JP2009529175A - データ伝送制御方法、コンテンツ伝送制御方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システム - Google Patents

データ伝送制御方法、コンテンツ伝送制御方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システム Download PDF

Info

Publication number
JP2009529175A
JP2009529175A JP2008558196A JP2008558196A JP2009529175A JP 2009529175 A JP2009529175 A JP 2009529175A JP 2008558196 A JP2008558196 A JP 2008558196A JP 2008558196 A JP2008558196 A JP 2008558196A JP 2009529175 A JP2009529175 A JP 2009529175A
Authority
JP
Japan
Prior art keywords
content
transmission
information
reference point
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008558196A
Other languages
English (en)
Other versions
JP5065305B2 (ja
Inventor
ジョン,マン−スー
パク,イル−ゴン
パク,クー−ヨン
チュン,ミン−ギュ
チョ,スン−ヒュン
キム,スー−ジュン
クマール ケー,キラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Priority claimed from PCT/KR2007/001110 external-priority patent/WO2007102693A1/en
Publication of JP2009529175A publication Critical patent/JP2009529175A/ja
Application granted granted Critical
Publication of JP5065305B2 publication Critical patent/JP5065305B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99934Query formulation, input preparation, or translation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99935Query augmenting and refining, e.g. inexact access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99937Sorting
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/9994Distributed or remote access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure

Abstract

【課題】DRM相互運用環境で效率的にデータを伝送することができるデータ伝送制御方法、それと関係するコンテンツ処理方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システムを提供する。
【解決手段】DRM相互運用システムの多様なデータ伝送形態を提供することができ、特にシングルセッションを利用して多数のデータを送信先システムへ伝送するように制御することができるため伝送效率を高めることができることだけではなく、データの伝送状態をイベントメッセージとして報告を受けることができる。
【選択図】図49

Description

本発明は、データ伝送制御方法、コンテンツ伝送制御方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システムに関し、更に詳しくは、DRM相互運用環境で效率的にデータを伝送することができるデータ伝送制御方法と、これと係わるコンテンツ処理方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システムに関する。
一般に、デジタルコンテンツは、アナログコンテンツとは違って情報を損失することなく無限にコピーされるので、デジタルコンテンツは、違法コピー及び使用に容易にさらされる。この理由は、デジタルコンテンツのサービスを提供するために違法コピー及び使用からデジタルコンテンツを安全に保護することができるコンテンツ保護技術をサポートする必要があるからである。
デジタル著作権管理(DRM)は、合法な権限を与えられたユーザのみにデジタルコンテンツの使用を許容する完全なデジタルコンテンツ保護技術である。DRMは、セキュリティ技術、ウォーターマーキング技術、耐タンパ性技術等を技術的に含むとしても、DRMは、技術というよりはむしろフレームワークを表す。
DRMは、コンテンツの違法コピー及び使用自体を根本的に防止することに重点を置く。DRMにおいて、デジタルコンテンツは、暗号化技術を用いることによってパッケージ形態の暗号化データに変換される。したがって、デジタルコンテンツが所定のユーザによって偶然に取得されたとしても、合法な認証プロセスなくデジタルコンテンツを使用することができない。
インターネットや移動体通信網のような有線/無線通信網を介して提供される大抵の合法なコンテンツサービスを、対応するコンテンツのサービスプロバイダ又はコンテンツプロバイダによって使用されるDRMをサポートするDRMデバイスによってのみ実行可能である。これは、DRMの技術的及びポリティカルな閉鎖特性に起因する。
一方、DRMの技術的及びポリティカルな閉鎖特性は、コンテンツの合法性を保障するという点で有利である。しかしながら、ユーザのコンテンツ使用を制限するという問題がある。この理由は、サービスプロバイダによって用いられるDRMがインストールされたDRMデバイス又はDRM使用ソフトウェアを個別に含む必要があるからであり、その結果、ユーザは、複数のサービスプロバイダによって提供されるデジタルコンテンツを使用する場合、契約、支払い、認証等を個別に行う必要がある。
上記問題は、デジタルコンテンツの流通機構の柔軟性を悪化させる。最終的には、上記問題によってデジタルコンテンツサービスに制限が生じる。
最近、閉鎖的なDRM構造が互換性のあるフレームワークを提供することが意図されている。異なる種類のDRMを互いに適合できるようにするために、閉鎖的なDRM間の差を調整するDRM相互運用システムが要求されている。システム資源を定義し、定義されたシステム資源を生成して管理する動作モデルを提案することによって、DRM相互運用システムを具現することができる。また、このようなDRM相互運用システムをサポートするために、定義されたシステム資源と動作モデルを用いる多様なシナリオを提案する必要がある。
本発明は、このような背景により鑑みられたものであって、本発明の第1目的は、クライアントのデータの伝送要求に従って構成され、多数のデータの伝送に利用されているチェーンにおけるデータ伝送制御方法を提供することである。
また、本発明の第2目的は、DRM相互運用環境で多数のコンテンツを伝送することができるセキュリティ認証チャネルを確立し、シングルセッションで效率的に伝送できるようにするコンテンツ伝送制御方法を提供することである。
また、本発明の第3目的は、DRM相互運用環境で伝送されるコンテンツの伝送手順をイベントを介して獲得できるようにするコンテンツ処理情報獲得方法を提供することである。
また、本発明の第4目的は、クライアントの要求に従ってシングルセッションで多数のコンテンツを送信先システムへ伝送することができるコンテンツ伝送システムを提供することである。
このような本発明の第1目的を達成するための本発明によるデータ伝送制御方法は、データ互換環境でデータの伝送を制御する方法において、クライアントからデータの伝送要求を受ける段階と、前記データ伝送に関与するエンティティの情報を収集する段階と、前記収集されたエンティティの情報を利用して少なくとも二つのエンティティが含まれるチェーンを形成する段階と、前記チェーンを介して多数個のデータを伝送する段階と、前記チェーンに含まれるエンティティのうち少なくともいずれか一つから前記伝送されるデータの伝送状態を表すイベントメッセージを受信する段階を含むことができる。このとき、前記データはコンテンツ及びライセンスのうちいずれか一つであってもよい。
前記データの伝送要求を受ける段階は、伝送セッション識別子及び多数のデータ識別子を受信する段階を含み、前記チェーンを介して伝送される多数個のデータは前記多数のデータ識別子に対応するデータであってもよい。
前記データ伝送に関与するエンティティの情報を収集する段階は、前記エンティティに能力値情報を含むエンティティ情報を問合せる段階と、前記問合せに応答して受信されるエンティティ情報を受信する段階と、前記受信されたエンティティ情報を利用して送信元、中間及び送信先のデバイス、システム、DRM情報のうち少なくともいずれか一つを把握する段階を含めてもよい。
前記チェーンを形成する少なくとも二つのエンティティは、前記多数のデータを送信するエクスポータと、前記エクスポータから送信される多数のデータを送信先で要求するフォーマットに合う形態に変換して送信するトランフフォーマと、前記トランフフォーマから送信される多数のデータを受信して前記送信先へ提供するインポータを含めてもよい。
他方、前記チェーンを形成する少なくとも二つのエンティティは、前記多数のデータを送信するエクスポータと、前記エクスポータから送信される多数のデータを受信して送信先へ提供するインポータを含めてもよい。
前記チェーンを形成する段階は、前記チェーンに含まれる少なくとも二つのエンティティに制御メッセージを伝送する段階と、前記制御メッセージを受信したエンティティ間にセキュリティ認証チャネルが確立される段階を含めてもよい。このとき、前記制御メッセージを伝送する段階では少なくともいずれか一つのエンティティに送信先のDRM情報を提供してもよい。
前記データ伝送制御方法は、前記チェーンに含まれるエンティティのうち少なくともいずれか一つのエンティティに前記イベントメッセージを受信することができる所定のイベントのサブスクリプションを要求する段階と、前記所定のイベントを要求した少なくともいずれか一つのエンティティから前記所定のイベントのサブスクリプション許可を受ける段階をさらに含まってもよい。
前記データの伝送状態を表すイベントメッセージは、前記データの伝送開始を知らせるイベントメッセージ、前記データが前記チェーンに伝送されていることを知らせるイベントメッセージ及び前記データの伝送完了を知らせるイベントメッセージのうち少なくともいずれか一つを含めてもよい。
上述した本発明の第2目的を達成するための本発明によるコンテンツ伝送制御方法は、DRM相互運用システムにおけるコンテンツ伝送制御方法において、クライアントから伝送セッション識別子及び多数のコンテンツ識別子が含まれた所定の送信先へのコンテンツ伝送要求メッセージが受信されれば、前記多数のコンテンツ識別子に対応する多数のコンテンツを前記所定の送信先へ伝送するためのコンテンツハンドラを決定する段階と、前記決定されたコンテンツハンドラを制御して前記多数のコンテンツを前記所定の送信先へ伝送するためのセキュリティ認証チャネルを確立するようにし、前記伝送セッション識別子に対応する単一伝送セッションで前記多数のコンテンツが前記確立されるセキュリティ認証チャネルを介して前記送信先へ伝送されるように制御する段階を含むことができる。
前記決定段階は、システムに備えられたコンテンツハンドラの情報を収集する段階と、前記収集された情報に基づいて前記受信されたコンテンツ伝送要求メッセージに対応される伝送を実行するかどうかを決定する段階と、前記伝送の実行が決定されれば、前記システムに備えられたコンテンツハンドラのうち前記伝送を実行するコンテンツハンドラを決定する段階を含めてもよい。
前記決定段階では、前記多数のコンテンツ識別子に対応する多数のコンテンツのコンテンツフォーマットと前記所定の送信先で要求されるコンテンツフォーマットが相異なる場合、コンテンツフォーマット変換を実行することができるコンテンツハンドラを前記決定されるコンテンツハンドラに含ませてもよい。
前記コンテンツ伝送制御方法は、前記決定されたコンテンツハンドラのうち少なくとも一つに所定のイベントのサブスクリプションを要求して前記特定イベントをサブスクリプションする段階と、前記確立されるセキュリティ認証チャネルを介して前記多数のコンテンツが前記送信先へ伝送される時、前記サブスクリプションした少なくとも一つのコンテンツハンドラから各々のコンテンツの伝送状態が分かるイベントメッセージを受信する段階をさらに含まってもよい。
一方、上述した本発明の第3目的を達成するための本発明によるコンテンツ処理情報獲得方法は、DRM相互運用システムでコンテンツの処理情報を獲得する方法において、クライアントからコンテンツ伝送要求メッセージが受信されれば、コンテンツハンドラの情報を収集して多数のコンテンツを要求された送信先へ伝送するコンテンツハンドラを決定する段階と、前記決定されたコンテンツハンドラによって前記多数のコンテンツが伝送されれば前記決定されたコンテンツハンドラのうち少なくともいずれか一つから前記伝送される各々の前記コンテンツの処理状態が分かるイベントメッセージを受信する段階を含む。
また、前記コンテンツ処理情報獲得方法は、前記コンテンツハンドラのうち少なくとも一つに所定のイベントのサブスクリプションを要求する段階と、前記サブスクリプションを要求した少なくとも一つのコンテンツハンドラにサブスクリプションを許可する応答メッセージを受信する段階をさらに含まってもよい。このとき、前記特定イベントのサブスクリプションを要求する段階は、前記伝送されるコンテンツの伝送状態が分かるイベントメッセージをプッシュ方式で受けるかプル方式で受けるかをセッティングする段階を含めてもよい。
一方、本発明の第4目的を達成するための本発明によるコンテンツ伝送システムは、DRM相互運用システムにおけるコンテンツ伝送システムにおいて、多数のコンテンツハンドラと、クライアントから多数のコンテンツ識別子が含まれた所定の送信先へのコンテンツ伝送要求メッセージが受信されれば、前記多数のコンテンツ識別子に対応する多数のコンテンツを前記送信先へ伝送するための少なくても二つのコンテンツハンドラを前記多数のコンテンツハンドラの内から決定して、前記多数のコンテンツが単一セッションで中立コンテンツ形態で前記送信先まで伝送されることができるように前記決定された少なくとも二つのコンテンツハンドラを制御する制御エンティティを含むことができる。このとき、前記少なくとも二つのコンテンツハンドラのうち少なくともいずれか一つは前記送信先まで伝送される各々の前記コンテンツの伝送状態を表すイベントメッセージを前記制御エンティティへ伝送する。
以上、説明したように、本発明によれば、DRM相互運用システムの多様なデータ伝送形態を提供することができ、特にシングルセッションを利用して多数のデータを目的するシステムへ伝送するように制御することができるため、伝送效率を高めることができるだけではなく、データの伝送状態をイベントメッセージとして報告を受けることができるようになる。
以下、本発明の好適な実施例を、添付図面を参照して詳細に説明する。添付図面を参照して典型的な実施例を明瞭に説明するために、特定の技術用語を用いる。しかしながら、本発明は、選択した特定の技術用語に限定されることはなく、特定の用語は、同様の目的を達成するために同様の方法で動作する全ての技術的な同義語を含む。
図1は、本発明の典型的な実施例によるDRM相互運用システムの概念及び主要機能を説明するためのブロック図である。
図1に示すように、DRM相互運用システム1000は、異なるDRM領域間でサービスを互いに適合させる。DRM相互運用システム1000は、データ相互運用制御機能f1、データ相互運用機能f2、状態表示機能f3、ドメイン管理機能f4等を実行することができる。
データ相互運用制御機能f1は、データが互いに適合されるようにデータの相互運用性を制御する。このとき、データは、コンテンツ又はライセンスを表すことができる。具体的には、データ相互運用制御機能f1は、コンテンツ相互運用制御機能f1a及びライセンスデータ相互運用制御機能f2bを有する。
データ相互運用機能f2は、データ相互運用制御機能f1の制御下でコンテンツ又はライセンスを適合することができる機能を表すことができる。例えば、データ相互運用機能f2によれば、DRM領域Aに存在するシステムA又はデバイスAのデータ、例えば、コンテンツ又はライセンスを、DRM領域BのシステムB又はデバイスBに提供することができる。DRM領域BのシステムB又はデバイスBのコンテンツ又はライセンスを、DRM領域AのシステムA又はデバイスAに提供することができる。具体的には、データ相互運用機能f2は、コンテンツ相互運用機能f2a及びライセンス相互運用機能f2bを有することができる。
状態表示機能f3は、DRM相互運用システム100の動作状態を表示する機能を表すことができる。例えば、状態表示機能f3は、チャネル形成イベント機能f3a、送信関連イベント機能f3b、変換関連イベント機能f3c等のようなイベント機能を有することができる。
ドメイン管理機能f4は、クライアントを認証して管理するためにドメインを管理する機能を表すことができる。ドメイン管理機能f4は、レファレンスポイントコントローラ登録/管理機能f4a、レガシーデバイス管理機能f4b等を有することができる。
上記機能を実行するためのシステムの構成及び動作を、以下で詳細に説明する。
*システムの構成及び動作*
図2は、異なる種類のDRMが互いに適合されるDRM相互運用システムの概略的な構成を示すブロック図である。
図2に示すように、DRM相互運用システムは、クライアント部10、認証及び管理部20、処理制御部40、コンテンツ処理部50及びライセンス処理部30を有することができる。
上述した各部を、少なくとも一つ以上のエンティティで構成することができる。このとき、エンティティは、所定の固有の機能を実行するソフトウェア又はハードウェアとして構成されたモジュール又はデバイスを表すことができる。各エンティティを、所定の単位機能を実行する一つ以上の単位機能モジュールの集合とすることができる。エンティティは、所定のインタフェースを介して他のエンティティとデータ通信を行うために所定の装置にインストールされる。また、エンティティが同一部に属するとしても、エンティティを、異なるデバイスにインストールし又は具現することができる。デバイスは、実行環境に従って異なることができる。
以下、各部に含まれるエンティティの機能及びエンティティ間のインタラクションを介した動作を説明するとともに、各部の特徴的な構造及び機能を説明する。
1.クライアント部の機能及び動作
クライアント部10はクライアントを有することができる。クライアントは、ユーザが認証及び管理部20並びに処理制御部40と連携してDRM相互運用サービスを利用できるように各種機能を提供するエンティティである。
クライアントを、ユーザのデバイスに含めることができる。クライアントを有するデバイスは、クライアントデバイスと称される。
クライアント認証を認証及び管理部20に要求することによって、クライアントを認証することができる。認証されたクライアントは、所定のエンティティを呼び出すことによって所定のデータ、例えば、所定のコンテンツ又はライセンスを所望の送信先に伝送するよう処理制御部40に要求することができる。ここで、送信先を、所定のコンテンツ又はライセンスに適用されるDRMと異なるDRMがインストールされたデバイス又はソフトウェアシステム、例えば、ドメインに存在する他のクライアントデバイスとすることができる。
図3及び図4は、認証されたクライアントが処理制御部40へデータ伝送を要求する例を示す。図3は、クライアントが処理制御部40にコンテンツ伝送を要求する例を示しており、図4はクライアントが処理制御部40にライセンス伝送を要求する例を示す。
図3に示すように、クライアントは、処理制御部40のコンテンツ処理コントローラ41にコンテンツの伝送を要求する。その後、コンテンツ処理コントローラ41は、要求されたコンテンツを所望の送信先に伝送できるようにコンテンツ処理部50を制御する。このとき、要求されたコンテンツのコンテンツフォーマット及びDRMは、送信先によって要求されたコンテンツフォーマット及びDRMと異なってもよい。コンテンツ処理部50は、送信先によって要求された条件をコンテンツが満足するようにコンテンツを処理し、処理されたコンテンツを送信先に提供する。伝送及び処理手順を、図18〜34を参照しながら後に説明する。
また、図4に示すように、クライアントは、処理制御部40のライセンス処理コントローラ42にライセンスの伝送を要求する。その後、ライセンス処理コントローラ42は、要求されたライセンスを所望の送信先に伝送できるようにライセンス処理部30を制御する。このとき、要求されたライセンスのフォーマットは、送信先によって要求されたフォーマットと異なってもよい。ライセンス処理部30は、送信先によって要求された条件を満足するように種々の特性を処理し、処理結果を送信先に提供する。ライセンスの処理及び伝送手順を、図35を参照しながら後に説明する。
一方、クライアントは、クライアントの典型的な機能、例えば、コンテンツの使用(又は再生)機能、ユーザインタフェース機能等を備えてもよい。この場合、クライアントはコンテンツの消費の終点になることができる。
クライアントを正当なクライアントとして認識するとともに認証及び管理部20によって管理する必要がある。上記プロセスを容易に実行するために、DRM相互運用システムは、ドメインの概念を導入することができる。
ドメインは、DRMトラストフレームワークの基本単位である、DRM相互運用システムが実際に適用される範囲を表す。ドメインを、許可されたデバイス又はシステムの集合によって構成することができる。例えば、ドメインは、許可されたクライアントデバイスの集合を含むことができる。この場合、ドメイン内のクライアントデバイスが異なるDRMコンテンツを有するとしても、クライアントデバイスは、コンテンツを共有することができる。
2.認証及び管理部の機能及び動作
図5は、ドメインと、ドメインを構成するエンティティ及びエンティティ間の相関関係を示すブロック図である。図5は、クライアントの認証及び管理に関連するエンティティを示す。
図5を参照すると、DRM相互運用システムは、ドメイン5を形成する。ドメイン5を、クライアントデバイス12の物理的な位置を考慮して構成することができる。具体的には、ドメイン5は、所定の物理領域の許可されたクライアントデバイス12によって構成される。一方、ドメイン5を、クライアントデバイス12の物理的な位置を考慮することなく論理的に認証されたクライアントデバイスのみで構成することができる。
本説明において、これまで説明したように、クライアントデバイス12の物理的な位置を考慮しながら所定のローカルエリアのクライアントデバイス12によってドメインを構成するとしても、ネットワークエリアの所定のローカルエリア外のクライアントデバイスもドメインに加入する場合を例示する。しかしながら、これは実施の形態の一例である。本発明は、それに限定されない。
ドメイン5を構成するためにローカル環境が要求される。このとき、ローカル環境は、所定のローカルエリアのデバイスが互いにインタラクティブとなるように物理的なネットワークが用意された環境を表し、物理的なネットワークは、外部のネットワークとインタラクティブである。
ローカル環境を提供する一例としてホームネットワークシステムが存在する。通常、ホームネットワークシステムにおいて、家庭内の家電器機、各種センサ、セキュリティ装置等は、有線/無線ローカルネットワークを通じて互いにインタラクティブとなることができ、ホームゲートウェイのような通信ノードを介してインターネットのような外部ネットワークとなることができる。ローカル環境を、ホームネットワークシステムとともに二つ以上のインタラクティブネットワークデバイスによって構成することができる。
以下、ローカルエリアは、上述したローカル環境が用意された領域と仮定する。ローカルエリア内に複数のクライアントデバイス12が存在することができる。クライアントデバイス12内に含まれるクライアント3を、クライアント3を認証するよう認証及び管理部20に要求することによって正当なクライアントとして認証することができる。認証されたクライアント3を有するデバイスは、クライアントデバイス12となる。種々のDRMコンテンツを、ライセンスによって許容される範囲のクライアントデバイス12の間で用いることができる。
したがって、ユーザは、ユーザの家をローカルエリアに設定し、ユーザの家にある種々のDRMを含むデバイスを用いることによってドメインを構成する。その後、デバイス間でコンテンツが共有され及び使用される。
しかしながら、ローカルエリアのクライアント3に加えて、外部ネットワークのクライアントにも認証を介してサービスが提供される。この場合、ネットワークで認証されたクライアントの状態をローカルエリアで認証されたクライアント3の状態と区分し、これらの状態を個別に管理する必要がある。このために、認証されたクライアントの状態を、リモート状態とローカル状態に区分するとともに管理することができる。
図5を参照すると、クライアント3を認証し及び管理する認証及び管理部20は、ドメインマネージャ22、ライセンスマネージャ24及びレファレンスポイントコントローラ26を有することができる。
ドメインマネージャ22は、ドメイン5を管理するよう設計される。例えば、ドメインマネージャ22は、ドメイン5を生成する機能、ドメイン5を破棄する機能、クライアントをドメイン5に関連付ける機能、クライアントをドメイン5から除去する機能、レファレンスポイントコントローラ26を登録する機能等を実行することができる。
ドメインマネージャ22は、ローカルエリア又はネットワークエリアのあらゆる位置に存在することができる。例えば、図5に示す例において、ドメインマネージャ22は、ネットワークエリアに配置される。この場合、ドメインマネージャ22は、レファレンスポイントコントローラ26及びクライアント3と対話することができる。一方、ドメインマネージャをローカルエリアに配置することができる。この場合、ドメインマネージャは、レファレンスポイントコントローラ及びクライアントと対話するためにローカルエリアのデバイスに含まれる。
ライセンスマネージャ24は、ユーザのライセンス情報を管理するよう設計される。例えば、ライセンスマネージャ24は、ユーザのためのログイン機能を提供し、ライセンス情報を格納及び管理する典型的なオンラインサービスマネージャの機能を実行することができる。ライセンスマネージャ24は、ユーザ名を生成する機能、ユーザ名を削除する機能、ライセンス情報をユーザ名に関連付ける機能、ライセンス情報を生成する機能、ライセンス情報を削除する機能等を実行することができる。
ライセンスマネージャ24を、ネットワークエリア、例えば、サービスプロバイダのサーバに配置することができる。しかしながら、ライセンスマネージャ24を、サービスプロバイダのサーバのようにネットワークエリアに配置することができる。ライセンスマネージャ24はローカルエリアに存在することができる。すなわち、ドメインマネージャ22及びライセンスマネージャ24を、ローカルエリア又はネットワークエリアのあらゆる位置に配置することができる。
レファレンスポイントコントローラ26は、所定のエンティティがローカルエリアに存在するか否かを確認し、エンティティがローカルエリアに配置されていることを検証するクレデンシャルを、検証されたエンティティに提供する。このために、レファレンスポイントコントローラ26は、ローカルエリアの範囲を決定することができる。このとき、ローカルエリアを、物理的な距離、ホップ数、反応時間等を用いることによって決定することができる。
レファレンスポイントコントローラ26は、クライアント3がローカルエリアに配置されているか否かをクライアント3の要求に従って確認する。クライアント3がローカルエリアに配置されていることが確認されると、リファレンスポイントコントローラ26は、クライアント3がローカルエリアに配置されていることを検証するドメインクレデンシャルを提供することができる。ドメインクレデンシャルを、クライアント3がクライアント3の認証をドメインマネージャ22に要求するときにドメインマネージャ22に提供することができる。ドメインマネージャ22は、クライアント3がローカルエリアに配置されていることを確認し、クライアント3を認証する。
また、ドメインマネージャ22は、クライアント3がリモート状態であるかローカル状態であるかをドメインクレデンシャルに基づいて決定する。複数のクライアントがネットワークを介してドメインにアクセスするのを防止するとともにセキュリティを向上するために、ドメインマネージャ22は、クライアント3の状態を認識することによって、リモート状態でドメインマネージャ22にアクセスするクライアントの数を制限することができる。
レファレンスポイントコントローラ26をローカルエリアに配置することができる。具体的には、レファレンスポイントコントローラ26を、ローカルエリアに配置されたデバイスとして決定することができる。セットップバックスやデスクトップPCのような複数のコンピューティング資源を有するとともに移動性がないデバイスとしてレファレンスポイントコントローラ26を決定するのが有利であるが、レファレンスポイントコントローラ26を、移動性に優れたデバイスとして決定することができる。
レファレンスポイントコントローラ26を、ドメインを最初に構成するときに所定の手続きに従って選択することができる。具体的には、ドメイン5を最初に構成するときに、ローカルエリアの範囲を決定するためにレファレンスポイントコントローラの機能を実行するデバイスを選択する。選択されたデバイスを、レファレンスポイントコントローラ26として決定する必要がある。このとき、決定されたレファレンスポイントコントローラ26は、ドメインマネージャ22に登録される。その後、クライアント3は、レファレンスポイントコントローラ26についてドメインマネージャ22に問合せを行うことができる。
-レファレンスポイントコントローラの選択-
レファレンスポイントコントローラを選択する三つの方法がある。
ドメインに加入することを所望するデバイスが互いにデバイス情報を伝送し、デバイス情報を所定のアルゴリズムに従って比較し、最も適切なデバイスをレファレンスポイントコントローラとして選択する第1の方法が存在する。選択されたレファレンスポイントコントローラは、デバイスがリファレンスポイントコントローラとして選択されたことをドメインマネージャに報告する必要がある。その後、デバイスをドメインに登録する必要がある。
ドメインに登録することを所望するデバイスがデバイス情報をドメインマネージャに報告し、報告されたデバイス情報に基づいてドメイン管理エンティティがレファレンスポイントコントローラを選択する第2の方法が存在する。
レファレンスポイントコントローラを所定の情報によって選択する第3の方法が存在する。このとき、所定の情報を、アドミニストレータ又はユーザによって設定することができる。また、所定の情報は、任意に決定された情報を含むことができる。例えば、アドミニストレータ又はユーザがドメインマネージャに所定の情報を入力すると、ドメインマネージャは、所定の情報に基づいてレファレンスポイントコントローラを選択することができる。また、レファレンスポイントコントローラとして用いられるデバイスをアドミニストレータ又はユーザが直接選択できるようにすることによって、レファレンスポイントコントローラを確立することができる。
以下、上述した三つの方法を各々詳細に説明する。理解の便宜のために、レファレンスポイントコントローラを選択する上記第1の方法を、「例1-1」と称し、レファレンスポイントコントローラを選択する上記第2の方法を、「例1-2」と称し、レファレンスポイントコントローラを選択する上記第3の方法を、「例1-3」と称する。
<例1-1>
先ず、レファレンスポイントコントローラを選択する手順を説明する前に、ドメインペイロードデータユニット(DPDU)のデータフォーマットを定義する。DPDUは、レファレンスポイントコントローラの選択時に各デバイスのデバイス情報を伝送するための規格化されたデータフォーマットである。
図6は、レファレンスポイントコントローラを選択するために必要なDPDUデータパケットのフォーマットの一例を示す。
図6を参照すると、DPDUは、ドメインヘッダー及びドメインペイロードで構成される。
ドメインヘッダーは、デバイス能力識別子(以下、「DC-ID」と略する)と、ドメイン識別子(以下、「D-ID」と略する)と、デバイスエンティティ識別子(以下、「DE-ID」と略する)と、を含む。
DC-IDは、デバイスの能力値を識別するのに用いられる情報である。このとき、能力値を、所定のアイテムに対するデバイスの能力を表示する情報、例えば、デバイスのエネルギー残量、ハードウェア仕様、ネットワーク接続速度、ネットワーキング能力、外部への移動可能性、システムの安定性、計算能力、資源消耗量等とすることができる。デバイスがドメインに入る前後に、任意の値を、アドミニストレータによって決定された所定の基準に従ってDC−IDに割り当て、又は対応する装置によって生成することができる。DC-IDは、レファレンスポイントコントローラを選択するときに最も適切なデバイスを選択するための基準となる。
D-IDは、デバイスの環境及び特性に従ってドメインを分類するための情報である。これまで説明したように、ドメインを、物理的な領域分類基準従って分類された領域又は論理的な認証サービスを経って分類された領域とすることができる。したがって、D-IDは、物理的な領域に従ってドメインを分類する情報又は論理的なサービスに従ってドメインを分類する情報となる。
DE-IDは、ドメインに属する別個のデバイスを識別するための情報である。
一方、ドメインペイロードは、一般データ及びエラーチェック情報を記録するためのフィールドである。このとき、一般データは、デバイス及びDRM信頼性システムの情報を表す。また、エラーチェック情報は、DPDUパケットのエラーを確認するための情報を表すことができる。
これまで説明したように、DPDUは、ドメインに加入したデバイスの能力を互いに区別する情報を含む。したがって、DPDUがドメインのデバイス間で交換され、能力が互いに比較される。したがって、有能な装置を選択することができ、有能な装置をレファレンスポイントコントローラとして決定することができる。以下、上記プロセスを詳細に説明する。
図7は、DPDUを用いることによってレファレンスポイントコントローラを自動的に選択する手順を示すフローチャートである。
図7を参照すると、手順が開始されると、ドメインに加入するデバイス(例えば、クライアントデバイス)は、DC-ID値X、D-ID値Y及びDE-ID値Zを所定の値に設定する(段階S1)。
このとき、DC-ID設定値は、所定の基準に従って割り当てられ又は対応するデバイスで生成される。二つの場合を、以下で個別に説明する。
1.DC-ID値が所定の基準に従ってアドミニストレータにより割り当てられる場合
アドミニストレータは、所定の管理装置を用いることによって各装置の能力情報を認識し、能力情報を所定の基準に従って能力値に変換し、能力値をデバイスのDC−ID値に割り当てる。このとき、管理装置を、ドメインの所定のデバイス、他の通信可能な位置に配置されたデバイス又はネットワークエリアの所定のシステム(例えば、ドメインマネージャ)とすることができる。
例えば、DC-ID値を、エネルギー残量に基づいて決定する場合、アドミニストレータは、ドメインの各デバイスのバッテリー残量を確認し、バッテリー残量を、所定の基準に従って数値として表し、DC-ID値をデバイスに割り当てる。その後、デバイスのDC-ID値が決定され、すなわち、デバイスAのDC−ID値を4とし、デバイスBのDC-ID値を8とし、デバイスCのDC-IDを2とする。
2.DC-ID値が対応するデバイスを介して生成される場合
各デバイスは、能力情報を認識し、能力情報は、予め格納された情報に従って能力値に変換され、能力をDC−ID値に設定する。
例えば、DC-ID値を、エネルギー残量に基づいて決定する場合、デバイスは、ドメインの各デバイスのバッテリー残量を確認し、バッテリー残量を、予め格納されたバッテリーエネルギー残量マッピングテーブルに従って数値として表し、DC-ID値を生成する。その後、デバイスのDC-ID値が決定され、すなわち、デバイスAのDC−ID値を4とし、デバイスBのDC-ID値を8とし、デバイスCのDC-IDを2とする。このとき、バッテリーエネルギー残量マッピングテーブルを、管理装置から受け取り、格納することができる。また、製品製造時にバッテリーエネルギー残量マッピングテーブルを格納することができる。
例 1-1において、バッテリー容量が大きくなるに従ってDC-ID値を小さく設定すると仮定する。この場合、DC-ID値が小さくなるに従ってデバイスは高い能力を有する。しかしながら、本発明はこれに限定されない。バッテリー容量が小さくなるに従ってDC-ID値を小さく設定することもできる。
また、上記デバイスの能力を、エネルギー残量に加えて、ハードウェア仕様、ネットワーク接続速度、ネットワーキング能力、外部への移動可能性、システムの安定性、計算能力、資源消耗量等によって構成することができる。DC-ID値を、簡単な数ではなく多様な形態の情報とすることができる。
一方、D-IDは、デバイスが加入するドメインを表示するための固有の数又は情報データとして設定される。また、各デバイスのDE-ID値は、デバイスを互いに区別するコードとして初期化される。D-ID値及びDE-ID値を、アドミニストレータによって割り当てることができ、又は、対応する装置によって生成することができる。
これまで説明したように、各デバイスに対してDC-ID及びD-IDの設定が完了すれば、デバイスは、設定された情報を含むDPDUを隣接デバイスに順次にブロードキャストし又はマルチキャストする(段階S2)。
その後、デバイスは、他のデバイスから伝送されるDPDUを受信することができる(段階S3)。所定のデバイスがDPDUを受信すれば、対応するデバイスは、受信したDPDUのドメインヘッダーに含まれたDC-ID値Vを抽出し(段階S4)、抽出したDC−ID値を装置のDC-ID値Xと比較する(段階S5)。一方、DPDUを受信しなかった場合、設定された時間T1が経過したか否かを判断する(段階S12)。Vは、他のデバイスから受信したDPDUのDC-ID値を表す。DPDUを送信するデバイスにおいて、DC-ID値をXとすることができる。
DC-ID値の比較結果として、装置のDC-ID値が、受信したDC-ID値より小さい場合、デバイスは、受信したDC-ID値を破棄する(段階S6)。この場合、この理由は、DC-IDを受信するデバイスがDC-IDを送信するデバイスより大きいエネルギー容量すなわち高い機能を有するからである。
一方、DC-ID値の比較結果として、自分のDC-ID値が、受信したDC-ID値より大きい場合、デバイスは、受信したDPDUのドメインヘッダーに含まれたD-ID情報Wを抽出し(段階S7)、抽出したD−ID情報Wがそれ自体のD-ID情報Yと同一であるか否か検査する(段階S8)。受信したD-ID情報を検査することによって、レファレンスポイントコントローラを同一ドメインで一つずつ選択することができる。Wは、他のデバイスから受信したDPDUのD-ID値を表す。DPDUを送信するデバイスにおいて、DC-ID値をYとすることができる。
D-IDの検査結果として、受信したD-IDが自身のD-IDと同一であるとき、デバイスは、DPDUのブロードキャストを中止する(段階S9)。この理由は、高い能力値を有するデバイスが同一ドメインに配置されているからである。これは、デバイスがレファレンスポイントコントローラの選択で脱落したことを表す。
一方、上記D-IDの検査結果として、受信したD-IDが自身のD-IDと異なるとき、デバイスは、受信したDPDUが他のドメインのデバイスから受信したDPDUであるとみなし、DPDUを連続的にブロードキャストする。このとき、デバイスは、DPDUを他のデバイスに伝送し、設定された時間T2を経過したか否か確認する(段階S10)。
このとき、設定された時間T2以内にDPDUをこれ以上受信しない場合又はDC−IDがデバイスのDC-ID値より少なく、かつ、D-IDがデバイスのD−IDと同一であるDPDUを受信しない場合、デバイスは、ドメインで最高能力を有する。したがって、デバイスは、一つのドメインを代表するレファレンスポイントコントローラとして選択される(段階S11)。レファレンスポイントコントローラとして選択されたデバイスは、デバイスがレファレンスポイントコントローラとして選択されたことをドメインマネージャに報告する。ここでは、登録手順を、図13を参照して説明する。
レファレンスポイントコントローラ機能を実行することができるソフトウェアを、レファレンスポイントコントローラとして選択されたデバイスにインストールすることができる。ソフトウェアは、ディスエーブル状態でデバイスに予めインストールされる。デバイスがレファレンスポイントコントローラとして選択されるとき、ソフトウェアは、ドメインマネージャの命令に従ってイネーブルされ及び確立される。また、ドメインマネージャ又は他のデバイスは、レファレンスポイントコントローラの機能を実行することができるソフトウェアを、選択されたデバイスにアップロードすることができる。レファレンスポイントコントローラを選択する手順に加わるドメインデバイスがレファレンスポイントコントローラの機能を実行する基本条件を満足すると仮定する。このとき、基本条件は、ディスエーブルされたソフトウェアが含まれること又はレファレンスポイントコントローラの機能を実行するソフトウェア仕様のハードウェアを満足することを表す。
これまで説明したように、レファレンスポイントコントローラの選択に関連した例 1-1によれば、デバイス間でDPDUデータパケットを交換することによって、最高能力のデバイスをリファレンスポイントコントローラとして選択することができる。DC-IDを介した能力の設定、能力の比較等を、本発明の範囲を逸脱することなく変更することができる。
<例 1-2>
以下、レファレンスポイントコントローラ選択方法の他の例である例 1-2を説明する。
例 1-2のレファレンスポイントコントローラ選択方法において、ドメインに登録することを所望するデバイス(例えば、クライアントデバイス)は、デバイスのデバイス情報をドメインマネージャに報告し、ドメインマネージャは、報告されたデバイス情報に基づいてレファレンスポイントコントローラを選択する。このとき、デバイス情報は、デバイスが加入するドメインの情報、デバイスの能力の情報、デバイスの識別情報等を含むことができる。例えば、デバイス情報をDPDUとすることができる。
図8は、例 1-2に従ってレファレンスポイントコントローラを選択する方法を示すフローチャートである。
図8を参照すると、手順が開始されると、ドメインに加入するデバイスは、DC-ID値X、D-ID値Y及びDE-ID値Zを所定の値に設定する(段階S20)。このとき、DC-IDの設定値を、所定の基準に従って割り当て又は対応するデバイスによって生成する。
例えば、DC-ID値の基準がデバイスに内蔵された中央処理ユニット(CPU)の仕様であるとき、各デバイスのDC-ID値は、アドミニストレータによって割り当てられる。また、各デバイスのDC-ID値は、生成された能力値として設定される。例えば、デバイスAのDC-ID値を4に設定し、デバイスBのDC-ID値を2に設定し、デバイスCのDC-ID値を3に設定し、デバイスDのDC-ID値を8に設定する。
このとき、CPUの仕様が高くなるに従ってDC-ID値が小さくなると仮定する。具体的には、DC-ID値が小さくなるに従ってデバイスは高い能力を有する。しかしながら、本発明は、それに限定されない。バッテリー容量が少なくなるに従ってDC-ID値が小さく設定されると仮定することもできる。また、実行環境に従って、CPU以外のハードウェアの情報、エネルギー情報等を、多様な形態のデバイスの能力に適用することができる。
D-IDは、デバイスが加入するドメインを表示するための固有の数又は情報データとして設定される。また、各デバイスのDE-ID値は、デバイスを互いに区別するコードとして初期化される。D-ID値及びDE-ID値を、アドミニストレータによって割り当てることができ、又は、対応する装置によって生成することができる。
これまで説明したように、各デバイスに対してDC-ID及びD-IDの設定が完了すれば、デバイスは、設定された情報を含むDPDUをドメインマネージャに伝送する (段階S21)。DPDUを、所定の時間内に伝送することができる。ドメインマネージャは、所定の時間中にスタンバイ状態を維持する。所定の時間が超過したとき、ドメインマネージャは、これ以上DPDUを受信しない。
ドメインマネージャは、デバイスから受信したDPDUのドメインヘッダーに含まれるDC-ID値を互いに比較し(段階S22)、最小のDC-ID値を有するデバイスすなわち最高能力を有するデバイスを抽出する(段階S23)。最高能力を有するデバイスが抽出されると、ドメインマネージャは、デバイスのD-IDを検査し(段階S24)、D−IDが新たに形成されるドメインのIDと同一であるか否か検査する。D−IDが新たに形成されるドメインのIDと同一である場合、デバイスをレファレンスポイントコントローラとして選択する(段階S25)。例 1-1で説明したように、レファレンスポイントコントローラの機能を、レファレンスポイントコントローラとして選択されたデバイスにインストールすることができる。
D-IDの検査の結果として、デバイスのD-IDが新たに形成されるドメインのIDでない場合、対応するデバイス以外のデバイスのDC-ID値を互いに比較し、最高能力を有するデバイスを検索する。最高能力を有するデバイスを、レファレンスポイントコントローラとして選択することができる。
一方、上記例 1-2において、レファレンスポイントコントローラを、各デバイスの能力に基づいて選択する。レファレンスポイントコントローラを、能力に加えて、器所運情報との整合の程度、ユーザの設定等に基づいて選択することもできる。
例えば、ドメインに登録することを所望するデバイスが、デバイスのハードウェア仕様の情報を含むデバイス情報をドメインマネージャに伝送するとき、ドメインマネージャは、伝送されたデバイス情報と所定の仕様情報とを比較することによって最適なデバイスを選択することができる。また、ドメインマネージャは、各デバイスから伝送されたデバイス情報のうちユーザによって予め決定されたデバイス情報と一致するデバイスをレファレンスポイントコントローラとして選択することができる。
<例 1-3>
例 1-3に従ってレファレンスポイントコントローラを選択する方法において、レファレンスポイントコントローラは、アドミニストレータ若しくはユーザによって予め設定され又は任意に設定された設定情報に基づいてレファレンスポイントコントローラを選択する。例えば、アドミニストレータ又はユーザが設定情報をドメインマネージャに入力すると、ドメインマネージャは、設定情報に基づいてレファレンスポイントコントローラを選択することができる。アドミニストレータ又はユーザは、レファレンスポイントコントローラとしてユーザに用いられるデバイスを直接選択するとともにレファレンスポイントコントローラを確立することができる。したがって、例 1-3において、アドミニストレータ又はユーザによって所望されるデバイス又は任意のデバイスを、レファレンスポイントコントローラとして選択する。
ドメインを最初に構成するときにローカルエリアの範囲を決定するレファレンスポイントコントローラを選択する方法を、例 1-1〜例 1-3によって説明した。レファレンスポイントコントローラを選択するとき、クライアントがローカル状態でドメインに加入するローカルエリアの範囲を、レファレンスポイントコントローラによって決定することができる。
一方、ドメインマネージャ又はライセンスマネージャは、ローカルエリア又は外部ネットワークエリアのあらゆる位置に存在することができる。ドメインマネージャ又はライセンスが外部ネットワークに存在するとき、ドメインと信頼性のある情報のやりとりを行うセキュアな通信手段をサポートする必要である。
一方、レファレンスポイントコントローラが、ローカルエリアでローカルエリアの範囲及び環境を決定するエンティティであるので、レファレンスポイントコントローラは、ドメインマネージャ又はライセンスマネージャとは違ってローカルエリアに存在する必要がある。このとき、レファレンスポイントコントローラは、レファレンスポイントコントローラが正常に動作することを確認するために周期的かつ連続的にドメインマネージャと情報信号のやりとりを行う。
ドメインマネージャが、所定の時間中にレファレンスポイントコントローラから何らの情報信号を受信しないとき、これは、レファレンスポイントコントローラが正常に動作しないことを表す。具体的には、レファレンスポイントコントローラが動かなくなる。また、レファレンスポイントコントローラが外部の通信不能地域に入るときにも、レファレンスポイントコントローラが動かなくなる。
この場合、ドメインに加入したローカルエリアのクライアントデバイスは、コンテンツを正常に使用できないことがある。実際には、レファレンスポイントコントローラを携帯電話、携帯端末(PDA)等にインストールすることができるので、レファレンスポイントコントローラが外部の通信不能地域に入ることがある。この場合、レファレンスポイントコントローラが機能不全になることがある。
したがって、本発明において、レファレンスポイントコントローラの機能不全に備える方法を開示する。先ず、レファレンスポイントコントローラ候補の概念が導入される。レファレンスポイントコントローラ候補は、レファレンスポイントコントローラが機能不全であるときにレファレンスポイントコントローラを置換するデバイスを表す。レファレンスポイントコントローラ候補を、ドメインを最初に構成したときに選択し又はドメインを構成した後にドメインマネージャに従って選択することができる。
-レファレンスポイントコントローラ候補の選択及び動作-
レファレンスポイントコントローラ候補を選択する四つの方法がある。
ドメインのデバイスのうちの現在のレファレンスポイントコントローラを除くデバイスがデバイス情報を互いにやりとりする第1の方法がある。デバイス情報は、所定のアルゴリズム、例えば、例 1-1で説明したアルゴリズムに基づいて互いに比較され、レファレンスポイントコントローラ候補が選択される。例えば、能力がデバイス間でやりとりされる。最高能力を有するデバイスが、レファレンスポイントコントローラ候補として選択される。選択されたレファレンスポイントコントローラ候補は、デバイスがレファレンスポイントコントローラ候補として選択されたことをドメインマネージャに報告する。
上記例 1-2によるレファレンスポイントコントローラの選択と同様に、ドメインのデバイスがデバイスのデバイス情報(例えば、能力を含むDPDU)をドメインマネージャに提供し、ドメインマネージャがデバイス情報に基づいてレファレンスポイントコントローラ候補を選択する第2の方法がある。
ドメインのデバイスがデバイスのデバイス情報をレファレンスポイントコントローラに提供し、レファレンスポイントコントローラがレファレンスポイントコントローラ候補をデバイス情報に基づいて選択する第3の方法がある。この場合、レファレンスポイントコントローラ候補が選択されると、レファレンスポイントコントローラは、選択されたレファレンスポイントコントローラ候補の情報をドメインマネージャに報告する必要がある。
レファレンスポイントコントローラ候補を所定の情報に基づいて選択する第4の方法がある。このとき、所定の情報をアドミニストレータ又はユーザによって設定することができる。所定の情報は、任意に設定された情報を含むことができる。
以下、上記四つの方法を詳細に説明する。理解の便宜のために、レファレンスポイントコントローラ候補を選択する上記第1の方法を、例 2-1と称する。レファレンスポイントコントローラ候補を選択する上記第2の方法を、例 2-2と称する。レファレンスポイントコントローラ候補を選択する上記第3の方法を、例 2-3と称する。レファレンスポイントコントローラ候補を選択する上記第4の方法を、例 2-4と称する。
<例 2-1>
図9は、例 2-1に従ってレファレンスポイントコントローラ候補を選択する手順を示すフローチャートである。図9は、デバイスの能力を用いることによってレファレンスポイントコントローラを自動的に選択する手順を示す。
例 2-1に従ってレファレンスポイントコントローラ候補を選択する手順を、レファレンスポイントコントローラを選択する手順を終了した後にドメインを構成するときに開始することができる。また、例 2-1に従ってレファレンスポイントコントローラ候補を選択する手順を、ドメインを構成した後にいつでもドメインマネージャのようなエンティティの開始命令に従って開始することもできる。
図9に示すように、プロスィージャを開始すると、ドメインのデバイスのうちのレファレンスポイントコントローラを除くデバイスがデバイス情報を設定する(段階S30)。
デバイス情報は、能力情報、ドメイン情報、デバイス識別情報等を含むことができる。ここで、能力情報は、デバイスのエネルギー残量、ハードウェア仕様、ネットワーク接続速度、外部への移動可能性、システムの安定性等の情報を含むことができる。また、能力情報は、DC-IDの値のような数値であってもよい。また、能力情報は、多様な形態の情報であってもよい。
各デバイスに対するデバイス情報(能力情報、ドメイン情報、デバイス識別情報)の設定が完了すると、デバイスは、設定された情報を規格化されたパケットで作成し、例えば、デバイスは、設定された情報をDPDUに挿入し、DPDUを他のデバイスに順次にブロードキャスト又はマルチキャストする(段階S31)。
その後、各デバイスは、他のデバイスから伝送される規格化されたパケットを受信し(段階S32)、受信したパケットに含まれる能力情報をデバイスの能力情報と比較し(段階S33)、一方のデバイス(パケットを送信するデバイス又はパケットを受信するデバイス)を選択中に脱落させる(段階S34)。
例えば、パケットを受信するデバイスは、受信したパケットの能力情報とデバイスの能力情報とを比較する。受信したパケットの能力情報がデバイスの能力より高い場合、デバイスは、DPDUのブロードキャストを中止する。すなわち、パケットを受信するデバイスが、レファレンスポイントコントローラ候補の選択中に脱落する。このとき、パケットを送信するデバイスが受信したパケットの情報からパケットを受信するデバイスと同一のドメインに存在するか否かを検査する手順も実行することができる。一方、受信したパケットの能力情報がデバイスの能力より低い場合、パケットを破棄する。すなわち、パケットを送信するデバイスをレファレンスポイントコントローラ候補の選択中に脱落させる。
最終的には、最高能力を有するデバイスのみが上記手順を介して残る (段階S35)。その後、残ったデバイスがレファレンスポイントコントローラ候補として選択される(段階S36)。選択されたデバイスは、デバイスがレファレンスポイントコントローラ候補として選択されたことをドメインマネージャに報告する。
ドメインマネージャは、選択したレファレンスポイントコントローラ候補の情報を管理する。レファレンスポイントコントローラにエラーが発生すると、レファレンスポイントコントローラ候補を新たなレファレンスポイントコントローラとして使用することができる。
一方、複数のレファレンスポイントコントローラ候補を優先順位に従ってドメインマネージャに登録することができる。具体的には、第1のレファレンスポイントコントローラ候補を選択する手順を実行し、第1のレファレンスポイントコントローラ候補を登録する。第2のレファレンスポイントコントローラ候補を選択する手順を実行し、第2のレファレンスポイントコントローラ候補を登録する。上記手順を繰り返し実行し、所望の数のレファレンスポイントコントローラ候補を登録することができる。
このように複数のレファレンスポイントコントローラ候補が登録されるとき、レファレンスポイントコントローラを優先順位に従って置換することができる。このとき、登録された複数のレファレンスポイントコントローラ候補は、レファレンスポイントコントローラ候補が正常に動作することを周期的に確認する必要がある。確認の手順を後に詳細に説明する。
<例 2-2>
例 2-2に従ってレファレンスポイントコントローラ候補を選択する方法において、ドメインのデバイスは、デバイスのデバイス情報をドメインマネージャに報告し、ドメインマネージャは、報告されたデバイス情報に基づいてレファレンスポイントコントローラ候補を選択する。
この方法は、例 1-2によるレファレンスポイントコントローラ選択の概念と類似する。例 1-2において、ドメインに加入するデバイスは、デバイスのデバイス情報をドメインマネージャに報告し、ドメインマネージャは、報告されたデバイス情報に基づいて最適なデバイスを選択し、選択したデバイスをレファレンスポイントコントローラとして登録する。
例 2-2において、レファレンスポイントコントローラ以外のドメインのデバイスは、デバイスのデバイス情報をドメインマネージャに提供し、ドメインマネージャは、報告されたデバイス情報に基づいて最適なデバイスを選択し、選択したデバイスをレファレンスポイントコントローラ候補として登録する。
このとき、デバイス情報は、所定の基準に従ってデバイスの能力を表す能力情報を含むことができる。ドメインマネージャは、デバイスから提供される能力情報に基づいて能力の低くなる順序で優先順位をデバイスに割り当てることによってデバイスを登録することができる。
例えば、ドメインマネージャは、各デバイスの能力情報に従って、レファレンスポイントコントローラを最初に置換することができる第1レファレンスポイントコントローラ候補、第2レファレンスポイントコントローラ候補及び第3レファレンスポイントコントローラ候補の順序で複数のレファレンスポイントコントローラ候補を選択し及び登録することができる。複数のレファレンスポイントコントローラ候補が登録されると、レファレンスポイントコントローラ候補は、割り当てられた優先順位でレファレンスポイントコントローラを置換することができる。
一方、レファレンスポイントコントローラ候補を選択する手順を、レファレンスポイントコントローラを選択した後に実行することができる。レファレンスポイントコントローラ候補を、例 1-2で開示すレファレンスポイントコントローラを選択する手順を実行するときに実行環境に従って選択することができる。すなわち、第1レファレンスポイントコントローラ候補、第2レファレンスポイントコントローラ候補等を、レファレンスポイントコントローラを選択するときに選択する。例えば、ドメインに加入するデバイスは、ドメインを構成するときに能力情報をドメインマネージャに報告し、ドメインマネージャは、報告された能力に基づいて、レファレンスポイントコントローラ、第1レファレンスポイントコントローラ候補、第2レファレンスポイントコントローラ候補等を選択することができる。
<例 2-3>
例 2-3に従ってレファレンスポイントコントローラ候補を選択する方法において、ドメインのデバイスは、デバイスのデバイス情報をレファレンスポイントコントローラに報告し、レファレンスポイントコントローラは、報告されたデバイス情報に基づいてレファレンスポイントコントローラ候補を選択する。
例 2-3に従ってレファレンスポイントコントローラ候補を選択する方法は、レファレンスポイントコントローラがレファレンスポイントコントローラ候補を選択する点を除いて例 2-2に従ってレファレンスポイントコントローラ候補を選択する方法と実質的に同一である。
レファレンスポイントコントローラに報告されるデバイス情報は、デバイスの能力を表す能力情報を含むことができる。レファレンスポイントコントローラは、デバイスから提供される能力情報に基づいて能力の低くなる順序で優先順位をデバイスに割り当てることによってデバイスを登録することができる。例えば、レファレンスポイントコントローラは、各デバイスの能力情報に従って、レファレンスポイントコントローラを最初に置換することができる第1レファレンスポイントコントローラ候補、第2レファレンスポイントコントローラ候補及び第3レファレンスポイントコントローラ候補の順序で複数のレファレンスポイントコントローラ候補を選択し及び登録することができる。複数のレファレンスポイントコントローラ候補が登録されると、レファレンスポイントコントローラ候補は、割り当てられた優先順位でレファレンスポイントコントローラを置換することができる。
一方、レファレンスポイントコントローラ候補が選択されると、レファレンスポイントコントローラは、選択したレファレンスポイントコントローラ候補をドメインマネージャに登録する。また、複数のレファレンスポイントコントローラ候補が優先順位に従って選択されるときでも、レファレンスポイントコントローラは、選択履歴をドメインマネージャに報告する。したがって、レファレンスポイントコントローラが機能不全になり又は長時間通信不能領域に入るときでも、レファレンスポイントコントローラ候補は、レファレンスポイントコントローラを置換する。したがって、サービスが正常に提供される。
<例 2-4>
例 2-4に従ってレファレンスポイントコントローラ候補を選択する方法において、レファレンスポイントコントローラ候補は、アドミニストレータ若しくはユーザによって予め設定され又は任意に設定された設定情報に基づいて選択される。例えば、アドミニストレータ又はユーザがドメインマネージャ又はレファレンスポイントコントローラに設定情報を入力すると、ドメインマネージャ又はレファレンスポイントコントローラは、設定情報に基づいてレファレンスポイントコントローラ候補を選択することができる。
設定情報は、優先順位が割り当てられた複数のレファレンスポイントコントローラ候補の情報を含むことができる。具体的には、ドメインマネージャ又はレファレンスポイントコントローラは、設定情報に含まれる優先順位に従って複数のレファレンスポイントコントローラ候補を選択することができる。例えば、デバイスAを、第1のレファレンスポイントコントローラ候補として選択するとともに登録し、デバイスBを、第2のレファレンスポイントコントローラ候補として選択するとともに登録する。レファレンスポイントコントローラにエラーが発生すると、第1のレファレンスポイントコントローラ候補がレファレンスポイントコントローラを置換することができる。第1のレファレンスポイントコントローラ候補にエラーが発生すると、第2のレファレンスポイントコントローラ候補が第1のレファレンスポイントコントローラ候補を置換することができる。
ドメインを構成するときにドメインマネージャがレファレンスポイントコントローラ候補を選択する場合、ドメインマネージャは、レファレンスポイントコントローラを選択すると同時にレファレンスポイントコントローラ候補を所定の優先順位に従って指定する。その後、レファレンスポイントコントローラが機能不全になると、柔軟かつ迅速にエラーに対処することができる。一方、レファレンスポイントコントローラを選択した後にレファレンスポイントコントローラがレファレンスポイントコントローラ候補を選択する場合、レファレンスポイントコントローラは、設定情報に基づいてレファレンスポイントコントローラを置換するために候補を指定することができる。
一方、アドミニストレータ又はユーザは、ドメインマネージャ又はレファレンスポイントコントローラを用いることなくレファレンスポイントコントローラ候補として用いられるデバイスを直接選択することができる。この場合、選択されたレファレンスポイントコントローラ候補は、デバイスがレファレンスポイントコントローラ候補として選択されたことをドメインマネージャに報告する必要がある。
レファレンスポイントコントローラ候補を選択する方法を、例 2-1〜例 2-4によって説明した。レファレンスポイントコントローラを選択する場合、レファレンスポイントコントローラにエラーが生じるときでも、レファレンスポイントコントローラ候補は、レファレンスポイントコントローラを置換することができる。また、複数のレファレンスポイントコントローラ候補を所定の優先順位によって設定することによって、ドメインのサービスに安定性及び柔軟性を確保することができる。
レファレンスポイントコントローラ候補は、以下の機能を有することができる。
1.レファレンスポイントコントローラの機能:例えば、所定のデバイスに対する近接測定、ドメインクレデンシャルの発行等。レファレンスポイントコントローラの機能は既に説明した。
2.情報信号送受信機能:レファレンスポイントコントローラ候補は、レファレンスポイントコントローラ候補が正常に動作していることを知らせる情報信号を、所定のインタフェースを介してレファレンスポイントコントローラ等に送信する必要がある。
3.未受信条件設定機能:情報信号の未受信を区別する条件を設定する機能。例えば、タイムアウト、カウントリミット、レンジリミット等を設定することができる。
4.ドメインマネージャへの報告機能:ドメインマネージャとの通信のためにデータ構造とインタフェースをサポートする機能。
5.ダウンロード機能:ドメインマネージャ又は所定のサービス端末からエンティティ(ソフトウェア)をダウンロードするためにインタフェースをサポートする機能。
一方、レファレンスポイントコントローラは、レファレンスポイントコントローラがドメインマネージャ又は他のデバイスに対して正常に動作していることを周期的に確認する必要がある。また、レファレンスポイントコントローラ候補は、レファレンスポイントコントローラ候補がドメインマネージャ又は他のデバイスに対して正常に動作していることを周期的に確認する必要がある。この理由は、レファレンスポイントコントローラ候補にエラーが発生するときにレファレンスポイントコントローラ候補がレファレンスポイントコントローラを置換することができないためである。
図10は、レファレンスポイントコントローラ及びレファレンスポイントコントローラ候補間の情報信号伝送のための接続を示すブロック図である。
図10に示すように、指定された情報信号送信ルートa、b、cが、ドメイン6のレファレンスポイントコントローラ70とレファレンスポイントコントローラ候補71、72との間に形成される。情報信号送信ルートa、b、cは、デバイスが正常に動作するか否かを確認するために情報信号を伝送するルートを表す。
例えば、情報信号伝送ルートa、b、cにおいて、レファレンスポイントコントローラ70は、第1レファレンスポイントコントローラ候補71に情報信号を伝送し、第1レファレンスポイントコントローラ候補71は、第2レファレンスポイントコントローラ候補72に情報信号を伝送する。また、第2レファレンスポイントコントローラ候補72は、レファレンスポイントコントローラ70に情報信号を伝送する。このとき、第1レファレンスポイントコントローラ候補71は、1番目の優先順位のレファレンスポイントコントローラ候補を表し、第2レファレンスポイントコントローラ候補72とは、2番目の優先順位のレファレンスポイントコントローラ候補を表す。
安全な通信手段又はチャネルを情報信号伝送ルートa、b、cに設ける必要がある。安全な通信手段又はチャネルを形成するために、多様な暗号化方式を用いることができる。例えば、公開鍵方式、予め鍵を共有する方式、ドメインマネージャが鍵に対する情報をデバイスに提供する方式等を用いることができる。また、コンテンツ処理コントローラは、コンテンツエクスポータ、コンテンツトランスフォーマ及びコンテンツインポータ間にセキュリティに認証されたチャネルを生成するときに鍵の情報を提供することができる。
伝送信号は、情報信号を伝送するために情報信号伝送ルートa、b、cを介して周期的に伝送される。伝送信号は、レファレンスポイントコントローラ又はレファレンスポイントコントローラ候補が正常に動作していることを証明する役割を果たす。伝送信号は、ドメイン情報、デバイス識別情報、システム情報、タイムアウト情報等を含むことができる。
ここで、タイムアウト情報は、情報信号を正常に受信したか否かを決定するためのタイムリミットに関する。
例えば、情報信号をタイムリミット内にレファレンスポイントコントローラ70から受信しないとき、第1レファレンスポイントコントローラ候補71は、レファレンスポイントコントローラ70にエラーが発生したと判断する。第1レファレンスポイントコントローラ候補71は、レファレンスポイントコントローラ70にエラーが発生したこと及び第1レファレンスポイントコントローラ70がレファレンスコントローラ70を置換することをドメインマネージャ60に報告する。その後、第1レファレンスポイントコントローラ候補71は、レファレンスポイントコントローラ70の機能を実行する。
このとき、第1レファレンスポイントコントローラ候補71は、レファレンスポイントコントローラの機能実行に必要な情報及びツールをドメインマネージャ60又は他の端末から受け取ることができる。例えば、第1レファレンスポイントコントローラ候補71は、レファレンスポイントコントローラの機能を実行するソフトウェアをダウンロード及びインストールし、又はインストールされたディスエーブルなソフトウェアをイネーブルすることができる。
他の例において、レファレンスポイントコントローラ70が、タイムリミット内に第2レファレンスポイントコントローラ候補72から情報信号を受信しないとき、レファレンスポイントコントローラ70は、第2レファレンスポイントコントローラ候補72にエラーが発生したと判断し、第2レファレンスポイントコントローラ候補72にエラーが発生したことをドメインマネージャ60に報告する。その後、第2レファレンスポイントコントローラ候補72より下の優先順位を有するレファレンスポイントコントローラ候補、例えば、第3レファレンスポイントコントローラ候補(図示せず)が、第2レファレンスポイントコントローラ候補72を置換することができる。レファレンスポイントコントローラ候補を選択する上記手順(例 2-1〜例 2-4)によって、優先順位を新たに再構成することができる。
一方、図10に示す例において、レファレンスポイントコントローラ70及びレファレンスポイントコントローラ候補71、72間の情報信号伝送を介してデバイスにエラーが発生したか否かを判断している。本発明は、これに限定されない。図11に示すように、レファレンスポイントコントローラ70及びレファレンスポイントコントローラ候補71、72がe、f、cルートを介して情報信号をドメインマネージャ60に直接伝送することができる。他の例において、レファレンスポイントコントローラ70は、情報信号をドメインマネージャ60に直接伝送し、レファレンスポイントコントローラ候補71、72は、所定のルートを介して情報信号を互いに伝送することができる。すなわち、情報信号の伝送ルートを、実行環境に従って様々に変更することができる。
これまで説明したように、レファレンスポイントコントローラ70及びレファレンスポイントコントローラ候補71、72は、情報信号を用いることによってレファレンスポイントコントローラ70及びレファレンスポイントコントローラ候補71、72が正常に動作しているか否かを周期的に確認する。レファレンスポイントコントローラ70が置換され、又は、レファレンスポイントコントローラ候補71、72の優先順位を、情報信号を受信したか否かに応じて再構成することができる。
一方、一つのレファレンスポイントコントローラによって決定されるローカルエリアの範囲は、ポリティカルな理由等によって物理的又は論理的に制限される。しかしながら、ユーザは、現在設定されたローカルエリアの範囲より更に拡張された範囲のコンテンツサービスを利用することを所望することができる。したがって、ローカルエリアの範囲の制限を維持しながらサービスエリアを拡張することができる方法が要求される。
本発明において、レファレンスポイントコントローラプロキシの概念を導入する。レファレンスポイントコントローラプロキシは、レファレンスポイントコントローラの代わりにレファレンスポイントコントローラの機能を実行するデバイスを表す。レファレンスポイントコントローラプロキシは、ドメインを拡張するとき又はレファレンスポイントコントローラが一時的に外部に移動するときに必要とされる。
-レファレンスポイントコントローラプロキシの選択及び動作-
図12は、レファレンスポイントコントローラプロキシの概念を説明するためのブロック図である。図12は、ドメインAにドメインA'を追加した例を示す。
図12に示すように、ドメインA86に加入することができるローカルエリアの範囲及び環境は、レファレンスポイントコントローラ82によって決定される。サービスエリアが拡張され又はレファレンスポイントコントローラ82が一時的にローカルエリアの外側に移動する場合、ドメインAと同一の権限を有する拡張ドメイン、例えば、ドメインA'96を生成する必要がある。
ドメインA'96に加入することができるローカルエリアの範囲及び環境を、レファレンスポイントコントローラプロキシ92によって決定することができる。レファレンスポイントコントローラプロキシ92は、ドメインA'96でレファレンスポイントコントローラの機能を実行する。すなわち、レファレンスポイントコントローラプロキシ92は、ドメインA'96のレファレンスポイントである。ユーザは、ドメインA86だけでなくドメインA'96からもクライアントデバイス84、94を介してコンテンツサービスを受けることができる。
レファレンスポイントコントローラプロキシ92は、レファレンスポイントコントローラ及びレファレンスポイントコントローラ候補を選択する上記例で説明した手順を介して容易に選択される。すなわち、レファレンスポイントコントローラプロキシ92を選択する方法は、以下の通りである。
第1の方法において、ドメインA'96に加入するデバイスがデバイス情報を互いにやり取りする。デバイス情報は、所定のアルゴリズム、例えば、例 1-1で説明したアルゴリズムに従って互いに比較される。レファレンスポイントコントローラプロキシ92は、デバイス情報に基づいて選択される。例えば、能力がデバイス間でやり取りされる。最高能力を有するデバイスが、レファレンスポイントコントローラプロキシ92として選択される。選択されたレファレンスポイントコントローラプロキシ92は、デバイスがレファレンスポイントコントローラプロキシ92として選択されたことをドメインマネージャ80に報告する。
第2の方法において、例 1-2に従ってレファレンスポイントコントローラを選択する概念と同様に、ドメインA'96に加入するデバイスは、デバイスのデバイス情報(例えば、能力情報を含むDPDU)をドメインマネージャ80に提供し、ドメインマネージャ80は、デバイス情報に基づいてレファレンスポイントコントローラプロキシ92を選択する。
第3の方法において、レファレンスポイントコントローラプロキシ92を、アドミニストレータ若しくはユーザによって予め設定され又は任意に設定された設定情報に基づいて選択する。
一方、レファレンスポイントコントローラプロキシ92を選択するとき、レファレンスポイントコントローラプロキシ92にエラーが発生する場合に備えるための候補を選択することができる。すなわち、レファレンスポイントコントローラプロキシ92にエラーが発生するときにレファレンスポイントコントローラプロキシ92を置換する候補を選択する。レファレンスポイントコントローラプロキシの候補を、たレファレンスポイントコントローラ候補を選択する上記手順を用いることによって容易に選択することができる。
レファレンスポイントコントローラプロキシ92の候補を選択する方法を、以下で説明する。
第1の方法において、ドメインA'96に加入するデバイスがデバイス情報を互いにやり取りする。デバイス情報は、所定のアルゴリズム、例えば、例 1-1で説明したアルゴリズムに従って互いに比較される。レファレンスポイントコントローラプロキシ92及びレファレンスポイントコントローラプロキシ92の候補は、デバイス情報に基づいて選択される。例えば、能力がデバイス間でやり取りされる。最高能力を有するデバイスが、レファレンスポイントコントローラプロキシ92として選択される。次いで、レファレンスポイントコントローラプロキシ92以外のデバイス間で能力をやり取りすることによって、レファレンスポイントコントローラプロキシの候補を選択する。レファレンスポイントコントローラプロキシの候補に優先順位が存在する。また、選択されたレファレンスポイントコントローラプロキシ92及び選択されたレファレンスポイントコントローラプロキシ92の候補は、装置がレファレンスポイントコントローラプロキシ92及びレファレンスポイントコントローラプロキシ92の候補として選択されたことをドメインマネージャ80に報告する必要がある。
第2の方法において、例 1-2に従ってレファレンスポイントコントローラを選択する概念と同様に、ドメインA'96に加入するデバイスは、デバイスのデバイス情報(例えば、能力情報を含むDPDU)をドメインマネージャ80に提供し、ドメインマネージャ80は、デバイス情報に基づいてレファレンスポイントコントローラプロキシ92及びレファレンスポイントコントローラプロキシ92の候補を選択する。このとき、レファレンスポイントコントローラプロキシ92の候補に優先順位が存在する。
第3の方法において、レファレンスポイントコントローラプロキシ92及びレファレンスポイントコントローラプロキシ92を優先順位に従って選択する。このとき、所定の情報を、アドミニストレータ又はユーザによって設定することができる。また、所定の情報は、任意に設定された情報を含むことができる。
一方、レファレンスポイントコントローラプロキシ92は、レファレンスポイントコントローラプロキシ92が継続的かつ安定にサービスを提供していることをレファレンスポイントコントローラ82に周期的に報告する必要がある。レファレンスポイントコントローラプロキシ92は、所定の情報信号をレファレンスポイントコントローラ82と周期的にやり取りする。所定の期間内に情報信号がやり取りされないとき、レファレンスポイントコントローラプロキシ92が正常な状態ではない。したがって、ドメインA'96を維持することができない。
情報信号は、ドメインレファレンス情報、デバイス識別情報、タイムアウト情報、固有のシステム情報等を含むことができる。
情報信号を、安全な通信手段又はチャネルが設けられた有線又は無線伝送路を介して伝送する必要がある。安全な通信手段又はチャネルを形成するために、多様な暗号化方法を用いることができる。例えば、公開鍵方法、予め鍵を共有する方法、ドメインマネージャが鍵の情報をデバイスに提供する方法等を用いることができる。また、情報信号を、レファレンスポイントコントローラとレファレンスポイントコントローラプロキシとの間だけでなく、レファレンスポイントコントローラとドメインマネージャとの間及びレファレンスポイントコントローラプロキシとドメインマネージャとの間でも継続的にやり取りすることできる。
一方、ドメインA'96をこれ以上維持する必要がないとき、ドメインA'96を破棄する必要がある。この場合、情報信号を用いてドメインA'96を破棄することができる。例えば、レファレンスポイントコントローラ82又はドメインマネージャ80は、レファレンスポイントコントローラプロキシ92に情報信号を伝送するのを中止し又は破棄信号を伝送する。レファレンスポイントコントローラプロキシ92が正常に動作しないので、レファレンスポイントコントローラプロキシ92は破棄される。したがって、ドメインA'96は自動に破棄される。
-レファレンスポイントコントローラの登録-
以下、新たなレファレンスポイントコントローラを登録する手順を説明する。レファレンスポイントコントローラを登録する手順は、新たなドメインが生成されたとき又はレファレンスポイントコントローラを置換したときに実行することができる。
図13は、新たなレファレンスポイントコントローラを登録する手順を示すフローチャートである。
図13を参照すると、ドメインマネージャは、新たなレファレンスポイントコントローラとして登録されるデバイスからレファレンスポイントコントローラ認証要求を受信する。このとき、新たなレファレンスポイントコントローラとして登録されるデバイスを、レファレンスポイントコントローラを選択する上記手順から選択したデバイス、既存のレファレンスポイントコントローラを置換するレファレンスポイントコントローラ候補及びレファレンスポイントコントローラプロキシのうちのいずれか一つとすることができる。
ドメインマネージャがレファレンスポイントコントローラ認証要求を受信すると、ドメインマネージャは、現存するレファレンスポイントコントローラメンバシップを無效化する。このとき、レファレンスポイントコントローラメンバシップは、レファレンスポイントコントローラが登録されるときにドメインマネージャによって生成される。レファレンスポイントコントローラメンバシップは、対応するエンティティがレファレンスポイントコントローラであることを確認する情報を表す。
ドメインマネージャは、固有の新たなレファレンスポイントコントローラメンバシップを生成及び格納し、生成したレファレンスポイントコントローラメンバシップを、新たなレファレンスポイントコントローラメンバシップを提供することをドメインマネージャに要求するデバイスに転送する。このとき、ドメインマネージャは、レファレンスポイントコントローラメンバシップ及びドメインをペアで格納及び管理する。
レファレンスポイントコントローラメンバシップを受信したデバイスは、レファレンスポイントコントローラメンバシップを格納する。デバイスは、レファレンスポイントコントローラとして登録される。格納されたレファレンスポイントコントローラメンバシップを、新たに登録されたレファレンスポイントコントローラが各種情報をドメインマネージャに提供し若しくは各種情報を提供することをドメインマネージャに要求するとき、又は、クライアントが認証されるときに、認証要素情報として用いることができる。また、レファレンスポイントコントローラメンバシップは、レファレンスポイントコントローラが維持される間に周期的に格納される。
-クライアントを認証する方法-
以下、クライアントを認証する方法を説明する。図5を再び参照すると、クライアント3がドメイン5に加入するとき、ドメインマネージャ22は、クライアント3に固有のクライアントメンバシップを生成する。クライアント3に与えられたクライアントメンバシップは、クライアントがドメイン5のメンバである限り継続的に格納される。クライアント3がドメイン5から脱退すると、ドメインマネージャ22は、クライアントのクライアントメンバシップを所定の期間中に維持し、クライアントメンバシップを除去する。このとき、クライアント3がドメイン5から脱退するときでも、タイムアウト前に用いられたコンテンツは、所定の期間中に継続的に用いられる。所定の期間を、プロバイダのポリシーによって選択的に適用することができる。
ドメイン5に加入するクライアント3がサービスを利用するために、クライアントは、クライアントが正常にドメイン5に加入したことを所定のエンティティに対して立証する必要がある。このために、クライアント3は、クライアント3を認証することをドメインマネージャ22に要求する。クライアント3が、クライアント3を認証することをドメインマネージャ22に要求するとき、クライアント3は、クリアクレデンシャル又はオートマティッククレデンシャルをドメインマネージャ22に提出する必要がある。
クリアクレデンシャルは、クライアント3に与えられたクライアントメンバシップ及びクリアドメインクレデンシャルを含む暗号化された情報である。このとき、クリアドメインクレデンシャルは、ドメイン5が生成されるときにドメインマネージャ22によって生成される。ドメイン5を生成した後に、ドメインマネージャ22は、生成したクリアドメインクレデンシャルを、ドメインを管理する各種トランザクションに適用する。
オートマティッククレデンシャルは、レファレンスポイントコントローラメンバシップ及びクライアントメンバシップを含む暗号化された情報である。オートマティッククレデンシャルは、レファレンスポイントコントローラ26によって提供されるドメインクレデンシャルを表すことができる。レファレンスポイントコントローラメンバシップは、レファレンスポイントコントローラ26がドメイン5に登録されるときにドメインマネージャ22によって生成される。レファレンスポイントコントローラメンバシップは、レファレンスポイントコントローラ26が維持される間に継続的に格納される。オートマティッククレデンシャルは、クライアント3がローカルエリアに正常に存在するか否かについての情報であり、レファレンスポイントコントローラ26によって保証される。したがって、ローカル状態のクライアント3は、オートマティッククレデンシャルを用いることができる。
クライアント3が、クライアント3を認証することをドメインマネージャ22に要求すると、ドメインマネージャ22は、提出されたクレデンシャルが有效か否かを判別する。クライアント3がドメイン5に加入していないと判別されると、ドメインマネージャ22はエラーを発生する。一方、クライアント3が正常にドメイン5に加入しているとき、ドメインマネージャ22は、クライアント3を認証する。クライアント3は、許容された権限内でコンテンツを用いることができる。
ドメインマネージャ22は、クライアント3から提出された信任状がクリアクレデンシャルかオートマティッククレデンシャルかに応じてクライアント3がリモート状態かローカル状態かを認識し、クライアント3を管理する。既に説明したように、リモート状態は、クライアント3がローカルエリア外のネットワークエリアにアクセスする場合を表す。例えば、クライアント3は、インターネットを介してドメイン5にアクセスする。一方、ローカル状態は、クライアント3がローカルエリアに存在する場合を表す。レファレンスポイントコントローラ26は、ホップ数を測定することによってローカル状態のクライアント3を検査することができる。クライアント3を、所定の手順を介してメンバとしてドメイン5に登録することできる。
-レガシーデバイスの登録、認証及び管理-
クライアントデバイスに加えてレガシーデバイスもドメインにアクセスすることができる。このとき、レガシーデバイスは、ドメインのクライアントとして動作するエンティティが完全に搭載されていないデバイスを意味する。具体的には、クライアントの一部の機能のみを有するデバイス又はクライアントを含まないデバイスを、レガシーデバイスと称する。
レガシーデバイスがドメインでサービスの提供を受けることができるようにするために、クライアント部は、レガシーデバイスのシステムへのアクセスを許容するアダプダ、すなわち、インタフェースエンティティを有する。インタフェースエンティティは、レガシーデバイスがクライアントデバイスと同等な機能を実行できるように各種機能を提供する必要がある。
上記インタフェースエンティティを仮想クライアントと称する。仮想クライアントは、レガシーデバイスをシステムにリンクするのに必要なエンティティである。仮想クライアントは、レガシーデバイスとリンクしてクライアントデバイスのようなサービスをレガシーデバイスに提供することができる。具体的には、ドメインマネージャは、仮想クライアント及びレガシーデバイスのドメインへのアクセスを一つのクライアントのドメインへのアクセスとみなす。一つ以上のレガシーデバイスを仮想クライアントに接続することができる。
仮想クライアント又はドメインマネージャは、レガシーデバイスの固有の情報を管理することができる。また、仮想クライアント又はドメインマネージャは、レガシーデバイスを用いるユーザの情報も管理する。
図14は、レガシーデバイスの固有の情報を管理する構造の一例を示す。
図14に示すように、レガシーデバイス210が、レガシーデバイス210によってアクセスすることを仮想クライアント220に要求すると、レガシーデバイスの固有の情報DV−infoが仮想クライアントに提供される。このとき、レガシーデバイスの固有の情報DV−infoは、レガシーデバイス210に固有のメディアアクセス制御アドレス、ディスクボリュームID等の固有の情報を表す。
レガシーデバイスの固有の情報DV−infoは、レガシーデバイス210が仮想クライアントにアクセスを要求するときにアクセス要求メッセージの要求とともに仮想クライアント220に伝送することができる。また、仮想クライアント220は、レガシーデバイス210が仮想クライアントにアクセスを要求するときにレガシーデバイス210からレガシーデバイスの固有の情報DV−infoを抽出することができる。
仮想クライアント220は、レガシーデバイス210から提供されるレガシーデバイスの固有の情報DV−infoを格納及び管理することができる。このとき、図14に示すように、レガシーデバイスの固有の情報DV−infoを、デバイス識別子LD−infoに対応する情報テーブル222の形態で格納及び管理することができる。ここで、デバイス識別子LD−infoは、レガシーデバイス210を識別するためのグローバル一意識別情報である。デバイス識別子LD−infoを、ドメインマネージャ240によって割り当てることができる。
ドメインマネージャ240は、デバイス識別子LD−info及びデバイス識別子LD−infoに対応するレガシーデバイスの固有の情報DV−infoを各ドメインに対して格納及び管理する。例えば、図14に示すように、ドメインマネージャ240は、ドメイン識別子D−ID、デバイス識別子LD−info及びデバイス識別子LD−infoに対応するレガシーデバイスの固有の情報DV−infoを情報テーブル242の形態で格納及び管理することができる。このとき、ドメイン識別子D−IDは、レガシーデバイス210によってアクセスされるドメインを識別する情報である。ドメイン識別子D−IDは、仮想クライアント220が含まれるドメイン200を識別する情報であってもよい。
ドメインマネージャ240がデバイス識別子LD−info及びデバイス識別子LD−infoに対応するレガシーデバイスの固有の情報DV−infoを管理するとき、ドメインマネージャ240は、レガシーデバイス210がレガシーデバイス210を認証することを他のドメインに重複して要求することを防止することができる。これは、以下説明するレガシーデバイスを認証する方法によって明確になる。
図15は、レガシーデバイス210を認証する手順を説明するフローチャートである。
図14及び図15を参照すると、レガシーデバイス210が仮想クライアント220にアクセス要求するとき (段階S41)、仮想クライアント220は、レガシーデバイスの固有の情報DV−infoをレガシーデバイス210から受け取る(段階S42)。次いで、仮想クライアント220は、仮想クライアント220に格納された情報テーブル222を検索し(段階S43)、仮想クライアント220にアクセス要求するレガシーデバイスの固有の情報DV−infoと同一のレガシーデバイスの固有の情報が存在するか否かを決定する(段階S44)。すなわち、レガシーデバイス210が予め登録されているか否かを決定する。
このとき、仮想クライアント220にアクセス要求するレガシーデバイスの固有の情報DV−infoと同一のレガシーデバイスの固有の情報が存在する場合、レガシーデバイス210が仮想クライアント220に既に登録されているので、仮想クライアント220は、デバイス識別子LD−infoを認証することドメインマネージャ240に要求する(段階S46)。ドメインマネージャ240が、デバイス識別子LD−infoを認証することを要求されると、デバイス識別子LD−info及びレガシーデバイスの固有の情報DV−infoがドメインマネージャ240に提供される。
一方、仮想クライアント220にアクセス要求するレガシーデバイスの固有の情報DV−infoと同一のレガシーデバイスの固有の情報が存在しないことを決定したとき、仮想クライアント220は、新たなデバイス識別子LD−infoをドメインマネージャ240から受け取り、新たなデバイス識別子LD−infoを情報テーブル222に格納する(段階S45)。したがって、レガシーデバイスの固有の情報DV−info及び新たに割り当てられたデバイス識別子LD−infoが、情報テーブル222に同等に格納される。すなわち、レガシーデバイス210は、新たなデバイスとして登録される。
レガシーデバイスを登録するために、仮想クライアント220又はドメインマネージャ240は、レガシーデバイス210の固有の情報を検査し、レガシーデバイス210が登録可能なデバイスであるか否か検査する。このとき、登録可能なデバイスは、ポリティカル又は技術的に許容されたデバイスを表す。例えば、サービスプロバイダ、他の権限、ドメインマネージャ等は、ドメインにアクセスすることができるレガシーデバイスの種類のリストを管理する。新たなレガシーデバイスを登録するとき、仮想クライアント又はドメインマネージャは、レガシーデバイスの種類のリストを検査し、許容されたデバイスにのみデバイス識別子を割り当てる。これを、図17を参照して詳細に説明する。
上記デバイス識別子LD−infoが格納されるとき、仮想クライアント220は、デバイス識別子LD−infoを認証することをドメインマネージャ240に要求する(段階S46)。
次に、ドメインマネージャ240は、認証要求に応答してデバイス識別子LD−infoに対応するレガシーデバイスの固有の情報DV−infoを考慮しながらデバイス識別子LD−infoを認証する。具体的には、ドメインマネージャ240は、ドメインマネージャ240によって管理される情報テーブル242を検索し(段階S47)、レガシーデバイス210が他のドメインにアクセスするか否かを決定する(段階S48)。例えば、ドメインマネージャ240は、レガシーデバイスの固有の情報DV−infoと同一のレガシーデバイスの固有の情報が現在認証されたか否かを決定する。
レガシーデバイス210が他のドメインにアクセスしないとき、デバイス識別子LD−infoがドメインへのアクセスが許容されたことを仮想クライアント220に報告する(段階S50)。すなわち、レガシーデバイス210は、ドメインへのアクセスが許容される。したがって、レガシーデバイス210は、ドメイン200にアクセスし、コンテンツを使用することができる。
一方、レガシーデバイス210が他のドメインにアクセスするとき、レガシーデバイス210がドメインに重複してアクセスしようとしていることが決定される。決定結果は、仮想クライアント220に報告される(段階S49)。すなわち、レガシーデバイス210は、ドメインへのアクセスが許容されない。したがって、レガシーデバイス210は、ドメイン200にアクセスできない。
これまで説明したように、仮想クライアント220及びドメインマネージャ240は、レガシーデバイス210の固有の情報を格納及び管理する。例えば、仮想クライアント220及びドメインマネージャ240は、レガシーデバイス210のデバイス認証を格納及び管理するのである。
したがって、レガシーデバイス210が重複してドメイン200にアクセスするのを防止することができる。したがって、レガシーデバイス210がコンテンツを違法に共有することを防止することができる。
一方、仮想クライアント及びドメインマネージャは、レガシーデバイスの固有の情報に加えてレガシーデバイスを使用するユーザの情報を管理することができる。この場合、ユーザによって使用することができるレガシーデバイスの個数を制限することができる。
図16は、レガシーデバイスを使用するユーザの情報を管理するDRM相互運用システムの構造の一例を示す。
図16に示すように、レガシーデバイス251が、レガシーデバイス251を認証することをドメインに要求するために仮想クライアント260にアクセスするとき、レガシーデバイスの固有の情報DV−info及びレガシーデバイス251のユーザ情報U−infoが仮想クライアント260に提供される。このとき、レガシーデバイス251のユーザ情報U−infoは、加入者識別モジュール情報、ユーザ認証情報、ユーザが入力する情報(例えば、ID、Password)等のレガシーデバイス251を使用するユーザを識別することができる固有の情報を表す。これは、ユーザのシステムログオン情報に対応することができる。これまで説明したように、レガシーデバイスの固有の情報DV−infoは、レガシーデバイス251に固有のメディアアクセス制御アドレス、ディスクボリュームID等の固有の情報を表す。すなわち、レガシーデバイスの固有の情報は、物理情報又は論理情報を含む情報を表す。
レガシーデバイス251が仮想クライアント260にアクセスを要求するとき、ユーザ情報U−info及びレガシーデバイスの固有の情報DV−infoを、アクセス要求メッセージと共に仮想クライアント260へ伝送することができる。また、レガシーデバイス251が仮想クライアント260にアクセスを要求するとき、仮想クライアント260は、ユーザ情報U−info及びレガシーデバイスの固有の情報DV−infoをレガシーデバイス251から抽出することができる。
仮想クライアント260は、レガシーデバイスの固有の情報DV−info、ユーザ情報U−infoを格納及び管理する。このとき、図16に示すように、レガシーデバイスの固有の情報DV−info及びユーザ情報U−infoを、ドメインマネージャ270によって提供されるデバイス識別子LD−infoに対応する情報テーブル262の形態で格納及び管理することができる。
ドメインマネージャ270は、デバイス識別子LD−info、レガシーデバイスの固有の情報DV−info及びユーザ情報U−infoを各ドメインに対して格納及び管理する。具体的には、図16に示すように、ドメインマネージャ270は、ドメイン識別子D−ID、デバイス識別子LD−info、レガシーデバイスの固有の情報DV−info及びユーザ情報U−infoを情報テーブル272の形態で格納及び管理することができる。
所定のレガシーデバイス251に対する認証要求が仮想クライアント260から伝送されるとき、ドメインマネージャ270は、レガシーデバイス251のユーザ情報U−infoをドメインマネージャ270の情報テーブル272で探索することによって、レガシーデバイス251のユーザ情報U−infoをアクセス許可認証に適用することができる。また、ドメインマネージャ260によるレガシーデバイス251管理を、一般的なクライアントデバイスにも適用することができる。
例えば、レガシーデバイス251の個数を、上記ユーザ情報U−infoを情報テーブル272で探索することによって抽出する。レガシーデバイス251の個数を、所定の制限個数と比較する。レガシーデバイス251の個数が所定の制限個数未満であるとき、認証を実行する。レガシーデバイス251の個数が所定の制限個数以上であるとき、認証を許可しない。したがって、ユーザのレガシーデバイスの総数を制限することができる。このとき、制限個数は、サービスプロバイダのポリシー又はユーザが支払った費用に従って決められる。
これまで説明したように、レガシーデバイス251が認証されると、レガシーデバイスの固有の情報DV−infoを探索することによってドメインが重複してアクセスされているか否かを決定する手順も実行することができる。すなわち、認証手順において、ドメインが重複してアクセスされているか否かを検査し、レガシーデバイスの固有の情報DV−info及びユーザ情報U−infoを使用することによってユーザに許容される制限個数を考慮する。一方、ドメインが重複してアクセスされているか否かを周期的に検査することもでき、各ユーザに対するレガシーデバイスの個数を、所定の周期に従って制限することができる。
図17は、レガシーデバイスをドメインに登録する手順を説明するためのフローチャートである。
図17を参照すると、新たなレガシーデバイスがドメインに加入するようアクセスすることを仮想クライアントに要求するとき(段階S51)、レガシーデバイスの固有の情報が仮想クライアントに提供される。その後、仮想クライアントは、レガシーデバイスの固有の情報を介して仮想クライアントが新たなレガシーデバイスであることを認識し、登録可能なレガシーデバイスのリストを探索する(段階S52)。登録可能なレガシーデバイスのリストは、ポリティカル又は技術的にサービスを提供することができるデバイスのオブジェクトを含む。リストを、仮想クライアントに予め格納することができる。また、リストを、ドメインマネージャ、サービスプロバイダのサーバ又は他のシステムによって提供することができる。
仮想クライアントは、レガシーデバイスの固有の情報に基づいてリストを探索し、レガシーデバイスが登録であるか否かを決定する(段階S53)。例えば、レガシーデバイスの固有の情報が上記リストに存在するか否かを決定する。このとき、レガシーデバイスの固有の情報がリストに存在する場合、仮想クライアントは、レガシーデバイスの登録をドメインマネージャに要求する。その後、ドメインマネージャは、固有のデバイス識別子を生成し、固有のデバイス識別子を仮想クライアントに伝送する(段階S54)。一方、レガシーデバイスの固有情報がリストに存在しないとき、仮想クライアントは、レガシーデバイスの登録を許可せず、レガシーデバイスを登録することができるか否かの情報をレガシーデバイスに報告する (段階S55)。
以上、図5〜図17を参照しながら、認証及び管理部によって実行することができる動作、例えば、クライアント部の機能、レファレンスポイントコントローラを選択する手順、レファレンスポイントコントローラの候補を選択する手順、レファレンスポイントコントローラにエラーが発生したときにレファレンスポイントコントローラ候補を用いることによってレファレンスポイントコントローラを置換する手順、レファレンスポイントコントローラプロキシを介してドメインを確張する手順、レファレンスポイントコントローラプロキシの候補を選択及び使用する手順、レファレンスポイントコントローラを登録する手順、クライアントを認証する手順、レガシーデバイスを登録、認証及び管理する手順等を説明した。
3.処理制御部及びコンテンツ処理部の機能及び動作
認証及び管理部によってドメインが構成されるとき、ドメインの認証されたクライアント又は(仮想クライアントに接続された)レガシーデバイスは、DRM相互運用サービスを利用することができる。このとき、レガシーデバイス及びレガシーデバイスに接続した仮想クライアントを一つのクライアントと見なすことができる。したがって、以下で言及するクライアントは、図2の説明で規定したクライアントに加えて、レガシーデバイスを仮想クライアントに接続することによって構成されるクライアントを含むことができる。
認証されたクライアントは、一つ以上のコンテンツを伝送することを所定の送信先デバイスに要求することができる。このとき、送信先デバイスは、クライアントが所定のコンテンツを伝送することを所望するデバイス又はシステム、例えば、他のクライアントデバイス、所定のウェッブサーバ又はシステムを表す。
コンテンツの伝送要求を処理制御部によって受信することができる。処理制御部は、クライアントの伝送要求に応答してコンテンツを伝送するようコンテンツ処理部を制御する。コンテンツ処理部は、処理制御部の制御の下で、伝送要求された一つ以上のコンテンツを送信元デバイスに伝送する。
以下、処理制御部及びコンテンツ処理部によってコンテンツを伝送する手順を詳細に説明する。以下の説明において、DRM相互運用システムにおけるコンテンツの伝送に関して四つの方法を例示する。理解の便宜のために、第1の方法を例 3-1と称し、第2の方法を例 3-2と称し、第3の方法を例 3-3と称し、第4の方法を例 3-4と称する。
<例 3-1>
図18は、処理制御部及びコンテンツ処理部の構成を示すブロック図である。図18は、コンテンツを伝送する手順に関連するエンティティを示す。
図18に示すように、処理制御部40は、コンテンツ処理コントローラ41及びライセンス処理コントローラ42を有する。ここで、ライセンス処理コントローラ42がコンテンツの伝送に関連しないので、詳細な説明を後に行う。
コンテンツ処理コントローラ41は、クライアントからのコンテンツ伝送要求に従ってコンテンツを伝送するようコンテンツ処理部50に要求するとともにコンテンツを伝送する手順を制御する役割を果たす。コンテンツ処理コントローラ41は、ローカルエリア又はネットワークエリアのあらゆる場所に存在することができる。好適には、コンテンツ処理コントローラ41は、ローカルエリアでドメインに加入する所定のデバイスに含めることができる。
コンテンツ処理部50は、複数のコンテンツハンドラを有する。コンテンツハンドラは、コンテンツの伝送及び処理に関連した機能を実行するエンティティを有することができる。コンテンツハンドラは、コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53を有する。
コンテンツエクスポータ52は、コンテンツ処理コントローラ41によって伝送するよう要求されたコンテンツをエクスポートすることによって、コンテンツをニュートラルコンテンツの形態でコンテンツトランスフォーマ51又はコンテンツインポータ53に伝送する機能を実行する。このとき、ニュートラルコンテンツは、所定のDRMを用いることによって暗号化されないクリーンコンテンツを表すことができる。また、コンテンツ処理コントローラ41によって要求されたコンテンツを、所定のDRMを用いることによって暗号化されたコンテンツとすることができる。コンテンツエクスポータ52は、要求されたコンテンツを解読し、解読したコンテンツをニュートラルコンテンツに変換し、変換されたコンテンツを伝送する。また、コンテンツエクスポータ52は、予め解読されたニュートラルコンテンツを受信し、受信したコンテンツを伝送することもできる。
コンテンツトランスフォーマ51は、コンテンツエクスポータ52から送信されたニュートラルコンテンツを受信し、ニュートラルフォーマットを、要求されたフォーマットに変換し、要求されたフォーマットのコンテンツをコンテンツインポータ53に伝送する役割を果たす。このとき、要求されたフォーマットは、送信先デバイスDV2によって要求されるフォーマットを表す。コンテンツトランスフォーマ51は、ニュートラルコンテンツのフォーマット変換が必要なときだけ伝送に関与する。
コンテンツインポータ53は、コンテンツトランスフォーマ51又はコンテンツエクスポータ52から伝送されたニュートラルコンテンツを受信する役割を果たす。また、コンテンツインポータ53は、受信したニュートラルコンテンツを送信先デバイスDV2に提供することができる。また、コンテンツインポータ53は、受信したニュートラルコンテンツを、送信先デバイスDV2に適用されるDRMに適切なフォーマットのコンテンツに暗号化し、暗号化したコンテンツを送信先デバイスDV2に提供することができる。このとき、前者の場合、送信先デバイスDV2は、コンテンツインポータ53から送信されたニュートラルコンテンツを、送信先デバイスDV2に適用されるDRMに適切なフォーマットのコンテンツに暗号化し、コンテンツを使用する。後者の場合、コンテンツインポータ53によって暗号化されたコンテンツが伝送されるので、送信先デバイスDV2は、伝送されたコンテンツをそのまま使用することができる。
図19及び図20は、コンテンツ処理コントローラ41及びコンテンツハンドラの位置を説明するための例を示す。
図19及び図20に示すように、コンテンツ処理コントローラ41及びコンテンツハンドラ、すなわち、コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53は、実行環境に従って多様な位置に配置される。
先ず、図19を参照すると、コンテンツエクスポータ52を要求デバイスDV1に含むことができる。コンテンツインポータ53を送信先デバイスDV2に含むことができる。また、コンテンツ処理コントローラ41又はコンテンツトランスフォーマ51を、要求デバイスDV1及び送信先デバイスDV2とは別の他のデバイスに含むことができる。
ここで、上記要求デバイスDV1及び送信先デバイスDV2を規定する必要がある。
要求デバイスDV1は、コンテンツの伝送を要求するクライアントデバイスを表す。要求クライアントRC1を要求デバイスDV1に含むことができる。また、所定のDRMを要求デバイスDV1にインストールすることができる。すなわち、要求デバイスDV1は、所定のDRMが適用されるコンテンツを用いることができる。
これまで説明したように、送信先デバイスDV2は、要求クライアントRC1によって要求されたコンテンツを伝送するクライアントデバイス又は所定のシステムを表す。送信先クライアントRC2を送信先デバイスDV2に含むことができる。また、送信先DRMを送信先デバイスDV2にインストールすることができる。すなわち、送信先デバイスDV2は、送信先DRMが適用されるコンテンツを使用することができる。
図20を参照すると、コンテンツ処理コントローラ41及びコンテンツエクスポータ52は要求デバイスDV1に含まれ、コンテンツインポータ53は送信先デバイスDV2に含まれる。また、コンテンツトランスフォーマ51は、他のデバイスに含まれる。
これまで説明したように、コンテンツ処理コントローラ41、コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53を、多様な位置に配置することができる。コンテンツエクスポータ52を要求デバイスDV1に含むとともにコンテンツインポータ53を送信先デバイスDV2に含むのが、セキュリティの理由から有利である。
したがって、以下、本発明を、図19に示す構成を用いて説明する。しかしながら、本発明はこれに限定されるものではない。すなわち、コンテンツ処理コントローラ41及びコンテンツハンドラを、実行環境に従って同一デバイスに含むことができる。選択的に、コンテンツ処理コントローラ41及びコンテンツハンドラの一部を、実行環境に従って同一デバイスに含むことができる。選択的に、コンテンツ処理コントローラ41及びコンテンツハンドラを、実行環境に従って別個のデバイスに含むことができる。
以下、上記システムに基づいてコンテンツを伝送する手順を詳細に説明する。
図21は、コンテンツ処理コントローラ41及びコンテンツハンドラを用いることによってコンテンツを伝送する手順を示すフローチャートである。図21は、要求デバイスDV1に含まれる一つ以上のコンテンツを送信先である送信先デバイスDV2に伝送する手順の例を示す。
図21に示すように、コンテンツを伝送するために、要求クライアントRC1、コンテンツ処理コントローラ41、複数のコンテンツハンドラ、例えば、コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53が、互いに情報のやりとりを行うために要求される。
先ず、要求クライアントRC1は、一つ以上のコンテンツの伝送を要求するコンテンツ伝送要求メッセージをコンテンツ処理コントローラ41に伝送する(段階S60)。
このとき、コンテンツ伝送要求メッセージは、伝送セッション識別子、コンテンツ識別子、送信元情報、送信先情報等を含む。また、コンテンツを受信する送信先のDRMシステム情報を、オプションとしてコンテンツ伝送要求メッセージ含むことができる。
コンテンツ識別子は、伝送要求されたコンテンツを識別する情報を表すことができる。伝送要求されたコンテンツが複数である場合、コンテンツを識別するコンテンツ識別子が複数存在することができる。
伝送セッション識別子は、伝送セッションを独自に識別する識別子を表す。伝送セッション識別子を、所定の動作を実行するとき、例えば、コンテンツ伝送を取り消すとき又はコンテンツ伝送状態を更新するときにセッションを識別するのに用いることができる。
送信元情報は、要求されたコンテンツがどこから伝送されるかを決定するのに用いられる。送信元情報は、要求デバイスDV1のようなソースデバイス又はシステムを識別する識別子、伝送要求されたコンテンツファイルのフォーマットの情報等を含むことができる。
送信先情報は、コンテンツが伝送要求された送信先である送信先デバイスDV2を識別する情報を含む。送信先情報は、送信先を識別する送信先識別子、送信先によって要求されるファイルフォーマットの情報等を含む。送信先情報に含まれるファイルフォーマットの情報を、ファイルのフォーマットがコンテンツトランスフォーマ51によって変換されるときに参照することができる。
コンテンツ処理コントローラ41は、コンテンツ送信メッセージに含まれる情報を以下のように使用することができる。このとき、コンテンツ処理コントローラ41は、要求クライアントRC1から受け取った情報をそのまま使用することができる。また、コンテンツ処理コントローラ41は、要求クライアントRC1から受け取った情報に対応する別個の情報を生成し、生成した情報を使用することができる。例えば、コンテンツ処理コントローラ41は、要求クライアントRC1から受け取った伝送セッション識別子及び複数のデータ識別子をそのまま使用することができる。また、コンテンツ処理コントローラ41は、セッションに適切な伝送セッション識別子及び複数のデータ識別子を使用することができる。
コンテンツ伝送要求メッセージを受信すると、コンテンツ処理コントローラ41は、コンテンツハンドラの情報を収集し、コンテンツを送信できるか否か検査し、コンテンツを変換するコンテンツハンドラ、すなわち、コンテンツ変換チェーンを構成するコンテンツハンドラを決定する(段階S61〜S63)。
例えば、コンテンツ処理コントローラ41は、一つ以上のコンテンツエクスポータ52、コンテンツインポータ53及びコンテンツトランスフォーマ51に能力についての問合せを行い、対応するエンティティから応答を受け取る。したがって、送信元装置、中間装置、送信先装置及びDRMの能力を認識することができる。
情報が収集されると、コンテンツ処理コントローラ41は、収集された情報に基づいて要求されたコンテンツを伝送するか否かを決定する。すなわち、要求されたコンテンツ伝送をコンテンツハンドラが正常に伝送するか否か検査する。ここで、要求されたコンテンツのフォーマットと、システムのポリシーと、エンティティ間で実行することができるセキュリティ認証チャネルアルゴリズム情報とを考慮することができる。例えば、コンテンツトランスフォーマ51が、収集されたコンテンツトランスフォーマ51の能力に基づいて、コンテンツの要求されたコンテンツフォーマットのコンテンツへの変換をサポートすることができないとき、コンテンツを伝送することができない。コンテンツトランスフォーマ51が、コンテンツの要求されたコンテンツフォーマットのコンテンツへの変換をサポートすることができるとき、コンテンツを伝送することができる。コンテンツ処理コントローラ41は、上記要因を考慮することによってコンテンツを伝送するか否か決定することができる。
コンテンツを伝送することが決定されると、コンテンツ処理コントローラ41は、要求されたコンテンツの変換を效果的に実行することができるコンテンツハンドラ、例えば、コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53を決定し、決定されたコンテンツハンドラを含むコンテンツ変換チェーンを構成するようコンテンツハンドラを制御する。すなわち、決定されたコンテンツハンドラは、コンテンツ変換チェーンが構成するよう制御される。
コンテンツ変換チェーンに含まれるコンテンツハンドラを決定するとき、コンテンツ伝送コントローラは、コンテンツトランスフォーマ51を含んでも含まなくてもよい。伝送されるコンテンツのフォーマットを変換する必要がある。しかしながら、伝送要求されたコンテンツのフォーマットが、送信先で要求されたコンテンツのフォーマットと同一であるとき、伝送されるコンテンツのフォーマットを変換する必要がない。
したがって、要求されたコンテンツのフォーマットが、送信先で要求されたコンテンツのフォーマットと異なるとき、コンテンツ処理コントローラ41は、コンテンツトランスフォーマ51をコンテンツ変換チェーンに含むことを許可する。要求されたコンテンツのフォーマットが、送信先で要求されたコンテンツのフォーマットと同一であるとき、コンテンツ処理コントローラ41は、コンテンツトランスフォーマ51をコンテンツ変換チェーンに含むことを許可しない。ここで、コンテンツのフォーマット変換は、例えば、コデックス変換を表すことができる。
例えば、要求されたコンテンツがMPEG-2圧縮によって圧縮されるとき及び送信先で利用できるコンテンツのフォーマットがMPEG-4であるとき、MPEG-2フォーマットのコンテンツを利用することができず、したがって、コンテンツトランスフォーマ51を用いることによって、MPEG-2フォーマットをMPEG-4フォーマットに変換する必要がある。
例 3-1において、要求されたコンテンツのフォーマットが送信先によって要求されたコンテンツのフォーマットと異なるためにコンテンツを変換する必要がある場合を説明する。この場合、コンテンツ変換チェーンは、コンテンツトランスフォーマ51を含む必要がある。
次いで、コンテンツ処理コントローラ41は、コンテンツエクスポート要求、コンテンツ変換要求及びコンテンツインポート要求をそれぞれコンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53に送信する (段階S67〜S69)。上記要求は、要求される動作の実行をコンテンツハンドラに要求する制御メッセージをコンテンツハンドラに送信することによって実行される。
コンテンツのエクスポートを要求する制御メッセージは、伝送セッション識別子、コンテンツ識別子、受信部情報等を含むことができる。受信部情報は、コンテンツエクスポータ52がコンテンツをエクスポート及び伝送する受信部の情報を表すことができる。例 3-1において、コンテンツ変換チェーンがコンテンツトランスフォーマ51を有する場合を説明し、したがって、受信部情報は、コンテンツトランスフォーマ51の識別情報を表す。しかしながら、コンテンツ変換チェーンがコンテンツトランスフォーマ51を有しないとき、受信部情報は、コンテンツインポータ53の識別情報を表すことができる。
また、コンテンツ変換を要求する制御メッセージは、伝送セッション識別子、コンテンツ識別子、送信部情報、受信部情報、送信されるコンテンツのフォーマット情報、変換されたフォーマットの情報等を含むことができる。このとき、送信部情報及び受信部情報は、コンテンツを送信するエンティティ及びコンテンツを受信するエンティティを識別する情報を表すことができる。すなわち、送信部情報は、送信部であるコンテンツエクスポータ52を識別する役割を果たし、受信部情報は、受信部であるコンテンツインポータ53を識別する役割を果たす。
コンテンツインポートを要求する制御メッセージは、伝送セッション識別子、コンテンツ識別子、送信部情報等を含むことができる。送信部情報は、コンテンツを伝送する送信部を識別する情報を表すことができる。例 3-1において、コンテンツトランスフォーマ51が存在する場合を説明し、したがって、送信元情報は、コンテンツトランスフォーマ51の識別情報を表すことができる。コンテンツトランスフォーマ51がコンテンツ変換チェーンに含まれないとき、コンテンツエクスポータ52が送信部となる。コンテンツを受信することが要求されるとき、コンテンツを最終的に受信する受信部の情報は、送信先の情報及び送信先のDRMシステム情報を含むことができる。
また、コンテンツをエクスポートし、変換し及び受信することが要求されるとき、制御メッセージに含まれるコンテンツ識別子は、クライアントがコンテンツの伝送を要求するときに要求されたコンテンツ識別子と一致する。クライアントから伝送要求されたコンテンツが複数であるとき、コンテンツの伝送要求時に要求されたコンテンツの識別子は、コンテンツエクスポート要求情報、コンテンツ変換要求情報及びコンテンツインポート要求情報に含まれるコンテンツ識別子と同一である。
これまで説明したように、コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53がそれぞれ、コンテンツエクスポート要求、コンテンツ変換要求及びコンテンツインポート要求をコンテンツ処理コントローラ41から受信するとき、セキュリティ認証チャネル(SAC)が、コンテンツエクスポータ52とコンテンツトランスフォーマ51との間及びコンテンツトランスフォーマ51とコンテンツインポータ53との間に確立される(段階S70)。このとき、TCP/IPの転送層に適用される転送層セキュリティのようなセキュリティ技術を、SACに適用することができる。
コンテンツエクスポータ52は、コンテンツエクスポート要求に応答して、要求されたコンテンツを受信部であるコンテンツトランスフォーマ51に安全に伝送できるようにするために、コンテンツトランスフォーマ51とSACを確立する。また、コンテンツトランスフォーマ51は、コンテンツ変換要求に応答して、コンテンツエクスポータ52から伝送されたコンテンツを変換し、変換されたコンテンツをコンテンツインポータ53に伝送するためにSACを確立する。一方、コンテンツインポータ53は、コンテンツインポート要求に応答して、コンテンツトランスフォーマ51から伝送されたコンテンツを送信先デバイスDV2すなわちコンテンツ送信の終点に伝送するためにセキュリティ認証チャネルを確立することができる。これは、コンテンツインポータが送信先デバイスとは異なるデバイスにインストールされたときに更に有用である。
したがって、コンテンツエクスポータ52からコンテンツトランスフォーマ51を経由してコンテンツインポータ53に至る経路を構成するSACが確立される。また、コンテンツインポータ53がコンテンツを最終的な終点まで提供するSACを、コンテンツインポータ53から終点まで確立することができる。各コンテンツハンドラは、SACが確立されたことをコンテンツ処理コントローラ41に報告することができる(段階S71〜S73)。
セキュリティ認証チャネルが確立されると、コンテンツがコンテンツエクスポータ52から伝送され始める。このとき、互いに接続されたコンテンツハンドラ対(すなわち、コンテンツエクスポータ52-コンテンツトランスフォーマ51及びコンテンツトランスフォーマ51-コンテンツインポータ53)は、マルチ伝送プロトコルをサポートする。マルチ伝送プロトコルは、単一セッションでマルチコンテンツの伝送を可能にする役割を果たす。これは、可変フレームサイズをサポートすることができる。したがって、複数のコンテンツを単一セッションで伝送することができる。
図22は、マルチ伝送プロトコルを説明するための例を示す。
図22に示すように、単一セッションで複数のコンテンツを伝送することができる。各コンテンツのヘッダーにコンテンツインデックスが挿入される。コンテンツインデックスを、コンテンツを識別する所定のビット値(例えば、4ビット)とすることができる。コンテンツインデックスは、対応するセッションを介して伝送されるコンテンツを要求されたコンテンツに関連して互いに区分する因子である。また、コンテンツを互いに区分するためのコンテンツセパレータが、コンテンツの端部に挿入される。コンテンツセパレータを例えば、4ビットの“0”で構成することができる。
コンテンツを、コンテンツの長さに従って複数のフレームに分割することができる。所定ビット(例えば4ビット)のフレームサイズがフレームヘッダに挿入される。データを運ぶフレームペイロードが、フレームサイズの位置の後方に配置される。一方、伝送の終了を表す転送処理の終わり(EOT)が、セッションの最終部に挿入される。例えば、EOTを4ビットの1とすることができる。
マルチ伝送プロトコルのサポートに従って、要求クライアントRC1によって提供された伝送セッション識別子に対応する一つのセッションを介して複数のコンテンツを伝送することができる。上記伝送は、コンテンツエクスポータ52から順次行われる。コンテンツエクスポータ52は、要求されたコンテンツを、SACを介してコンテンツトランスフォーマ51に伝送する(段階S74)。コンテンツトランスフォーマ51は、コンテンツを受信し、送信先によって要求されたフォーマットへフォーマット変換を実行する(段階S75)。フォーマット変換が実行された後、コンテンツトランスフォーマ51は、変換されたコンテンツを、SACを介してコンテンツインポータ53に伝送する(段階S76)。その後、コンテンツインポータ53は、コンテンツを受信し、受信したコンテンツを送信先デバイスDV2に提供する。
コンテンツエクスポータ52からコンテンツトランスフォーマ51を経由してコンテンツインポータ53に伝送されるコンテンツを、ニュートラルコンテンツとすることができる。ニュートラルコンテンツは、所定のDRMを用いることによって暗号化されないクリーンコンテンツを表すことができる。コンテンツエクスポータ52は、要求されたコンテンツをエクスポートし、エクスポートされたコンテンツをニュートラルコンテンツに変換し、ニュートラルコンテンツを伝送することができる。また、コンテンツエクスポータ52は、予め変換されたニュートラルコンテンツをエクスポートし、ニュートラルコンテンツを伝送することができる。この手順を、要求されたコンテンツに適用されたDRMによって指定されたポリシー又はエクスポート手順を考慮して実行することができる。
また、コンテンツインポータ53は、送信先デバイスに適用されたDRMシステムによって指定されたポリシー又はインポート手順を考慮して、受信したニュートラルコンテンツを送信先デバイスに伝送することができる。例えば、ニュートラルコンテンツを、送信先DRMに適合するように暗号化するとともに送信先デバイスDV2に提供することができる。また、受信したニュートラルコンテンツを、暗号化することなく送信先デバイスDV2に提供することができる。
一方、上記コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53は、コンテンツの伝送状態をコンテンツ処理コントローラ41に報告することができる。このために、コンテンツ処理コントローラ41は、コンテンツの伝送状態を提供することができる所定のイベントをサブスクライブする必要がある。所定のイベントを、コンテンツ伝送状態提供イベントと称する。
コンテンツ処理コントローラ41は、コンテンツのエクスポートを要求する前にコンテンツ伝送状態提供イベントのサブスクリプションを要求することができる(段階S64〜S66)。例えば、コンテンツ処理コントローラ41は、コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53にコンテンツ伝送状態イベントのサブスクリプションを要求することによって、対応するイベントをサブスクライブすることができる。
コンテンツ伝送状態イベントをサブスクライブするとき、コンテンツ処理コントローラ41は、コンテンツ伝送状態情報を含むイベントメッセージをプッシュ又はプル方式で受け取ることができる。このとき、プッシュ方式において、コンテンツハンドラは、コンテンツ伝送状態が変化する度に自動的に (コンテンツ伝送状態情報を含む)イベントメッセージをプッシュする。したがって、コンテンツ処理コントローラ41は、自動的にコンテンツ伝送状態を受け取ることができる。プル方式において、コンテンツ処理コントローラ41は、必要に応じてコンテンツハンドラからコンテンツ伝送状態情報を取得する。
イベントをサブスクライブするとき、コンテンツ処理コントローラ41は、プッシュ方式とプル方式のうちのいずれの方式でコンテンツ伝送状態情報が提供されるかをコンテンツハンドラに報告する。例 3-1において、コンテンツ伝送状態がプッシュ方式でコンテンツ処理コントローラ41に提供される例を説明する。
コンテンツ伝送状態提供イベントをサブスクライブするとき、コンテンツ処理コントローラ41は、コンテンツ伝送状態情報を含むイベントメッセージをコンテンツハンドラから受け取ることができる。このとき、伝送セッション識別子をイベントメッセージに含める必要がある。ここで、伝送セッション識別子は、コンテンツ伝送要求時に割り当てられた伝送セッション識別子と同一である。
コンテンツの伝送を開始するとき、コンテンツエクスポータ52は、コンテンツの伝送を開始したことを表すイベントメッセージをコンテンツ処理コントローラ41に送信する。例えば、“Started”エレメントを含むイベントメッセージを伝送することができる。また、コンテンツが処理されていることを表すイベントメッセージを、コンテンツの伝送中に周期的にコンテンツ処理コントローラ41に伝送することができる。例えば、“ProgressDone”エレメントを含むイベントメッセージを伝送することができる。コンテンツの伝送が完了すると、コンテンツエクスポータ52は、コンテンツの伝送完了を表すイベントメッセージをコンテンツ処理コントローラ41に伝送する。例えば、“Completed”エレメントを含むイベントメッセージを伝送することができる。また、開始手順、処理手順及び終了手順並びにコンテンツ又はライセンスを含むデータを送受信する手順の全てのイベント情報に基づく各手順に対し、イベントメッセージを生成し及び伝送する。
コンテンツの伝送を開始するとき、コンテンツトランスフォーマ51は、コンテンツの伝送を開始したことを表すイベントメッセージをコンテンツ処理コントローラ41に送信する。例えば、“Started”エレメントを含むイベントメッセージを伝送することができる。また、コンテンツが処理されていることを表すイベントメッセージを、コンテンツの伝送中に周期的にコンテンツ処理コントローラ41に伝送することができる。例えば、“ProgressDone”エレメントを含むイベントメッセージを伝送することができる。コンテンツの伝送が完了すると、コンテンツエクスポータ52は、コンテンツの伝送完了を表すイベントメッセージをコンテンツ処理コントローラ41に伝送する。例えば、“Completed”エレメントを含むイベントメッセージを伝送することができる。
コンテンツの伝送を開始するとき、コンテンツインポータ53は、コンテンツの伝送を開始したことを表すイベントメッセージをコンテンツ処理コントローラ41に送信する。例えば、“Started”エレメントを含むイベントメッセージを伝送することができる。また、コンテンツが処理されていることを表すイベントメッセージを、コンテンツの伝送中に周期的にコンテンツ処理コントローラ41に伝送することができる。例えば、“ProgressDone”エレメントを含むイベントメッセージを伝送することができる。コンテンツの伝送が完了すると、コンテンツエクスポータ52は、コンテンツの伝送完了を表すイベントメッセージをコンテンツ処理コントローラ41に伝送する。例えば、“Completed”エレメントを含むイベントメッセージを伝送することができる。
伝送の開始を表すイベントメッセージをコンテンツエクスポータ52から受信するとき、コンテンツ処理コントローラ41は、伝送の開始に対応するイベントメッセージを要求クライアントRC1に送信する。すなわち、コンテンツ処理コントローラ41は、コンテンツの伝送を開始したことを報告する。また、コンテンツ処理コントローラ41が、コンテンツを処理していることを報告するイベントメッセージを受信するとき、コンテンツ処理コントローラ41は、コンテンツの処理に対応するイベントメッセージを要求クライアントRC1に送信する。すなわち、コンテンツ処理コントローラ41は、コンテンツが処理されていることを報告する。コンテンツ処理コントローラ41が、伝送の完了を表すイベントメッセージをコンテンツインポータ53から受信するとき、コンテンツ処理コントローラ41は、伝送の完了に対応するイベントメッセージを要求クライアントRC1に送信する。すなわち、コンテンツ処理コントローラ41は、コンテンツの伝送を完了したことを報告する。上記イベントメッセージが要求クライアントRC1にエクスポートされるとき、要求クライアントRC1がコンテンツ伝送要求時に指定した伝送セッション識別子を含むイベントメッセージを伝送することができる。
一方、コンテンツ処理コントローラ41は、伝送されたコンテンツを個別に識別し、コンテンツの送信状態又は変換状態を報告する。伝送されたコンテンツをまとめて報告することもできる。換言すれば、コンテンツ処理コントローラ41は、複数のコンテンツを伝送時間に基づいて区別し、コンテンツが伝送される度に伝送時間をクライアントに報告する。コンテンツが伝送された後、イベントをまとめて管理し、コンテンツ伝送状態を報告することもできる。また、コンテンツの識別を、コンテンツ識別情報を介して行う。上記手順を、ライセンスにも同様に適用することができる。ライセンスの場合、上記手順を、ライセンス処理コントローラによって実行することができる。
要求クライアントRC1は、上記方法を用いることによって、コンテンツの伝送を要求したセッションに対するコンテンツの伝送状態を認識することができる。ユーザインタフェース機能が要求クライアントRC1に含まれるとき、要求クライアントRC1は、数値又はグラフを用いることによって、コンテンツの伝送状態をユーザに報告することができる。
また、複数のコンテンツを一つのセッションを介して伝送するとき、各コンテンツの伝送状態を認識することができる。したがって、セッションを介して伝送することが要求されたコンテンツの伝送状態は、順次認識される。
一方、コンテンツエクスポータ52、コンテンツトランスフォーマ51及びコンテンツインポータ53は、コンテンツの伝送中にSACに発生するエラーを認識することができる。この場合、エラーを見つけるコンテンツハンドラは、エラーが発生したことを表すイベントメッセージをコンテンツ処理コントローラ41に伝送することができる。例えば、“Error”又は“SAC-Failure”エレメントを含むイベントメッセージを伝送する。このとき、イベントメッセージは、必ず伝送セッション識別子を含む。
所定のコンテンツハンドラからエラーが発生したことを表すイベントメッセージを受信するとき、コンテンツ処理コントローラ41は、コンテンツの伝送に関与しているコンテンツハンドラに伝送の取り消しを要求する。送信の取り消しが要求されると、取り消された伝送セッションの伝送セッション識別子を提供する必要がある。また、コンテンツ処理コントローラ41は、エラーが発生したことを表すイベントメッセージを要求クライアントRC1に送信する。したがって、要求クライアントRC1は、エラーが発生したことを認識することができる。一方、伝送の取り消し要求を受信したコンテンツハンドラは、セッションの伝送を取り消す。
伝送の取り消しを要求クライアントRC1によって開始することができる。この場合、要求クライアントRC1は、コンテンツをコンテンツ処理プロセッサ41に伝送することを要求するときに提供される伝送セッション識別子と同一の伝送セッション識別子を含む伝送取り消し要求を、コンテンツ処理コントローラ41に伝送する。その後、コンテンツ処理コントローラ41は、取り消し要求に応答して、伝送に関与するコンテンツハンドラに伝送取り消しを要求する。伝送取り消し要求を受信するコンテンツハンドラは、セッションの伝送を取り消す。
一方、コンテンツ処理コントローラ41は、コンテンツ伝送開始、コンテンツ伝送中、コンテンツ伝送完了、コンテンツ伝送エラー等のイベントメッセージの他にコンテンツ変換手順をモニタリングできるイベントをサブスクライブすることをコンテンツトランスフォーマ51に要求することができ、かつ、コンテンツフォーマット変換開始、コンテンツフォーマット変換、コンテンツフォーマット変換完了、コンテンツフォーマット変換エラー等のイベントメッセージを受信することができる。選択的に、コンテンツ処理コントローラ41は、所定の暗号化技術によってデータが変換されることを表すイベントのサブスクリプションを要求することができ、暗号化技術によるデータの変換開始”、 暗号化技術によるデータの変換中、暗号化技術によるデータの変換終了、暗号化技術によるデータの変換エラー等のイベントメッセージを受信することができる。選択的に、コンテンツ処理コントローラ41は、SAC形成手順を表すイベントのサブスクリプションを変換コンテンツハンドラに要求することができ、かつ、SACの形成開始、SACの形成、SACの形成完了、SACの形成エラー等のイベントメッセージを受信することができる。
例 3-1において、処理制御部のコンテンツ処理コントローラ1及びコンテンツ処理部のコンテンツハンドラによって一つのコンテンツ変換チェーンを構成する手順及び単一のセッションを介して単一コンテンツ又は複数コンテンツを伝送する手順を説明した。
以下の例 3-2において、要求クライアントRC1からの要求に応答して複数のコンテンツ変換チェーンを構成するとともに複数セッションを介して単一コンテンツ又は複数コンテンツを伝送する手順を説明する。この場合、コンテンツを、コンテンツ伝送要求に応答して一つ以上の送信先に伝送することができる。
<例 3-2>
図23は、例 3-2によるコンテンツ伝送手順のシステムの構成を示すブロック図である。
図23を参照すると、要求デバイスDV1、は要求クライアントRC1及びコンテンツエクスポータ52を有する。また、第1送信先デバイスDV2−1は、第1コンテンツインポータ53aを有する。第2送信先デバイスDV2−2は、第2コンテンツインポータ53bを有する。コンテンツ処理コントローラ41及びコンテンツトランスフォーマ51は、要求デバイスDV1又は送信先デバイスDV2とは別個のデバイスに含まれる。
図24は、例 3-2によるコンテンツ伝送手順を示すフローチャートである。図24は、要求クライアントRC1の要求に応答して、要求デバイスDV1に含まれる一つ以上のコンテンツを送信先である第1送信先デバイスDV2−1及び第2送信先デバイスDV2−2に伝送する手順の例を示す。
図24に示すように、要求クライアントRC1は、要求デバイスDV1に含まれる一つ以上のコンテンツを第1送信先デバイスDV2−1及び第2送信先デバイスDV2−2に伝送することを要求するコンテンツ伝送要求メッセージを、コンテンツ処理コントローラ41に伝送する(段階S81)。
このとき、コンテンツ伝送要求メッセージは、少なくとも一つの伝送セッション識別子、コンテンツ識別子、送信元情報、送信先情報等を含む。また、コンテンツ伝送要求メッセージは、コンテンツを受信する送信先のDRMシステム情報をオプションとして含むことができる。
コンテンツ識別子は、伝送要求されたコンテンツを識別する情報を表すことができる。例 3-2において、一つ以上のコンテンツが第1送信先デバイスDV2−1及び第2送信先デバイスDV2−2に伝送されるので、一つ以上のコンテンツ識別子が存在することができる。
伝送セッション識別子は、伝送セッションを独自に識別する識別子を表す。例 3-2において、要求された一つ以上のコンテンツを、第1送信先デバイスDV2−1に伝送する必要があり、要求された一つ以上のコンテンツを、第2送信先デバイスDV2−2に伝送する必要がある。したがって、伝送セッションは、二つの伝送セッションに分けられる。したがって、二つの伝送セッション識別子が存在することができる。例えば、第1伝送セッション識別子及び第2伝送セッション識別子が存在することができる。
送信元情報は、要求されたコンテンツがどこから伝送されるかを決定する情報を表す。送信元情報は、要求デバイスDV1のような送信元装置又はシステムを識別する識別子と、伝送要求されたコンテンツファイルのフォーマットの情報等を含むことができる。例 3-2において、要求された一つ以上のコンテンツが要求デバイスDV1に含まれるので、送信元情報は、要求デバイスDV1の情報及びファイルフォーマットの情報を含むことができる。
送信先情報は、伝送要求されたコンテンツが伝送される送信先である送信先デバイスDV2を識別する情報を含む。送信先情報は、送信先を識別する送信先識別子、送信先によって要求されるファイルフォーマットの情報等を含むことができる。ファイルのフォーマット変換が実行されるとき、送信先情報に含まれるファイルフォーマットの情報を参照することができる。例 3-2において、送信先情報は、第1送信先デバイスDV2−1、第2送信先デバイスDV2−2の情報及びフォーマット情報を含むことができる。
コンテンツ伝送要求メッセージを受信するとき、コンテンツ処理コントローラ41は、コンテンツハンドラの情報を収集する(段階S82)。例えば、コンテンツ処理コントローラ41は、一つ以上のコンテンツエクスポータ52、コンテンツインポータ53及びコンテンツトランスフォーマ51に能力について問い合わせ、対応するエンティティから応答を得る。したがって、送信元、中間及び送信先のデバイス、システム及びDRMの能力を認識することができる。
情報が収集されるとき、コンテンツ処理コントローラ41は、要求された一つ又は複数のコンテンツ伝送を実行するか否かを収集された情報に基づいて決定する(段階S83)。すなわち、要求されたコンテンツ伝送をコンテンツハンドラが正常に伝送するか否か検査する。ここで、要求クライアントRC1によって要求された二つの伝送セッションが満足されたか否かを決定する必要がある。
コンテンツの伝送が決定されると、コンテンツ処理コントローラ41は、要求されたコンテンツの変換を效果的に実行できるコンテンツハンドラを決定することによって、コンテンツ変換チェーンを構成するようコンテンツハンドラを制御する。例 3-2において、要求されたコンテンツを第1送信先デバイスDV2−1に伝送するための伝送セッションが、要求されたコンテンツを第2送信先デバイスDV2−2に伝送するための伝送セッションと区分されるので、各伝送セッションを実行できる二つのコンテンツ変換チェーンが必要である。
図25は、一つ以上のコンテンツを第1送信先デバイスDV2−1に伝送するための第1コンテンツ変換チェーンを示す。
図25に示すように、第1コンテンツ変換チェーンは、コンテンツエクスポータ52、コンテンツトランスフォーマ51及び第1コンテンツインポータ53aを含む。
図26は、一つ以上のコンテンツを第2送信先デバイスDV2−2に伝送するための第2コンテンツ変換チェーンを示す。
図26に示すように、第2コンテンツ変換チェーンは、コンテンツエクスポータ52及び第2コンテンツインポータ53bを含む。
このとき、第1コンテンツ変換チェーンは、コンテンツトランスフォーマ51を含むが、第2コンテンツ変換チェーンは、コンテンツトランスフォーマ51を含まない。要求された一つ以上のコンテンツのフォーマットが、第1送信先デバイスDV2−1によって要求されるコンテンツのフォーマットと異なるので、コンテンツのフォーマット変換が必要である。一方、要求された一つ以上のコンテンツのフォーマットは、第2送信先デバイスDV2−2によって要求されたコンテンツのフォーマットと同一である。
コンテンツ処理コントローラ41は、第1コンテンツ変換チェーンを構成するようコンテンツハンドラを制御する。第1伝送セッションが実行される。その後、コンテンツ処理コントローラ41は、第2コンテンツ変換チェーンを構成するようコンテンツハンドラを制御する。第2伝送セッションが実行される。コンテンツ変換チェーンを構成する他の例において、単一セッションを繰り返し生成することができる。
先ず、コンテンツ処理コントローラ41は、コンテンツエクスポート要求、コンテンツ変換要求及びコンテンツインポート要求をそれぞれ、コンテンツエクスポータ52、コンテンツトランスフォーマ51及び第1コンテンツインポータ53aに伝送する(段階S84)。上記要求は、制御メッセージをコンテンツハンドラに伝送することによって実行される。
コンテンツエクスポートを要求するとき、コンテンツ処理コントローラ41は、第1伝送セッション識別子、要求された一つ以上のコンテンツのコンテンツ識別子、受信部情報であるコンテンツトランスフォーマ51の情報をコンテンツエクスポータ52に提供することができる。
また、コンテンツ変換を要求するとき、コンテンツ処理コントローラ41は、第1伝送セッション識別子、要求された一つ以上のコンテンツのコンテンツ識別子、送信部情報であるコンテンツエクスポータ52の情報、受信部情報であるコンテンツインポータ53の情報、伝送される一つ以上のコンテンツのフォーマット及び変換されたフォーマットの情報等をコンテンツトランスフォーマ51に提供することができる。
コンテンツインポートを要求するとき、コンテンツ処理コントローラ41は、第1伝送セッション識別子、要求された一つ以上のコンテンツのコンテンツ識別子、送信部であるコンテンツトランスフォーマ51の情報等を第1コンテンツインポータ53aに提供することができる。また、コンテンツ処理コントローラ41は、コンテンツを最終的に受信する受信部の情報及び送信先DRMシステムのDRM情報も提供することができる。ここで受信部の情報は、コンテンツの送信の終点、例えば、第1送信先デバイスDV2−1に含まれる所定の格納エンティティ又はモジュールの情報を表すことができる。
これまで説明したように、コンテンツエクスポータ52、コンテンツトランスフォーマ51及び第1コンテンツインポータ53がそれぞれ、コンテンツエクスポート要求、コンテンツ変換要求及びコンテンツインポート要求をコンテンツ処理コントローラ41から受け取るとき、第1コンテンツ変換チェーンを介してコンテンツを伝送するとともにイベントを受信する(段階S85)。
先ず、コンテンツエクスポータ52とコンテンツトランスフォーマ51との間及びコンテンツトランスフォーマ51と第1コンテンツインポータ53aとの間にSACが確立される。また、第1コンテンツインポータ53aと第1送信先デバイスDV2−1との間にもSACを確立することができる。SACが確立されるとき、コンテンツエクスポータ52は、コンテンツの伝送を開始する。このとき、コンテンツハンドラ対(すなわち、コンテンツエクスポータ52-コンテンツトランスフォーマ51及びコンテンツトランスフォーマ51-コンテンツインポータ53)は、上記マルチ伝送プロトコルをサポートする。したがって、複数のコンテンツを、一つのセッションを介して伝送することができる。
複数のコンテンツを、マルチ伝送プロトコルのサポートに従って、要求クライアントRC1によって提供され(又はコンテンツ処理コントローラ41によって生成され)た第1伝送セッション識別子に対応する一つのセッションで伝送することができる。上記伝送は、コンテンツエクスポータ52から順次実行される。コンテンツエクスポータ52からコンテンツトランスフォーマ51を経由してコンテンツインポータ53に伝送されるコンテンツは、ニュートラルコンテンツの形態を有することができる。これまで説明したように、ニュートラルコンテンツは、所定のDRMを用いることによって暗号化されないクリーンコンテンツを表すことができる。
一方、コンテンツエクスポータ52、コンテンツトランスフォーマ51及び第1コンテンツインポータ53aは、コンテンツの伝送状態をコンテンツ処理コントローラ41に報告することができる。このために、コンテンツ処理コントローラ41は、コンテンツエクスポータ52、コンテンツトランスフォーマ51及び第1コンテンツインポータ53aにコンテンツ伝送状態イベントのサブスクリプションを要求し、イベントメッセージを受信する。イベントを例 3-1で説明したので、イベントの詳細な説明を省略する。
第1送信先デバイスDV2−1へのコンテンツの伝送を完了するとき(段階S86)、コンテンツ処理コントローラ41は、コンテンツエクスポート要求及びコンテンツインポート要求をそれぞれ、第2コンテンツ変換チェーンに含まれるコンテンツエクスポータ52及び第2コンテンツインポータ53bに伝送する(段階S87)。すなわち、二つのコンテンツ変換チェーンは、コンテンツ処理コントローラ41の制御の下で伝送を順次実行する。当然、二つのコンテンツ変換チェーンを同時に生成し、コンテンツ処理コントローラの制御の下で二つのコンテンツ変換チェーンによって伝送が、実行される。
コンテンツエクスポートを要求するとき、コンテンツ処理コントローラ41は、第2伝送セッション識別子、要求された一つ以上コンテンツのコンテンツ識別子、受信部情報であるコンテンツインポータ53の情報をコンテンツエクスポータ52に提供することができる。また、コンテンツインポートを要求するとき、コンテンツ処理コントローラ41は、第2伝送セッション識別子、要求された一つ以上のコンテンツのコンテンツ識別子、送信部であるコンテンツエクスポータ52の情報等を第2コンテンツインポータ53bに提供することができる。
これまで説明したように、コンテンツエクスポータ52及び第2コンテンツインポータ53bがそれぞれコンテンツエクスポート要求及びコンテンツインポート要求をコンテンツ処理コントローラ41から受け取るとき、第2コンテンツ変換チェーンを介してコンテンツの伝送が行われるとともにイベントの受け取りが行われる(段階S88)。
先ず、コンテンツエクスポータ52と第2コンテンツインポータ53bとの間にSACが確立される。SACが確立されると、コンテンツエクスポータ52は、コンテンツの伝送を開始する。このとき、コンテンツハンドラ対(すなわち、コンテンツエクスポータ52-第2コンテンツインポータ53b)は、上記マルチ伝送プロトコルをサポートする。したがって、複数のコンテンツを、一つのセッションを介して伝送することができる。
複数のコンテンツを、なマルチ伝送プロトコルのサポートに従って、要求クライアントRC1によって提供され(又はコンテンツ処理コントローラ41によって生成され)た第2伝送セッション識別子に対応する単一セッションを介して伝送することができる。上記伝送は、コンテンツエクスポータ52から順次実行される。コンテンツエクスポータ52から第2コンテンツインポータ53bに伝送されるコンテンツは、ニュートラルコンテンツの形態を有する。これまで説明したように、ニュートラルコンテンツは、所定のDRMを用いることによって暗号化されないクリーンコンテンツを表す。ニュートラルコンテンツが、第2送信先デバイスDV2−2に含まれる第2コンテンツインポータ53bに伝送されると、伝送を完了する(段階S89)。
一方、上記コンテンツエクスポータ52及び第2コンテンツインポータ53bは、コンテンツの伝送状態をコンテンツ処理コントローラ41に報告することができる。このために、コンテンツ処理コントローラ41は、コンテンツエクスポータ52及び第2コンテンツインポータ53bにコンテンツ伝送状態イベントのサブスクリプションを要求し、イベントメッセージを受信する。コンテンツ処理コントローラ41は、各コンテンツの伝送状態を識別することができ、かつ、伝送状態情報を要求クライアントRC1に提供することもできる。
例 3-2において、要求クライアントRC1からの要求に従って複数個のコンテンツ変換チェーンを構成するとともにマルチセッションを介して単一コンテンツ又は複数コンテンツを伝送する手順を説明した。
以下の例 3-3において、要求クライアントRC1によって要求されたコンテンツを、複数のコンテンツ変換チェーンを構成することによって単一の送信先に伝送する場合を説明する。例 3-3において、二つのコンテンツ変換チェーンを構成する例を説明する。
<例 3-3>
図27は、例 3-3によるコンテンツ伝送手順のシステムの構成を示すブロック図である。
図27を参照すると、要求デバイスDV1は、要求クライアントRC1及びコンテンツエクスポータ5を有することができる。また、送信先デバイスDV2は、コンテンツインポータ53を有する。コンテンツ伝送コントローラ及びコンテンツトランスフォーマ51を、要求デバイスDV1又は送信先デバイスDV2とは別個のデバイスに含むことができる。
図28は、例 3-3によるコンテンツ伝送手順を示すフローチャートである。図28は、要求クライアントRC1の要求に応答して、要求デバイスDV1に含まれる一つ以上のコンテンツを送信先である送信先デバイスDV2に伝送する手順の例を示す。
図28を参照すると、先ず、要求クライアントRC1は、コンテンツの伝送を要求するコンテンツ伝送要求メッセージを、コンテンツ処理コントローラ41に伝送する(段階S100)。このとき、コンテンツ伝送要求メッセージは、伝送セッション識別子、コンテンツ識別子、送信元情報、送信先情報等を含む。また、コンテンツ伝送要求メッセージは、コンテンツを受け取る送信先のDRMシステム情報をオプションとして含むことができる。
コンテンツ識別子は、伝送要求されたコンテンツを識別する情報を表すことができる。伝送要求されたコンテンツが複数であるとき、コンテンツを識別するコンテンツ識別子が複数存在することができる。
伝送セッション識別子は、伝送セッションを独自に識別する識別子を表す。送信元情報は、要求されたコンテンツがどこから送信されるか決定する情報を表す。例 3-3において、送信元情報は、要求デバイスDV1の情報及びフォーマット情報を表すことができる。
送信先情報は、要求されたコンテンツが伝送される送信先である送信先デバイスDV2を識別する情報を含む。送信先情報は、送信先を識別する送信先識別子、送信先で要求されるファイルフォーマットの情報等を含むことができる。
コンテンツ伝送要求メッセージを受信すると、コンテンツ処理コントローラ41は、コンテンツハンドラの情報を収集し、コンテンツが伝送されるか否かを、収集された情報に基づいて決定する。コンテンツが伝送されることが決定されたとき、コンテンツ処理コントローラ41は、伝送に関与するコンテンツハンドラを決定する(段階S101〜S103)。
先ず、コンテンツ処理コントローラ41は、一つ以上のコンテンツエクスポータ52、コンテンツインポータ53及びコンテンツトランスフォーマ51に能力についての情報を問い合わせ、対応するエンティティから応答を得る。したがって、送信元、中間及び送信先のデバイス、システム及びDRMの能力を認識することができる。
情報が収集されると、コンテンツ処理コントローラ41は、要求されたコンテンツを伝送するか否かを、収集された情報に基づいて決定する。すなわち、要求されたコンテンツをコンテンツハンドラが正常に伝送するか否かを検査する。ここで、要求されるコンテンツのフォーマット、システムのポリシー、エンティティ間で実行することができるセキュリティ認証チャネルアルゴリズム情報等を考慮することができる。
コンテンツの伝送が決定されると、コンテンツ処理コントローラ41は、コンテンツエクスポータ52及びコンテンツトランスフォーマ51を決定し、コンテンツエクスポータ52及びコンテンツトランスフォーマ51によって1次コンテンツ変換チェーンを構成するようコンテンツエクスポータ52及びコンテンツトランスフォーマ51を制御する。例 3-3において、伝送要求されたコンテンツのフォーマットが送信先デバイスDV2によって要求されるコンテンツのフォーマットと異なる例を説明する。したがって、コンテンツトランスフォーマ51は、コンテンツ変換チェーンに含まれる必要がある。
図29は、コンテンツ処理コントローラ41によって構成された1次コンテンツ変換チェーンの一例を示す。図29を参照すると、1次コンテンツ変換チェーンは、コンテンツエクスポータ52及びコンテンツトランスフォーマ51を含む。
次いで、コンテンツ処理コントローラ41は、コンテンツエクスポート要求及びコンテンツ変換要求をそれぞれ、1次コンテンツ変換チェーンに含まれたコンテンツエクスポータ52及びコンテンツトランスフォーマ51に送信する (段階S107、S108)。上記要求は、コンテンツハンドラに制御メッセージを伝送することによって行われる。
コンテンツのエクスポートを要求するとき、コンテンツ処理コントローラ41は、伝送セッション識別子、コンテンツ識別子、受信部であるコンテンツトランスフォーマ51の情報等をコンテンツエクスポータ52に提供することができる。また、コンテンツの変換を要求するとき、コンテンツ処理コントローラ41は、伝送セッション識別子、コンテンツ識別子、送信部であるコンテンツエクスポータ52の情報、受信部であるコンテンツインポータ53の情報、要求されたコンテンツのフォーマット及び変換されたフォーマット情報等をコンテンツトランスフォーマ51に提供することができる。
これまで説明したように、コンテンツエクスポータ52及びコンテンツトランスフォーマ51がそれぞれコンテンツエクスポート要求及びコンテンツ変換要求をコンテンツ処理コントローラ41から受信すると、コンテンツエクスポータ52とコンテンツトランスフォーマ51との間にSACが確立される(段階S109)。コンテンツエクスポータ52及びコンテンツトランスフォーマ51は、SACが確立されたことをコンテンツ処理コントローラに報告することができる(段階S110及びS111)。
SACが確立されると、コンテンツエクスポータ52は、コンテンツの伝送を開始する。このとき、各コンテンツハンドラ対(すなわち、コンテンツエクスポータ52-コンテンツトランスフォーマ51)はマルチ伝送プロトコルをサポートすることができる。これまで説明したように、マルチ伝送プロトコルは、単一セッションを介したマルチコンテンツの伝送を可能にする役割を果たす。要求されたコンテンツが複数であるとき、複数のコンテンツを、マルチ伝送プロトコルのサポートによって単一セッションを介して伝送することができる。
上記伝送は、コンテンツエクスポータ52から順次行われる。コンテンツエクスポータ52は、要求されたコンテンツを、SACを介してコンテンツトランスフォーマに伝送する。その後、コンテンツトランスフォーマ51は、コンテンツのフォーマットを、要求されるフォーマットに変換する。
コンテンツエクスポータ52及びコンテンツトランスフォーマ51は、コンテンツの伝送状態又は変換状態をコンテンツ処理コントローラ41に報告することができる。このために、コンテンツ処理コントローラ41は、コンテンツのエクスポートを要求する前に所定のイベントの提供をコンテンツハンドラに要求することによって所定のイベントをサブスクライブする必要がある (段階S104〜S106)。
所定のイベントは、コンテンツ伝送状態提供イベント及びコンテンツ変換状態提供イベントを含むことができる。これまで説明したように、伝送に関与するコンテンツハンドラは、コンテンツ伝送状態提供イベントを用いることによって、コンテンツの伝送開始、コンテンツの伝送、コンテンツの伝送完了、コンテンツの変換エラー等の状況をイベントメッセージとして報告することができるイベントである。
コンテンツ変換状態提供イベントを、コンテンツトランスフォーマ51によって実行することができる。コンテンツ処理コントローラ41は、コンテンツ変換状態提供イベントの提供をコンテンツトランスフォーマ51に要求することによって、コンテンツ変換状態提供イベントをサブスクライブすることができる。その後、コンテンツ処理コントローラ41に、コンテンツの変換開始、コンテンツの変換、コンテンツの変換完了、コンテンツの変換エラー等の状況を提供することができる。
コンテンツエクスポータ52から伝送されたコンテンツがコンテンツトランスフォーマ51に送信されると、コンテンツのフォーマット変換を完了するとき(段階S112)、コンテンツ処理コントローラ41は、コンテンツトランスフォーマ51及びコンテンツインポータ53を有する2次コンテンツ変換チェーンを構成する必要がある。1次コンテンツ変換チェーン及び2次コンテンツ変換チェーンは、コンテンツ処理コントローラ41の制御の下で順次動作する。
図30は、コンテンツ処理コントローラ41によって構成される2次コンテンツ変換チェーンの一例を示す。
図30に示すように、2次コンテンツ変換チェーンは、コンテンツトランスフォーマ51及びコンテンツインポータ53を含む。コンテンツ処理コントローラ41は、コンテンツ変換要求及びコンテンツインポート要求をそれぞれ、2次コンテンツ変換チェーンに含まれるコンテンツエクスポータ52及びコンテンツトランスフォーマ51に送信する(段階S113及びS114)。コンテンツトランスフォーマ51とコンテンツインポータ53との間にSACが確立される(段階S115)。このとき、コンテンツインポータ53と送信先デバイスDV2との間にSACを確立してもよい。
コンテンツトランスフォーマ51は、フォーマット変換されたコンテンツを、SACを介してコンテンツインポータ53に伝送する。その後、コンテンツインポータ53は、送信されたコンテンツを受信する。コンテンツトランスフォーマ51及びコンテンツインポータ53は、コンテンツの伝送状態をコンテンツ処理コントローラ41に報告することができる。コンテンツインポータ53からコンテンツインポータ53に伝送されるコンテンツは、ニュートラルコンテンツである。これまで説明したように、ニュートラルコンテンツは、所定のDRMを用いることによって暗号化されないクリーンコンテンツを表す。
例 3-3において、二つのコンテンツ変換チェーンを構成することによって要求クライアントRC1により要求されたコンテンツを単一の送信先へコンテンツを伝送する手順を説明した。
以下の例 3-4において、複数のコンテンツ変換チェーンを構成することによって要求クライアントRC1により要求されたコンテンツを複数の送信先へコンテンツを伝送する場合を説明する。
図31は、例 3-4によるコンテンツ伝送のシステムを示すブロック図である。
図31を参照すると、要求デバイスDV1は、要求クライアントRC1及びコンテンツエクスポータ52を有することができる。また、第1送信先デバイスDV2−1は、第1コンテンツインポータ53aを有する。第2送信先デバイスDV2−2は、第2コンテンツインポータ53bを有する。第3送信先デバイスDV2−3は、第3コンテンツインポータ53を有する。コンテンツ伝送コントローラ及びコンテンツトランスフォーマ51を、要求デバイスDV1又は送信先デバイスDV2とは別個のデバイスに含むことができる。
図32は、例 3-4によるコンテンツ伝送手順を示すフローチャートである。図32は、要求クライアントRC1の要求に応答して要求デバイスDV1に含まれるコンテンツを三つの送信先である第1送信先デバイスDV2−1、第2送信先デバイスDV2−2及び第3送信先デバイスDV2−3に伝送する手順の例を示す。
図32を参照すると、要求クライアントRC1は、コンテンツの伝送を要求するコンテンツ伝送要求メッセージをコンテンツ処理コントローラ41に伝送する(段階S121)。このとき、コンテンツ伝送要求メッセージは、伝送セッション識別子、コンテンツ識別子、送信元情報、送信先情報等を含む。また、コンテンツ伝送要求メッセージは、コンテンツを受信する送信先のDRMシステム情報をオプションとして含むことができる。
コンテンツ識別子は、伝送要求されたコンテンツを識別する情報を表すことができる。伝送要求されたコンテンツが複数である場合、コンテンツを識別するコンテンツ識別子が複数存在してもよい。
伝送セッション識別子は、伝送セッションを独自に識別する識別子を表す。送信元情報は、要求されたコンテンツがどこから送信されるかを決定する情報を表す。例 3-4において、送信元情報は、要求デバイスDV1の情報及びフォーマット情報を含むことができる。
送信先情報は、伝送要求されたコンテンツが伝送される送信先である送信先デバイスDV2を識別する情報を含む。例 3-4において、送信先情報は、第1送信先デバイスDV2−1、第2送信先デバイスDV2−2及び第3送信先デバイスDV2−3の情報、送信先デバイスDV2によって要求されるファイルフォーマット情報等を含むことができる。例 3-4において、第1送信先デバイスDV2−1、第2送信先デバイスDV2−2及び第3送信先デバイスDV2−3によって要求されるファイルフォーマットが同一であると仮定する。しかしながら、本発明はこれに限定されない。
コンテンツ伝送要求メッセージを受信するとき、コンテンツ処理コントローラ41は、コンテンツハンドラの情報を収集する(段階S122)。例えば、コンテンツ処理コントローラ41は、一つ以上のコンテンツエクスポータ52、コンテンツインポータ53及びコンテンツトランスフォーマ51に能力について問い合わせ、対応するエンティティから応答を得る。したがって、ソース、中間及び送信先のデバイス、システム及びDRMの能力を認識することができる。
情報が収集されるとき、コンテンツ処理コントローラ41は、要求された一つ以上のコンテンツを伝送するか否かを、収集された情報に基づいて決定する(段階S123)。すなわち、要求されたコンテンツ伝送をコンテンツハンドラが正常に伝送するか否かを検査する。ここで、要求されるコンテンツのフォーマット、システムのポリシー、エンティティ間で実行することができるセキュリティ認証チャネルアルゴリズムの情報等を考慮することができる。
コンテンツの伝送が決定されると、コンテンツ処理コントローラ41は、コンテンツエクスポータ52及びコンテンツトランスフォーマ51を有する1次コンテンツ変換チェーンを構成するようコンテンツエクスポータ52及びコンテンツトランスフォーマ51を制御する。例 3-4において、伝送要求されたコンテンツのフォーマットが送信先デバイスDV2で要求されるコンテンツのフォーマットと異なる場合の例を説明する。したがって、コンテンツトランスフォーマ51は、コンテンツ変換チェーンに含まれる必要がある。この説明において、チェーンは、コンテンツ変換チェーンを構成する制御命令をクライアントから受信することによって構成される。しかしながら、発明はこれに限定されない。コンテンツ処理コントローラがチェーンを構成する制御命令を生成するとともにチェーンを構成する種々の実施の形態を考慮することができる。
図33は、コンテンツ処理コントローラ41によって構成された1次コンテンツ変換チェーンの一例を示す。図33を参照すると、1次コンテンツ変換チェーンは、コンテンツエクスポータ52及びコンテンツトランスフォーマ51を含む。
次いで、コンテンツ処理コントローラ41は、コンテンツエクスポート要求及びコンテンツ変換要求をそれぞれ、次コンテンツ変換チェーンに含まれるコンテンツエクスポータ52及びコンテンツトランスフォーマ51に送信する(段階S124)。上記要求は、制御メッセージをコンテンツハンドラに送信することによって行われる。
コンテンツのエクスポートを要求するとき、コンテンツ処理コントローラ41は、伝送セッション識別子、コンテンツ識別子、受信部であるコンテンツトランスフォーマ51の情報等をコンテンツエクスポータ52に提供することができる。また、コンテンツの変換を要求すると、コンテンツ処理コントローラ41は、伝送セッション識別子、コンテンツ識別子、送信部であるコンテンツエクスポータ52の情報、受信部であるコンテンツインポータ53の情報、要求されたコンテンツのコンテンツフォーマット及び変換されたフォーマットの情報等を提供することができる。
これまで説明したように、コンテンツエクスポータ52及びコンテンツインポータ53が、コンテンツエクスポート要求及びコンテンツ変換要求をコンテンツ処理コントローラ41から受信するとき、コンテンツエクスポータ52とコンテンツトランスフォーマ51との間にセキュリティ認証チャネルが確立される。
セキュリティ認証チャネルが確立されるとき、コンテンツエクスポータ52は、コンテンツの伝送を開始する(段階S125)。このとき、各コンテンツハンドラ対(すなわち、コンテンツエクスポータ52-コンテンツトランスフォーマ51)は、マルチ伝送プロトコルをサポートすることができる。マルチ伝送プロトコルがサポートされるので、複数のコンテンツの伝送が要求されるとき、複数のコンテンツを、シングルセッションを介して伝送することができる。
上記送信は、コンテンツエクスポータ52から順次実行される。コンテンツエクスポータ52は、要求されたコンテンツを、SACを介してコンテンツトランスフォーマ51に伝送する。その後、コンテンツトランスフォーマ51は、コンテンツのフォーマットを、送信先デバイスDV2によって要求されるフォーマットに変換する(段階S126)。
コンテンツエクスポータ52及びコンテンツトランスフォーマ51は、コンテンツの送信状態又は変換状態をコンテンツ処理コントローラ41に報告することができる。このために、コンテンツ処理コントローラ41は、コンテンツのエクスポートを要求する前に所定のイベントの提供をコンテンツハンドラに要求することによって所定のイベントをサブスクライブする必要がある。このとき、所定のイベントは、コンテンツ伝送状態提供イベント及びコンテンツ変換状態提供イベントを含むことができる。これを例 3-3で説明したので、詳細な説明は省略する。
コンテンツエクスポータ52から伝送されたコンテンツがコンテンツトランスフォーマ51に伝送され、コンテンツのフォーマット変換が完了したとき、コンテンツ処理コントローラ41は、複数の送信先に対応する複数の2次コンテンツ変換チェーンを順次構成する。複数の2次コンテンツ変換チェーンは、第1の2次コンテンツ変換チェーン、第2の2次コンテンツ変換チェーン、第3の2次コンテンツ変換チェーンを含むことができる。ここで、第1の2次コンテンツ変換チェーン、第2の2次コンテンツ変換チェーン、第3の2次コンテンツ変換チェーンを、順次又は同時に構成することができる。また、コンテンツ変換チェーンを構成する方法は、開始点から送信先までチェーンを形成し、チェーンを繰り返し形成する方法(複数の単一チェーンは、例3-2で説明したようにして構成される。)又は(例3-3及び3-4で説明したように)変換回数に基づいてチェーンを区別することによってチェーンを個別に形成する方法を含むことができる。これら伝送セッション識別子を、クライアント、コンテンツ処理コントローラ41又はコンテンツトランスフォーマ51で生成することができる。
図34は、コンテンツ処理コントローラ41によって誘導される第1の2次コンテンツ変換チェーン、第2の2次コンテンツ変換チェーン及び第3の2次コンテンツ変換チェーンの構成の一例を示す。
図34に示すように、第1の2次コンテンツ変換チェーンは、コンテンツトランスフォーマ51及び第1コンテンツインポータ53aを含むことができる。コンテンツ変換コントローラは、コンテンツ変換要求及びコンテンツインポート要求をそれぞれコンテンツトランスフォーマ51及び第1コンテンツインポータ53aに伝送する。コンテンツトランスフォーマ51と第1コンテンツインポータ53aとの間にはSACが確立される。SACが確立されると、コンテンツがコンテンツトランスフォーマ51から第1コンテンツインポータ53aに伝送される(段階S127)。
コンテンツが第1コンテンツインポータ53aに伝送されると、コンテンツ処理コントローラ41は、第2の2次コンテンツ変換チェーンを構成する。このとき、第2の2次コンテンツ変換チェーンは、コンテンツトランスフォーマ51及び第2コンテンツインポータ53bを有することができる。コンテンツ変換コントローラは、コンテンツ変換要求及びコンテンツインポート要求をそれぞれコンテンツトランスフォーマ51及び第2コンテンツインポータ53bに伝送する。その後、コンテンツトランスフォーマ51と第2コンテンツインポータ53bとの間にSACが確立される。SACが確立されると、コンテンツがコンテンツトランスフォーマ51から第2コンテンツインポータ53bに伝送される(段階S128)。
コンテンツが第2コンテンツインポータ53bに伝送されると、コンテンツ処理コントローラ41は、第3の2次コンテンツ変換チェーンを構成する。このとき、第3の2次コンテンツ変換チェーンは、コンテンツトランスフォーマ51及び第3コンテンツインポータ53cを有することができる。コンテンツ変換コントローラは、コンテンツ変換要求及びコンテンツインポート要求をそれぞれコンテンツトランスフォーマ51及び第3コンテンツインポータ53cに伝送する。その後、コンテンツトランスフォーマ51と第3コンテンツインポータ53cとの間にSACが確立される。SACが確立されると、コンテンツがコンテンツトランスフォーマ51から第3コンテンツインポータ53cに伝送される(段階S129)。
一方、2次コンテンツ変換チェーンに含まれるコンテンツハンドラは、送信プロセスの進行によってコンテンツの伝送状態等を表すイベントメッセージをコンテンツ処理コントローラ41に伝送することができる。上記イベントを、例 3-1〜3-3で説明した。
例 3-4において、複数のコンテンツ変換チェーンを構成することにより要求クライアントRC1によって要求されたコンテンツを複数の送信先デバイスDV2に伝送する手順を説明した。例 3-4によりコンテンツを伝送する方法において、コンテンツを複数の送信先にブロードキャストするとともに、送信資源の浪費を減少することができる。コンテンツを複数の送信先に送信するために実行されるコンテンツのフォーマット変換動作の回数を減少することができる。2次コンテンツ変換チェーンにエラーが発生したとしても、1次コンテンツ変換チェーンの動作は既に実行されており、したがって、2次コンテンツ変換チェーンのみ復元すればよい。
4.処理制御部及びライセンス処理部の機能及び動作
一方、クライアント部の認証されたクライアントは、ライセンスの送信を処理制御部に要求することができる。例えば、第1DRMがインストールされた第1クライアントデバイス及び第2DRMがインストールされた第2クライアントデバイスが存在すると仮定する。ユーザが、上記第1クライアントデバイスに格納された第1DRMコンテンツを第2クライアントデバイスに伝送しようとするとき、第1クライアントは、コンテンツを伝送する上記手順を用いることによって、コンテンツを送信先である第2クライアントデバイスに伝送することができる。この場合、第2クライアントデバイスが、伝送されたコンテンツを使用しようとするとき、第2DRMに適切なライセンスが要求される。したがって、第1クライアントは、ライセンスの送信を要求する。
図35は、ライセンス伝送に関連するシステムの構成を示すブロック図である。
図35に示すように、処理制御部40は、コンテンツ処理コントローラ41及びライセンス処理コントローラ42を含む。ここで、コンテンツ処理コントローラ41は以前に説明した。コンテンツ処理コントローラ41及びライセンス処理コントローラ42を、ネットワークエリア又はローカルエリアのいずれの場所でも含むことができる。コンテンツ処理コントローラ41及びライセンス処理コントローラ42を、異なる領域に配置することができる。例えば、コンテンツ処理コントローラ41を、ローカルエリアの所定のデバイスに含むことができる。ライセンス処理コントローラ42を、ネットワークエリアのサービスプロバイダに含むことができる。コンテンツ処理コントローラ41及びライセンス処理コントローラ42の位置は限定されない。
ライセンス処理コントローラ42は、ライセンス伝送要求をクライアントから受信する。ライセンス伝送要求を受信すると、ライセンス処理コントローラ42は、システムに含まれるエンティティの情報を収集することによって、伝送に関与するエンティティを決定すると共に、ライセンスを伝送することができるか否かを決定する。したがって、ライセンスが伝送されるチェーンを構成することができる。
ライセンス処理コントローラ42の他に認証及び管理部20のライセンスマネージャ24及びライセンス処理部30のライセンスプロセッサ32がライセンスの伝送に関与することができる。ライセンスの送信に関与するエンティティを、ネットワークエリア又はローカルエリアのいずれの場所でも含むことができる。伝送されるライセンス情報のセキュリティのためのSACを、必要に応じて所定のエンティティ間に確立することができる。
ライセンス処理コントローラ42は、所定のエンティティ、例えば、ライセンスマネージャ24に一つ以上のニュートラルライセンスを要求し、一つ以上のニュートラルライセンスを受け取ることができる。ニュートラルライセンスは、多様なDRMのライセンス情報を抽出することができる相互運用可能なニュートラルライセンス情報を表すことができる。ユーザが所定のDRMコンテンツを購入するとき、ニュートラルライセンスを、DRMのライセンスを利用することによってライセンスマネージャに生成及び格納することができる。ニュートラルライセンス24を、ライセンスマネージャ24の他にドメインマネージャ又はレファレンスポイントコントローラに格納することができる。ライセンスを伝送する手順において、ニュートラルライセンスを提供するエンティティは、エクスポータの機能を実行することができる。
ニュートラルライセンスは、一つ以上の関連のコンテンツ識別子、マネージャ情報、ライセンスを使用することができる主体の情報、権限の制限が記述された使用モデル等を含むことができる。
ライセンス処理コントローラ42は、提供されたニュートラルライセンスを用いることによって、実際に伝送される新たなニュートラルライセンスを生成する。このとき、コンテンツと主体との関係、送信先、主体のマッピング関係、リソースマッピング関係等の多様な情報を考慮することができる。
ライセンス処理コントローラ42によって生成されたニュートラルライセンスは、ライセンス処理部30のライセンスプロセッサ32に伝送される。ライセンスプロセッサ32は、ライセンス処理コントローラ42から受信したニュートラルライセンスを送信先のネイティブDRMの受信部900に伝送するエンティティである。このとき、ライセンスプロセッサ32は、送信先のDRMで規定した方法に従うことによって、受信したニュートラルライセンスを送信先のDRMに適切なライセンスに変換し、変換されたライセンスをネイティブDRMの受信部900に提供することができる。また、ニュートラルライセンスをそのまま送信先のネイティブDRMの受信部900に提供することができる。この場合、ライセンス変換は、送信先のDRMシステムで実行される。ライセンスプロセッサ及びネイティブDRMの受信部はそれぞれ、トランスフォーマ及び受信部の機能を実行することができる。
ライセンスの伝送に関与するエンティティは、ライセンスの伝送及び処理の手順を表すイベントメッセージをライセンス処理コントローラ42に送信することができる。このために、ライセンス処理コントローラ42は、ライセンス伝送状態イベントの提供を対応するエンティティに要求することによってライセンス伝送状態イベントにサブスクライブする必要がある。ライセンス処理コントローラ42は、受信したイベントメッセージに対応する情報をクライアント3に提供することができる。また、ライセンス処理コントローラ42は、ニュートラルライセンスの生成の手順、ニュートラルライセンスをライセンスマネージャ24から提供する手順等の進行状態を表すイベントメッセージをクライアントに提供することができる。
これまで、クライアント部10、認証及び管理部20、処理制御部40、コンテンツ処理部50及びライセンス処理部30を有するDRM相互運用システムの主要機能を説明した。上述した説明において、本発明の典型的な実施の形態によるDRM相互運用システムは、クライアントからのデータ(コンテンツ又はライセンス)伝送要求に応答して、ニュートラルデータ(ニュートラルフォーマットコンテンツ又はニュートラルライセンス)を、送信先によって要求されるフォーマットに適合させ、ニュートラルデータを送信先に伝送することができる。
5.単位エンティティの機能及びイベントを処理する手順
DRM相互運用システムの各部、例えば、クライアント部10、認証及び管理部20、処理制御部40、コンテンツ処理部50及びライセンス処理部30等は、一つ以上のエンティティによって構成される。このとき、エンティティは、固有の機能を実行するソフトウェア又はハードウェアとして構成されたモジュール又はデバイスを表すことができる。各エンティティを、所定のユニット機能を実行する一つ以上の単位機能モジュールによって構成することができる。エンティティは、所定のインタフェースを介して他のエンティティとデータ通信を行うために所定の装置にインストールされる。また、エンティティが同一部に属するとしても、エンティティを異なるデバイスにインストールすることができる。デバイスは、実行環境に従って異なることができる。
ドメインが最初に構成されると、エンティティは、エンティティの存在を、エンティティが含まれる特定の環境の他のエンティティに報告することができる。このために、エンティティは、単位機能モジュールである構成情報プロバイダを有することができる。
図36は、エンティティに含まれる単位機能モジュール及び単位機能モジュールの機能を説明する例を示す。
図36に示すように、所定のエンティティ110は、固有の単位機能を実行する複数の単位機能モジュール111と、構成情報プロバイダ112とを有する。構成情報プロバイダ112は、他のエンティティである要求エンティティ114から構成情報を提供する要求に応答して所定のエンティティ110の構成情報を提供する必要がある。このとき、構成情報は、所定のエンティティ110に含まれる単位機能モジュール111の情報を含むことができる。
また、構成情報変更イベントをサブスクライブするよう他のエンティティによって構成情報プロバイダ112に要求することができる。その後、構成情報プロバイダ112は、サブスクリプション要求が合法であるか否かを決定することによってサブスクリプションを許可し又は許可しない。このとき、構成情報変更イベントは、特定エンティティ110の構成情報を変更するときの所定のエンティティ110の構成情報の変更を含むイベントメッセージを表すことができる。
構成情報変更イベントを、プッシュ又はプル方式で提供することができる。プッシュ方式において、構成情報プロバイダ112は、変更された構成情報を含むイベントメッセージを、イベントをサブスクライブする要求エンティティ114にプッシュする。プル方式において、イベントをサブスクライブする要求エンティティ114は、必要に応じて所定のエンティティ110の変更された構成情報を取得する。要求エンティティがイベントのサブスクリプションを要求するとき、イベントメッセージがプッシュ方式とプル方式のいずれよって伝送されたかが構成情報プロバイダ112に報告される。したがって、イベントメッセージがプッシュ方式とプル方式のいずれよって伝送されたかが設定される。
構成情報変更イベントの他に、上記コンテンツ変換状態イベント、構成情報変換イベント等の多様なイベントが存在する。以下、エンティティ間でイベントを実行する手順を説明する。
図37は、認証された二つのエンティティ間でイベントを伝送する手順を説明する例を示す。
図37に示すように、所定のイベントを実行するためにイベントサブスクライバ機能を有するエンティティ及びイベント発行機能を有するエンティティが存在する必要がある。以下、イベントサブスクライバ機能を有するエンティティをイベントサブスクリプションエンティティ117と称する。イベント発行機能を有するエンティティをイベント発行エンティティ119と称する。また、イベントはイベントタイトルを有することができる。イベントタイトルは、イベントがコンテンツ伝送状態イベント、構成情報変換イベント等のうちのどのイベントであるかを表す情報である。
イベント発行エンティティ119は自身の固有の識別子を有する必要がある。この理由は、イベント発行エンティティ119によって実行されるイベントと同一タイトルを有するイベントを実行する他のイベントからイベント発行エンティティ119を区分するためである。イベント発行エンティティ119の固有の識別子は、イベント発行エンティティ119によって発行されたイベントメッセージの送信元を表す因子を含むことができる。
特定なイベントをサブスクライブするために、イベントサブスクリプション「エンティティ117は、所定のイベントを発行するイベント発行エンティティ119にイベントのサブスクリプションを要求する必要がある。
イベントのサブスクリプションを要求するとき、イベントサブスクリプションエンティティ117は、イベント発行エンティティ119がイベントサブスクリプションエンティティ117を識別することを許容する固有の識別子を提供する。また、イベントサブスクリプションエンティティ117は、イベント発行エンティティ119によって提供されるイベントがプッシュ方式とプル方式のいずれによって提供されるかをイベント発行エンティティ119に報告する必要がある。したがって、イベントがプッシュ方式とプル方式のいずれによって提供されるか設定される。このとき、プッシュ方式において、イベント発行エンティティ119は、イベント条件が発生する度に対応する情報を有するイベントメッセージをイベントサブスクリプションエンティティ117に自動的にプッシュする。一方、プル方式において、イベントサブスクリプションエンティティ117は、必要に応じてイベント発行エンティティ119を問い合わせるとともにイベントメッセージを取得する。
また、イベントサブスクリプションエンティティ117は、イベントサブスクリプションID、期限切れ情報、提供されることが所望されるイベント情報の構造等をイベント発行エンティティ119に提供することができる。期限切れ情報は、イベントのサブスクリプション期限切れ値を表すことができる。例えば、期限切れ情報は、期限切れの日付、イベントのサブスクリプション期間等を含むことができる。期限切れ情報が提供されないとき、サブスクリプション期間は制限されない。
イベント発行エンティティ119は、イベントサブスクリプション要求に応答して、イベントサブスクリプションが有効であるか否かを決定することによってサブスクリプションを許可し又は許可しない。このとき、サブスクリプションの許可を表す情報とサブスクリプションの不許可を表す情報を有する応答メッセージを、決定結果に応じてイベントサブスクリプションエンティティ117に伝送する。
決定において、イベントサブスクリプションID、期限切れ情報等を考慮することができる。例えば、イベントのサブスクリプションを要求するときにイベントサブスクリプションIDがイベントサブスクリプションエンティティ117から提供される場合、イベント発行エンティティ119は、イベントサブスクリプションIDが有効であるか否か及びイベントサブスクリプションIDが期限切れであるか否か考慮することができる。このとき、イベントサブスクリプションエンティティ117によって提供されたイベントサブスクリプションIDが有効でない又は期限切れである場合、イベント発行エンティティ119は、サブスクリプションの不許可を表すメッセージをイベントサブスクリプションエンティティ117に伝送することができる。一方、イベントサブスクリプションエンティティ117によって提供されたイベントサブスクリプションIDが有效であるとともに期限切れでないとき、サブスクリプションID及びサブスクリプションIDの情報を用いることができる。また、イベントのサブスクリプションを要求するときにイベントサブスクリプションIDがイベントサブスクリプションエンティティ117によって提供されない場合、イベント発行エンティティ119は、新たなイベントサブスクリプションIDを提供することができる。
一方、イベントサブスクリプションエンティティ117は、イベントの現在のサブスクリプションを取り消すことができる。このために、イベントサブスクリプションエンティティ117は、イベントの取り消しを表すメッセージをイベント発行エンティティ119に送信することができる。また、イベントサブスクリプションエンティティ117は、設定されたイベント提供方法を取り消すことによってイベントのサブスクリプションを中止することができる。例えば、イベントをサブスクライブするためにプッシュ方式又はプル方式として現在選択されているイベントを提供する方法において、プッシュ方式及びプル方式の選択が取り消される。
これまで、エンティティ間の構成情報及びイベントの処理方法を説明した。上記方法を介して、特定の状況によりエンティティが互いに情報のやり取りを行うことができる。
6.ドメイン管理方法及びインフラシステム
以下、ドメイン位置の移動を管理することができるドメイン管理方法及びインフラシステムを説明する。このために、ドメインを管理するドメインマネージャを用いることによって、ドメインの現在及び過去の位置を格納及び管理することができる。また、ドメインの位置の移動を、所定の制限に従って制限することができる。
DRM相互運用システムは、ドメイン位置の移動の情報を管理する。具体的には、DRM相互運用システムは、ドメインの移動位置又は移動回数を制限する。ドメインの位置変動を検査することによってドメインが制限範囲から外れて形成されるとき、DRM相互運用システムは、ドメインを破棄し又は別の動作を行う。
以下、ドメインの位置移動情報を管理することができるドメイン管理方法を説明する。説明するドメイン管理方法の実施の形態は、ドメインの移動回数を制限する方法、ドメインの形成位置を制限する方法等を含むことができる。理解の便宜のために、前者を例 4-1と称し、後者を例 4-2と称する。また、例 4-1及び例 4-2のシステムの原理を図2に示す。
<例 4-1>
図38は、例 4-1によるドメイン管理方法を説明するフローチャートである。図38は、ログイン情報に対応するドメインの移動許容回数Naを設定する手順、ドメインの移動回数を検査する手順及びドメインの形成を制限する手順を示す。
ドメインマネージャ22は、ログイン情報に対応するドメイン移動許容回数Naを格納する。ログイン情報をライセンスマネージャ24によって提供することができる。ドメインマネージャ22がログイン機能を提供することもできる。ドメイン移動許容回数Naは、ユーザによって支払われた費用に依存することができる。回数の上限を、サービスプロバイダによってポリティカルに設定することができる。ドメイン移動許容回数Naを、例えば、5、10等に設定することができる。また、ドメインマネージャ22は、ドメインの現在位置と過去位置を格納及び管理する。ドメインが移動すると、ドメインマネージャ22は、移動回数を格納及び管理する。
図38を参照すると、ドメインマネージャ22は、現在のドメイン5の位置を検査し(段階S140)、ドメインが移動した否か決定する(段階S141)。具体的には、現在のドメイン位置と以前の検査から得られたドメイン位置とを比較することによってドメインが移動したか否かを決定する。決定を、所定の周期ごとに実行することができる。選択的に、新たなドメインが形成される度に決定を行うことができる。選択的に、サービスプロバイダのモニタリングに応じて決定を任意に行うことができる。
ドメイン5のレファレンスポイントコントローラ26は、ドメイン5の位置の決定に関与することができる。このとき、レファレンスポイントコントローラ26を、ローカルドメインの形成位置の基準点とすることができる。レファレンスポイントコントローラ26を、ローカルエリアでドメイン5に加入した所定のデバイスに含むことができる。レファレンスポイントコントローラ26は、ドメイン5内の情報、例えば、ドメイン5の位置の情報をドメインの他のクライアントデバイスの代表としてドメインマネージャ22に報告する。
一方、レファレンスポイントコントローラ26は、ドメイン5の位置の決定に関与しなくてもよい。各デバイスは、ドメインマネージャ22にアクセスすることによってドメインの位置の情報を提供することができる。すなわち、レファレンスポイントコントローラ26は、ドメインの位置の決定に関与しても関与しなくてもよい。これは、実行環境に従った選択的な要因である。
したがって、ドメイン5の位置は、ドメインのレファレンスポイントコントローラ26の位置又は各デバイスの位置を表すことができる。一方、レファレンスポイントコントローラ26を含むレファレンスポイントコントローラの選択回数を所定の回数に制限することによってセキュリティを向上することができる。また、ユーザは、レファレンスポイントコントローラ26を介してログインすることができる。
ドメインの位置を決定する方法を、以下説明する。
第1の方法において、レファレンスポイントコントローラ26のIPアドレスを用いることによってドメインの位置を決定することができる。この場合、第1の方法を、高速インターネットプロバイダが固定IPを割り当てモデルで実施することができる。
第2の方法において、レファレンスポイントコントローラ26のIPサブネットアドレスを用いることによってドメインの位置を決定することができる。例えば、サブネットアドレスが、以前に検出されたサブネットアドレスと同一であるとき、ドメインが移動していないとみなされる。サブネットアドレスが変更されたとき及びTTLが3ホップ以内にないとき、ドメインが移動したとみなされる。
第3の方法において、ドメインがレファレンスポイントコントローラ26の隣接領域に入るとき、レファレンスポイントコントローラ26のメディアアクセス制御(MAC)アドレスを利用することによってドメインの位置を認識する。例えば、高速インターネットプロバイダによって別個のレファレンスポイントコントローラとみなされるセットップボックスを家に設置するとき、セットトップボックスの周辺がドメインとして設定される。有線又は無線でセットップバックスに接続されたデバイスは、装置が所定のドメインに入っているものと認識される。したがって、デバイスの位置を指定することができる。
第4の方法において、全地球測位システム(GPS)を用いることによってドメインの位置を決定することができる。
第5の方法において、携帯電話のような移動体端末の場合、ドメインのデバイスの位置を基地局によって決定することができる。
一方、ドメインが移動すると、ドメインマネージャ22は、ドメインの以前の移動回数を1増分し(段階S142)、ドメインのこれまで増分した移動総数Nを確認する(段階S143)。一方、ドメインが移動しないとき、現在形成されたドメイン5を維持する(段階S147)。
次いで、ドメインマネージャ22は、ドメインの現在の移動総数Nと、格納されたドメインの移動許容回数Naとを比較する(段階S144)。比較結果として、ドメインの移動総数Nがドメインの移動許容回数Na以下である場合、ドメインマネージャ22は現在のドメイン5を維持する(段階S147)。一方、ドメインの移動総数Nがドメインの移動許容回数Naより大きい場合、ドメインマネージャ22は、現在のドメインの使用を禁止する(段階S145)。
次に、ドメインマネージャ22は、現在のユーザに対するサービス停止の履歴を記録する(段階S146)。付加的に、ドメインマネージャは、ドメイン破棄の情報をサービスプロバイダに報告する。サービスプロバイダ又はドメインマネージャ22は、ユーザに警告メッセージを伝送することができる。また、サービスプロバイダ又はドメインマネージャ22は、消費者支払いシステムを介して新たなドメインログイン情報を購入するようユーザに促す。
一方、ドメインの累積移動回数を、サービスプロバイダのポリシーに従って周期的にリセットすることができる。例えば、ドメインの移動回数を毎年リセットすることができる。
<例 4-2>
図39は、例 4-2によるドメイン管理方法を説明するためのフローチャートである。図39は、ドメインの形成位置を検査することによってドメインの生成を制限する手順を示す。
このために、ドメインマネージャ22は、ログイン情報に対応するドメイン位置許容個数Maを格納する。このドメイン位置許容個数Maは、ユーザが支払った費用に依存する。個数の上限は、サービスプロバイダによってポリティカルに設定される。ドメイン位置許容個数Maを、5、8等に設定することができる。また、ドメインマネージャ22は、ドメインの現在及び過去位置を格納及び管理する。
図39を参照すると、ドメインマネージャ22は、現在のドメイン位置を検査し(段階S150)、ドメイン5が移動したか否か決定する(段階S151)。具体的には、現在のドメイン位置と以前の検査から得られたドメイン位置とを比較することによってドメインが移動したか否かを決定する。決定を、所定の周期ごとに実行することができる。選択的に、新たなドメインが形成される度に決定を行うことができる。選択的に、サービスプロバイダのモニタリングに応じて決定を任意に行うことができる。
これまで説明したように、レファレンスポイントコントローラ26は、ドメイン5の位置の決定に関与しても関与しなくてもよい。ドメイン5の位置を、IPアドレス、IPサブネットアドレス、レファレンスポイントコントローラ26のMAC情報、GPS、移動通信情報等を用いることによって決定することができる。
ドメインが移動しないとき、ドメインマネージャ22は、現在のドメイン5を維持する(段階S158)。一方、ドメインが移動するとき、ドメインマネージャ22は、ドメイン5の現在の位置と格納された以前のドメインの位置とを比較することによってドメインの現在の位置が新たな位置であるか否か決定する(段階S152)。
ドメインの現在の位置が新たな位置ではない場合、ドメインマネージャ22は現在のドメイン5を維持する(段階S158)。一方、ドメインの現在の位置が新たな位置である場合、ドメインマネージャ22は、ドメインの現在の位置を格納する(段階S153)。
次いで、ドメインマネージャ22は、ドメイン5の現在の位置を含むドメイン形成位置の総数Mを取得し(段階S154)、取得した数Mと所定のドメイン位置許容個数Maとを比較する(段階S155)。比較の結果、ドメイン形成位置の総数Mがドメイン位置許容個数Ma以下であるとき、ドメインマネージャ22は現在のドメイン5を維持する(段階S158)。一方、ドメイン形成位置の総数Mがドメイン位置許容個数Maより大きい場合、ドメインマネージャ22は、現在のドメイン5を破棄する(段階S156)。
次に、ドメインマネージャ22は、現在のユーザに対するサービス停止の履歴を記録する。付加的に、ドメインマネージャは、ドメイン破棄の情報をサービスプロバイダに報告する。サービスプロバイダ又はドメインマネージャ22は、警告メッセージをユーザに伝送することもできる。
これまで説明したように、例 4-2において、ドメインマネージャ22は、ドメインの形成位置に従ってドメインの形成を制限する。例えば、サービスプロバイダが4個のドメイン形成位置を許容すると、ドメインマネージャ22は、ドメインの第1位置からドメインの4個の位置を自動的に記憶し、ドメインの次の形勢位置が許容された4個の位置から逸脱するか否か決定する。ドメインが、記憶された位置からのみ形成されるとき、ドメインが頻繁に移動するとしても、ドメインの移動は制限されない。また、ドメインが、記憶された4個の位置以外の位置に移動すると、ドメインマネージャ22は、ドメインの形成を制限する。
一方、ユーザの行動範囲を完全に変更した場合、例えば、ユーザが新しい家に引っ越しする場合、ドメインの位置がドメインの以前の位置に一致しないとき、ドメイン形成位置を、ドメインマネージャ22によって最初に記憶されたドメイン形成位置以外に移動した位置に基づいて新たに格納する必要がある。この場合、ドメイン形成位置の情報を、ユーザの特別な要求に応答して新たにリセットすることができる。
また、ドメイン形成位置の情報を、サービスプロバイダのポリシーによってリセットすることができる。この場合、リセット回数を制限することができる。例えば、ドメイン形成位置の情報のリセット回数を、1年に一回又は二回に制限することができる。一方、ドメイン形成位置の情報の変更を、IPアドレスの変更に加えてサービスサブスクリプションコンテンツ及びサービスログイン情報を用いることによって定義することができる。
これまで、ドメインマネージャ22を介してドメインの現在及び過去の位置を格納及び管理し、所定の制限に基づいてドメインの移動回数を制限することができるドメイン管理方法を説明した。
7.コンテンツの誤用及び汚染を防止する構成、動作及びシナリオ
DRM相互運用システムを介する異種DRM間のコンテンツ共有環境において信頼性のないコンテンツ、例えば、不適切なコンテンツ、汚染されたコンテンツ等が取り込まれるとき、ユーザ又はシステムに害が及ぼされることがある。害に対処することができるシステム及びシナリオが要求される。
以下、外部から取り込まれたコンテンツが誤用されたか否か、汚染されたか否か、セキュリティ機能を適用したか否かを検査することによって適切な対策を講じることができるDRM相互運用システムを用いたコンテンツの処理方法を説明する。
図40は、異種のDRM間で相互運用することができる環境のシステムの構成を示すブロック図である。
図40に示すように、DRM相互運用システム340は、所定のDRM領域、例えば、第1DRM領域320及び第2DRM領域330間が相互運用することができるようにDRM相互運用機能を提供する。図40において、DRM相互運用システムを用いることによって二つのDRM領域を相互運用する場合を説明する。本発明は、これに限定されない。DRM相互運用システムを用いることによって、三つ以上のDRM領域を相互運用することができる。
第1DRM領域320は、第1サービスプロバイダ322によって用いられる第1DRMを使用するシステム又はデバイスを含むDRM保護領域を表すことができる。
第1DRM領域320は、第1DRMシステム323を有することができる。第1DRMシステム323は、第1コンテンツプロバイダ322によって提供されるソースコンテンツに第1DRMを適用することによって第1DRMコンテンツ及び第1DRMコンテンツを使用する権限情報である第1ライセンスを生成し、生成された第1DRMコンテンツ及び第1ライセンスを第1クライアントデバイス210に提供する役割を果たす。このとき、第1クライアントデバイス210は、第1DRMがインストールされたデバイスを表すことができる。したがって、第1クライアントデバイス210は、第1ライセンスによって許容される権限範囲で第1DRMコンテンツを用いることができる。また、図40において、第1コンテンツプロバイダ325は、第1サービスプロバイダ322から切り離されている。しかしながら、本発明は、これに限定されない。第1コンテンツプロバイダ325を、第1サービスプロバイダ322と同一とすることができる。第1コンテンツプロバイダ325を第1サービスプロバイダ322に含むこともできる。
第1DRMシステム323は、第1セキュリティシステム324と情報をやり取りすることができる。第1セキュリティシステム324は、第1DRMコンテンツにセキュリティ機能を適用するために用いられる。例えば、システムを、コンテンツを用いるユーザを追跡する追跡機能を提供するフィンガプリンティングシステム、著者の著作権を保護するウォーターマーキングシステム、コンテンツのウイルス汚染を検査し及び治療するアンチウイルスシステム、コンテンツの誤用の可能性を防止する誤用防止システム又は侵入検知システム(IDS)とすることができる。
第2DRM領域330は、上記第1DRM領域320のDRMと異なるDRMを用いる。すなわち、第2DRM領域330は、第2サービスプロバイダ332によって用いられる第2DRMを使用するシステム又はデバイスを含むDRM保護領域を表すことができる。
第2DRM領域330は、第2DRMシステム333を有することができる。第2DRMシステム333は、第2コンテンツプロバイダ335によって提供されたソースコンテンツに第2DRMを適用することによって第2DRMコンテンツ及び第2DRMコンテンツを使用する権限情報である第2ライセンスを生成し、生成した第2DRMコンテンツ及び第2ライセンスを第2クライアントデバイス331に提供する役割を果たす。このとき、第2クライアントデバイス331は、第2DRMがインストールされたデバイスを表すことができる。したがって、第2クライアントデバイス331は、第2ライセンスによって許容される権限範囲で第2DRMコンテンツを用いることができる。図40において、第2コンテンツプロバイダ335は、第2サービスプロバイダ332から切り離されている。しかしながら、本発明は、これは限定されない。第2コンテンツプロバイダ335を第2サービスプロバイダ332と同一にすることができる。第2コンテンツプロバイダ335を第2サービスプロバイダ332に含むことができる。
第2DRMシステム333は、第2セキュリティシステム334とデータをやり取りすることができる。第2セキュリティシステム333は、第2DRMコンテンツにセキュリティ機能を適用するためのシステムである。例えば、システムを、ウォーターマーキングシステム、フィンガプリンティングシステム、アンチウイルスシステム、誤用防止システム又はIDSとすることができる。
図41は、DRM領域の詳細な構成を示すブロック図である。図41に示すDRM領域の構成を、図40に示す第1DRM領域320又は第2DRM領域330の構成に普通に適用することができる。
図41を参照すると、コンテンツプロバイダ380は、未加工データの形態又はウォーターマークのような所定のセキュリティ機能が適用されるコンテンツをDRMシステム371に提供する。
DRMシステム371のDRMサーバ372は、暗号化モジュールを用いることによって提供されたコンテンツを暗号化し、コンテンツを暗号化するのに用いられる秘密鍵値及びライセンス情報を、暗号化されたコンテンツと共にクライアントデバイス360に伝送する。ライセンス情報をライセンスサーバ375によって提供することができる。暗号化されたコンテンツを受信するクライアントデバイス360のクライアントDRMモジュール361は、暗号化されたコンテンツを解読することによってコンテンツを復元する。
また、フィンガプリンティング情報を、クライアントデバイス360に伝送されるコンテンツに挿入することができる。フィンガプリンティング情報の挿入を、サービスプロバイダ370に含まれるフィンガプリンティングシステム376によって実行する。フィンガプリンティングシステム376は、フィンガプリンティングコード発生器377、インスペクタ378、フィンガプリンティングエンジン379等を有することができる。クライアントデバイス360のユーザを識別するフィンガプリンティング情報を、クライアントデバイス360に伝送されるコンテンツに挿入することができる。フィンガプリンティング情報の挿入を、クライアントデバイス360に含まれるフィンガプリンティングエンジンによって実行することができる。
図41において、フィンガプリンティング機能をコンテンツに適用する例を説明した。しかしながら、コンテンツに適用することができるセキュリティ機能を、上記ウォーターマーキング、アンチウイルス、誤用防止又はIDSとすることができる。
図41及び42に示すように、フィンガプリンティングシステム、ウォーターマーキングシステム、アンチウイルスシステム、誤用防止システム、IDS等のセキュリティ機能をコンテンツに適用するセキュリティシステムを、DRM領域のサービスプロバイダに設置することができる。また、セキュリティシステムを、DRM相互運用システムに設置することもできる。
図42は、DRM相互運用システムの構成を示すブロック図である。図42は、DRM相互運用システムが外部から取り込まれたコンテンツの信頼性を保障する機能を有する場合を示す。
図42に示すように、DRM相互運用システムは、セキュリティシステム9及びコンテンツ信頼性管理部8を更に有することができる。これまで説明したように、セキュリティシステム9は、フィンガプリンティングシステム、ウォーターマーキングシステム、アンチウイルスシステム、誤用防止システム、IDS等を表すことができる。セキュリティシステム9をDRM相互運用システム500に含むことができる。DRM相互運用システム500は、他のセキュリティシステムと情報をやり取りすることができる。
コンテンツ信頼性管理部8は、外部のネイティブDRM領域と情報をやり取りすることができ、コンテンツの信頼性を保障するための各種プロセスを有する。コンテンツの取り込みを外部から要求されると、コンテンツ信頼性管理部8のプロセスを自動的に実行することができる。プロセスを、処理制御部の要求に応答して実行することもできる。コンテンツ信頼性管理部8のプロセスを、以下のシナリオに従って説明する。
以下、DRM相互運用環境でコンテンツを伝送するとき、コンテンツの信頼性を保障することができるシナリオを説明する。このとき、DRM相互運用環境において、コンテンツを、所定のDRM領域からDRM相互運用システムを経て対象のDRM領域に伝送することができる。
先ず、以下の説明において、DRMコンテンツを送信するときに誤用防止ポリシーを適用することができるシナリオ、DRMが他のDRMとの相互運用を許容されるときにウイルスによって汚染されたコンテンツが広まるのを防止することができるシナリオ、DRMが他のDRMとの相互運用を許容されるときにウォーターマーキング機能を適用することができるシナリオ、DRMが他のDRMとの相互運用を許容されるときにウォーターマーキング機能を適用することができる他のシナリオ、DRMが他のDRMとの相互運用を許容されるときにフィンガプリンティング機能を適用することができるシナリオ、DRMが他のDRMとの相互運用を許容されるときにフィンガプリンティング機能を適用することができる他のシナリオ、フィンガプリント情報が格納された情報と一致しないユーザがコンテンツの伝送を要求するときに用いられる処理シナリオを順に説明する。理解の便宜のために、第1のシナリオを例 5-1と称し、第2のシナリオを例 5-2と称し、第3のシナリオを例 5-3と称し、第4のシナリオを例 5-4と称し、第5のシナリオを例 5-5と称し、第6のシナリオを例 5-6と称し、第7のシナリオを例 5-7と称する。
<例 5-1>
図43は、例 5-1によるDRM相互運用システムのコンテンツ処理方法を説明する機能ブロック図である。図43は、DRM相互運用環境においてDRMコンテンツを伝送するときにコンテンツの誤用防止ポリシーを適用することができる手順を示す。
誤用防止ポリシーは、DRMコンテンツが不適切に用いられる場合を防止するよう設計される。例えば、誤用防止ポリシーは、19歳未満のユーザによって使用することができないアダルトコンテンツを未成年者が視聴するのを予め防止するポリシーを含む。
図43に示すように、DRM相互運用システム500は、第1DRM領域に含まれる第1クライアントデバイス410から第2DRM領域600に含まれる第2クライアントデバイス610に所定のコンテンツを伝送することを要求するコンテンツ要求メッセージを受信する(段階S170)。コンテンツ伝送要求メッセージは、伝送要求されたコンテンツ、コンテンツを送信する送信部情報、コンテンツを受信する受信部情報等を含むことができる。このとき、要求されたコンテンツが、第1DRM領域400に含まれる第1クライアントデバイス410から伝送されるので、要求されたコンテンツは、第1DRMが適用されるコンテンツを表すことができる。
コンテンツ伝送要求を受信すると、DRM相互運用システム500は、受信したコンテンツ伝送要求メッセージから送信部情報及び受信部情報を抽出する(段階S171)。次いで、DRM相互運用システム500は、抽出された送信部情報に対応する送信ユーザ情報を提供するよう第1DRM領域400の所定のエンティティに要求し(段階S172)、受信部情報に対応する受信ユーザ情報を提供するよう第2DRM領域600の所定のエンティティに要求する(段階S173)。
このとき、第1DRM領域400の所定のエンティティを第1サービスプロバイダ420とすることができる。第2DRM領域600の所定のエンティティを第2サービスプロバイダ620とすることができる。その後、第1サービスプロバイダ420及び第2サービスプロバイダ620は、要求に応答して送信ユーザ情報及び受信ユーザ情報をDRM相互運用システム500に提供する(段階S174、S175)。送信ユーザ情報及び受信ユーザ情報を、DRM相互運用システム500と各サービスプロバイダ420、620と間で要求及び応答をやり取りすることによって伝送することができる。
送信ユーザ情報は、コンテンツを伝送する第1クライアントデバイス410のユーザ情報を表すことができる。また、受信ユーザ情報は、コンテンツを受信する第2クライアントデバイス610のユーザ情報を表すことができる。送信ユーザ情報及び受信ユーザ情報は、コンテンツ誤用防止ポリシーを適用する判断基準となるユーザの所定の情報、例えば、ユーザの年令情報を含むことができる。
次いで、DRM相互運用システム500は、第1DRM領域400の所定のエンティティを要求し、例えば、コンテンツ情報を提供することを第1サービスプロバイダ420に要求する(段階S176)。第1サービスプロバイダ420は、要求に応答してコンテンツ情報を提供する(段階S177)。このとき、コンテンツ情報は、コンテンツ誤用防止のための制限情報を含むことができる。例えば、コンテンツ情報は、コンテンツを使用することができる年令制限の情報を含むことができる。
次に、DRM相互運用システム500は、コンテンツ情報と送信及び受信ユーザ情報を比較及び分析することによってコンテンツの誤用の可能性を決定し(段階S178)、判断結果に依存して、コンテンツを第2クライアントデバイス610に伝送するか否かを、第1クライアントデバイス410に報告する(段階S179)。また、DRM相互運用システム500は、コンテンツを伝送するか否かを第2クライアントデバイス610に報告することができる。コンテンツの誤用の可能性は、DRM相互運用システム500又は外部の誤用防止システムによって決定される。
例えば、コンテンツ情報に含まれる年令制限情報が19歳未満が許可されないことを表し、送信ユーザの年令が15歳であるとき、DRM相互運用システム500は、要求されたコンテンツが誤用である可能性があると決定し、コンテンツを伝送することができないことを表すメッセージを第1クライアントデバイス410に報告し、手順を中止する。
一方、受信及び送信ユーザの年令が24歳であるとき、DRM相互運用システム500は、要求されたコンテンツが誤用である可能性がないと決定し、コンテンツを正常に伝送することを表すメッセージを第1クライアントデバイス410に報告する。正常な伝送の報告後、DRM相互運用システム500は、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とを第1DRMから第2DRMに変換し (段階S180)、変換結果を第2クライアントデバイス610に伝送する(段階S181)。
コンテンツ誤用防止ポリシーを、DRM相互運用システム500及びサービスプロバイダ420、620に関連したDRMプロバイダ(図示せず)の協議又は認可によって決定され及び許容することができる。また、第1DRM領域400、DRM相互運用システム500及び第2DRM領域600間の通信メッセージを、拡張マークアップ言語(XML)、ハイパーテキスト・マークアップ言語(HTML)又は一般的なデータのフォーマットで通信することができる。通信が行われるとき、新暗号規格(AES(Advanced Encryption Standard))の128ビット以上のセキュリティチャネルを提供することができる。
<例 5-2>
図44は、例 5-2によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明する機能ブロック図である。図44は、DRMが他のDRMとの相互運用が許容されるときにウイルスによって汚染されたコンテンツが広まるのを防止する手順を示す。
図44に示すように、DRM相互運用システム500は、第1クライアントデバイス410から第2クライアントデバイス610に所定のコンテンツを伝送することを要求するコンテンツ伝送要求メッセージを受信する(段階S190)。コンテンツ伝送要求メッセージは、伝送要求されたコンテンツを含む。要求されたコンテンツが、第1DRM領域400に含まれる第1クライアントデバイス410から伝送されるので、コンテンツは、第1DRMが適用されたコンテンツを表す。
コンテンツ伝送要求メッセージを受信すると、DRM相互運用システム500は、要求されたコンテンツを分析することによってコンテンツが汚染されたか否か決定する(段階S192)。決定結果に従って、DRM相互運用システム500は、コンテンツを第2クライアントデバイス610に伝送するか否か決定し、決定結果を第1クライアントデバイス410に報告する(段階S193)。このとき、DRM相互運用システム500は、決定結果を第2クライアントデバイス610にも報告することができる。
例えば、DRM相互運用システム500は、要求されたコンテンツに対するウイルスチェックを実行する。コンテンツがウイルスに汚染されているとき、DRM相互運用システム500は、コンテンツを伝送することができないことを決定し、決定結果を表すメッセージを第1クライアントデバイス410に報告し、手順を中止する。この場合、第1クライアントデバイス410又は第1サービスプロバイダ420は、コンテンツからウイルスを取り除くことができる。次に、第1クライアントデバイス410は、コンテンツを再送信するようDRM相互運用システム500に要求する。
一方、要求されたコンテンツがウイルスに汚染されていない場合、DRM相互運用システム500は、コンテンツを正常に伝送すると決定し、決定結果を表すメッセージを第1クライアントデバイス410に報告する。
次いで、DRM相互運用システム500は、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とを第1DRMから第2DRMに変換するDRM変換を実行し (段階S193)、変換結果を第2クライアントデバイス610に伝送する(段階S194)。
一方、DRM相互運用システム500は、コンテンツの汚染の可能性を決定する。コンテンツが汚染されているとき、DRM相互運用システムは、コンテンツからウイルスを取り除き、コンテンツを正常に伝送することができる。この場合、DRM相互運用システム500は、コンテンツからウイルスを取り除くことができるツール若しくはシステムを有し、又はネットワークを介して接続された別個のアンチウイルスシステムにコンテンツからウイルスを取り除くよう要求することができる。また、コンテンツを汚染するウイルスの詳述及びクリーニング結果を第1クライアントデバイス410に報告することができる。
<例 5-3>
図45は、例 5-3によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明する機能ブロック図である。図45は、DRMが他のDRMとの相互運用が許容されるときにウォーターマーキング機能を適用することができる例を示す。
図45に示すように、DRM相互運用システム500は、第1クライアントデバイス410から第2クライアントデバイス610に所定のコンテンツの伝送を要求するコンテンツ伝送要求メッセージを受信する(段階S195)。コンテンツ伝送要求メッセージは、伝送要求されたコンテンツを含む。要求されたコンテンツが、第1DRM領域400に含まれる第1クライアントデバイス410から伝送されるので、コンテンツは、第1DRMが適用されたコンテンツを表す。
コンテンツ伝送要求メッセージを受信すると、DRM相互運用システム500は、伝送要求されたコンテンツを分析することによってウォーターマークが挿入されているか否か決定する(段階S196)。ウォーターマークがコンテンツに挿入されているとき、DRM相互運用システム500は、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とを第1DRMから第2DRMに変換するDRM変換を実行し (段階S201)、変換結果を第2クライアントデバイス610に伝送する(段階S202)。
一方、要求されたコンテンツにウォーターマークが挿入されていない場合、DRM相互運用システム500は、第1DRM領域400の所定のエンティティ、例えば、第1サービスプロバイダ420にウォーターマーキングプロセスを要求する(段階S197)。具体的には、転送要求されたコンテンツにウォーターマークを挿入することを要求する。その後、ウォーターマーキングプロセスの実行が要求された第1サービスプロバイダ420は、伝送要求されたコンテンツにウォーターマークを挿入し(段階S198)、DRM相互運用システム500にコンテンツの伝送を再要求する(段階S199)。
DRM相互運用システム500は、要求されたコンテンツにウォーターマークが挿入されたか否か検査し(段階S200)、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とを第1DRMから第2DRMに変換するDRM変換を実行し (段階S201)、変換結果を第2クライアントデバイス610に伝送する(段階S202)。
一方、ウォーターマーキング機能を提供するエンジンが第1クライアントデバイス410に設置されているとき、DRM相互運用システム500は、第1クライアントデバイス410にウォーターマーキングプロセスの実行を要求することができる。このとき、第1クライアントデバイス410は、ウォーターマークを生成するための著作権情報の提供を第1サービスプロバイダ420又はコンテンツプロバイダに要求し、著作権情報を取得することができる。
これまで、DRMが他のDRMとの相互運用が許容されるときにウォーターマークを挿入する手順を、図45を参照した説明した。図45に示す手順を実行するために、ウォーターマーキング機能を提供するウォーターマーキングシステムを、第1DRM領域400の所定のエンティティに含む必要がある。一方、ウォーターマーキングシステムが第1DRM領域400の所定のエンティティに含まれないとき、DRM相互運用システム500は、ウォーターマーキングプロセスを実行し又は別個のウォーターマーキングシステムにウォーターマーキングプロセスを実行するよう要求することもできる。これらの場合を、図46を参照して以下で説明する。
<例 5-4>
図46は、例 5-4によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明する機能ブロック図である。図46は、DRMが他のDRMとの相互運用が許容されるときにウォーターマーキング機能を適用することができる他の例を示す。
図46に示すように、DRM相互運用システム500は、第1クライアントデバイス410から第2クライアントデバイス610に所定のコンテンツの伝送を要求するコンテンツ伝送要求メッセージを受信する(段階S210)。コンテンツ伝送要求メッセージは、伝送要求されたコンテンツを含む。要求されたコンテンツが、第1DRM領域400に含まれる第1クライアントデバイス410から伝送されるので、コンテンツは、第1DRMが適用されたコンテンツを表す。
コンテンツ伝送要求メッセージを受信すると、DRM相互運用システム500は、伝送要求されたコンテンツを分析することによってウォーターマークが挿入されているか否か決定する(段階S211)。ウォーターマークがコンテンツに挿入されているとき、DRM相互運用システム500は、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とを第1DRMから第2DRMに変換するDRM変換を実行し (段階S215)、変換結果を第2クライアントデバイス610に伝送する(段階S216)。
一方、要求されたコンテンツにウォーターマークが挿入されていない場合、DRM相互運用システム500は、要求されたコンテンツの著作権保持者の情報を提供するよう第1DRM領域400の所定のエンティティ、例えば、第1サービスプロバイダ420に要求する(段階S212)。具体的には、著作権保持者の情報をコンテンツプロバイダの情報とすることができる。この場合、DRM相互運用システム500は、著作権保持者の情報を第1サービスプロバイダ420に要求することができる。一方、DRM相互運用システム500は、著作権保持者の情報をコンテンツプロバイダに直接要求することもできる。例 5-4において、著作権保持者の情報を第1サービスプロバイダ420によって提供すると仮定する。しかしながら、本発明は、これに限定されない。
第1サービスプロバイダ420は、DRM相互運用システム500から伝送された著作権保持者の情報の要求に応答して、著作権保持者の情報をDRM相互運用システム500に提供する(段階S213)。その後、DRM相互運用システム500は、DRM相互運用システム500によって提供された著作権保持者の情報を利用することによってウォーターマークを生成し、伝送要求されたコンテンツを暗号化し、生成されたウォーターマークをコンテンツに挿入するウォーターマーキングプロセスを実行する(段階S214)。このとき、DRM相互運用システム500は、ウォーターマーキングシステムを有することができ、ウォーターマーキングシステムを利用することができる。DRM相互運用システム500は、ネットワークに接続された別個のウォーターマーキングシステムに直接ウォーターマーキングを実行するよう要求することができる。
ウォーターマーキングプロセスを完了すると、DRM相互運用システム500は、DRM変換プロセスを実行する(段階S215)。具体的には、ライセンス情報とウォーターマークが挿入されたコンテンツに適用されるコンテンツ保護技術とが、対象のDRMである第2DRMに変換される。次いで、DRM相互運用システム500は、変換されたコンテンツを第2クライアントデバイス610に伝送する(段階S216)。
一方、DRM相互運用システム500は、別個のウォーターマーキングシステムのアドレス情報、例えば、URLアドレスを第1クライアントデバイス410に提供することによってウォーターマーキングプロセスを実行することができる。この場合、第1クライアントデバイス410は、ウォーターマーキングプロセスに必要な著作権の情報を提供することを第1サービスプロバイダ420又はコンテンツプロバイダに直接要求することができる。DRM相互運用システム500は、第1サービスプロバイダ420によって提供された著作権の情報をURLアドレスと共に第1クライアントデバイス410に提供することができる。また、DRM相互運用システム500は、第1DRM領域400の第1サービスプロバイダ420又はコンテンツプロバイダに別個のウォーターマーキングシステムのURLアドレスを提供してウォーターマーキングを実行することができる。
<例 5-5>
図47は、例 5-5によりDRM相互運用システムによってコンテンツを処理する方法を説明する機能ブロック図である。図47は、DRMが他のDRMとの相互運用が許容されるときにフィンガプリンティング機能を適用することができる例を示す。
図47に示すように、DRM相互運用システム500は、第1クライアントデバイス410から第2クライアントデバイス610に所定のコンテンツの伝送を要求するコンテンツ伝送要求メッセージを受信する(段階S221)。コンテンツ伝送要求メッセージは、要求されたコンテンツを含む。要求されたコンテンツが、第1DRM領域400に含まれる第1クライアントデバイス410から伝送されるので、コンテンツは、第1DRMが適用されたコンテンツを表す。
コンテンツ伝送要求メッセージを受信すると、DRM相互運用システム500は、伝送要求されたコンテンツを分析することによって第1クライアントデバイス410のユーザ情報に含まれるフィンガプリントがコンテンツに挿入されているか否か決定する(段階S222)。決定プロセスを、コンテンツ伝送要求を受信した直後又はDRM変換を実行する直前に実行することができる。
フィンガプリントがコンテンツに正常に挿入されていると判断されると、DRM相互運用システム500は、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とを第1DRMから第2DRMに変換するDRM変換を実行し (段階S227)、変換結果を第2クライアントデバイス610に伝送する(段階S228)。
一方、伝送要求されたコンテンツにフィンガプリントが挿入されていないとき、DRM相互運用システム500は、フィンガプリンティング処理を実行するよう第1クライアントデバイス410に要求する(段階S223)。具体的には、第1クライアントデバイス410のユーザ情報を含むフィンガプリントは、伝送要求されたコンテンツに挿入するよう要求される。
このとき、DRM相互運用システムは、URLトリガー又はバックチャネルを介して、フィンガプリンティングプロセスを実行するフィンガプリンティングエンジンを提供するのに必要なアドレス情報、例えば、URLを第1クライアントデバイス410に提供することができる。フィンガプリンティングアルゴリズムが著しく多様であるので、DRM相互運用システム500は、全てのフィンガプリンティングアルゴリズムを格納し及び管理することができない。したがって、DRM相互運用システム500は、第1DRM領域400で用いられるアルゴリズムを有するフィンガプリンティングエンジンをダウンロードすることができるフィンガプリンティングシステムのアドレスを第1クライアントデバイス410に提供する必要がある。フィンガプリンティングシステムのアドレスを、DRM相互運用システム500と第1サービスプロバイダ420との間で要求及び応答をやり取りすることによって得ることができる。
フィンガプリンティングシステムを第1サービスプロバイダ420に含むことができる。フィンガプリンティングシステムを、第1サービスプロバイダ420と情報をやり取りする所定のサーバとすることができる。しかしながら、フィンガプリンティング機能が第1DRM領域400に含まれないとき、第1サービスプロバイダ420はフィンガプリンティング機能を提供することができない。この場合、DRM相互運用システム500は、フィンガプリンティングエンジンを提供することができる個別のフィンガプリンティングシステムのアドレス情報を第1クライアントデバイスに提供することができる。また、所定のフィンガプリンティングエンジンが第1クライアントデバイス410にインストールされているとき、DRM相互運用システム500は、追加のアドレス情報を伝送しなくてもよく、インストールされたフィンガプリンティングエンジンを介してフィンガプリンティングプロセスを実行するようクライアントデバイス410に要求することができる。
フィンガプリンティング処理を実行するよう要求された第1クライアントデバイス410は、DRM相互運用システム500から受信したアドレス情報を用いてフィンガプリンティングエンジンをダウンロードすることによってフィンガプリンティングプロセスを実行し又はインストールされたフィンガプリンティングエンジンを利用することによってフィンガプリンティングプロセスを実行することができる(段階S224)。具体的には、ユーザ情報を含むフィンガプリンティング上記要求されたコンテンツに挿入される。
次いで、第1クライアントデバイス410は、フィンガプリントが挿入されたコンテンツを第2クライアントデバイス610に伝送するようDRM相互運用システム500に要求する(段階S225)。その後、DRM相互運用システム500は、要求されたコンテンツにフィンガプリントが挿入されたか否か検査し(段階S226)、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とを第1DRMから第2DRMに変換するDRM変換を実行し (段階S227)、変換結果を第2クライアントデバイス610に伝送する(段階S228)。
一方、図示してないが、DRM相互運用システム500は、コンテンツを受信する第2クライアントデバイス610にフィンガプリンティングプロセスを要求することができる。この場合、DRM相互運用システム500は、フィンガプリンティングプロセスを実行することができるフィンガプリンティングシステムのアドレス情報を第2クライアントデバイス610に提供することができる。このとき、フィンガプリンティングシステムのアドレス情報を、DRM相互運用システム500と第2サービスプロバイダ610との間で要求及び応答をやり取りすることによって取得することができる。また、第2サービスプロバイダ610がフィンガプリンティング機能を有しないとき、DRM相互運用システム500は、別個のフィンガプリンティングシステムのアドレスを提供することができる。
<例 5-6>
図48は、例 5-6によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明する機能ブロック図である。図48は、DRMが他のDRMとの相互運用が許容されるときにフィンガプリンティング機能を適用することができる他の例を示す。例 5-6において、DRM相互運用システムはフィンガプリンティングエンジンを有する。
図48に示すように、DRM相互運用システム500は、第1クライアントデバイス410から第2クライアントデバイス610に予定のコンテンツの伝送を要求するコンテンツ伝送要求メッセージを受信する(段階S230)。コンテンツ伝送要求メッセージは、伝送要求されたコンテンツを含む。要求されたコンテンツが、第1DRM領域400に含まれる第1クライアントデバイス410から伝送されるので、コンテンツは、第1DRMが適用されたコンテンツを表す。受信したコンテンツ伝送要求メッセージは、送受信ユーザ情報、すなわち、第1クライアントデバイス410及び第2クライアントデバイス610のユーザ情報が含まれる。
次いで、DRM相互運用システム500は、伝送要求されたコンテンツを分析することによって第1クライアントデバイス410のユーザ情報に含まれるフィンガプリントがコンテンツに挿入されているか否か決定する(段階S231)。転送要求されたコンテンツにフィンガプリントが挿入されているとき、DRM相互運用システム500は、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とを第1DRMから第2DRMに変換するDRM変換を実行し (段階S233)、変換結果を第2クライアントデバイス610に伝送する(段階S234)。
一方、伝送要求されたコンテンツにフィンガプリントが挿入されていないとき、DRM相互運用システム500は、DRM相互運用システム500に含まれるフィンガプリンティングエンジンを用いることによって、受信した第1クライアントデバイス410のユーザ情報を含むフィンガプリントを生成し、伝送要求されたコンテンツを暗号化し、生成したフィンガプリントをコンテンツに挿入するフィンガプリンティングプロセスを実行する(段階S232)。フィンガプリンティングエンジンは、キャッシュ形態でDRM相互運用システム500の所定のデバイスに格納される。フィンガプリンティングエンジンは、フィンガプリンティングプロセスを実行するときに動作することができる。
フィンガプリンティング実行段階(段階S233)が完了すると、DRM相互運用システム500はDRM変換プロセスを実行する(段階S233)。
具体的には、ライセンス情報と要求されたコンテンツに適用されるデータ保護技術とが、対象のDRMである第2DRMに変換される。次いで、DRM相互運用システム500は、変換されたコンテンツを第2クライアントデバイス610に伝送する(段階S234)。
一方、DRM相互運用システム500は、コンテンツを受信する第2クライアントデバイス610の情報を含むフィンガプリントをコンテンツに挿入することができる。この場合、DRM相互運用システム500は、対応するフィンガプリンティングエンジンをキャッシュ形態で格納する必要がある。
<例 5-7>
図49は、例 5-7によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明する機能ブロック図である。図49は、フィンガプリント情報がユーザ情報に一致しないユーザがコンテンツ伝送を要求するときにコンテンツのフィンガプリント情報がユーザ情報に一致しないことをコンテンツを有し又は分配するシステムに報告する手順を示す。
図49に示すように、DRM相互運用システム500は、第1クライアントデバイス410から第2クライアントデバイス610に所定のコンテンツの伝送を要求するコンテンツ伝送要求メッセージを受信する(段階S250)。コンテンツ伝送要求メッセージは、送受信ユーザ情報、すなわち、第1クライアントデバイス410及び第2クライアントデバイス610のユーザ情報が受信される。また、伝送要求コンテンツにフィンガプリントが挿入されている。
DRM相互運用システム500は、伝送要求されたコンテンツに挿入されたフィンガプリント情報に含まれるユーザ情報及び第1クライアントデバイス410のユーザ情報を比較及び分析する(段階S251)。フィンガプリントに含まれるユーザ情報と第1クライアントデバイス410のユーザ情報が一致しないエラーが発見されると(段階S252)、DRM相互運用システム500は、エラーが発生したことを第1クライアントデバイスに報告する(段階S254)。また、DRM相互運用システム500は、コンテンツの共有が認可されないことを表す不認可を第2クライアントデバイス610に伝送する(段階S253)。したがって、フィンガプリントが第1クライアントデバイス410のユーザ情報に一致しない違法コンテンツを伝送することができない。
本発明を、特に本発明の典型的な実施の形態を参照しながら図示し及び説明したが、添付した請求の範囲によって規定したような本発明の範囲を逸脱することなく形態及び詳細の多様な変更を行うことができることは、当業者によって理解することができる。
これまで説明したように、本発明の実施の形態によるDRM相互運用システムの多様な伝送形式のデータを提供することができる。具体的には、データを一つ以上の送信先に送信するためにマルチチェーンを構成することによってデータを効率的に伝送することができる。また、各チェーンを介して伝送されるデータの伝送状態を、イベントメッセージとして提供することができる。
本発明の典型的な実施の形態によるDRM相互運用システムの概念及び主要機能を説明するブロック図である。 本発明の典型的な実施の形態によるDRM相互運用システムの線形的な構成を示すブロック図である。 クライアントが処理制御部にコンテンツ伝送を要求する例を示す図である。 クライアントが処理制御部にライセンス伝送を要求する例を示す図である。 ドメイン、ドメインを構成するエンティティ及びエンティティ間の相関を示すブロック図である。 レファレンスポイントコントローラを選択するのに必要なDPDUデータパケットのフォーマットの例を示す図である。 DPDUを用いることによってレファレンスポイントコントローラを自動的に選択する手順を示すフローチャートである。 例 1-2によりレファレンスポイントコントローラを選択する方法を示すフローチャートである。 例 2-1によりレファレンスポイントコントローラ候補を選択する方法を示すフローチャートである。 レファレンスポイントコントローラとレファレンスポイントコントローラ候補との間で情報信号を伝送のための接続を示すブロック図である。 典型的なドメインデバイスと典型的なドメイン候補デバイスが情報信号を伝送する例を示すブロック図である。 レファレンスポイントコントローラプロキシの概念を説明するブロック図である。 レファレンスポイントコントローラの登録の手順を説明するフローチャートである。 レガシーデバイスの固有の情報を管理する構成の例を示す図である。 レガシーデバイスを認証する手順を説明するフローチャートである。 レガシーデバイスを使用するユーザの情報を管理するDRM相互運用システムの構成の例を示す図である。 レガシーデバイスをドメインに登録する手順を説明するフローチャートである。 処理制御部及びコンテンツ処理部の構成を示すブロック図である。 コンテンツ処理コントローラ及びコンテンツハンドラの配置を説明する例を示す図である。 コンテンツ処理コントローラ及びコンテンツハンドラの他の配置を説明する例を示す図である。 コンテンツ処理コントローラ及びコンテンツハンドラを用いることによってコンテンツを伝送する手順を示すフローチャートである。 マルチ伝送プロトコルを説明する例を示す図である。 例 3-2によりコンテンツ伝送手順のシステムの構成を示すブロック図である。 例 3-2によるコンテンツ伝送手順を示すフローチャートである。 一つ以上のコンテンツを第1送信先デバイスに伝送する第1コンテンツ変換チェーンを示す図である。 一つ以上のコンテンツを第2送信先デバイスに伝送する第2コンテンツ変換チェーンを示す図である。 例 3-3によるコンテンツ伝送手順のシステムの構成を示すブロック図である。 例 3-3によるコンテンツ伝送手順を示すフローチャートである。 コンテンツ処理コントローラによって構成された1次コンテンツ変換チェーンの例を示す図である。 コンテンツ処理コントローラによって構成された2次コンテンツ変換チェーンの例を示す図である。 例 3-4によるコンテンツ伝送のシステムを示すブロック図である。 例 3-4によるコンテンツ伝送手順を示すフローチャートである。 コンテンツ処理コントローラによって構成された1次コンテンツ変換チェーンの例を示す図である。 コンテンツ処理コントローラによって生じた第1の2次コンテンツ変換チェーン、第2の2次コンテンツ変換チェーン及び第3の2次コンテンツ変換チェーンの構成の例を示す図である。 ライセンスの伝送に関連したシステムの構成を示すブロック図である。 エンティティに含まれる単位機能モジュール及び単位機能モジュールの機能を説明する例を示す図である。 認証された二つのエンティティ間でイベントを伝送する手順を説明する例を示す図である。 例 4-1によりドメインを管理する方法を説明するフローチャートである。 例 4-2によりドメインを管理する方法を説明するフローチャートである。 異種のDRMが相互運用する環境のシステムの構成を示すブロック図である。 DRM領域の詳細な構成を示すブロック図である。 DRM相互運用システムの構成を示すブロック図である。 例 5-1によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明するブロック図である。 例 5-2によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明するブロック図である。 例 5-3によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明するブロック図である。 例 5-4によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明するブロック図である。 例 5-5によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明するブロック図である。 例 5-6によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明するブロック図である。 例 5-7によりDRM相互運用システムを用いることによってコンテンツを処理する方法を説明するブロック図である。
符号の説明
10 クライアント部
20 認証及び管理部
30 ライセンス処理部
40 処理制御部
41 コンテンツ処理コントローラ
50 コンテンツ処理部
51 コンテンツトランスフォーマ
52 コンテンツエクスポータ
53 コンテンツインポータ

Claims (23)

  1. データ互換運用環境でデータの伝送を制御する方法において、
    クライアントからデータの伝送要求を受ける段階と、
    前記データ伝送に関与するエンティティの情報を収集する段階と、
    前記収集されたエンティティの情報を利用して少なくとも二つのエンティティが含まれるチェーンを形成する段階と、
    前記チェーンを介して多数個のデータを伝送する段階と、
    前記チェーンに含まれるエンティティのうち少なくともいずれか一つから前記伝送されるデータの伝送状態を表すイベントメッセージを受信する段階と、を有し
    前記データはコンテンツ及びライセンスのうちいずれか一つを含み、少なくとも一つの前記コンテンツまたはライセンスを相互運用する、
    ことを特徴とするデータ伝送制御方法。
  2. 前記データの伝送要求を受ける段階は、伝送セッション識別子及び多数のデータ識別子を受信する段階を含み、前記チェーンを介して伝送される多数個のデータは前記多数のデータ識別子に対応するデータである、請求項1に記載のデータ伝送制御方法。
  3. 前記データの伝送要求に対応して伝送セッション識別子及び多数のデータ識別子を生成する段階をさらに含み、前記チェーンを介して伝送される多数個のデータは前記多数のデータ識別子に対応するデータである、請求項1に記載のデータ伝送制御方法。
  4. 前記データ伝送に関与するエンティティの情報を収集する段階は、
    前記エンティティに能力値情報を含むエンティティ情報を問合せる段階と、
    前記問合せに応答して受信されるエンティティ情報を受信する段階と、
    前記受信されたエンティティ情報を利用して送信元、中間及び送信先のデバイス、システム、DRM情報のうち少なくともいずれか一つを認識する段階を含む、請求項1に記載のデータ伝送制御方法。
  5. 前記認識した少なくともいずれか一つの情報を利用して前記要求されたデータ伝送を実行するかどうかを決定する段階をさらに含む、請求項4に記載のデータ伝送制御方法。
  6. 前記チェーンを形成する少なくとも二つのエンティティは、
    前記多数のデータを送信元からエクスポートして送信するエクスポータと、
    前記エクスポータから送信される多数のデータを送信先で要求するフォーマットに合う形態に変換して送信するトランフフォーマと、
    前記トランフフォーマから送信される多数のデータを受信して前記送信先へ提供するインポータを含む、請求項1に記載のデータ伝送制御方法。
  7. 前記チェーンを形成する少なくとも二つのエンティティは、
    前記多数のデータを送信元からエクスポートして送信するエクスポータと、
    前記エクスポータから送信される多数のデータを受信して送信先へ提供するインポータを含む、請求項1に記載のデータ伝送制御方法。
  8. 前記チェーンを形成する段階は、
    前記チェーンに含まれる少なくとも二つのエンティティに制御メッセージを伝送する段階と、
    前記制御メッセージを受信したエンティティ間にセキュリティ認証チャネルが確立される段階を含む、請求項1に記載の伝送制御方法。
  9. 前記制御メッセージを伝送する段階では少なくともいずれか一つのエンティティに送信先のDRM情報を提供する、請求項8に記載のデータ伝送制御方法。
  10. 前記チェーンに含まれるエンティティのうち少なくともいずれか一つのエンティティに前記イベントメッセージを受信することができる所定のイベントのサブスクリプションを要求する段階と、
    前記特定イベントを要求した少なくともいずれか一つのエンティティから前記所定のイベントのサブスクリプション許可を受ける段階をさらに含む、請求項1に記載のデータ伝送制御方法。
  11. 前記データの伝送状態を表すイベントメッセージは、
    前記データの伝送開始を知らせるイベントメッセージ、前記データが前記チェーンに伝送されていることを知らせるイベントメッセージ、前記データの伝送完了を知らせるイベントメッセージ、エラーの発生を知らせるイベントメッセージ、前記データの変換手順を表すイベントメッセージ、前記データが暗号化技術を介して変換中であることを知らせるイベントメッセージのうち少なくともいずれか一つを含む、請求項1に記載のデータ伝送制御方法。
  12. 前記受信されたイベントメッセージを介して収集されるデータの伝送情報を前記クライアントに提供する段階をさらに含み、
    前記データの伝送情報は前記伝送されるデータ別にまたは多数のデータを統合管理して提供する、請求項1に記載のデータ伝送制御方法。
  13. DRM相互互換システムにおけるコンテンツ伝送制御方法において、
    クライアントから伝送セッション識別子及び多数のコンテンツ識別子が含まれた所定の送信先へのコンテンツ伝送要求メッセージが受信されれば、前記多数のコンテンツ識別子に対応する多数のコンテンツを前記所定の送信先へ伝送するためのコンテンツハンドラを決定する段階と、
    前記決定されたコンテンツハンドラを制御して前記多数のコンテンツを前記所定の送信先へ伝送するためのセキュリティ認証チャネルを確立するようにし、前記伝送セッション識別子に対応する単一伝送セッションで前記多数のコンテンツが前記確立されたセキュリティ認証チャネルを介して前記送信先へ伝送されるように制御する段階と、
    を有することを特徴とするコンテンツ伝送制御方法。
  14. 前記決定段階は、
    システムに備えられたコンテンツハンドラの情報を収集する段階と、
    前記収集された情報に基づいて前記受信されたコンテンツ伝送要求メッセージに対応される伝送を実行するかどうかを決定する段階と、
    前記伝送の実行が決定されれば、前記システムに備えられたコンテンツハンドラのうち前記伝送を実行するコンテンツハンドラを決定する段階を含む、請求項13に記載のコンテンツ伝送制御方法。
  15. 前記決定段階は、前記多数のコンテンツ識別子に対応する多数のコンテンツのコンテンツフォーマットと前記所定の送信先で要求されるコンテンツフォーマットが相異なる場合、コンテンツフォーマット変換を実行することができるコンテンツハンドラを前記決定されるコンテンツハンドラに含ませることを含む、請求項13に記載のコンテンツ伝送制御方法。
  16. 前記決定されたコンテンツハンドラのうち少なくとも一つに所定のイベントのサブスクリプションを要求して前記所定のイベントをサブスクリプションする段階と、
    前記確立されたセキュリティ認証チャネルを介して前記多数のコンテンツが前記送信先へ伝送される時、前記サブスクリプションした少なくとも一つのコンテンツハンドラから各コンテンツの伝送状態が分かるイベントメッセージを受信する段階をさらに含む、請求項13に記載のコンテンツ伝送制御方法。
  17. 前記イベントメッセージは、前記各々のコンテンツの伝送開始を知らせるイベントメッセージ、前記各々のコンテンツが処理中であることを知らせる周期的なイベントメッセージ、前記各々のコンテンツの伝送完了を知らせるイベントメッセージ、伝送エラー発生時に前記エラーを知らせるイベントメッセージのうち少なくともいずれか一つを含む、請求項16に記載のコンテンツ伝送制御方法。
  18. 前記受信されるイベントメッセージに対応するイベントメッセージを前記クライアントに伝送する段階をさらに含み、
    前記クライアントに伝送するイベントメッセージには前記伝送セッション識別子が含まれる、請求項16に記載のコンテンツ伝送制御方法。
  19. 前記セキュリティ認証チャネルを介して前記送信先へ伝送される多数のコンテンツは中立コンテンツの形態で伝送される、請求項13に記載のコンテンツ伝送制御方法。
  20. DRM相互運用システムでコンテンツの処理情報を獲得する方法において、
    クライアントからコンテンツ伝送要求メッセージが受信されれば、コンテンツハンドラの情報を収集して多数のコンテンツを要求された送信先へ伝送するコンテンツハンドラを決定する段階と、
    前記決定されたコンテンツハンドラによって前記多数のコンテンツが伝送されれば前記決定されたコンテンツハンドラのうち少なくともいずれか一つから前記伝送される各々の前記コンテンツの処理状態が分かるイベントメッセージを受信する段階と、
    を有することを特徴とするコンテンツ処理情報獲得方法。
  21. 前記コンテンツハンドラのうち少なくとも一つに特定イベントのサブスクリプションを要求する段階と、
    前記サブスクリプションを要求した少なくとも一つのコンテンツハンドラにサブスクリプションを許可する応答メッセージを受信する段階をさらに含む、請求項20に記載のコンテンツ処理情報獲得方法。
  22. 前記所定のイベントのサブスクリプションを要求する段階は、
    前記伝送されるコンテンツの伝送状態が分かるイベントメッセージをプッシュ方式で受信するプル方式で受信するかを設定する段階を含む、ことを特徴とするコンテンツ処理情報獲得方法。
  23. DRM相互運用システムにおけるコンテンツ伝送システムにおいて、
    多数のコンテンツハンドラと、
    クライアントから多数のコンテンツ識別子が含まれた所定の送信先へのコンテンツ伝送要求メッセージが受信されれば、前記多数のコンテンツ識別子に対応する多数のコンテンツを前記送信先へ伝送するための少なくても二つのコンテンツハンドラを前記多数のコンテンツハンドラ内から決定して、前記多数のコンテンツが単一セッションを介して中立コンテンツ形態で前記送信先まで伝送されることができるように前記決定された少なくとも二つのコンテンツハンドラを制御する制御エンティティと、を有し、
    前記少なくとも二つのコンテンツハンドラのうち少なくともいずれか一つは前記送信先まで伝送される各々の前記コンテンツの伝送状態を表すイベントメッセージを前記制御エンティティへ伝送する、
    ことを特徴とするコンテンツ伝送システム。
JP2008558196A 2006-03-06 2007-03-06 データ伝送制御方法、コンテンツ伝送制御方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システム Expired - Fee Related JP5065305B2 (ja)

Applications Claiming Priority (27)

Application Number Priority Date Filing Date Title
US77892806P 2006-03-06 2006-03-06
US60/778,928 2006-03-06
US74341706P 2006-03-07 2006-03-07
US60/743,417 2006-03-07
US74432206P 2006-04-05 2006-04-05
US60/744,322 2006-04-05
US74481106P 2006-04-13 2006-04-13
US60/744,811 2006-04-13
US79941106P 2006-05-09 2006-05-09
US60/799,411 2006-05-09
US80294306P 2006-05-23 2006-05-23
US60/802,943 2006-05-23
US80383406P 2006-06-02 2006-06-02
US60/803,834 2006-06-02
US81497706P 2006-06-19 2006-06-19
US60/814,977 2006-06-19
US83251406P 2006-07-20 2006-07-20
US60/832,514 2006-07-20
US82470006P 2006-09-06 2006-09-06
US60/824,700 2006-09-06
US86268406P 2006-10-24 2006-10-24
US60/862,684 2006-10-24
US86280806P 2006-10-25 2006-10-25
US60/862,808 2006-10-25
US86552006P 2006-11-13 2006-11-13
US60/865,520 2006-11-13
PCT/KR2007/001110 WO2007102693A1 (en) 2006-03-06 2007-03-06 Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system

Publications (2)

Publication Number Publication Date
JP2009529175A true JP2009529175A (ja) 2009-08-13
JP5065305B2 JP5065305B2 (ja) 2012-10-31

Family

ID=38475096

Family Applications (7)

Application Number Title Priority Date Filing Date
JP2008558199A Ceased JP2009529178A (ja) 2006-03-06 2007-03-06 ドメイン管理方法、ドメイン拡張方法及びレファレンスポイントコントローラの選択方法
JP2008558198A Expired - Fee Related JP5001307B2 (ja) 2006-03-06 2007-03-06 データ伝送方法
JP2008558197A Pending JP2009529176A (ja) 2006-03-06 2007-03-06 データ伝送方法及びコンテンツ伝送方法
JP2008558202A Pending JP2009529180A (ja) 2006-03-06 2007-03-06 Drm相互運用システム
JP2008558200A Expired - Fee Related JP4891351B2 (ja) 2006-03-06 2007-03-06 レガシーデバイス登録方法、データ伝送方法及びレガシーデバイス認証方法
JP2008558201A Expired - Fee Related JP4787334B2 (ja) 2006-03-06 2007-03-06 データ伝送方法
JP2008558196A Expired - Fee Related JP5065305B2 (ja) 2006-03-06 2007-03-06 データ伝送制御方法、コンテンツ伝送制御方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システム

Family Applications Before (6)

Application Number Title Priority Date Filing Date
JP2008558199A Ceased JP2009529178A (ja) 2006-03-06 2007-03-06 ドメイン管理方法、ドメイン拡張方法及びレファレンスポイントコントローラの選択方法
JP2008558198A Expired - Fee Related JP5001307B2 (ja) 2006-03-06 2007-03-06 データ伝送方法
JP2008558197A Pending JP2009529176A (ja) 2006-03-06 2007-03-06 データ伝送方法及びコンテンツ伝送方法
JP2008558202A Pending JP2009529180A (ja) 2006-03-06 2007-03-06 Drm相互運用システム
JP2008558200A Expired - Fee Related JP4891351B2 (ja) 2006-03-06 2007-03-06 レガシーデバイス登録方法、データ伝送方法及びレガシーデバイス認証方法
JP2008558201A Expired - Fee Related JP4787334B2 (ja) 2006-03-06 2007-03-06 データ伝送方法

Country Status (6)

Country Link
US (10) US20090133129A1 (ja)
EP (6) EP1997029B1 (ja)
JP (7) JP2009529178A (ja)
KR (7) KR101038124B1 (ja)
MX (1) MX2008009419A (ja)
WO (6) WO2007102697A1 (ja)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2290976A3 (en) * 2002-12-17 2012-05-23 Sony Pictures Entertainment Inc. Method and apparatus for access control in an overlapping multiserver network environment
US8843413B2 (en) * 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
US8782654B2 (en) 2004-03-13 2014-07-15 Adaptive Computing Enterprises, Inc. Co-allocating a reservation spanning different compute resources types
WO2005089241A2 (en) 2004-03-13 2005-09-29 Cluster Resources, Inc. System and method for providing object triggers
US20070266388A1 (en) 2004-06-18 2007-11-15 Cluster Resources, Inc. System and method for providing advanced reservations in a compute environment
US8176490B1 (en) 2004-08-20 2012-05-08 Adaptive Computing Enterprises, Inc. System and method of interfacing a workload manager and scheduler with an identity manager
US8271980B2 (en) 2004-11-08 2012-09-18 Adaptive Computing Enterprises, Inc. System and method of providing system jobs within a compute environment
US8863143B2 (en) 2006-03-16 2014-10-14 Adaptive Computing Enterprises, Inc. System and method for managing a hybrid compute environment
US9231886B2 (en) 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
EP3203374B1 (en) 2005-04-07 2021-11-24 III Holdings 12, LLC On-demand access to compute resources
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US20060265333A1 (en) * 2005-05-03 2006-11-23 Interdigital Technology Corporation Mesh network with digital rights management interoperability
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
CA2636002C (en) 2006-03-06 2016-08-16 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
KR20080019362A (ko) * 2006-08-28 2008-03-04 삼성전자주식회사 대체 가능한 지역 도메인 관리 시스템 및 방법
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
WO2008100120A1 (en) 2007-02-16 2008-08-21 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
KR100923456B1 (ko) * 2007-02-23 2009-11-09 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
US8626951B2 (en) * 2007-04-23 2014-01-07 4Dk Technologies, Inc. Interoperability of network applications in a communications environment
US7886318B2 (en) * 2007-06-22 2011-02-08 Morega Systems Inc. Set top box with digital rights management for multiple devices and methods for use therewith
US8041773B2 (en) 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
US8175236B2 (en) * 2007-11-16 2012-05-08 At&T Mobility Ii Llc IMS and SMS interworking
KR100941756B1 (ko) * 2007-12-07 2010-02-11 한국전자통신연구원 디지털 컨텐츠 제공 장치 및 그 방법과, 이를 위한 사용자단말기 및 그의 방법
US8856861B2 (en) * 2007-12-20 2014-10-07 Samsung Electronics Co., Ltd. Generic rights token and DRM-related service pointers in a common protected content file
KR20090094736A (ko) * 2008-03-03 2009-09-08 엘지전자 주식회사 레거시 시스템을 지원하기 위한 정보전송방법
US8095518B2 (en) 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8863303B2 (en) * 2008-08-12 2014-10-14 Disney Enterprises, Inc. Trust based digital rights management systems
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
KR101029333B1 (ko) * 2008-12-01 2011-04-13 한국전자통신연구원 워터마크 자동처리 시스템 및 방법
US9100223B2 (en) * 2008-12-01 2015-08-04 Google Inc. Selecting format for content distribution
US20100146064A1 (en) * 2008-12-08 2010-06-10 Electronics And Telecommunications Research Institute Source apparatus, sink apparatus and method for sharing information thereof
US8959232B2 (en) * 2008-12-30 2015-02-17 At&T Mobility Ii Llc IMS and MMS interworking
US9003512B2 (en) * 2009-01-16 2015-04-07 Cox Communications, Inc. Content protection management system
US8150974B2 (en) * 2009-03-17 2012-04-03 Kindsight, Inc. Character differentiation system generating session fingerprint using events associated with subscriber ID and session ID
CA3081020C (en) * 2009-07-31 2022-11-01 Bce Inc. Method and system for controlling media conveyance by a device to a user based on current location of the device
US8599863B2 (en) 2009-10-30 2013-12-03 Calxeda, Inc. System and method for using a multi-protocol fabric module across a distributed server interconnect fabric
US9069929B2 (en) 2011-10-31 2015-06-30 Iii Holdings 2, Llc Arbitrating usage of serial port in node card of scalable and modular servers
US9077654B2 (en) 2009-10-30 2015-07-07 Iii Holdings 2, Llc System and method for data center security enhancements leveraging managed server SOCs
US20130107444A1 (en) 2011-10-28 2013-05-02 Calxeda, Inc. System and method for flexible storage and networking provisioning in large scalable processor installations
US9465771B2 (en) 2009-09-24 2016-10-11 Iii Holdings 2, Llc Server on a chip and node cards comprising one or more of same
US9054990B2 (en) 2009-10-30 2015-06-09 Iii Holdings 2, Llc System and method for data center security enhancements leveraging server SOCs or server fabrics
US20110103391A1 (en) * 2009-10-30 2011-05-05 Smooth-Stone, Inc. C/O Barry Evans System and method for high-performance, low-power data center interconnect fabric
US9876735B2 (en) 2009-10-30 2018-01-23 Iii Holdings 2, Llc Performance and power optimized computer system architectures and methods leveraging power optimized tree fabric interconnect
US8381266B2 (en) * 2009-10-27 2013-02-19 Computer Associates Think, Inc. Method and system for machine identification
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US9648102B1 (en) 2012-12-27 2017-05-09 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US9680770B2 (en) 2009-10-30 2017-06-13 Iii Holdings 2, Llc System and method for using a multi-protocol fabric module across a distributed server interconnect fabric
US9311269B2 (en) 2009-10-30 2016-04-12 Iii Holdings 2, Llc Network proxy for high-performance, low-power data center interconnect fabric
US10877695B2 (en) 2009-10-30 2020-12-29 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
KR20110047764A (ko) * 2009-10-30 2011-05-09 삼성전자주식회사 이동 단말을 이용하여 홈 네트워크 시스템을 제어하기 위한 방법 및 장치
US9066143B2 (en) * 2009-11-25 2015-06-23 At&T Intellectual Property I, L.P. Method and apparatus for distributed display monitoring
US8892598B2 (en) * 2010-06-22 2014-11-18 Cleversafe, Inc. Coordinated retrieval of data from a dispersed storage network
KR101091777B1 (ko) * 2010-07-16 2011-12-08 주식회사 파수닷컴 Drm 환경에서의 악성 코드 실시간 검사 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP5729994B2 (ja) * 2010-12-08 2015-06-03 キヤノン株式会社 送信装置、送信システム、送信方法、およびプログラム
US8738754B2 (en) 2011-04-07 2014-05-27 International Business Machines Corporation Systems and methods for managing computing systems utilizing augmented reality
US8825842B2 (en) * 2011-04-28 2014-09-02 Facebook, Inc. Managing notifications pushed to user devices
US9529417B2 (en) 2011-04-28 2016-12-27 Facebook, Inc. Performing selected operations using low power-consuming processors on user devices
EP2707806A4 (en) * 2011-05-12 2014-11-12 Airpatrol Corp NETWORK INTERACTION MANAGEMENT FOR DEVICES
US9524378B2 (en) 2011-05-31 2016-12-20 Qualcomm Incorporated Apparatus and method of in-application licensing
US20120311656A1 (en) * 2011-05-31 2012-12-06 Hohlfeld Matthew W Apparatus and method of layered licensing
GB2493129B (en) * 2011-07-11 2018-07-04 Metaswitch Networks Ltd Method and system for managing a sip server
JP2013025647A (ja) * 2011-07-22 2013-02-04 Canon Inc 情報処理装置、情報処理方法、およびプログラム
JP5974432B2 (ja) * 2011-07-28 2016-08-23 ソニー株式会社 情報処理装置、入力端末選択方法、プログラムおよびシステム
US9131013B2 (en) 2011-07-29 2015-09-08 International Business Machines Corporation Tailoring content to be delivered to mobile device based upon features of mobile device
KR101340323B1 (ko) * 2011-10-31 2013-12-11 한국과학기술정보연구원 분산 지향 데이터 접근 시스템 및 그 방법
KR101329243B1 (ko) * 2012-02-23 2013-11-14 한국과학기술정보연구원 분산 데이터 상호 운용을 위한 메시지 전송 시스템 및 그 방법
US10311513B2 (en) * 2012-03-14 2019-06-04 Nasdaq Technology Ab Method and system for facilitating access to recorded data
US8898764B2 (en) * 2012-04-19 2014-11-25 Microsoft Corporation Authenticating user through web extension using token based authentication scheme
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
US9191402B2 (en) * 2013-01-25 2015-11-17 Opendns, Inc. Domain classification based on client request behavior
US9117073B1 (en) * 2013-02-08 2015-08-25 Mantech Advanced Systems International, Inc. Secure, controlled, and autonomous network path generation
US20140282876A1 (en) * 2013-03-15 2014-09-18 Openpeak Inc. Method and system for restricting the operation of applications to authorized domains
US9450840B2 (en) 2013-07-10 2016-09-20 Cisco Technology, Inc. Domain classification using domain co-occurrence information
KR101944637B1 (ko) * 2014-08-01 2019-01-31 소니 주식회사 콘텐츠 포맷 변환 검증
CN105487984B (zh) * 2014-09-17 2020-04-03 中兴通讯股份有限公司 一种主机系统对虚拟机磁盘数据的动态压缩方法及装置
KR20160091663A (ko) * 2015-01-26 2016-08-03 삼성전자주식회사 멀티 플랫폼 기반의 어플리케이션 실행 방법 및 장치
US9979748B2 (en) 2015-05-27 2018-05-22 Cisco Technology, Inc. Domain classification and routing using lexical and semantic processing
US9552278B1 (en) 2016-01-04 2017-01-24 International Business Machines Corporation Configurable code fingerprint
US9424012B1 (en) 2016-01-04 2016-08-23 International Business Machines Corporation Programmable code fingerprint
KR102092277B1 (ko) * 2018-05-17 2020-03-23 주식회사 엔터플 디지털 콘텐트 전달 추적 방법 및 장치
KR102057570B1 (ko) * 2019-09-16 2020-01-23 (주) 모로보기 블록체인 네트워크
CN111343002B (zh) * 2020-02-10 2021-10-15 腾讯科技(深圳)有限公司 服务器扩容部署的方法、装置及服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09149435A (ja) * 1995-11-21 1997-06-06 Oki Electric Ind Co Ltd 加入者回路
JP2000276424A (ja) * 1999-03-23 2000-10-06 Toshiba Corp 伝送データ変換装置及びプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2002099451A (ja) * 2000-09-26 2002-04-05 Kawaju Techno Service Corp データ連携システム及びデータ連携方法
JP2003152820A (ja) * 2001-11-19 2003-05-23 Nec Corp シグナリング中継システムおよびシグナリング中継方法
JP2004023327A (ja) * 2002-06-14 2004-01-22 Matsushita Electric Ind Co Ltd ネットワーク装置
WO2005010763A1 (ja) * 2003-07-25 2005-02-03 Matsushita Electric Industrial Co., Ltd. データ処理装置及びデータ配信装置

Family Cites Families (226)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020091850A1 (en) * 1992-10-23 2002-07-11 Cybex Corporation System and method for remote monitoring and operation of personal computers
JP3696181B2 (ja) 1994-05-24 2005-09-14 株式会社東芝 通信機器及びその通信方法
US5903566A (en) * 1994-06-24 1999-05-11 Metricom, Inc. Method for distributing program code to intelligent nodes in a wireless mesh data communication network
WO2004075600A1 (en) * 1994-12-15 2004-09-02 Antoni Bronisl Przygienda Apparatus and method for routing a communication in a network
JPH08202568A (ja) 1995-01-30 1996-08-09 Hitachi Ltd 通信管理方式
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5708812A (en) * 1996-01-18 1998-01-13 Microsoft Corporation Method and apparatus for Migrating from a source domain network controller to a target domain network controller
US5862348A (en) * 1996-02-09 1999-01-19 Citrix Systems, Inc. Method and apparatus for connecting a client node to a server node based on load levels
US5991876A (en) * 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
US5778197A (en) * 1996-04-26 1998-07-07 International Business Machines Corp. Method for allocating system resources in a hierarchical bus structure
GB2313524A (en) * 1996-05-24 1997-11-26 Ibm Providing communications links in a computer network
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
CA2275132C (en) 1996-11-29 2005-01-25 Northern Telecom Limited Universal compatibility software system for services in communications and information processing networks
US6460058B2 (en) * 1996-12-06 2002-10-01 Microsoft Corporation Object-oriented framework for hyperlink navigation
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6434620B1 (en) * 1998-08-27 2002-08-13 Alacritech, Inc. TCP/IP offload network interface device
US7076568B2 (en) * 1997-10-14 2006-07-11 Alacritech, Inc. Data communication apparatus for computer intelligent network interface card which transfers data between a network and a storage device according designated uniform datagram protocol socket
US6807581B1 (en) * 2000-09-29 2004-10-19 Alacritech, Inc. Intelligent network storage interface system
US7185113B1 (en) 1997-12-31 2007-02-27 Mci Communications Corporation System and method for establishing a virtual circuit in an ATM network
KR100329496B1 (ko) * 1998-03-17 2002-03-23 마츠시타 덴끼 산교 가부시키가이샤 장치에 대해 적응하는 명령을 사용하는 데이터 전송장치 및 그 방법
JP4245670B2 (ja) * 1998-04-22 2009-03-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 消費者電子システムの機能の管理
US6167405A (en) * 1998-04-27 2000-12-26 Bull Hn Information Systems Inc. Method and apparatus for automatically populating a data warehouse system
CA2331705C (en) * 1998-05-07 2007-08-07 Samsung Electronics Co., Ltd. Method and apparatus for user and device command and control in a network
US6580721B1 (en) * 1998-08-11 2003-06-17 Nortel Networks Limited Routing and rate control in a universal transfer mode network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6230281B1 (en) * 1998-08-26 2001-05-08 Lucent Technologies, Inc. Geographic redundancy protection method and apparatus for a communications network
US6363416B1 (en) * 1998-08-28 2002-03-26 3Com Corporation System and method for automatic election of a representative node within a communications network with built-in redundancy
US7664883B2 (en) 1998-08-28 2010-02-16 Alacritech, Inc. Network interface device that fast-path processes solicited session layer read commands
US6816934B2 (en) * 2000-12-22 2004-11-09 Hewlett-Packard Development Company, L.P. Computer system with registered peripheral component interconnect device for processing extended commands and attributes according to a registered peripheral component interconnect protocol
EP0993163A1 (en) * 1998-10-05 2000-04-12 Backweb Technologies Ltd. Distributed client-based data caching system and method
AU2515800A (en) * 1999-01-26 2000-08-07 Infolio, Inc. Universal mobile id system and method for digital rights management
US7184988B1 (en) 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
US6640278B1 (en) * 1999-03-25 2003-10-28 Dell Products L.P. Method for configuration and management of storage resources in a storage network
JP3471654B2 (ja) 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US7116310B1 (en) * 1999-04-06 2006-10-03 Microsoft Corporation Application programming interface that maps input device controls to software actions
US6553423B1 (en) * 1999-05-27 2003-04-22 Cisco Technology, Inc. Method and apparatus for dynamic exchange of capabilities between adjacent/neighboring networks nodes
US6549937B1 (en) * 1999-07-21 2003-04-15 Microsoft Corporation System and method for multi-protocol communication in a computer network
CN1296846C (zh) 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US6744775B1 (en) * 1999-09-27 2004-06-01 Nortel Networks Limited State information and routing table updates in large scale data networks
US6484221B1 (en) * 1999-10-01 2002-11-19 Storz Endoskop Gmbh Bus extension for multiple masters
JP2001117809A (ja) 1999-10-14 2001-04-27 Fujitsu Ltd メディア変換方法及び記憶媒体
US7054892B1 (en) 1999-12-23 2006-05-30 Emc Corporation Method and apparatus for managing information related to storage activities of data storage systems
TW454127B (en) * 2000-01-06 2001-09-11 Global On Line Corp Mailing method and apparatus of electronic mail (e-mail)
US7177841B2 (en) 2000-01-28 2007-02-13 Canon Kabushiki Kaisha Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
JP4156770B2 (ja) 2000-03-30 2008-09-24 株式会社東芝 通信装置およびその通信方法
US6993587B1 (en) 2000-04-07 2006-01-31 Network Appliance Inc. Method and apparatus for election of group leaders in a distributed network
US6799220B1 (en) * 2000-04-13 2004-09-28 Intel Corporation Tunneling management messages over a channel architecture network
US7062541B1 (en) * 2000-04-27 2006-06-13 International Business Machines Corporation System and method for transferring related data objects in a distributed data storage environment
US20030041138A1 (en) * 2000-05-02 2003-02-27 Sun Microsystems, Inc. Cluster membership monitor
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
GB2372354B (en) 2000-06-05 2004-07-07 Sealedmedia Ltd Digital rights management
US6895589B2 (en) * 2000-06-12 2005-05-17 Microsoft Corporation Manager component for managing input from existing serial devices and added serial and non-serial devices in a similar manner
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
JP2002033724A (ja) * 2000-07-18 2002-01-31 Nippon Telegraph & Telephone East Corp コンテンツ配信システム
US6665521B1 (en) * 2000-08-17 2003-12-16 Motorola, Inc. Method and apparatus for cooperative diversity
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
JP2002152301A (ja) * 2000-11-10 2002-05-24 Sony Corp データ通信システム、データ受信装置、データ通信方法、並びにプログラム記憶媒体
GB2371636A (en) 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
US7242324B2 (en) * 2000-12-22 2007-07-10 Sony Corporation Distributed on-demand media transcoding system and method
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7200575B2 (en) * 2001-02-27 2007-04-03 Hewlett-Packard Development Company, L.P. Managing access to digital content
US6954436B1 (en) 2001-02-28 2005-10-11 Extreme Networks, Inc. Method and apparatus for selecting redundant routers using tracking
US20020129159A1 (en) 2001-03-09 2002-09-12 Michael Luby Multi-output packet server with independent streams
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
KR20040007621A (ko) * 2001-05-29 2004-01-24 마쯔시다덴기산교 가부시키가이샤 이용권 관리 장치
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP2004530222A (ja) * 2001-06-07 2004-09-30 コンテントガード ホールディングズ インコーポレイテッド ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
US7016963B1 (en) 2001-06-29 2006-03-21 Glow Designs, Llc Content management and transformation system for digital content
US7367020B2 (en) * 2001-07-27 2008-04-29 Raytheon Company Executable radio software system and method
US6678791B1 (en) * 2001-08-04 2004-01-13 Sun Microsystems, Inc. System and method for session-aware caching
US7266616B1 (en) 2001-08-08 2007-09-04 Pasternak Solutions Llc Method and system for digital rendering over a network
US7032003B1 (en) 2001-08-13 2006-04-18 Union Gold Holdings, Ltd. Hybrid replication scheme with data and actions for wireless devices
US6807542B2 (en) * 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US20030078891A1 (en) * 2001-10-18 2003-04-24 Capitant Patrice J. Systems and methods for providing digital rights management compatibility
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US7975016B2 (en) * 2001-10-29 2011-07-05 Oracle America, Inc. Method to manage high availability equipments
CA2361861A1 (en) 2001-11-13 2003-05-13 Ibm Canada Limited-Ibm Canada Limitee Wireless messaging services using publish/subscribe systems
US7254614B2 (en) * 2001-11-20 2007-08-07 Nokia Corporation Web services push gateway
JP4477822B2 (ja) 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
JP3777327B2 (ja) 2001-12-03 2006-05-24 日本電信電話株式会社 ストリーミング配信制御方法及び配信サーバ並びにクライアント端末
JP4518719B2 (ja) * 2001-12-10 2010-08-04 ソニー株式会社 データ処理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US20030126086A1 (en) 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4040886B2 (ja) 2002-02-15 2008-01-30 三菱電機株式会社 コンテンツ管理システムおよびコンテンツ管理方法
US7213269B2 (en) 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
CN1656803B (zh) 2002-05-22 2012-06-13 皇家飞利浦电子股份有限公司 数字权利管理方法和系统
US20030221014A1 (en) * 2002-05-24 2003-11-27 David Kosiba Method for guaranteed delivery of multimedia content based on terminal capabilities
ES2278193T3 (es) 2002-06-13 2007-08-01 Vodafone Group Plc Seguridad de red.
US20070208574A1 (en) 2002-06-27 2007-09-06 Zhiyu Zheng System and method for managing master data information in an enterprise system
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
CN1212716C (zh) 2002-07-16 2005-07-27 北京创原天地科技有限公司 因特网上不同应用系统间用户认证信息共享的方法
JP4445229B2 (ja) 2002-08-28 2010-04-07 パナソニック株式会社 コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム
JP4414172B2 (ja) * 2002-08-28 2010-02-10 パナソニック株式会社 コンテンツ複製管理システム及びネットワーク機器
JP4027189B2 (ja) * 2002-09-05 2007-12-26 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法、プログラム及び記憶媒体
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US20040064620A1 (en) * 2002-09-30 2004-04-01 Kaushik Shivnandan D. Device representation apparatus and methods
KR100502580B1 (ko) 2002-10-21 2005-07-22 한국전자통신연구원 보안성이 향상된 디지털 컨텐츠 유통 방법
JP2004171544A (ja) 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd 時刻制限付コンテンツ閲覧システム
US7266838B2 (en) * 2002-10-31 2007-09-04 Hewlett-Packard Development Company, L.P. Secure resource
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7733860B2 (en) * 2002-11-01 2010-06-08 Alcatel-Lucent Canada Inc. Method for advertising reachable address information in a network
GB2396034B (en) * 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US8343235B2 (en) * 2002-12-11 2013-01-01 Broadcom Corporation Theft prevention of media peripherals in a media exchange network
US7139279B2 (en) * 2002-12-12 2006-11-21 Dilithium Networks Pty Ltd. Methods and system for fast session establishment between equipment using H.324 and related telecommunications protocols
EP2290976A3 (en) 2002-12-17 2012-05-23 Sony Pictures Entertainment Inc. Method and apparatus for access control in an overlapping multiserver network environment
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7219154B2 (en) 2002-12-31 2007-05-15 International Business Machines Corporation Method and system for consolidated sign-off in a heterogeneous federated environment
US7327701B2 (en) * 2003-01-22 2008-02-05 Ricoh Company, Ltd. System, computer program product and method for accessing a local network of electronic devices
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7577999B2 (en) 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7845014B2 (en) 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
EP1463360B1 (en) * 2003-03-28 2007-05-09 Alcatel Lucent A telecommunication method for a wireless network
JP2004302817A (ja) 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
US20040199649A1 (en) * 2003-03-31 2004-10-07 Teemu Tarnanen System and method to provide interoperability between session initiation protocol and other messaging services
US20040230982A1 (en) * 2003-05-12 2004-11-18 Wookey Michael J. Assembly of business process using intellectual capital processing
WO2004102459A1 (en) 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
US20040242216A1 (en) * 2003-06-02 2004-12-02 Nokia Corporation Systems and methods for transferring data between mobile stations
US7194235B2 (en) 2003-06-03 2007-03-20 Nokia Corporation System, method, and apparatus for facilitating media content channels
US9553879B2 (en) * 2003-06-06 2017-01-24 Core Wireless Licensing S.A.R.L. Method and apparatus to represent and use rights for content/media adaptation/transformation
KR100953160B1 (ko) * 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
US7549062B2 (en) 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7421578B1 (en) 2003-07-22 2008-09-02 Cisco Technology, Inc. Method and apparatus for electing a leader node in a computer network
WO2005010762A1 (ja) * 2003-07-25 2005-02-03 Matsushita Electric Industrial Co., Ltd. データ処理装置
JP4218451B2 (ja) * 2003-08-05 2009-02-04 株式会社日立製作所 ライセンス管理システム、サーバ装置および端末装置
JP4259427B2 (ja) 2003-08-11 2009-04-30 株式会社日立製作所 サービス処理システムおよびその処理方法並びにその処理プログラム
JP3793213B2 (ja) 2003-09-01 2006-07-05 株式会社ソニー・コンピュータエンタテインメント ネットワークゲーム端末、ゲームサーバ、ネットワークゲーム端末で実行される方法及び記録媒体
KR100579234B1 (ko) * 2003-09-09 2006-05-11 현대자동차주식회사 내연기관의 토크 제어 방법
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
JP4246025B2 (ja) 2003-09-24 2009-04-02 エヌ・ティ・ティ・コムウェア株式会社 コミュニケーションシステムおよびコミュニケーションシステムの形成方法
KR100533678B1 (ko) 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
CA2541824A1 (en) 2003-10-08 2005-04-14 Stephan J. Engberg Method and system for establishing a communication using privacy enhancing techniques
JP4217579B2 (ja) 2003-10-14 2009-02-04 日本電信電話株式会社 シームレスデバイス制御方法とそのシステム、ゲートウェイ装置、端末及びドメインコントローラ装置
KR100689469B1 (ko) 2003-10-14 2007-03-08 삼성전자주식회사 이더넷 네트워크에서의 실시간 멀티미디어 데이터 전송 방법
EP1678569B1 (en) 2003-10-22 2008-08-13 Nxp B.V. Digital rights management unit for a digital rights management system
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
EP1526432A3 (en) 2003-10-22 2005-08-24 Samsung Electronics Co., Ltd. Method and apparatus for managing digital rights using portable storage device
DE10350083A1 (de) 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
ATE357688T1 (de) * 2003-11-11 2007-04-15 Matsushita Electric Ind Co Ltd Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet
US7721111B2 (en) 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
JP4479231B2 (ja) 2003-12-16 2010-06-09 沖電気工業株式会社 通信端末装置、アドホックネットワーク及び認証管理方法
KR100556755B1 (ko) 2004-01-28 2006-03-10 엘지전자 주식회사 유피엔피(UPnP) 미디어 서버로의 변경 장치 및 방법
US20050198150A1 (en) * 2004-01-29 2005-09-08 Werner Carl E. Instant message mass update generated from website entry
US8843413B2 (en) * 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US7403744B2 (en) * 2004-03-11 2008-07-22 Symbol Technologies, Inc. Self-associating wireless personal area network
JP4466148B2 (ja) * 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
US7565438B1 (en) * 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US7571488B2 (en) 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
WO2005101831A2 (en) 2004-04-16 2005-10-27 Koninklijke Philips Electronics N.V. Distributed management in authorized domain
KR101134638B1 (ko) * 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
KR100585840B1 (ko) 2004-04-28 2006-06-01 에스케이 텔레콤주식회사 Drm 컨텐츠 서비스 사용자 인증 방법
US7484058B2 (en) 2004-04-28 2009-01-27 Emc Corporation Reactive deadlock management in storage area networks
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
US20050268343A1 (en) * 2004-05-14 2005-12-01 Onoda Sen Ichi Application management device and its method
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US20060010245A1 (en) 2004-06-01 2006-01-12 Telestream, Inc. Internet protocol for the delivery of complex digital media content
US7409569B2 (en) 2004-06-08 2008-08-05 Dartdevices Corporation System and method for application driven power management among intermittently coupled interoperable electronic devices
JP2005351994A (ja) * 2004-06-08 2005-12-22 Sony Corp コンテンツ配信サーバ,コンテンツ配信方法,プログラム
US20050276572A1 (en) 2004-06-14 2005-12-15 Rok Productions Limited Providing audio-visual content
US7624072B2 (en) 2004-06-15 2009-11-24 Lipsky Scott E Method and system for securely distributing content
US7317918B2 (en) 2004-07-19 2008-01-08 Motorola, Inc. Method for domain name service (DNS) in a wireless ad hoc network
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
KR100636169B1 (ko) * 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
EP1771966A1 (en) * 2004-07-29 2007-04-11 Samsung Electronics Co., Ltd. Method of transmitting and reproducing content processed by various drm systems
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US20060047775A1 (en) 2004-08-27 2006-03-02 Timo Bruck Method and apparatus for downloading content
US7512973B1 (en) * 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
US20070266198A1 (en) * 2004-09-13 2007-11-15 Koninklijke Philips Electronics, N.V. Method of Managing a Distributed Storage System
EP1807746A1 (en) 2004-09-23 2007-07-18 Nokia Corporation Method and device for protecting digital content in mobile applications
US20060190403A1 (en) 2004-09-25 2006-08-24 Vix Technologies Inc. Method and Apparatus for Content Protection and Copyright Management in Digital Video Distribution
KR100694064B1 (ko) * 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
KR100601706B1 (ko) * 2004-10-15 2006-07-18 삼성전자주식회사 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
EP1817687B1 (en) 2004-10-20 2016-08-31 Inka Entworks, Inc Apparatus and method for supporting content exchange between different drm domains
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
US7657018B2 (en) * 2004-10-22 2010-02-02 Smith David M Method and system for combining a conversion between time-division multiplexed digital signals and packetized digital signals with a switching system interface
US7461130B1 (en) 2004-11-24 2008-12-02 Sun Microsystems, Inc. Method and apparatus for self-organizing node groups on a network
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
FI20041634A0 (fi) 2004-12-20 2004-12-20 Nokia Corp Tarjontaistunnon muodostaminen kommunikaatiojärjestelmässä
US20060143133A1 (en) * 2004-12-23 2006-06-29 Alexander Medvinsky Flexible pricing model for persistent content
US7500269B2 (en) 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
JP4239987B2 (ja) * 2005-02-24 2009-03-18 ブラザー工業株式会社 ネットワークシステム、デバイス、およびプログラム
JP4563450B2 (ja) 2005-02-28 2010-10-13 三菱電機株式会社 コンテンツ配信システム
US7818350B2 (en) * 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
CN103763446B (zh) * 2005-03-10 2016-01-20 朗迅科技公司 使用既有设备的ims网络接入
US7624290B2 (en) 2005-03-22 2009-11-24 Sony Corporation Power-save control for network master device
WO2006107185A1 (en) 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Domain management method and domain context of users and devices based domain system
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US20060282391A1 (en) * 2005-06-08 2006-12-14 General Instrument Corporation Method and apparatus for transferring protected content between digital rights management systems
US7747763B2 (en) 2005-07-26 2010-06-29 Novell, Inc. System and method for ensuring a device uses the correct instance of a network service
US7496695B2 (en) 2005-09-29 2009-02-24 P.A. Semi, Inc. Unified DMA
WO2007041170A2 (en) 2005-09-29 2007-04-12 Contentguard Holdings, Inc. System for digital rights management using advanced copy with issue rights and managed copy tokens
ES2711873T3 (es) 2005-09-30 2019-05-08 Koninklijke Philips Nv Sistema de DMR mejorado
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US20070083610A1 (en) 2005-10-07 2007-04-12 Treder Terry N Method and a system for accessing a plurality of files comprising an application program
JP2009512096A (ja) 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7660587B2 (en) 2005-10-26 2010-02-09 Nokia Corporation Communications from hypertext documents
KR100788692B1 (ko) 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
KR100924777B1 (ko) 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US20070220302A1 (en) 2006-02-28 2007-09-20 Cline Brian G Session failover management in a high-availability server cluster environment
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
FR2898230A1 (fr) 2006-03-03 2007-09-07 France Telecom Procede d'organisation de noeuds d'un reseau en groupements de noeuds, programme d'ordinateur pour la mise en oeuvre d'un tel procede, et dispositif de communication formant noeud d'un reseau de noeuds
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
KR101215343B1 (ko) * 2006-03-29 2012-12-26 삼성전자주식회사 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
US20070255659A1 (en) 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US20070269044A1 (en) 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
JP2007312328A (ja) * 2006-05-22 2007-11-29 Sharp Corp 著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
CN101535537B (zh) * 2006-11-10 2011-01-26 欧瑞康纺织有限及两合公司 用于熔融纺制和冷却合成单丝的方法及装置
US7921189B2 (en) 2006-11-20 2011-04-05 Microsoft Corporation Single virtual client for multiple client access and equivalency
US7898937B2 (en) 2006-12-06 2011-03-01 Cisco Technology, Inc. Voting to establish a new network master device after a network failover
US8526325B2 (en) * 2007-01-31 2013-09-03 Hewlett-Packard Development Company, L.P. Detecting and identifying connectivity in a network
US7873821B2 (en) * 2007-04-11 2011-01-18 American Megatrends, Inc. BIOS configuration and management
US7756975B1 (en) 2007-12-05 2010-07-13 Symantec Corporation Methods and systems for automatically discovering information about a domain of a computing device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09149435A (ja) * 1995-11-21 1997-06-06 Oki Electric Ind Co Ltd 加入者回路
JP2000276424A (ja) * 1999-03-23 2000-10-06 Toshiba Corp 伝送データ変換装置及びプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2002099451A (ja) * 2000-09-26 2002-04-05 Kawaju Techno Service Corp データ連携システム及びデータ連携方法
JP2003152820A (ja) * 2001-11-19 2003-05-23 Nec Corp シグナリング中継システムおよびシグナリング中継方法
JP2004023327A (ja) * 2002-06-14 2004-01-22 Matsushita Electric Ind Co Ltd ネットワーク装置
WO2005010763A1 (ja) * 2003-07-25 2005-02-03 Matsushita Electric Industrial Co., Ltd. データ処理装置及びデータ配信装置

Also Published As

Publication number Publication date
EP1997029A1 (en) 2008-12-03
JP2009529179A (ja) 2009-08-13
US20090133129A1 (en) 2009-05-21
JP5001307B2 (ja) 2012-08-15
US20090228988A1 (en) 2009-09-10
JP5065305B2 (ja) 2012-10-31
WO2007102694A1 (en) 2007-09-13
US20090177770A1 (en) 2009-07-09
EP1997031A4 (en) 2015-01-14
JP2009529284A (ja) 2009-08-13
EP1997032A4 (en) 2015-01-21
KR101038135B1 (ko) 2011-06-01
US8667108B2 (en) 2014-03-04
KR20080095848A (ko) 2008-10-29
US20090222893A1 (en) 2009-09-03
WO2007102696A1 (en) 2007-09-13
EP1997028A4 (en) 2015-01-07
EP1997027A4 (en) 2015-01-07
US20090144384A1 (en) 2009-06-04
EP1997030A1 (en) 2008-12-03
US20090313502A1 (en) 2009-12-17
JP2009529180A (ja) 2009-08-13
US20100268805A1 (en) 2010-10-21
US8997182B2 (en) 2015-03-31
MX2008009419A (es) 2008-10-17
KR101004197B1 (ko) 2010-12-24
WO2007102698A1 (en) 2007-09-13
EP1997028A1 (en) 2008-12-03
KR101038124B1 (ko) 2011-05-31
JP2009529178A (ja) 2009-08-13
KR20080094776A (ko) 2008-10-24
US8082350B2 (en) 2011-12-20
KR20080094665A (ko) 2008-10-23
US8180936B2 (en) 2012-05-15
KR101038173B1 (ko) 2011-06-01
EP1997032A1 (en) 2008-12-03
EP1997030A4 (en) 2015-01-21
KR101038153B1 (ko) 2011-05-31
EP1997027A1 (en) 2008-12-03
JP2009529176A (ja) 2009-08-13
EP1997029A4 (en) 2013-10-09
WO2007102699A1 (en) 2007-09-13
US20090307387A1 (en) 2009-12-10
US20090144407A1 (en) 2009-06-04
EP1997029B1 (en) 2016-01-13
US8676878B2 (en) 2014-03-18
US20090248848A1 (en) 2009-10-01
WO2007102695A1 (en) 2007-09-13
KR100960784B1 (ko) 2010-06-01
US8667107B2 (en) 2014-03-04
US8291057B2 (en) 2012-10-16
EP1997031A1 (en) 2008-12-03
KR20080095851A (ko) 2008-10-29
KR101004218B1 (ko) 2010-12-27
WO2007102697A1 (en) 2007-09-13
KR20080097179A (ko) 2008-11-04
JP2009529177A (ja) 2009-08-13
KR20080095849A (ko) 2008-10-29
KR20080095850A (ko) 2008-10-29
US8301785B2 (en) 2012-10-30
JP4787334B2 (ja) 2011-10-05
JP4891351B2 (ja) 2012-03-07

Similar Documents

Publication Publication Date Title
JP5065305B2 (ja) データ伝送制御方法、コンテンツ伝送制御方法、コンテンツ処理情報獲得方法及びコンテンツ伝送システム
CA2636002C (en) Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8429300B2 (en) Data transferring method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120809

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees