогда как предприятия являются наиболее часто организованными иерархически и их информационные системы часто отражают такую организацию, люди из различных предприятий будут часто взаимодействовать более эффективно через одноранговые интерфейсы. Например, принимающее лицо/служба в компании А может решать задачи или получать полезную информацию более непосредственно, разговаривая с осуществляющим отправку лицом в компании В. Пересечение иерархий или ненужные интерфейсы в целом не являются полезными. Компании по доставке (такие как ЕейЕх и ИР8) понимают это и допускают прозрачность в отношении своих процессов, разрешая непосредственный мониторинг событий со стороны заказчиков. Компании и муниципалитеты организуют свои услуги через порталы предприятия, допуская первичные формы самообслуживания.
Однако существующие одноранговые инфраструктуры не позволяют одному предприятию предоставлять его различные интерфейсы услуг своим заказчикам и поставщикам таким образом, чтобы позволять этим субъектам взаимодействовать на уровнях естественного однорангового взаимодействия, давая возможность этим субъектам компоновать услуги предприятия способами, которые в наибольшей степени подходят для них. Это повлечет за собой, например, некоторую форму управления доверительностью этими одноранговыми интерфейсами. Предпочтительные варианты осуществления настоящего изобретения могут использоваться не только, чтобы разрешать, но и содействовать такому одноранговому предоставлению интерфейсов услуг.
В контексте конкретных вариантов применения, таких как цифровое управление правами (ΌΒΜ), варианты осуществления ΝΕΜΟ могут использоваться, чтобы обеспечивать ориентированную на услуги архитектуру, предназначенную, чтобы устранить недостатки и ограничения замкнутых, однородных систем ΌΒΜ.
Предпочтительные варианты осуществления могут использоваться, чтобы обеспечить переносимую защищенную связанную с мультимедиа коммерцию и операции для разнородных потребительских устройств, форматов мультимедиа и механизмов защиты.
В отличие от многих обычных систем ΌΒΜ, которые требуют относительно замысловатых и усложненных процессоров клиентской стороны для обработки защищенного содержимого, предпочтительные варианты осуществления настоящего изобретения дают возможность средствам ΌΒΜ клиентской
- 2 015549 стороны быть относительно простыми, усиливая набор политик управления более развитыми системами управления политиками, действующими на уровне услуг. Предпочтительные варианты осуществления настоящего изобретения также могут обеспечивать повышенную гибкость в выборе форматов мультимедиа и криптографических протоколов и могут содействовать переносимости между системами ΌΚΜ.
Простое, открытое и приспосабливаемое средство ΌΚΜ клиентской стороны может использоваться, чтобы создавать мощные приложения, поддерживающие ΌΚΜ. В одном варианте осуществления средство ΌΚΜ предназначено для удобной интеграции в среду \УсЬ-услуг и фактически в любую хост-среду или архитектуру программного обеспечения.
Компоновка услуг используется, чтобы преодолеть препятствия переносимости. Например, если имеется запрос содержимого, различные услуги (например, обнаружение, поиск, сопоставление, обновление, обмен правами и уведомление) могут быть скоординированы, чтобы выполнить этот запрос.
Предпочтительные варианты осуществления возможности компоновки предоставляют пользователю возможность просматривать все домашние и основывающиеся на Интернет кэш-буферы содержимого из любого устройства, в любой точке, в динамической, многоярусной сети. Эта способность может быть расширена, чтобы содействовать совместному использованию потоков и перечней воспроизведения, упрощая поиск импровизированных передач широкого и узкого вещания и соединение с ними, с использованием многих различных устройств, при этом обеспечивая соблюдение прав.
Предпочтительные варианты осуществления ΝΕΜΟ обеспечивают систему сквозного переносимого распространения мультимедиа, которая не основывается на единственном наборе стандартов для формата мультимедиа, управления правами и протоколов исполнения.
В цепочке образования потребительской ценности, которая включает в себя создателей содержимого, распространителей, розничных продавцов, поставщиков услуг, изготовителей устройств и потребителей, имеется обычно ряд локализованных потребностей в каждом сегменте. Это является особенно справедливым в случае управления правами, когда создатели содержимого могут выражать права на использование, которые применяются различным образом в различных контекстах к различным элементам цепочки образования ценности для нисходящего потока. Шлюз потребителя обычно имеет гораздо более узкий набор ответственностей, и устройство конечного пользователя может содержать еще более простой набор ответственностей, а именно только воспроизведение содержимого. С наличием в достаточной мере автоматизированной системы для динамически самонастраивающихся услуг распространения создатели содержимого могут производить и пакетировать содержимое, выражать права и уверенно полагаться на ценность, добавленную другими поставщиками услуг, чтобы быстро поставлять содержимое заинтересованным потребителям, независимо от того, где они находятся или какое устройство они используют.
Предпочтительные варианты осуществления ΝΕΜΟ осуществляют эту задачу, обеспечивая для множества поставщиков услуг средство для того, чтобы совершенствовать и вводить новые услуги, которые приносят пользу и потребителям, и поставщикам услуг, без необходимости ожидать единого набора сквозных стандартов или зависеть от него. Управление политиками может ограничить пространство, на котором пираты могут воздействовать на эти законные услуги. ΝΕΜΟ дает возможность сети действовать, чтобы поощрять развитие весьма развитого набора законных услуг, обеспечивая большую ценность, чем могут обеспечивать пираты.
Некоторые способы передового опыта, общие для многих из вариантов осуществления ΝΕΜΟ, обсуждаемые ниже, включают нижеследующее:
разделение сложных ориентированных на устройство и ориентированных на услугу политик; составление усложненных услуг на основании более простых услуг;
динамические конфигурирование и объявление услуг;
динамическое обнаружение и вызов различных услуг в неоднородной среде; использование шлюзовых услуг из простых устройств.
Также представлены новые средство и архитектура ΌΚΜ, которые могут использоваться вместе со средой ΝΕΜΟ. Эта система ΌΚΜ может использоваться, чтобы достичь некоторых или всех нижеследующих целей.
Простота. В одном варианте осуществления предусмотрено средство ΌΚΜ, которое использует упрощенную основывающуюся на стеке виртуальную машину (УМ), чтобы исполнять управляющие программы (например, программы, которые приводят в исполнение политики управления). Например, УМ может состоять только из нескольких страниц кода.
Модульность. В одном варианте осуществления средство ΌΚΜ предназначено, чтобы функционировать в виде отдельного модуля, интегрированного в большее, поддерживающее ΌΚΜ приложение. Многие из функций, которые были однажды выполнены посредством единых ядер ΌΚΜ (такие как услуги шифрования), могут быть запрошены из хост-среды, которая может поставлять эти услуги на другие модули программного кода. Это дает возможность проектировщикам включать в состав стандартные или составляющие собственность технологии с относительной легкостью.
Гибкость. Вследствие своего модульного построения предпочтительные варианты осуществления средства ΌΚΜ могут использоваться в широком разнообразии программных сред, от встроенных уст
- 3 015549 ройств до персональных компьютеров общего назначения.
Открытость. Варианты осуществления средства ΌΚΜ являются подходящими для использования в качестве опорного программного обеспечения, так чтобы модули программного кода и интерфейсы прикладного программирования (ΑΡΙ) могли быть осуществлены пользователями на фактически любом языке программирования и в системах, которыми они полностью управляют. В одном варианте осуществления система не вынуждает пользователей принимать конкретные форматы содержимого или ограничивать кодирование содержимого.
Семантическая независимость. В одном варианте осуществления средство ΌΚΜ основано на простой, основанной на графах модели, которая превращает запросы авторизации в запросы о структуре графа. Вершины в графе представляют субъекты в системе, а направленные ребра представляют отношения между этими субъектами. Однако средству ΌΚΜ не требуется осведомленность о том, что представляют эти вершины и ребра в каком-либо конкретном приложении.
Прозрачная интеграция с ^еЬ-услугами. Клиентское средство ΌΚΜ может использовать XV еЬуслуги несколькими способами. Например, вершины и ребра в графе могут быть динамически находимыми посредством услуг. Содержимое и лицензии на содержимое также могут быть находимыми и поставляемыми на средство ΌΚΜ посредством усложненных VеЬ-услуг. Хотя один вариант осуществления средства ΌΚΜ может быть сконфигурирован так, чтобы усиливать VеЬ-услуги во многих местах, его архитектура независима от VеЬ-услуг и может использоваться в качестве автономного ядра ΌΚΜ клиентской стороны.
Упрощенное управление ключами. В одном варианте осуществления топология графа может быть многократно используемой, чтобы упростить получение ключей защиты содержимого, не требуя криптографической повторной настройки. Способ получения ключей является необязательной, но мощной функциональной возможностью средства ΌΚΜ - система может также, или в качестве альтернативы, быть способной к объединению с другими системами управления ключами.
Разделение управления, шифрования и содержимого. В одном варианте осуществления элементы управления, которые управляют содержимым, являются логически отличными от криптографической информации, используемой для осуществления управления. Подобным образом элементы управления и криптографическая информация являются логически отличными от содержимого и форматов содержимого. Каждый из этих элементов может быть доставлен отдельно или в объединенном пакете, таким образом допуская высокую степень гибкости в создании системы доставки содержимого.
Варианты осуществления инфраструктуры ΝΕΜΟ, ее применений и ее составляющих частей описаны в настоящем документе. Следует понимать, что сама инфраструктура является новой, как и многие из ее компонентов и приложений. Также должно быть оценено, что настоящие изобретения могут быть осуществлены многими способами, в том числе как процессы, приборы, системы, устройства, способы, машиночитаемые носители или их комбинация. Эти и другие признаки и преимущества будут представлены более подробно в нижеследующем подробном описании и сопроводительных чертежах, на которых в качестве примера проиллюстрированы принципы изобретательской части работы.
Перечень фигур чертежей
Варианты осуществления изобретательской части работы будут легко поняты посредством обращения к нижеследующему подробному описанию вместе с сопроводительными чертежами, на которых одинаковые числовые ссылочные позиции обозначают идентичные структурные элементы и на которых: фиг. 1 - иллюстрация примерного варианта осуществления инфраструктуры системы;
фиг. 2Α - иллюстрация концептуальной сети из узлов системы;
фиг. 2В - иллюстрация узлов системы в Р2Р-сети;
фиг. 2С - иллюстрация узлов системы, действующих через 1п1егпе1;
фиг. 2Ό - иллюстрация шлюзового узла системы;
фиг. 2Е - иллюстрация посреднического узла системы (прокси);
фиг. 2Р - иллюстрация узла-адаптера устройства системы;
фиг. 3 - иллюстрация концептуальной сети из устройств ΌΚΜ;
фиг. 4 - иллюстрация концептуального графа авторизации узла ΌΚΜ;
фиг. 5 А - иллюстрация концептуального представления архитектуры узла системы;
фиг. 5В - иллюстрация множества привязок интерфейсов услуг, поддерживаемых уровнем адаптации услуг узла системы;
фиг. 6Α - иллюстрация базового взаимодействия между предоставляющим услугу узлом системы и потребляющим услугу узлом системы;
фиг. 6В - другой пример взаимодействия между предоставляющим услугу узлом системы и потребляющим услугу узлом системы;
фиг. 7Α - иллюстрация точки доступа к услугам, включенной во взаимодействие клиентской стороны на основе νδΌΤ;
фиг. 7В - иллюстрация точки доступа к услугам, включенной во внутреннее взаимодействие клиентской стороны;
фиг. 7С - иллюстрация точки доступа к услугам, включенной в схему двухточечного (точка
- 4 015549 точка) взаимодействия стороны обслуживания;
фиг. 7Ό - иллюстрация точки доступа к услугам, включенной в схему многоточечного (точкамноготочка) взаимодействия стороны обслуживания;
фиг. 7Е - иллюстрация точки доступа к услугам, включенной в схему взаимодействия точкапромежуточный узел стороны обслуживания;
фиг. 8 - иллюстрация варианта осуществления архитектуры уровня адаптации услуг;
фиг. 9А - иллюстрация схемы взаимодействия для блока подборки последовательности операций, основывающегося на внешних поставщиках услуг;
фиг. 9В - иллюстрация схемы взаимодействия блока подборки последовательности операций, включенного в прямой многостадийный обмен информацией с клиентским узлом;
фиг. 9С - иллюстрация схемы базового внутриузлового взаимодействия для блока подборки последовательности операций;
фиг. 9Ό - иллюстрация относительно сложной схемы взаимодействия для блока подборки последовательности операций;
фиг. 10 - иллюстрация интеграции системы для средства ΌΚΜ;
фиг. 11 - иллюстрация варианта осуществления архитектуры средства ΌΚΜ;
фиг. 12А - иллюстрация средства ΌΚΜ и связанных с ним элементов в пределах системного узла клиентской стороны;
фиг. 12В - иллюстрация средства ΌΚΜ и связанных с ним элементов в пределах системного узла стороны обслуживания;
фиг. 13 - иллюстрация варианта осуществления ΌΚΜ-объектов для защиты содержимого и управления;
фиг. 14 - иллюстрация варианта осуществления ΌΚΜ-объектов для узла и связи;
фиг. 15 - иллюстрация варианта осуществления элементов криптографических ключей ΌΚΜ;
фиг. 16 - иллюстрация схемы базового взаимодействия между клиентским и предоставляющим услугу узлами системы;
фиг. 17А - иллюстрация набора узлов обработки уведомлений, обнаруживающих узел, который поддерживает услугу обработчика уведомлений;
фиг. 17В - иллюстрация процесса доставки уведомления;
фиг. 18А - иллюстрация управляемого клиентом сценария обнаружения услуги, в котором запрашивающий узел осуществляет запрос обнаружения услуги на намеченный предоставляющий услугу узел;
фиг. 18В - иллюстрация сценария обнаружения услуги регистрации однорангового узла, в котором запрашивающий узел пытается зарегистрировать свое описание на предоставляющем услугу узле;
фиг. 18С - иллюстрация основанного на событии сценария обнаружения услуги, в котором заинтересованный узел принимает уведомление об изменении в доступности услуги (например, существовании услуги в пределах предоставляющего услугу узла);
фиг. 19А - иллюстрация процесса установления доверительного отношения с использованием привязки услуги к неявно доверяемому каналу;
фиг. 19В - иллюстрация процесса установления доверительного отношения на основании модели запрос/ответ;
фиг. 19С - иллюстрация процесса установления доверительного отношения на основании явного обмена мандатами безопасности;
фиг. 20 - иллюстрация управляемого политикой доступа к услуге;
фиг. 21 - иллюстрация примерного графа узла ΌΚΜ со связями принадлежности и ключей доступа; фиг. 22 - иллюстрация варианта осуществления формата модуля кода УМ для ΌΚΜ;
фиг. 23 - иллюстрация иерархии профилей функций системы;
фиг. 24 - иллюстрация сценария ΌΚΜ-приложения для устройства воспроизведения музыки.
Подробное описание
Ниже представлено подробное описание изобретательской части работы. Тогда как это описание представлено вместе с несколькими вариантами осуществления, следует понимать, что изобретательская часть работы не ограничена каким-либо вариантом осуществления, а вместо этого охватывает многочисленные альтернативы, модификации и эквиваленты. Например, тогда как некоторые варианты осуществления описаны в контексте ориентированных на потребителя содержимого и приложений, специалисты в области техники признают, что раскрытые системы и способы являются легко приспосабливаемыми для более широкого применения. Например, без ограничения эти варианты осуществления могут быть легко приспособлены и применены к контексту содержимого и приложений для предприятия. Кроме того, тогда как многочисленные конкретные подробности сформулированы в нижеследующем описании, чтобы обеспечить полное понимание изобретательской части работы, некоторые варианты осуществления могут быть реализованы без отдельных или всех из этих подробностей. Кроме того, с целью ясности некоторый технический материал, который известен в области техники, не был описан подробно, чтобы избежать излишнего затенения изобретательской части работы.
- 5 015549
1. Концепции.
1.1. \УсЬ-услуги.
Архитектура \УсЬ-услуг (νδΑ) является конкретным частным случаем ориентированной на услуги архитектуры (8ОА). Собственно 8ОА является видом распределенной системы, состоящей из слабосвязанных, совместно действующих программных агентов. Агенты в 8ΘΑ могут предоставлять услугу, запрашивать (потреблять) услугу или осуществлять и то, и другое. Услугу можно рассматривать как строго определенный, автономный набор операций, управляемых агентом, действующим в роли поставщика услуг. Операции вызываются через сеть в некотором, адресуемом в сети местоположении, называемом оконечной точкой, с использованием стандартных протоколов и форматов данных. Под автономностью подразумевается, что услуга не зависит непосредственно от состояния или контекста другой услуги или включающего приложения.
Примеры широко известных технологий, которые поддерживают концепции 8ОА, включают в себя СОКБА, ИСОМ и 12ЕЕ (технология разработки корпоративных приложений на языке 1ауа). \У8А привлекательна, поскольку она не привязана к конкретной платформе, языкам программирования, стеку протоколов уровня приложения или соглашению по форматам данных. \У8А использует стандартные форматы, основанные на ХМЬ (расширяемом языке разметки), для описания услуг и обмена сообщениями, который поддерживает слабое связывание и взаимодействия между поставщиками и потребителями и поддерживает многие стандартные протоколы Интернет (особенно НТТР), что способствует развертыванию и участию в потенциально глобально распределенной системе.
Новой тенденцией является рассмотрение 8ОА в контексте шины оперативно подключаемых (подключи и работай) услуг. Подход такой шины услуг предусматривает компоновку услуг посредством усиливания стандартов описания, передачи сообщений и транспортных стандартов. Инфраструктура также может включать в себя стандарты для обнаружения, преобразования, защиты, а также, возможно, другого. Через внутренние качества повсеместных стандартов, включенных в \У8А. она является гибкой, расширяемой и масштабируемой, и, следовательно, обеспечивает подходящую основу для создания модели шины компонованных услуг. В этой модели основную единицу работы (услугу) называют \УсЬуслугой.
Имеется широкий ряд определений \УсЬ-услуги. Нижеследующее определение проистекает из рабочего проекта архитектуры \УсЬ-услуг Консорциума \Уог1б-\У|<1с XV еЬ (^3С), (8 августа 2003 г. см. \ν\ν\ν.\ν3 .огд/ТВМб-атсй).
VеЬ-услуга является системой программного обеспечения, предназначенной для поддержки переносимого межмашинного взаимодействия по сети. Она имеет в составе интерфейс в машиннообрабатываемом формате (конкретно νδΌΕ). Другие системы взаимодействуют с VеЬ-услугой способом, предписанным в соответствии с ее описанием, используя сообщения 8ОАР, обычно передаваемые с использованием НТТР с преобразованием в последовательную форму согласно ХМЬ вместе с другими связанными с \ν<Λ стандартами.
Тогда как определение V3С обеспечивает полезную отправную точку, следует понимать, что термин ’^еЬ-услуги используется при этом в более широком смысле, без ограничения, например использованием конкретных стандартов, форматов и протоколов (например, νδΌΕ, 8ОАР, ХМЬ, НТТР и т.д.).
Конкретная VеЬ-услуга может быть описана в виде абстрактного интерфейса для логически связного набора операций, который обеспечивает основу для (возможно кратковременных) отношений между поставщиком услуг и запрашивающим услугу.
Конечно, фактические VеЬ-услуги имеют конкретные реализации. Конкретную реализацию поставщика иногда обозначают как служба (в отличие от VеЬ-услуги). Программное обеспечение, которое фактически осуществляет функциональные возможности поставщика услуг, является агентомпоставщиком и для запрашивающего услугу - агентом-запрашивающим. Лицо или организацию, которая владеет агентом, обозначают как субъект поставщик или субъект запрашивающий, как соответствует. Когда используется отдельно, запрашивающий или поставщик может относиться в зависимости от контекста или к соответствующему субъекту, или к агенту.
VеЬ-услуга существует, чтобы достичь цель, а как она достигается, задается согласно механике и семантике конкретного обмена сообщениями VеЬ-услуги. Механика относится к точным машинообрабатываемым техническим описаниям, которые позволяют, чтобы происходил обмен сообщениями по сети. Хотя механика является точно определенной, семантика может не быть таковой. Семантика относится к явному или неявному контракту, в какой бы форме он ни существовал, управляющему и пониманием и совокупными ожидаемыми результатами между субъектами запрашивающего и поставщика для VеЬ-услуги.
VеЬ-услуги обычно моделируются в терминах взаимодействий для трех ролей: (ί) поставщика услуг; (ίί) запрашивающего услугу и (ίίί) реестра услуг. В этой модели поставщик услуг публикует информацию, описывающую его VеЬ-услугу для реестра услуг. Запрашивающий услугу находит эту информацию посредством некоторого механизма обнаружения и затем использует эту информацию, чтобы привязаться к поставщику услуг для использования услуги. Привязка просто означает, что запрашивающий вызовет операции, предоставляемые поставщиком, используя соглашения форматирования со
- 6 015549 общения, отображения данных и транспортного протокола, заданные поставщиком в опубликованном описании услуг. Основанный на ХМЬ язык, используемый для описания этой информации, называется языком описания \УсЬ-услуг (\У80Ь).
Поставщик услуг предлагает доступ к некоторому набору операций для конкретного назначения, описанного согласно описанию услуги на \ν8Ο6·; это описание услуги является публикуемым в реестре каким-либо средством из ряда средств с тем, чтобы услуга могла быть обнаружена. Реестр может быть открытым или частным внутри конкретного домена.
Реестр услуг является программным обеспечением, которое отвечает на запросы обнаружения услуги, возвращая предварительно опубликованное описание услуги. Запрашивающий услугу является программным обеспечением, которое вызывает различные операции, предлагаемые поставщиком, в соответствии с информацией привязки, заданной на языке \У80Ь. полученной из реестра.
Реестр услуг может существовать только концептуально или может существовать фактически, в виде реально существующего программного обеспечения, обеспечивающего базу данных описаний услуг, используемую, чтобы выполнять запрос, определять местоположение и осуществлять привязку к конкретной услуге. Но независимо от того, проводит ли запрашивающий фактически активный поиск услуги или является описание услуги предоставляемым статически или динамически, в любом случае реестр является логически отдельным аспектом модели \УсЬ-услуг. Интересно обратить внимание, что в реализации реального окружения реестр услуг может быть частью платформы запрашивающего услугу, платформы поставщика услуг, или может постоянно находиться на другом местоположении, полностью идентифицированном некоторым известным адресом или адресом, поставляемым некоторым другим средством.
Описание услуги на поддерживает слабое связывание, обычно центральная тема скрыта за
8ОЛ. Тогда как в конечном счете запрашивающий услугу будет понимать семантику интерфейса услуги, который он использует с целью достижения некоторого желательного результата, описание услуги изолирует интерфейс услуги от информации конкретной привязки услуги и поддерживает в высокой степени динамическую модель \УсЬ-услуг.
Ориентированная на услугу архитектура может быть построена поверх многих возможных уровней технологии. Как в настоящее время осуществлено на практике, \УсЬ-услуги обычно объединяют или включают в себя аспекты нижеследующих технологий.
НТТР - стандартный протокол прикладного уровня для передач большинства \УсЬ-услуг. Хотя \УсЬуслуги могут быть развернуты поверх различных сетевых протоколов (например, 8МТР (простой протокол электронной почты), ТТР (протокол передачи файлов) и т.д.), НТТР является наиболее повсеместным, дружественным относительно брандмауэра (средства межсетевой защиты) транспортным протоколом, находящимся в использовании. Для некоторых приложений, особенно в пределах внутриучрежденческих сетей, могут иметь смысл другие сетевые протоколы в зависимости от требований; однако НТТР является частью почти любой платформы ^еЬ-услуг, созданной на сегодняшний день.
ХМЬ - стандарт для форматирования и доступа к содержимому (и информации о содержимом) для структурированной информации. ХМЬ является основанным на тексте стандартом для обмена информацией между агентами \УеЬ-услуг. Обратите внимание, что использование ХМЬ не означает, что полезные нагрузки сообщений для \УеЬ-услуг могут не содержать каких-либо двоичных данных; но это означает, что эти данные будут форматированы в соответствии с соглашениями ХМЬ. Большинство архитектур \УеЬ-услуг не обязательно предписывают, чтобы сообщения и данные были преобразованы (для записи или чтения) в поток символов - они могут, где это имеет смысл, подобным образом быть преобразованными к двоичному потоку, но если используется ХМЬ, эти потоки будут представлять ХМЬ-документы. То есть выше уровня механизма транспорта передача сообщений \УеЬ-услуг будет обычно проводиться с использованием ХМЬ-документов.
Двумя технологиями подмножества ХМЬ, которые особенно важны для многих ^еЬ-услуг, являются ХМЬ Иатеврасев (пространства имен) и ХМЬ Бекеша (схема). Пространства ХМЬ-имен используются, чтобы разрешать конфликты именования и объявлять конкретное смысловое содержание для элементов, содержащихся вместе с ХМЬ-документами. ХМЬ-схема используется, чтобы задавать и ограничивать различные информационные элементы, содержащиеся внутри ХМЬ-документа. Хотя является возможным (и необязательным) осуществлять эти цели другими средствами, использование ХМЬ является, вероятно, наиболее общей методикой, используемой в настоящее время. Описания формата ХМЬдокумента для самих документов XVеЬ-услуг задаются с использованием ХМЬ-схемы и большинство операций VеЬ-услуг реального окружения и сами сообщения будут далее определены, включая ХМЬсхему.
8ОЛР - основанный на ХМЬ стандарт для инкапсуляции команд и информации в специальным образом форматированный пакет для передачи другим получателям и обработки ими. 8ОЛР (простой протокол доступа к объектам) является стандартным механизмом пакетирования сообщений VеЬ-услуг для передачи между агентами. Своего рода неправильное употребление термина, наследуемое смысловое содержание соответствует его средству вызова распределенных объектов, и в этом отношении он действительно более прост, чем другие альтернативы; но последней тенденцией является рассмотрение
- 7 015549
8ОЛР в качестве основанного на ХМЬ протокола проводной связи для целей, которые превысили исходное смысловое содержание акронима.
8ОЛР определяет относительно облегченное соглашение для структурирования сообщений и предоставления информации о содержимом. Каждый документ 8ОЛР содержит конверт, который разделен на заголовок и основную часть (тело). Будучи структурно сходными, заголовок тем не менее обычно используется для метаинформации или команд для принимающей стороны, связанных с обработкой содержимого, содержащегося в основной части.
8ОЛР также определяет средство идентификации характеристик и обработку, необходимую, чтобы реализовать соответствующие характеристикам обязательства. Шаблон обмена сообщениями (МЕР) является характеристикой, которая задает шаблон того, как осуществляется обмен сообщениями между узлами. Обычно МЕР основывается на механизме запрос-ответ, который устанавливает одиночную, завершенную транзакцию сообщения между запрашивающим и отвечающим узлом (см. ййр: //\\л\лу.\у3.огд/ТВ/2003/ВЕС-зоар12-раг12-20030б24/#зоарзиртер).
\У8ЭЬ - основанный на ХМЬ стандарт описания того, как использовать \УеЬ-услугу. С точки зрения \У8ЭЬ. услуга относится к набору сообщений, обмениваемых между запрашивающими услугу и ее поставщиками. Сообщения описаны в абстрактной форме, которая может быть отображена на конкретные протоколы. Обмен сообщениями, который вызывает некоторые функциональные возможности, называется операцией. Конкретный набор операций определяет интерфейс. Интерфейс привязан к конкретному формату сообщений и протоколу посредством именованной привязки. Привязка (отображение интерфейса на конкретный протокол) соотнесена с иК1 (унифицированный идентификатор ресурса), соответствующим протоколу, имея в результате оконечную точку. Совокупность одной или нескольких соответствующих оконечных точек (отображение интерфейса на конкретные протоколы его конкретным иК1) содержит услугу.
Эти определения отображаются на конкретные элементы \У8ЭЬ:
Турез (типы) - элемент-контейнер для определений типов,
Меззаде (сообщение) - абстрактное определение типов посылаемых данных,
Оретайои (операция) - абстрактное описание действия на основании комбинации входных, выходных сообщений и сообщений об ошибках,
РойТуре (тип порта) - абстрактный набор операций - интерфейс,
Βίηάίηβ (привязка) - описание конкретного протокола и формата данных для интерфейса (ройТуре), Рой (порт) - комбинация привязки и фактического сетевого адреса - оконечная точка, 8ету1ее (услуга) - совокупность связанных портов (оконечные точки).
\У8ЭЬ задает общий механизм привязки и затем задает конкретные расширения привязки для 8ОЛР, команд ОЕТ/РО8Т (получить/отправить) НТТР и М1МЕ (многоцелевые расширения почтовой службы в Интернет). Таким образом, привязка не обязательно означает связывание с транспортным протоколом непосредственно, а к конкретному формату передачи. Наиболее общей привязкой для XV еЬуслуг является 8ОЛР, хотя фактические обмены сообщениями 8ОЛР обычно происходят по НТТР на порте 80 (через Ьйр://иК1). Однако интерфейс может быть непосредственно связан с НТТР; в качестве альтернативы, например, привязка в 8ОЛР может использовать протокол 8МТР (через таШо://иК1). Реализация может даже задавать свой собственный формат передач и использовать специализированное расширение привязки.
νδΌΕ содействует удобству сопровождения и возможности повторного использования, обеспечивая поддержку для элемента <1трой> (импорт). Используя импорт, νδΌΕ-документ может быть разделен на отдельные части способами, которые имеют смысл для организации. Для связующей среды VеЬуслуг, требующей некоторой степени разделения между определением интерфейса и определением реализации, является разумным нижеследующее разделение на три документа:
Документ схемы (.хзб) - корневым узлом является <зейета>, и пространством имен является 1Шр://\у\у\у.\у3 .огд/2001/ХМЕ8ейета.
Описание интерфейса услуги, содержащее то, что считают повторно используемой порцией <теззаде>
<ройТуре>
<Ьшбшд>
Определение реализации услуги, содержащее конкретную оконечную точку услуги <зегу1ее>
νδΌΕ-интерфейсы не являются в точности сходными с интерфейсами 1ауа (или ГОЬ (язык описания интерфейса), или некоторого другого языка программирования). Например, объявление интерфейса 1ауа задает набор методов, которые должны совпадать, по меньшей мере, с подмножеством методов класса, притязающего на реализацию этого интерфейса. Более одного класса могут реализовывать интерфейс, и каждая реализация может быть отличной от других; но сигнатуры метода (имя метода и какие-либо типы входных или выходных данных) обычно должны быть идентичными. Это предписано языком и принудительно обеспечивается во время компиляции, исполнения или и того, и другого.
- 8 015549
Интерфейс является отличающимся, и он более сходен с действительно абстрактным классом, который в одиночку не является вполне пригодным. Различные ^δΌΕ-интерфейсы, или типы ройТуре, для отдельной \УеЬ-услуги логически связаны в том смысле, что набор имен операций должен быть идентичным - как если бы ройТуре в действительности осуществил конкретный контракт, определенный где-либо еще - но такой элемент фактически не существует и отсутствует механизм для принудительного обеспечения симметрии ройТуре. Каждый ройТуре обычно именуется так, чтобы идентифицировать тип привязки, который он поддерживает - даже при том, что ройТуре в одиночку не создает привязку. Операции ройТуре для соответствующих ройТуре именуются одинаково, но входные данные, выходные данные и сообщения об ошибках (если имеются) отображаются на конкретные сообщения, которые содержат именованные части, также необходимые для поддержки конкретной привязки. Это поднимает вопрос, что сами сообщения не являются полностью абстрактными. ^еЬ-услуга может и часто требует определять сходные, но отличные сообщения для различных требуемых привязок.
Как будет проиллюстрировано ниже, посредством усиливания появляющихся \УеЬ-услуг и связанных с ними стандартов, может быть разработана архитектура системы, которая способствует созданию сетевых, переносимых, связанных с мультимедиа услуг, которые используют множество различных протоколов и интерфейсов по всему широкому диапазону аппаратных и программных платформ и операционных сред.
1.2. Роли.
Предпочтительные варианты осуществления настоящего изобретения стремятся давать возможность содействовать и/или активно поддерживать одноранговую среду, в которой одноранговые узлы могут самопроизвольно предлагать множество функциональных возможностей посредством предоставления услуг. Один вариант осуществления структуры ломает представление об одноранговых узлах как об имеющих постоянный набор возможностей; и вместо этого поощряет модель, в которой одноранговый узел в любой момент времени является участником одной или нескольких ролей.
Роль может быть определена согласно набору услуг, которые заданный узел предоставляет, в комбинации с конкретной моделью поведения. В любой заданный момент поддерживающий ΝΕΜΟ узел может выступать во многих ролях на основании следующих различных факторов: его фактическое пространство реализации, обеспечивающее функциональные возможности для поддержки заданного набора услуг, административная конфигурация, информация, объявляющая услугу(и), которую узел способен предоставлять, и политика загрузки и времени исполнения для интерфейсов услуг.
Явный набор ролей может быть определен на основании разнообразных различных типов услуг. Со временем, по мере того, как определены общие шаблоны участия, и по мере того, как введены новые услуги, может быть определена более формальная схема классификации ролей. Предварительный набор ролей, которые могут быть формализованы со временем, может включать в себя нижеследующее.
СНегй (клиент) - относительно простая роль, в которой никакие услуги не предоставляются, и одноранговый узел просто использует услуги других одноранговых узлов.
ЛиЙюпхег (уполномоченный) - эта роль обозначает одноранговый узел, действующий в качестве точки принятия решения по политике (РЭР). определяющий, имеет ли запрашивающий администратор доступ к указанному ресурсу, с помощью заданного набора предусловий и постусловий.
Са1е^ау (шлюз) - в некоторых ситуациях узел может не быть способным напрямую обнаруживать или взаимодействовать с другими поставщиками услуг по причинам, включающим в себя несовместимость транспортного протокола, неспособность согласовать доверительный контекст или недостаток вычислительной мощности для создания и обработки необходимых сообщений, соотнесенных с данной услугой. Шлюз является одноранговым узлом, действующим в качестве моста к другому одноранговому узлу, чтобы позволять одноранговому узлу взаимодействовать с поставщиком услуг. С точки зрения идентификации и установления авторизованного и доверительного контекста для операции запрашивающий одноранговый узел может фактически делегировать одноранговому шлюзовому узлу свои идентификационные данные и позволить этому одноранговому узлу договариваться об условиях и принимать решения от своего имени. В качестве альтернативы, одноранговый шлюзовой узел может действовать в качестве простой точки ретрансляции, осуществляя пересылку или маршрутизацию запросов и ответов.
ОгейейгаЮг (компоновщик) - в ситуациях, в которых взаимодействие с набором поставщиков услуг включает в себя нетривиальную координацию услуг (возможно включающую в себя транзакции, распределенное управление состоянием и т.д.), участие может быть вне возможностей однорангового узла. Компоновщик является конкретизацией роли шлюза. Одноранговый узел может запросить компоновщик действовать от своего имени, выступая посредником, чтобы обеспечивать одну или несколько услуг. Компонующий одноранговый узел может использовать некоторые дополнительные компоненты ΝΕΜΟ, такие как соответственно настроенный блок подборки последовательности операций, для того чтобы удовлетворять требования компоновки.
При заданной цели обеспечение мгновенного вознаграждения, удовлетворяя запрос на любые мультимедийные данные, в любом формате, из любого источника, в любом месте, в любое время, на любом устройстве, подчиняясь любому соответствующему набору правил использования нижеследующая неформальная модель, используя варианты осуществления среды ΝΕΜΟ, иллюстрирует, как эту цель
- 9 015549 можно достичь. Из верхнего уровня модели станет очевидным (без перечисления каждого аспекта того, как ΝΕΜΟ активирует все услуги мультимедиа, которые только можно предположить), каким образом ΝΕΜΟ дает возможность собирать низкоуровневые услуги из различных ярусов в модели в более развитые сквозные услуги мультимедиа.
В одном варианте осуществления этой модели имеются четыре яруса обслуживающих компонентов: 1) услуги создания, сборки, пакетирования содержимого (составления), пакетов, 2) основанные на ХУеЬ-услуги объединения и распределения содержимого, 3) услуги домашнего шлюза и 4) устройства бытовой электроники.
Каждый из этих четырех ярусов обычно имеет различные требования к защите, управлению правами, обнаружению услуг, компоновке услуг, сложности пользовательского интерфейса и другим атрибутам услуг. Первые два яруса очень грубо соответствуют моделям, которые рассматривают традиционные \УсЬ-услуги. тогда как остальные два яруса более соответствуют тому, что можно называть персональной логической сетевой моделью, с некоторыми услугами домашнего шлюза, являющегося связующим звеном между двумя видами моделей. Однако услуги для устройств бытовой электроники (СЕ) могут иногда появляться в любом из ярусов.
Одна трудность заключается в желании конкретизировать части инфраструктуры для эффективности осуществления, являющегося при этом достаточно общим, чтобы охватить сквозное решение. Например, каталог ϋΌΌΙ и подход обнаружения могут хорошо работать для относительно статических и централизованных ^еЬ-услуг, но для более динамического кратковременного слияния персональных сетей, модели обнаружения, такие как обеспечиваемые в протоколах ϋΡπΡ и Вепбегуоиз, могут быть более подходящими. Таким образом, в некоторых вариантах осуществления многие стандарты поиска вмещены в пределы инфраструктуры.
Подобным образом, когда управление правами применяется к распространению мультимедиа через под-ярусы оптовой торговли, агрегатора (организация сбора информации о товарах, услугах и розничной торговле) и розничного распространения, могут быть многие различные виды сложных прав и обязательств, которые должны быть выражены и отслежены, означая необходимость в весьма выразительном и сложном языке прав, усложненного управления содержимым и расчетов услуги и глобальной модели доверительности. Однако управление правами и содержимым для ярусов домашнего шлюза и устройства СЕ могут повлечь за собой другую модель доверительности, которая подчеркивает права законного использования, которые являются относительно прямыми с точки зрения потребителя. Одноранговые устройства в персональной логической сети могут пожелать взаимодействовать, используя относительно простую модель доверительности этой сети, и с возможностью взаимодействовать с одноранговыми узлами через глобальную сеть с использованием глобальной модели доверительности, возможно посредством услуг шлюза-посредника. На стороне потребителя сложность проистекает вследствие автоматизированного управления доступностью содержимого через устройства, некоторые из которых являются мобильными и периодически пересекают многие сети. Таким образом, эффективный подход к управлению правами, предоставляя возможность сквозного распространения, также может быть неоднородным, поддерживающим множество услуг управления правами, включая услуги, которые интерпретируют выражения распространения прав и, в контексте, преобразуют их к правам использования отдельного потребителя в транзакции, которую компонуют вместе с торговой сделкой, или возможно с другим событием, в котором подписное право осуществлено.
1.3. Логическая модель.
В одном варианте осуществления инфраструктура системы состоит из набора логически соединенных узлов, которые взаимодействуют способом одноранговой (Р2Р) связи. Одноранговые вычисления часто определяются как совместное использование ресурсов (таких как накопители на жестких дисках и циклы процессов обработки) между компьютерами и другими интеллектуальными устройствами. См. 1Шр://\у\у\у.т1е1.сот/сиге/реег.1ит. При этом Р2Р можно рассматривать как модель взаимодействия, позволяющую сетевым узлам симметрично использовать и предоставлять услуги всех видов. Обмен сообщениями и подборка последовательности операций способом Р2Р позволяют создавать развитые услуги на основании неоднородного набора более примитивных услуг. Это дает возможность рассмотрения возможностей Р2Р-вычислений, когда общедоступными ресурсами являются услуги многих различных типов, даже использующие различные привязки услуг.
Различные варианты осуществления могут обеспечивать инфраструктуру мультимедийных услуг, дающую возможность заинтересованным сторонам (например, потребителям, поставщикам содержимого, изготовителям устройств и поставщикам услуг) развитыми и динамическими способами находить друг друга, взаимодействовать, осуществлять обмен ценностью и совместно действовать. Эти различные типы услуг находятся в диапазоне от базовых (обнаружение, уведомление, поиск и совместное использование файлов) до более сложных высокоуровневых услуг (таких как защищенное хранение, лицензирование, согласование, авторизация, транзакция платежа и обновление) и комбинаций каких-либо из них или всех из них.
Услуги могут быть распространены на одноранговые взаимодействующие узлы, каждый из которых обеспечивает маршрутизацию и компоновку, используя буфер подкачки сообщений и блок подборки
- 10 015549 последовательности операций (описанный более подробно ниже), разработанный для этой инфраструктуры.
Узлы взаимодействуют посредством осуществления запросов вызова услуг и приема ответов на запросы. Формат и полезная нагрузка сообщений запросов и ответов являются предпочтительно определенными на стандартном, основанном на ХМЬ-схеме языке описания \УеЬ-услуг (например, ^8ОЬ), который осуществляет расширяемый набор типов данных, допуская возможность описания и составления услуг и соответственных им привязок интерфейсов. Многие из типов объектов в \У80Б являются полиморфными и могут быть расширены для поддержки новых функциональных возможностей. Инфраструктура системы поддерживает создание разнообразных схем взаимодействия, в пределах от прямого взаимодействия с единственным поставщиком услуг до сложного объединения организованного набора услуг от многих поставщиков услуг. В одном варианте осуществления инфраструктура поддерживает базовые механизмы для использования существующих стандартов организации услуг (\У8С1 (интерфейс организации Интернет-услуг), ВРЕЬ (язык описания исполнения бизнес-процессов) и т.д.), а также позволяет поставщикам услуг использовать их собственные соглашения.
Синтаксис сообщений, соотнесенных с вызовом услуги, предпочтительно описан относительно гибким и портируемым образом, в виде базовых типов данных, используемых в пределах инфраструктуры системы. В одном варианте осуществления это выполнено с использованием ^8ОЬ для обеспечения относительно простых способов осуществления ссылок на семантические описания, соотнесенные с описываемыми услугами.
Интерфейс услуги может иметь одну или несколько привязок услуги. В таком варианте осуществления узел может вызывать интерфейс другого узла, пока привязка интерфейса этого узла может быть выражена на, например, ^8ОЬ и пока запрашивающий узел может поддерживать соглашения и протоколы, соотнесенные с привязкой. Например, если узел поддерживает интерфейс \УсЬ-услуг. может потребоваться, чтобы запрашивающий узел поддерживал 8ОАР, НТТР, \У8-8сеип1у (безопасность \УеЬуслуг) и т.д.
Любой интерфейс услуги может быть управляемым (например, управляемые права) стандартизованным образом, непосредственно обеспечивающим аспекты управления правами. Взаимодействия между узлами могут рассматриваться в качестве управляемых операций.
Фактически любой тип устройства (физического или виртуального) может рассматриваться как потенциально поддерживающий ΝΕΜΟ и способный осуществлять ключевые аспекты инфраструктуры ΝΕΜΟ. Типы устройств включают в себя, например, оборудование бытовой электроники, сетевые услуги и программных клиентов. В предпочтительном варианте осуществления поддерживающее ΝΕΜΟ устройство (узел) обычно включает в себя некоторые или все из нижеследующих логических модулей (обсуждаемых более подробно ниже).
Интерфейс прикладного программирования (АР1) внутренних услуг (ΝαΙίνο 8егу1сек АР1) - набор из одной или нескольких услуг, которые устройство реализует. Отсутствует требование, чтобы узел ΝΕΜΟ предоставлял в среде ΝΕΜΟ какую-либо услугу прямо или косвенно.
Реализация внутренних услуг (№1буе 8егу1се 1тр1етеи1а1юи) - соответствующий набор реализаций АР1 внутренних услуг.
Уровень адаптации услуг (8егу1се Абар1а1юи Ьауег) - логический уровень, через который осуществляется доступ к предоставленному поднабору внутренних услуг субъекту, используя одну или несколько обнаруживаемых привязок, описанных, например, на \У80Б.
Библиотека поддержки инфраструктуры (Егате^огк 8иррой ЫЬгагу) - компоненты, которые обеспечивают поддержку функциональных возможностей для работы с инфраструктурой ΝΕΜΟ, включая поддержку для вызова интерфейсов услуг, обработки сообщения, компоновки услуг и т.д.
1.4. Терминология.
В одном варианте осуществления базовый профиль \У80Б определяет наименьший базовый набор типов данных и сообщений для поддержки схем взаимодействия и инфраструктурных функциональных возможностей. Пользователи могут либо непосредственно, специальным образом, либо посредством некоторой формы процесса стандартизации задавать другие профили, созданные поверх этой базы, добавляя новые данные и типы услуг и расширяя имеющиеся. В одном варианте осуществления этот базовый профиль включает в себя определения для некоторых или всех из нижеследующих основных базовых типов данных.
Узел (№бе) - представление участника в системной среде. Узел может действовать во многих ролях, включая таковые для потребителя услуг и/или поставщика услуг. Узлы могут быть реализованы в разнообразных формах, включая устройства бытовой электроники, программные агенты, такие как программы воспроизведения мультимедиа, или виртуальных поставщиков услуг, таких как машины поиска содержимого, поставщиков лицензий ΌΚΜ или хранителей содержимого.
Устройство (Оеу1се) - заключает в себе представление виртуального или физического устройства.
Пользователь (Икег) - заключает в себе представление пользователя клиента.
Запрос (Кедиек!) - заключает в себе запрос на услугу на набор намеченных узлов.
Ввод запроса (Кедиек! 1при!) - заключает в себе входные данные для запроса.
- 11 015549
Ответ (Кекропке) - заключает в себе ответ, соотнесенный с запросом.
Результат запроса (Кециек! Кеки1!) - заключает в себе результаты внутри ответа, соотнесенного с некоторым запросом.
Услуга (8ету1се) - заключает в себе представление набора строго определенных функциональных возможностей, раскрытых или предлагаемых узлом поставщика. Это может быть, например, функциональная возможность низкого уровня, предлагаемая в пределах устройства, такого как сотовый телефон (например, услуга распознавания речи), или многоаспектная функциональная возможность, предлагаемая по глобальной сети (например, заказ товаров). Услуги могут охватывать широкое множество приложений, включая связанные с ΌΚΜ услуги, такие как персонализация клиента и приобретение лицензий.
Поставщик услуг (8ету1се РтоуИет) - субъект (например, узел или устройство), который предоставляет некоторый набор услуг. Возможные поставщики услуг включают в себя устройства бытовой электроники, такие как сотовые телефоны, персональные цифровые ассистенты (ΡΌΆ), портативные устройства воспроизведения мультимедиа и домашние шлюзы, а также сетевых операторов (таких как центральная станция кабельного телевидения), поставщиков услуг сотовой связи, розничных торговцев, использующих \УеЬ. и поставщиков лицензий на содержимое.
Интерфейс услуги (8ету1се 1п1егГасе) - строго определенный способ взаимодействия с одной или несколькими услугами.
Привязка услуги (8ету1се Βίηάίη§) - заключает в себе конкретный способ обмена информацией с услугой, включая соглашения и протоколы, используемые для вызова интерфейса услуги. Они могут быть представлены рядом строго определенных способов, таких как стандартный протокол ХМЬ организации УЗ-Ι, протокол КРС (удаленного вызова процедур) на основании УЗПЬ-определения, или вызов функции из динамически подключаемой библиотеки (ИЬЬ).
Точка доступа к услугам (ЗАР) (8ету1се Ассекк Ροίηΐ) - заключает в себе функциональные возможности, необходимые для предоставления возможности узлу осуществлять запрос вызова услуги на намеченный набор предоставляющих услугу узлов и принимать набор ответов.
Блок подборки последовательности операций (УРС) (\УогкПо\у Со11а!ог) - механизм компоновки услуг, который обеспечивает общий интерфейс, позволяющий узлу управлять и обрабатывать совокупности запросов и ответов, связанные с вызовами услуг. Этот интерфейс обеспечивает основные компоновочные блоки, чтобы компоновать услуги через управление сообщениями, соотнесенными с услугами.
В контексте конкретного приложения, например цифрового управления правами (ΌΡΜ), типичный профиль может включать в себя различные, связанные с ΌΡΜ услуги (описанные ниже) для нижеследующего набора объектов для защиты содержимого и управления, которые представляют субъекты в системе, защищают содержимое, соотносят правила использования с содержимым и определяют, может ли быть предоставлен доступ, если запрошена:
Ссылка на содержимое (Соп!еп! КеГегепсе) - заключает в себе представление ссылки или указателя на элемент содержимого. Такая ссылка обычно будет выгодным образом использовать другие стандартизованные способы описания формата содержимого, местоположения и т.д.
Ссылка на ΌΡΜ (ΌΡΜ КеГегепсе) - заключает в себе представление ссылки или указателя на описание формата цифрового управления правами.
Связь (Ьтк) - связи между субъектами (например, узлами).
Содержимое (Соп!еп!) - представляет мультимедийное или другое содержимое.
Ключ содержимого (Соп!еп! Кеу) - представляет ключи шифрования, используемые, чтобы шифровать содержимое.
Управление (Соп!го1) - представляет правила использования или другие правила, которые управляют взаимодействием с содержимым.
Контроллер (Соп!го11ег) - представляет взаимосвязи между объектами управление и ключ содержимого.
Составитель проектов (Рго)ес1ог) - представляет взаимосвязи между объектами ключ содержимого и содержимое.
В одном варианте осуществления базовый профиль включает определения для некоторых или всех из нижеследующих базовых услуг.
Авторизация (Аи11юпха1юп) - запрос или ответ на авторизацию некоторого участника на доступ к услуге.
Руководство (Соуетпапсе) - процесс осуществления авторитетного или доминирующего влияния над некоторым элементом (например, музыкальным файлом, документом или операцией объекта услуга), такого как возможность загружать и устанавливать обновление программного обеспечения. Объект руководство обычно взаимодействует с услугами, обеспечивающими функциональные возможности, такие как доверительное управление, управление политикой и защита содержимого.
Маршрутизация сообщения (Меккаде Коийпд) - запрос или ответ, чтобы обеспечить функциональную возможность маршрутизации сообщений, включая возможность для предоставляющего услугу узла пересылать сообщение или осуществлять накапливание и сборку сообщений.
Регистрация узла (Ыобе Кед1к1та1юп) - запрос или ответ на выполнение операций регистрации для
- 12 015549 узла, таким образом позволяя узлу быть обнаруживаемым через промежуточный узел.
Обнаружение узла (опрос) (Ыойе П18еоуегу(Риегу)) - запрос или ответ, относящийся к обнаружению узлов.
Уведомление (ΝοΙίΓίοαΙίοη) - запрос или ответ, чтобы посылать или доставлять на заданный набор узлов намеченные сообщения уведомления.
Обмен мандатом защиты (8есип1у Сгейепйа1 Ехсйапде) - запрос или ответ, относящийся к предоставлению возможности узлам обмениваться связанной с защитой информацией, такой как пары ключей, сертификаты или подобной.
Обнаружение услуги (опрос) (8егу1се Ищсотегу (Онегу)) - запрос или ответ, относящийся к обнаружению услуг, предоставляемых некоторым набором из одного или нескольких узлов.
Компоновка услуг (8егу1се Огсйекйайоп) - сборка и координация услуг в управляемые, грубоукрупненные услуги, повторно используемые компоненты или полные приложения, которые строго придерживаются правил, указанных поставщиком услуг. Примеры включают в себя правила, основанные на идентификационных данных поставщика, типе услуги, способе, которым осуществляют доступ к услугам, порядок, в котором составляют услуги, и т. д.
Доверительное управление (ТгнЫ Мападетеп!) - обеспечивает общий набор соглашений и протоколов для создания авторизованных и доверительных контекстов для взаимодействий между узлами. В некоторых вариантах осуществления доверительное управление ΝΕΜΟ может усиливать и/или расширять существующие технические условия и механизмы защиты, включая \У8-8есип1у и XV8 -Ройсу в домен ХУеЬ-услуг.
Обновление (Ирдгайе) - представляет запрос или ответ, относящийся к приему обновления функциональных возможностей. В одном варианте осуществления эта услуга является чисто абстрактной, причем другие профили обеспечивают конкретные представления.
1.5. Иллюстративное взаимодействие между узлами.
Как будет обсуждено более подробно ниже, базовое логическое взаимодействие между двумя системными узлами, запрашивающими услугу, и поставщиком услуг обычно включает в себя нижеследующую последовательность событий. С точки зрения запрашивающего услугу узла:
Запрашивающий услугу узел осуществляет запрос обнаружения услуги, чтобы определить местоположение каких-либо поддерживающих ΝΕΜΟ узлов, которые могут обеспечивать необходимую услугу, используя заданные привязки услуг. Узел может выбрать кэширование информации об обнаруженных услугах. Интерфейс/механизм для обнаружения услуг между узлами может быть лишь другой услугой, которую узел ΝΕΜΟ выбирает для реализации.
Как только возможные предоставляющие услугу узлы обнаружены, запрашивающий узел может выбрать диспетчеризацию запроса на один или несколько предоставляющих услугу узлов на основании конкретной привязки услуги.
В одном варианте осуществления два узла, которые желают обмениваться информацией между собой безопасно, будут устанавливать доверительные отношения с целью обмена V8^^-сообщениями. Например, они могут согласовать набор совместимых мандатов доверительности (например, сертификаты по протоколу Х.500, ключи устройства и т.д.), которые могут использоваться в определении идентификационных данных, верификации авторизации, установлении защищенного канала и т. д. В некоторых случаях согласование этих мандатов может быть неявным свойством привязки интерфейса услуги (например, ν8-8θ£!υπίγ, если используется протокол ХМЬ ν8-Ι, или запрос 88Ь между двумя хорошо известными узлами). В других случаях согласование мандатов доверительности может быть явно отдельным этапом. В одном варианте осуществления именно данному узлу предстоит определить, какие мандаты являются достаточными для взаимодействия с другим узлом, и принимать решение, что он может доверять данному узлу.
Запрашивающий узел создает подходящее V8^^-сообщение(я) запроса, которое соответствует запрошенной услуге.
Как только сообщения созданы, их посылают на намеченный предоставляющий услугу узел(ы). Стиль обмена информацией для запроса может быть, например, стилем синхронного или асинхронного КРС или ориентированным на сообщение, основанным на привязке услуги. Диспетчеризация запросов услуг и прием ответов могут быть осуществлены непосредственно устройством или через услугупосредник ΝΕΜΟ. Услуга-посредник (описанная ниже) обеспечивает абстракцию и интерфейс для посылки сообщений другим участникам и может скрывать некоторые вопросы привязки услуги, такие как совместимые форматы сообщений, механизмы транспортировки, вопросы маршрутизации сообщений и т.д.
После диспетчеризации запроса запрашивающий узел будет обычно принимать один или несколько ответов. В зависимости от конкретных особенностей привязки интерфейса услуги и предпочтений запрашивающего узла, ответ(ы) может быть возвращен различными способами, включая, например, ответ в стиле КРС или сообщение уведомления. Ответ, по маршруту на намеченный узел(ы), может проходить через другие промежуточные узлы, которые могут предоставлять ряд подходящих услуг, включая, например, функции маршрутизации, доверительного согласования, подборки и корреляции и т. д.
- 13 015549
Запрашивающий узел проверяет ответ(ы), чтобы гарантировать, что он соблюдает договорную доверительную семантику между ним и предоставляющим услугу узлом.
Затем применяется надлежащая обработка на основании типа полезной нагрузки и содержимого сообщения.
С точки зрения предоставляющего услугу узла, последовательность событий обычно будет включать в себя нижеследующее.
Определить, поддерживается ли запрошенная услуга. В одном варианте осуществления инфраструктура ΝΕΜΟ не предписывает стиль или степень детализации того, как интерфейс услуги отображается в виде точки входа на услугу. В самом простом случае интерфейс услуги может отображаться однозначно на заданную услугу, и действие по привязке к ней и ее вызов может составлять поддержку для услуги. Однако в некоторых вариантах осуществления одиночный интерфейс услуги может обрабатывать многие типы запросов; и заданный тип услуги может содержать дополнительные атрибуты, которые должны быть рассмотрены прежде, чем может быть сделано определение того, что узел поддерживает конкретно требуемую функциональную возможность.
В некоторых случаях для поставщика услуг может быть необходимым определить, доверяет ли он запрашивающему узлу, и согласовать набор совместимых мандатов доверительности. В одном варианте осуществления независимо от того, определяет ли поставщик услуг доверие, некоторая политика, связанная с интерфейсом услуги, будет все же применяться.
Поставщик услуг определяет и посылает запрос(ы) авторизации на этот узел(ы), ответственный за авторизацию доступа к интерфейсу, чтобы определить, имеет ли доступ запрашивающий узел. Во многих ситуациях узел авторизации и предоставляющий услугу узел будут одним и тем же субъектом, и диспетчеризация и обработка запроса авторизации будут локальными операциями, вызываемыми через упрощенную привязку интерфейса услуги, такую как точка входа функции на языке С.
Приняв ответ на запрос авторизации, если запрашивающий узел является авторизованным, поставщик услуг будет выполнять запрос. Если не является, может быть сформировано подходящее сообщение ответа.
Сообщение ответа возвращают на основании привязки интерфейса услуги и предпочтений запрашивающего узла. По маршруту на запрашивающий узел сообщение может проходить через другие промежуточные узлы, которые могут предоставлять услуги необходимые или добавленной ценности. Например, промежуточный узел может обеспечивать маршрутизацию, доверительное согласование или доставку на узел обработки уведомлений, который может доставить сообщение способом, приемлемым для запрашивающего узла. Примером услуги добавленной ценности является купонная услуга, которая присоединяет купоны к сообщению, если она знает об интересах запрашивающего узла.
2. Архитектура системы.
Рассматривается примерное осуществление системной инфраструктуры ΝΕΜΟ, проиллюстрированной на фиг. 1, реализующей приложение ΌΚΜ.
Как отмечено выше, узлы ΝΕΜΟ могут взаимодействовать, осуществляя запросы вызова услуг и прием ответов на запросы. Инфраструктура ΝΕΜΟ поддерживает создание разнообразных и развитых схем обмена информацией, находящихся в пределах от простого двухточечного взаимодействия с единственным поставщиком услуг до сложного объединения скомпонованного в целое набора услуг от многих поставщиков услуг.
В контексте фиг. 1 узлы ΝΕΜΟ взаимодействуют между собой, чтобы обеспечивать множество услуг, которые в совокупности осуществляют систему лицензирования музыкальных произведений. Музыкальное произведение, хранимое в защищенном хранилище 110 музыкальных произведений потребителя, может быть извлечено \УсЬ-торговцем 120 музыкальными произведениями и предоставлено конечным пользователям в их домах через их домашний шлюз 130 развлекательных услуг. Музыкальное произведение из защищенного хранилища 110 музыкальных произведений потребителя может включать в себя правила, которые управляют условиями, при которых такое музыкальное произведение можно предоставлять \УсЬ-торговцу 120 музыкальными произведениями и впоследствии другим для дальнейшего использования и распределения. Домашний шлюз 130 развлекательных услуг является средством передачи, посредством которого такое музыкальное произведение (а также видео и другое содержимое) можно запускать, например, на домашнем ПК пользователя (например, посредством устройства 140 воспроизведения видео на базе персонального компьютера) или на пользовательском портативном устройстве воспроизведения (например, портативное устройство 150 воспроизведения музыкальных произведений). Пользователь может путешествовать, например, вместе с портативным устройством 150 воспроизведения музыкальных произведений и получать через беспроводное соединение с Интернет (например, со службой 160 лицензий на цифровые права) лицензию на покупку дополнительных песен или повторное воспроизведение имеющихся песен дополнительное количество раз или даже на добавление новых свойств портативному устройству 150 воспроизведения музыкальных произведений через службу 170 обновления программного обеспечения.
Узлы ΝΕΜΟ могут взаимодействовать между собой и с другими устройствами разнообразными различными способами. Хост ΝΕΜΟ, как проиллюстрировано на фиг. 2А, является некоторым видом
- 14 015549 компьютера или устройства, содержащего по меньшей мере один узел ΝΕΜΟ. Хост может постоянно находиться в пределах персональной сети 210 или на удаленном местоположении 220, доступном через Интернет. Хост может, например, быть сервером 230, настольным ПК 240, портативной ЭВМ 250 или персональным цифровым ассистентом 260.
Узел ΝΕΜΟ является программным агентом, который может поставлять услуги на другие узлы (такие как хост 235, обеспечивающий ^еЬ-услуги третьих сторон), а также вызывать услуги других узлов в пределах управляемой на основе ΝΕΜΟ инфраструктуры. Некоторые узлы 270 присоединены к другому хосту через специализированный коммуникационный канал, такой как В1иеЮо111. Эти хосты 240 и 250 оснащены возможностью сетевого соединения и достаточной вычислительной мощностью, чтобы представлять виртуальный узел для других участвующих узлов ΝΕΜΟ.
Как иллюстрировано на фиг. 2В, узел ΝΕΜΟ может быть полным одноранговым узлом в пределах локальной или персональной сети 210. Узлы совместно используют симметричную возможность раскрытия и вызова услуг; однако каждый узел обычно не предлагает одинаковые наборы услуг. Узлы могут извещать и/или являться конкретно запрашиваемыми об услугах, которые они выполняют.
Если присутствует соединение с Интернет, как показано на фиг. 2С, то локальные узлы ΝΕΜΟ (например, в пределах персональной сети 210) также могут осуществлять доступ к услугам удаленных узлов 220. В зависимости от конфигурации и политики локальной сети является также возможным для локальных и удаленных узлов (например, хосты 280 системы ΝΕΜΟ с поддержкой Интернет) взаимодействовать как одноранговые узлы ΝΕΜΟ.
Как проиллюстрировано на фиг. 2Ό, не все узлы ΝΕΜΟ могут быть на хостах, способных обмениваться информацией с другими хостами, либо локальными, либо удаленными. Хост 280 ΝΕΜΟ может обеспечивать шлюзовую услугу, посредством которой один узел может вызывать услуги другого, например, присоединенного узла 285 или узлов в персональной сети 210.
Как проиллюстрировано на фиг. 2Ε, узел 295 на присоединенном устройстве может осуществлять доступ к услугам других узлов через шлюз, как обсуждено выше. К нему также могут осуществлять доступ другие узлы через услугу-посредник на другом хосте 290. Услуга-посредник образует виртуальный узел, исполняющийся на хосте ΝΕΜΟ. Эти узлы-посредники могут быть полными одноранговыми узлами ΝΕΜΟ.
Как иллюстрировано на фиг. 2Е, хост ΝΕΜΟ может обеспечивать специализированную поддержку для присоединенных устройств посредством адаптеров узла ΝΕΜΟ. Частный коммуникационный канал 296 используется между адаптером 297 хоста ΝΕΜΟ/устройства и присоединенным узлом 298 с использованием любого подходящего протокола. Присоединенный узел 298 не видит другие одноранговые узлы ΝΕΜΟ и не является видимым для них.
Следующим рассматривается примерная функциональность цифрового управления (ΌΚΜ) правами, которая может быть обеспечена поддерживающими ΝΕΜΟ устройствами в некоторых вариантах осуществления или которая может использоваться вне контекста ΝΕΜΟ. Как предварительно описано, одна из первичных целей предпочтительного варианта осуществления системной среды ΝΕΜΟ состоит в том, чтобы поддерживать разработку защищенных, переносимых взаимосвязей между относящимися к мультимедиа услугами, охватывающими и коммерческие, и ориентированные на потребителя ярусы сети. В дополнение к связности услуг, возможность взаимодействия между относящимися к мультимедиа услугами будет обычно требовать скоординированного управления правами на использование в применении к содержимому, доступному посредством этих услуг. Услуги ΝΕΜΟ и примерное средство ΌΚΜ, описанные в документе, могут использоваться в комбинации, чтобы достичь возможности взаимодействия, которая позволяет устройствам на основании инфраструктуры ΝΕΜΟ предоставлять потребителям восприятие плавного впечатления от воспроизведения и использования, даже несмотря на неоднородную инфраструктуру ΌΚΜ и формата мультимедиа.
В контексте приложения ΌΚΜ, как проиллюстрировано на фиг. 3, сеть из поддерживающих ΝΕΜΟ ΌΚΜ-устройств может включать в себя поставщик/сервер 310 содержимого, который составляет пакеты содержимого для других ΌΚΜ-устройств, а также бытовое устройство 330 воспроизведения на базе ПК и бытовое устройство 320 на базе ПК для составления пакетов/воспроизведения, которое может не только воспроизводить защищенное содержимое, но также может составлять пакеты содержимого для доставки на портативное устройство 340.
В каждом ΌΚΜ-устройстве средство ΌΚΜ выполняет конкретные функции ΌΚΜ (например, соблюдение условий лицензии, доставка ключей на хост-приложение и т. д.) и основывается на хостприложении для тех услуг, которые могут быть наиболее эффективно обеспечены хостом, таких как шифрование, расшифровывание и управление файлами.
Как будет обсуждено более подробно ниже, в одном варианте осуществления средство ΌΚΜ включает в себя виртуальную машину (ΥΜ), предназначенную для определения того, являются ли допустимыми некоторые действия над защищенным содержимым. Эта управляющая νΜ может быть реализована в виде простого, на основе стека процессора с минимальным набором команд. В одном варианте осуществления она способна выполнять логические и арифметические вычисления, а также запрашивать информацию состояния из хост-среды, чтобы проверять параметры, такие как системное время, состоя- 15 015549 ние счетчика и т. д.
В одном варианте осуществления средство ЭВМ использует алгоритм на основе графа, чтобы проверять взаимосвязи между субъектами в цепочке ценностей ΌΚΜ. На фиг. 4 проиллюстрировано концептуальное осуществление такого графа. Граф содержит совокупность узлов или вершин, соединенных связями. Каждый субъект в системе может быть представлен объектом вершина. Только субъекты, на которые должны осуществляться ссылки посредством объектов связь или которые являются получателями криптографически заданной информации, должны иметь соответствующие объекты вершина. В одном варианте осуществления вершина обычно представляет пользователя, устройство или группу. Объекты вершина также имеют соотнесенные с ними атрибуты, которые представляют некоторые свойства субъекту, соотнесенному с вершиной.
Например, на фиг. 4 показаны два пользователя (Хап и Кпох), два устройства (Мас и портативное устройство) и несколько объектов, представляющих группы (члены семейства Сагеу, члены общедоступной библиотеки, абоненты конкретной музыкальной услуги, соответствующие требованиям Ассоциации индустрии звукозаписи США (В1АА) устройства, а также устройства, изготовленные конкретной компанией). Каждый из них имеет объект вершина, соотнесенный с ним.
Семантика связей может изменяться способом, специфическим для конкретного приложения. Например, направленное ребро от вершины Мас к вершине Кпох может означать, что Кпох является владельцем Мас. Ребро от Кпох до общедоступной библиотеки может указывать, что Кпох является членом общедоступной библиотеки. В одном варианте осуществления средство ЭВМ не налагает или интерпретирует эту семантику - он просто устанавливает существование или несуществование путей в графе. Этот граф из вершин может считаться графом авторизации в том, что существование пути или отношения (прямого или косвенного) между двумя вершинами можно интерпретировать как разрешение для одной вершины на доступ к другой вершине.
Например, поскольку Кпох является связанным с семейством Сагеу и семейство Сагеу является связанным с музыкальной службой, имеется путь между Кпох и музыкальной службой. Вершину музыкальная служба считают достижимой из другой вершины, если имеется путь из этой вершины к музыкальной службе. Это дает возможность записать управление, которое предоставляет разрешение на доступ к защищенному содержимому на основании условия, что музыкальная служба будет достижимой из портативного устройства, в котором исполняется приложение, запрашивающее доступ (например, хостприложение клиента ЭВМ).
Например, владелец содержимого может создать управляющую программу, подлежащую интерпретации управляющей УМ, которая позволяет воспроизведение конкретного фрагмента музыкального произведения, если потребительское устройство принадлежит члену общедоступной библиотеки и соответствует требованиям В1АА. Когда управляющая УМ, исполняющаяся на устройстве, вычисляет эту управляющую программу, средство ЭВМ определяет, существуют ли связи между портативным устройством и общедоступной библиотекой и между портативным устройством и устройством, соответствующим требованиям В1АА. Ребра и вершины графа могут быть статическими и встроенными в устройства или могут быть динамическими и находимыми через услуги, взаимодействующие с хостприложением.
Не накладывая семантики на вершины и связи, средство ЭВМ может обеспечить значительную гибкость. Система может быть приспособлена для многих моделей использования, от традиционных систем политик на основе делегирования полномочий до авторизованных доменов и персональных сетей.
В одном варианте осуществления клиент ОВМ также может повторно использовать граф авторизации для образования ключа защиты содержимого. Системные проектировщики могут выбирать, чтобы позволить существованию связи также обозначать, совместное использование некоторой криптографической информации. В таких случаях граф авторизации можно использовать, чтобы получать ключи содержимого без явной криптографической перенастройки потребительских устройств.
3. Архитектура узла.
3.1. Краткий обзор.
Любой тип устройства (физического или виртуального), включая оборудование бытовой электроники, сетевые службы или программных клиентов, может быть потенциально поддерживающим ИЕМО, что означает, что функциональные возможности устройства могут быть расширены таким образом, чтобы допускать участие в системе ИЕМО. В одном варианте осуществления поддерживающее ИЕМО устройство (узел) является концептуально составленным из некоторых стандартных модулей, как проиллюстрировано на фиг. 5А.
АР1 510 внутренних услуг представляет логический набор из одной или нескольких услуг, которые реализует устройство. Не имеется требования, чтобы узел ИЕМО предоставлял какую-либо услугу прямо или косвенно. Реализация 520 внутренних услуг представляет соответствующий набор из реализаций для АР1 внутренних услуг.
Точка 530 доступа к услугам обеспечивает поддержку для вызова предоставляемых интерфейсов услуг. Она заключает в себе функциональные возможности, необходимые чтобы предоставлять возможность узлу ИЕМО осуществлять запрос вызова услуги на намеченный набор предоставляющих услугу
- 16 015549 узлов ΝΕΜΟ и принимать набор ответов. Поддерживающие ΝΕΜΟ узлы могут использовать разнообразные протоколы обнаружения, разрешения имен и транспортные протоколы, что неизбежно влечет создание гибкого и расширяемого коммуникационного ΑΡΙ. Точка доступа к услугам может быть осуществлена различными способами, приспособленными к конкретной среде исполнения и стилю инфраструктуры приложений. Одной обычной обобщенной моделью для ее интерфейса будет интерфейс, способный принимать ХМЬ-сообщения в некоторой форме и возвращать ХМЬ-сообщения. Другие модели в большей степени внутренних интерфейсов также могут быть поддержаны.
Уровень 540 адаптации услуг ΝΕΜΟ представляет необязательный уровень, через который к раскрытому поднабору внутренних услуг объекта осуществляют доступ, используя одну или несколько обнаруживаемых привязок. Это обеспечивает уровень абстракции выше ΑΡΙ внутренних услуг, давая возможность поставщику услуг более легко поддерживать многие типы привязок интерфейсов услуг. В ситуациях, в которых уровень адаптации услуг не присутствует, все же может быть возможным взаимодействие с услугой непосредственно через точку 530 доступа к услугам, если она поддерживает необходимые коммуникационные протоколы.
Уровень 540 адаптации услуг обеспечивает обычный способ для поставщиков услуг предоставлять услуги, обрабатывать запросы и ответы и компоновать услуги в среде ΝΕΜΟ. Он является логической точкой, в которой услуги опубликованы, и обеспечивает основу, на которой должны быть реализованы другие конкретные привязки интерфейсов услуг.
В дополнение к обеспечению обычного пути предоставления внутренних услуг поставщика услуг для других поддерживающих ΝΕΜΟ узлов, уровень 540 адаптации услуг также обеспечивает естественное место, на котором создают уровни компонентов для поддержки дополнительных привязок 560 интерфейсов услуг, как иллюстрировано на фиг. 5В. Поддерживая дополнительные привязки интерфейсов услуг, поставщик услуг повышает вероятность того, что совместимая привязка будет иметь возможность быть согласованной и используемой либо через точку доступа к услугам, либо через некоторый другой внутренний ΑΡΙ.
Возвращаясь к фиг. 5А, блок 550 подборки последовательности операций обеспечивает поддержку управления сообщениями услуг и компоновкой услуг. Он обеспечивает обычный интерфейс, дающий возможность узлу управлять и обрабатывать совокупности сообщений ответов и запросов. Этот интерфейс, в свою очередь, обеспечивает базовые компоновочные блоки, чтобы компоновать услуги через управление сообщениями, соотнесенными с этими услугами. Этот интерфейс обычно реализуется узлом, который поддерживает функциональные возможности маршрутизации сообщений, а также промежуточное формирование очередей сообщений и подборку сообщений.
В некоторых вариантах осуществления инфраструктура ΝΕΜΟ включает в себя совокупность дополнительных необязательных услуг поддержки, которые содействуют участию субъекта в сети. Такие услуги могут быть разбиты на категории согласно различным типам функциональных возможностей, а также типам субъектов, требующих такие услуги (например, услуги, поддерживающие приложения клиента, в отличие от таковых, требуемых поставщиком услуг). Типичные поддерживающие услуги включают в себя нижеследующее.
Процедуры форматирования и манипулирования ХУГОЬ - обеспечивают функциональные возможности для создания и манипулировании основанных на ХУГОЬ сообщений услуг.
Кэш услуг - обеспечивает обычный интерфейс, дающий возможность узлу управлять совокупностью отображений между обнаруженными узлами и услугами, которые они поддерживают.
Интерфейс процессора уведомлений - обеспечивает обычный интерфейс поставщика услуг, предназначенный для расширения узла ΝΕΜΟ, который поддерживает обработку уведомлений для некоторого строго определенного средства обработки уведомлений.
Разнородные функциональные возможности поддержки - включают в себя процедуры для формирования идентификаторов (ΙΌ) сообщений, отметок времени и т.д.
3.2. Базовое взаимодействие узла.
Перед исследованием отдельных архитектурных элементов узлов ΝΕΜΟ более подробно является полезным понять способ, которым такие узлы взаимодействуют и обмениваются информацией между собой. Поддержаны разнообразные стили обмена информацией, в пределах от синхронного и асинхронного обмена информацией в стиле КРС до односторонних вызовов интерфейса и обратных вызовов клиента.
Стиль доставки асинхронного КРС - эта модель является особенно пригодной, если ожидают, что выполнение запроса потребует увеличенной продолжительности времени и клиент не захочет ждать. Клиент подает запрос с ожиданием, что он будет обработан асинхронно произвольными предоставляющими услугу узлами. В этом случае предоставляющая услугу оконечная точка может отвечать, указывая, что она не поддерживает эту модель, или, если обеспечивающий услугу узел поддерживает эту модель, она возвратит ответ, который будет нести жетон, который может быть подан на заданный обеспечивающий услугу узел в последующих запросах, чтобы определить, имеет ли он ответ на запрос клиента.
В одном варианте осуществления любая предоставляющая услугу оконечная точка, которая поддерживает эту модель, обязана кэшировать на основании внутренней политики ответы на ожидающие
- 17 015549 запросы клиента. Если клиент пытается изъять жетон, связанный с таким запросом, и ответа нет в наличии или ответ был отброшен предоставляющим услугу узлом, то возвращают ответ о соответствующей ошибке. В этом варианте осуществления клиенту предстоит определить, когда он будет осуществлять такие последующие запросы в попытке изъять жетон для ответов.
Стиль доставки синхронного КРС - клиент подает запрос и затем ожидает один или несколько ответов, которые должны быть возвращены. Предоставляющая услугу поддерживающая ΝΕΜΟ оконечная точка может отвечать, указывая, что она не поддерживает эту модель.
Стиль доставки на основе сообщений - клиент подает запрос, указывающий, что он желает принимать любые ответы посредством уведомления о сообщении, соотнесенного с одним или несколькими его интерфейсами услуг обработки уведомлений. Предоставляющая услугу поддерживающая ΝΕΜΟ оконечная точка может отвечать, указывая, что она не поддерживает эту модель.
С точки зрения приложения клиента, ни одна из вышеупомянутых схем взаимодействия не требует архитектуры, которая должна блокировать и ожидать ответы или должна явно голосовать. Возможно использовать организацию потоков или другие специфические для конкретной платформы механизмы, чтобы моделировать семантику как блокирования, так и неблокирования вместе с вышеупомянутыми механизмами стиля доставки. Также ни один из вышеупомянутых стилей не предназначен, чтобы непосредственно решить вопросы, связанные с задержками для заданного коммуникационного канала - только возможная задержка, связанная с фактическим выполнением запроса. На механизмы решения проблем, ассоциированных с задержкой коммуникационного канала, должно быть обращено внимание в конкретной реализации компонента, такого как точка доступа к услугам, или непосредственно в пределах осуществления клиента.
3.3. Точка доступа к услугам.
Как отмечено выше, точка доступа к услугам (8ΑΡ) может использоваться в качестве обычного, повторного используемого ΑΡΙ для вызова услуг. Это может заключать в себе согласование и использование транспортного канала. Например, некоторые транспортные каналы могут требовать установки сеанса 88Ь поверх протокола ТСР/ΙΡ (протокол управления передачей/межсетевой протокол), тогда как некоторые каналы могут только поддерживать относительно ненадежную связь по протоколу υΌΡ/ΙΡ (протокол дейтаграмм пользователя/межсетевой протокол), а некоторые другие могут не быть основанными на ΙΡпротоколе вообще.
8ΑΡ может заключать в себе обнаружение начального набора узлов ΝΕΜΟ для маршрутизации сообщения. Например, абонентская приставка кабельного телевидения может иметь выделенное соединение с сетью и предписывать, чтобы все сообщения проходили через конкретный маршрут и промежуточный узел. Портативное устройство воспроизведения мультимедиа в домашней сети может использовать обнаружение υΡηΡ, чтобы найти множество узлов, которые являются непосредственно доступными. Клиенты могут не быть способными или могут не выбрать общение непосредственно с другими узлами ΝΕΜΟ посредством обмена ΧΜΕ-сообщениями. В этом случае может использоваться версия 8ΑΡ, которая предоставляет и использует любой внутренний интерфейс, который поддерживается.
В предпочтительном варианте осуществления пример 8ΑΡ поддерживает нижеследующие две общие модели обмена информацией (хотя могут быть поддержаны комбинации этих двух, а также другие): (ί) основанную на сообщениях (как обсуждено выше), в которой 8ΑΡ формирует ΧΜΕ-сообщения запроса и непосредственно осуществляет обмен сообщениями ΝΕΜΟ с поставщиком услуг через некоторую привязку интерфейса; или (и) внутреннюю, в которой 8ΑΡ может взаимодействовать с поставщиком услуг через некоторый внутренний коммуникационный протокол. 8ΑΡ может внутренне преобразовывать в ΧΜΕ-сообщения/из ΧΜΕ-сообщений, определенных где-либо в пределах инфраструктуры.
Примерное взаимодействие между двумя одноранговыми узлами ΝΕΜΟ проиллюстрировано на фиг. 6А.
Узел 610 клиента взаимодействует с предоставляющим услугу узлом 660, используя точку 620 доступа к услугам (8ΑΡ) инфраструктуры ΝΕΜΟ. В этом примере протоколы и стандарты VеЬ-услуг используются и для предоставления услуг, и для транспорта. Предоставляющий услугу узел 660 использует свой уровень 670 VеЬ-услуг (используя, например, νδΌΕ и передачу сообщений на основе 8ΟΑΡ), чтобы предоставлять его услуги клиентам, таким как узел 610. Уровень 630 VеЬ-услуг узла 610 клиента создает и интерпретирует сообщения 8ΟΑΡ с помощью уровня 640 отображения (который отображает сообщения 8ΟΑΡ на интерфейс 620 8ΑΡ и от него) и уровня 650 обработки управления доверительностью (который может, например, усиливать νδ^οπήίγ, используя мандаты, переданные в пределах заголовков 8ΟΑΡ).
Другой пример взаимодействия между узлами ΝΕΜΟ проиллюстрирован на фиг. 6В. Предоставляющий услугу узел 682 взаимодействует с узлом 684 клиента, используя 8ΑΡ 686. В этом примере предоставляющий услугу узел 682 включает в себя отличающийся от клиента 684, но переносимый уровень управления доверительностью. В частности, предоставляющий услугу узел 682 включает в себя и средство 688 проверки доверительности, и средство 690 авторизации. В этом примере средство 688 проверки доверительности может быть в целом ответственным за выполнение шифрования и дешифрования сообщений 8ΟΑΡ, проверки цифровых сертификатов и выполнение других базовых криптографических опе
- 18 015549 раций, тогда как средство 690 авторизации может быть ответственным за принятие решений политики более высокого уровня. В примере, показанном на фиг. 6В, узел 684 клиента включает в себя средство 692 проверки доверительности, а не средство авторизации. Таким образом, в этом примере узел 684 клиента может быть способным выполнять базовые криптографические операции и реализовывать относительно простые политики (например, политики, относящиеся к уровню установления подлинности сообщения, конфиденциальности или подобного), но может основываться на предоставляющем услугу узле 682, чтобы оценивать и реализовывать политики более высокого порядка, руководящие использованием клиентом и взаимодействием клиента с услугами и/или содержимым, поставляемым предоставляющим услугу узлом 682. Должно быть оценено, что фиг. 6В представлена с целью иллюстрации, а не ограничения, и что в других вариантах осуществления узел 684 клиента может также включать в себя средство авторизации, как может быть в случае, если клиент нуждается в соблюдении набора обязательств, связанных с заданной политикой. Таким образом, может быть видно, что различные одноранговые узлы ΝΕΜΟ могут содержать различные части среды управления доверительностью в зависимости от своих требований. На фиг. 6В также проиллюстрировано, что коммуникационная линия между узлами может быть независимой от транспорта. Даже в контексте модели обработки 8ОЛР могут использоваться любое подходящее шифрование данных и/или правила обработки. Например, модель защиты, используемая ΧΜΕ, может быть заменена другой моделью защиты, которая поддерживает другую схему шифрования.
Точка доступа к услугам может быть реализована в различных формах, таких как в пределах границ клиента (в форме совместно используемой библиотеки) или вне границ клиента (в форме агента, исполняющегося в другом процессе). Точная форма осуществления точки доступа к услугам может быть приспособлена к потребностям конкретного типа платформы или клиента. С точки зрения клиента, использование точки доступа к услугам может быть необязательным, хотя в целом она обеспечивает существенную пользу, как проиллюстрировано ниже.
Точка доступа к услугам может быть реализована в виде статического компонента, поддерживающего только установленный набор привязок услуг протокола, или может быть способной поддерживать новые привязки динамически.
Взаимодействия, задействующие точки доступа к услугам, могут быть охарактеризованы по меньшей мере с двух точек зрения - клиентской стороны, которую использует запрашивающий участник, и стороны обслуживания, которая взаимодействует с другими поддерживающими ΝΕΜΟ оконечными точками (узлами).
В одном варианте осуществления клиентской стороны, который проиллюстрирован на фиг. 7А, точка 710 доступа к услугам непосредственно обменивается ΧΜΕ-сообщениями с клиентом 720. Клиент 720 непосредственно формирует сообщения 740 запроса и подает их на точку 710 доступа к услугам, которая формирует и посылает одно или несколько сообщений 750 ответа на клиент 720, где их накапливают, анализируют и обрабатывают. Клиент 720 может также подавать (при создании запросов) явный набор(ы) привязок 730 услуг, чтобы использовать в определении целевого объекта доставки запроса. Эти привязки услуг, возможно, были получены различными способами. Например, клиент 720 может выполнять операции обнаружения услуг и затем выбирать, какие привязки услуг применимы, или он может использовать информацию, полученную из предыдущих ответов.
В другом варианте осуществления клиентской стороны, проиллюстрированном на фиг. 7В, точка 760 доступа к услугам непосредственно поддерживает внутренний протокол 770 клиента 780. Точка 760 доступа к услугам будет внутренне преобразовывать сообщения между ΧΜΕ и этим внутренним протоколом 770, таким образом давая возможность клиенту 780 участвовать в пределах системы ΝΕΜΟ. Чтобы задействовать такую поддержку, внутренний протокол 770 (или комбинация внутреннего протокола 770 и среды исполнения) должен обеспечивать любую необходимую информацию в некоторой форме для точки 760 доступа к услугам, который формирует подходящий запрос и, в случае необходимости, определяет подходящую целевую привязку услуги.
На стороне обслуживания могут быть поддержаны многие схемы взаимодействия между клиентской точкой доступа к услугам и предоставляющими услугу поддерживающими ΝΕΜΟ оконечными точками. Как и в случае клиентской стороны, шаблоны взаимодействия могут быть приспосабливаемыми и могут изменяться на основании разнообразных критериев, включая вид запроса, лежащую в основе коммуникационную сеть и вид прикладных и/или транспортных протоколов, ассоциированных с какимилибо целевыми привязками услуг.
Относительно простой тип схемы взаимодействия стороны обслуживания проиллюстрирован на фиг. 7С, в котором точка 711 доступа к услугам взаимодействует непосредственно с требуемым предоставляющим услугу узлом 712 способом точка-точка.
Возвращаясь к фиг. 7Ό, точка 721 доступа к услугам может инициировать взаимодействие непосредственно с (и может принимать ответы непосредственно от) многими потенциальными поставщиками 725 услуг. Этот тип схемы взаимодействия может быть осуществлен посредством ретрансляции множества привязок услуг от клиента для использования точкой 721 доступа к услугам; или точка 721 доступа к услугам может использовать сеть широковещательной или многоадресной передачи для ретрансляции сообщений. На основании предпочтений, заданных в запросе, точка 721 доступа к услугам может вы
- 19 015549 брать накопление и подборку ответов либо просто возврат первого приемлемого ответа.
На фиг. 7Е точка 731 доступа к услугам непосредственно не обменивается информацией с какимилибо целевыми предоставляющими услугу оконечными точками 735. Вместо этого, запросы направляются через промежуточный узел 733, который передает запрос, принимает какие-либо ответы и передает их обратно на точку 731 доступа к услугам.
Такая схема взаимодействия может быть желательна, если точка 731 доступа к услугам неспособна или не желает поддерживать непосредственно какую-либо из привязок услуги, которые соотнесены с предоставляющими услугу оконечными точками 735, но может устанавливать отношения с промежуточным узлом 733, который желает действовать в качестве шлюза. В качестве альтернативы, клиент может не быть способен обнаруживать или иным образом определять привязки услуг для любых подходящих предоставляющих услугу узлов, но может пожелать позволить промежуточному узлу 733 попытаться найти каких-либо подходящих поставщиков услуг. Наконец, точка 731 доступа к услугам может пожелать воспользоваться преимуществом промежуточного узла 733, поскольку он поддерживает более надежные функциональные возможности накопления и подбора, которые, в свою очередь, дают возможность более гибких схем обмена информацией между точкой 731 доступа к услугам и поставщиками услуг, такими как узлы 735 оконечных точек.
В дополнение к вышеупомянутым основным схемам взаимодействия для стороны обслуживания, комбинации таких схем или новые схемы могут быть реализованы в пределах точки доступа к услугам. Хотя точка доступа к услугам предназначена для обеспечения обычного интерфейса, ее реализация будет обычно строго привязываться к характеристикам моделей обмена информацией и ассоциированных протоколов, используемых заданными поддерживающими НЕМО оконечными точками.
На практике точка доступа к услугам может использоваться, чтобы заключать в себе логику обработки для маршалинга (упаковки в формат передачи по сети) и демаршалинга (распаковки в формат получателя) для относящихся к вводу/выводу (Ι/О) данных, такую как преобразование формы объектов к подходящим представлениям, таким как ХМI.-представление (с форматом, выраженным в УБОГ), или такому, которое создает в надлежащем формате конверты кодированных в ХМ1. объектов.
В предпочтительном варианте осуществления БАР также заключает в себе логику для обмена информацией через один или несколько поддержанных прикладных, сеансовых и/или транспортных протоколов, таких как вызов услуг по протоколу НТТР, использующему конверты БОАР.
Наконец, в некоторых вариантах осуществления БАР может заключать в себе логику обеспечения целостности и конфиденциальности сообщения, такую как поддержка установления сеансов ББ1Т1.Б и/или подписание/верификация данных согласно стандартам, таким как ХМ1 .-БюнаИте (цифровая подпись ХМ1.) и ХМЬ-Епсгурйоп (шифрование ХМ1.). Когда конкретный адрес интерфейса услуги является неизвестным или неуказанным (например, при вызове услуги через многие узлы на основании некоторых критериев поиска), БАР может заключать в себе логику установления начального соединения с заданным по умолчанию/начальным набором узлов НЕМО, в которых услуги могут быть находимыми или разрешаемыми.
Нижеследующее является примером неограничительного варианта осуществления описания высокоуровневого АР1, экспортируемого одним из вариантов осуществления БАР:
ЗегулсеАссеззРоапЬ::Сгеа£е(Епуггоптепк[]) -> Зегу1сеАссеззРо1п1:: - это есть одноэле- ментный интерфейс, который возвращает инициализированный экземпляр БАР. БАР может быть инициализирован на основании дополнительного необязательного набора параметров среды.
Зегу1сеАссеззРо1пЕ:: ТпуокеЗегутсе (ЗегуЗсе Ведиезк Меззаде,
Воо1еап) Зегуасе Везропзе Меззаде - АР1 синхронного вызова услуги поддерживается в тех случаях, когда клиент (используя УБОГ) составляет ХМЬ-сообщение запроса услуги и в ответ принимает ХМЬ-сообщение. АР1 также принимает флажок Воо1еап, указывающий, должен ли клиент ожидать ответ. Обычно значение флажка будет истина, кроме случая сообщений без соотнесенного ответа или сообщений, на которые ответы будут доставлены обратно асинхронно через другой канал (например, через уведомление). Результирующее сообщение также может передавать некоторое результирующее состояние ошибки.
5егу1сеАссеззРо1п1: :Арр1у1пЬедг1ЬуРгоЬес^.1оп (Воо1еап,
АР1 дает возможность вызывающему задавать, должна ли применяться элементам в сообщении она должна применяться.
Зегу1сеАссеззРо1пк : : Арр1уСопР1с1епИа1И:у (Воо1еап,
Резс[]) -4 Воо1еап) - этот защита целостности и к каким
Р)езс[]) —> Воо1еап - этот
АР1 позволяет вызывающему задавать, должна ли применяться конфиденциальность и к каким элементам в сообщении она должна применяться.
Зег^тсеАссеззРотпТ: : ЗекКеуСаНЬаскз (ЗтдпхпдКеуСаЫЬаск,
81дпакигеУег1£1саЫопКеуСа11Ьаскг ЕпсгурЫопКеуСаНЬаск,
ОесгурЫопКеуСаНЬаск) -» Воо1еап. Как обозначено в предыдущих АР1, когда сообщение посылается или принимается, оно может содержать объекты, которые требуют защиты целостности или кон
- 20 015549 фиденциальности. Этот ΑΡΙ позволяет клиенту устанавливать любые необходимые перехватывающие процедуры между собой и ΑΡΙ, чтобы давать возможность ΑΡΙ получать ключи, соотнесенные с конкретным типом операции управления доверительностью. В одном варианте осуществления интерфейс основан на процедурах обратного вызова, поддерживающих защиту целостности через осуществление цифровой подписи и проверки и конфиденциальность через шифрование и дешифрование. В одном варианте осуществления каждый из обратных вызовов имеет форму:
КеуСаНЬаск (КеуОезс) -» Кеу[] причем КеуОезс является необязательным объектом, описывающим требуемый ключ(и) и возвращаемый перечень подходящих ключей. Цифровые подписи проверяются на действительность как часть приема ответных сообщений услуг при использовании ΑΡΙ 1пуоке8егу1се(...). Если элемент сообщения неудачно завершает проверку, из ЫуокеЗетсеб..) может быть возвращено ΧΜΕ-сообщение, указывающее это состояния и элементы, которые неудачно завершили проверку.
3.4. Уровень адаптации услуг.
Как отмечено выше, уровень адаптации услуг обеспечивает обычный способ для поставщиков услуг предоставлять свои услуги, обрабатывать запросы и формировать ответы для услуг, а также компоновать услуги в инфраструктуре ΝΕΜΟ. Он также обеспечивает основу, на которой могут быть осуществлены другие конкретные привязки интерфейсов услуг. В одном варианте осуществления используется \\'Ή)Ι,, чтобы описывать интерфейс услуги в пределах системы.
Такое описание услуги, в дополнение к определению того, как привязать услугу к конкретному интерфейсу, также включает в себя перечень из одного или нескольких поставщиков услуг авторизации, которые будут ответственными за авторизацию доступа к услуге, указатель на семантическое описание назначения и использования услуги и описание необходимой компоновки для сложных услуг, являющихся результатом целостного скомпонованного исполнения одной или нескольких других услуг.
В дополнение к использованию в качестве логической точки, в которой раскрывают услуги, уровень адаптации услуг также предпочтительно заключает в себе конкретные представления типов данных ΝΕΜΟ и объектов, заданных в профилях услуг ΝΕΜΟ для платформ, которые поддерживаются заданным участником. Он также содержит механизм для отображения относящихся к услугам сообщений на подходящую реализацию внутренних услуг.
В одном варианте осуществления инфраструктура ΝΕΜΟ не предписывает, как реализован уровень адаптации услуг для заданной платформы или участника. В ситуациях, в которых обеспечивающий услугу узел не требует преобразования его внутренних протоколов услуг, т.е. предоставление его услуг только для клиентских узлов, которые могут обмениваться информацией через этот внутренний протокол, этот обеспечивающий услугу узел не нуждается в том, чтобы содержать уровень адаптации услуг.
В противном случае его уровень адаптации услуг будет обычно содержать нижеследующие элементы, как проиллюстрировано на фиг. 8.
Точки входа (Еп1гу Ροΐηίδ) - уровень, заключающий в себе точки 810 входа интерфейсов услуг и соотнесенных \\'Ή)Ι .-привязок. Через эти точки доступа другие узлы вызывают услуги, передают данные параметров и накапливают результаты.
Логика обработки сообщений ^еззаде Ргосеззтд Бощс) - уровень 820, который соответствует логике обработки сообщений, обычно содержащий блок 825 подкачки сообщений, который управляет обработкой сообщений, некоторый тип поддержки 826 привязки ΧΜΕ-данных и поддержку 827 низкоуровневого анализатора ΧΜΕ и представления данных.
Внутренние услуги (ХаВее' 8егу1сез) - уровень, представляющий доступные внутренние услуги (на который отображаются соответствующие сообщения услуг), включающий в себя ΑΡΙ 830 внутренних услуг и соответствующую реализацию 840.
3.5. Блок подборки последовательности операций.
В предпочтительном варианте осуществления блок подборки (\РС) последовательности операций помогает выполнять наиболее нетривиальные запросы услуг ΝΕΜΟ, координируя поток событий для запроса, управляя какими-либо ассоциированными данными, включая переходные и промежуточные результаты, и осуществляя правила, ассоциированные с выполнением. Примеры этого вида функциональных возможностей можно видеть в форме координаторов транзакций в пределах от простых средств мониторинга (мониторов) транзакций в реляционных базах данных до более обобщенных мониторов, как видно в средствах ΜΓ8^ΟΜ+ корпорации УНсгозоП.
В одном варианте осуществления блок подборки последовательности операций является программируемым средством, посредством которого узлы ΝΕΜΟ компонуют обработку и выполнение вызовов услуг. \ЕС может быть приспособлен к характеристикам и требованиям конкретного узла ΝΕΜΟ и может быть разработан таким образом, чтобы поддерживать множество функциональных возможностей в пределах от традиционных очередей сообщений до более усложненных координаторов распределенных транзакций. Относительно простой \ЕС может обеспечивать интерфейс для хранения и поиска произвольных относящихся к услугам сообщений. Основываясь на этом, возможно поддерживать широкое множество функциональных возможностей, включая (ΐ) накопление запросов услуг для более эффектив
- 21 015549 ной обработки; (ίί) простое объединение ответов на запросы услуг в сложный ответ; (ш) ручную компоновку множества запросов услуг и ответов услуг для того, чтобы создавать сложную услугу; и (ίν) автоматизированную компоновку множества запросов услуг и ответов на запросы услуг для того, чтобы создавать сложную услугу.
Схема базового взаимодействия услуг начинается с запроса услуги, поступающего на некоторый узел ΝΕΜΟ через уровень адаптации услуг, принадлежащий узлу. Сообщение передают в блок подкачки ^δΌΕ-сообщений, который первоначально будет управлять и, в свою очередь, быть управляемым посредством ^ЕС, чтобы выполнить запрос и возвратить ответ. Даже в более сложных сценариях выполнение запроса услуги может потребовать многих сообщений и ответов и координированного участия многих узлов. Правила для обработки запросов могут быть выражены на используемом системой языке описания услуг или используя другие стандарты описания компоновки услуг, такие как ВРЕЬ.
Когда сообщение подается на ^ЕС, \УЕС определяет надлежащие правила для обработки этого запроса. В зависимости от реализации ^ЕС, логика описания услуг может быть представлена в форме заданного конечного автомата для набора услуг, которые узел предоставляет, или она может быть представлена способами, которые поддерживают обработку для более свободного формата выражения логики обработки услуг.
В предпочтительном варианте осуществления архитектура \УЕС является модульной и расширяемой, поддерживающей сменные модули. В дополнение к интерпретации состава услуг и правил обработки, \УЕС может нуждаться в определении того, использовать ли сообщения ΝΕΜΟ в контексте инициирования жизненного цикла обработки выполнения услуги или в качестве входных данных в цепочке продолжающейся транзакции. В одном варианте осуществления сообщения ΝΕΜΟ включают в себя идентификаторы (ГО) и метаданные, которые используются, чтобы осуществлять эти виды определений. Сообщения ΝΕΜΟ также могут быть расширены, чтобы включать в себя дополнительную информацию, которая может быть специфической для конкретной транзакции услуги, содействующей обработке сообщений.
Как обсуждено более подробно ниже, услуги уведомлений являются непосредственно поддерживаемыми различными вариантами осуществления системы ΝΕΜΟ. Уведомление представляет сообщение, намеченное на заинтересованные поддерживающие ΝΕΜΟ узлы, принимаемое на намеченном интерфейсе услуги для обработки. Уведомления могут нести различный набор типов полезной нагрузки для передачи информации и критерии, используемые для определения того, является ли узел, заинтересованный в уведомлении, расширенным, включая критерии на основе идентификационных данных, а также на основе событий.
В одном варианте осуществления, проиллюстрированном на фиг. 9А, предоставляющий услугу узел 910 ΝΕΜΟ обеспечивает услугу, которая требует процесс компоновки посредством его блока 914 подборки последовательности операций (например, накопление и обработку результатов от двух других поставщиков услуг), чтобы выполнить запрос этой услуги от узла 940 клиента.
Когда на узле 940 клиента поддерживающее ΝΕΜΟ приложение 942 инициирует запрос, чтобы вызвать услугу, предоставляемую поставщиком 910 услуг, блок 914 подборки последовательности операций, в свою очередь, формирует сообщения, чтобы инициировать его собственные запросы (от имени приложения 942), соответственно поставщику 922 услуг, обозначенному Υ, на узле 920 и поставщику 932 услуг, обозначенному Ζ, на узле 930. Блок 914 подборки последовательности операций затем осуществляет подбор и обрабатывает результаты от этих двух других предоставляющих услугу узлов, чтобы выполнять исходный запрос от узла 940 клиента.
В качестве альтернативы, запрошенная услуга может не требовать услуг многих предоставляющих услугу узлов; но вместо этого может требовать многих циклов или стадий обмена информацией между предоставляющим услугу узлом и запрашивающим узлом клиента. Как проиллюстрировано на фиг. 9В, если на узле 940 клиента поддерживающее ΝΕΜΟ приложение 942 инициирует запрос, чтобы вызвать услугу, предоставляемую поставщиком 910 услуг, блок 914 подборки последовательности операций, в свою очередь, участвует во множественных стадиях обмена 950 информацией с узлом 940 клиента, чтобы выполнить исходный запрос. Например, блок 914 подборки последовательности операций может формировать и посылать сообщения узлу 940 клиента (через точку 944 доступа), принимать и обрабатывать ответы и затем формировать дополнительные сообщения (и принимать дополнительные ответы) в течение последующих стадий обмена информацией, в конечном счете выполняя исходный запрос от узла 940 клиента.
В этом сценарии блок 914 подборки последовательности операций используется поставщиком 910 услуг, чтобы отслеживать (возможно, на основании идентификатора специфического для конкретной услуги сеанса или идентификатора транзакции, как части запроса услуги), на какой стадии операции с клиентом он находится, для корректной обработки. Как отмечено выше, конечный автомат или подобный механизм или методика могут использоваться, чтобы обрабатывать эти множественные стадии взаимодействия 950.
На фиг. 9С проиллюстрирован один вариант осуществления относительно базового взаимодействия, в пределах обеспечивающего услугу узла 960, между блоком 914 подборки последовательности опе
- 22 015549 раций и блоком 965 подкачки сообщения (в пределах уровня адаптации услуг узла не показан). Как отмечено выше, блок 914 подборки последовательности операций обрабатывает один или несколько запросов 962 услуг и формирует ответы 964, используя механизм 966 хранения и извлечения, чтобы поддерживать состояние этого процесса компоновки. В этом простом примере блок 914 подборки последовательности операций способен обрабатывать многие запросы услуг и ответы на запросы услуг, которые могут быть реализованы с помощью довольно простого конечного автомата.
Для более сложной обработки, однако, на фиг. 9Ό проиллюстрирована архитектура узла, которая может быть и управляющей, и управляемой в ходе выполнения компоновки услуг. Такие функциональные возможности включают в себя накопление множества запросов услуг, объединение ответов в сложный ответ и либо ручную или автоматизированную компоновку множества запросов услуг и ответов, чтобы создавать сложную услугу.
Множество сценариев может быть поддержано архитектурой, окружающей блок 914 подборки последовательности операций на фиг. 9Ό. Например, при наличии ЫЕМО узла, объединив его функциональные возможности с таковыми внешнего координатора 970, который понимает семантику процесса компоновки (например, машина языка бизнес-процессов, приводимая в действие согласно высокоуровневому описанию бизнес-процессов, ассоциированных с услугами) или семантику использования ресурсов (например, машина инфраструктуры описания ресурсов (КОБ), которая может быть приведена в действие согласно значению семантики ресурсов во взаимосвязях между собой), возможно создать более мощные услуги поверх более простых. Специализированные внешние процессоры БРБ 972 и/или КОБ 973 могут выгодным образом использовать блок 975 подкачки внешних сообщений, чтобы исполнять обработку описаний посредством процесса 966 ручной компоновки, т.е. процесса, включающего вмешательство человека.
В дополнение к тому, чтобы полагаться на управляемый вручную процесс, который основывается на внешнем координаторе, действующем вместе с блоком подкачки сообщений узла ЫЕМО, также является возможным создать архитектуру, в которой модули могут быть объединены непосредственно вместе с блоком 914 подборки последовательности операций, чтобы поддерживать автоматизированную форму координации услуг и компоновки 968. Например, для обычных типов схем компоновки услуг, таких как представлены в БРЕБ и ЕБХМБ (язык ХМЬ для электронного бизнеса) и взаимодействуют в виде привязок VеЬ-услуг, соотнесенных с интерфейсом услуг, блок 914 подборки последовательности операций может приводиться в действие напрямую в соответствии с описанием и совокупностью сообщений 967 запросов и ответов, которые поступают во времени. В этом сценарии сложное сообщение ответа помещают в блок 965 подкачки сообщений, только если конечный автомат, ассоциированный с заданным сменным модулем процессора компоновки (например, БРЕБ 982 или ЕБХМЬ 983), определил, что оно является подходящим.
Нижеследующее является вариантом осуществления описания для относительно высокоуровневого АР1, экспортируемого вариантом осуществления блока подборки последовательности операций среды ХЕМ1О.
Могк£1оыСо11а1:ог: :Сгеа£е (Епул-гоптепЬ []) -+ Могк£1оыСо11а£ог это одноэлементный интерфейс, который возвращает инициализированный экземпляр νΤΌ. νΤΌ может быть инициализирован на основании необязательного набора параметров окружения.
Могк£1омСо11а£ог:: ЗЬоге (Кеу [] г ХМЬ Меззаде) Воо1еап - .
этот АР! позволяет вызывающему сохранить сообщение услуги внутри νΤΌ с помощью набора заданных ключей. МогкВ1ошСо11аЁог: : В.е£г1е^/еВуКеу (Кеу [ ] , ХМЬ Меззаде) —> ХМЬ
Меззаде[] этот АР! позволяет вызывающему извлекать набор сообщений с помощью набора указанных ключей. Возвращаемые сообщения более не содержатся внутри νΤΌ.
Могк£1оюСо11а£ог: : РеекВуКеу (КеуО, ХМЬ Меззаде) —> ХМЬ
Меззаде[] этот АР! позволяет вызывающему извлекать набор сообщений с помощью набора заданных ключей. Возвращаемые сообщения по-прежнему содержатся в пределах νΤΌ.
^огкЫоу/СоИаЬог. ,С1еаг() —> Воо1еап этот др! позволяет вызывающему стирать любые сообщения, хранимые в νΤΌ.
В качестве альтернативы относительно строгому стандарту БРЕБ для компоновки другой вариант осуществления может допускать в большей степени предназначенное для конкретного случая описание компоновки, основанное на ХМБ, например, для более динамического приложения, такого как распределенный поиск. Рассматривается нижеследующее описание, которое может быть интерпретировано предназначенным для подборки последовательности операций блоком ЫЕМО (и может, возможно, даже заменять полную услугу, имея достаточно развитый язык).
- 23 015549 <ν/8ϋΙ>
<Описатель компоновки ΝΕΜΟ>
<Поток управления> например, ИСПОЛНИТЬ услугу А;
если результат = Да тогда услуга В;
иначе услуга С <Совместно используемое состояние/контекст> например, состояние устройства <Транзакции> например, Состояние, Откат и т.д.
<Доверительность/авторизация> Обратите внимание, что доверительность не является обязательно транзитивной.
3.6. Примерная архитектура средства 1ЖМ.
В контексте различных вариантов осуществления архитектуры узла ХЕМО, описанных выше, на фиг. 10 проиллюстрирована интеграция модульного осуществления средства 1000 1ЖМ в поддерживающем ХЕМО устройстве потребления содержимого, таким образом содействуя его интеграции во многие различные устройства и программные среды.
Хост-приложение 1002 обычно принимает запрос на доступ к конкретной части содержимого через свой пользовательский интерфейс 1004. Хост-приложение 1002 затем посылает запрос, наряду с подходящими объектами средства 1ЖМ (предпочтительно непрозрачными для хост-приложения), на средство 1000 1ЖМ. Средство 1000 1ЖМ может выполнять запросы дополнительной информации и криптографических услуг на модуль 1008 хост-услуг с помощью строго определенных интерфейсов. Например, средство 1000 1ЖМ может спрашивать модуль 1008 хост-услуги, является ли доверительной конкретная связь, или может просить, чтобы некоторые объекты были расшифрованы. Некоторая из необходимой информации может быть удаленной, в этом случае хост-услуги 1008 могут запрашивать информацию из сетевых услуг через точку 1014 доступа к услугам.
Как только средство 1000 О КМ определило, что конкретная операция является разрешенной, оно указывает это и возвращает все требуемые криптографические ключи на модуль хост-услуг 1008, который под руководством хост-приложения 1002 основывается на содержимом услуг 1016 для получения требуемого содержимого и управления его использованием. Хост-услуги 1008 затем могут инициировать процесс воспроизведения 1010 мультимедиа (например, воспроизводя содержимое через динамики, показывая содержимое на экране и т.д.), скоординированный с услугами 1012 шифрования, как необходимо.
Архитектура системы, проиллюстрированная на фиг. 10, является относительно простым примером того, как средство 1ЖМ может использоваться в приложениях, но это является лишь одной из многих возможностей. Например, в других вариантах осуществления средство 1ЖМ может быть интегрировано в приложения создания пакетов под руководством относительно усложненных систем управления политикой. Оба приложения средства 1ЖМ, а именно и клиентское (использование содержимого), и серверное (пакетирование содержимого), включая описания различных типов относящихся к 1ЖМ объектов, на которых основываются такие приложения, будут обсуждены ниже после описания одного варианта осуществления внутренней архитектуры собственно средства 1ЖМ.
Средство 1100 1ЖМ, проиллюстрированное на фиг. 11, основывается на управляющей виртуальной машине УМ 1110, для внутреннего функционирования 1ЖМ (например, исполнения управляющих программ, которые управляют доступом к содержимому) в пределах широкого диапазона хост-платформ, используя хост-среду 1120 (описанную выше и более подробно ниже), чтобы взаимодействовать с хостприложением 1130 узла и в конечном счете с другими узлами в пределах, например, ХЕМО или другой системы.
В одном варианте осуществления управляющая УМ 1110 является виртуальной машиной, используемой вариантом осуществления средства 1100 1ЖМ, чтобы исполнять управляющие программы, которые управляют доступом к содержимому. Нижеследующее является описанием интеграции управляющей УМ 1110 в архитектуру средства 1100 1ЖМ, а также некоторых базовых элементов управляющей УМ, включая подробности о ее системе команд, модели памяти, модулях программного кода и взаимодействия с хост-средой 1120 посредством системных вызовов 1106.
В одном варианте осуществления управляющая УМ 1110 является относительно упрощенной виртуальной машиной, которая предназначена, чтобы быть удобной для реализации с использованием различных языков программирования. Она основана на ориентированной на стек системе команд, которая предназначена, чтобы быть упрощенной по сути, не особенно заботясь о быстродействии или плотности программного кода.
Однако будет оценено, что если в данном приложении рассматриваются вопросы быстродействия и/или плотности кода, то могут использоваться традиционные методики (например, сжатие данных), чтобы повысить качество функционирования.
- 24 015549
Управляющая νΜ 1100 является подходящей в качестве целевой для языков программирования низкого или высокого уровней и поддерживает языки программирования, такие как ассемблер, С и ΡΟΚΤΗ. Компиляторы для других языков, таких как 1ауа, или специализированных языков также могут быть реализованы относительно легко.
Управляющая νΜ 1110 спроектирована так, чтобы содержаться внутри средства 1100 ΌΚΜ, включая хост-среду 1120, в противоположность тому, чтобы исполняться непосредственно на процессоре или в кремниевой микросхеме. Управляющая νΜ 1110 исполняет программы посредством исполнения команд, хранимых в модулях 1102 программного кода. Некоторые из этих команд могут осуществлять вызовы к реализованным вне самой программы функциям, выполняя один или несколько системных вызовов 1106, которые реализует либо непосредственно управляющая νΜ 1110, либо они делегированы хостсреде 1120.
Модель исполнения.
Управляющая νΜ 1110 исполняет команды, хранимые в модулях 1102 программного кода в виде потока байт-кода, загружаемого в память 1104. Управляющая νΜ 1110 поддерживает виртуальный реестр, называемый счетчиком команд (СК, РС), который увеличивается по мере того, как команды исполняются. νΜ исполняет каждую команду последовательно, пока не встретится команда ΟΡ_8ΤΟΡ (останов), не встретится команда ΟΡ_ΚΕΤ (возврат) с пустым стеком вызова или не произойдет исключительная ситуация. Переходы указываются либо в виде относительного перехода (указывается в виде смещения в байтах от текущего значения РС), либо в виде абсолютного адреса.
Модель памяти.
В одном варианте осуществления управляющая νΜ 1110 имеет относительно простую модель памяти. Память 1104 νΜ разделена на сегмент данных (Ό8) и сегмент кода (С8). Сегмент данных является отдельным линейным непрерывным пространством адресов памяти, начинающимся с адреса 0. Сегмент данных является обычно массивом байтов, размещенных в пределах динамически распределяемой памяти (кучи) хост-приложения 1130 или хост-среды 1120. Для заданной реализации νΜ размер пространства памяти предпочтительно установлен на максимальное значение, и попытки осуществить доступ к памяти вне того пространства будут причиной ошибок и завершат исполнение программы. Сегмент данных является потенциально совместно используемым между несколькими модулями 1102 программного кода, одновременно загруженными посредством νΜ. К памяти в сегменте данных можно осуществлять доступ посредством команд доступа к памяти, которые могут быть либо 32-разрядными, либо 8-разрядными доступами. 32-разрядные доступы к памяти осуществляют, используя порядок старшего байта (формат хранения и передачи двоичных данных). Не делается каких-либо предположений в отношении выравнивания между памятью, видимой νΜ, и памятью, управляемой хостом (виртуальной или физической памятью центрального процессора (ЦП, СРИ) хоста).
В одном варианте осуществления сегмент кода является линейным непрерывным пространством памяти, начинающимся на адресе 0. Сегмент кода является обычно совокупностью байтов, выделенных в пределах динамически распределяемой памяти хост-приложения 1130 или хост-среды 1120.
Управляющая νΜ 1110 может загружать несколько модулей программного кода, и все модули кода могут совместно использовать один и тот же сегмент данных (данные каждого модуля предпочтительно загружаются по другому адресу), но каждый имеет свой собственный сегмент кода (например, предпочтительно не является возможным для команды перехода из одного модуля 1102 кода вызвать переход непосредственно на код в другом модуле 1102 кода).
Стек данных.
В предпочтительном варианте осуществления νΜ содержит понятие стека данных, который представляет собой 32-разрядные ячейки данных, хранимые в сегменте данных. νΜ поддерживает виртуальный реестр, называемый указателем (8Р) стека. После установки в исходное состояние 8Р указывает на конец сегмента данных, и стек изменяется по нисходящей (когда данные помещаются в стек данных, регистрам 8Р дают отрицательное приращение). 32-разрядные значения в стеке интерпретируют или как 32-разрядно адресованные, или 32-разрядными, со знаком, целыми числами, в зависимости от команды, осуществляющей ссылку на данные стека.
Стек вызова.
В одном варианте осуществления управляющая νΜ 1110 управляет стеком вызова для создания вложенных вызовов процедур. Значения, помещенные в этот стек, не могут быть считаны или записаны непосредственно командами доступа к памяти, но являются используемыми νΜ косвенно при исполнении команды ΟΡ__18К и ΟΡ_ΚΕΤ. Для заданного профиля νΜ размер этого стека адреса возврата предпочтительно установлен на максимальное значение, что обеспечит, что не сможет быть превышено некоторое количество вложенных вызовов.
Набор команд.
В одном варианте осуществления управляющая νΜ 1110 использует относительно простой набор команд. Даже при ограниченном количестве команд, однако, тем не менее возможно выразить простые программы. Система команд является основанной на стеке: кроме команды ΟΡ_Ρυ8Η ни одна из команд не имеет непосредственных операндов. Операнды считываются из стека данных, и результаты помеща
- 25 015549 ются в стек данных. УМ является 32-разрядной УМ: все команды в этом иллюстративном варианте осуществления оперируют 32-разрядными операндами стека, представляющими либо адреса памяти, либо целые числа со знаком. Представление целых чисел со знаком осуществляется с использованием дополнительного кода в двоичной системе.
Иллюстративный набор команд, используемый в одном варианте осуществления, показан ниже.
Код операции Наименование Операнды Описание
ор_ризн РизЬ Сопз(ап1 (Поместить константу) N (непосредственный) Поместить константу в стек
ОРДЖОР ϋτορ (Удалить) Удалить вершину стека
ордэир ОирНса!е (Дублировать) Дублировать вершину стека
0Р8АУАР 8\уар (Перестановка) Поменять местами два верхних элемента стека
ΟΡΑϋϋ Αάά (Суммировать) А, В Поместить сумму А и В (А+В)
ор_миь Μιιΐΐίρΐγ (Умножить) А, В Поместить произведение А и В (А*В)
ордив 8иЬ!гас1 (Вычесть) А, В Поместить разность А и В (А-В)
- 26 015549
ΟΡ_ϋΐν ϋίνϊάε (Разделить) А, В Поместить результат деления А на В (А/В)
ΟΡΜΟϋ МосЫо (Взятие по модулю) А, В Поместить А по модулю В (А%В)
ΟΡΝΕΟ №да1е (Отрицание) А Поместить двоичное отрицание дополнения А(-А) '
ОР_СМР Сотраге (Сравнить) А ‘ Поместить - I, если А отрицательно, 0, если А является 0, и 1, если положительно
ΟΡΑΝϋ Апб (И) А, В Поместить поразрядное И операндов А и В (А*В)
ΟΡΟΚ. Ог (Или) А, В Поместить поразрядное ИЛИ операндов А и В (А|В)
0Ρ Χ0Ο Εχοΐιϊδίνε Ог (Исключающее Или) А, В Поместить поразрядное игг»νТДТТТ/Ϊ гггтст А гл Ϊ5 ГД V1ХЛ1ЧЛ иЦЧ/Ъг ИЛИ /Д,Л.Л 2 \ п (ΑΛΒ)
ΟΡΝΟΤ Ьо§1са1 №§а1е (Логическое отрицание) А Поместить логическое отрицание А (1, если А является 0, и 0, если А не есть 0)
ОР_8НЬ 8Ь1й Ьей (Сдвиг влево) А, В Поместить А, логически сдвинутое влево на В разрядов (А«В)
ОР 8ΗΚ. 8Ь1й Κϊ§Ηΐ (Сдвиг вправо) А В Поместить А, логически сдвинутое вправо на В разрядов (А»В)
ΟΡ68Κ битр 1о ЗиЬгоийпе (Переход к подпрограмме) А Переход к подпрограмме по абсолютному адресу А
ΟΡ68ΚΚ битр 1о ЗиЬгоиЕпе (К.е1аЦуе) (Переход к подпрограмме (относительный)) А Переход к подпрограмме по адресу РС+А
ΟΡΚΕΤ КеШт Лот ЗиЬгоийпе (Возврат из подпрограммы) Возврат из подпрограммы
ΟΡΒΚΑ ВгапсЬ А1\уауз (Ветвление безусловное) А Переход по адресу РС+А
ΟΡ_ΒΚΡ ВгапсЬ ίί Ροδίίίνβ (Ветвление, если положительно) А, В Переход по адресу РС+А, если В>0
ΟΡΒΚΝ ВгапсЬ 1£№§айуе (Ветвление, если отрицательно) А, В „ Переход по адресу РС+А, если В<0
ΟΡ_ΒΚΖ ВгапсЬ ίί Ζθγο (Ветвление, если нуль) А, В Переход по адресу РС+А, если В равно 0
ΟΡ6ΜΡ бишр (Переход) А Переход по адресу А
- 27 015549
ОРРЕЕК Реек (Считать) А Поместить 32-разрядное значение по адресу А
ОРРОКЕ Роке(Записать) А, В Сохранить 32-разрядное значение В по адресу А
ОРРЕЕК.В Реек ВуГе (Считать байт) А Поместить 8-разрядное значение по адресу А
ОРРОКЕВ Роке Ву1е (Записать байт) А, В Хранить самые младщие разряды В по адресу А
ΟΡ_Ρϋ8Η8Ρ РизЬ 81аск Ροίηΐετ (Поместить указатель стека) Поместить значение 8Р
0РР0Р8Р Рор 81аск РошГег (Извлечь указатель стека) А Установить значение 8Р в А
ОРСАЬЬ ЗузЬет Са11 (Системный вызов) А Выполнить системный вызов с индексом А
0Р8Т0Р 8ίορ (Останов) Завершить исполнение
Формат модуля.
В одном варианте осуществления модули 1102 программного кода сохраняют в формате, основанном на атомах (элементарных единицах), который является, по существу, эквивалентным атомной структуре, используемой в формате файлов стандарта МРЕС-4 (стандарт сжатия изображения и звука). Атом состоит из 32 разрядов, сохраняемых в виде 4-х октетов (полубайтов) в порядке старшего байта, за которыми следует 4-октетный тип (обычно октеты, которые соответствуют А8СП-значениям букв алфавита), за которыми следует полезная нагрузка атома (размером 8 октетов).
3.7. Клиент-серверная архитектура 1ЖМ: использование и пакетирование содержимого.
Как отмечено выше, потребляющее 1ЖМ приложение стороны клиента (например, устройства воспроизведения мультимедиа) потребляют ОКМ-содержимое (например, запускают песню, отображают кинофильм и т.д.). [ЖМ-приложения пакетирования стороны обслуживания (обычно постоянно находящиеся на сервере) упаковывают содержимое (например, соотносят содержимое с подходящим использованием и правами распространения, криптографическими ключами и т.д.), намеченное для 1ЖМклиентов.
На фиг. 12А проиллюстрирован один вариант осуществления основных архитектурных элементов [ЖМ-клиента. Хост-приложение 1200 осуществляет взаимодействие с пользователем устройства (например, владельцем устройства воспроизведения музыки) через пользовательский интерфейс 1210. Пользователь может, например, запрашивать доступ к защищенному содержимому и принимать метаданные наряду с содержимым (например, текст, отображающий на экране имя артиста и заглавие песни, наряду с аудио непосредственно для песни).
Хост-приложение 1200, в дополнение к взаимодействию с пользовательским интерфейсом 1210, также выполняет различные функции, необходимые для осуществления запроса пользователя, который может включать в себя управление взаимодействием с другими модулями [ЖМ-клие'нта, которым он делегирует некоторые функциональные возможности. Например, хост-приложение 1200 может управлять взаимодействием с файловой системой, чтобы извлекать требуемое содержимое. Хост-приложение также предпочтительно распознает формат объекта защищенного содержимого и выдает запрос на средство 1220 1ЖМ, чтобы оценить объекты 1ЖМ, которые составляют лицензию (например, посредством исполнения подходящей управляющей программы), чтобы определить, должно ли быть предоставлено разрешение на осуществление доступа к защищенному содержимому.
Если разрешение предоставлено, хост-приложение 1200 может также нуждаться в проверке требуемых подписей и делегировании полномочий криптографическим услугам 1230 и каким-либо другим криптографическим функциям общего назначения, требуемым средством 1220 1ЖМ. Средство 1220 1ЖМ отвечает за оценивание объектов 1ЖМ, подтверждая или отвергая разрешение, и предоставление ключей хост-приложению 1200 для расшифровывания содержимого.
Хост-услуги 1240 предоставляют средству 1220 1ЖМ доступ к данным, управляемым (а также к некоторым библиотечным функциям, осуществляемым) хост-приложением 1200. Хост-приложение 1200 взаимодействует с услугами 1250 содержимого для доступа к защищенному содержимому, передавая на средство 1220 1ЖМ только эту часть содержимого, требующего обработки. Услуги 1250 содержимого получают содержимое от внешних серверов мультимедиа и хранят содержимое и управляют содержимым, основываясь на механизмах постоянного хранения, используемых клиентом.
Как только в отношении содержимого становится возможным доступ, хост-приложение 1200 взаимодействует со средством 1260 воспроизведения мультимедиа (например, доставляя ключи), чтобы рас
- 28 015549 шифровать и воспроизвести содержимое через средства вывода аудио-видео данных (АУ) клиента. Некоторая информация, необходимая средству 1220 ΌΚΜ, может быть доступной из состава содержимого и может быть получена и управляема посредством услуг 1250 содержимого, тогда как другая информация может потребовать получения через внешние услуги ΌΚΜ инфраструктуры ΝΕΜΟ или некоторого другого источника.
В предпочтительном варианте осуществления все из криптографических операций (шифрование, проверка цифровой подписи и т.д.) обрабатывают посредством криптографических услуг 1230, которые взаимодействуют косвенно со средством 1220 ΌΚΜ через хост-услуги 1240, которые пересылает запросы. Криптографические услуги 1230 также могут использоваться средством 1260 воспроизведения мультимедиа, чтобы выполнять расшифровывание содержимого.
Обращаясь к стороне обслуживания, на фиг. 12В проиллюстрирован вариант осуществления основных архитектурных элементов примерного узла пакетирования ΌΚΜ стороны обслуживания. Хостприложение 1200 взаимодействует с пакетировщиком содержимого (например, владельцем или дистрибьютером музыкального содержимого) через пользовательский интерфейс 1210. Пакетировщик может, например, поставлять содержимое и информацию лицензирования на хост-приложение 1200 с тем, чтобы содержимое могло быть защищено (например, зашифровано и соотнесено с ограниченными правами доступа) и распространено различным конечным пользователям и на промежуточные предоставляющие содержимое узлы.
Хост-приложение 1200, в дополнение к взаимодействию с пользовательским интерфейсом 1210, также может выполнять различные функции, необходимые для осуществления запроса пакетировщика, включая, например, управление взаимодействием с другими модулями создания пакетов ΌΚΜ, которым оно делегирует некоторые функциональные возможности. Например, оно может управлять взаимодействием с общими криптографическими услугами 1235, чтобы зашифровать содержимое. Оно может также создавать объект содержимого, который содержит или ссылается на содержимое и содержит или ссылается на лицензию (например, после того, как средство 1225 пакетирования ΌΚΜ создает объекты ΌΚΜ, которые составляют лицензию). Метаданные могут быть соотнесены с лицензией, которая удобочитаемым способом поясняет, о чем эта лицензия (например, для просмотра потенциальными клиентскими пользователями).
Как отмечено выше, хост-приложение 1200 взаимодействует с пользователем через пользовательский интерфейс 1210. Оно является ответственным за получение информации, такой как ссылки на содержимое и действие(я), который хочет выполнить пакетировщик (например, кто должен выполнить привязку содержимого). Оно может также отображать информацию о процессе пакетирования, такую как текст выданной лицензии и, если происходит неудача, то причину этой неудачи. Некоторая информация, требуемая хост-приложением 1200, может потребовать использования услуг 1270 ΝΕΜΟ (например, чтобы усилить услуги, такие как аутентификация или авторизация, а также принадлежность).
В одном варианте осуществления хост-приложение 1200 делегирует услугам 1255 форматирования мультимедиа ответственность за управление всеми операциями форматирования мультимедиа, такими как транскодирование и пакетирование. Общие криптографические услуги 1235 являются ответственными за выдачу и проверку подписей, а также шифрование и расшифровывание некоторых данных. Запрос таких операций может быть выдан внешне или из средства 1225 пакетирования ΌΚΜ через хост-услуги 1240.
В одном варианте осуществления криптографические услуги 1237 для содержимого логически отделены от общих криптографических услуг 1235, поскольку они не осведомлены о хост-приложении 1200. Они управляются услугами 1255 форматирования мультимедиа во время пакетирования содержимого вместе с набором ключей, предварительно выданных средством 1225 пакетирования ΌΚΜ (все из которых являются координируемыми хост-приложением 1200).
3.8. Объекты ΌΚΜ для руководства к защите.
В иллюстративном сценарии поставщик содержимого использует хост-приложение, которое основывается на средстве пакетирования ΌΚΜ, чтобы создать набор объектов, которые защищают содержимое и управляют его использованием, включая передачу информации, необходимой для получения ключей шифрования содержимого. Термин лицензия используется, чтобы охватить этот набор объектов.
В предпочтительном варианте осуществления содержимое и его лицензия являются логически раздельными, но связанными вместе посредством внутренних ссылок, использующих идентификаторы объектов. Содержимое и лицензия обычно хранятся вместе, но могут храниться отдельно, если необходимо или желательно. Лицензия может применяться более чем к одному элементу содержимого, и более одной лицензии может применяться к любому отдельному элементу содержимого.
На фиг. 13 проиллюстрирован вариант осуществления такой лицензии, включая отношения между набором объектов, обсуждаемых ниже. Обратите внимание, что объект 1320 управление и объект 1330 контроллер являются оба подписанными объектами в этом варианте осуществления, так что средство ΌΚΜ клиента может проверить, что управляющая информация поступает из доверительного источника, прежде предоставления хост-приложению разрешения на доступ к защищенному содержимому. В этом варианте осуществления все эти объекты, за исключением объекта 1300 содержимое, создает средство
- 29 015549
ΌΚΜ клиента.
Объект содержимое. Объект 1300 содержимое представляет зашифрованное содержимое 1304, используя уникальный идентификатор (ГО) 1302, чтобы содействовать привязке между содержимым и соотнесенным с ним ключом. Объект 1300 содержимое является внешним объектом. Формат и хранение зашифрованного содержимого 1304 (например, файла кинофильма в формате МР4, музыкального фрагмента в формате МР3 и т.д.) определяются хост-приложением (или делегировано услуге) отчасти на основании типа содержимого. Формат содержимого также обеспечивает поддержку для соотнесения идентификатора ГО 1302 с зашифрованным содержимым 1304. Хост-приложение пакетировщика шифрует содержимое способом, зависимым от формата, и управляет объектом 1300 содержимое, используя любую имеющуюся в наличии криптосистему (например, используя симметричный шифр, такой как согласно усовершенствованному стандарту шифрования (ΑΕ8)).
Объект ключ содержимого. Объект 1310 ключ содержимого представляет зашифрованные ключевые данные 1314 (включающие уникальный ключ(и) шифрования, необязательно хранимый внутренне в пределах объекта) и также имеет соответствующий уникальный ГО 1312. Предпочтительно эти ключевые данные, если содержатся внутри объекта 1310 ключ содержимого, являются сами зашифрованными с тем, чтобы они могли быть идентифицированными только теми, кто уполномочен расшифровывать содержимое. Объект 1310 ключ содержимого также задает, какая криптосистема использовалась, чтобы зашифровать эти ключевые данные. Эта криптосистема, вариант осуществления которой обсужден более подробно ниже, названа система распространения ключей.
Объект управление. Объект 1320 управление включает в себя и защищает управляющую программу (например, управляющий байт-код 1324), которая представляет правила, управляющие использованием ключей, используемых для шифрования и расшифровывания содержимого. Он также включает в себя ГО 1322 с тем, чтобы он мог быть связан с соответствующим объектом ключ содержимого. Как отмечено выше, объект 1320 управление является подписанным с тем, чтобы средство ΌΚΜ клиента могло проверять действительность привязки между объектами ключ содержимого 1310 и управление 1320, а также привязку между ГО 1312 объекта ключ содержимого и зашифрованными ключевыми данными 1314. Действительность управляющего байт-кода 1324 может быть, в необязательном порядке, выведена посредством проверки защищенного хеш-значения (результата хеширования) (например, хешзначения 1338 управления, если имеется), содержащегося в объекте 1330 контроллер.
Объект контроллер. Объект 1330 контроллер представляет привязку между ключами и правилами, руководящими их управлением, используя соответственно идентификаторы ГО 1312 и 1322, чтобы связать объекты ключ содержимого 1310 и управление 1320. Объект 1330 контроллер руководит использованием защищенного содержимого посредством управления применением правил к этому содержимому, т.е. посредством определения того, какой объект управление руководит использованием какого объекта 1310 ключ содержимого. Объект 1330 контроллер также содержит хеш-значение 1336 для каждого из объектов 1310 ключ содержимого, на который он ссылается, чтобы предотвращать фальсификацию привязки между каждым объектом 1310 ключ содержимого и соответствующими ему зашифрованными ключевыми данными 1314. Как отмечено выше, объекты 1330 контроллер предпочтительно являются подписанными (например, приложением-пакетировщиком, которое имеет сертификат, позволяющий ему подписывать объекты контроллер, используя цифровые подписи с открытым ключом или симметричным ключом, как обсуждено ниже), чтобы давать возможность проверки действительности привязки между объектами ключ содержимого 1310 и управление 1320, а также привязки между ГО 1312 ключ содержимого и зашифрованными ключевыми данными 1314. Как также отмечено выше, объект 1330 контроллер также, в необязательном порядке, содержит хеш-значение 1338 для управления, которое дает возможность выводить действительность объекта 1320 управления без необходимости отдельно проверять его подпись.
Подпись симметричным ключом. В предпочтительном варианте осуществления подпись симметричным ключом является наиболее обычным типом подписи для объектов 1330 контроллер. В одном варианте осуществления этот тип подписи реализуется посредством вычисления кода аутентификации сообщения (КАС) объекта 1330 контроллер, снабженного тем же ключом, что и ключ, представленный объектом 1310 ключ содержимого.
Подпись открытым ключом. В предпочтительном варианте осуществления этот тип подписи используется, когда подлинность подписывающего для объекта 1330 контроллер требует быть утвержденной однозначно. Этот тип подписи реализуется с помощью алгоритма подписи открытым ключом, подписывая с помощью личного ключа принципала, который утверждает действительность этого объекта. При использовании этого типа подписи информация о привязке объекта ключ содержимого, которую передают в объекте 1330 контроллер, предпочтительно содержит хеш-значение 1336 для ключа, содержащегося в объекте 1310 ключ содержимого, объединенное с отпечатком (идентификационной меткой) подписывающего личного ключа (обычно хеш-значение личного ключа). Это связывание обеспечивает, что подписывающий данный объект имеет знания о ключе, используемом для защиты содержимого.
- 30 015549
Объект блок защиты (Рго1се1ог). Объект 1340 блок защиты обеспечивает защищенный доступ к содержимому посредством управления использованием ключей, используемых для шифрования и дешифрования этого содержимого.
Объект блок защиты 1340 связывает объект 1300 содержимое с объектом 1310 ключ содержимого, чтобы соотнести защищенное содержимое с соответствующим ему ключом(ами). Чтобы выполнять это связывание, он включает в себя ссылки 1342 и 1344 соответственно на идентификаторы ΙΌ 1302 и 1312 объектов 1300 содержимое и 1310 ключ содержимого. В одном варианте осуществления объект 1340 блок защиты содержит информацию не только о том, какой ключ использовался для шифрования одного или нескольких элементов содержимого, но также и о том, какой алгоритм шифрования был использован. В одном варианте осуществления, если ссылка 1342 на содержимое ссылается более чем на один объект 1300 содержимое, ссылка 1344 на ключ содержимого может тем не менее ссылаться только на один объект 1310 ключ содержимого, обозначая, что все из этих элементов содержимого были зашифрованы с использованием того же алгоритма шифрования и того же ключа.
3.9. Объекты узел ΌΚΜ и связь.
Тогда как на фиг. 13 проиллюстрированы объекты защиты содержимого и руководства, созданные средствами ΌΚΜ, чтобы управлять доступом к защищенному содержимому, на фиг. 14 проиллюстрированы объекты ΌΚΜ, которые представляют субъекты в системе (например, пользователи, устройства или группы), а также отношения между этими субъектами.
Тогда как на фиг. 4, обсужденной выше, проиллюстрирован концептуальный вариант осуществления узла или графа авторизации, изображающего эти субъекты и их отношения, на фиг. 14 проиллюстрированы два типа объектов, которые реализуют вариант осуществления этого концептуального графа: объекты (1400а и 1400Ь) вершина (или узел), которые представляют субъекты и их атрибуты, и объекты (1420) связь, которые представляют отношения между объектами узел. В одном варианте осуществления средство ΌΚΜ, исполняя управляющие программы, активирует одну или несколько моделей использования, включающих в себя эти объекты, например, зашифровывая песню и соотнося ее с лицензией, которая ограничивает ее распределение для конкретных лиц.
Все же средство ΌΚΜ в этом варианте осуществления не задает, неявно или явно, семантику, приданную этим объектам (например, каким индивидуумам песня может быть распространена).
В одном варианте осуществления этот семантический контекст, называемый профилем ΌΚΜ, задают непосредственно в рамках атрибутов объектов узел. Профиль ΌΚΜ может включать в себя описания этих субъектов и различные роли и идентификационные данные, которые они представляют, обычно выражаемые с использованием атрибутов узла (1401а и 1401Ь). Как обсуждено выше, связь 1420 между двумя узлами 1400а и 1400Ь может представлять различные типы семантических отношений. Например, если бы один узел был пользователем, а другой был бы устройством, то связь 1420 могла бы представлять собственность. Если другой узел был бы группой пользователей вместо устройства, то связь 1420 могла бы представлять принадлежность. Связь 1420 может быть однонаправленной в одном сценарии и двунаправленной в другом (например, представляющими две связи между теми же самыми двумя узлами).
Объекты 1400а и 1400Ь узел также обычно имеют пары асимметричных ключей защиты конфиденциальности объекта (например, личный ключ 1405а и открытый ключ 1406а узла 1400а и личный ключ 1405Ь и открытый ключ 1406Ь узла 1400Ь), чтобы ограничить конфиденциальную информацию до авторизованных частей узла. Конфиденциальная информация, намеченная на узел, будет зашифрована с помощью открытого ключа защиты конфиденциальности, используемого для этого узла. В необязательном порядке, пара асимметричных ключей защиты содержимого (например, личный ключ 1403а и открытый ключ 1403Ь узла 1400а и личный ключ 1403Ь и открытый ключ 1403Ь узла 1400Ь) может использоваться вместе с объектами связь, если система использует систему образования ключа содержимого для распространения ключа содержимого, как обсуждено более подробно ниже. Непосредственно элементы содержимого могут быть защищены с помощью симметричных ключей защиты содержимого, таких как симметричный ключ 1402а узла 1400а и ключ 1402Ь узла 1400Ь.
Как отмечено выше, в одном варианте осуществления объекты связь (например, связь 1420) представляют отношения между узлами. Семантика этих отношений может быть хранимой в атрибутах узла (например, 1401а узла 1400а и 1401Ь узла 1400Ь), на которые осуществлены ссылки изнутри объектов связь (например, ссылка 1422 узла на узел 1400а и ссылка 1424 узла на узел 1400Ь). Объекты связь могут также в необязательном порядке содержать криптографические данные (например, информация 1426 получения ключей), которые дают возможность использовать объект связь для получения ключа содержимого, как обсуждено ниже.
В одном варианте осуществления сам объект связь является подписанным объектом, представленным направленным ребром в графе, таком как на фиг. 4 выше. Когда имеется такое направленное ребро от одного узла (например, узла X) к другому (например, узлу Υ), этот путь из узла X к узлу Υ указывает, что узел Υ является достижимым из узла X. Существование пути может использоваться другими объектами ΌΚΜ, например, в качестве условия выполнения конкретной функции. Объект управление может осуществлять проверку, чтобы определять, является ли целевой узел достижимым,
- 31 015549 прежде чем он позволит, чтобы было выполнено некоторое действие над соотнесенным с ним объектом содержимого.
Например, если узел Ό представляет устройство, которое желает исполнить действие воспроизведение над объектом содержимого, управление, которое руководит этим объектом содержимого, может проверять, является ли некоторый узел и, представляющий некоторого пользователя, достижимым из узла Ό (например, является ли этот пользователь владельцем этого устройства), и позволять действию воспроизведение быть выполняемым, только если это условие удовлетворено. Чтобы определить, является ли узел и достижимым, средство ΌΚΜ может исполнять управляющую программу, чтобы определить, имеется ли набор объектов связь, которые могут установить путь (например, прямое или косвенное отношение) между узлом Ό и узлом и. Как отмечено выше, в одном варианте осуществления средство ΌΚΜ является не осведомленным о семантике отношений; оно просто определяет существование пути, давая возможность хост-приложению, например, интерпретировать этот путь в качестве условной авторизации, разрешая доступ к защищенному содержимому.
В одном варианте осуществления средство ΌΚΜ проверяет объекты связь прежде разрешения им быть используемыми для определения существования путей в графе узлов системы. Действительность объекта связь в любой заданный момент времени может зависеть от конкретных признаков системы сертификатов (обсуждаемой ниже), используемой для подписания объектов связь. Например, они могут иметь ограниченные жизненные циклы либо быть отменяемыми или повторно проверяемыми время от времени на основании различных условий.
Также в одном варианте осуществления политики, которые руководят тем, какие субъекты могут подписывать объекты связь, какие объекты связь могут быть созданы, и жизненным циклом объектов связь, не являются непосредственно обрабатываемым средством ΌΚΜ. Вместо этого, они могут усиливать информацию атрибутов узла. Чтобы содействовать задаче предписания некоторой политики, система может предусмотреть способ расширения стандартных форматов сертификатов с дополнительной проверкой ограничений. Эти расширения дают возможность выражать ограничения действительности на сертификаты для ключей, которые подписывают связи, так что ограничения (например, тип узлов, соединяемых связью, а также другие атрибуты) могут быть проверены прежде, чем связь сочтут действительной.
Наконец, в одном варианте осуществления связь может содержать криптографические данные, которые обеспечивают пользователя ключами защиты содержимого, используемыми узлами для распространения ключей. Эти криптографических данные могут, например, содержать, в дополнение к метаданным, секретные и/или симметричные ключи защиты содержимого для узла £гот (узел-отправитель), зашифрованные с помощью открытого ключа защиты содержимого и/или симметричного ключа защиты содержимого для узла Ю (узел-получатель). Например, субъект, которому была предоставлена возможность создавать объекты связь, которые связывают узлы устройств и узлы пользователей, по некоторой политике может проверять, чтобы гарантировать, что она создает связи только между объектами узел, которые имеют атрибуты, указывающие, что они в самом деле представляют устройство, и узлами, которые имеют атрибуты, указывающие, что они представляют пользователя.
3.10. Криптографические ключи ΌΒΜ.
Пример варианта осуществления системы распространения ключей ΌΚΜ проиллюстрирован на фиг. 15. Основным принципом в основе системы распространения ключей, показанной на фиг. 15, является использование объектов связь для распространения ключей в дополнение к их основному назначению установления отношений между объектами узлов.
Как отмечено выше, объект управление может содержать управляющую программу, которая определяет, следует ли разрешить запрошенную операцию. Эта управляющая программа может проверить, чтобы определить, является ли конкретный узел достижимым через совокупность объектов связь. Система распространения ключей, показанная на фиг. 15, использует этот поиск по совокупности объектов связь, чтобы содействовать распространению ключа так, чтобы он являлся доступным средству ΌΚΜ, которое исполняет управляющую программу.
В одном варианте осуществления каждый объект узел, который использует систему распространения ключей, имеет один или несколько ключей. Эти ключи используются, чтобы шифровать ключи содержимого и ключи распространения ключей других узлов. Объекты связь, созданные для использования в одном и том же развертывании, содержат некоторую полезную нагрузку криптографических данных, которая позволяет, чтобы информация о ключах была получена, когда цепочки из связей обрабатываются средством ΌΚΜ.
При наличии узлов и связей, переносящих ключи таким образом, при заданной совокупности связей (например, от узла А к узлу В... к узлу Ζ), любой субъект, который имеет доступ к личным ключам узла А, также имеет доступ к личным ключам узла Ζ. Наличие доступа к личным ключам узла Ζ дает субъекту доступ к любому ключу содержимого, зашифрованного с помощью этих ключей.
Объекты узел, которые участвуют в системе распространения ключей, содержат ключи в качестве части их данных. Как проиллюстрировано на фиг. 15, в одном варианте осуществления каждый узел (1500а, 1500Ь и 1500с) имеет три ключа.
- 32 015549
Открытый ключ КриЬ[И]. Это открытая часть из пары открытый/личный ключей для шифра открытого ключа. В одном варианте осуществления этот ключ (1505а, 1505Ь и 1505с соответственно в узлах 1500а, 1500Ь и 1500с) поступает с сертификатом (обсуждаемым ниже), так что его мандаты могут быть проверены субъектами, которые хотят связать конфиденциальную информацию с ним криптографически.
Личный ключ Крпу|И|. Это соответствующая личному ключу часть пары открытого/личного ключей. Субъект, который управляет узлом, является ответственным за обеспечение того, чтобы этот личный ключ (ключи 1515а, 1515Ь и 1515с соответственно в узлах 1500а, 1500Ь и 1500с) хранился секретно. По этой причине в одном варианте осуществления этот личный ключ хранят и транспортируют отдельно от остальной части информации узла.
Симметричный ключ 1<5|И|. Этот ключ используется с симметричным шифром (обсуждаемым ниже). Поскольку этот личный ключ (ключи 1525а, 1525Ь и 1525с соответственно в узлах 1500а, 1500Ь и 1500с) является конфиденциальным, субъект, который управляет узлом, является ответственным за поддержание его секретным.
Система распространения ключей, проиллюстрированная на фиг. 15, может быть реализована с использованием различных криптографических алгоритмов, хотя участвующие субъекты обычно должны приходить к соглашению о наборе поддерживаемых алгоритмов. В одном варианте осуществления поддержан по меньшей мере один шифр открытого ключа (такой как В8А) и один шифр симметричного ключа (такой как АЕ8).
Нижеследующая система обозначений относится к криптографическим функциям:
Ер(КриЬ[И],М) означает сообщение М, зашифрованное открытым ключом КриЬ узла И с использованием шифрования открытым ключом.
Ир(Кргу[И],М) означает сообщение М, расшифрованное с помощью личного ключа Крпу узла И с использованием шифрования открытым ключом.
Е8(К§[И],М) означает сообщение М, зашифрованное симметричным ключом К§ узла И с использованием шифрования симметричным ключом.
И8(К8[И],М) означает сообщение М, расшифрованное с помощью симметричного ключа К§ узла И с использованием шифрования симметричным ключом.
Задание ключа содержимого для узла означает обеспечение доступности этого ключа для субъектов, которые имеют доступ к личным ключам этого узла. В одном варианте осуществления связывание осуществляют посредством шифрования ключа, используя один или оба из нижеследующих способов:
Открытая привязка: создать объект ключ содержимого, который содержит Ер(КриЬ[И],СК). Симметричная привязка: создать объект ключ содержимого, который содержит Е8(К§[И],СК).
В этом варианте осуществления симметричная привязка предпочтительно используется всякий раз, если возможно, поскольку она применяет менее интенсивный алгоритм в вычислительном отношении, который является менее трудным принимающему субъекту. Однако субъект (например, пакетировщик содержимого), который создает объект ключ содержимого, может не всегда иметь доступ к К§[И]. В этом случае может использоваться открытая привязка, поскольку КриЬ[И] должен быть доступным, поскольку он не является конфиденциальной информацией.
КриЬ[И] обычно будет доступным для субъектов, которые нуждаются в задании объектов ключ содержимого, сопровожденных сертификатом, который может быть обследован субъектом, чтобы решить, является ли действительно КриЬ [И] ключом узла, который может быть доверительным для обработки ключа содержимого в соответствии с некоторой согласованной политикой.
Чтобы дать возможность субъектам иметь доступ к ключам распространения всех достижимых узлов, в одном варианте осуществления объекты связь содержат полезную нагрузку. Эта полезная нагрузка дает возможность любому субъекту, который имеет доступ к личным ключам узла-отправителя соответствующей связи, также иметь доступ к личным ключам узла-получателя связи. Таким образом, субъект может расшифровывать любой ключ содержимого, намеченный для узла, который является достижимым из его узла.
Таким образом, возвращаясь к фиг. 15, связь 1530а, которая связывает узел 1500а с узлом 1500Ь, содержит полезную нагрузку, которую создают, зашифровав личные ключи 1515Ь и 1525Ь узла 1500Ь либо с помощью симметричного ключа 1515а узла 1500а, либо, если недоступен (например, вследствие его конфиденциальности), с помощью открытого ключа 1525а узла 1500а.
Подобным образом связь 1530Ь, которая связывает узел 1500Ь с узлом 1500с, содержит полезную нагрузку, которую создают, зашифровав личные ключи 1515с и 1525с узла 1500с либо с помощью симметричного ключа 1515Ь узла 1500Ь, либо, если недоступен, с помощью открытого ключа 1525Ь узла 1500Ь.
Когда средство ЭВМ обрабатывает объекты связь, оно обрабатывает полезную нагрузку каждой связи, чтобы обновить внутреннюю цепочку 1550 из ключей, к которым оно имеет доступ. В одном варианте осуществления полезная нагрузка для связи из узла А к узлу В состоит либо из Информации получения открытого ключа
Ер(КриЬ[],{К8[В],Крг1у[В]}),
- 33 015549 либо из Информации получения симметричного ключа
Εδ(Κ8[],{Κ8[Β],ΚρΓίν[Β]})
При этом {К§[В],КргК[В} является структурой данных, содержащей Κδ[Β] и Κρτίν[Β].
Информация получения открытого ключа используется, чтобы передать личные ключи узла В, ^[В] и ΚρΓΐν|β| на любой субъект, который имеет доступ к личному ключу узла Α, Κρήν[]. Информация получения симметричного ключа используется, чтобы передать личные ключи узла В, Κδ^] и Κρήν^] на любой субъект, который имеет доступ к симметричному ключу узла А, Κρην [].
Таким образом, со ссылкой на цепочку 1550 ключей субъект, который имеет доступ к личным ключам узла 1500а (личный ключ 1515а и симметричный ключ 1525а), дает возможность средству ΌΚΜ использовать эти личные ключи 1560 в качестве первой связи в цепочке 1550 ключей (и отправной точки при формировании остальной части цепочки 1550 ключей). Автономные ключи 1560 используются, чтобы расшифровать 1555а объект ключ содержимого в пределах связи 1530а (используя личный ключ 1515а для формирования открытого ключа, если использовалась открытая привязка через открытый ключ 1505а, или симметричный ключ 1525а для формирования симметричного ключа, если использовалась симметричная привязка через симметричный ключ 1525а), имея в результате следующую связь 1570 в цепочке 1550 ключей, т.е. конфиденциальные ключи узла 1500Ь (личный ключ 1515Ь и симметричный ключ 1525Ь). Средство ΌΚΜ использует эти ключи 1570 в свою очередь, чтобы расшифровать 1555Ь объект ключ содержимого в пределах связи 1530Ь (используя личный ключ 1515Ь для формирования открытого ключа, если использовалась открытая привязка через открытый ключ 1505Ь, или симметричный ключ 1525Ь для формирования симметричного ключа, если использовалась симметричная привязка через симметричный ключ 1525Ь), имея в результате заключительную связь 1580 в цепочке 1550 ключей, т.е. конфиденциальные ключи узла 1500с (личный ключ 1515с и симметричный ключ 1525с).
Поскольку в одном варианте осуществления средство ΌΚΜ может обрабатывать связи в любом порядке, оно может не быть способным исполнять образование ключа во время обработки связи (например, поскольку ключи узла Ггот этой связи еще не были получены). В этом случае связь запоминают и обрабатывают снова, когда такая информация становится доступной (например, если обработана связь, в которой этот узел является узлом !о).
3.11. Сертификаты ΌΚΜ.
Как отмечено выше, в одном варианте осуществления сертификаты используются, чтобы проверять мандаты, ассоциированные с криптографическими ключами, перед принятием решений на основании цифровой подписи, созданной с помощью этих ключей. В одном варианте осуществления могут быть поддержаны многие технологии для сертификатов, выгодным образом используя имеющуюся информацию, обычно доступную в виде стандартных элементов сертификатов, таких как срок действительности, наименования и т. д. В дополнение к этим стандартным элементам, могут быть закодированы дополнительные ограничения, чтобы ограничивать потенциальное использование сертифицированного ключа.
В одном варианте осуществления это выполняют посредством использования расширений использования ключей в качестве составляющей процесса шифрования сертификата. Информация, кодируемая в таких расширениях, может использоваться, чтобы дать возможность средству ΌΚΜ определять, был ли авторизован для этого назначения ключ, которым подписан конкретный объект. Например, некоторый ключ может иметь сертификат, который дает возможность ему подписывать только те объекты связь, в которых связь исходит от узла, имеющего конкретный атрибут, и/или к узлу с другим конкретным атрибутом.
Основная технология, используемая для выражения сертификата, обычно не является способной выразить такое ограничение, поскольку его семантика может быть не осведомленной об элементах, таких как связи и узлы. В одном варианте осуществления такие конкретные ограничения поэтому передаются в виде расширений основного сертификата, предназначенных для использования ключей, включая категорию использования и соответствующую ограничительную программу.
Категория использования задает, какой тип объектов ключ авторизован подписывать. Ограничительная программа может выражать динамические условия, основанные на контексте. В одном варианте осуществления блоку верификации, который запрашивают проверить действительность такого сертификата, требуется понимать соответствующую семантику, хотя оценка выражения расширения использования ключей делегирована средству ΌΚΜ. Сертификат считают действительным, только если исполнение этой программы формирует успешный результат.
В одном варианте осуществления роль ограничительной программы состоит в возврате булевского значения, например истина (!тие), обозначающая, что ограничительные условия удовлетворены, и ложь (Га1§е), обозначающая, что они не удовлетворены. Управляющая программа может также иметь доступ к некоторой информации контекста, которая может использоваться, чтобы принять решение. Доступная информация контекста может зависеть от типа решения, осуществляемого средством ΌΚΜ, когда он запрашивает проверку сертификата. Например, перед использованием информации в объекте связь средство ΌΚΜ может проверить, что сертификат ключа, который подписывал объект, дает возможность этому ключу быть используемым для этого назначения. При исполнении ограничительной программы окружение средства ΌΚΜ наполняют информацией относительно атрибутов связи, а также
- 34 015549 атрибутов узлов, на которые осуществляет ссылки эта связь.
Ограничительная программа, встроенная в расширение использования ключей, является кодированной, в одном варианте осуществления, в виде модуля программного кода (описанного выше). Этот модуль программного кода предпочтительно экспортирует по меньшей мере одну именованную точку входа, например Εηд^ηеNате.Се^ййсаΐе.<Саΐедο^у>.Сйеск (Имя процессора.Сертификат.<Категория>.Проверить), при этом категория является именем, обозначающим, какая категория сертификатов должна быть проверена. Параметры для программы проверки будут помещены в стек прежде вызова точки входа. Количество и типы параметров, передаваемых в стек, зависят от категории оцениваемого расширения сертификата.
4. Работа системы.
4.1. Базовое взаимодействие узлов.
Исследовав различные варианты осуществления основных архитектурных элементов системы NΕΜΟ, включая варианты осуществления в контексте приложений ЭКМ, теперь будет сделано обращение к системе №ЕМО в действии, т.е. к последовательности событий в пределах узлов и между узлами №ЕМО, которая образует основу, поверх которой могут быть созданы уровни, специфические для конкретных приложений функциональных возможностей.
В одном варианте осуществления, прежде чем узлы №ЕМО вызывают специфическую для конкретного приложения функциональность, они проходят процесс инициализации и авторизации. Узлы первоначально пытаются найти требуемые услуги (через запросы, регистрацию, уведомление и т.д.) и затем получить разрешение использовать эти услуги (например, посредством установления того, что они заслуживают доверия и что они удовлетворяют любым подходящим политикам поставщика услуг).
Этот процесс проиллюстрирован на фиг. 16, на котором в общих чертах представлено базовое взаимодействие между поставщиком 1600 услуг (в этом варианте осуществления с функциональными возможностями, совместно используемыми предоставляющим услугу узлом 1610 и узлом 1620 авторизации) и запрашивающим услугу 1630 (например, клиентом-потребителем услуг). Обратите внимание, что это взаимодействие не требует быть прямым. Любое количество промежуточных узлов 1625 может находиться на пути между запрашивающим 1630 услугу и поставщиком 1600 услуг. Основные этапы в этом процессе, который будет описан более подробно ниже, обсуждены с точек зрения и клиентского запрашивающего 1630 услугу, и поставщика 1600 услуг.
С точки зрения запрашивающего 1630 услугу, логическая последовательность событий, показанная на фиг. 16, является нижеследующей.
Обнаружение услуги. В одном варианте осуществления запрашивающий 1630 услугу инициирует запрос обнаружения услуги, чтобы определить местоположение каких-либо поддерживающих №ЕМО узлов, которые обеспечивают требуемую услугу, и получить информацию, относящуюся к тому, какие привязки услуг поддержаны для доступа к подходящим интерфейсам услуг. Запрашивающий 1630 услугу может выбрать кэширование информации о найденных услугах. Должно быть отмечено, что интерфейс/механизм обнаружения услуг среди узлов №ЕМО является лишь другой услугой, которую узел №ЕМО выбирает для реализации и предоставления. Процесс обнаружения услуги описан более подробно ниже, включая другие формы обмена информацией, такие как уведомление поставщиками услуг зарегистрированных запросчиков услуг.
Выбор привязки услуги. Как только возможные предоставляющие услугу узлы найдены, запрашивающий узел может выбрать задать целевым (диспетчеризовать запросы на) один или несколько предоставляющих услугу узлов на основании конкретной привязки услуги.
Согласование приемлемых доверительных связей с поставщиком услуг. В одном варианте осуществления, прежде чем два узла смогут обмениваться информацией защищенным образом, они должны быть способны устанавливать доверительные отношения для этой цели. Это может включать в себя обмен совместимыми мандатами доверительности (например, сертификатами по протоколу Х.500, маркерами и т.д.) в виде некоторого конверта с защитой целостности, который может быть использован для определения идентификационных данных и/или это может включать в себя установление защищенного канала, такого как канал 88Ь, на основании сертификатов, которым доверяют обе стороны. В некоторых случаях обмен и согласование этих мандатов могут быть неявным атрибутом привязки интерфейса услуги (например, ν8-8θ£!υπίγ, если используется протокол ν8-Ι ХМЬ при предоставлении интерфейса в качестве VеЬ-услуги, или запроса 88Ь между двумя известными узлами). В других случаях обмен и согласование мандатов доверительности могут быть явно раздельным этапом. NΕΜΟ обеспечивает стандартную и гибкую инфраструктуру, позволяющую узлам устанавливать доверительные каналы для обмена информацией. Заданному узлу предоставлено на основании характеристик узла и характеристик услуги, участвующих во взаимодействии, определять, какие мандаты являются достаточными для взаимодействия с другим узлом №ЕМО, и принимать решение в отношении того, доверяет ли он данному узлу. В одном варианте осуществления инфраструктура №ЕМО выгодным образом использует существующие и появляющиеся стандарты, особенно в области связанных с защитой типов данных и протоколов. Например, в одном варианте осуществления инфраструктура будет поддерживать использование 8АМЬ для описания обоих мандатов (подтверждающие данные), даваемых запросчиками услуг поставщикам услуг, если они
- 35 015549 хотят вызвать услугу, а также использование 8ΑΜΕ в качестве способа выражения запросов авторизации и ответов на запросы авторизации.
Создание сообщения запроса. Следующий этап предназначен для запрашивающего узла 1630, чтобы создавать подходящее сообщение(я) запроса, соответствующее требуемой услуге. Эта операция может быть скрыта точкой доступа к услугам. Как отмечено выше, точка доступа к услугам обеспечивает абстракцию и интерфейс для взаимодействия с поставщиками услуг в инфраструктуре ΝΕΜΟ и может скрывать некоторые вопросы вызова услуг, такие как вопросы отображения внутренних интерфейсов на сообщения услуг, преобразование объектов при записи/считывании, согласования совместимых форматов сообщений, транспортных механизмов или маршрутизации сообщений и т. д.
Диспетчеризация запроса. Как только сообщение запроса создано, его отправляют на намеченный целевым предоставляющий услугу узел(ы), например узел 1610. Стиль обмена информацией для запроса может быть стилем синхронного/асинхронного КРС или ориентированным на сообщение, основанным на привязке услуги и/или предпочтениях запрашивающего клиента. Взаимодействие с услугой может быть осуществлено непосредственно посредством передачи и обработки сообщений услуг или осуществлено через в большей степени внутренние интерфейсы через точку доступа к услугам инфраструктуры ΝΕΜΟ.
Прием сообщения(й) ответа. После отправки запроса запрашивающий узел 1610 принимает в ответ одно или несколько ответных сообщений. В зависимости от специфики привязки интерфейса услуги и предпочтений запрашивающего узла 1610, ответ(ы) может быть возвращен различными способами, включая ответ стиля КРС или сообщение уведомления. Как отмечено выше, запросы и ответы могут быть направлены на их целевые узлы через другой промежуточный узел(ы) 1625, который может сам обеспечивать ряд услуг, включая маршрутизацию, согласование доверительности, функции подборки и корреляции и т.д. Все услуги в этом варианте осуществления являются стандартными услугами ΝΕΜΟ, описываемыми, обнаруживаемыми, авторизованными, связанными между собой и взаимодействующими между собой в пределах одной и той же целостной инфраструктуры. Точка доступа к услугам может скрывать от узла абстракции уровня сообщений. Например, с точки зрения узла вызов услуги может выглядеть как вызов стандартной функции с набором простых установленных параметров.
Проверка действительности ответа относительно согласованной семантики доверительности. В одном варианте осуществления запрашивающий узел 1630 проверяет сообщение ответа, чтобы гарантировать, что оно соблюдает договорную семантику доверительности между ним и предоставляющим услугу узлом 1610. Эта логика обычно полностью заключена в пределах точки доступа к услугам.
Обработка полезной нагрузки сообщения. Наконец, затем применяют некоторую подходящую обработку на основании (специфического для конкретного приложения) типа полезной нагрузки и содержимого сообщения.
Нижеследующим является (до некоторой степени сходная) логическая последовательность событий с точки зрения поставщика 1600 услуг.
Определение поддержки услуг. Сначала осуществляют определение того, поддерживается ли запрошенная услуга. В одном варианте осуществления инфраструктура ΝΕΜΟ не предписывает стиль или степень детализации того, как интерфейс услуги отображается в виде точки входа на услугу. В самом простом случае интерфейс услуги отображается однозначно на данную услугу, и действие по привязке и вызову этого интерфейса составляет поддержку услуги. Однако может иметь место случай, что единственный интерфейс услуги обрабатывает многие типы запросов или что данный тип услуги содержит дополнительные атрибуты, в отношении которых должно быть выполнено взятие выборки прежде, чем может быть сделано определение относительно того, поддерживает ли узел в действительности конкретно требуемые функциональные возможности.
Согласование приемлемых доверительных связей с запросчиком услуги. В некоторых случаях для поставщика 1600 услуг может быть необходимым определить, доверяет ли он запрашивающему узлу 1630, и устанавливать доверительный канал обмена информацией. Этот процесс подробно объяснен выше.
Отправка запроса авторизации на узлы авторизации доступа к интерфейсу услуг. Предоставляющий услугу узел 1610 затем определяет, является ли запрашивающий узел 1630 авторизованным или имеющим право на доступ к услуге и, если это так, на каких условиях. Это может быть решением на основании локальной информации или на поддержанном внутренне механизме принятия решений авторизации. Если не поддержано локально, предоставляющий услугу узел 1610 может отправить запрос(ы) авторизации на известный поставщик услуг авторизации инфраструктуры ΝΕΜΟ (например, узел 1620 авторизации), который руководит своими услугами, чтобы определить, является ли запрашивающий узел 1610 авторизованным, чтобы иметь доступ к запрошенным услугам. Во многих ситуациях узел 1620 авторизации и предоставляющий услугу узел 1610 будет одним и тем же субъектом, в каковом случае диспетчеризация и обработка запроса авторизации будут локальными операциями, вызываемыми через облегченную привязку интерфейса услуг, такую как точка входа функции языка С. Вновь, однако, поскольку этот механизм собственно является лишь услугой ΝΕΜΟ, возможно иметь полностью распределенную реализацию. Запросы авторизации могут ссылаться на идентификационную информацию и/или атрибуты, со
- 36 015549 отнесенные непосредственно с узлом ΝΕΜΟ, или информацию, соотнесенную с пользователями и/или устройствами, связанными с узлом.
Обработка сообщения при приеме ответа авторизации. Приняв ответ авторизации, если запрашивающий узел 1630 авторизован, поставщик услуг 1600 выполняет необходимую обработку, чтобы выполнить запрос. В противном случае, если запрашивающий узел 1630 не является авторизованным, может быть сформировано соответствующее сообщение ответа авторизация отклонена.
Возврат сообщения ответа. Затем возвращают ответ на основании привязки услуги интерфейса и предпочтений запрашивающего узла 1630, используя один из нескольких способов обмена информацией, включающих в себя ответ стиля КРС или сообщение уведомления. Вновь, как отмечено выше, запросы и ответы могут быть направлены на целевой для них узел через другой промежуточный узел(ы) 1625, который может сам обеспечивать ряд услуг, включая услуги маршрутизации, согласования доверительности, функции подборки и корреляции и т. д. Примером необходимой услуги, предоставляемой промежуточным узлом 1625, может быть доставка на узел обработки уведомлений, который может доставлять сообщение способом, известным для запрашивающего узла 1630. Примером услуги добавленной ценности может быть, например, купонная услуга, которая присоединяет купоны к ответу, если она осведомлена об интересах запрашивающего узла 1630.
4.2. Уведомление.
Как отмечено выше, в дополнение и к асинхронным, и к синхронным КРС-подобным схемам обмена информацией, в которых клиент конкретно инициирует запрос и затем либо ожидает ответы, либо периодически проверяет ответы через изъятие мандата, некоторые варианты осуществления ΝΕΜΟ также поддерживают тип чистого обмена сообщениями для схемы взаимодействия, основанной на понятии уведомления. Нижеследующие элементы составляют типы данных и сообщений, поддерживающие в одном варианте осуществления эту концепцию уведомления:
Уведомление (ΝοίίΓίοαΙίοη) - сообщение, содержащее заданный тип полезной нагрузки, намеченной на заинтересованные узлы оконечных точек.
Интерес уведомления (ΝοΙίΓίοαΙίοη 1п1сгс51) - критерии, используемые для определения того, приемлемо ли данное уведомление для данного узла. Интересы уведомления могут включать в себя интересы на основании конкретных типов для идентификации (например, идентификатор узла, идентификатор пользователя и т.д.), событий (например, поиск узла, поиск услуги и т.д.), групп родственных товаров (например, новое содержимое джаз-клуба) или общих категорий (например, рекламные объявления).
Полезная нагрузка уведомления (ΝοΙίΓίοαΙίοη РауЬаф - типизированное содержимое уведомления. Типы полезной нагрузки могут изменяться в диапазоне от простых текстовых сообщений до более сложных объектов.
Интерфейс услуг обработчика уведомлений (ΝοΙίΓίοαΙίοη НапШег 8егу1се 1п1сгГасс) - тип интерфейса поставщика услуг, на который могут быть приняты уведомления. Поставщик услуг также описывает интересы уведомления, соотнесенные с интерфейсом, а также приемлемые типы полезной нагрузки. Узел, поддерживающий этот интерфейс, может быть конечным получателем для уведомления или оконечной точкой промежуточной обработки.
Услуга процессора уведомлений (ΝοΙίΓΚαΙίοη Рюсе^^ 8егу1се) - услуга, которая является способной согласовывать уведомления для заинтересованных узлов, доставлять уведомления на основании некоторой политики.
Источник уведомления (ΝοΙίΓχαΙίοη Οπ§ίη;·ιΙοΓ) - узел, который посылает уведомление, намеченное на набор заинтересованных узлов и/или промежуточный набор узлов обработки уведомлений.
Уведомление, интерес уведомления и полезная нагрузка уведомления являются предпочтительно расширяемыми. Кроме того, интерфейс услуги обработчика уведомления предпочтительно подлежит такому же процессу авторизации, как любой другой интерфейс услуги ΝΕΜΟ. Таким образом, даже при том, что данное уведомление может соответствовать в терминах интереса и приемлемой полезной нагрузки, узел может отказать в принятии уведомления на основании некоторой сопутствующей интерфейсу политики, относящейся к посредническому отправителю или исходящему источнику уведомления.
На фиг. 17А изображен набор узлов 1710 обработки уведомлений, которые обнаруживают 1715 узел 1720, который поддерживает услугу обработчика уведомлений. Как часть своего описания услуг, узел 1720 обозначает свои интересы уведомлений, а также то, какие типы полезной нагрузки уведомлений являются приемлемыми.
На фиг. 17В изображено, как уведомления могут быть доставлены. Любой узел может быть исходящим источником, а также процессором уведомлений и может быть ответственным за доставку уведомлений на узел 1720, который поддерживает услугу обработчика уведомлений. Таким образом, узел 1710а может быть узлом обработки исходящих уведомлений или такие функциональные возможности могут быть разделены между узлом 1710с (источник исходящих уведомлений) и узлом 1710Ь (процессор уведомлений). Еще один другой узел (не показан) мог бы быть ответственным за доставку уведомления. Процессоры уведомлений, которые выбирают обработку уведомлений от внешних порождающих уведомления узлов, могут быть объединены с коммерческим процессором обработки уведомлений, таким как ΝοΙίΓΚαΙίοη 8егу1се5 (услуги уведомлений) компании ΜκτοδοΓΐ, чтобы повысить эффективность.
- 37 015549
4.3. Обнаружение услуги.
Чтобы использовать услуги ΝΕΜΟ, узлы ΝΕΜΟ потребуют сначала необходимого знания о них. Один вариант осуществления ΝΕΜΟ поддерживает три механизма динамического поиска, проиллюстрированных на фиг. 18А-18С.
Управляемый клиентом (СНеп! Эпуеп) - узел 1810а ΝΕΜΟ (на фиг. 18А) явно посылает запрос на некоторый набор намеченных узлов (например, 1820а), которые поддерживают интерфейс 1815а услуги 8егуюе Онегу (опрос по услуге), запрос, который спрашивает, поддерживают ли намеченные узлы указанный набор услуг. Если запрашивающий узел 1810а является авторизованным, предоставляющий услугу узел 1820а пошлет ответ, указывающий, поддерживает ли он запрошенные интерфейсы и соответственные привязки интерфейсов услуг. Интерфейс является одним из наиболее общих интерфейсов, которые узлы будут поддерживать, если они раскрывают какие-либо услуги.
Регистрация узла (№бе Кед1к!га!юп) - узел 1810Ь ΝΕΜΟ (на фиг. 18В) может регистрировать свое описание, включая поддерживаемые им услуги, с помощью других узлов, таких как предоставляющий услугу узел 1820Ь. Если узел поддерживает этот интерфейс 1815Ь, он желает принимать запросы от других узлов и затем кэшировать эти описания на основании некоторой политики. Эти описания узла затем являются доступными непосредственно для использования принимающим узлом или другими узлами, которые выполняют запросы услуг, намеченные на узлы, которые имеют кэшированные описания. В качестве альтернативы регистрации Р2Р, узел также может использовать общедоступный реестр, такой как стандартный системный реестр υΌΌΙ (универсальное описание, обнаружение и интеграция) для определения местоположения услуг.
Основанные на событиях ^уей-Вакей) - узлы (такие как узел 1810с на фиг. 18С) посылают уведомления 1815с на заинтересованные узлы 1820с (которые являются осведомленными об уведомлениях и предварительно указали свой интерес), указывая изменение в состоянии (например, активный/доступный узел), или узел извещает, что он поддерживает некоторую определенную услугу. Уведомление 1815с может содержать полное описание узла и его услуг или только идентификатор узла, соотнесенного с событием. Заинтересованные узлы могут затем выбрать прием и обработку уведомления.
4.4. Авторизация услуги и установление доверия.
Как отмечено выше, в одном варианте осуществления, прежде чем узел ΝΕΜΟ дает возможность доступа к запрошенной услуге, он сначала определяет, разрешен ли и на каких условиях запрашивающему узлу доступ к этой услуге. Разрешение на доступ является основанным на контексте доверительности для взаимодействий между запрашивающим услугу и поставщиком услуг. Как будет обсуждено ниже, даже если узел устанавливает, что он может быть доверительным, предоставляющий услугу узел может также потребовать, чтобы он удовлетворял заданной политике, прежде чем разрешить доступ к конкретной услуге или набору услуг.
В одном варианте осуществления ΝΕΜΟ не предписывает конкретные требования, критерии или логику принятия решения, применяемые произвольным набором узлов при определении того, доверять ли друг другу. Семантика доверительности может изменяться значительно от узла до узла. Вместо этого, ΝΕΜΟ обеспечивает стандартный набор средств, которые позволяют узлам заключать взаимоприемлемые доверительные отношения. При определении и установлении доверительного отношения между узлами ΝΕΜΟ поддерживает обмен мандатами (и/или родственной информацией) между узлами, которые могут использоваться для установления контекста доверительности. Обмен такими относящимися к доверию мандатами может осуществляться с использованием разнообразных различных моделей, включая нижеследующее.
Свойства привязки услуг - модель, в которой обмен мандатами доверительности осуществляется неявно в качестве составляющей интерфейса привязки услуг. Например, если узел 1920а (на фиг. 19А) предоставляет услугу в форме отправки запроса по протоколу НТТР Рок! поверх протокола 88Ь или в виде ^еЬ-услуги, которая требует ΧΜΕ-подписи ^8-8есип!у, то фактические свойства этой привязки услуги могут обмениваться всеми необходимыми относящимися к доверию мандатами 1915а с запрашивающим узлом 1910а.
Атрибуты запроса/ответа (Кес.|иек1/Кекропке АйпЬи!ек) - модель, в которой обмен мандатами доверительности осуществляется через сообщения ^8ЭЬ запроса и ответа (см. фиг. 19В) между запрашивающим узлом 1910Ь и предоставляющим услугу узлом 1920Ь, в необязательном порядке включающими в себя мандаты в качестве атрибутов сообщений 1915Ь. Например, цифровые сертификаты могут быть присоединены к сообщениям запроса и ответа, и передаваться наряду с ними, и могут использоваться для формирования доверительных связей.
Явный обмен (ЕхрЕсП ΕχΗΐίΐΐ'ΐ^) - модель, в которой обмен мандатами доверительности осуществляется явно через интерфейс (1915с на фиг. 19С) поставщика услуг, что дает возможность запрашивать информацию, относящуюся к мандатам доверительности, которую содержит данный узел. Это в целом наиболее сложная модель, обычно требующая отдельного двустороннего сеанса для того, чтобы осуществлять обмен мандатами между запрашивающим узлом 1910с и предоставляющим услугу узлом 1920с. Привязка интерфейса услуги сама обеспечивает взаимоприемлемый доверительный канал для явного обмена мандатами.
- 38 015549
В дополнение к этим базовым моделям, ΝΕΜΟ также может поддерживать комбинации этих различающихся подходов. Например, канал обмена информацией, соотнесенный с полудоверительной привязкой услуги, может использоваться, чтобы инициализировать обмен другими относящимися к защите мандатами более непосредственно или осуществлять обмен относящимися к защите мандатами (которые могут быть иметь некоторый тип характерной целостности) непосредственно и использовать их, чтобы установить канал защищенного обмена информацией, соотнесенный с некоторой привязкой интерфейса услуги.
Как отмечено выше, семантика модели доверия и процессы установления доверия могут изменяться от субъекту к субъекту. В некоторых ситуациях взаимное доверие между узлами может не требоваться. Этот тип динамической неоднородной среды требует гибкой модели, которая обеспечивает общий набор средств, которые позволяют различным субъектам согласовывать зависимую от контекста доверительную семантику.
4.5. Управляемый политикой доступ.
В одном варианте осуществления (как отмечено выше) предоставляющий услугу узел, в дополнение к требованию установления контекста доверительности прежде, чем он предоставляет запрашивающему узлу доступ к ресурсу, может также потребовать, чтобы запрашивающий узел удовлетворял политике, связанной с этим ресурсом. Механизм принятия решения политики, используемый для этой цели, может быть локальным и/или частным. В одном варианте осуществления ΝΕΜΟ предусматривает согласованный, гибкий механизм для поддержки этой функциональной возможности.
В качестве части описания услуги можно обозначить конкретные узлы ΝΕΜΟ в качестве поставщиков услуг авторизации. В одном варианте осуществления предоставляющий услугу авторизации узел реализует стандартное обслуживание, чтобы обрабатывать и отвечать на запросы поиска авторизации. Прежде чем предоставлен доступ к интерфейсу услуги, намеченный поставщик услуг посылает запрос поиска авторизации на какие-либо узлы авторизации для его обслуживания, и доступ будет предоставлен, только если один или несколько таких узлов (или предварительно заданная комбинация таковых) отвечает, указывая, что доступ разрешен.
Как проиллюстрировано на фиг. 20, запрашивающий узел 2010 осуществляет обмен сообщениями 2015 с предоставляющим услугу узлом 2020, включая исходный запрос конкретной услуги. Предоставляющий услугу узел 2020 затем определяет, авторизован ли запрашивающий узел 2010 для вызова этой услуги, и таким образом осуществляет обмен сообщениями 2025 авторизации с узлами 2025 авторизации, которые управляют доступом к запрошенной услуге, включая исходный запрос авторизации на эти узлы 2030. На основании ответов, которые он принимает, предоставляющий услугу узел 2020 затем либо обрабатывает и возвращает ответ о применимой услуге, либо возвращает ответ, указывающий, что доступ был отклонен.
Таким образом, услуга авторизации позволяет узлу ΝΕΜΟ участвовать в роли точки принятия решения политики (ТПРП). В предпочтительном варианте осуществления ΝΕΜΟ является нейтральной системой управления политикой; она не предписывает, как узел авторизации принимает решения относительно предоставления прав доступа на основании запроса авторизации. Кроме того, для возможности взаимодействия является предпочтительным, чтобы запросы авторизации и ответы строго придерживались некоторого стандарта и были в достаточной мере расширяемыми, чтобы нести гибкую полезную нагрузку с тем, чтобы они могли приспосабливать различные типы запросов авторизации в контексте различных систем управления политикой. В одном варианте осуществления предусмотрена поддержка по меньшей мере двух форматов авторизации: (1) простой формат, обеспечивающий очень простой конверт, использующий некоторые критерии наименьшего общего знаменателя, такие как входные данные, простой идентификатор запросчика, идентификатор ресурса и/или идентификатор действия, и (2) формат стандарта языка разметки для систем обеспечения безопасности (δΛΜί·) для создания конверта запроса авторизации.
В одном варианте осуществления узел авторизации должен распознавать и поддерживать, по меньшей мере, заранее установленный простой формат и быть способным отображать его на любой внутренний формат выражения политики, который существует на узле авторизации. Для других форматов узел авторизации возвращает соответствующий ответ об ошибке, если он не обрабатывает или не понимает полезную нагрузку запроса для поиска авторизации. Расширения могут включать в себя возможность для узлов вести согласование относительно приемлемых форматов запроса поиска авторизации и для узлов осуществлять запрос для определения того, какие форматы являются поддержанными данным узлом поставщика услуг авторизации.
4.6. Базовое взаимодействие узлов ΌΚΜ.
Возвращаясь к конкретному примеру ΝΕΜΟ для приложения ΌΚΜ, на фиг. 21 показан ΌΚΜ-узел (или вершина) графа, который может использоваться для иллюстрирования взаимодействия между ΌΚΜ-узлами, а также их отношений. Рассматривается нижеследующий сценарий, в котором портативное устройство 2110 является устройством воспроизведения содержимого (например, ίΡοά1). Νίρ1 является узлом, который представляет это устройство. Κίρ1 является ключом шифрования содержимого, соотнесенным с Νίρ1.
- 39 015549
Пользователь является владельцем портативного устройства, и является узлом, который представляет пользователя. Кд является ключом шифрования содержимого, соотнесенным с Ν§.
РиЬЫЬ является общедоступной библиотекой. Νρ1 представляет членов этой библиотеки, и Кр1 является ключом шифрования содержимого, соотнесенным с Νρ1. ΑСΜΕ представляет все устройства музыкального воспроизведения, производимые компанией ΑСΜΕ. Ναιηρ представляет этот класс устройств, и Катр является ключом шифрования содержимого, соотнесенного с этой группой.
Ь1 является связью от Νίρ1 к Ν§, что означает, что портативное устройство принадлежит пользователю (и имеет доступ к ключам пользователя). Ь2 является связью от Ν§ к Νρ1, что означает, что пользователь является членом общедоступной библиотеки (и имеет доступ к ее ключам). Ь3 является связью от Νίρ1 к Nатρ, что означает, что портативное устройство является устройством ΑСΜΕ (просто принадлежность, поскольку компания не имеет ключей). Ь4 является связью от Νρ1 к Ναρ1, который является узлом, представляющим все общедоступные библиотеки (и имеет доступ к групповым ключам).
С1 является файлом кинофильма, который общедоступная библиотека делает доступным для ее членов. Кс1 является ключом, используемым для шифрования С1. СВ[С1] (не показано) является для С1 руководящей информацией (например, правила и соответствующая информация, используемая для руководства доступом к содержимому). Е(а,Ь) означает Ь, зашифрованное с помощью ключа а.
С целями иллюстрации предполагается, что желательно установить правило, что устройство может воспроизводить содержимое С1, пока (а) устройство принадлежит кому-либо, кто является членом библиотеки, и (Ь) устройство является изготовленным ΑСΜΕ.
Содержимое С1 является зашифрованным с помощью Кс1. Создана программа правил, а также ключ зашифрованного содержимого ΚК[С1]=Ε(Катρ,Ε(Кρ1,Кс1)). И программа правил, и ВК[С1] могут быть включены в руководящий блок для содержимого, СВ[С1].
Портативное устройство принимает С1 и СВ[С1]. Например, оба могут быть упакованы в одном и том же файле или приняты по отдельности. Портативное устройство принимает Ь1, когда пользователь впервые установил свое устройство после покупки такового. Портативное устройство принимает Ь2, когда пользователь оплатил общедоступной библиотеке его абонентскую плату. Портативное устройство принимает Ь3, когда оно было изготовлено (например, Ь3 было встроено).
На основании Ь1, Ь2 и Ь3 портативное устройство способно проверить, что Νίρ1 имеет путь в графе к Ыд(Е1), Νρ1(Ε1+Ε2) и Ναιηρ(Ε3). Портативное устройство хочет воспроизвести С1. Портативное устройство исполняет правило, найденное в СВ[С1]. Правило может проверить, что этот Νίρ1 действительно является устройством ΑСΜΕ (путь к Nатρ) и принадлежит члену общедоступной библиотеки (путь к Νρ1). Таким образом, правило возвращает уез (да) и упорядоченный перечень (Ναιηρ, Νρ1).
Портативное устройство использует Ь1, чтобы вычислить Кд, и затем Ь2, чтобы вычислить ^1 на основании Кд. Портативное устройство также использует Ь3, чтобы вычислить Катρ. Портативное устройство применяет ^1 и Катρ к ВК[С1], найденном в СВ[С1], и вычисляет Кс1. Оно затем использует Кс1, чтобы расшифровать и воспроизвести С1.
Если ключи узла являются симметричными ключами, как в предыдущих примерах, пакетировщик содержимого должен иметь доступ к ключам узлов, с которыми он желает связать содержимое. Это можно достичь созданием узла, который представляет составителя, и связи между этим узлом и узлами, с которыми он желает связать правила. Это также можно достичь внешним образом через услугу, например. Но в некоторых ситуациях может не являться возможным или целесообразным использовать симметричные ключи. В этом случае возможно назначить пару ключей узлам, к которым привязка требуется без совместно используемого знания. В этом случае пакетировщик свяжет ключ содержимого с узлом посредством шифрования ключа содержимого с помощью открытого ключа целевого узла. Чтобы получить ключ для дешифрования, клиент будет иметь доступ к секретного ключу узла через связь с этим узлом.
В наиболее общем случае не требуется, чтобы узлы, используемые для правил, и узлы, используемые для вычисления ключей шифрования содержимого, были одними и теми же. Естественно использовать те же узлы, поскольку имеется строгая связь между правилом, которое руководит содержимым, и ключом, используемым для его шифрования, но это не является необходимым. В некоторых системах некоторые узлы могут быть использованы для ключей защиты содержимого, не используемых для выражения условий принадлежности, и наоборот, а в некоторых ситуациях могут использоваться два различных графа узлов, один - для правил и один - для защиты содержимого. Например, правило может выражать, что все члены группы Νρ1 могут иметь доступ к содержимому С1, но ключ Кс1 содержимого может не быть защищенным посредством ^1, а вместо этого может быть защищенным ключом 1<;·ιρ1 узла, соответствующим узлу ΝαρΕ который представляет все общедоступные библиотеки, не только Νρ1. Или правило может выражать, что необходимо являться членом Nатρ, но ключ шифрования содержимого может быть связан только с Νρ1.
- 40 015549
4.7. Работа виртуальной машины (ΥΜ) ΌΒΜ.
Вышеупомянутое обсуждение по отношению к фиг. 21 описывало работу системы ΌΚΜ на высоком (узел и связь) уровне, включая формирование и осуществление политик руководства содержимым. На фиг. 22 изображен примерный модуль 2200 программного кода для ΥΜ средства ΌΒΜ, которая реализует формирование и осуществление такой политики руководства содержимым.
Четыре основных элемента из иллюстративного модуля 2200 программного кода, показанного на фиг. 22, включают в себя атом ρ1<ί.'Μ: атом 2210 ρ1<ί.'Μ является высокоуровневым атомом модуля программного кода. Он содержит последовательность податомов;
атом ркЭ8: атом 2220 ркО8 содержит образ памяти, который может быть загружен в сегмент данных. Полезной нагрузкой атома является необработанная последовательность значений октетов;
атом ркС8: атом 2230 ркС8 содержит образ памяти, который может быть загружен в сегмент кода. Полезной нагрузкой атома является необработанная последовательность значений октетов;
атом ркЕХ: атом 2240 ркЕХ содержит перечень экспортируемых элементов.
Каждый экспортируемый элемент состоит из имени, кодированного в виде 8-разрядного размера имени, за которым следуют символы имени, включая завершающий 0, за которым следует 32-разрядное целое число, представляющее смещение в байтах от именованной точки входа (оно является смещением от начала данных, хранимых в атоме ркС8).
4.7.1. Загрузчик модуля.
В одном варианте осуществления управляющая ΥΜ является ответственной за загрузку модулей программного кода. Когда модуль программного кода загружают, образ памяти, кодированный в атоме 2220 ркЭ8, загружают по адресу памяти в сегменте данных. Этот адрес является выбираемым загрузчиком νΜ и хранится в псевдорегистре Ό8. Образ памяти, кодированный в атоме 2230 ркС8, загружают по адресу памяти в сегменте кода. Этот адрес является выбираемым загрузчиком ΥΜ и хранится в псевдорегистре С8.
4.7.2. Системные вызовы.
В одном варианте осуществления программы управляющей νΜ могут вызывать функции, реализованные вне их сегмента кода, используемого модулем программного кода. Это осуществляют с помощью команды ΟР_СА^^, которая для выполнения вызова принимает целочисленный операнд стека, указывающий номер системного вызова. В зависимости от системного вызова, реализацией может быть процедура байт-кода управляющей νΜ в другом модуле программного кода (например, библиотеке служебных функций), непосредственно νΜ, представленной в собственном формате реализации νΜ, или может быть делегирована внешнему программному модулю, такому как хост-среда νΜ.
В одном варианте осуществления определены несколько номеров системных вызовов:
8Υ8_NΟР=0: этот вызов является вызовом фиктивной команды. Он только осуществляет возврат (не делает ничего иного). Он используется прежде всего для испытания νΜ.
8У8_ПЕВиС_РКЕЫТ=1: печатает строку текста на отладочное устройство вывода. Этот вызов предполагает один параметр стека, указывающий адрес ячейки памяти, содержащей строку, заканчивающуюся символом конца строки, выводимую на печать.
8Υ8_ΕΙΝΟ_8Υ8ί.ΆΕΕ_ΒΥ_ΝΑΜΕ=2: определяет, осуществляет ли ΥΜ именованный системный вызов. Если она осуществляет, на стек возвращают номер системного вызова; иначе возвращают значение -1. Этот вызов предполагает один параметр стека, указывающий адрес ячейки памяти, содержащей запрашиваемое имя системного вызова, заканчивающееся символом конца строки.
4.7.3. Выделение номеров системных вызовов.
В одном варианте осуществления управляющая νΜ резервирует номера системных вызовов от 0 до 1023 для обязательных системных вызовов (системные вызовы, которые должны быть осуществлены всеми профилями νΜ).
Номера системных вызовов от 16384 до 32767 являются доступными для ΥΜ, чтобы назначать динамически (например, номера системных вызовов, возвращаемые 8Υ8_ΕIN^_8Υ8С.Ά^^_ВΥ_NАΜΕ. могут быть выделены динамически виртуальной машиной и не должны быть одинаковыми номерами на всех реализациях νΜ).
4.7.4. Стандартные системные вызовы.
В одном варианте осуществления предусмотрены несколько стандартных системных вызовов, чтобы содействовать записи управляющих программ. Такие стандартные системные вызовы могут включать в себя вызов для получения отметки времени от хоста, вызов для определения того, является ли узел достижимым, и/или подобного. Системные вызовы предпочтительно имеют динамически определяемые номера (например, их номер системного вызова может быть извлечен посредством вызова системного вызова 8Υ8_ΕΙΝΟ_8Υ8ί.ΆΕΕ_ΒΥ_ΝΑΜΕ с их именами, передаваемыми в качестве параметра).
4.8. Интерфейсы между интерфейсом средства ΌΚΜ и хост-приложением.
Нижеследующее является некоторым примерным высокоуровневым описанием для типов интерфейсов, предоставляемых иллюстративным средством ΌΚΜ (использование клиентом) для хостприложения.
- 41 015549
ЗузкетНате: :Сгеаке8езз1оп(1юзкСопкехк0к>зеск) -> Зеззлоп
Создает сеанс для заданного контекста хост-приложения. Объект контекста используется средством ΌΚΜ, чтобы осуществлять обратные вызовы в приложение.
Зеззлоп::РгосеззОк^ еск(ЗгтОЬзеск)
Эту функцию должно вызывать хост-приложение, когда оно встречает некоторые типы объектов в файлах мультимедиа, которые могут быть идентифицированы в качестве принадлежащих подсистеме ΌΚΜ. Такие объекты включают в себя программы управления содержимым, маркеры принадлежности и т.д. Синтаксис и семантика таких объектов являются непрозрачными для хост-приложения.
Зеззлоп::ОрепСопкепк(сопкепРе£егепсе) —> Сопкепк
Хост-приложение вызывает эту функцию, когда ему необходимо взаимодействовать с файлом мультимедийного содержимого. Средство ΌΚΜ возвращает объект содержимое, который может использоваться впоследствии для извлечения информации ΌΚΜ о содержимом и взаимодействия с такой информацией.
Сопкеп& .· .· СекОгт1п£о ()
Возвращает метаданные ΌΚΜ о содержимом, которое иным способом является недоступным в обычных метаданных для файла.
Сопкепк:: СгеакеАсклоп (асклоп1п£о) Асклоп
Хост-приложение вызывает эту функцию, когда необходимо взаимодействовать с объектом содержимое. Параметр асйоп1п£о указывает, какой вид действия приложение должно выполнить (например, воспроизведение), а также любые соответствующие параметры, если необходимо. Функция возвращает объект действие (Асйоп), который затем может использоваться, чтобы выполнить действие и извлечь ключ содержимого.
Асклоп: : СекКеу1п£о ()
Возвращает информацию, которая является необходимой для подсистемы дешифрования, чтобы дешифровать содержимое.
Ас клоп: : СЬеск ()
Проверяет, разрешит ли подсистема ΌΚΜ выполнение этого действия (т.е. будет ли успешной АсНоп: : СИеск () ) .
Асклоп::Рег£огт()
Выполняет действие и доводит до конца какие-либо следствия (вместе с их побочными эффектами), как задано правилом(ами), которое руководит этим действием.
Нижеследующими являются некоторые примерные высокоуровневые описания вида интерфейса, предоставляемого иллюстративным хост-приложением для средства ΌΚΜ (использование клиентом).
НозкСопкехк:: СекРИеЗузкет (куре) РИеЗузкет
Возвращает виртуальный объект файловая система (Г11е8у81еш), к которому подсистема ΌΚΜ имеет монопольный доступ. Этот виртуальный объект файловая система будет использоваться, чтобы хранить информацию состояния ΌΚΜ. Данные внутри этой файловой системы являются считываемыми и записываемыми только подсистемой ΌΚΜ.
Нов кСопкехк::Се кСиггепкТлте()
Возвращает текущую дату/время, как поддерживается хост-системой.
НозкСопкехк: : Сек1с1епклку ()
Возвращает уникальный идентификатор этого хоста.
НозкСопкехк::РгосеззОкдеск(дакаОЬЗеск)
Возвращает на хост-услуги объект данных, который, возможно, был вложен внутри объекта ΌΚΜ, но который подсистема ΌΚΜ идентифицировала в качестве управляемого хостом (например, сертификаты).
НозкСопкехк::Уегл£уЗлдпакиге(злдпакиге1п£о)
Проверяет действительность цифровой подписи для объекта данных. Предпочтительно объект информация о подписи (81дпа1иге1п£о) содержит информационный эквивалент для информации, найденной в элементе ΧΜΙΉίμ (ΧΜΕ-подпись). Хост-услуги отвечают за управление ключами и сертификатами ключей, необходимыми для проверки действительности подписи.
НозкСопкехк:: СгеакеСлрЗлег (слрИегТуре, кеу1п£о) Слркег
Создает объект шифр, который подсистема ΌΚΜ может использовать, чтобы шифровать и дешифровать данные. Наименьший набор типов шифров будет предпочтительно задан, и для каждого задан формат описания информации о ключе, требуемой в соответствии с реализацией шифра.
СлрНег: :Епсгурк (дака)
Объект шифр, упомянутый выше, используемый для шифрования данных.
СлрНег: .-Ресурк (Зака)
Объект шифр, упомянутый выше, используемый для дешифрования данных.
НозкСопкехк:: СгеакеИлдезкег (сНдезкегТуре) Рлдезкег
Создает объект кодификатор (В1де81ег), который подсистема ΌΚΜ может использовать, чтобы
- 42 015549 вычислять в отношении некоторых данных защищенное хеш-значение. Наименьший набор типов кодификаций будет задан.
ПдгезСег.· .· ЦрсЗаЬе СсЗаСа)
Объект Эще^ег, упомянутый выше, используемый, чтобы вычислить защищенное хеш-значение.
Бхдез^ег: : <ЗеЫЛдез£ ()
Объект Эще^ег, упомянутый выше, используемый, чтобы получить защищенное хеш-значение, вычисленное подсистемой ЭВМ.
Нижеследующее является некоторыми примерными высокоуровневыми описаниями вида интерфейса, предоставляемого иллюстративным средством ЭКМ (пакетирование, соответствующее стороне обслуживания) для хост-приложения:
ЗузкепйЯате: : СгеакеЗеззгоп (коз^СопкехкОЬдес£) —> Зеззхоп
Создает сеанс для заданного контекста хост-приложения. Объект контекста используется средством пакетирования ЭКМ, чтобы осуществлять обратные вызовы в приложение.
Зезз1оп::СгеакеСопЬепк(соп^епЬКе^егепсез[]) СопЬепЬ
Хост-приложение будет вызвать эту функцию, чтобы создавать объект содержимое, который будет соотнесен с объектами лицензии на последующих этапах. Наличие более одной ссылки на содержимого в наборе соЖепЕКеГегепсез (ссылки на содержимое) подразумевает, что они связаны вместе в связку (одна аудиодорожка и одна видеодорожка, например) и что выдаваемая лицензия должна быть задана им, как одной неделимой группе.
СопЬепЕ:; 3βί:ΰηηΙη£ο (άηηΐηίο)
Параметр ιίπιιΐηΐ'ο указывает метаданные лицензии, которая будет выдана. Структура будет считываться и будет действовать в качестве руководства для вычисления лицензии в виде байт-кодов для УМ.
Соп 1:еп£:: Зе ес£з (£огта ϋ) -> άππΟί^ ес£з
Эту функцию вызывают, когда хост-приложение готово получить объекты бгтОЬ_|ес1, которые создало средство пакетирования 1ЖМ. Параметр формата укажет формат, предполагаемый для этих объектов (например, ХМЬ или двоичные атомы).
Соп£еп£: : СеСКеуз () -> кеуз []
Эту функцию вызывает хост-приложение, когда ему необходимы ключи, чтобы зашифровать содержимое. В одном варианте осуществления будет один ключ на каждую ссылку на содержимое.
Нижеследующее является некоторыми примерными высокоуровневыми описаниями вида интерфейса, предусмотренного иллюстративным хост-приложением для средства ЭВМ (пакетирование, соответствующее стороне обслуживания):
Ноз£Соп£ех£: :Се£РИеЗуз£ет (£уре) -> ГИеЗуз^ет
Возвращает виртуальный объект файловая система, к которому подсистема ЭВМ имеет монопольный доступ. Этот виртуальный объект файловая система будет использоваться для хранения информации состояния ЭВМ. Данные внутри этого объекта файловая система должны быть считываемыми и записываемыми только подсистемой ЭВМ.
Ноз ϋСопСехЕ:: Се ϋСиггепί:Т1те () -> Тхте
Возвращает текущую дату/время, как поддерживается хост-системой.
Ноз£Соп1:ех£: ;Зе£1аеп1:И:у() -> ΙΌ
Возвращает уникальный идентификатор этого хоста.
НозЕСопЕех!::: Рег£огт31дпа£иге (з1дпа£иге1п£о, сЯаЬа)
Некоторые объекты ЭВМ, созданные средством пакетирования ЭВМ, должны быть доверенными. Эта услуга, предоставляемая хостом, будет использоваться, чтобы подписать заданный объект.
НозЪСопЬехЬ:: Сгеа^еСгркег (сгркегТуре, кеу1п£о) С1ркег
Создает объект шифр, который средство пакетирования ЭВМ может использовать, чтобы шифровать и дешифровать данные. Это используется, чтобы зашифровать данные ключа содержимого в объекте ключ содержимого.
С1ркег: :Епсгур1: ((Яака)
Объект шифр, упомянутый выше, используемый для шифрования данных.
Стркег: :Бесгур£ (с!а£а)
Объект шифр, упомянутый выше, используемый для дешифрования данных.
Ноз£Соп£ех1:;: СгеаЬеРгдезЁег (сИдез^егТуре) -> Р1дез£ег
Создает объект Эще^ег, который средство пакетирования ЭВМ может использовать, чтобы вычислять в отношении некоторых данных защищенное хеш-значение.
Б1дез£ег: :ирда£е (кака)
Объект Эще^ег, упомянутый выше, используемый, чтобы вычислить защищенное хеш-значение. Игдез^ег: :ЗеЫ)1де8£ ()
Объект Эще^ег, упомянутый выше, используемый, чтобы получить защищенное хеш-значение, вычисленное подсистемой ЭВМ.
- 43 015549
ЯозССопСехЬ .· .· Сепега^еКапАотЫитЬег ()
Формирует случайное число, которое может использоваться для формирования ключа.
5. Услуги.
5.1. Краткий обзор.
Описав систему ИЕМО/ОВМ с точки зрения и архитектуры и работы, внимание обращено к иллюстративной совокупности услуг, типов данных и к относящимся к ним объектам (профилям), которые могут использоваться для осуществления функциональных возможностей системы.
Как отмечено выше, предпочтительный вариант осуществления архитектуры ИЕМО использует гибкий и переносимый способ описания синтаксиса запросов и ответов, ассоциированных с вызовом услуг, типов данных, используемых в пределах инфраструктуры, формирования конвертов сообщений и значений данных, раскрываемых и используемых в пределах инфраструктуры ИЕМО. Язык \ν’8Ι)Ι, версии 1.1 и выше обеспечивает достаточную гибкость, чтобы описывать и представлять множество видов интерфейсов услуг и схем вызовов, и имеет достаточную степень абстракции, чтобы приспособить привязки к множеству различных узлов оконечных точек посредством разнообразных протоколов связи.
В одном варианте осуществления определен профиль, который должен являться набором тематически связанных типов данных и интерфейсов, заданных на АВОВ. ИЕМО устанавливает различие между базовым профилем (который включает в себя основополагающий набор типов данных и служебных сообщений, необходимых для поддержки основных схем взаимодействия узла ИЕМО и функциональных возможностей инфраструктур) и специфическим для конкретного приложения профилем, таким как профиль ЭВМ (который описывает услуги цифрового управления правами, которые могут быть реализованы благодаря ИЕМО), оба из которых обсуждаются ниже.
Будет оценено, что многие из типов данных и услуг, определенных в этих профилях, являются абстрактными и должны быть конкретизированы прежде, чем будут использованы. Другие профили созданы поверх базового профиля.
5.2. Иерархия профилей ИЕМО.
В одном варианте осуществления определение интерфейсов услуг и относящихся к ним типов данных структурировано в виде набора обязательных и необязательных профилей, которые основываются один на другом и могут быть расширены. Различие между профилем и расширением профиля является относительно тонким. В целом, расширения профиля не добавляют определения новых типов данных или услуг. Они только расширяют имеющиеся абстрактные и конкретные типы.
На фиг. 23 проиллюстрирована примерная иерархия профилей для функциональных возможностей ИЕМО и ОВМ. Основные элементы этой иерархии профилей включают в себя:
Базовый профиль. В основе этой иерархии профиля находится базовый профиль 2300, который предпочтительно совместно использует функциональные возможности и ИЕМО, и ЭВМ. Он является профилем, на котором основаны все другие профили. Он включает в себя базовый набор обобщенных типов (обсуждаемых ниже), которые используются в качестве основы для создания более сложных типов в среде. Многие из типов в базовом профиле являются абстрактными и должны быть конкретизированы прежде использования.
Расширения базового профиля. Непосредственно над базовым профилем 2300 находятся расширения 2320 базового профиля, которые являются первичными конкретизациями типов базового профиля 2300, имеющими результатом конкретные представления.
Базовый профиль услуг. Также непосредственно над базовым профилем 2300 базовый профиль 2310 услуг определяет набор общих услуг инфраструктуры, также обсуждаемых ниже. В этом профиле определения услуг являются абстрактными и должны быть конкретизированы прежде использования.
Расширения базового профиля услуг. Основывающимися и на расширениях 2320 базового профиля, и базовом профиле 2310 услуг являются расширения 2330 базового профиля услуг, которые являются первичными конкретизациями услуг, определенных в базовом профиле 2310 услуг, имеющими результатом конкретные представления.
Профиль ОВМ. Непосредственно над базовым профилем 2300 располагается профиль 2340 ЭВМ, на котором основаны другие, относящиеся к ЭВМ профили. Профиль 2340 ЭВМ включает базовый набор обобщенных типов (обсуждаемых ниже), которые используются в качестве основы для создания более сложных специфических для ЭВМ типов. Многие из типов в профиле 2340 ЭВМ являются абстрактными и должны быть конкретизированы прежде использования.
Расширения профиля 1)ВМ. Основывающимися на профиле 2340 ЭВМ являются расширения 2350 профиля ЭВМ, которые являются первичными конкретизациями типов в профиле 2340 ОВМ, имеющими результатом конкретные представления.
Профиль услуг ЭВМ. Также основывающимся на профиле 2340 ЭВМ является профиль 2360 услуг ОВМ, который определяет набор общих услуг ЭВМ (обсуждаемых ниже). В этом профиле определения услуг являются абстрактными и должны быть конкретизированы прежде использования.
- 44 015549
Конкретный профиль ΌΚΜ. Основывающимся и на расширениях 2350 профиля ΌΚΜ, и профиля 2360 услуг ΌΚΜ является конкретный профиль 2370 ΌΚΜ, который является дальнейшей конкретизацией услуг ΌΚΜ, определенных в профиле 2360 услуг ΌΚΜ. Этот профиль также вводит некоторые новые типы и дополнительно расширяет некоторые типы, заданные в расширениях 2320 базового профиля.
5.3. Услуги ΝΕΜΟ и спецификация услуг.
В одном варианте осуществления в рамках этой иерархии профилей лежат нижеследующие основные конструктивные элементы для услуг (как описано более подробно выше).
Обнаружение однорангового узла - способность обнаружения друг друга одноранговыми узлами в системе.
Обнаружение услуги - способность обнаруживать и получать информацию об услугах, предлагаемых различными одноранговыми узлами.
Авторизация - способность определять, уполномочен ли данный одноранговый узел (например, узел) на осуществление доступа к данному ресурсу (такому как услуга).
Уведомление - услуги, относящиеся к доставке на заданный набор одноранговых узлов (например, узлов) намеченных сообщений на основании заданных критериев.
Нижеследующее является определениями (также обсужденными выше) для части основных конструктивных элементов ΌΚΜ в пределах этой примерной иерархии профилей.
Персонализация - услуги для получения мандатов, политики и других объектов, необходимых для относящейся к ΌΚΜ оконечной точки (такой как устройство СЕ, устройство музыкального воспроизведения, сервер лицензий ΌΚΜ и т.д.), чтобы установить действительные идентификационные данные в контексте конкретной системы ΌΚΜ.
Приобретение лицензии - услуги для получения новых лицензий ΌΚΜ.
Преобразование лицензии - услуги для смены одного нового формата лицензии ΌΚΜ на другой.
Принадлежность - услуги, чтобы получать различные типы объектов, которые устанавливают принадлежность в пределах некоторого намеченного домена.
В одном варианте осуществления иерархия профилей ΝΕΜΟ/ΌΚΜ может быть описана в виде набора обобщенных спецификаций интерфейса (описывающего абстрактный набор услуг, схем взаимодействия и операций), спецификаций типов (содержащих типы данных, определенные в профилях ΝΕΜΟ) и конкретных спецификаций (отображающих абстрактные интерфейсы услуг на конкретные, включая привязки к конкретным протоколам). Один вариант осуществления этих спецификаций в форме определений услуг и схем профилей сформулирован в приложении к этому документу.
6. Дополнительные сценарии приложений.
На фиг. 24 проиллюстрирован относительно простой пример варианта осуществления ΝΕΜΟ в действии в контексте потребителя, использующего новое устройство музыкального воспроизведения, чтобы воспроизводить ΌΚΜ-защищенную песню. Как показано ниже, однако, даже этот простой пример иллюстрирует многие различные возможности, связанные со сценариями приложений. Этот пример демонстрирует привязывание услуг обнаружения - использование универсального протокола (ИРиР) распознавания и самонастройки устройств в качестве механизма отыскания и связи с основанной на υΌΌΙ службой каталогов. Он также подробно рассматривает взаимодействия услуг между услугами персональной сети (ΓΑΝ) и глобальной сети (^ΑΝ), согласование контекста доверительности для использования услуги и предоставление нового устройства и услуги ΌΚΜ.
Что касается фиг. 24, потребитель, купив новое устройство 2400 музыкального воспроизведения, желает воспроизвести ΌΚΜ-защищенную песню. Устройство 2400 может поддерживать эту систему ΌΚΜ, но должно быть персонализировано. Другими словами, устройство 2400, хотя оно включает в себя некоторые элементы (не показано), которые делают его и поддерживающим ΝΕΜΟ, и поддерживающим ΌΚΜ, должны сначала выполнить процесс персонализации, чтобы стать частью этой системы.
Обычно клиент ΝΕΜΟ будет включать в себя некоторые проиллюстрированные выше на фиг. 5А и 6 базовые элементы, такие как точки доступа к услугам, чтобы вызывать услуги другого узла, обработку управления доверительностью, чтобы демонстрировать, что он является доверительным ресурсом для воспроизведения некоторого защищенного содержимого, а также уровня ^еЬ-услуг, чтобы поддерживать вызовы услуг и создание и прием сообщений. Как обсуждается ниже, однако, не все эти элементы являются необходимыми, чтобы давать возможность узлу участвовать в системе ΝΕΜΟ.
В некоторых вариантах осуществления узлы клиента могут также включать в себя некоторые базовые, относящиеся к ΌΚΜ элементы, как проиллюстрировано выше на фиг. 12А и 13-15, такие как средство ΌΚΜ клиента и криптографические услуги (и относящиеся к ним объекты и криптографические ключи), чтобы позволять обработку защищенного содержимого, включая дешифрование защищенных песен, а также средство воспроизведения мультимедиа, чтобы воспроизводить эти песни. При этом также некоторые такие элементы не требуют присутствия. Например, если бы устройством 2400 было устройство музыкального воспроизведения, которое только способно воспроизводить незащищенное содержимое, оно может не требовать базовых криптографических элементов, присутствующих в других устройствах музыкального воспроизведения.
- 45 015549
Более конкретно, в примере, показанном на фиг. 24, устройство 2400 является беспроводным, поддерживает протоколы ИРпР и В1ие(оо111 и имеет набор сертификатов протокола Х.509, которые он может использовать, чтобы проверять действительность цифровой подписи и подписывать сообщения. Устройство 2400 является поддерживающим НЕМО в том, что оно может формировать и обрабатывать ограниченное количество сообщений услуг НЕМО, но оно не содержит точки доступа к услугам НЕМО вследствие ограничений ресурсов.
Устройство 2400 воспроизведения, однако, является способным участвовать в персональной сети (РАН) 2410, находящейся в доме пользователя, которая включает в себя поддерживающее НЕМО соединенное с Интернет устройство 2420 домашнего шлюза с наличием В1ие(оо(11 и ЗАР 2430 НЕМО. Стеки протоколов ИРпР как устройства 2400, так и шлюза 2420 были расширены, чтобы поддерживать новый тип профиля услуг для услуги поддерживающего НЕМО шлюза, обсуждаемого ниже.
Когда пользователь загружает песню и пытается ее воспроизвести, устройство 2400 определяет, что он должен быть персонализирован, и инициирует процесс. Например, устройство 2400 может инициировать запрос услуги ИРпР для шлюза НЕМО в РАН 2410. Оно определяет местоположение услуги шлюза НЕМО, и шлюз 2420 возвращает необходимую информацию, чтобы позволить устройству 2400 соединиться с этой услугой.
Устройство 2400 воспроизведения затем формирует сообщение запроса персонализации НЕМО и посылает его на службу шлюза. Запрос включает в себя сертификат Х.509, соотнесенный с идентификационными данными устройства для устройства 2400 воспроизведения. Шлюз 2420, приняв запрос, определяет, что он не может выполнять запрос локально, но имеет возможность найти других возможных поставщиков услуг. Однако шлюз 2420 имеет в составе политику, что все сообщения, которые он принимает, должны быть подписаны в цифровой форме, и таким образом он отклоняет запрос и возвращает неудачу авторизации, выражающую политику, ассоциированную с обработкой этого типа запроса.
Устройство 2400, приняв это отклонение запроса, записывает причину отказа услуги и затем подписывается в цифровой форме (например, как обсуждено выше в связи с фиг. 15) и повторно подает запрос на шлюз 2420, который затем принимает сообщение. Как предварительно упомянуто, шлюз 2420 не может выполнять этот запрос локально, но может выполнять поиск услуги. Шлюз 2420 является не осведомленным о конкретных протоколах поиска, которые его реализация ЗАР 2430 поддерживает, и таким образом составляет общий основанный на атрибутах запрос обнаружения услуги на основании типа желательной услуги (персонализация) и посылает запрос через ЗАР 2430.
ЗАР 2430, сконфигурированный необходимой информацией, чтобы общаться с реестрами ϋϋΌΙ, такими как основанный на интернет реестр 2440 υΌΌΙ, преобразовывает запрос во внутренний запрос υΌΌΙ соответствующей формы и посылает этот запрос. Реестр 2440 υΌΌΙ информирован о поставщике услуг, который поддерживает персонализацию ЭКМ и возвращает результаты запроса. ЗАР 2430 принимает эти результаты и возвращает на шлюз 2420 соответствующий ответ вместе с необходимой информацией поставщика услуг, в надлежащем формате.
Шлюз 2420 извлекает информацию поставщика услуг из ответа услуги обнаружения и составляет новый запрос персонализации на основании исходного запроса от имени устройства 2400. Этот запрос подают на ЗАР 2430. Информация поставщика услуг (в частности, описание интерфейса услуги для услуги 2450 персонализации) показывает, как ЗАР 2430 должна осуществлять связь с услугой персонализации, которая предоставляет свое обслуживание через УеЬ-услугу, описанную на языке ХУЗОБ. ЗАР 2430, строго придерживаясь этих требований, вызывает услугу 2450 персонализации и принимает ответ.
Шлюз 2420 затем возвращает ответ на устройство 2400 воспроизведения, которое может использовать полезную нагрузку ответа, чтобы персонализировать свое средство ЭКМ. На этой стадии устройство 2400 воспроизведения предоставлено, и оно может полностью участвовать в разнообразии локальных и глобальных услуг, ориентированных на потребителя. Они могут обеспечивать полную обозримость и доступ к множеству локальных и удаленных услуг содержимого, просмотру, согласованию и лицензированию и дополнительному автоматизированному предоставлению услуг, все совместно действующие в обслуживании потребителя. Как объяснено выше, могут быть необходимы различные ключи дешифрования, чтобы осуществлять доступ к некоторому защищенному содержимому, если потребитель и устройство 2400 воспроизведения удовлетворяют всякой политике, наложенной поставщиком содержимого.
Таким образом, потребитель, используя дома персональное устройство воспроизведения мультимедиа, может пользоваться простотой устройства СЕ, но выгодным образом использовать услуги, предоставляемые и шлюзом, и одноранговыми устройствами. Если потребитель перемещается в другую местность, устройство может повторно находить и использовать большинство или все услуги, доступные дома, и, через новые шлюзовые услуги, логически соединенные с домашней сетью, при пользовании услугами, доступными на новом месте, которые являются разрешенными в соответствии с различными политиками, соотнесенными с этими услугами. Обратно, устройство потребителя может поставлять услуги на одноранговые узлы, находимые на новом месте.
Очевидно, используя некоторые или все из таких же конструктивных элементов (узлы НЕМО, точки ЗАР, уровни адаптации услуг, различные стандарты, такие как ХМЬ, УЗОБ, ЗОАР, υΌΌΙ и т.д.), возможны многие другие сценарии, даже в рамках этого примера ЭКМ-устройства музыкального воспроиз
- 46 015549 ведения. Например, устройство 2400 воспроизведения может содержать свою собственную 8ΑΡ, возможно устраняя необходимость в шлюзе 2420. Реестр 2440 υΌΌΙ может использоваться для других целей, таких как определение местоположения и/или лицензирование содержимого музыкального произведения. Кроме того, многие другие приложения ΌΚΜ могут быть созданы, например, включающими в состав схему лицензирования, предписывающую политики сложного использования и распространения для многих различных видов аудио и видео, для множества различных категорий пользователей. Также, вне контекста ΌΚΜ, используя среду ΝΕΜΟ, могут быть созданы фактически любые другие основанные на услугах приложения.
В качестве другого примера рассматривается применение ΝΕΜΟ в бизнес-среде одноранговой связи. Методики разработки и интеграции бизнес-приложений быстро развиваются вне пределов традиционных жизненных циклов инструментальных средств и программного обеспечения разработки, как практикуется в большинстве отделов информационных технологий (ΙΤ). Это включает в себя разработку документов обработки текстов, графических презентаций и электронных таблиц. Тогда как некоторые будут дебатировать, представляют ли эти документы в их самой простой форме настоящие приложения, принимается во внимание, что многие формы этих документов имеют строго определенные и сложные объектные модели, которые являются описываемыми формально. Такие документы или другие объекты могут включать в себя, например, информацию состояния, которая может быть обследована и обновлена в течение жизненного цикла объекта, возможность для многих пользователей работать над объектами одновременно и/или дополнительные произвольные функциональные возможности. В более усложненных сценариях информационные объекты на основе документа могут быть собраны программными средствами, чтобы вести себя подобно законченным приложениям.
Так же как при традиционной разработке программного обеспечения, эти типы объектов также могут извлекать пользу из управления исходным кодом и его отслеживаемости. В настоящее время имеются многие системы, которые поддерживают управление документами, и многие приложения непосредственно поддерживают некоторую форму управления документами. Однако большинство этих систем в контексте распределенных сред обработки демонстрируют ограничения, включающие в себя централизованный подход к управлению версиями с моделями явной регистрации и извлечения с блокированием, и негибкие (очень слабые или очень жесткие) политики согласованности, которые привязаны к воспроизведению клиентом приложений или форматов, особенно в пределах контекста конкретного приложения (например, документа).
Предпочтительные варианты осуществления ΝΕΜΟ могут использоваться, чтобы решить это ограничение посредством архитектуры политики Р2Р, которая использует обнаружение возможностей и согласование формата. Является возможным структурировать создание приложения (например, документа) более развитыми способами, обеспечивая многочисленные преимущества. Развитая политика может применяться к объектам и к структуре приложения. Например, политика может задавать некоторое или все из нижеследующего.
Могут быть модифицированы только некоторые модули.
Только интерфейсы объекта могут быть расширены или изменены реализации.
Допускаются только удаления, но не расширения.
Как должны быть применены обновления, включая функциональные возможности, такие как автоматическое слияние непротиворечивых обновлений, и применение обновлений прежде, чем данный одноранговый узел может посылать какие-либо из его обновлений другим одноранговым узлам.
Уведомление на основе политики, так что все одноранговые узлы, если они выбирают, могут быть уведомлены относительно обновлений, чтобы участвовать в непосредственной синхронизации через наиболее подходящие механизмы.
Поддержка обновлений от различных типов клиентов на основании возможностей.
Чтобы достичь таких функциональных возможностей, приложением авторской разработки, используемым каждым участником, может быть поддерживающий ΝΕΜΟ узел. Для создаваемого документа может использоваться шаблон, который описывает политику, включающую, кто является авторизованным и что может быть выполнено для каждой части документа (в дополнение к обычным правилам форматирования документа). По мере того как процессор политики, используемый узлом ΝΕΜΟ, может интерпретировать и приводить в исполнение правила политики, совместимые с их семантикой, и пока операции, поддерживаемые интерфейсами одноранговых узлов, допустимые в создании документа, могут быть отображены на среду заданного однорангового узла через уровень адаптации услуг, то любой одноранговый узел может участвовать, но может внутренне представлять документ отличающимся образом.
Рассматривается вариант системы, состоящей из различных узлов ΝΕΜΟ, использующих услуги, основанные на инфраструктуре ΝΕΜΟ, для совместной работы, касающейся презентационного документа. В этом примере беспроводное приложение ΡΌΑ исполняет приложение, написанное на языке 1ата. которое оно использует для обработки и воспроизведения документа в виде текста. Другая реализация, исполняющаяся под управлением системы νίηάονδ® корпорации ΜίοϊΌδοΠ на настольной рабочей станции, обрабатывает тот же документ, используя формат ΜίοϊΌδοΠ νοτά®. И ΡΌΑ, и рабочая станция спо- 47 015549 собны обмениваться информацией, например, посредством соединения по локальной сети, таким образом давая возможность пользователю РИА и пользователю рабочей станции совместно действовать в одном и том же приложении документа. В этом примере одноранговые узлы №ЕМО, включенные в совместные действия, могут обнаруживать друг друга, их текущее состояние и их возможности;
каждый узел №ЕМО подает для каждого совершаемого изменения свои идентификационные данные, изменение и операцию (например, удаление, расширение и т.д.);
все изменения распространяются на каждый одноранговый узел №ЕМО. Это является возможным, поскольку каждый одноранговый узел №ЕМО может находить профиль и возможности другого однорангового узла, если он объявлен. На этой стадии уведомляющий одноранговый узел может содержать изменение содержимого, кодированное в форме, приемлемой для уведомленного однорангового узла, если тот является неспособным делать это. В качестве альтернативы принимающий одноранговый узел может представлять изменение в любом формате, который он считает пригодным после приема на своем интерфейсе;
перед принятием изменения одноранговый узел проверяет, что оно исходит от авторизованного участника ЯЕМО;
изменение применяют на основании политики документа.
В качестве другого примера рассматривается вариант портативного беспроводного устройства бытовой электроники (СЕ), которое является поддерживающим №ЕМО узлом (X) и которое поддерживает формат А ИКМ, но хочет воспроизвести содержимое в формате В ИКМ. X объявляет свое желание воспроизвести содержимое, а также описание своих характеристик (например, что является его идентификационными данными, какую О8 он поддерживает, его профиль возобновляемости, способы оплаты, которые он поддерживает и/или подобное) и ожидает ответы обратно от других одноранговых узлов NΕΜΟ, обеспечивающих потенциальные решения. В ответ на свой запрос X принимает три ответа:
(1) одноранговый узел 1 может поставить низкокачественную загружаемую версию содержимого в форме незашифрованного МР3 за плату 2,00 $;
(2) одноранговый узел 2 может поставлять высококачественные, с платой за каждое воспроизведение, потоки данных содержимого по защищенному каналу за 0,50 $ за одно воспроизведение;
(3) одноранговый узел 3 может поставлять программное обновление на X, который разрешит воспроизведение содержимого в формате В ИКМ за плату 10,00 $.
После рассмотрения предложений X решает, что вариант номер один является лучшим выбором. Он подает запрос содержимого через предложение номер один. Запрос включает в себя выражение для делегирования, что позволяет узлу 1 вычитать 2,00 $ из счета оплаты X через другую услугу №ЕМО. Как только X был оплачен, X возвращают в ответе от однорангового узла 1 маркер, который позволяет ему загружать файл МР3.
Если вместо этого X решил, что вариант номер три был лучшим решением, то могла бы следовать несколько более сложная бизнес-транзакция. Например, вариант три может нуждаться быть представленным в виде транзактного бизнес-процесса, описанного с использованием описателя компоновки ЯЕМО (^ОЭ). реализованного посредством элементов блока (\νΕί.’) подборки последовательности операций системы NΕΜΟ, содержащихся в участвующих поддерживающих №ЕМО одноранговых узлах. Чтобы выполнить необходимое программное обновление для X, нижеследующие действия могут быть исполнены, используя среду №ЕМО:
X получает разрешение от его беспроводного поставщика (В) услуг, которому позволяют принимать обновление;
беспроводной поставщик В услуг непосредственно проверяет мандаты однорангового узла номер три, чтобы установить его идентификационные данные;
X загружает с В обязательное обновление, которое позволяет ему устанавливать обновления третьей стороны, не имеется ограничения политики на это, но этот сценарий является первым запускающим событием, который вызовет это действие;
X выставлен счет за обновление, которое обеспечивает одноранговый узел номер три;
X загружает обновление с однорангового узла номер три.
В этом бизнес-процессе некоторые действия могут иметь возможность быть выполняемыми элементами νϊΌ одновременно, тогда как другие действия, возможно, нуждаются в авторизации и исполнении в конкретной последовательности.
Еще один другой пример возможного применения инфраструктуры №ЕМО находится в контексте он-лайновой игры. Многие популярные сети игровых сред для нескольких игроков являются структурированными как централизованные закрытые порталы, которые позволяют он-лайновым игрокам создавать и участвовать в сеансах игры.
Одним из ограничений этих сред является то, что пользователи обычно должны иметь тесные отношения с игровой сетью и должны иметь учетную запись (обычно ассоциированную с конкретным названием игры), чтобы использовать услугу. Типичный игрок должен обычно управлять несколькими игровыми учетными записями по многим названиям, по многим игровым сетям и взаимодействовать с кон
- 48 015549 кретными для поставщика игры клиентскими приложениями, чтобы организовывать множество игр игрока и принимать участие в рамках сетей. Это часто является неудобным и препятствует он-лайновому использованию.
Варианты осуществления инфраструктуры ΝΕΜΟ могут использоваться, чтобы повысить уровень впечатлений от интерактивной игры посредством создания среды, которая поддерживает более интегрированное впечатление от распределенной игры, делая прозрачными для пользователя и поставщика услуг подробности конкретных интерактивных игровых сетей. Это не только обеспечивает лучшее впечатление пользователя, таким образом поощряя принятие и использование этих услуг, но также может сократить административные накладные расходы на поставщиков сетевых игровых услуг.
Чтобы достичь этих преимуществ, игровые клиенты могут быть персонализированы с помощью модулей ΝΕΜΟ с тем, чтобы они могли участвовать в качестве одноранговых узлов ΝΕΜΟ. Кроме того, игровые сети могут быть персонализированы с помощью модулей ΝΕΜΟ с тем, чтобы они могли предоставлять свои административные интерфейсы стандартизованными способами. Наконец, может использоваться управление доверительностью ΝΕΜΟ, чтобы обеспечивать, что только авторизованные одноранговые узлы взаимодействуют намеченными способами.
Например, предположим, что имеются три поставщика А, В и С сетевых игр и два пользователя X и Υ. Пользователь X имеет учетную запись с А, пользователь Υ имеет учетную запись с В. X и Υ оба приобретают новый элемент содержимого, который работает с С, и хотят играть друг с другом. Используя среду ΝΕΜΟ, игровой одноранговый узел X может автоматически находить поставщика сетевой онлайновой игры. Информация учетной записи, соответствующая X, может быть передана на С от А после того, как А подтверждает, что С является законной игровой сетью. Теперь X зарегистрирован поставщиком С, и ему могут быть предоставлены корректные маркеры, чтобы взаимодействовать с С. Пользователь Υ проходит такой же процесс, чтобы получить доступ к С, используя свои мандаты от В. Как только оба X и Υ зарегистрированы, они могут теперь обнаруживать друг друга и создавать сеанс он-лайновой игры.
Этот пример простой регистрации может быть дополнительно расширен, чтобы решать задачи других услуг, которые могут обеспечивать интерактивные игровые среды, включая, например, хранение игровых маркеров (например, в хранилищах), оплату по счету и совместно используемую информацию о состоянии, такую как информация о результатах за прошлые периоды.
Тогда как были представлены несколько примеров в контексте управления документооборотом предприятия, сетевой игры и использования мультимедийного содержимого, будет оценено, что инфраструктура ΝΕΜΟ и система ΌΚΜ, описанные в документе, могут использоваться в любом подходящем контексте и не являются ограниченными этими конкретными примерами.
- 49 015549 элемент пространство имен тип атрибуты
Определения услуг и схемы профилей
Определения
Приложение схема
НИрУ/улллу.пето-сотлзипНу.сот/всНетаб/пето/пзсП/гООЗ/ОЭ/соге пз81с:Ва5е
Имя идентификатор описание
Тип Х5с1:апуига хзй:з(ппд
Значение _
Использование по умолчанию Заданный необязательный необязательный
Аннотация сотр1ехТуре пе<11с:Вазе схема пространство имен используется
Гпзс11с:Вазе к
Ьир.7Лту.пето-соттип11у.сот/вс11ета8/лето/п8сН/2003/09/соге элемент соп1р1ехТурез атрибуты
Имя идентификатор описание пзсПсВаве
СгуоЬзКеу1пТо Сгуо1оКеу1ПЬРа1г ΡΗΜΙπΓο Ысепзе ИетЬегеЫрТокеп пз111с:Еу1с1епее п5д1с:1п{еНасеВ|ПсДпа пайИс;Иоде п8<Яс:Моае1<1епИ1у1пГо пвс11с:РоНсу пв<Ис:Звгу1сеАД п501с:5егу'|сеАНпЬШеУа1ие пзс11с:Бегу'|Се1п{о пэд1с:Зегу|сеМе58аав п501с:8егу)сеРау1 песЛс:51аП1в лв<яс:Тагдв1Сгпег1а ОсЮоивИоОе Регзопа1Иу ЦПР1Кеуес1НеГегепсе
Тип хзФапуиК! хвйвНпд
Использование по умопчанию Заданный Аннотация необязательный необязательный сотр|ехТуре схема
П5Й1с:Еу'|бепсе пространство имен (пзШс:ЕиШепсе |
ЬНр:/Лулм.пето-<ютгпип|1у.сопУзсИегпаз/легпо/п8с11/2003/09/соге тип используется расширение пвН1с:Вада
5егУ1се1п>егГасеАиЦ1ог1гаЦолЙеаивз1/еуМепсе пз{Цс:1п1егГасеВ1пЦ!па/д1УепЕУк1епсе п5д1с:1гиеИасеВ|П<йпя/геашгес1ЕУ!с1епсе 8А1У1ЬАззег110пЕуМелсеУУ8Ро1|СуАззегйопЕу1с1впсе элементы атрибуты сотр1ехТуре5 Имя идентификатор □писание
Тип хзФапуит хзсЫп'пд ,, Значение .
Использование ηθ умолчанию Заданный Аннотация необязательный необязательный сотр1ехТуре схема п5сНс:1п1егТасеВ!пс1!пд гецшге<1ЕаШепсе Гй [пзс11с:1п1егГасеВ1пс1|пд Ц—О..«о Ьб цшепЕУЫепсе ί| 0..® пространство имен о тип дочерние элементы используется
Ьир'Л'от^.пегпо-соттип'|1у.сот/зс!1ета5/пето/пзй/2003/09/соге расширение Л5с11с:Вазе ге<п1<геДЕу1(1епсе сйУепЕуЩепсе элемент сотр1ехТуре.
пзс11с:8егу!се1п/о/!п(егГасе УУеЬ5егу!се1п<егТасеВ1пс11по атрибуты
Имя идентификатор описание
Тип хзФапуит хзсквЬппд
Использование необязательный необязательный по умолчанию Заданный Аннотация
- 50 015549
Заданный
Аннотация элемент п5б1с:1п1еНасеВ|Псйпд/гецийес1ЕУ1с1епсе схема пространство имен тип
I гедШтеДЕвМепее Д
ЬйрУ/1/гал7.пето-соттип|1у.сот/зс)1етаз/пето/пзс11/2003/иу/соге пзсИсгЕуШепсе атрибуты
Имя идентификатор описание
Тип хвфапуик! хяЫппд
Значение Использование по умолчанию необязательный необязательный элемент п5б1с:1п1ег1асеВ!псИпд/д1УепЕуЮепсе схема ι—.----——1
I οινβηΕνιύβηοβ у пространство имен ЬКр9/»узд.пето-соттип11у.сот/£сЬета8/пето/пзб1/2003/09/согв
ТИП пвй1с:Еу1депсе Значение Заданный
атрибуты Имя Тип Использование по умолчанию
идентификатор хзФапуиК! необязательный
описание хзб:51ппд необязательный
Аннотация сотр1ехТуре схема
пространство имен Ьйр.7/\мллу.пеп1о-соттип|(у.сот/5с)1ета5/пето/пзб1/2003/09/соге
тип расширение П5сНс:Вазе
дочерние элементы 5еплсе |деп»Цу1п(о
используется сотр1ехТуре δίιηοΙβΝβπιεάΝοιίΒ Значение
атрибуты Имя идентификатор описание домен Тип хзб:апуиК1 хзб:з(ппд Х8б:апуиК1 Использование необязательный необязательный обязательный по умолчанию
Заданный
Аннотация элемент ηδάϊο'.Νοάε/δβΓνϊοβ р1®Ш«5епясе1пГо —д услуга Е~гп
I ι схема интерфейс^ 11- ιΐ·.·ιτ.τ—1
..со
I • г.·.·»-.».»..
*-> атрибут [+|!
0..<о
пространство имен Ийр://улшг.пепю-соттип<(у.сот/5сЬета5/пето/п8с!1/2003/09/соге
тип п8д!с:8егу|се1пТо
дочерние элементы 1п1егТасе
атрибуты Имя идентификатор описание 5егИсе_ргоЯ1е зеплсе_са{едог Тип хвб:апуиК1 Х5Й:5(ппд хзб:апуиК1 х8й:апуиК1 Использование необязательный необязательный обязательный обязательный
У 8еп/1се_1уре хвФапуиК! обязательный
Значение по умолчанию
Заданный
Аннотация
- 51 015549 элемент пзд1с:Ыос1е/!с1еп1|1у1пТо схема
МепШзШо '' пространство имен тип атрибуты
ЬНр7/улоту.пето-соттип|1у.сот/зскета5/пеп1о/пзс11/2003/09/соге пзб1с:Мобе|{|епШу1п1о
Имя идентификатор описание
Тип х5(1:апуиК1 хзс1:з1ппд
Значение
Использование по умолчанию Заданный Аннотация необязательный необязательный сотр1ехТуре пзй1с:Мос1е1йеп1Йу1пТо схема пространство имен тип используется атрибуты (Ъз<Ис:>4о<1е1с1еМйу1пГо ч «у •'«аияяву та '
Кир://улоту.пето-соттип11у.сот/зскетаз/пето/пзй1/2003/09/соге расширение гК»с1(с:Ва5е
П5б1с:Ыо0еЛ<1епН1У1пТо Мобе1с1епН1у1пГоТагое1Сг11ег!а/1пс1еп111У1пГо
Ве!егепсеЫобе1веп!№у1п1о81тр1е1д1с»епН!у1п1о311Т>р1е8ег1а1МитЬегМоае1с1епЩу1пГо Х509СегНйса1е1<1епШу1п1о
Тип Использование
ΙΟΙ . . .. ...
/иэиаяну ν>\ι псиил«ислопР1И хзй:з1г|пд необязательный элемент сотр1ехТуре5
Имя идентификатор описание
Значение о по умолчанию заданный
Аннотация сотр1ехТуре п8с11с:РоВсу схема
пространство имен тип используется
Ьйр,7/умл».пето-соттипйу.сот/8скета8/пет0/пзс11/2003/09/соге расширение пяН1с:Ва8е элемент сотр!ехТуре5
8егу!се1п1ег!асеАиЖог!гаНопКевпопзе/ассезз роПсу 5А1У1ЦАззегбопРо1!су УУ5РоПсуАззегиопРоПсу атрибуты
Имя идентификатор описание
Тип хзФапуиН! хзс1:з(ппд
Использование по умолчанию Заданный необязательный необязательный
Аннотация сотр1ехТуре схема пйс11с:5еп/1сеАЙпЬи1е
Гп8<11с:5егУ1сеАйг|Ьи!е θ-ί-**-Η· -ί значение!
Мф://шУ№.пета<юттипйу.сот/8сЬета8/пето/п8й1/2003/09/соге
ТИП расширение пвс11с:ВаБе дочерние элементы уа!ие используется элементы пвс11с:ЗегУ1се1пГо/аНг1Ьи{е АНг!Ьи1еВазебЗегу1сеР|зсоуегуйеоиев1/аКг1Ьи1е атрибуты Имя , Тип идентификатор хза:апуик1 описание хзФзМпд
ТИП хзфапуип!
пространство имен элемент пз(11с;8егУ1сеАйпЬи(е/уа1ие схема пространство имен тип атрибуты
Использование по умолчанию необязательный необязательный
Заданный
Аннотация [ значение]!
ЬйрУ/уитпето-соттипйу.сот/зсЬета8/пеп>о/п8с11/2003/09/соге пзг11с:Зегу1сеАПг1ЬШеУа1ие
Имя Тип идентификатор хзд:апу1)К1 описание хзЛзШлд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация
- 52 015549 сот р1ехТуре п5£|1с:5егу|сеА«г1Ьи1еУа1ие схема пространство имен (пз<11с:5егшсеАНпЬи1еУа1ие |
М1р://1ОТУ«.пето-соттип1»у.соп)/зсПетаз/пето/п5С11/2003/09/соге тип используется атрибуты расширение пвЛс:Ваве пзЛс:Зегу1сеАНг!Ьи1е/уа1ие Э{г1пд5егу1сеАаг|Ьи<еУа1ие Тип х8О:апуик1 хзб:51ппд элемент сотр1ехТуре Имя идентификатор описание
Использование необязательный необязательный
Значение по умолчанию. Заданный Аннотация сотр1ехТуре схема пзс11с:5егу|се1п£о |--~]интерфейсЩI 1 УТ».—:/ ·ΒΤΟ7!84 ^пзй1с:5ег«|се1пГо 1·.® —ΐ атрибут
0..со пространство имен
Пйр://уллзд.пеп1о-сопг|П1ип!1у.соп1/зс|1еппа5/пето/п801/2003/09/соге тип расширение пзЛсгВаве дочерние элементы |п!вг1асе айпЬи1е используется элементы солпр1ехТуре5 атрибуты Имя идентификатор описание 5егу1се_рго111е 5егу1са са1едог
У зепДсеДуре пвсЯс:Ыос!е/вегу!се пзс11с:8егу1сеМеб8аяе/зегу1се иРР1Ва8еб5егу1сеР18СОУегуНе8ропзе/5егУ1СВ АЫг!ЬШеВа8еД8егу|сеР18соуегуЯе8роп8е/5егу1се 5егУ1се1п1егГасеАиЦ|0|1гаЙопВеайе8У8егу1се1п?о 5егу|се1п1ег{асеАиН1ог1га{'юпЕе8РОП8е/5егу'юе1п1о Аи№оНгаЙоп 1Лсеп5еАсаи15И1ОП Мсеп8еТгап81айоп МетЬегзЫрТокепАсаивШоп ΝοΙ РеегР|зсоуегу РегвопаНгайоп 5егу?сёР1есоуегу
Значение по умолчанию
Тип х5д:апуиК1 хзскзЫпд хзФапуШ! хаФапуиВ!
Использование необязательный необязательный обязательный обязательный
Заданный
Аннотация хзскапуиЯ!
обязательный элемент
гецшгейЕШаепсе $ дшепЕуШепсе пространство имен тип
Ь(1р://имА№.пёП10-соттипПу.сот/8сЬета8/пеп10/пвс11/2003/09/соге
П5б1с:1п{егГасеВ|Псйпа дочерние элементы атрибуты геаикедЕуШепсе д|уепЕу'и1епсе Имя идентификатор описание
Тип хзлапуига хзскзЮпд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация
- 53 015549 элемент п5б1с:Зегшсе1пТо/а11пЬ1Ле
Заданный
Аннотация схема •| | пз(11сйегу|сеАМг|Ь1Ле|
I атрибуг Вт(--~-'ЕР -! значение ·1I пространство имен тип
ЬйрУЛмлпу.пето-соттил1(у.соп1/5с11ета8/пето/пзд1/2003/09/соге п5с11с:Зегу|сеДНг1ЬиЩ дочерние элементы атрибуты уа!ие
Имя идентификатор описание тип
Тип хзФапуига хзб:з1ппд хзФапуиН!
Значение Использование по умолчанию необязательный необязательный сотр1ехТуре схема пзб1с:Зегу|сеМеззаде
пространство имен тип дочерние элементы атрибуты
Ьир://шад.лето-сотп1ип11у-сот<зсЬетаз/пето/пзс11/2003/09/согв расширение пвФсгВаве рау!оаб вЬйиз вегу1се иваяе
Имя Тип идентификатор Х8фапу11К1 описание хзФзМпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент п8сПс:5елбсеМе8$аде/рау1оас1 схема пвс11с:8епйсеРазЛовй / любой
пространство имен (1йр://1отл7.пето-соттип|1у.соя1/5сЬета5/пето/пзС1/2003/09/соге тип атрибуты п8С»1с:8егу!сеРау1оа<1
Имя идентификатор описание
Тип хзФапуик1 хзФзМпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент п5Й1с:ЗеплсеМе55аде/з1а1из
пространство имен
Ьйр:/Лладад.пето-сотгпип!1у.соп1/8сКетаб/пето/п5с1!/2003/09/соге
тип пас1!с:5(а1ив Значение .
атрибуты Имя идентификатор описание та]огСос!е ттогСобе Тип хэФапуЦК! хаФзЫпд хзб;апуиК1 хаФапуиК! Использование необязательный необязательный по умолчанию заданный
Аннотация
- 54 015549 элемент П5сЯс:5егу!сеМе55аде/зеплсе
пространство имен Ьйр/ЛШУ.пето-соттип11ухот/зсЬетаз/пето/пзс11/2003/09/соге тип пб<Яс:8егу1се1пЛ>
дочерние элементы атрибуты 1п1ег1асе айпЬЫе Имя идентификатор описание зегу1се_ргойе зегу|се_са1адог Тип хзфапуин) хз0:з1ппд хзскапуЮ хзс1:апуиН1 Использование необязательный необязательный обязательный обязательный Значение по умолчанию Заданный
У беп/1се_1уре хзб:апуШ1 обязательный
Аннотация элемент л5д1с:Зегу|сеМе58аде/изадв
схема |Т|спальзуемость
пространство имен Ьйр7/ул«у.пето-соттип||у.сот/зс11ета8/пето/пзс11/2003/09/соге
ТИП пзсЛсгМеззадеизаде
аспекты перечислимый тип КЕОЦЕЗТ перечислимый тип ΗΕ3ΡΟΝ8Ε перечислимый тип ΝΟΤΙΡΙΟΑΤΙΟΝ
пзсЯс:Зеп/1сеРау1оаб сотр1ехТуре схема [п8сЯс:5ег«1сеРв(у1оа(1 любой
Цигягя» «яг ' л-‘г^ргууУУяД?
0..ш пространство имен тип используется атрибуты
М1р.7/«т«.пето-соттип11у.сот/зсЬетаз/пето/пзс11/2003/09/соге расширение пзсЯсгВазе пзЛс:8егу!сеМеззаде/рау1оас1
АИг1ЬШеВазес15егу|сеР13соУегуНедиез{ АНг|Ьи{еВазес18егу1сеР!зсоуегуНезропзе ОсЮризЦсепзеАсаи!51ИопНеоиез<ОсЮризисепзеАсои1з1бопРезоопве Оск>ризНсепзеТгапз1аИопйедиезЮсЮриз1-1сепзеТгапз1аЛопКезропза Ос{оризРегзопаПга»опНедиез1 Ос{ооизРегзопа1|хаЬ'опНезропзе 5егу|'се1п^гйсеА|ЛЬоп2айопйеаиез13егУ1се1п1егГасеАи№опхаИопКезропзе иРР1Вазе(18егу|сеР!зсоуегуНеаиёз^ иРР1Вазе05егу|сеР|зсоуегуР?е5РОПзе иРпРРеегР|5соуегуНедиезИ1РпРРеегР1зсоуегуйе5Ропза
Значение по умолчанию элемент соглр1ехТуре8
Имя идентификатор описание
Тип Х5б:апуин1 хзб:з1йпд
Использование необязательный необязательный
Заданный
Аннотация сотр1ехТуре схема пзб1с:51а(из [пвсПкЗШив -Г любой к
0..Ш пространство имен тип используется атрибуты
ПНр:/Л1л/т.пето-согт1тип1(у.согп/5сЬетаз/пето/пзс11/2003/09/соге расширение П5Д1с:Вабе элемент п8сИс:8егу!сеМеезаае/8<аги5
Имя идентификатор описание та]огСоба ттогСобе
Тип хзАапуинг хзсйзИпд хзс!:апуиК1 хзЛапуига
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация
- 55 015549 сотр1ехТуре п5с11с:Тагде1Сп1епа схема пространство имен тип используется атрибуты
ППр.7/«ллм/.пегло-соттип11у.сот/зсЬетаз/пето/пзс11/2003/09/соге расширение пвсЯс:Вазе сотр1ехТуре5 ЫоДеМепЩу1пГоТагпе{СгИег1а 81тр1еРгореЛуТуреТагде1СгИег1а
8|тр1е8егу1сеТуреТагоеТСпТег1а
Имя Тип идентификатор хзФапуиКГ описание хзб:в1ппд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация
51тр1еТуре пзбкиМеззадеизаде
Ьир:/Лтлм.пето-сотгпипНу.сот/5сЬетав/пепю/пвсП/2003/09/соге пространство имен тип используется аспекты ограничение хзФв<ппд элемент пвс|1с:8егу|сеМе8Баае/изаоо перечислимый тип КЕОиЕЗТ перечислимый тип ΡΕ3ΡΟΝ3Ε перечислимый тип ΝΟΤΊΡΙΟΑΤΙΟΝ сотр1ехТуре Мос1е1с1епй1у1пГоТагде1СгИепа схема ι | пзШсТагдеТСгйепа
41—(—-( любой I '•’ЙЗЙИ1
0..оо —(-~»-^-{ |П(1егЛйу1пГо |1
.. I * .1ГГГ.Я11И, ..ММ, пространство имен тип дочерние элементы атрибуты ··*» · VI* * *ιΓΠ^ ΗΙ|ΙΙ· , *нЛЯ
Г|Пр://и^лу.пето-соттип1'1у.сот/зсИетаз/пето/лзд1/2003/09/соге/ех1/01 расширение пвгЯс:Тагде1СгКег1а
1п<1еп1ИУ1пГо
Имя идентификатор описание
Тип Х5б:апуиК1 хзб.эИпд
Использование по'умолчанию необязательный необязательный
Заданный
Аннотация
Ώπρλλρμύ схема пространство имен тип атрибуты | 1пйетййутГо
РНр://\«илу.пето-сотп1ип11у.сот/зсЬетаз/пето/пзс11/2003/09/соге/ех1/01 пб<Яс:КоДе1депШу1п1о
Имя Тип идентификатор хзб:апу1ЛЧ1 описание хвс!:з1ппд
Использование по'умолчанию необязательный необязательный
Заданный
Аннотация
ЛЛ «Л гч I хчч/Т. Л
Ι,υΐΙψΙϋΑΙ УРС схема пространство имен
ИИр7/^лот«.пето-соттип|1у.сот/зсЬеп1аз/пето/пэс11/2003/09/соге/ех1/01 тип расширение пз{Ис:Ыоде1ДепЯ1у»пй>
дочерние элементы атрибуты геГегепсе
Имя Тип идентификатор хзскапуиП! описание хзс!:э(лпд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация
- 56 015549 элемент Ве1егепсеМосЗе1бепб1у1пГо/геГегепсе схема пространство имен тип
I5 ссылка ||
Ьйр:/Ллтлпето-согт1тип11у.сот/зсЪета5/пегпо/п8с11/2003/09/соте/ех1/01 хзй:апу11К1 сотр!ехТуре
8ΑΜίΑ85βι1ίοηΕνί<ίβηββ
-Г любой \
□..га пространство имен тип атрибуты
М1р://шп«.пето-соттип11у.сот/5сЪета8/пето/пбй1/2003/09/соге/ех1Л)1 расширение пзтЯс:ЁуИ^псе.
Имя Тип идентификатор Х5Й:апуиН1 описание хзфвйпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр1ехТуре схема
5АМ1_А55егбопРо1|су
любой \
0„оо пространство имен иир://далад.пето-соттип1(у.сот/5сЬетай/пето/пзс!1/2003/09/соге/ех1/01 тип атрибуты расширение п5<Яс;Ро11су Имя Тип идентификатор Х8(1:апуига описание хккбМпд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация сотр1ехТуре схема
3|тр1е!б1с1еп1|1у1пГо
пространство имен тип дочерние элементы атрибуты
ЬПр.7Лллоту.пето-соттип11у.сот/зсЬета5/пеп)о/пзб1/2003/09/соге/ех1/01 расширение Π3τϋο:ΝοάβΙτΐΒη>ΙΤνΙηΓο
ΒΪτηρίΒϊάΙ
Имя Тип идентификатор хзФапуиК! описание хзФзИпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент 81тр1е1с11беп1йу1пГо/5«тр1е1с1 схема пространство имен тип [упрощенная |
НПр7Лм,ууу.пето-соттип11у.сопт/зсЬетаз/пегпо/пзс11/2003/09/соге/ех(/01
Х5с1:апуиК1 сотр1ехТуре схема δίητιρΙβΝβπηβιΙΝοάβ
- 57 015549 пространство имен тип дочерние элементы атрибуты
Пир:/Луум.пето-соттип11у.сот/зсЬетаз/пегпо/пзс11/2003/09/соге/ех1/01 расширение пзсИкИоДе зегу!се №епШу1п1о пате
Имя Тип идентификатор хзФапуиН!
описание хайяЬмд домен хзс1:апуик1
Использование по ^молчанию Заданный необязательный необязательный обязательный
Аннотация элемент 5|тр!е№тес1Ыойе/пате схема |=1 к пространство имен тип пар://\ллт.пето-соттипКу.сот/зс11еп1а5/пето/п5с11/2003/09/соге/ех(/01 хзд:апуий1 сотр1ехТуре схема
3|тр!еРгорег1уТуреТагде1Сп1епа пространство имен
тип дочерние элементы атрибуты расширение пеД1с:Тагое1Сп(ег!а зеплсе ргоЯ1а еегу1се зегуюе ιά Имя идентификатор описание
Тип хякапуик! хзб:з1ппд
Использование по^олчанию Заданный необязательный необязательный
Аннотация элемент 5!тр1еРгорейуТуреТагде1Сгйепа/зегУ1се_ргоЛ1е схема пространство имен тип |~8ег«|се_ргоП1е ||
ПНрУ/уилмшето-соттип||у.согп/зсЬетаз/пето/п5<11/2003/09/соге/ех1/01 хас1:апуиК1 элемент 5|тр1еРгорег1уТуреТагде1Сп1епа/зегу1се_ схема |=— ---к пространство имен пир 11унт пето-соттиП11у.сот/вс11ета8/пето/пз(11/2003/09/соге/ех1/01 тип хзс1:апуий1 элемент 8|тр1еРгорег4уТуреТагде(СгИепа/зеплсе_к1
схема |%еги1се_И ||
пространство имен иир:/Мутпеточздттип11у.сот/зсЬета5/пето/п8б1/2003/09/соге/ех1/01
тип хзс!:апуиш
- 58 015549 сотр1ехТуре схема пространство имен тип
3|Гпр1е5епа1МитЬегМобе1с1епб1у1пГо (б1тр1е5ег1атшпЬег№<1е1(1еп(П... порядковый номер |,
............ 4 ч— чЧЛ и* м УеогамУ «нлл ччЛч^ЯИЧч (4ч,^Я»4ч Г 4
ЬНр:/М¥т.пето-соттип11у.сот/5сДета5/пето/п5с11/2003/С)9/соге/ех1/01 расширение пвб1с:Мо<1е1<1епШу1пГо дочерние элементы атрибуты
5епа1питЬег
Имя Тип идентификатор хзд:апуиК1 описание хзЛзШпд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация элемент 81тр1е5епа1ЫитЬегИобе1с1епШу1пГо/5епа1пип1Ьег схема пространство имен тип порядковый номер||
Пйр://ил««.пето-соттип1(у.сот/5с11етаэ/пето/п5с11/2003/09/соге/ех1/01 хзс!:г(Г|пд сотр1ехТуре схема
5|тр1е5егу!сеТуреТагде1Сп1епа | пвсЯс:Тагде(Сп(епа {любой}'·?
\«» « «· «* т
0..оо “Ί I I аегшсе, |1 пространство имен тип дочерние элементы атрибуты —|~яегв8се_И ||
Мр://умм.пето-соттип11у.сот/5ск1етаз/пето/пзс11/2003/09/соге/ех(/01 расширение п8д1с:Тагае1СгИег1а веплсе ргоЯ1е вегу1се зепйсе И „
Значение
Использование по умолчанию Заданный необязательный необязательный
Имя идентификатор описание
Тип хзОгапуЦВ! хзб:$1ппд
Аннотация элемент 5|тр1е5еплсеТуреТагде1Сп1епа/5егУ1се_ргой1е
схема |~вегшсе_ргоЛ1е || — .-зтптадтиаяк и» т0<в*чм-м0
пространство имен ЬйрУЛшлу.пето-соттип11у.сюп1/5сЬета5/легло/пзй1/2003/09/соге/ех!/01
ТИП Х5д:апуЦК1
элемент 5|тр1е5еп/1сеТуреТагде1СгИепа/5егУюе_ эвеп)1се § пространство имен Мр;//шишпетр-соттип11у.<ют/асИетаэ/пе1по/пэсП/2003/09/соге/ехЮ1 тип хаЛапуиш элемент 3|'тр!е8егу(сеТуреТагде£Сгйепа/5егу1сеДй
схема |=8егшсе 1£| •М—ы-ей»’1'Ий’в-νΉ ·ϊί
пространство имен М1р7Луул^.пето-соттипйу.сот/зсЬеп1а5/пето/п5с11/2003/09/соге/ех(/01
ТИП хз<1;апуиК1
- 59 015549 сотр1ехТуре схема пространство имен тип дочерние элементы атрибуты
51ппд8егУ1сеАйпЬи1е\/а1ие
бНр://ймлй/.пето-соттип|'(у.сот/зсЬетаз/пето/пзб1/2003/09/соге/ехУ01 расширение пзб1с:5егу1сеАЦг1Ьи1еУа1ие з<Нпоуа1иа
Имя идентификатор описание
Тип хзб:апуик1 хзсквМпд
Использование необязательный необязательный по^чиолча'нию Заданный Аннотация элемент: 51ппд8егу1сеАНпЬи1:еУа1ие/51ппдуа1ие схема
$ пространство имен тип
ЬНр:/Лмл№.пето-соттипИу.сот/5сЬета8/пето/п5Ш/2003/09/соге/ех*/01 хзбгзМпд сотр1ехТуре схема
ЭДеЬ5егу1се1п1ег1асеВ1пд’1пд
пространство имен тип дочерние элементы используется атрибуты
М1р9Лмллу,пеп1О-со1птип1^.сот/8с(1ета8/лето/п5сЯ/2003/09/соге/ех(/01 расширение пзс11с:1п1е1?асеВт<йпд геаи1гедЕу|бепсе д|уепЕуМепсе
ΟΟΠίρΙβκΤ уре5 УУеЬ5егу|се1п1еНасеВ|псйпа1Лега1 уУеЬ5еплсе1п1ег}асеВ|псйпдУУ8О1Использование необязательный необязательный
Имя идентификатор описание сотр1ехТуре схема ^¥еЬ5ег«1се1п1егГасеВт£йпд по^пиолчанию Заданный Аннотация
пространство имен тип дочерние элементы атрибуты
ЬйрУ/имлл/.пето-соттип11у.сот/зсГ|етаз/пето/пзб1/2003/09/соге/ех1/01 расширение УУеЬ5егу1се1п1вгГасеВ1псйпа геаи1гебЕуШепсе сДуепЕуИепсе велНсе патезоасе зоао асйоп зегу!се 1п1егГасепате зеплсе 1пТегГасе1
Имя Тип идентификатор хзб:апуиН1 описание хзФвШпд
Использование необязательный необязательный
Значение по умолчанию Заданный Аннотация
- 60 015549 элемент УУеЬ5егУ1се1п(егГасеВ!псЛпд1Лега1/8егук:е_патезрасе
схема |_8еплсе_петезрасе^
пространство имен 11йр7Лллт«.пето-соттип11усот/5оМета5/пето/п5с11/2003/09/соге/ех1/01
тип хз4:аМпд
элемент М/еЬ5еплсе1п1ег(асеВ|псйпд1-Иега1/5оар_ас1|Оп
схема |гвоар_ас(!оп^
пространство имен Нйр://ютл>/,пето-сотгпип11у.сот/8сЬетаз/пеп1о/пзс11/2003/09/соге/ех1/01
ТИП хзД:вМпд
элемент УУеЬЗеплсе1п1егТасеВ1гкИпд!_Иега1/зеплсе_!п4егТасепате
схема |=веп11се_йт4егЕасепате || . АпНМ’ЧГ « УЧ <ι—ι·<ιι»· «нЯСУ!·»·»?·А> «мЙМ
пространство имен Мйр://имиУ.пето-соттип|^.сот/зсИета5/пето/п5й1/2003/09/соге/ех1/01
ТИП хвД:в(ппд
элемент ДОеЬ8егу1се1п1егТасеВ|псйпд1.Иега1/эеплсе_1гйегТасеиг1
схема |=8егшседгПегГасеиг1 || вг ......го./ «» 4 1 -« х
пространство имен ЬйрУ/\отлУ.пето-Соттип11у.сот/зсКетаз/пето/пзС1/2003/09/соге/ех1/01
тип хвД:з1ппд
сотр1ехТуре схема
ШеЬ5егУ1се1п1егГасеВ1Пс11пдШ501.
ί У\ГеЬ5егщсе1гйегГасеВ1пДтд гецикеДЕуШепсе Г;;
^=Ь-| 0..ГО дмепЕиМепсе ^ О.да“” 'И8Д|Де8СП~р4|0п|?
пространство имен тип дочерние элементы атрибуты 4.....·' ««Λ1..-1 «4;.β±τΈ
I
I ί
Ь«р://ют^.пето-соттип11у.сопп/5сЬета5/пето/лзс11/2003/09/соге/ех(/01 расширение УУеЬ5егУ1се1п1егГасеВ!пс11па геаи1геДЕуЩепсе О1УепЕу|Депсе щзД1 НевспоНоп
Имя Тип идентификатор х5б:апу1)Н1
Использование необязательный НвобЯЗаТсЛЬНЫИ по умолчанию Заданный Аннотация элемент \^еЬ5егУ1се1п1егГасеВшсйпдХЛ/50ии<5с11_с1езспр11оп
схема |°мг8Д1_аеаспр(!о|Г||
пространство имен Ьйр^/ммл«.пеп1о-соттип1{у.сот/всЬетаз/петоЛг)зД1/2003/09/соге/ех(/01
ТИП х5Д:апуий1
- 61 015549 сотр1ехТуре схема
Заданный
Аннотация пространство имен тип атрибуты сотр1ехТуре схема пространство имен тип атрибуты сотр1ехТуре схема пространство имен тип дочерние элементы используется атрибуты
ХМЗРоНсуАззегНопЕуШепсе тг
-Ч3\ любой X
0..со
ЬНрУ/иммг.пето^оттипКу.сот/зсКета5/пето/лзд1/2003/09/соге/ех(/01 расширение пзШс:ЕуМепсе
Имя Тип идентификатор хзфапуиш описание хзФэШпд
Использование необязательный необязательный
Значение по умолчанию
УУЗРоПсуАвзеЖопРоПсу (|№5РоКцгАвве11юпРо№су .( любой \
0..и
М1р:/Лит.пето-сотп1ип1(у.сот/5скетаз/пеп1о/пзд1/2003/09/соге/ех(/01 расширение пз<Лс:Ро1!су
Имя Тип идентификатор Х5д:апу11Н1 описание хзд:з1ппд
Х509СегбЯса!е1с1епШу1пТо
Использование необязательный необязательный
Значение по умолчанию
1з«р:/Лм№7.пето-соттип11у.соп1/зс1зетаз/пето/пзсЛ/2003/09/соге/ех(/01 расширение пзд1с:>1одеЫеп1Ву1п!о х509сеНс)а1а элемент ОсЬризРегеопаНгаЯопКеаиезИМепШу
Имя Тип идентификатор хзд:апуиК1 описание хзЛзМпд
Использование необязательный необязательный
Значение по умолчанию элемент Х509СегбПса!ек1еп1Иу1пйо/х509сег1с1а1а |=хбОЭсегММа || «яа «ηιτο '
ЪНр:/Л™ллг.пепг>о-соттип|1у.солг1/зс!|етаз/пето/п5б1/2003/09/соге/ех1/01 хзд:Ьазе64В1пагу схема пространство имен тип сотр!ехТуре схема
АЫНопгайоп ( Авторизация интерфейс!;
ΜΤ'ϊ νβ «ορ /ЧЙ
1..®
I атрибут θ'
□..оо пространство имен тип дочерние элементы используется атрибуты
Мйр:/Лимл1.пе1ПО-соттип11у.сот/зс11етаэ/пето/пзс11/2003/09/соге/зус расширение пзд1с:8еплсе1пГо
1п{ег!асе аЙг1Ьч!е сотр1ехТуре
Имя идентификатор описание зегу1се_ргой1е зегу!се_са1едог
У зегу!се_1уре
Зегу1се1п>егТасеАи1НопгаЦоп
Тип хз<1:аПуиВ1 хзс!:з!ппд хзд:апуиН1 хвЛапуиК!
хзФапуиН!
Заданный
Заданный
Аннотация
Аннотация
Использование необязательный необязательный обязательный обязательный обязательный
Значение по умолчанию
Заданный
Аннотация
- 62 015549 сотр1ехТуре схема
ΝοϋΩββϋοη
пространство имен
ЬНр:/Лм™.пеп1О-соттип11у.соп1/зсЬегпаз/пегпо/п5С11/2003/09/соге/зус тип дочерние элементы атрибуты расширение пзШс:8егу1се1пТо
1п>егГасе аНКЬиТа
Имя идентификатор описание зел/1се_ргоП1е зегу|ве_са(едог
У ” зеп4се_1уре
Тип хзй:апу11К1 хзФзНлд хзФапуШ! хзФапуиК!
хзФапуии сотр1ехТуре схема
РеегЭ15соуегу
Использование по у'молчанию необязательный необязательный обязательный обязательный обязательный
Заданный
Аннотация пространство имен ЬПр://1лммг.пето-соттип11у.сот/зс11етаз/пето/пз<11/2003/09/соге/зус тип расширение пзй1с:8егу1се1пГо дочерние элементы 'тТетТасе айт'1Ьи1е
используется сотр1ехТуре иРпРРеегР13соуегу Значение Заданный
атрибуты Имя Тип Использование по умолчанию
идентификатор хзб:апуиК| необязательный
описание хзФзМпд необязательный
зегу|'се_рго(Пе хзФапуиК! обязательный
зегИсе_са1едог хзсГ.апуиН! обязательный
У зегу!се_1уре хзФапуиК! обязательный
Аннотация сотр1ехТуре схема
ЗеплсеО|5соуегу
пространство имен
Ьйр;//т™.пето-соттип11у.сот/зсЬетаз/пето/пзс1|/2003/09/соге/зУС тип дочерние элементы используется атрибуты расширение пзШс:5егу1се1пй> 1ГйегГасе айг1Ьч1е сотр1ех1урез
Имя идентификатор описание зегу1се_ргоЯ1е зегу1се_са1едог
У зегу1се_1уре
ДЦпЬи<еВазеб5егу1СеР1есоуегу иРР1Вазей5егу1сеР1зсоуегу
Значение „ .
по умолчанию заданный
Тип хзФапуиК! хзб;з1лпд хзфапуиК! хзФапу11К1 хзФапуиК!
Использование необязательный необязательный обязательный обязательный обязательный
Аннотация
- 63 015549 сотр1ехТуре А11пЬи1еВа5еб5еплсеО!Зсоуегу схема г
5еплсеВ|всоуегу ι—
Ϊ. га
Г > атрибут ¢.
О..га пространство имен тип дочерние элементы атрибуты
ИНр;//тм«.пето-соттип|(у.сот/5сЬета5/пето/пзб1/2003/09/соге/зУс/ех!/01 расширение ЗеплсеР|5соуегу
1П<ег!асе аИпЬи!е
Имя идентификатор описание зеп/1се_ргай1е зегу1се_са1едог
У зегу!се_1уре
Тип хзб:апуии хзФзЫпд хзФапуиШ хзФапуиК!
хвскапуиК!
сотр1ехТуре схема пространство имен тип дочерние элементы атрибуты
Использование необязательный необязательный обязательный обязательный обязательный
Значение „ .
по умолчанию заданный
Аннотация
АКлЬи1еВа5ес18епНсеО|8соуегуНечие81
Ьйр://улм«.пето-сотп1ит(у.сот/зсГ1етаз/пето/пз<Л/2003/09/соге/зус/ех1/01 расширение пв<Яс:Зегу!сеРау1оа(< зеплсе ргоЯ1е зеплсе са!еаогУ зеплсе 1уое айпЬЫе
Имя Тип идентификатор хзФапуиШ описание хзс1:з1ппд
Значение „ .
Использование по умолчанию заданный необязательный необязательный
Аннотация элемент АЙпЬи1еВа8ес16егУ1сеО|5соуегукедие81/5еплсе_ргоГ|1е
схема |=8еписе_ргоП1е |; № л«» яп-юект '
ппостранство имен Н«р.7/\лмлл/.пето-соттипйу.сот/зсИетаз/пето/пзаи¥ииз/он/соге/зус/Ахио1
тип хзс!:апуиК1
элемент А№>Ьи1еВазе<18еплсе018соуегуКеяиеб1/зеплсе_са1едогу
схема |В8егв1се_ся(ево»У ||
пространство имен М1р://У1мл«.пвто-соттип|1у.сот/8сЬетаз/пето/пзс11/2003/09/соте/зус/ех!/01
тип хзс!:апуиК1
- 64 015549 элемент АКпЬи(еВазеб5етсеО!5соуегуКечие51/зегу|се_1уре
схема |Н8егшсе_(уре ||
пространство имен Нир://имп№.пето-соттипПу.сот/зсКеп)аз/пето/п5с11/2003/09/соге/8Ус/ех1/01
тип хзс!:апуиП1
элемент АНг|Ьи1еВа5ес18елНсе013СОУегуКециез1/а11г1Ьи1е схема ι-------;
| пзсИс:5егшсепипЬи1е |
I атрибут Ρ|τ-ί—~-Ό·-! значение с I I адац-.Т ,»дзя I 'чзяеу ’здоий.'йив.^ пространство имен Ьйр7/улоту.пето-соттипйу.сот/зсЬетаз/пеп1о/пзс11/2003/09/соге/5УС/ех{/01
ТИП пз<11с:5егу1сеА№1Ьи1е
дочерние элементы уа!ие ЗМЯМАМИЯ Аннотация
атрибуты Имя идентификатор описание тип Тип хзфапуин! хзФзМпд хзЛапуиН! Использование необязательный необязательный по умолчанию Заданный
сотр!ехТуре АКпЬи1еВа5ебЗегУ1се018соуегуЯезропзе схема
ЬНр:/Ам/то.пето-соттип1(у.сот/5сИетаз/пеп1о/пзс11/2003/09/соге/зус/ех1/01 пространство имен тип дочерние элементы атрибуты расширение пя<11с:Зегу1сеРау1оа«1 зепЛсе
Имя .....
идентификатор Х5±апу11К1 описание хзЛвШпд
Тип хзфзМпд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация схема услуга ФН-—
I ί_ |интерфейсф| ' Ιν.'ίϋ ш:1 Κ,ν.’ί!
1..оо
I *-·» атрибут |+|
0..о>
ι ιρΟΟ ι раНС ι ВО ИМ6Н ппр77утуу.пето-соп1тип1гу.сот/5спета5/пето/п5а1/2ий3/йу/соге/5уо/ехии1
тип пед1с:Зегу(се1пГо
дочерние элементы атрибуты 1П1егГасе аИГ|Ьи!е Использование необязательный необязательный обязательный обязательный Значение по умолчанию Заданный Аннотация
Имя идентификатор описание зегУ!се_ргоЯ1е зегу!се_са(едог у “ Тип хзФапуиН! хзфзМпд хзс!:апуШ1 хзс.-апуига
зегу1се_1ура хзФапуиК! обязательный
- 65 015549 сотр!ехТуре 5еплсе1п1егТасеАи1Ьог!ха11оп схема
Ь«р://7ЛУ«.пето-соттип11у.сот/5сЬетаз/пвто/п5с11/2003/09/соге/5Ус/ех1/01 пространство имен
тип оасшибение АиЖопгабоп
дочерние элементы атрибуты 1п{е|7асе айпЬи1е Имя идентификатор описание зегу1се_ргой1е веп/|се_са1едог Тип хвбгапуиш хзбхЫпд хзб:апуиК1 х8б:апуЦК1 Использование необязательный необязательный обязательный обязательный Значение по умолчанию Заданный Аннотация
У вепЛсеЗуре хзб:апуиК1 обязательный
сотр1ехТуре 5егу1се1п1егГасеАи№оНгаиопКейие51 схема |-пз«Пс:5епясеРву1оа<1
пространство имен М1р://иллад.пето-соттипйу.сот/зсбетаз/пето/пзб1/2003/09/соге/зус/ех1/01 тип дочерние элементы атрибуты расширение п5б1с:5егу!сеРау1оаб
8егу1се1п?о еуМепсе
Имя Тип идентификатор хзФапуиК! описание хзс1:5(ппд
Значение „ .
Использование по умолчанию заданный необязательный необязательный
Аннотация элемент Зеплсе1п1егГасеАи1ЬоП2абопйеяие51/5егу1се1пГо р18й1с:8егу'|ее1пГо | | вегшсе1пГо
I
1.-схема
1..®| атрибут Ι+Ιί| гж££а№ВОвК£Л9’
0..®|
0..<о
Ы1р7/млп«.пеп10-соттип11у.сот/зспета5/пето/п8а1/2003/09/соге/5Ус/ех1/01 пространство имен
тип П5б1с:8егу!се1п№
дочерние элементы 1п1егГасе айпТнЛе Значение по умолчанию
атрибуты Имя Тип Использование Заданный Аннотация
идентификатор хзб:апуига необязательный
описание хзб.з1ппд необязательный
8егисе_ргоП1е Х8б:апуиН1 обязательный
зег71се_са1едог хзб:апуиН1 обязательный
У 8егу1се_1уре Х8б.апуик1 обязательный
- 66 015549 элемент 5егУ1се1п1е|ТасеАи1Нопга11опКечие51/еу|бепсе, схема пространство имен
Ьир7/м1т.пето-соттип1(у.сот/8с11ета8/пегло/п8<Л/2003/09/соге/8Ус/ех1/01 тип атрибуты
П8с11с:Еу|<1епсе
Имя идентификатор описание
Тип хзс1:апуиК1 хзйзЫпд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация схема сотр1ехТуре ЗегУ1се1п1егГасеАи1:Ьог12аНопКе5роп5е
Iпвй1с:5егв1сеРау1оа(1
Йт|—(-** ;Η·-ι1' любой веплсешГо Й
Ь. I.
пространство имен
Ийр://\тУ.пето-соттип11у.сот/8сЬетаб/пето^8й/2003/09/соге/8Ус/ех1/01 тип дочерние элементы атрибуты расширение пзс!1с:5егу!сеРау1оас1 ооПсу Тип хбФапуиК! хэОДлпд
Имя идентификатор описание
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация элемент ЗетсеШегкасеАиФопгаНопВезропзе/зеплсетко
Гп8ОТс:8его1се1пГа схема
пространство имен
ЬЙр://1лм№.пето-соттипНу.соп1/зсНета5/пето/пзс)1/2003/09/соге/57с/ех1/01
ТИП п5с11с:8егУ1се1пГо дочерние элементы атрибуты
1п1егГасе аИг!Ьи(е
Имя идентификатор описание 5еп/1се_ргой1е 8егу1се_са1едог
У 8вгу1се_1уре
Тип хзс1:апуик1 Х8(1:81п'пд хзб:апу1Ж1 хзб:апуиН1
Х8с1:апуит элемент тип атрибуты
Использование необязательный необязательный обязательный обязательный обязательный
Значение по умолчанию
Заданный
Аннотация схема пространство имен
П8<Яс:Ро11су
Имя идентификатор □писание
Тип хзс!:апуиП1 хзб:з1ппд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация
- 67 015549 сотр!ехТуре 1Ю01Вазес15еплсе0|5соуегу
пространство имен пир:/7м7^.пето-соттипиу.сот/зспета5/пето7п5С1/200370й/соге/зуиехйй1
ТИП расширение 5егу1сеР|ясоуегу
дочерние элементы атрибуты 1п7ейасе аНгПиЛе Имя идентификатор описание зегу1се_ргой1е 5егу|се_са(едог Тип хзб:апуиК1 хзб:зМпд хзфапуир) хзФапуик! Использование необязательный необязательный обязательный обязательный Значение по умолчанию Заданный
У зеМсеЛурв х5б:апу11Н1 обязательный
Аннотация
пространство имен М1р://уит,пето-соттип11у.сот/зсПетаз/пето/пзс11/2003/09/саге/зУс/ех1/01
ТИП ряппиряния П5С«с:ЗепнсеРау1оаа
дочерние элементы атрибуты зеагсЬсгИеПа Имя идентификатор описание Тип хзФапуига Х8£1:81г‘тд Использование по умолчанию Заданный необязательный необязательный Аннотация
элемент и001Вазес)5егу!се013соуегуВецие$1/зеагсНсгйепа | и0ШКеуес1КеГегепсе| | ,_____ |—|=1т<и1е1кеу |||
I [ вт-^Ί I '«-I ίΓί'ΤΑτ<_ ίί'ΐ 'X/ §|
I схема | веагсПсгйепа Е-}
Т?’ |кеууа!ие ί пространство имен тип
Пйр7ЛллАлл,.пето-соттип11у.сот/5с11ета5/пето/пзб1/2003/09/соге/зус/ех1/01
РРР1Кеуес1ВеТегепсе дочерние элементы атрибуты
1тоде1кеу кеууаШе
Имя Тип идентификатор хзФапуиЕЯ □писание Х5й:з1ппд
Использование необязательный необязательный
Значение „ .
по умолчанию заданным
Аннотация
- 68 015549 пространство имен тип дочерние элементы атрибуты сотр1ехТуре ио01Вазес13егу1сеО!зсоуегуЯезропзе схема
ЬйрУ/илм«.пето-соттипйу.сот/зсйетаЕ/пето/пзс11/2003/09/соге/5Ус/ех(/01 расширение пзд1с:8егу1сеРау1оаД 5еп/1се
Имя идентификатор описание
Тип Х8с1:алуин1 хзОяМпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент и001ВазебЗеплсе0|5СОУегуЙезропзе/зеплсе
пространство имен Ьйр:/Ллмл«.пето-соп1типйу.соп1/5С|1етаз/пето/п501/2003/09/соге/5Ус/ех1/01
тип пвсПс:8епЛсе1пГо
дочерние элементы атрибуты МегТасе аНгПмНе Имя идентификатор описание 5егу|се_ргой1е веМсе_са1едог Тип хзФапуиК! хзФзМпд хэФапуиК! хзФапуит Использование необязательный необязательный обязательный обязательный Значение по умолчанию Заданный
У 5емсе_1уре хзФапуиш обязательный
Аннотация сотр1ехТуре 1ЮО1Кеуес1Ее?егепсе схема
ЧтойеНсеу |. 'Керта|ие)| пространство имен тип дочерние элементы используется атрибуты
Ьйр://1Лмад.пето-соттипКу.сопг|/5сЬета5/пето/пзб!/2003/09/соге/5Ус/ех1/01 расширение' п5<Яс:Вазе
Ттобе1кеу кеууа!ие элемент ЦРР1Ва5ес13егу'|сеР|зсоуегуВеаие5и5еагсЪсгйепа
Значение ΐ ю умолчанию
Имя идентификатор описание
1ИП хвФалуиК! Х8б:51лпд
Использование необязательный необязательный
ЗаДаппЫИ элемент и001КеуебКеГегепсе/1тос1е1кеу
схема НтойеИсеу |
пространство имен Ьйр-//иУт.пето-соттип14у.сот/зсйетаз/пето/пзс11/2003/09/соге/ЕУС/ех1/01 тип Х5с1:з1ппд
- 69 015549 элемент и001Кеуес!Яе£егепсе/кеууа1ие схема |=кеуиа1ие || пространство имен тип
П«рУ/\отлу.пелпо-соттип|1у.согп/зсПетаз/пето/пзд1/2003/09/соге/зус/ех1/01 хзФзЖпд сотр1ехТуре иРпРРеегО|8соуегу схема ιΤ^!?',71Ττι*ί<Τ4'Ή7-+ϊ
0..® пространство имен тип
ПНр.7/\лмад.пето-согптип11у.сот/зсПеглаз/пето/п5С11/2003/09/соге/зус/ех1/01 расширение РеегР!бсоуегу дочерние элементы атрибуты
1л1ёг1асе аННЬи<е
Имя идентификатор описание зеплсе_ргоЯ1в зеплсе_са1едог
Тип хвЛапуик! хзс1:з1ппд хзд:апуив1 хзб:апуик1
Использование необязательный необязательный обязательный обязательный
Значение „ .
по умолчанию заданный
Аннотация пространство имен тип дочерние элементы атрибуты обязательный хзЛапуиН!
схема
п8б1с:Зегц1сеРау1оа11
Г любой —ГаеагсЬтеЦ1°а к —|=веагсШагде( |]
.....
—1° веагсПДйа ||
Нйр7/тллл«.пепг1о-соттип1(у.сот/зсЬета5/пето/пзс11/2003/09/соге/зус/ех1/01 расширение пзс!1с:8егУ1сеРау)оас1 пещзеагсП аеагсктейюс! веагсМагае! зеагсЬба^а
Имя идентификатор описание
Тип х8Фапу1)К1 хэФеМпд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация элемент 11РпРРеегО|5СоуегуКецие51/пеуу5еагсЬ схема |=пеи8еагсЬ пространство имен
ЬйрУЛот™.пето-соттипйу.сот/зсЬетаз/пето/пзс11/2003/09/соге/5Ус/ех1/01 тип хзд:Ьоо1еап
- 70 015549 элемент иРпРРеег018соуегуКедиезУзеагсйте1йоб
схема |~аеагс11те№ос1 |ι
пространство имен Ьйр:/Лтлпето-соттипИу.сот/зс11ета8/пето/п5б1/2ООЗ/О0/соге/5Ус/ех1/О1
тип иРпРРеегВеагсЬМейтот!
аспекты перечислимый тип М-8ЕАЯСН
элемент иРпРРеегОтзсоуегуПедиезУзеагсЫагде!
схема |~аеагсМагде( ||
пространство имен Ьйр:/Лммлг.пето-сотптип11у.сот/зс11ета5/пето/П8д1/2003/09/соге/зус/ех1/01
ТИП иРпРРеегЗрагсЬТагде!
аспекты перечислимый тип АН перечислимый тип КООТОЕУ1СЕ перечислимый тип ОЕУ1СЕТУРЕ
элемент иРпРРеегО|зсоуегуКедиез1/зеагсНба!а
схема |=8еагсЛ(1и!а |
пространство имен Мф7Лмм№.пето-соттипНу.сот/зс11ета5/пепю/п8(11/2а03/09/соге/8УС/ех(/01
тип хзб:з1п'пд
сотр1ехТуре иРпРРеегО|зсоуегуКезроп5в схема | пзй1с:5его!сеРау1оад (и^—(—4 любой У* !* * ...... тг. Ψ* *·.
О..®
О..®
О'.» пространство имен тип атрибуты
Цйр://мллм.пето-соттип11у.сот/5спета5/пето/пзс11/2003/09/соге/5ус/ех(/01 расширение пз01с:8егу1сеРау1оас1
Имя Тип идентификатор хзОгапуЦК! описание хзджМпд
Использование необязательный необязательный по умолчанию Заданный Аннотация
81тр1еТуре и₽пРРеег8еагс11Ме№ос1 пространство имен 1тйр:/Лллмлг.пето-соттипйу.сот/зс1тета5/пето/пзс11/2003/09/соге/зус/ех!/01 тип ограничение хздгзТНпд
используется аспекты элемент иРпРРеегО|всоуегуКеаиез№еагс1ппе№ос1 перечислимый тип М-5ЕАНСН
81тр1еТуре 11РпРРеегЗеагсНТагде1
пространство имен Ьйр://тммлг.пепто-со1тпт1ип1(у.сопт/5с1тегпа5/пепто/пзси/2003/09/соге/8ус/ех(/01
тип ограничение хзЦтзЫпд
используется аспекты элемент иРпРРеегО|Зсоуег7КеаиезУзеагсМагаеТ перечислимый тип АН перечислимый тип НООТОЕМСЕ перечислимый тип ОЕХЛСЕТУРЕ
- 71 015549 сотр1ехТуре Сгур1оКеу1пТо схема
пространство имен
М1р7/««уу.пв(по-соттиги1у.сот/бс11етаз/пето/П8с11/2003/09/с1гт тип дочерние элементы используется атрибуты расширение пвсПсгВазе епсплйей элементы Сгур{оКеу1пТоРа!|7рпуа1екеуСгурк>Кеу1пГоРа1г/пиЫ1скеу
Использование по у'молчанию Заданный Аннотация необязательный необязательный
Имя Тип идентификатор хзФапуий) описание хзФэЫпд элемент Сгур1оКеу1пТо/епсгур1ес1 схема ι= . „.к пространство имен тип
Ийр:/Луи™/.пето-саттип11у.сот/бсЬета5/пето/пзс11/2003/09/с1пп ха<1:Ьоо1еап сотр1ехТуре Сгур1оКеу1пГоРа1Г схема (сгийоКеу>пГоРай·
рг№Мекеу~ф риЬИскеу^} пространство имен
Ьйр:/ЛлАллл/.пето-соттип1(у.сот/зс11ета5/пето/п5(11/2003/09/с1гт тип дочерние элементы используется атрибуты расширение пзс11с:Ва5е рг1уа!вкеу оиЬНскеУ элементы Реу|сеАОс<оривИо(1е/соп1еп{рго1есИопкеу Реу!сеДОс{оризМос)е/десге<рго1есНопкеу
Использование по умолчанию Заданный необязательный необязательный
Имя идентификатор описание
Тип х5<1:апуиН1 Х5с1:51ппд
Аннотация элемент Сгур1оКеу1пГоРа!г/рпуа1екеу схема
Гсгур1оКеу1пТо
пространство имен тип
М1р:/Лииу.пвто-соттипйу.сот/вс11етаБ/пето/п5сй/2003/09/с1пп
Сгуп1оКеу1п<Ъ дочерние элементы атрибуты епсгур!еД
Имя идентификатор описание
Тип хзЛапуиИ хзФзЬтпд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация
- 72 015549 элементСгур1оКеу1пк>Ра1г/риЫ1скеу схема пространство имен тип
ГсготйоКеу1пГо
Ьйр://мулу.пето-соттип11у.сот/зсПетаз/пегло/пз(11/2003/09/бпт1
Сгур{оКеу1пГо дочерние элементы атрибуты епсгур1е<1
Имя идентификатор описание
Тип х5й:апуиП1 хзскзфпд
Использование по ^молчанию Заданный необязательный необязательный
Аннотация сотр1ехТуре ΟΚΜΙηίο схема /—>---пространство имен тип используется атрибуты
Ийр:/Аллмл,.пето-соттип11у.сот/зсЛетаз/пето/пзФ/2003/09/дггп расширение П8д1с:Вава элементы сотр!ехТуре
Имя идентификатор описание
РегаопаП1у/с1гт!пТо Исеп8е/<1гтп1п1о МетЬегзН!рТокеп/0гт1Пк> Ос1оривРКМ1пй>
Тип
Х5б:апуиК1
Х5б:з(ппд _ Значение
Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр1ехТуре Исепзе схема (исепве [-}—ύπηΐπίο
О..со пространство имен тип дочерние элементы используется
ЬНр://т№У.пето-соттип!1у,сот/5сЬе1па8/пето/п8с11/2003/09/с1гп1 расширение пвсИсВаве άπηΙπίο сотр!ехТ уре
ОсЬарияМсепве атрибуты
Имя идентификатор описание
Тип х5с1:апуиН1 хзй:з1ппд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент Мсеп5е/с1гт1п?о схема пространство имен ,| άπηϊπΓο ί
ПНр://шм/.пегпо-соттип11у.сопп/зсКета5/пегпа/пзс11/2003/09/с1гт тип.
атрибуты
ΡΒΜΙηίο
Имя Тип идентификатор хзФапуиН! описание хвФвШпд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр!ехТуре МетЬегзЫрТокеп
схема (МетЬегв1йрТокеп ЛтойпГо <п
пространство имен Ы1р7Лтлл«.пето-соттип1(у.сопп/зсЬета5/пето/п5с11/2003/09/дгп·
тип расширение' пзШс:Вазе
- 73 015549 дочерние элементы используется атрибуты άπηίηΐο сотр1ехТуре
Ос^ооизМетЬегвЫоТокеп
Имя идентификатор описание
Тип хз0:апуиК1 хзй:з1ппд
Использование необязательный необязательный
Значение по умолчанию
Заданный
Аннотация элемент МетЬегаЫрТокеп/бгпипк» схема | Ь пространство имен
Ь«р://дату,пето-соттип|1у.сот/5сЬетаз/пето/пзР1/2003/09/дгт тип атрибуты
ΡΗΜΙπΐο „
Значение Имя Тип Использование по умолчанию идентификатор хзФапуиН! необязательный описание хзЛ:з1ппд необязательный
Заданный
Аннотация сотр!ехТуре Регзопа1йу схема (₽ег8Опа!Цу άππίπΐο
П.да пространство имен тип дочерние элементы используется
Ьир://ут№.пето-со1Л1липйу.сот/8сЬета8/пепю/п5с11/2003/09/с1пп расширение'п5<11с:Ва8е άπηίηΐο сотр1ех1 уре
ОсЬаоияРегзопаШу атрибуты
Имя идентификатор описание
Тип хзскапуиК! хзО:з(ппд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация элемент Рег8Опа1Иу/с1гт1пТо схема пространство имен тип атрибуты
М(р://\лзд«.пето-соп1тип11у.сот/зсйетаз/пето/пзс11/2003/09/с1пл
ΡΒΙΜΙηίο
Имя идентификатор описание
Тип хзс1:апуиК1 хз<1:з1ппд
Значение Использование по умолчанию необязательный необязательный
Заданный
Аннотация сотр1ехТуре Ι_ϊσεηεοΑοηυΪ5ϊΐίοη р18й1с:Зетсе1пГо|
I—| (Ь|сеп8еДсдш81Йоп **ЦЭ~{ 1.Д>| 'I
I ъ&тг “Χί*·5* ε
I______°··”I схема пространство имен тип дочерние элементы используется атрибуты
Ьйр7Ллммг.пето-соттипЙу.со1Т1/5сЪета8/пето/п8<Я/2003/09/с1пп/8Ус расширениепзс11с:8егу|се1п(о
1п1егТасе аЦпЬЫе сотр1охТуре
Имя идентификатор описание зепасе_ргоЯ1е зеплсе са!едог
У зегу|’се_1уре
ОсЮри8Исеп8еАсаи18Н1оп
Тип Х8б:апуиш хзб:з1ппд хзб:апуик1 хзс!:апуиР1 хзб:апу11Н1
Использование необязательный необязательный обязательный обязательный обязательный
Значение по умолчанию
Заданный
Аннотация
- 74 015549 сотр1ехТуре 1бсеп5еТгап51айоп схема
Ь«р://?лллу.пето-соп1тип1(у.сот/зсЬета5/пегпо/п8с11/2003/09/с1пт1/5Ус расширение П8д1с:8егу1се1пТо пространство имен тип
дочерние элементы 1п1ейасе аННЬЫе
используется сотр1охТуре Ос1оризЦсепзеТгап91а№п
атрибуты Имя идентификатор описание веп/1се_ргоЯ1е 5еплсе_са1едог Тип хзФапуиН! Х5д:з1ппд хзФапуиН! хзФапуищ Использование необязательный необязательный обязательный обязательный
У 5вгу1се_(уре хзФапуик! обязательный
Значение по умолчанию
Заданный Аннотация сотр!ехТуре МетЬегзЫрТокепАсдшзШоп схема
пространство имен М1р://7™лу.пето-соттип!(у.сот/зсПетаз/пето/пз01/2003/09/с1ппп/зус
тип расшивание пзс11с:8егу!се1пГо
дочерние элементы )п1ег1асе а№Ьи1е Значения Аннотация
атрибуты Имя Тип Использование по умолчанию Заданный
идентификатор хзфапуиш необязательный
описание хзФвМпд необязательный
зеп/1се_ргоЯ1е хзФапуЦЩ обязательный
вегу1се_са1едог Х5с1:апуиК1 обязательный
У 5егу1се_(уре хзскапуига обязательный
сотр!ехТуре РегзопаКхабоп схема пространство имен
тип дочерние элементы расширение пзд1с:8епл‘се1пТо
1п<егГасе айг»ЬЫе используется атрибуты сотр!охТуро
Имя идентификатор описание вегу!се_ргоЯ1е $егч1се сафдог У зеп/1се_1уре
ОсйоризРегеопаНгаНоп
Тип Хб(1:апуиН1 хзФз1ппд хз0:апуиК1 хзФалуШ) хзФапуиИ
Использование необязательный необязательный обязательный обязательный обязательный
Значение по умолчанию
Заданный
Аннотация
- 75 015549 элемент схема
пространство имен Пйр://?ллл«.пето-соттип11у.сот/5сЪеглаз/пето/п5с11/2003/09/дгт/5Ус/ех1/ос1ори5
ТИП Ос^ооиаРегвопаИгаЫоп
дочерние элементы атрибуты 1п1ег1асе аНг|Ьи(е Имя идентификатор описание 5еплсе_ргоП1е зел4се_са1едог Тип хвскапуиш хв(1:з{ппд хвскапуЦШ хзс1:апуиК1 Использование необязательный необязательный обязательный обязательный Значение по умолчанию Заданный
У 5еп/1се_1уре хвФапуиК! обязательный
Аннотация сотр1ехТуре ΟθνίοβΑΟοΙοριιβΝοϊΙβ схема ^соп<еп1рго1есХ1ОПкеу ф весгефпйесЦопкеу ф .ш . , ч ,,,ϋ дда·#'· 1 ь-дчв/ пространство имен тип
Ьйр;//7илм/.пвто-соттипИу.сот/зсЬетаз/пето/пзс11/2003/09/с1пп/зус/ех1/ос1ориз расширениеОс1ооив14обе дочерние элементы соп»еп1рго1есПопкеубесге>рго1есПопкеу атрибуты
Имя идентификатор описание тип узла
Тип хзскапуиШ хзФзШпд хзФапуин!
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация элемент Оеу1сеАОс(ори5Ыос!е/соп1еп1рго1есНопкеу схема
I Сгур1оКеу1пГоРа|г
Сгуо1оКеу1пГоРа1Г
ТИП дочерние элементы атрибуты рг!уа<екеу риЬПскеу
Имя идентификатор описание
Тип хвЛапуШЧ! хзс!:в1ппд
Использование необязательный необязательный
Значение „ по умолчанию заданный
Аннотация элемент □еу|сеАОс(оризИос1е/5есге1рго1ес110пкеу схема ·----| СгурЩКеукгГоРак | _______________________ I . [—I рпотфвкеу Й I | весгеЯргсйесНопкеу | ' 'ь·*·**”··· | 1 <= -,Α,, '.... — +1 I—| риЬИс><^~^ I пространство имен тип
Ьир://шутпето-согптипНу.сот/8сЬетае/пето/пзЦ1/2003/09/йгт/вус/ех1Л>с1ори8
Сгур1оКеу1пГоРа1г дочерние элементы атрибуты рпуа>екеу риЬПскеу
Имя идентификатор описание
Тип хзД:апуиК1 хзй:з1г1пд
Использование необязательный необязательный
Значение „ по умолчанию заданный
Аннотация
- 76 015549 сотр1ехТуре ΟοΙορυδΟΚΜΙηΐο схема
пространство имен тип атрибуты £1«рУЛмот/.леп1о-соттип|'(у.сот/зсйетаз/пето/п5сЛ/2003/09/йгп1/зу<Уех(/'ос!ори5 расширение ΡΗΙΜΙηίο
Имя Тип идентификатор хзФапуиК! описание хзФз1ппд
Использование по умолчанию Заданный необязательный необязательный
Аннотация сотр1ехТуре ОсФризЫсепзе схема пространство имен
тип дочерние элементы атрибуты расширение Ысепзе άπηϊηίο
Имя идентификатор описание
Тип хзй:апуиК1 хзс!:з1ппд
Использование необязательный необязательный
Значение „ „ по умолчанию заданный
Аннотация сотр!ехТуре 0с1ори9кЬеп5еАсчи1зЖоп схема
I
МсепвеАсдшяШоп (0сТори&1 1сепвеАсяш8И10п ί
интерфейс [+[· ' ч-в^(7ГГ^«5ХЛ' й® : I
Н атрибут ЕЙ| Гй‘-Ъ'йк.-Х>3 1
0..со пространство имен 11йр://«лл«.пеп1о-соттип11у.сот/8сЬета5/пеп1о/пз(11/2003/09Мпп/зус/ехУос1ориз
ТИП оасшиоение ЫсепзеАсаи1зИ1оп
дочерние элементы 1п1егТасе аПп'ЬиТе
атрибуты Имя Тип Использование по умолчанию Заданный Аннотация
идентификатор хэФапуиН! необязательный
описание хэФэМпд необязательный
эегу|се_ргоЯ1е хзФапуиН! обязательный
5в1У1се_са1едог хэФапуиш обязательный
У 5егу1се_1уре хзФапуик! обязательный
сотр1ехТуре 0с(оризЬ|сеп5еАсди151бопКециез1:
схема — | пэШк5ег«1сеРау1оай (ОсТоривисеп8еАсчи18й1опЯец... { любой ] ”* О.’со пространство имен тип атрибуты й«р://1лллплг.пето-соттип11у.сот/зсЬетаз/пето/п5с11/2003/09/с1гт/зУс/ех1/ос1ориз расширение п5С11с:Зегу|сеРау1оас1
Имя Тип идентификатор хэФапуиН! описание хзФзЮпд
Использование необязательный необязательный
Значение _ .
по умолчанию Заданный
Аннотация
- 77 015549 сотр!ехТуре ОсЩризЫсепэеАсцшвИюпКеБропзе схема -пространство имен тип атрибуты
М1р://шзд.пето-соттип!1у.сот/зсНетаз/пето/пзй1/2003/09/бпп/зус/ех1/ойори5 расширение лзд1с:5егУ|'сеРаук>аЗ
Имя Тип Использование идентификатор хзФалуиВ! необязательный описание хзЛаИпд необязательный
Значение _ „ по умолчанию заданный
Аннотация сот р1ехТуре ОсШризисепзеТ гапз!а1|оп схема атрибут ЕЙ
0..оо
1т«рУ/<л1лл«.пеп1о-согптип1(у.сот/зсбетаз/пето/п5б1/2003/09/апп/5УС/ех(/ос1ориз расширение исбП5еТгапя1аНоп дочерние элементы 1п1ег¥асе аЦНЕиНе атрибуты Имя г ' идентификатор описание 5егу|се_ргоП1е зегу|се_са1едог У зепЛсеДуре пространство имен тип
Тип хзФапуиШ хзФзЙпд хз0:апуиК1 хзскапуиЕ!
Использование необязательный необязательный обязательный обязательный
Значение „ . .
по умолчанию заданный
Аннотация хзФапуига обязательный сотр1ехТуре Ос1ори51лсеп5еТгап8<аиопКецие51 схема | пз<Ис:Яег«1сеРау1оа<1 любой \
0..® пространство имен тип атрибуты
И(1р://ивдуу.пето-соттип11у.соп1/5сЬелпаз/пеп1о/пзФ/2003/09/Огт/5Ус/ех1/ос1ориз расширение пзд1с:8егу!сеРау1оас1
Имя Тип идентификатор хеФапуЦН!
описание х5б:з(Г1пд
Использование необязательный необязательный
Значение η ν по умолчанию заданный
Аннотация сотр!ехТуре Ос1ори51ЭсепэеТгап51а11опКезроп5е.
схема | пзШкйвгмсеРяуЮаб (Ос^ориаисепвеТгапвМюпйее.» \ любой
I 0..Ю пространство имен тип атрибуты (1Нр://улллу.пето-соттипйу.сопг>/зсРетаз/пето/п5б1/2003/09/бпп/зус/ех(/осйриз расширение п8д1с:Зегу1сеРау1оас1
Имя идентификатор описание
Тип хз0:апуиК1 хзсШппд
Использование необязательный необязательный
Значение „ _ по умолчанию Заданный
Аннотация
- 78 015549 сотр!ехТуре ОсЩризМетЬегзЫрТокеп схема пространство имен тип дочерние элементы атрибуты _______________________________________________________ I (оЛоривМетЬегвЫрТокеп |^Г
МетЬегяЫрТокеп οπηϊπΓο !;
О..га
Лир.7/\млм/.пето-соттип11у.соп1/5с11етаз/пето/п5с11/2003/09/|!гт/зус/ех1/ос1ориз расширение МетЬегеЫоТокеп άπηϊπΓο
Имя идентификатор описание
Тип хзФапуиК! хзФзШпд
Использование необязательный необязательный
Значение „ .
по умолчанию заданный
Аннотация сйтр1ехТурр ΟοίορυδΝοάβ схема пространство имен тип используется атрибуты
ГосйоризНоРе 1|
X. Д1ЫДГ,гЛ
1гйр7/итг.пето-соттип1^.сот/5с11етаз/пето/п8с11/2003/09/«1гт/8ус/ех1/ос1ориз расширение П8<Пс:Ваве
Ос1оризРегзрпа11гаЛопВевроп5е1регзопа|Иупос1е РеУ1сеАОс!оривЫос)е Значение _
Использование по умолчанию Заданный необязательный необязательный элемент сотр!ехТуре Имя идентификатор описание тип узла
Тип хзс!:апуиН1 хзФзЫпд хзй:апуиК1
Аннотация сотр!ехТуре Ос^оризРегзопаП^у схема
пространство имен тип дочерние элементы
Мф://имлу.пето-соттипйу.сот/8сЬета8/лешо/п8й1/2003/09/й1Тп/8Ус/ех(/ос1ори8 расширение Рег5опа1йу άπηΐηίο
Имя идентификатор описание атрибуты схема
Персонализация
Использование необязательный необязательный
Значение _ _ по умолчанию Заданный
Аннотация пространство имен тип дочерние элементы используется атрибуты
ИйрУ/иммг.пегпо-соттипйу.сот/5сЬета5/пето/пзсЯ/2003/09/дпт>/5уа'ех1/ос1ори8 расширение РегаопаНгаЯоп
1п1егТасе аЦНЬЩе элемент Ос{оризРегзопаПгаНоп
Имя идентификатор описание зеплсе_ргоЯ1е 5вгу1се_са1едог
У зеплсе_!уре
Тип х8ЛалуиВ1 хзскзШпд хзбгапуига Х5с1:апуик1
Использование необязательный необязательный обязательный обязательный
Значение _ _ по умолчанию заданный
Аннотация хз±апуиК1 обязательный
- 79 015549 сотр1ехТуре Ос1оризРег8опаИга11ОпКеяиез1 схема ΐ пространство имен тип дочерние элементы атрибуты
-Н»-^Нидйттифй|яцйящ 1 ш ~ „ '-Лз
МТр:/Ллма«.пето-соп1тип|1у.сот/зсЬетаз/пеп1о/пз<11/2003/09/бгт/зУс/ех1/ос1ори5 расширение пе<Яс:8егу1сеРау1оас1
МепШу
Имя идентификатор описание
Тип х5б:апуШ1 хзб:зМпд
Использование по умолчанию Заданный необязательный необязательный
Аннотация элемент ОсЬэригРегБопаНгаиопКеяиезОТйепШу схема
Х509СегйПса1еШегййу1пГо [идентификация
пространство имен тип
Нйр://чуужпето-соттипИу.сот/бсЬетаз/пето/пзс11/2003/0Э/с1пп/зус/ех1/ос1ориз
Х509СегНЯса1еМепК{у1пГо дочерние элементы атрибуты х509свтМа1а
Имя идентификатор описание
Тип Х5б:апуиК1 хзскзМпд
Использование необязательный необязательный
Значение о .
по умолчанию -заданный
Аннотация сотр1ехТуре ОсйоризРегзопаВгаНопНезропзе схема 0..со ! регвопаШупойе
О..® пространство имен тип дочерние элементы атрибуты (1ир7/^Л№.пет0-соттип1Ту.сот/зсбетаз/пеп1о/пзб1/2003/09/бгт/зус/ехУос1ариз расширение' пзс11с:8егУ1сеРау1оас» рвгвопа1Цупобе
Имя идентификатор описание
Тип хзб:апуиН1 хзб:з4ппд
Значение
Использование по умолчанию Заданный необязательный необязательный
Аннотация элемент Ос{оризРегзопа1|хаНопКе5ропзе/регзопа1йуподе схема | регвопаШупобе || пространство имен тип атрибуты
М1р://илллу.пето-соттипйу.сот/8сЬета5/пето/П5б1/2003/09/бпп/5Ус/ех(/ос1ориз
ОсТоризИобе
Имя идентификатор описание тип узла
Тип хзб:апуига хзЖзИпд хзскапуига
Использование необязательный необязательный
Значение „ _ по умолчанию .заданный
Аннотация
- 80 015549
Схемы профилей
Базовый профиль
местоположение схемы: целевое пространство имен: С:\ууз\пелто\8сЬета^пето-8с11ета-соге-01.х5с1 Ьйр://шут.пето-соттипНу.сот/зс11ептаэ/пе>по/п8<Я/2003/09/соге
Простые типы
МезваоеОзаде
Элементы Составные типы
Базовый Вазе
ЕуМепсе 1п1ег1асеВ|ПсПпа
Ыос1еШепШу1п?о Ройсу 8егу|сеАНг!Ьи<е 8егу1сеАйГ|Ьч1еУа)ие 8егу|се1пГо 8егу|се1У1еззаое Зегу|сеРау1оа<1 81а1из ТагоеЮгКеПа
Расширение базового профиля
местоположение схемы: С:\т75\пето\5сЬета\пето-зсЬета-соге-ех4еп5!оп-01.х5<4
целевое пространство имен: ЬНр:/Ллллллг.пето-соттип11у.сот/5сЬетаз/пето/пз<11/2003/09/соге/ех1/01
Составные типы
Ыо<1е1с1еп1Иу1пГоТагде1СгЙеГ1а Не1егепсеМойе1с!епйЪг1г1Го 8АМ1-А88егйопЕу«с1епсе ЗДМЬАззегЯопРоНсу 8'|тр1е1<Л0епНЬ/1п1о 3|тр1еМатес1Ыос1е 8|тр1еРгорейуТуреТагаеЮгИаг!а 81»рр1еЗег1а^итЬегМо(<е1с1епйЫпГо 8йпр1е5егу|сеТуреТагае1Сг№еп'а 81г!па5егу|сеАНг!Ьи(еУа1ие УУеЬ8егу1се1п{егГасеВ1пс11па УУеЬ5агу1се1п1ег1асеВ1псйпо1.йега1 УУеЬ8егу|се1п1егГасеВ1п<йпдУУ8Р1. УУЭРоПсуАззегДопЕуЩепсе УУ5Ро||СуАззег11опРо11су Х509СегНЯса(е1двпИМп1о
Базовый профиль услуг
местоположение схемы целевое пространство имен: С:\У7з\пето\8сЪета\пето-зс11ета-соге-зегу!се-01.хз<4 Кйр://шмлм.пето<соттипПу.сот/ас11етаз/пето/П5с11/2003/09/соге/зус
Составные типы АиЖог1гаНоп МоЙПсайоп РеегР|5соуегу Зегу1сеР|5соуегу
- 81 015549
Расширение базового профиля услуг
местоположение схемы: целевое пространство имен: С:\иб\пето)8сКета\пето-зсЬета-соге-вагу1се-ех1епв!оп-01.х8с1 ППр://ш№ш.пето-соттипку.сот/всПетаз/пето/пзс11/2003/09/соге/зус/ехЯ01
Составные типы
АИг!Ьи1еВавед8егу1сеР|зсоуегу АйпЬи1еВа5ес)5егу!сеР15соуегуВеоие51 АГСпЬШеВа5ед5е1У1сеР|зсоуегуКе5Ропва 8егУ!се1п1егТасёА|ИИог!гаНоп 8егу1се1п(егТасеАиН1опгаНопКеаиез{ 8еГУ1се1П1егГасаАиЙ1огяаНопНе8Роп5е ЦРР1ВавеД8егу1саР1всоуегу 11РР1Ва8е<15егу1сеР|ВсоуегУКеаиеб1 ЦРР1Ва8ес15егу!сеР1зсоуегуКевоопве 11РР1Кеуес1йе£ёгепсе иРпРРеегР!вс0Уегу иРпРРеегР15СОУегуЙеаиев{ иРпРРеегР1зСоуегуНезроп8е
Простые типы
ЦРпРРеегЗеагсЬМеНтос! ЦРпРРеегВеагсНТагае!
Профиль ОРМ
местоположение схемы: целевое пространство имен: С:\из\пето\зсЬета\пето-зсЬета-(1гт-01.х5с1 Пйрг/Лллллл/.пето-соттипЛу.сот/зсПетаз/пето/пзсШгООЗ/ОЭ/йгт
Составные типы
СплйоКеу1п1о Сгур{оКеу1пТоРа1г ΡΗΓΛΙηίο
Ысепве МегпЬёгеЫрТокеп РегвопаШу
Расширение профиля ОРМ
местоположение схемы; С:№81пето18сЬета1пето-зсГ1ета-с1ггп-ех(епз1оп-01.х8с1
целевое пространство имен: ЬНр:/Лммуу,пето-соттипКу.сот/5сЬетав/пето/пэс11/2003/09/<}гт/ех1/01
Профиль услуг ОРМ
местоположение схемы: С:\№\пето\всйета\пето-5сНата-с1гт-зегу1се-01.х8<1
целевое пространство имен: йир.7/млмю.пето-соттипйу.сот/8сАета87лето/П8<Я/2003/09/(1гт/8УС
Составные типы
ИсепвеАсаи151Яоп
С|сепзеТгапз1айоп МетЬегеЫрТокепАсдшвШоп РегвопаНгаНоп
- 82 015549
Профиль ΰΠΜ системы Οοίορυδ местоположение схемы С:\щ5\пето\8сЬета\пето-5сЬета-с1пп-зеплсе-ех1:епз1оп-ос(ор118.х5д целевое пространство имен: ЬНр://»ппл№пето-соттип11ухот/5сЬета5/пето/пв<Ш2003/09/с1гт/&ус/ех&ос1ори$
Элементы Сосгавныетипы
ОстооивРёгвопаНгаНоп РеутСёАОсгоВиёЫоба
ОсЮРивРЯШИпТо
ОСЮриеЦсепзе
Ос№рц51-1'сеп8еАсаш8Й1ОП Ос1ори514сепзеАсаи18|НопНеаие51 ОсЮризЫсепзеАсашзШопНезропзе Оси>ри8ЦсеП5еТгапз1аНоп Ос(ори5Ь|СепзеТгап51аНопНеаие5( Ос>оризисеп8еТгап81апопнезропзе Ос(ориз!У1етЬегзЫрТокеп ОсШои5Ыос1е
Ос1ори5Рег8опа1Цу
ОсЮризРегяопа1|>а((оп
Ос1орЦ8РегаопаНгаНопВедиез( Ос(оризРегеопа1сгаНопЙе5Ропзе
Хотя предшествующее было описано с некоторой подробностью с целями ясности, будет очевидно, что на практике могут быть осуществлены некоторые изменения и модификации в пределах прилагаемой формулы изобретения. Следует отметить, что имеются многие альтернативные пути реализации и процессов, и устройств согласно настоящим изобретениям. Соответственно настоящие варианты осуществления должны рассматриваться в качестве иллюстративных, а не ограничительных, и изобретательская основная часть работы не должна быть ограничена приведенными в настоящем документе подробностями, а может быть изменена в пределах объема прилагаемой формулы изобретения и ее эквивалентов.

Claims (5)

1. Способ авторизации доступа к части электронного содержимого в компьютерной системе в инфраструктуре мультимедийных услуг, в которой множество субъектов участвует в основывающемся на цифровом управлении правами (ΏΚΜ) пакетировании, распространении и потреблении электронного содержимого, при этом каждый из этих субъектов может представлять собой пользователя или группу пользователей, либо компьютерное устройство, либо лицо или организацию, предоставляющую мультимедийные услуги, причем в данной компьютерной системе функционирует средство цифрового управления правами, для которого в компьютерной системе доступна структура данных, представляющая упомянутые субъекты посредством узлов и отношения между субъектами посредством связей между узлами, при этом способ содержит этапы, на которых принимают запрос от пользователя компьютерной системы на доступ к части электронного содержимого, получают управляющую программу, выражающую одно или более условий лицензии, связанной с этой частью электронного содержимого, которые должны быть соблюдены для того, чтобы данный запрос был удовлетворен, исполняют управляющую программу, используя средство цифрового управления правами, для определения того, соблюдены ли упомянутые одно или более условий, путем оценки упомянутой структуры данных, причем упомянутые одно или более условий считаются соблюденными, когда результатом данной оценки упомянутой структуры данных является то, что узел первого субъекта, ассоциированного с упомянутым пользователем, связан с узлом второго субъекта, заранее заданного в управляющей программе, по меньшей мере, посредством связей через узлы других субъектов, и удовлетворяют упомянутый запрос, если упомянутые одно или более условий соблюдены.
2. Способ по п.1, дополнительно содержащий этап, на котором получают ключ дешифрования из упомянутой структуры данных, причем этот ключ дешифрования приспособлен для дешифрования зашифрованного криптографического ключа, ассоциированного с лицензией, причем зашифрованный криптографический ключ, будучи дешифрованным, приспособлен для дешифрования упомянутой части электронного содержимого.
3. Способ по п.1, в котором упомянутая структура данных содержит зашифрованную версию первого ключа, причем первый ключ приспособлен для дешифрования зашифрованного криптографического ключа, ассоциированного с лицензией, причем зашифрованный криптографический ключ, будучи дешифрованным, приспособлен для дешифрования упомянутой части электронного содержимого, при этом способ дополнительно содержит этапы, на которых
- 83 015549 дешифруют первый ключ, используя второй ключ, ассоциированный с компьютерной системой, дешифруют зашифрованный криптографический ключ, используя первый ключ, и дешифруют упомянутую часть электронного содержимого, используя криптографический ключ.
4. Способ по п.1, в котором первый субъект представляет собой пользователя, а второй субъект представляет собой устройство, выполненное с возможностью воспроизведения электронного содержимого.
5. Способ управления частью электронного содержимого в компьютерной системе в инфраструктуре мультимедийных услуг, в которой множество субъектов участвует в основывающемся на цифровом управлении правами (ЭКМ) пакетировании, распространении и потреблении электронного содержимого, при этом каждый из этих субъектов может представлять собой пользователя или группу пользователей, либо компьютерное устройство, либо лицо или организацию, предоставляющую мультимедийные услуги, причем в данной компьютерной системе функционирует средство цифрового управления правами, для которого в компьютерной системе доступна структура данных, представляющая упомянутые субъекты посредством узлов и отношения между субъектами посредством связей между узлами, при этом способ содержит этапы, на которых шифруют часть электронного содержимого, связывают лицензию с упомянутой частью электронного содержимого, при этом для данной лицензии имеется управляющая программа, причем эта управляющая программа требует, в качестве условия авторизации дешифрования упомянутой части электронного содержимого, обладания указанием на то, что узел первого субъекта, представляющего собой пользователя, является связанным с узлом второго субъекта, представляющего собой устройство, по меньшей мере, посредством связей через узлы других субъектов, при этом для данной лицензии дополнительно имеется зашифрованная версия первого ключа, приспособленного для дешифрования упомянутой части электронного содержимого, посылают упомянутую часть электронного содержимого в удаленную компьютерную систему, определяют, что удаленная компьютерная система обладает зашифрованной версией второго ключа, приспособленного для дешифрования первого ключа, и что узел удаленной компьютерной системы является связанным с узлом первого субъекта и с узлом второго субъекта, по меньшей мере, посредством связей через узлы других субъектов, по завершении этапа определения дешифруют второй ключ, используя ключ, ассоциированный с удаленной компьютерной системой, дешифруют первый ключ, используя второй ключ, и дешифруют упомянутую часть электронного содержимого, используя первый ключ.
EA200700510A 2003-06-05 2004-06-07 Переносимая система и способ для приложений одноранговой компоновки услуг EA015549B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US47635703P 2003-06-05 2003-06-05
US50452403P 2003-09-15 2003-09-15

Publications (2)

Publication Number Publication Date
EA200700510A1 EA200700510A1 (ru) 2007-12-28
EA015549B1 true EA015549B1 (ru) 2011-08-30

Family

ID=34197784

Family Applications (2)

Application Number Title Priority Date Filing Date
EA200700510A EA015549B1 (ru) 2003-06-05 2004-06-07 Переносимая система и способ для приложений одноранговой компоновки услуг
EA200501896A EA008614B1 (ru) 2003-06-05 2004-06-07 Переносимые системы и способы для приложений одноранговой компоновки услуг

Family Applications After (1)

Application Number Title Priority Date Filing Date
EA200501896A EA008614B1 (ru) 2003-06-05 2004-06-07 Переносимые системы и способы для приложений одноранговой компоновки услуг

Country Status (13)

Country Link
US (22) US8234387B2 (ru)
EP (3) EP2270622B1 (ru)
JP (4) JP5242915B2 (ru)
KR (4) KR101030941B1 (ru)
CN (2) CN1860761B (ru)
AP (1) AP2005003476A0 (ru)
AU (2) AU2004264582B2 (ru)
BR (1) BRPI0410999A (ru)
CA (2) CA2776354A1 (ru)
EA (2) EA015549B1 (ru)
IL (2) IL172366A (ru)
SG (1) SG155065A1 (ru)
WO (1) WO2005017654A2 (ru)

Families Citing this family (745)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US8145776B1 (en) * 1999-10-15 2012-03-27 Sony Corporation Service providing apparatus and method, and information processing apparatus and method as well as program storage medium
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
US7266681B1 (en) * 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7107448B1 (en) * 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US9819561B2 (en) 2000-10-26 2017-11-14 Liveperson, Inc. System and methods for facilitating object assignments
US8868448B2 (en) * 2000-10-26 2014-10-21 Liveperson, Inc. Systems and methods to facilitate selling of products and services
US20060015390A1 (en) * 2000-10-26 2006-01-19 Vikas Rijsinghani System and method for identifying and approaching browsers most likely to transact business based upon real-time data mining
WO2002054391A1 (fr) * 2000-12-28 2002-07-11 Hitachi Maxell, Ltd. Bande magnetique, son procede de nettoyage et appareil de nettoyage/formation de servopiste optique
US20050220286A1 (en) * 2001-02-27 2005-10-06 John Valdez Method and apparatus for facilitating integrated access to communications services in a communication device
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
JP3973986B2 (ja) * 2002-07-12 2007-09-12 株式会社エヌ・ティ・ティ・ドコモ ノード探索方法、ノード、通信システム及びノード探索プログラム
US8799883B2 (en) * 2003-01-31 2014-08-05 Hewlett-Packard Development Company, L. P. System and method of measuring application resource usage
US20040235563A1 (en) * 2003-02-26 2004-11-25 Blackburn Christopher W. Game update service in a service-oriented gaming network environment
JP2004255194A (ja) * 2003-02-26 2004-09-16 Wms Gaming Inc サービス指向ゲームネットワーク環境におけるゲーム管理サービス
US20060142086A1 (en) * 2003-02-26 2006-06-29 Blackburn Christopher W Progressive service in a service-oriented gaming network environment
CA2458554A1 (en) * 2003-02-26 2004-08-26 Wms Gaming Inc. A service-oriented gaming network environment
US8308567B2 (en) * 2003-03-05 2012-11-13 Wms Gaming Inc. Discovery service in a service-oriented gaming network environment
US20040243849A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authorization service in a service-oriented gaming network environment
US20040243848A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authentication service in a service-oriented gaming network environment
US7927210B2 (en) * 2003-03-17 2011-04-19 Wms Gaming Inc. Accounting service in a service-oriented gaming network environment
US20040242331A1 (en) * 2003-03-17 2004-12-02 Blackburn Christopher W. Time service in a service-oriented gaming network environment
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US20040266532A1 (en) * 2003-03-27 2004-12-30 Blackburn Christopher W. Event management service in a service-oriented gaming network environment
CA2464514A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. Secured networks in a gaming system environment
CA2464788A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. A gaming software distribution network in a gaming system environment
CA2464797A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. Remote authentication of gaming software in a gaming system environment
US20050227768A1 (en) * 2003-05-27 2005-10-13 Blackburn Christopher W Gaming network environment having a language translation service
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7729992B2 (en) * 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US8095500B2 (en) 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
US7526541B2 (en) * 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US20050038708A1 (en) * 2003-08-10 2005-02-17 Gmorpher Incorporated Consuming Web Services on Demand
JP4265326B2 (ja) * 2003-08-12 2009-05-20 株式会社日立製作所 サービス処理方法及びシステム並びにその処理プログラム
US8060553B2 (en) 2003-08-27 2011-11-15 International Business Machines Corporation Service oriented architecture for a transformation function in a data integration platform
US20050235274A1 (en) * 2003-08-27 2005-10-20 Ascential Software Corporation Real time data integration for inventory management
US7814470B2 (en) * 2003-08-27 2010-10-12 International Business Machines Corporation Multiple service bindings for a real time data integration service
US20050262189A1 (en) * 2003-08-27 2005-11-24 Ascential Software Corporation Server-side application programming interface for a real time data integration service
US20050223109A1 (en) * 2003-08-27 2005-10-06 Ascential Software Corporation Data integration through a services oriented architecture
US7814142B2 (en) 2003-08-27 2010-10-12 International Business Machines Corporation User interface service for a services oriented architecture in a data integration platform
US20060010195A1 (en) * 2003-08-27 2006-01-12 Ascential Software Corporation Service oriented architecture for a message broker in a data integration platform
WO2005022417A2 (en) * 2003-08-27 2005-03-10 Ascential Software Corporation Methods and systems for real time integration services
US20050240354A1 (en) * 2003-08-27 2005-10-27 Ascential Software Corporation Service oriented architecture for an extract function in a data integration platform
US8041760B2 (en) 2003-08-27 2011-10-18 International Business Machines Corporation Service oriented architecture for a loading function in a data integration platform
US20050228808A1 (en) * 2003-08-27 2005-10-13 Ascential Software Corporation Real time data integration services for health care information data integration
US20050234969A1 (en) * 2003-08-27 2005-10-20 Ascential Software Corporation Services oriented architecture for handling metadata in a data integration platform
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP2005141413A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法
US9009290B2 (en) 2004-01-22 2015-04-14 Sony Corporation Methods and apparatuses for discovery and notification of services
JP4892977B2 (ja) * 2004-01-29 2012-03-07 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7664828B2 (en) 2004-02-20 2010-02-16 Microsoft Corporation Invalid policy detection
US7496649B2 (en) * 2004-02-20 2009-02-24 Microsoft Corporation Policy application across multiple nodes
US7243157B2 (en) * 2004-02-20 2007-07-10 Microsoft Corporation Dynamic protocol construction
US8862570B1 (en) 2004-03-02 2014-10-14 Rockstar Consortium Us Lp Method and apparatus for open management of multi-media services
US7653189B1 (en) * 2004-03-02 2010-01-26 Nortel Networks Limited Telecommunications service negotiation
US7738980B2 (en) * 2004-03-04 2010-06-15 Yamaha Corporation Apparatus for editing configuration data of digital mixer
US7761406B2 (en) * 2004-03-16 2010-07-20 International Business Machines Corporation Regenerating data integration functions for transfer from a data integration platform
US20050251533A1 (en) * 2004-03-16 2005-11-10 Ascential Software Corporation Migrating data integration processes through use of externalized metadata representations
US8239543B1 (en) * 2004-03-22 2012-08-07 Netapp, Inc. Method and an apparatus to provide access to operational data in a storage server via multiple data management protocols
US7565438B1 (en) * 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4192841B2 (ja) * 2004-05-17 2008-12-10 ヤマハ株式会社 ミキサエンジン制御装置及びプログラム
US20060031234A1 (en) * 2004-05-21 2006-02-09 Brodi Beartusk Systems and methods for a collaborative group chat
US20050262007A1 (en) * 2004-05-21 2005-11-24 Bea Systems, Inc. Systems and methods for a collaborative call center
US20060010205A1 (en) * 2004-05-21 2006-01-12 Bea Systems, Inc. Systems and methods for collaboration impersonation
US20050262092A1 (en) * 2004-05-21 2005-11-24 Bea Systems, Inc. Systems and methods for collaboration dynamic pageflows
US20050262075A1 (en) 2004-05-21 2005-11-24 Bea Systems, Inc. Systems and methods for collaboration shared state management
US20050273668A1 (en) * 2004-05-20 2005-12-08 Richard Manning Dynamic and distributed managed edge computing (MEC) framework
US20060010125A1 (en) * 2004-05-21 2006-01-12 Bea Systems, Inc. Systems and methods for collaborative shared workspaces
US7730482B2 (en) * 2004-06-08 2010-06-01 Covia Labs, Inc. Method and system for customized programmatic dynamic creation of interoperability content
US7788713B2 (en) * 2004-06-23 2010-08-31 Intel Corporation Method, apparatus and system for virtualized peer-to-peer proxy services
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US20060021018A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for enabling trust infrastructure support for federated user lifecycle management
GB2416872A (en) * 2004-07-30 2006-02-08 Canon Kk System for managing tasks on a network by using a service discover, a task manager and a service publisher
WO2006015441A1 (en) * 2004-08-13 2006-02-16 Remasys Pty Ltd Monitoring and management of distributed information systems
US7693994B2 (en) * 2004-09-17 2010-04-06 Ricoh Company, Ltd. Intermediary apparatus, distributed processing system, data-transfer method, program and recording medium
US7587496B2 (en) * 2004-09-17 2009-09-08 Ricoh Company, Ltd. Transfer device, distributed processing system, transfer device control method, program, and recording medium
US20060064386A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US8793762B2 (en) 2004-09-20 2014-07-29 Secure Content Storage Association Llc Simple nonautonomous peering network media
GB2419000A (en) * 2004-10-06 2006-04-12 Hewlett Packard Development Co Proving relationships between data
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
JP4357534B2 (ja) * 2004-10-28 2009-11-04 富士通株式会社 移動無線通信端末及び通信制御方法
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US7810164B2 (en) * 2004-11-11 2010-10-05 Yamaha Corporation User management method, and computer program having user authorization management function
GB0425860D0 (en) * 2004-11-25 2004-12-29 Ibm A method for ensuring the quality of a service in a distributed computing environment
US8533357B2 (en) * 2004-12-03 2013-09-10 Microsoft Corporation Mechanism for binding a structured data protocol to a protocol offering up byte streams
EP1672891A1 (en) * 2004-12-14 2006-06-21 Alcatel Method for transferring messages
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
EP1681823A1 (en) * 2005-01-17 2006-07-19 Sap Ag A method and a system to organize and manage a semantic web service discovery
US20070106754A1 (en) * 2005-09-10 2007-05-10 Moore James F Security facility for maintaining health care data pools
US20060265489A1 (en) * 2005-02-01 2006-11-23 Moore James F Disaster management using an enhanced syndication platform
US8700738B2 (en) * 2005-02-01 2014-04-15 Newsilike Media Group, Inc. Dynamic feed generation
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US20080046471A1 (en) * 2005-02-01 2008-02-21 Moore James F Calendar Synchronization using Syndicated Data
US20080195483A1 (en) * 2005-02-01 2008-08-14 Moore James F Widget management systems and advertising systems related thereto
US20070050446A1 (en) * 2005-02-01 2007-03-01 Moore James F Managing network-accessible resources
US8347088B2 (en) * 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20080040151A1 (en) * 2005-02-01 2008-02-14 Moore James F Uses of managed health care data
US20080126178A1 (en) * 2005-09-10 2008-05-29 Moore James F Surge-Based Online Advertising
US8140482B2 (en) 2007-09-19 2012-03-20 Moore James F Using RSS archives
US9202084B2 (en) 2006-02-01 2015-12-01 Newsilike Media Group, Inc. Security facility for maintaining health care data pools
US7818350B2 (en) * 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
ATE383709T1 (de) * 2005-02-28 2008-01-15 Alcatel Lucent Bidirektionale soap-kommunikation mittels einer einzigen http-sitzung
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
US7890598B2 (en) * 2005-03-31 2011-02-15 Sony Corporation Remote access management
EP1710694A3 (en) * 2005-04-08 2006-12-13 Ricoh Company, Ltd. Communication apparatus, program product for adding communication mechanism to communication apparatus for providing improved usability and communication efficiency, and recording medium storing program product
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7949117B2 (en) * 2005-04-28 2011-05-24 Apple Inc. Heterogeneous video conferencing
US7817180B2 (en) * 2005-04-28 2010-10-19 Apple Inc. Video processing in a multi-participant video conference
US7864209B2 (en) * 2005-04-28 2011-01-04 Apple Inc. Audio processing in a multi-participant conference
US7899170B2 (en) * 2005-04-28 2011-03-01 Apple Inc. Multi-participant conference setup
US8464317B2 (en) * 2005-05-06 2013-06-11 International Business Machines Corporation Method and system for creating a protected object namespace from a WSDL resource description
US20060271939A1 (en) * 2005-05-11 2006-11-30 Eric Joris Enterprise-to-enterprise integration
US20060271384A1 (en) * 2005-05-31 2006-11-30 Microsoft Corporation Reference data aggregate service population
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
US7684421B2 (en) * 2005-06-09 2010-03-23 Lockheed Martin Corporation Information routing in a distributed environment
US20070011171A1 (en) * 2005-07-08 2007-01-11 Nurminen Jukka K System and method for operation control functionality
WO2007011917A2 (en) * 2005-07-15 2007-01-25 Newsilike Media Group, Inc. Managing network-accessible services
WO2007011167A1 (en) * 2005-07-21 2007-01-25 Kyungpook National University Industry-Academic Cooperation Foundation Virtual storage system and method for searching file based on ad-hoc network
US20070019641A1 (en) * 2005-07-22 2007-01-25 Rockwell Automation Technologies, Inc. Execution of industrial automation applications on communication infrastructure devices
CA2615659A1 (en) * 2005-07-22 2007-05-10 Yogesh Chunilal Rathod Universal knowledge management and desktop search system
JP4765485B2 (ja) * 2005-08-26 2011-09-07 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8046837B2 (en) 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
EP2506467A3 (en) * 2005-09-05 2015-03-25 Yamaha Corporation Digital mixer
US8738732B2 (en) 2005-09-14 2014-05-27 Liveperson, Inc. System and method for performing follow up based on user interactions
US9432468B2 (en) 2005-09-14 2016-08-30 Liveperson, Inc. System and method for design and dynamic generation of a web page
US8825907B2 (en) * 2005-09-15 2014-09-02 Gendband US LLC Incorporating a mobile device into a peer-to-peer network
US20110010533A1 (en) * 2005-09-20 2011-01-13 Matsushita Electric Industrial Co., Ltd. System and Method for Component Trust Model in Peer-to-Peer Service Composition
US20070083476A1 (en) * 2005-10-11 2007-04-12 Interdigital Technology Corporation Method and system for enforcing user rights and maintaining consistency of user data in a data network
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
CA2626244A1 (en) 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for evaluating licenses containing control programs by a drm engine
TWI468969B (zh) * 2005-10-18 2015-01-11 Intertrust Tech Corp 授權對電子內容作存取的方法及授權對該電子內容執行動作之方法
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
CA2527447C (en) * 2005-11-18 2015-05-05 Allen Vi Cuong Chan Message oriented construction of web services
US20070130622A1 (en) * 2005-11-21 2007-06-07 Docomo Communications Laboratories Usa, Inc. Method and apparatus for verifying and ensuring safe handling of notifications
US20090036217A1 (en) * 2005-11-22 2009-02-05 Wms Gaming Inc. Service-oriented gaming network environment
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US8270293B2 (en) * 2005-12-02 2012-09-18 Panasonic Corporation Systems and methods for efficient electronic communication in a distributed routing environment
US9686183B2 (en) * 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
US20080021918A1 (en) * 2005-12-23 2008-01-24 Rao Viswanatha H Enterprise service management unifier system
US20070162377A1 (en) * 2005-12-23 2007-07-12 Credigy Technologies, Inc. System and method for an online exchange of private data
US8176534B2 (en) * 2005-12-30 2012-05-08 General Instrument Corporation Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network
US20070214179A1 (en) * 2006-03-10 2007-09-13 Khanh Hoang Searching, filtering, creating, displaying, and managing entity relationships across multiple data hierarchies through a user interface
US7523121B2 (en) 2006-01-03 2009-04-21 Siperian, Inc. Relationship data management
US7836439B2 (en) * 2006-02-03 2010-11-16 Research In Motion Limited System and method for extending a component-based application platform with custom services
US20070201655A1 (en) * 2006-02-03 2007-08-30 Michael Shenfield System and method for installing custom services on a component-based application platform
US8371932B2 (en) * 2006-02-07 2013-02-12 Wms Gaming Inc. Wager gaming network with wireless hotspots
US8360887B2 (en) * 2006-02-09 2013-01-29 Wms Gaming Inc. Wagering game server availability broadcast message system
US8924335B1 (en) 2006-03-30 2014-12-30 Pegasystems Inc. Rule-based user interface conformance methods
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US8831011B1 (en) * 2006-04-13 2014-09-09 Xceedium, Inc. Point to multi-point connections
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
CN101064660A (zh) * 2006-04-28 2007-10-31 西门子通信技术(北京)有限公司 一种实现业务互通的系统及方法
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
WO2007137145A2 (en) * 2006-05-17 2007-11-29 Newsilike Media Group, Inc Certificate-based search
US8224975B1 (en) * 2006-05-24 2012-07-17 Avaya Inc. Web service initiation protocol for multimedia and voice communication over internet protocol
US8019845B2 (en) * 2006-06-05 2011-09-13 International Business Machines Corporation Service delivery using profile based management
US7747736B2 (en) * 2006-06-05 2010-06-29 International Business Machines Corporation Rule and policy promotion within a policy hierarchy
US9338028B2 (en) * 2006-06-19 2016-05-10 Nokia Technologies Oy Utilizing information of a local network for determining presence state
CN101094223B (zh) * 2006-06-23 2010-12-08 国际商业机器公司 在面向服务体系结构系统的服务模型中排布策略的方法和装置
US7881315B2 (en) * 2006-06-27 2011-02-01 Microsoft Corporation Local peer-to-peer digital content distribution
KR100877064B1 (ko) * 2006-07-24 2009-01-07 삼성전자주식회사 고유 id 생성 장치 및 방법
US7774463B2 (en) * 2006-07-25 2010-08-10 Sap Ag Unified meta-model for a service oriented architecture
US20080052162A1 (en) * 2006-07-27 2008-02-28 Wood Charles B Calendar-Based Advertising
US20080046437A1 (en) * 2006-07-27 2008-02-21 Wood Charles B Manual Conflict Resolution for Background Synchronization
US20080046369A1 (en) * 2006-07-27 2008-02-21 Wood Charles B Password Management for RSS Interfaces
US20080052343A1 (en) * 2006-07-27 2008-02-28 Wood Charles B Usage-Based Prioritization
US8172686B2 (en) 2006-08-08 2012-05-08 Wms Gaming Inc. Configurable wagering game manager
EP2074547A2 (en) * 2006-08-10 2009-07-01 Intertrust Technologies Corporation Trust management systems and methods
US8095626B2 (en) 2006-08-31 2012-01-10 Realnetworks, Inc. System and method for configuring a client electronic device
US20080059434A1 (en) * 2006-08-31 2008-03-06 Realnetworks, Inc. Api-accessible media distribution system
JP5079427B2 (ja) * 2006-08-31 2012-11-21 アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング システム用のサービスプロビジョニング及びアクチベーションエンジン
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
US20080071897A1 (en) * 2006-09-15 2008-03-20 International Business Machines Corporation Method, system, and computer program product for federating the state and behavior of a manageable resource
US8042090B2 (en) * 2006-09-29 2011-10-18 Sap Ag Integrated configuration of cross organizational business processes
US8150798B2 (en) 2006-10-10 2012-04-03 Wells Fargo Bank, N.A. Method and system for automated coordination and organization of electronic communications in enterprises
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US20080104206A1 (en) * 2006-10-31 2008-05-01 Microsoft Corporation Efficient knowledge representation in data synchronization systems
US20080103977A1 (en) * 2006-10-31 2008-05-01 Microsoft Corporation Digital rights management for distributed devices
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US20080113677A1 (en) * 2006-11-11 2008-05-15 Rajeev Kumar Madnawat Mobile to mobile service invocation framework using text messsaging
US20080133767A1 (en) * 2006-11-22 2008-06-05 Metis Enterprise Technologies Llc Real-time multicast peer-to-peer video streaming platform
US8578350B2 (en) * 2006-11-30 2013-11-05 Ncr Corporation System and method for interpreting a specification language file to implement a business system
AU2011203040B2 (en) * 2006-12-01 2012-07-05 Catch Media, Inc. Media management and tracking
KR100733742B1 (ko) * 2006-12-14 2007-06-29 주식회사 아이오셀 휴대용 정보처리 단말기 및 상기 단말기의 통신 시스템
US8625481B2 (en) * 2006-12-15 2014-01-07 Samsung Electronics Co., Ltd. Architecture for MANET over Bluetooth
KR101369399B1 (ko) * 2006-12-29 2014-03-05 삼성전자주식회사 Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템
WO2008087743A1 (en) * 2007-01-16 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9088518B2 (en) * 2007-01-25 2015-07-21 Hewlett-Packard Development Company, L.P. Web services and telecom network management unification
US8117278B2 (en) * 2007-02-05 2012-02-14 Oracle International Corporation Orchestration of components to realize a content or service delivery suite
US7620659B2 (en) * 2007-02-09 2009-11-17 Microsoft Corporation Efficient knowledge representation in data synchronization systems
US7996882B2 (en) * 2007-02-26 2011-08-09 L Heureux Israel Digital asset distribution system
US20080222237A1 (en) * 2007-03-06 2008-09-11 Microsoft Corporation Web services mashup component wrappers
US20080222599A1 (en) * 2007-03-07 2008-09-11 Microsoft Corporation Web services mashup designer
KR101566171B1 (ko) * 2007-03-09 2015-11-06 삼성전자 주식회사 디지털 저작권 관리 방법 및 장치
EP1970809A1 (en) * 2007-03-14 2008-09-17 Software Ag Method and registry for policy consistency control in a Service Oriented Architecture
EP1978468A1 (en) * 2007-04-04 2008-10-08 Sap Ag A method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system
US8782527B2 (en) * 2007-06-27 2014-07-15 Microsoft Corp. Collaborative phone-based file exchange
US8111837B2 (en) * 2007-06-28 2012-02-07 Apple Inc. Data-driven media management within an electronic device
US8041438B2 (en) 2007-06-28 2011-10-18 Apple Inc. Data-driven media management within an electronic device
US8171177B2 (en) * 2007-06-28 2012-05-01 Apple Inc. Enhancements to data-driven media management within an electronic device
US7861008B2 (en) * 2007-06-28 2010-12-28 Apple Inc. Media management and routing within an electronic device
US20090019427A1 (en) * 2007-07-13 2009-01-15 International Business Machines Corporation Method and Apparatus for Providing Requirement Driven Static Analysis of Test Coverage for Web-Based, Distributed Processes
JP5351158B2 (ja) * 2007-07-23 2013-11-27 インタートラスト テクノロジーズ コーポレイション テザード装置システム及び方法
US9596292B1 (en) * 2007-08-03 2017-03-14 EMC IP Holding Company LLC Client-side scripts in a service-oriented API environment
CN101365128A (zh) * 2007-08-10 2009-02-11 中兴通讯股份有限公司 综合视频业务对等网络系统
US7779094B2 (en) * 2007-08-21 2010-08-17 Juniper Networks, Inc. Event problem report bundles in XML format
US8214475B1 (en) * 2007-08-30 2012-07-03 Amazon Technologies, Inc. System and method for managing content interest data using peer-to-peer logical mesh networks
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys
US9160752B2 (en) * 2007-08-31 2015-10-13 International Business Machines Corporation Database authorization rules and component logic authorization rules aggregation
US7747590B2 (en) * 2007-08-31 2010-06-29 International Business Machines Corporation Avoiding redundant computation in service-oriented architectures
US9807096B2 (en) * 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US8560938B2 (en) 2008-02-12 2013-10-15 Oracle International Corporation Multi-layer XML customization
US8838760B2 (en) * 2007-09-14 2014-09-16 Ricoh Co., Ltd. Workflow-enabled provider
US8238313B2 (en) * 2007-09-14 2012-08-07 Intel Corporation Techniques for wireless personal area network communications with efficient spatial reuse
US20090083441A1 (en) * 2007-09-24 2009-03-26 Microsoft Corporation Synchronization of web service endpoints in a multi-master synchronization environment
US20090083762A1 (en) * 2007-09-24 2009-03-26 Microsoft Corporation Dynamically mapping an action of a message
US7836018B2 (en) * 2007-10-24 2010-11-16 Emc Corporation Simultaneously accessing file objects through web services and file services
US20090119121A1 (en) * 2007-11-02 2009-05-07 Mwstory Co., Ltd. Peer-to-peer service providing system and method for preventing contents from being illegally distributed
US9350595B1 (en) * 2007-12-27 2016-05-24 Emc Corporation System and method for serializing and deserializing data objects into a single binary stream
US20090241153A1 (en) * 2008-03-18 2009-09-24 Avaya Technology Llc Open cable application platform set-top box (stb) personal profiles and communications applications
US20090241159A1 (en) * 2008-03-18 2009-09-24 Avaya Technology Llc Open cable application platform set-top box (stb) personal profiles and communications applications
US8453188B2 (en) * 2008-01-22 2013-05-28 Avaya Inc. Open cable application platform set-top box (STB) personal profiles and communications applications
US20090241158A1 (en) * 2008-03-18 2009-09-24 Avaya Technology Llc Open cable application platform set-top box (stb) personal profiles and communications applications
US7904597B2 (en) * 2008-01-23 2011-03-08 The Chinese University Of Hong Kong Systems and processes of identifying P2P applications based on behavioral signatures
WO2009093941A1 (en) * 2008-01-24 2009-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for checking aggregated web sevices
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US8966465B2 (en) 2008-02-12 2015-02-24 Oracle International Corporation Customization creation and update for multi-layer XML customization
US8538998B2 (en) 2008-02-12 2013-09-17 Oracle International Corporation Caching and memory optimizations for multi-layer XML customization
US7987163B2 (en) * 2008-02-12 2011-07-26 Bae Systems Information And Electronic Systems Integration Inc. Apparatus and method for dynamic web service discovery
US8788542B2 (en) 2008-02-12 2014-07-22 Oracle International Corporation Customization syntax for multi-layer XML customization
US8875306B2 (en) 2008-02-12 2014-10-28 Oracle International Corporation Customization restrictions for multi-layer XML customization
DE102008002787A1 (de) * 2008-02-29 2009-09-03 Schneider Electric Gmbh 4-Phasen-Interaktionsmuster basierend auf Port-Typ-Protokollen für die Verwendung von Lebenszyklen von Services, welche durch serviceorientierte Geräte bereitgestellt werden
US20090253517A1 (en) * 2008-04-04 2009-10-08 Zipzapplay, Inc. Open game engine and marketplace with associated game editing and creation tools
US8782604B2 (en) 2008-04-11 2014-07-15 Oracle International Corporation Sandbox support for metadata in running applications
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8055619B2 (en) * 2008-06-05 2011-11-08 Novell, Inc. Mechanisms to support object-oriented version control operations
US8667031B2 (en) 2008-06-13 2014-03-04 Oracle International Corporation Reuse of shared metadata across applications via URL protocol
US8457034B2 (en) * 2008-06-17 2013-06-04 Raytheon Company Airborne communication network
US8700301B2 (en) 2008-06-19 2014-04-15 Microsoft Corporation Mobile computing devices, architecture and user interfaces based on dynamic direction information
US20090315766A1 (en) 2008-06-19 2009-12-24 Microsoft Corporation Source switching for devices supporting dynamic direction information
US20090315775A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Mobile computing services based on devices with dynamic direction information
US20090319166A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Mobile computing services based on devices with dynamic direction information
US8467991B2 (en) * 2008-06-20 2013-06-18 Microsoft Corporation Data services based on gesture and location information of device
US8949713B1 (en) * 2008-06-30 2015-02-03 Amazon Technologies, Inc. Version-specific request processing
US20090327094A1 (en) * 2008-06-30 2009-12-31 Microsoft Corporation Platform independent ecosystem for creation, consumption and trade of user-generated digital content
US8762313B2 (en) 2008-07-25 2014-06-24 Liveperson, Inc. Method and system for creating a predictive model for targeting web-page to a surfer
US8799200B2 (en) 2008-07-25 2014-08-05 Liveperson, Inc. Method and system for creating a predictive model for targeting webpage to a surfer
CA2727784C (en) * 2008-07-28 2015-03-31 Sony Corporation Client device and associated methodology of accessing networked services
US8655826B1 (en) * 2008-08-01 2014-02-18 Motion Picture Laboratories, Inc. Processing and acting on rules for content recognition systems
US8805844B2 (en) 2008-08-04 2014-08-12 Liveperson, Inc. Expert search
US8863234B2 (en) * 2008-08-06 2014-10-14 The Boeing Company Collaborative security and decision making in a service-oriented environment
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
US8219572B2 (en) * 2008-08-29 2012-07-10 Oracle International Corporation System and method for searching enterprise application data
US8799319B2 (en) 2008-09-19 2014-08-05 Oracle International Corporation System and method for meta-data driven, semi-automated generation of web services based on existing applications
CA2677504A1 (en) * 2008-09-03 2010-03-03 Dundas Data Visualization, Inc. Systems and methods for providing security for software applications
US8996658B2 (en) 2008-09-03 2015-03-31 Oracle International Corporation System and method for integration of browser-based thin client applications within desktop rich client architecture
US8850553B2 (en) * 2008-09-12 2014-09-30 Microsoft Corporation Service binding
US8296317B2 (en) * 2008-09-15 2012-10-23 Oracle International Corporation Searchable object network
US8271609B2 (en) * 2008-09-15 2012-09-18 Oracle International Corporation Dynamic service invocation and service adaptation in BPEL SOA process
US9122520B2 (en) 2008-09-17 2015-09-01 Oracle International Corporation Generic wait service: pausing a BPEL process
US8335778B2 (en) * 2008-09-17 2012-12-18 Oracle International Corporation System and method for semantic search in an enterprise application
US20100094674A1 (en) * 2008-10-14 2010-04-15 Michael Marriner Supply Chain Management Systems and Methods
JP4669901B2 (ja) * 2008-10-21 2011-04-13 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US8640199B2 (en) * 2008-10-23 2014-01-28 Hewlett-Packard Developmet Company Network service provision method, network device, network server and network
US9892417B2 (en) 2008-10-29 2018-02-13 Liveperson, Inc. System and method for applying tracing tools for network locations
US20100205024A1 (en) * 2008-10-29 2010-08-12 Haggai Shachar System and method for applying in-depth data mining tools for participating websites
EP2192514A1 (en) * 2008-11-26 2010-06-02 Thomson Licensing Method and system for processing digital content according to a workflow
US8332654B2 (en) 2008-12-08 2012-12-11 Oracle International Corporation Secure framework for invoking server-side APIs using AJAX
US9124648B2 (en) 2008-12-09 2015-09-01 Microsoft Technology Licensing, Llc Soft type binding for distributed systems
WO2010067551A1 (ja) * 2008-12-10 2010-06-17 日本電気株式会社 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8145593B2 (en) * 2008-12-11 2012-03-27 Microsoft Corporation Framework for web services exposing line of business applications
US20100153565A1 (en) * 2008-12-11 2010-06-17 Microsoft Corporation Connection management in line-of-business
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US9444823B2 (en) * 2008-12-24 2016-09-13 Qualcomm Incorporated Method and apparatus for providing network communication association information to applications and services
US7849206B2 (en) * 2009-01-13 2010-12-07 Microsoft Corporation Service for policy rule specification evaluation and enforcement on multiple communication modes
US8140556B2 (en) * 2009-01-20 2012-03-20 Oracle International Corporation Techniques for automated generation of queries for querying ontologies
US7962574B2 (en) * 2009-01-29 2011-06-14 International Business Machines Corporation Data integration in service oriented architectures
US8301690B2 (en) * 2009-02-06 2012-10-30 International Business Machines Corporation Correlator system for web services
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
EP2401867A4 (en) * 2009-02-25 2013-11-13 Secure Content Storage Ass Llc CONTENT DISTRIBUTION WITH RENEWABLE CONTENTS
US8214401B2 (en) * 2009-02-26 2012-07-03 Oracle International Corporation Techniques for automated generation of ontologies for enterprise applications
US20120036495A2 (en) * 2009-02-27 2012-02-09 Research In Motion Limited Method, apparatus and system for supporting polymorphic elements at run-time in portable computing devices
US8458114B2 (en) * 2009-03-02 2013-06-04 Analog Devices, Inc. Analog computation using numerical representations with uncertainty
CN101499101A (zh) * 2009-03-10 2009-08-05 腾讯科技(深圳)有限公司 一种社会化网络中特征关系圈的提取方法及装置
US8843435B1 (en) 2009-03-12 2014-09-23 Pegasystems Inc. Techniques for dynamic data processing
EP2406931B1 (en) * 2009-03-12 2013-07-24 NEC Europe Ltd. Method for supporting management and exchange of distributed data of user or an entity
US8929303B2 (en) * 2009-04-06 2015-01-06 Samsung Electronics Co., Ltd. Control and data channels for advanced relay operation
US20160098298A1 (en) * 2009-04-24 2016-04-07 Pegasystems Inc. Methods and apparatus for integrated work management
WO2010125697A1 (en) * 2009-05-01 2010-11-04 Telefonaktiebolaget L M Ericsson (Publ) An information processing system and method providing a composed service
WO2010134996A2 (en) 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
BRPI1013002A2 (pt) 2009-05-21 2016-03-29 Intertrust Tech Corp sistemas e métodos para entrega de conteúdo
US8914903B1 (en) 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
EP2264654A1 (en) * 2009-06-19 2010-12-22 Software AG Consistency enforcement system for XML objects stored in an SOA-registry
US8571994B2 (en) * 2009-06-26 2013-10-29 Disney Enterprises, Inc. Method and system for allocating access to digital media content
US8872767B2 (en) 2009-07-07 2014-10-28 Microsoft Corporation System and method for converting gestures into digital graffiti
US10045083B2 (en) 2009-07-13 2018-08-07 The Directv Group, Inc. Satellite seeding of a peer-to-peer content distribution network
CN101599995B (zh) * 2009-07-13 2012-01-11 中国传媒大学 面向高并发检索系统的目录分发方法及网络架构
CN102474412A (zh) * 2009-07-17 2012-05-23 上海贝尔股份有限公司 Sem内的drm方法和设备以及提供drm服务的方法
US8478820B2 (en) 2009-08-26 2013-07-02 Qualcomm Incorporated Methods and systems for service discovery management in peer-to-peer networks
KR101669287B1 (ko) * 2009-09-01 2016-11-09 삼성전자주식회사 제 3의 원격 유저 인터페이스 장치를 통한 원격 유저 인터페이스 장치의 제어 방법 및 장치
US9529694B2 (en) * 2009-09-14 2016-12-27 Oracle International Corporation Techniques for adaptive trace logging
US9734037B1 (en) * 2009-09-15 2017-08-15 Symantec Corporation Mobile application sampling for performance and network behavior profiling
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
KR101674903B1 (ko) * 2009-10-20 2016-11-11 삼성전자주식회사 개인 네트워크를 이용한 서비스 제공 방법 및 장치
US8055817B2 (en) * 2009-10-30 2011-11-08 International Business Machines Corporation Efficient handling of queued-direct I/O requests and completions
US8478776B2 (en) 2009-10-30 2013-07-02 Qualcomm Incorporated Methods and systems for peer-to-peer network discovery using multi-user diversity
US8825818B2 (en) * 2009-11-10 2014-09-02 Qualcomm Incorporated Host initiated connection to a device
US20110119479A1 (en) * 2009-11-17 2011-05-19 Robert Cowie EOOBE-Application to collect information for new computer and manufacturing process
US8869108B2 (en) 2009-11-18 2014-10-21 Oracle International Corporation Techniques related to customizations for composite applications
US8631071B2 (en) * 2009-12-17 2014-01-14 International Business Machines Corporation Recognition of and support for multiple versions of an enterprise canonical message model
US9111004B2 (en) 2009-12-17 2015-08-18 International Business Machines Corporation Temporal scope translation of meta-models using semantic web technologies
US9026412B2 (en) * 2009-12-17 2015-05-05 International Business Machines Corporation Managing and maintaining scope in a service oriented architecture industry model repository
US20130232198A1 (en) * 2009-12-21 2013-09-05 Arbitron Inc. System and Method for Peer-to-Peer Distribution of Media Exposure Data
US20110153391A1 (en) * 2009-12-21 2011-06-23 Michael Tenbrock Peer-to-peer privacy panel for audience measurement
US8307134B2 (en) 2010-01-15 2012-11-06 Apple Inc. Multiple communication interfaces on a portable storage device
US8934645B2 (en) 2010-01-26 2015-01-13 Apple Inc. Interaction of sound, silent and mute modes in an electronic device
US9244965B2 (en) * 2010-02-22 2016-01-26 Thoughtwire Holdings Corp. Method and system for sharing data between software systems
US8730928B2 (en) * 2010-02-23 2014-05-20 Qualcomm Incorporated Enhancements for increased spatial reuse in ad-hoc networks
US8683370B2 (en) 2010-03-01 2014-03-25 Dundas Data Visualization, Inc. Systems and methods for generating data visualization dashboards
US8965801B2 (en) * 2010-03-31 2015-02-24 International Business Machines Corporation Provision of support services as a service
US8612633B2 (en) * 2010-03-31 2013-12-17 Microsoft Corporation Virtual machine fast emulation assist
US8433813B2 (en) 2010-04-07 2013-04-30 Apple Inc. Audio processing optimization in a multi-participant conference
WO2011127049A1 (en) 2010-04-07 2011-10-13 Liveperson, Inc. System and method for dynamically enabling customized web content and applications
US20110252117A1 (en) * 2010-04-12 2011-10-13 Swee Huat Sng Devices and Methods for Redirecting a Browser to Access Computer Resource Behind a Network Firewall
US8868758B2 (en) * 2010-05-04 2014-10-21 Microsoft Corporation Provider connection framework
CN101833506B (zh) * 2010-05-04 2012-05-30 中国人民解放军国防科学技术大学 具备长事务特征服务接口的验证方法
US9614641B2 (en) 2010-05-12 2017-04-04 Qualcomm Incorporated Resource coordination for peer-to-peer groups through distributed negotiation
US10657507B2 (en) * 2010-05-17 2020-05-19 Adobe Inc. Migration between digital rights management systems without content repackaging
US8914482B2 (en) 2010-05-26 2014-12-16 Microsoft Corporation Translation of technology-agnostic management commands into multiple management protocols
US8615585B2 (en) 2010-05-28 2013-12-24 International Business Machines Corporation Ontology based resource provisioning and management for services
US8700777B2 (en) 2010-05-28 2014-04-15 International Business Machines Corporation Extensible support system for service offerings
US8423658B2 (en) * 2010-06-10 2013-04-16 Research In Motion Limited Method and system to release internet protocol (IP) multimedia subsystem (IMS), session initiation protocol (SIP), IP-connectivity access network (IP-CAN) and radio access network (RAN) networking resources when IP television (IPTV) session is paused
US8451789B2 (en) 2010-06-15 2013-05-28 Nokia Corporation Method to request resources in TV white spaces type environment
US8874896B2 (en) 2010-06-18 2014-10-28 Intertrust Technologies Corporation Secure processing systems and methods
US9189649B2 (en) 2010-06-25 2015-11-17 International Business Machines Corporation Security model for workflows aggregating third party secure services
US8595197B2 (en) 2010-06-29 2013-11-26 International Business Machines Corporation Message validation in a service-oriented architecture
CN102143614B (zh) * 2010-07-01 2014-02-26 华为终端有限公司 升级方法和家庭网关设备
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8799177B1 (en) * 2010-07-29 2014-08-05 Intuit Inc. Method and apparatus for building small business graph from electronic business data
US8412247B2 (en) 2010-09-03 2013-04-02 Nokia Corporation Method for generating a coexistence value to define fair resource share between secondary networks
US8385286B2 (en) 2010-09-03 2013-02-26 Nokia Corporation Resource sharing between secondary networks
US8711736B2 (en) 2010-09-16 2014-04-29 Apple Inc. Audio processing in a multi-participant conference
US9015493B2 (en) * 2010-09-16 2015-04-21 Microsoft Technology Licensing, Llc Multitenant-aware protection service
US8984034B2 (en) 2010-09-28 2015-03-17 Schneider Electric USA, Inc. Calculation engine and calculation providers
CA2754520A1 (en) 2010-10-07 2012-04-07 Dundas Data Visualization, Inc. Systems and methods for dashboard image generation
US9563751B1 (en) * 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US20120106364A1 (en) * 2010-10-29 2012-05-03 Nokia Corporation Heterogeneous coexistence management in secondary networks
US10531516B2 (en) 2010-11-05 2020-01-07 Mark Cummings Self organizing system to implement emerging topologies
US10687250B2 (en) 2010-11-05 2020-06-16 Mark Cummings Mobile base station network
US10285094B2 (en) 2010-11-05 2019-05-07 Mark Cummings Mobile base station network
US10694402B2 (en) 2010-11-05 2020-06-23 Mark Cummings Security orchestration and network immune system deployment framework
US9268578B2 (en) 2010-11-05 2016-02-23 Mark Cummings Integrated circuit design and operation for determining a mutually compatible set of configuration for cores using agents associated with each core to achieve an application-related objective
EP3793175A1 (en) 2010-11-19 2021-03-17 IOT Holdings, Inc. Machine-to-machine (m2m) interface procedures for announce and de-announce of resources
US8381218B2 (en) 2010-11-30 2013-02-19 Microsoft Corporation Managing groups of computing entities
DE202011110377U1 (de) * 2010-12-03 2013-09-20 Titus Inc. System eines hierarchischen Metadaten Managements und Anwendung
AU2011340789B2 (en) 2010-12-08 2014-03-27 Remasys Pty Ltd End-user performance monitoring for mobile applications
US9350598B2 (en) 2010-12-14 2016-05-24 Liveperson, Inc. Authentication of service requests using a communications initiation feature
US8918465B2 (en) * 2010-12-14 2014-12-23 Liveperson, Inc. Authentication of service requests initiated from a social networking site
WO2012093835A2 (ko) * 2011-01-03 2012-07-12 주식회사 케이티 모바일 p2p 서비스를 위한 지연-용인 콘텐츠 전송 장치 및 그 방법
CA2737148A1 (en) 2011-01-06 2012-07-06 Dundas Data Visualization, Inc. Methods and systems for providing a discussion thread to key performance indicator information
CN102075574B (zh) * 2011-01-07 2013-02-06 北京邮电大学 一种网络协作学习系统和网络协作学习方法
US8989884B2 (en) 2011-01-11 2015-03-24 Apple Inc. Automatic audio configuration based on an audio output device
US8363602B2 (en) 2011-01-14 2013-01-29 Nokia Corporation Method, apparatus and computer program product for resource allocation of coexistent secondary networks
JP5664273B2 (ja) * 2011-01-21 2015-02-04 ソニー株式会社 無線通信装置、プログラム、および無線通信システム
US10445113B2 (en) * 2011-03-01 2019-10-15 International Business Machines Corporation Method and system for setting the user interface to suit the display screen of an electronic device
EP2506519A1 (en) * 2011-03-25 2012-10-03 EADS Deutschland GmbH Method for determining integrity in an evolutionary collabroative information system
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
KR20120122616A (ko) * 2011-04-29 2012-11-07 삼성전자주식회사 Drm 서비스 제공 방법 및 장치
US9202024B2 (en) * 2011-05-02 2015-12-01 Inside Secure Method for playing digital contents projected with a DRM (digital rights management) scheme and corresponding system
US20120284804A1 (en) 2011-05-02 2012-11-08 Authentec, Inc. System and method for protecting digital contents with digital rights management (drm)
US8514802B2 (en) 2011-05-04 2013-08-20 Nokia Corporation Method to evaluate fairness of resource allocations in shared bands
WO2012157044A1 (ja) * 2011-05-13 2012-11-22 株式会社日立製作所 業務フロー管理方法、装置及びプログラム
US8478660B2 (en) * 2011-05-19 2013-07-02 Telefonica, S.A. Method and system for improving the selection of services in a service exchange environment
US9317341B2 (en) 2011-05-24 2016-04-19 Microsoft Technology Licensing, Llc. Dynamic attribute resolution for orchestrated management
WO2012166927A1 (en) * 2011-06-02 2012-12-06 Numerex Corp. Wireless snmp agent gateway
CA2840263A1 (en) * 2011-07-04 2013-01-10 Blackberry Limited System and method for sharing mobile device content
US20130013358A1 (en) * 2011-07-08 2013-01-10 Mark Sears E-commerce content management system for dealer self-routing
US9131330B2 (en) * 2011-07-15 2015-09-08 Telefonaktiebolaget L M Ericsson (Publ) M2M services enablement architecture for cellular access networks
US8929831B2 (en) 2011-07-18 2015-01-06 Nokia Corporation Method, apparatus, and computer program product for wireless network discovery based on geographical location
CA2842260A1 (en) * 2011-07-20 2013-01-24 Sonos, Inc. Web-based music partner systems and methods
US9270471B2 (en) * 2011-08-10 2016-02-23 Microsoft Technology Licensing, Llc Client-client-server authentication
CN102938878B (zh) * 2011-08-15 2016-03-23 上海贝尔股份有限公司 相邻小区的mbms服务信息通知方法以及相应的设备
JP2013058006A (ja) * 2011-09-07 2013-03-28 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
US9589112B2 (en) * 2011-09-29 2017-03-07 Lg Electronics Inc. Method, device, and system for downloading contents on the basis of a rights verification
US8954942B2 (en) 2011-09-30 2015-02-10 Oracle International Corporation Optimizations using a BPEL compiler
CN103875254A (zh) * 2011-10-03 2014-06-18 汤姆逊许可公司 用于在数字锁存器系统中处理内容供应的方法和装置
US9832649B1 (en) * 2011-10-12 2017-11-28 Technology Business Management, Limted Secure ID authentication
DE102011054842A1 (de) * 2011-10-27 2013-05-02 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
CN103117983B (zh) * 2011-11-16 2015-11-04 中国移动通信集团公司 数据服务请求应答方法和数据服务协议栈的设计方法
US20130151589A1 (en) * 2011-11-17 2013-06-13 Market76 Computer-based system for use in providing advisory services
US9019909B2 (en) 2011-12-06 2015-04-28 Nokia Corporation Method, apparatus, and computer program product for coexistence management
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9195936B1 (en) 2011-12-30 2015-11-24 Pegasystems Inc. System and method for updating or modifying an application without manual coding
US8943002B2 (en) 2012-02-10 2015-01-27 Liveperson, Inc. Analytics driven engagement
EP2815593A4 (en) 2012-02-17 2015-08-12 Intertrust Tech Corp VEHICLE TRANSLATION SYSTEMS AND METHODS
AU2013200916B2 (en) 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
US9727708B2 (en) 2012-02-21 2017-08-08 Pulselocker, Inc. Method and apparatus for limiting access to data by process or computer function with stateless encryption
US9350814B2 (en) * 2012-02-21 2016-05-24 Qualcomm Incorporated Internet protocol connectivity over a service-oriented architecture bus
US9621458B2 (en) 2012-02-21 2017-04-11 Qualcomm Incorporated Internet routing over a service-oriented architecture bus
US8953490B2 (en) 2012-03-02 2015-02-10 Blackberry Limited Methods and apparatus for use in facilitating Wi-Fi peer-to-peer (P2P) wireless networking
US8805941B2 (en) 2012-03-06 2014-08-12 Liveperson, Inc. Occasionally-connected computing interface
US9473946B2 (en) 2012-03-12 2016-10-18 Nokia Technologies Oy Method, apparatus, and computer program product for temporary release of resources in radio networks
US8909274B2 (en) 2012-03-12 2014-12-09 Nokia Corporation Method, apparatus, and computer program product for resource allocation conflict handling in RF frequency bands
US9503512B2 (en) 2012-03-21 2016-11-22 Intertrust Technologies Corporation Distributed computation systems and methods
EP2832073A4 (en) * 2012-03-29 2015-12-16 Intel Corp TAPPING SERVICE LAYER BETWEEN TWO DEVICES
US8813246B2 (en) 2012-04-23 2014-08-19 Inside Secure Method for playing digital contents protected with a DRM (digital right management) scheme and corresponding system
US9563336B2 (en) 2012-04-26 2017-02-07 Liveperson, Inc. Dynamic user interface customization
US9672196B2 (en) 2012-05-15 2017-06-06 Liveperson, Inc. Methods and systems for presenting specialized content using campaign metrics
US9813496B2 (en) * 2012-05-23 2017-11-07 Infosys Limited Method and apparatus for collaborating in a work environment
WO2013183150A1 (ja) * 2012-06-07 2013-12-12 株式会社 東芝 セキュリティアダプタプログラム及び装置
US20130332987A1 (en) 2012-06-11 2013-12-12 Intertrust Technologies Corporation Data collection and analysis systems and methods
US9654900B2 (en) 2012-06-29 2017-05-16 Interdigital Patent Holdings, Inc. Service-based discovery in networks
US20140007197A1 (en) * 2012-06-29 2014-01-02 Michael John Wray Delegation within a computing environment
US10825032B2 (en) 2012-07-06 2020-11-03 Oracle International Corporation Service design and order fulfillment system with action
CN104641374A (zh) 2012-07-20 2015-05-20 英特托拉斯技术公司 信息定向系统和方法
DE102012015527B4 (de) * 2012-08-04 2017-02-09 Audi Ag Verfahren zum Nutzen eines zweiten Infotainmentsystems mittels eines ersten Infotainmentsystems und Fahrzeug
US8942701B2 (en) 2012-08-14 2015-01-27 Nokia Corporation Method, apparatus, and computer program product for transferring responsibility between network controllers managing coexistence in radio frequency spectrum
US9378073B2 (en) * 2012-08-14 2016-06-28 International Business Machines Corporation Remote procedure call for a distributed system
US9178771B2 (en) * 2012-08-23 2015-11-03 Hewlett-Packard Development Company, L.P. Determining the type of a network tier
CN102868594B (zh) * 2012-09-12 2015-05-27 浪潮(北京)电子信息产业有限公司 一种消息处理方法和装置
US9363133B2 (en) 2012-09-28 2016-06-07 Avaya Inc. Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media
US10164929B2 (en) * 2012-09-28 2018-12-25 Avaya Inc. Intelligent notification of requests for real-time online interaction via real-time communications and/or markup protocols, and related methods, systems, and computer-readable media
RU2519470C1 (ru) * 2012-10-17 2014-06-10 Общество с ограниченной ответственностью "Сетевизор" Способ защищенного распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа
US9532224B2 (en) * 2012-11-05 2016-12-27 Electronics And Telecommunications Research Institute Method of device-to-device discovery and apparatus thereof
WO2014074513A1 (en) 2012-11-06 2014-05-15 Intertrust Technologies Corporation Activity recognition systems and methods
WO2014074722A1 (en) 2012-11-07 2014-05-15 Intertrust Technologies Corporation Vehicle charging path optimization systems and methods
WO2014074738A1 (en) 2012-11-07 2014-05-15 Intertrust Technologies Corporation Personalized data management systems and methods
US9107089B2 (en) 2012-11-09 2015-08-11 Nokia Technologies Oy Method, apparatus, and computer program product for location based query for interferer discovery in coexistence management system
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9769132B2 (en) * 2012-12-20 2017-09-19 Mitsubishi Electric Corporation Control system for securely protecting a control program when editing, executing and transmitting the control program
WO2014124318A1 (en) 2013-02-08 2014-08-14 Interdigital Patent Holdings, Inc. METHOD AND APPARATUS FOR INCORPORATING AN INTERNET OF THINGS (IoT) SERVICE INTERFACE PROTOCOL LAYER IN A NODE
US9584544B2 (en) * 2013-03-12 2017-02-28 Red Hat Israel, Ltd. Secured logical component for security in a virtual environment
WO2014165284A1 (en) 2013-03-12 2014-10-09 Intertrust Technologies Corporation Secure transaction systems and methods
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9626489B2 (en) 2013-03-13 2017-04-18 Intertrust Technologies Corporation Object rendering systems and methods
US8799053B1 (en) * 2013-03-13 2014-08-05 Paul R. Goldberg Secure consumer data exchange method, apparatus, and system therfor
US9294458B2 (en) 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US9299049B2 (en) * 2013-03-15 2016-03-29 Sap Se Contract-based process integration
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
EP2975854B1 (en) 2013-03-15 2019-09-18 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
US9130900B2 (en) * 2013-03-15 2015-09-08 Bao Tran Assistive agent
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9716589B2 (en) * 2013-04-22 2017-07-25 Unisys Corporation Secured communications arrangement applying internet protocol security
US9306981B2 (en) 2013-04-24 2016-04-05 Intertrust Technologies Corporation Bioinformatic processing systems and methods
US9300555B2 (en) 2013-06-05 2016-03-29 Globalfoundries Inc. Peer-to-peer ad hoc network system for monitoring a presence of members of a group
US10205624B2 (en) 2013-06-07 2019-02-12 Avaya Inc. Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media
CN108156180B (zh) * 2013-06-08 2021-04-09 科大国盾量子技术股份有限公司 一种基于Android智能移动终端的通信密钥分配方法
US10191733B2 (en) 2013-06-25 2019-01-29 Sap Se Software change process orchestration in a runtime environment
US9961052B2 (en) * 2013-06-28 2018-05-01 Extreme Networks, Inc. Virtualized host ID key sharing
US9558460B2 (en) * 2013-06-28 2017-01-31 Lexmark International Technology Sarl Methods of analyzing software systems having service components
US9525718B2 (en) 2013-06-30 2016-12-20 Avaya Inc. Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media
US9065969B2 (en) 2013-06-30 2015-06-23 Avaya Inc. Scalable web real-time communications (WebRTC) media engines, and related methods, systems, and computer-readable media
US8949998B2 (en) * 2013-07-01 2015-02-03 Medidata Solutions, Inc. Method and system for maintaining data in a substantiated state
US9112840B2 (en) 2013-07-17 2015-08-18 Avaya Inc. Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
WO2015013685A1 (en) * 2013-07-25 2015-01-29 Convida Wireless, Llc End-to-end m2m service layer sessions
US9614890B2 (en) 2013-07-31 2017-04-04 Avaya Inc. Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media
US9467450B2 (en) * 2013-08-21 2016-10-11 Medtronic, Inc. Data driven schema for patient data exchange system
US9531808B2 (en) 2013-08-22 2016-12-27 Avaya Inc. Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media
US9363150B2 (en) * 2013-09-05 2016-06-07 International Business Machines Corporation Policy driven auto-transitioning framework for governed objects in service registries
KR20180095126A (ko) * 2013-09-20 2018-08-24 콘비다 와이어리스, 엘엘씨 관심에 기초한 향상된 m2m 콘텐츠 관리
US10225212B2 (en) 2013-09-26 2019-03-05 Avaya Inc. Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US10033693B2 (en) 2013-10-01 2018-07-24 Nicira, Inc. Distributed identity-based firewalls
CN110581766A (zh) * 2013-10-31 2019-12-17 美国唯美安视国际有限公司 用于跨多个条件访问服务器的同步的密钥推导的系统和方法
US10263952B2 (en) 2013-10-31 2019-04-16 Avaya Inc. Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media
US9769214B2 (en) 2013-11-05 2017-09-19 Avaya Inc. Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
CN103595714A (zh) * 2013-11-08 2014-02-19 福建省视通光电网络有限公司 一种通过web服务通道实现数据传输的方法
KR101510336B1 (ko) * 2013-11-14 2015-04-07 현대자동차 주식회사 차량용 운전자 지원 시스템의 검사 장치
CN103618795B (zh) * 2013-11-29 2018-06-05 百度在线网络技术(北京)有限公司 跨设备的文件处理方法、客户端和服务器
US9697061B1 (en) 2013-12-18 2017-07-04 Amazon Technologies, Inc. Parameter delegation for encapsulated services
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10129243B2 (en) 2013-12-27 2018-11-13 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials
KR101548210B1 (ko) * 2014-01-06 2015-08-31 고려대학교 산학협력단 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법
US9826051B2 (en) * 2014-01-21 2017-11-21 Amadeus S.A.S. Content integration framework
WO2015116855A1 (en) 2014-01-29 2015-08-06 Intertrust Technologies Corporation Secure application processing systems and methods
EP3117575B1 (en) * 2014-03-14 2018-08-22 Telefonaktiebolaget LM Ericsson (publ) Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer
JP5765457B2 (ja) * 2014-03-19 2015-08-19 株式会社ナカヨ 情報収集方法、および情報端末
US11386442B2 (en) 2014-03-31 2022-07-12 Liveperson, Inc. Online behavioral predictor
US10581927B2 (en) 2014-04-17 2020-03-03 Avaya Inc. Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media
US9749363B2 (en) 2014-04-17 2017-08-29 Avaya Inc. Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media
RU2617919C1 (ru) * 2014-04-23 2017-04-28 Ремоут Медиа, Ллс Интеллектуальная система синхронизации маршрутизации и способы синтетической ретрансляции для установления социальных контактов и потоковой передачи контента для группы пользователей
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US10162855B2 (en) 2014-06-09 2018-12-25 Dundas Data Visualization, Inc. Systems and methods for optimizing data analysis
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US10374910B2 (en) * 2014-06-13 2019-08-06 Convida Wireless, Llc Automated service profiling and orchestration
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
US9912705B2 (en) 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media
US10068012B2 (en) 2014-06-27 2018-09-04 Sonos, Inc. Music discovery
GB2530245A (en) * 2014-07-15 2016-03-23 Piksel Inc Controlling delivery of encrypted media assets
CN104092777B (zh) * 2014-07-29 2017-12-26 深圳市富途网络科技有限公司 客户端的布局设定与服务器同步存储的方法及其系统
US9344455B2 (en) * 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
US9531749B2 (en) 2014-08-07 2016-12-27 International Business Machines Corporation Prevention of query overloading in a server application
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN105407444A (zh) * 2014-09-05 2016-03-16 青岛海尔智能家电科技有限公司 一种聚合响应的方法和装置
US20160105400A1 (en) * 2014-10-08 2016-04-14 Time Warner Cable Enterprises Llc Apparatus and methods for data transfer beteween a plurality of user devices
US10469396B2 (en) 2014-10-10 2019-11-05 Pegasystems, Inc. Event processing with enhanced throughput
US9781004B2 (en) * 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
WO2016118216A2 (en) 2014-11-06 2016-07-28 Intertrust Technologies Corporation Secure application distribution systems and methods
US9609541B2 (en) 2014-12-31 2017-03-28 Motorola Solutions, Inc. Method and apparatus for device collaboration via a hybrid network
WO2016112338A1 (en) 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US9680875B2 (en) 2015-01-20 2017-06-13 Cisco Technology, Inc. Security policy unification across different security products
US9571524B2 (en) 2015-01-20 2017-02-14 Cisco Technology, Inc. Creation of security policy templates and security policies based on the templates
US9521167B2 (en) 2015-01-20 2016-12-13 Cisco Technology, Inc. Generalized security policy user interface
US9531757B2 (en) 2015-01-20 2016-12-27 Cisco Technology, Inc. Management of security policies across multiple security products
US9401933B1 (en) 2015-01-20 2016-07-26 Cisco Technology, Inc. Classification of security policies across multiple security products
US10069928B1 (en) * 2015-01-21 2018-09-04 Amazon Technologies, Inc. Translating requests/responses between communication channels having different protocols
EP3261605B2 (en) 2015-02-26 2022-04-20 SiO2 Medical Products, Inc. Cycloolefin polymer container with a scratch resistant and anti-static coating
US9906604B2 (en) * 2015-03-09 2018-02-27 Dell Products L.P. System and method for dynamic discovery of web services for a management console
US10630686B2 (en) * 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US20160267481A1 (en) * 2015-03-13 2016-09-15 Svetoslav Lazarov Gramenov System and method for distributed money supply
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
CN104717073B (zh) * 2015-03-19 2018-09-18 张文 个人信息共享系统及其个人信息共享方法和身份认证方法
US10063375B2 (en) * 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
CN107615791B (zh) 2015-04-23 2020-07-28 康维达无线有限责任公司 用于添加m2m服务的装置和方法
US9641540B2 (en) 2015-05-19 2017-05-02 Cisco Technology, Inc. User interface driven translation, comparison, unification, and deployment of device neutral network security policies
CA2988120A1 (en) 2015-06-02 2016-12-08 Liveperson, Inc. Dynamic communication routing based on consistency weighting and routing rules
US10255921B2 (en) * 2015-07-31 2019-04-09 Google Llc Managing dialog data providers
CN106407832B (zh) * 2015-08-03 2021-03-09 阿里巴巴集团控股有限公司 一种用于数据访问控制的方法及设备
US10909186B2 (en) * 2015-09-30 2021-02-02 Oracle International Corporation Multi-tenant customizable composites
US10623514B2 (en) 2015-10-13 2020-04-14 Home Box Office, Inc. Resource response expansion
US10656935B2 (en) 2015-10-13 2020-05-19 Home Box Office, Inc. Maintaining and updating software versions via hierarchy
US11171924B2 (en) 2015-10-14 2021-11-09 Adp, Inc. Customized web services gateway
US10348816B2 (en) 2015-10-14 2019-07-09 Adp, Llc Dynamic proxy server
US9860346B2 (en) 2015-10-14 2018-01-02 Adp, Llc Dynamic application programming interface builder
US10623528B2 (en) 2015-10-14 2020-04-14 Adp, Llc Enterprise application ecosystem operating system
US10317243B2 (en) * 2015-10-15 2019-06-11 Intertrust Technologies Corporation Sensor information management systems and methods
US10600442B2 (en) * 2015-10-20 2020-03-24 Sony Corporation Information processing device, information processing method, and program
US9342388B1 (en) * 2015-12-02 2016-05-17 International Business Machines Corporation Dynamic queue alias
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10305996B2 (en) * 2015-12-07 2019-05-28 Prn Productions, Inc. System, device, and method for service coordination
US10225084B1 (en) * 2015-12-29 2019-03-05 EMC IP Holding Company LLC Method, apparatus and computer program product for securely sharing a content item
US9992232B2 (en) 2016-01-14 2018-06-05 Cisco Technology, Inc. Policy block creation with context-sensitive policy line classification
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US20170296458A1 (en) * 2016-04-14 2017-10-19 The Procter & Gamble Company Cosmetic composition
US10762559B2 (en) 2016-04-15 2020-09-01 Adp, Llc Management of payroll lending within an enterprise system
US10187367B2 (en) 2016-05-11 2019-01-22 Iheartmedia Management Services, Inc. Licensing authentication via mobile device
US20170329526A1 (en) * 2016-05-13 2017-11-16 Hewlett Packard Enterprise Development Lp Interoperable capabilities
US10698599B2 (en) 2016-06-03 2020-06-30 Pegasystems, Inc. Connecting graphical shapes using gestures
US10630085B2 (en) 2016-06-06 2020-04-21 Omnicharge, Inc. Portable power solutions
US10476965B1 (en) * 2016-06-06 2019-11-12 Omnicharge, Inc. Apparatus, system and method for sharing tangible objects
US11237595B2 (en) 2016-06-06 2022-02-01 Omnicharge, Inc. Portable power solutions
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
RU2649788C1 (ru) * 2016-06-16 2018-04-04 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для обработки запроса на транзакцию в распределенных системах обработки данных
US11128444B2 (en) * 2016-06-30 2021-09-21 Intel Corporation Technologies for serializable binary data distribution
US10698647B2 (en) 2016-07-11 2020-06-30 Pegasystems Inc. Selective sharing for collaborative application usage
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
WO2018010957A1 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product
WO2018010958A2 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for detecting and/or identifying data streams within a telecommunications network; system, telecommunications network, and content server entity for detecting and/or identifying data streams within a telecommunications network, program and computer program product
CN109844717B (zh) 2016-08-14 2023-05-23 利维帕尔森有限公司 用于移动应用程序的实时远程控制的系统和方法
US10880284B1 (en) * 2016-08-19 2020-12-29 Amazon Technologies, Inc. Repurposing limited functionality devices as authentication factors
US10044832B2 (en) 2016-08-30 2018-08-07 Home Box Office, Inc. Data request multiplexing
CN106375458B (zh) * 2016-09-08 2019-12-13 上海银赛计算机科技有限公司 服务调用系统、方法及装置
CN106384028A (zh) * 2016-09-12 2017-02-08 浪潮软件股份有限公司 一种支持多租户的统一身份认证服务实现的方法
EP3526972A1 (en) * 2016-10-12 2019-08-21 Koninklijke KPN N.V. Enabling a media orchestration
US10719616B2 (en) 2016-10-25 2020-07-21 Beatport, LLC Secure content access system
WO2018097947A2 (en) 2016-11-03 2018-05-31 Convida Wireless, Llc Reference signals and control channels in nr
US10609160B2 (en) * 2016-12-06 2020-03-31 Nicira, Inc. Performing context-rich attribute-based services on a host
CN107025559B (zh) 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
US10560328B2 (en) 2017-04-20 2020-02-11 Cisco Technology, Inc. Static network policy analysis for networks
US10826788B2 (en) 2017-04-20 2020-11-03 Cisco Technology, Inc. Assurance of quality-of-service configurations in a network
US10623264B2 (en) 2017-04-20 2020-04-14 Cisco Technology, Inc. Policy assurance for service chaining
US10698740B2 (en) * 2017-05-02 2020-06-30 Home Box Office, Inc. Virtual graph nodes
US11467868B1 (en) * 2017-05-03 2022-10-11 Amazon Technologies, Inc. Service relationship orchestration service
US10439875B2 (en) 2017-05-31 2019-10-08 Cisco Technology, Inc. Identification of conflict rules in a network intent formal equivalence failure
US10623271B2 (en) 2017-05-31 2020-04-14 Cisco Technology, Inc. Intra-priority class ordering of rules corresponding to a model of network intents
US10554483B2 (en) 2017-05-31 2020-02-04 Cisco Technology, Inc. Network policy analysis for networks
US10693738B2 (en) 2017-05-31 2020-06-23 Cisco Technology, Inc. Generating device-level logical models for a network
US10581694B2 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Generation of counter examples for network intent formal equivalence failures
US20180351788A1 (en) 2017-05-31 2018-12-06 Cisco Technology, Inc. Fault localization in large-scale network policy deployment
US10812318B2 (en) 2017-05-31 2020-10-20 Cisco Technology, Inc. Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment
US10505816B2 (en) 2017-05-31 2019-12-10 Cisco Technology, Inc. Semantic analysis to detect shadowing of rules in a model of network intents
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10587621B2 (en) 2017-06-16 2020-03-10 Cisco Technology, Inc. System and method for migrating to and maintaining a white-list network security model
US11469986B2 (en) 2017-06-16 2022-10-11 Cisco Technology, Inc. Controlled micro fault injection on a distributed appliance
US10686669B2 (en) 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US11645131B2 (en) 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US10547715B2 (en) 2017-06-16 2020-01-28 Cisco Technology, Inc. Event generation in response to network intent formal equivalence failures
US10904101B2 (en) 2017-06-16 2021-01-26 Cisco Technology, Inc. Shim layer for extracting and prioritizing underlying rules for modeling network intents
US10574513B2 (en) 2017-06-16 2020-02-25 Cisco Technology, Inc. Handling controller and node failure scenarios during data collection
US11150973B2 (en) 2017-06-16 2021-10-19 Cisco Technology, Inc. Self diagnosing distributed appliance
US10498608B2 (en) 2017-06-16 2019-12-03 Cisco Technology, Inc. Topology explorer
US10536337B2 (en) 2017-06-19 2020-01-14 Cisco Technology, Inc. Validation of layer 2 interface and VLAN in a networked environment
US10411996B2 (en) 2017-06-19 2019-09-10 Cisco Technology, Inc. Validation of routing information in a network fabric
US10673702B2 (en) 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US10700933B2 (en) 2017-06-19 2020-06-30 Cisco Technology, Inc. Validating tunnel endpoint addresses in a network fabric
US10623259B2 (en) 2017-06-19 2020-04-14 Cisco Technology, Inc. Validation of layer 1 interface in a network
US10805160B2 (en) 2017-06-19 2020-10-13 Cisco Technology, Inc. Endpoint bridge domain subnet validation
US11283680B2 (en) 2017-06-19 2022-03-22 Cisco Technology, Inc. Identifying components for removal in a network configuration
US10560355B2 (en) 2017-06-19 2020-02-11 Cisco Technology, Inc. Static endpoint validation
US10567228B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10218572B2 (en) 2017-06-19 2019-02-26 Cisco Technology, Inc. Multiprotocol border gateway protocol routing validation
US10348564B2 (en) 2017-06-19 2019-07-09 Cisco Technology, Inc. Validation of routing information base-forwarding information base equivalence in a network
US10333787B2 (en) 2017-06-19 2019-06-25 Cisco Technology, Inc. Validation of L3OUT configuration for communications outside a network
US10554493B2 (en) 2017-06-19 2020-02-04 Cisco Technology, Inc. Identifying mismatches between a logical model and node implementation
US11343150B2 (en) 2017-06-19 2022-05-24 Cisco Technology, Inc. Validation of learned routes in a network
US10652102B2 (en) 2017-06-19 2020-05-12 Cisco Technology, Inc. Network node memory utilization analysis
US10567229B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validating endpoint configurations between nodes
US10505817B2 (en) 2017-06-19 2019-12-10 Cisco Technology, Inc. Automatically determining an optimal amount of time for analyzing a distributed network environment
US10437641B2 (en) 2017-06-19 2019-10-08 Cisco Technology, Inc. On-demand processing pipeline interleaved with temporal processing pipeline
US10341184B2 (en) 2017-06-19 2019-07-02 Cisco Technology, Inc. Validation of layer 3 bridge domain subnets in in a network
US10528444B2 (en) 2017-06-19 2020-01-07 Cisco Technology, Inc. Event generation in response to validation between logical level and hardware level
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US10644946B2 (en) 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
CN107277153B (zh) * 2017-06-30 2020-05-26 百度在线网络技术(北京)有限公司 用于提供语音服务的方法、装置和服务器
US10846387B2 (en) 2017-07-12 2020-11-24 At&T Intellectual Property I, L.P. Managing access based on activities of entities
US10587456B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Event clustering for a network assurance platform
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10554477B2 (en) 2017-09-13 2020-02-04 Cisco Technology, Inc. Network assurance event aggregator
US10333833B2 (en) 2017-09-25 2019-06-25 Cisco Technology, Inc. Endpoint path assurance
US11379808B2 (en) * 2017-10-24 2022-07-05 Spotify Ab System and method for use of prepare-proceed workflow to orchestrate operations associated with a media content environment
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
US10657261B2 (en) 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
US10505920B2 (en) 2017-11-30 2019-12-10 Mocana Corporation System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service
US11102053B2 (en) 2017-12-05 2021-08-24 Cisco Technology, Inc. Cross-domain assurance
CN108108444B (zh) * 2017-12-22 2021-12-21 国云科技股份有限公司 一种企业业务单元自适应系统及其实现方法
US10873509B2 (en) 2018-01-17 2020-12-22 Cisco Technology, Inc. Check-pointing ACI network state and re-execution from a check-pointed state
US10572495B2 (en) 2018-02-06 2020-02-25 Cisco Technology Inc. Network assurance database version compatibility
EP3776199B1 (en) 2018-03-28 2023-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for multi-provider virtual network services
US11748137B2 (en) * 2018-03-28 2023-09-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for multi-provider virtual network services
US10261775B1 (en) * 2018-04-17 2019-04-16 Hewlett Packard Enterprise Development Lp Upgrade orchestrator
US20190347599A1 (en) * 2018-05-08 2019-11-14 Palantir Technologies Inc Systems and methods for routing support tickets
US20210224416A1 (en) * 2018-05-15 2021-07-22 Ixup Ip Pty Ltd Cryptographic key management
US11748455B2 (en) * 2018-05-25 2023-09-05 Intertrust Technologies Corporation Digital rights management systems and methods using efficient messaging architectures
US10812315B2 (en) 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US11868321B2 (en) 2018-06-12 2024-01-09 Salesforce, Inc. Cryptographically secure multi-tenant data exchange platform
US11477667B2 (en) 2018-06-14 2022-10-18 Mark Cummings Using orchestrators for false positive detection and root cause analysis
US10659298B1 (en) 2018-06-27 2020-05-19 Cisco Technology, Inc. Epoch comparison for network events
US11218508B2 (en) 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US10911495B2 (en) 2018-06-27 2021-02-02 Cisco Technology, Inc. Assurance of security rules in a network
US11044273B2 (en) 2018-06-27 2021-06-22 Cisco Technology, Inc. Assurance of security rules in a network
US11019027B2 (en) 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
US10904070B2 (en) 2018-07-11 2021-01-26 Cisco Technology, Inc. Techniques and interfaces for troubleshooting datacenter networks
US10826770B2 (en) 2018-07-26 2020-11-03 Cisco Technology, Inc. Synthesis of models for networks using automated boolean learning
US10616072B1 (en) 2018-07-27 2020-04-07 Cisco Technology, Inc. Epoch data interface
US10778652B2 (en) * 2018-07-31 2020-09-15 Bae Systems Information And Electronic Systems Integration Inc. Secure computational workflows
US11048488B2 (en) 2018-08-14 2021-06-29 Pegasystems, Inc. Software code optimizer and method
CN109309712B (zh) * 2018-09-07 2022-06-17 平安科技(深圳)有限公司 基于接口异步调用的数据传输方法、服务器及存储介质
US11080247B2 (en) * 2018-09-19 2021-08-03 Salesforce.Com, Inc. Field-based peer permissions in a blockchain network
US11100091B2 (en) 2018-09-19 2021-08-24 Salesforce.Com, Inc. Lightweight node in a multi-tenant blockchain network
US11809409B2 (en) 2018-09-19 2023-11-07 Salesforce, Inc. Multi-tenant distributed ledger interfaces
US11157484B2 (en) 2018-09-19 2021-10-26 Salesforce.Com, Inc. Advanced smart contract with decentralized ledger in a multi-tenant environment
CN109409084B (zh) * 2018-09-21 2021-06-25 中国科学院信息工程研究所 一种检测返回地址被篡改的链式数据存储结构
US10965771B2 (en) * 2018-09-25 2021-03-30 International Business Machines Corporation Dynamically switchable transmission data formats in a computer system
EP3858023A1 (en) 2018-09-27 2021-08-04 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
US11640429B2 (en) 2018-10-11 2023-05-02 Home Box Office, Inc. Graph views to improve user interface responsiveness
US10949327B2 (en) * 2018-10-19 2021-03-16 Oracle International Corporation Manipulation of complex variables in orchestration applications
CN109302416A (zh) * 2018-11-13 2019-02-01 深圳市华师兄弟文化传播有限公司 自品牌分享系统
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
CN109739478B (zh) * 2018-12-24 2022-12-06 网易(杭州)网络有限公司 前端项目自动化构建方法、装置、存储介质及电子设备
CN109842615B (zh) * 2018-12-29 2021-10-15 四川航天拓鑫玄武岩实业有限公司 一种通信装置及通信方法
CN109739666A (zh) * 2019-01-09 2019-05-10 广州虎牙信息科技有限公司 单例方法的跨进程调用方法、装置、设备及存储介质
EP3932003A4 (en) * 2019-03-01 2022-11-30 SingularDTV GmbH DISTRIBUTED DIGITAL CONTENT DISTRIBUTION SYSTEM AND PROCEDURES USING BLOCKCHAINS AND ENCRYPTED PEER-TO-PEER NETWORK
CN110113247B (zh) * 2019-04-18 2021-07-20 深圳市梦网科技发展有限公司 富媒体信息收发系统、发送、展示方法及终端设备
US11321307B2 (en) * 2019-06-25 2022-05-03 Optum, Inc. Orchestrated consensus validation for distributed ledgers using heterogeneous validation pools
CA3084976A1 (en) * 2019-07-01 2021-01-01 Next Pathway Inc. System and method for automated source code generation to provide service layer functionality for legacy computing systems in a service-oriented architecture
TWI714184B (zh) * 2019-07-25 2020-12-21 中華電信股份有限公司 多階層網路樣式比對方法
US11469908B2 (en) 2019-08-07 2022-10-11 Bank Of America Corporation Equipment onboarding and deployment security system
CN110535842B (zh) * 2019-08-20 2021-11-19 之江实验室 一种基于抽样检测的拟态安全系统和方法
CN110768956B (zh) * 2019-09-19 2022-09-27 苏宁云计算有限公司 数据服务提供方法、装置、计算机设备和存储介质
JP2022549671A (ja) * 2019-09-25 2022-11-28 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション ブラウザアプリケーション用の暗号化サービス
GB2588107B (en) 2019-10-07 2022-11-02 British Telecomm Secure publish-subscribe communication methods and apparatus
US20220394031A1 (en) * 2019-11-11 2022-12-08 Schneider Electric USA, Inc. Secure data orchestrator for iot networks
CN111193720A (zh) * 2019-12-16 2020-05-22 中国电子科技集团公司第三十研究所 一种基于安全代理的信任服务适配方法
US11539718B2 (en) 2020-01-10 2022-12-27 Vmware, Inc. Efficiently performing intrusion detection
US11513817B2 (en) 2020-03-04 2022-11-29 Kyndryl, Inc. Preventing disruption within information technology environments
CN111464652A (zh) * 2020-04-07 2020-07-28 中国建设银行股份有限公司 一种银行保管箱业务提供方法及装置
DE102020111020A1 (de) * 2020-04-22 2021-10-28 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Überprüfung der authentischen Herkunft von elektronischen Modulen eines modular aufgebauten Feldgeräts der Automatisierungstechnik
US11546315B2 (en) * 2020-05-28 2023-01-03 Hewlett Packard Enterprise Development Lp Authentication key-based DLL service
CN111722946A (zh) * 2020-06-28 2020-09-29 深圳壹账通智能科技有限公司 分布式事务处理方法、装置、计算机设备及可读存储介质
WO2022009122A1 (en) * 2020-07-07 2022-01-13 Calgary Scientific Inc Highly scalable, peer-based, real-time agent architecture
CN113923250B (zh) * 2020-07-07 2023-04-07 华为技术有限公司 一种辅助网络服务编排的方法、装置及系统
US11290481B2 (en) 2020-07-09 2022-03-29 Bank Of America Corporation Security threat detection by converting scripts using validation graphs
US11368310B2 (en) 2020-07-11 2022-06-21 Bank Of America Corporation Data transfer between computing nodes of a distributed computing system
CN111914435B (zh) * 2020-08-18 2022-08-16 哈尔滨工业大学 面向时空界的多方协作式服务价值-质量-能力建模方法
US11567945B1 (en) 2020-08-27 2023-01-31 Pegasystems Inc. Customized digital content generation systems and methods
CN111815420B (zh) * 2020-08-28 2021-07-06 支付宝(杭州)信息技术有限公司 一种基于可信资产数据的匹配方法、装置及设备
US11734356B2 (en) * 2020-09-11 2023-08-22 Jpmorgan Chase Bank, N.A. System and method for implementing an open policy agent bridge
CN116249981A (zh) * 2020-09-30 2023-06-09 字节跳动有限公司 视频编解码中的图像分割
US11640565B1 (en) 2020-11-11 2023-05-02 Wells Fargo Bank, N.A. Systems and methods for relationship mapping
US11392573B1 (en) 2020-11-11 2022-07-19 Wells Fargo Bank, N.A. Systems and methods for generating and maintaining data objects
US11646866B2 (en) 2020-11-17 2023-05-09 International Business Machines Corporation Blockchain based service reservation and delegation
CN112579087A (zh) * 2020-12-25 2021-03-30 四川长虹电器股份有限公司 基于Lua脚本的炒菜机人机界面的开发方法
US11456931B1 (en) * 2021-04-06 2022-09-27 Amdocs Development Limited System, method and computer program for orchestrating loosely coupled services
CN113805870B (zh) * 2021-09-18 2024-01-30 上海熙菱信息技术有限公司 一种基于bff架构的服务接口编排方法和系统
US20230117615A1 (en) * 2021-10-19 2023-04-20 At&T Intellectual Property I, L.P. Api driven subscriber ims registration status changes and ims routing steering
US11907229B2 (en) * 2022-03-31 2024-02-20 Gm Cruise Holdings Llc System and method for platform-independent access bindings
US20230359513A1 (en) * 2022-05-04 2023-11-09 Marsh (USA) Inc. Orchestration system and method to provide client independent api integration model
CN114849649B (zh) * 2022-05-05 2023-06-02 浙江师范大学 具有zsd拓扑结构的离子杂化多孔材料及其制备方法和应用
CN114760290B (zh) * 2022-05-07 2024-04-12 北京字跳网络技术有限公司 一种应用开发方法、装置、电子设备及存储介质
WO2023224680A1 (en) * 2022-05-18 2023-11-23 Margo Networks Pvt. Ltd. Peer to peer (p2p) encrypted data transfer/offload system and method
CN115277745A (zh) * 2022-06-24 2022-11-01 湖南大学 一种支持异步调度的服务总线编排系统及方法
TWI818798B (zh) * 2022-11-08 2023-10-11 英業達股份有限公司 權限管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2147790C1 (ru) * 1994-09-07 2000-04-20 Интел Корпорейшн Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US20020002674A1 (en) * 2000-06-29 2002-01-03 Tom Grimes Digital rights management
WO2002080067A2 (fr) * 2001-03-29 2002-10-10 Sony Corp Processeur d'informations
WO2003009112A1 (en) * 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
US20030028454A1 (en) * 2001-08-01 2003-02-06 Masahiro Ooho Device and method for managing content usage right

Family Cites Families (269)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US599949A (en) * 1898-03-01 Edward a
US476357A (en) 1892-06-07 Photograph-holder
US4327508A (en) * 1980-12-08 1982-05-04 J. I. Case Company Trencher digging chain sprocket drive
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5414845A (en) * 1992-06-26 1995-05-09 International Business Machines Corporation Network-based computer system with improved network scheduling system
JPH07230380A (ja) 1994-02-15 1995-08-29 Internatl Business Mach Corp <Ibm> 適用業務プログラムの利用管理方法およびシステム
JP2853727B2 (ja) 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
JPH07319691A (ja) 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
FR2721722B1 (fr) * 1994-06-22 1996-09-13 France Telecom Procédé de réalisation d'une matrice de composants à puits quantiques de structure verticale "tout optique".
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
DE69638018D1 (de) 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
IL113572A (en) * 1995-05-01 1999-03-12 Metalink Ltd Symbol decoder
US5534975A (en) 1995-05-26 1996-07-09 Xerox Corporation Document processing system utilizing document service cards to provide document processing services
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5774652A (en) * 1995-09-29 1998-06-30 Smith; Perry Restricted access computer system
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5825883A (en) 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
AUPN955096A0 (en) * 1996-04-29 1996-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunications information dissemination system
DE69737593T2 (de) 1996-05-15 2007-12-20 Intertrust Technologies Corp., Sunnyvale Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte
CA2264819C (en) 1996-09-04 2010-03-23 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US6052780A (en) 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
JPH10133955A (ja) 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US6023765A (en) 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5937041A (en) * 1997-03-10 1999-08-10 Northern Telecom, Limited System and method for retrieving internet data files using a screen-display telephone terminal
US5999949A (en) 1997-03-14 1999-12-07 Crandall; Gary E. Text file compression system utilizing word terminators
US6735253B1 (en) 1997-05-16 2004-05-11 The Trustees Of Columbia University In The City Of New York Methods and architecture for indexing and editing compressed video over the world wide web
EP0988591A1 (en) 1997-06-09 2000-03-29 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US6188995B1 (en) 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
US6044469A (en) * 1997-08-29 2000-03-28 Preview Software Software publisher or distributor configurable software security mechanism
US5941951A (en) 1997-10-31 1999-08-24 International Business Machines Corporation Methods for real-time deterministic delivery of multimedia data in a client/server system
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP3733715B2 (ja) 1997-11-12 2006-01-11 富士ゼロックス株式会社 文書開示装置、文書開示プログラムを格納した媒体および文書開示方法
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6769019B2 (en) 1997-12-10 2004-07-27 Xavier Ferguson Method of background downloading of information from a computer network
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
EP1521467A3 (en) 1998-03-16 2005-04-13 Intertrust Technologies Corp. Methods and apparatus for continuous control and protection of media content
JP3809008B2 (ja) * 1998-03-27 2006-08-16 株式会社アドバンテスト カストマトレイストッカ
US7606355B2 (en) * 1998-04-22 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork
US6223608B1 (en) * 1998-06-02 2001-05-01 Mitsubishi Denki Kabushiki Kaisha Torque detector
US20040107368A1 (en) 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
DE69911161T2 (de) * 1998-07-22 2004-04-08 Matsushita Electric Industrial Co., Ltd., Kadoma Digitale datenaufzeichnungsvorrichtung und verfahren zum urheberrechteschutz und zur leichteren wiedergabe von verschluesselten daten und rechnerlesbares aufzeichnungsmedium zur programmaufzeichnung
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6119108A (en) 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system
US6985953B1 (en) 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US7058414B1 (en) 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
WO2000054453A1 (en) * 1999-03-10 2000-09-14 Digimarc Corporation Signal processing methods, devices, and applications for digital rights management
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20020198791A1 (en) * 1999-04-21 2002-12-26 Perkowski Thomas J. Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner
US6883100B1 (en) 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
WO2001010076A2 (en) 1999-07-29 2001-02-08 Intertrust Technologies Corp. Systems and methods for protecting secure and insecure computing environments using cryptography
EP1531383A3 (en) 1999-07-30 2005-07-27 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US20080133417A1 (en) 1999-10-18 2008-06-05 Emergent Music Llc System to determine quality through reselling of items
US6842863B1 (en) 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US6331227B1 (en) * 1999-12-14 2001-12-18 Epion Corporation Enhanced etching/smoothing of dielectric surfaces
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20010033554A1 (en) 2000-02-18 2001-10-25 Arun Ayyagari Proxy-bridge connecting remote users to a limited connectivity network
IL135555A0 (en) 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
JP3711866B2 (ja) 2000-04-10 2005-11-02 日本電気株式会社 プラグアンドプレイ機能を有するフレームワークおよびその再構成方法
AU2001255497A1 (en) 2000-04-18 2001-10-30 Portalplayer, Inc. Downloaded media protocol integration system and method
WO2001086462A1 (en) 2000-05-08 2001-11-15 Leap Wireless International, Inc. Method of converting html/xml to hdml/wml in real-time for display on mobile devices
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7496637B2 (en) 2000-05-31 2009-02-24 Oracle International Corp. Web service syndication system
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP2004531780A (ja) * 2000-06-22 2004-10-14 マイクロソフト コーポレーション 分散型コンピューティングサービスプラットフォーム
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US6976164B1 (en) 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
EP1189432A3 (en) 2000-08-14 2004-10-20 Matsushita Electric Industrial Co., Ltd. A hierarchical encryption scheme for secure distribution of predetermined content
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
JP4269501B2 (ja) 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
GB2366969A (en) 2000-09-14 2002-03-20 Phocis Ltd Copyright protection for digital content distributed over a network
US7171558B1 (en) 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
GB0024918D0 (en) 2000-10-11 2000-11-22 Sealedmedia Ltd Method of providing java tamperproofing
GB0024919D0 (en) 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
SE519748C2 (sv) 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
ATE552562T1 (de) 2000-11-10 2012-04-15 Aol Musicnow Llc Verteilungs und -abonnementsystem für digitalen inhalt
US20030177187A1 (en) 2000-11-27 2003-09-18 Butterfly.Net. Inc. Computing grid for massively multi-player online games and other multi-user immersive persistent-state and session-based applications
US7356690B2 (en) 2000-12-11 2008-04-08 International Business Machines Corporation Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
JP2002207637A (ja) 2001-01-11 2002-07-26 Hitachi Ltd 情報開示方法、情報開示装置および情報サービス方法
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
US7395430B2 (en) 2001-08-28 2008-07-01 International Business Machines Corporation Secure authentication using digital certificates
GB2372343A (en) 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a trust value of a digital certificate
US7308717B2 (en) 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
GB2373136A (en) * 2001-03-07 2002-09-11 Int Computers Ltd Distributed computing using wireless mobile devices
WO2002076003A2 (en) * 2001-03-19 2002-09-26 Imesh Ltd. System and method for peer-to-peer file exchange mechanism from multiple sources
US7065507B2 (en) 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
AU2002254478A1 (en) * 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic acces control
KR100911282B1 (ko) * 2001-03-29 2009-08-11 소니 가부시끼 가이샤 정보 처리 장치
US20020144108A1 (en) 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US20020144283A1 (en) * 2001-03-30 2002-10-03 Intertainer, Inc. Content distribution system
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
EP2211528B1 (en) * 2001-04-12 2013-07-10 Research In Motion Limited A method and a system for pushing an encrypted service book to a mobile user
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7043050B2 (en) * 2001-05-02 2006-05-09 Microsoft Corporation Software anti-piracy systems and methods utilizing certificates with digital content
US6934702B2 (en) * 2001-05-04 2005-08-23 Sun Microsystems, Inc. Method and system of routing messages in a distributed search network
US7249100B2 (en) * 2001-05-15 2007-07-24 Nokia Corporation Service discovery access to user location
US7152046B2 (en) 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
WO2002101494A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US6916100B2 (en) * 2001-06-27 2005-07-12 Donnelly Corporation Vehicle exterior rearview mirror assembly
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030009681A1 (en) 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003044436A (ja) * 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4280036B2 (ja) * 2001-08-03 2009-06-17 パナソニック株式会社 アクセス権制御システム
US20030037139A1 (en) * 2001-08-20 2003-02-20 Koninklijke Philips Electronics N.V. Content distribution model
US7085969B2 (en) * 2001-08-27 2006-08-01 Industrial Technology Research Institute Encoding and decoding apparatus and method
US7035944B2 (en) * 2001-09-19 2006-04-25 International Business Machines Corporation Programmatic management of software resources in a content framework environment
JP2003099693A (ja) * 2001-09-20 2003-04-04 Fujitsu Ltd 電子決済方法
CA2404602C (en) * 2001-09-21 2009-07-14 Corel Corporation Web services gateway
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
US7359517B1 (en) 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
WO2003034313A2 (en) * 2001-10-18 2003-04-24 Macrovision Corporation Systems and methods for providing digital rights management compatibility
US20030079133A1 (en) 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
KR20040060950A (ko) 2001-10-29 2004-07-06 마츠시타 덴끼 산교 가부시키가이샤 베이스라인 dvb-cpcm 장치
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US7254614B2 (en) * 2001-11-20 2007-08-07 Nokia Corporation Web services push gateway
WO2003044716A2 (en) 2001-11-20 2003-05-30 Contentguard Holdings, Inc. An extensible rights expression processing system
JP4664572B2 (ja) 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7088823B2 (en) 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
EP1470497A1 (en) * 2002-01-12 2004-10-27 Coretrust, Inc. Method and system for the information protection of digital content
US7496757B2 (en) 2002-01-14 2009-02-24 International Business Machines Corporation Software verification system, method and computer program element
US7603469B2 (en) 2002-01-15 2009-10-13 International Business Machines Corporation Provisioning aggregated services in a distributed computing environment
US20030140119A1 (en) 2002-01-18 2003-07-24 International Business Machines Corporation Dynamic service discovery
US20030145044A1 (en) 2002-01-28 2003-07-31 Nokia Corporation Virtual terminal for mobile network interface between mobile terminal and software applications node
US20030144859A1 (en) * 2002-01-31 2003-07-31 Meichun Hsu E-service publication and discovery method and system
US20030172127A1 (en) * 2002-02-06 2003-09-11 Northrup Charles J. Execution of process by references to directory service
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
KR100467929B1 (ko) 2002-02-28 2005-01-24 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US7159224B2 (en) 2002-04-09 2007-01-02 Sun Microsystems, Inc. Method, system, and articles of manufacture for providing a servlet container based web service endpoint
US7472270B2 (en) 2002-04-16 2008-12-30 Microsoft Corporation Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
US8656178B2 (en) 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7369851B2 (en) 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7076249B2 (en) * 2002-05-06 2006-07-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for generating management data for drifting mobile radios
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US7529929B2 (en) 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
AU2003267975A1 (en) * 2002-06-27 2004-01-19 Piranha Media Distribution, Inc. Method and apparatus for the free licensing of digital media content
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
AU2002950202A0 (en) 2002-07-11 2002-09-12 University Of Wollongong Methods for standard mechanisms for digital item manipulation and handling
AU2003265866A1 (en) * 2002-09-03 2004-03-29 Vit Lauermann Targeted release
US7401221B2 (en) 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US20040216127A1 (en) * 2002-09-10 2004-10-28 Chutney Technologies Method and apparatus for accelerating web services
US20060020784A1 (en) 2002-09-23 2006-01-26 Willem Jonker Certificate based authorized domains
CN1685687B (zh) 2002-09-30 2013-10-30 皇家飞利浦电子股份有限公司 确定目标节点对于源节点的邻近性的方法
US20060021065A1 (en) 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US8356067B2 (en) 2002-10-24 2013-01-15 Intel Corporation Servicing device aggregates
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US20040143546A1 (en) * 2002-11-01 2004-07-22 Wood Jeff A. Easy user activation of electronic commerce services
US20040088175A1 (en) 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management
US7757075B2 (en) 2002-11-15 2010-07-13 Microsoft Corporation State reference
US7899187B2 (en) 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
JP2006510102A (ja) 2002-12-17 2006-03-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツの分配を許容するシステム
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
AU2003283729A1 (en) 2002-12-30 2004-07-22 Koninklijke Philips Electronics N.V. Divided rights in authorized domain
US8468227B2 (en) 2002-12-31 2013-06-18 Motorola Solutions, Inc. System and method for rendering content on multiple devices
US20040128546A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for attribute exchange in a heterogeneous federated environment
TWI349204B (en) 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
US20040139312A1 (en) 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7383586B2 (en) * 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
US20050004873A1 (en) 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US20040230965A1 (en) 2003-02-28 2004-11-18 Harri Okkonen Mobile handset network that facilitates interaction between a generic intelligent responsive agent and a service broker server
US7577964B2 (en) 2003-02-28 2009-08-18 Hewlett-Packard Development Company, L.P. System and methods for defining a binding for web-services
DE10311898B4 (de) 2003-03-18 2005-04-21 Webasto Ag Heizgerät f∢r ein Fahrzeug
JP2004287994A (ja) 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 電子図書館サーバ及び電子図書館サービスシステム
US20040207659A1 (en) * 2003-04-02 2004-10-21 International Business Machines Corporation Program creation by combining web services using graphic user interface controls
US20040205333A1 (en) 2003-04-14 2004-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for digital rights management
JP4759513B2 (ja) 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7272228B2 (en) 2003-06-12 2007-09-18 International Business Machines Corporation System and method for securing code and ensuring proper execution using state-based encryption
JP2005012282A (ja) 2003-06-16 2005-01-13 Toshiba Corp 電子商品流通システム、電子商品受信端末、及び電子商品流通方法
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
WO2005025116A2 (en) * 2003-09-05 2005-03-17 Limelight Networks, Inc. Management of digital content licenses
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7480382B2 (en) 2003-09-30 2009-01-20 Microsoft Corporation Image file container
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
US7594275B2 (en) 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US20050108707A1 (en) 2003-11-14 2005-05-19 Taylor Thomas M. Systems and methods for creating and managing a virtual retail store on end-user client computers within a network
EP1688843A1 (en) 2003-11-25 2006-08-09 Matsushita Electric Industrial Co., Ltd. Authentication system
US7516331B2 (en) 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US20050234735A1 (en) 2003-11-26 2005-10-20 Williams Jim C Digital rights management using proximity testing
US20050192902A1 (en) 2003-12-05 2005-09-01 Motion Picture Association Of America Digital rights management using multiple independent parameters
US20050177516A1 (en) * 2004-02-06 2005-08-11 Eric Vandewater System and method of protecting digital content
JP2007527668A (ja) 2004-02-23 2007-09-27 ヒルクレスト・ラボラトリーズ・インコーポレイテッド 安全なメディアコンピューティング環境のための方法及びシステム
JP4350549B2 (ja) 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
CA2460467A1 (en) 2004-03-10 2005-09-10 Metamail Corporation System and method of trusted publishing
JP2005259015A (ja) 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体
JP4466148B2 (ja) 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
US20050222227A1 (en) * 2004-04-01 2005-10-06 Pfizer Inc Oxazole-amine compounds for the treatment of neurodegenerative disorders
US7437771B2 (en) 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US20050262568A1 (en) 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US20050273629A1 (en) 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US7711647B2 (en) 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
US20050278256A1 (en) 2004-06-15 2005-12-15 Eric Vandewater System and method of promoting copy-managed digital content
GB0413848D0 (en) * 2004-06-21 2004-07-21 British Broadcasting Corp Accessing broadcast media
AU2005273532B2 (en) 2004-06-28 2011-04-07 Acano (Uk) Limited System for proximity determination
US20060015580A1 (en) * 2004-07-01 2006-01-19 Home Box Office, A Delaware Corporation Multimedia content distribution
US7559759B2 (en) * 2004-07-20 2009-07-14 Irwin Research And Development, Inc. Trim press having an article ejector, article ejecting device with linear drive mechanism, and method
US7715565B2 (en) 2004-07-29 2010-05-11 Infoassure, Inc. Information-centric security
US20060036554A1 (en) 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
US7610011B2 (en) 2004-09-19 2009-10-27 Adam Albrett Providing alternative programming on a radio in response to user input
KR100677152B1 (ko) 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
EP1672831A1 (fr) 2004-12-16 2006-06-21 Nagravision S.A. Méthode de transmission de données numériques dans un réseau local
JP4622514B2 (ja) 2004-12-28 2011-02-02 日本電気株式会社 文書匿名化装置、文書管理装置、文書匿名化方法及び文書匿名化プログラム
JP4510653B2 (ja) 2005-01-31 2010-07-28 キヤノン株式会社 レイアウト決定方法及び装置並びにプログラム
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
WO2006095335A2 (en) 2005-03-07 2006-09-14 Noam Camiel System and method for a dynamic policies enforced file system for a data storage device
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
EP1724699A1 (en) 2005-05-17 2006-11-22 Siemens Aktiengesellschaft Method and system for gradually degrading the quality of digital content in a DRM system
US20060294580A1 (en) 2005-06-28 2006-12-28 Yeh Frank Jr Administration of access to computer resources on a network
JP2007066302A (ja) 2005-08-04 2007-03-15 Ricoh Co Ltd 認証機能を備える電子文書
CN101305375A (zh) 2005-09-12 2008-11-12 沙盒技术有限公司 用于控制电子信息的分发的系统和方法
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
WO2007043015A2 (en) 2005-10-13 2007-04-19 Koninklijke Philips Electronics N.V. Improved proximity detection method
KR100736080B1 (ko) * 2005-10-27 2007-07-06 삼성전자주식회사 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치
KR100757845B1 (ko) 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US7873988B1 (en) 2006-09-06 2011-01-18 Qurio Holdings, Inc. System and method for rights propagation and license management in conjunction with distribution of digital content in a social network
JP2009026013A (ja) 2007-07-18 2009-02-05 Yahoo Japan Corp コンテンツ登録・提供装置、コンテンツ登録・提供制御方法、および、コンテンツ登録・提供制御プログラム
US8230100B2 (en) * 2007-07-26 2012-07-24 Realnetworks, Inc. Variable fidelity media provision system and method
KR100982059B1 (ko) 2007-09-27 2010-09-13 주식회사 엘지유플러스 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체
US7831571B2 (en) * 2007-10-25 2010-11-09 International Business Machines Corporation Anonymizing selected content in a document
CN100555299C (zh) 2007-12-28 2009-10-28 中国科学院计算技术研究所 一种数字版权保护方法和系统
JP5033658B2 (ja) 2008-01-28 2012-09-26 株式会社リコー 電子文書セキュリティシステム
US8095518B2 (en) 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2147790C1 (ru) * 1994-09-07 2000-04-20 Интел Корпорейшн Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US20020002674A1 (en) * 2000-06-29 2002-01-03 Tom Grimes Digital rights management
WO2002080067A2 (fr) * 2001-03-29 2002-10-10 Sony Corp Processeur d'informations
WO2003009112A1 (en) * 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
US20030028454A1 (en) * 2001-08-01 2003-02-06 Masahiro Ooho Device and method for managing content usage right

Also Published As

Publication number Publication date
IL172366A0 (en) 2009-02-11
EP1629363B1 (en) 2014-04-30
WO2005017654A2 (en) 2005-02-24
WO2005017654A3 (en) 2006-03-16
BRPI0410999A (pt) 2006-07-04
US9235834B2 (en) 2016-01-12
EP2270622A3 (en) 2012-08-08
US20100017606A1 (en) 2010-01-21
US20080140835A1 (en) 2008-06-12
EA200501896A1 (ru) 2006-06-30
KR101030203B1 (ko) 2011-04-22
EP2270622A2 (en) 2011-01-05
US20100067699A1 (en) 2010-03-18
EP1629363A2 (en) 2006-03-01
US20100250927A1 (en) 2010-09-30
US20080298591A1 (en) 2008-12-04
IL172366A (en) 2013-01-31
CN1860761A (zh) 2006-11-08
JP2012053913A (ja) 2012-03-15
KR20100136533A (ko) 2010-12-28
US20100005513A1 (en) 2010-01-07
JP5731679B2 (ja) 2015-06-10
JP5242915B2 (ja) 2013-07-24
AU2004264582A1 (en) 2005-02-24
US20120042389A1 (en) 2012-02-16
KR100965437B1 (ko) 2010-06-24
US20080133731A1 (en) 2008-06-05
KR20080058459A (ko) 2008-06-25
US20100070774A1 (en) 2010-03-18
CN103001923A (zh) 2013-03-27
AU2010212301A1 (en) 2010-09-02
US20070283423A1 (en) 2007-12-06
IL223027A (en) 2015-01-29
AU2004264582B2 (en) 2010-05-13
KR101030941B1 (ko) 2011-04-28
JP5059577B2 (ja) 2012-10-24
EP2270622B1 (en) 2016-08-24
US20100313038A1 (en) 2010-12-09
US20100131412A1 (en) 2010-05-27
EA008614B1 (ru) 2007-06-29
WO2005017654A9 (en) 2005-05-19
CN103001923B (zh) 2016-03-30
US9424564B2 (en) 2016-08-23
CA2528428C (en) 2013-01-22
CA2528428A1 (en) 2005-02-24
US20120159643A1 (en) 2012-06-21
AU2010212301B2 (en) 2012-03-15
US20120159642A1 (en) 2012-06-21
US20170163645A1 (en) 2017-06-08
US9317843B2 (en) 2016-04-19
EA200700510A1 (ru) 2007-12-28
US20080301430A1 (en) 2008-12-04
SG155065A1 (en) 2009-09-30
US20050027871A1 (en) 2005-02-03
KR20060054192A (ko) 2006-05-22
US9466054B1 (en) 2016-10-11
US20080056500A1 (en) 2008-03-06
CA2776354A1 (en) 2005-02-24
US20080285757A1 (en) 2008-11-20
CN1860761B (zh) 2015-09-23
JP2007526526A (ja) 2007-09-13
EP2280524A3 (en) 2012-08-08
US20100241849A1 (en) 2010-09-23
US20090094453A1 (en) 2009-04-09
KR20100058634A (ko) 2010-06-03
US8234387B2 (en) 2012-07-31
IL223027A0 (en) 2012-12-31
EP2280524A2 (en) 2011-02-02
JP2008140399A (ja) 2008-06-19
KR101024237B1 (ko) 2011-03-29
JP2014146345A (ja) 2014-08-14
AP2005003476A0 (en) 2005-12-31
US9235833B2 (en) 2016-01-12
EP1629363A4 (en) 2008-05-21

Similar Documents

Publication Publication Date Title
EA015549B1 (ru) Переносимая система и способ для приложений одноранговой компоновки услуг
AU2012202810B2 (en) Interoperable systems and methods for peer-to-peer service orchestration

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU