JP2012053913A - ピア・ツー・ピアサービス編成ための相互運用システム及び方法 - Google Patents
ピア・ツー・ピアサービス編成ための相互運用システム及び方法 Download PDFInfo
- Publication number
- JP2012053913A JP2012053913A JP2011248897A JP2011248897A JP2012053913A JP 2012053913 A JP2012053913 A JP 2012053913A JP 2011248897 A JP2011248897 A JP 2011248897A JP 2011248897 A JP2011248897 A JP 2011248897A JP 2012053913 A JP2012053913 A JP 2012053913A
- Authority
- JP
- Japan
- Prior art keywords
- service
- node
- access
- content
- services
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 126
- 230000027455 binding Effects 0.000 claims abstract description 161
- 238000009739 binding Methods 0.000 claims abstract description 161
- 238000012545 processing Methods 0.000 claims description 82
- 230000008520 organization Effects 0.000 claims description 45
- 230000006978 adaptation Effects 0.000 claims description 35
- 238000012795 verification Methods 0.000 claims description 19
- 230000015572 biosynthetic process Effects 0.000 abstract description 3
- 229920002239 polyacrylonitrile Polymers 0.000 abstract 1
- 201000006292 polyarteritis nodosa Diseases 0.000 abstract 1
- 239000000344 soap Substances 0.000 abstract 1
- 230000004044 response Effects 0.000 description 158
- 238000007726 management method Methods 0.000 description 98
- 238000004891 communication Methods 0.000 description 75
- 230000006870 function Effects 0.000 description 73
- 230000008569 process Effects 0.000 description 69
- 230000003993 interaction Effects 0.000 description 63
- 238000013475 authorization Methods 0.000 description 55
- 230000009471 action Effects 0.000 description 43
- 230000007246 mechanism Effects 0.000 description 40
- 238000009826 distribution Methods 0.000 description 30
- 239000008186 active pharmaceutical agent Substances 0.000 description 27
- 238000012384 transportation and delivery Methods 0.000 description 27
- 230000010354 integration Effects 0.000 description 20
- 238000009795 derivation Methods 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 18
- 230000001012 protector Effects 0.000 description 14
- 239000002131 composite material Substances 0.000 description 13
- 238000013459 approach Methods 0.000 description 12
- 230000008901 benefit Effects 0.000 description 12
- 238000004806 packaging method and process Methods 0.000 description 12
- 101000873111 Homo sapiens Vesicle transport protein SEC20 Proteins 0.000 description 11
- 102100035030 Vesicle transport protein SEC20 Human genes 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 11
- 230000000694 effects Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 9
- 238000013461 design Methods 0.000 description 8
- 238000013507 mapping Methods 0.000 description 8
- 238000009877 rendering Methods 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 8
- 230000014509 gene expression Effects 0.000 description 7
- 229920001690 polydopamine Polymers 0.000 description 7
- 230000003068 static effect Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 5
- 238000013068 supply chain management Methods 0.000 description 5
- 230000008685 targeting Effects 0.000 description 5
- 101150003901 PRKD1 gene Proteins 0.000 description 4
- 230000004888 barrier function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000007723 transport mechanism Effects 0.000 description 4
- 241000256836 Apis Species 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000005314 correlation function Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 230000009870 specific binding Effects 0.000 description 2
- 239000004557 technical material Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- LMDZBCPBFSXMTL-UHFFFAOYSA-N 1-ethyl-3-(3-dimethylaminopropyl)carbodiimide Chemical compound CCN=C=NCCCN(C)C LMDZBCPBFSXMTL-UHFFFAOYSA-N 0.000 description 1
- XDLMVUHYZWKMMD-UHFFFAOYSA-N 3-trimethoxysilylpropyl 2-methylprop-2-enoate Chemical compound CO[Si](OC)(OC)CCCOC(=O)C(C)=C XDLMVUHYZWKMMD-UHFFFAOYSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 101000993976 Sagittaria sagittifolia Proteinase inhibitor A Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008275 binding mechanism Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000013329 compounding Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000000763 evoking effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 210000002816 gill Anatomy 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003334 potential effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1084—Transfer of content, software, digital rights or licenses via third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1085—Content sharing, e.g. peer-to-peer [P2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
- G06Q2220/18—Licensing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Accounting & Taxation (AREA)
- Data Mining & Analysis (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】サービスがピアツーピア通信ノードに配信され、各ノードからメッセージポンプ及びワークフロー照合部を使用してメッセージのルーティング及び編成を提供する。ピアツーピアメッセージング及びワークフロー照合部により、動的にサービスを生成可能である。共有リソースは、UDDI、SOAP、及びWSDLに搭載されたウェブサービス展開で一般的にサポートされるものを超えた異なるサービスインタフェースバインディングを使用した、多様なタイプのサービスである。ノードが互いを検出し、インタラクションし、価値を交換し、WANからPANまでのネットワークレイヤにわたり相互運用することが可能なメディアサービスのフレームワークが提供される。
【選択図】図1
Description
本出願は、同一出願人による、2003年6月5日に出願のウイリアム・ブラッドリー及びデビッド・マーヘルによる「ピア・ツー・ピア・サービス編成のシステム及び方法」という表題の米国仮特許出願番号60/476,357、及び、2003年9月15日に出願のジル・ボッコンギボによる「デジタル権利管理エンジンシステム及び方法」という表題の米国仮特許出願番号60/504,524からの優先権を主張し、そして、その2つの出願は参照により全体としてここに含まれる。これらの2つの仮特許出願は、本明細書及び記述の部分を形成し、付記A及びBとして、それぞれここに付け加えられる。
本特許文書の公開部分に著作権保護の対象となる資料が含まれている。著作者は、特許商標庁の特許ファイル又は記録にあるように、いかなる者による特許文書の複写又は特許公開に対して異議を有さないが、それ以外はどのようなものであれ、全著作権を留保する。
・複雑な機器指向ポリシーとサービス指向のポリシーの区別
・より単純なサービスからより高度化したサービスの構成
・動的な構成及びサービスの広告
・異機種環境におけるさまざまなサービスの動的な発見と実行
・単純な機器からゲートウェイサービスを利用
1.1 ウェブサービス
ウェブサービスアーキテクチャ(WSA)はサービス指向アーキテクチャ(SOA)の特定のインスタンスである。SOA自体は、柔軟結合された協調ソフトウェアエージェントで構成される分散システムの一種である。SOAのエージェントはサービスを提供、サービスを要求(消費)、又はその双方を行う場合がある。サービスは、サービスプロバイダの役割を行うエージェントにより管理される、明確な自己完結の操作セットとして見ることができる。操作は、標準プロトコルとデータ・フォーマットを使用し、エンドポイントと呼ばれるいくつかのネットワークのアドレス可能な場所において、ネットワーク上で呼び出される。自己完結に関しては、サービスはその他のサービス又は包括的なアプリケーションの状態や状況に直接的に依存しないことを意味する。
タイプ タイプ定義用のコンテナ要素
メッセージ 送信されるデータのタイプの抽象定義
オペレーション(operation) インプット、アウトプット及びフォルトメッセージの組合せに基づく活動の抽象的な記述
バインディング インタフェース(portType)用の具体的なプロトコルとデータ・フォーマットの仕様
ポート バインディングと実際のネットワークアドレスの組合せ−1つのエンドポイント(an endpoint)
サービス 関連ポートの集まり(複数のエンドポイント(endpoints))
<message>
<portType>
<binding>
<service>
本発明の好ましい実施例では、ピアがサービスを公開することでさまざまな機能を自然に提供できるピア・ツー・ピア環境を実現し、推進し、及び/又は、積極的に対応することを求めている。フレームワークにおけるある実施例では、特定の一連の機能を持つものとしてピアをみることを推奨せず、代わりに、時間内のある時点におけるピアが1つ以上の役割に参加するというモデルを推奨している。
ある実施例では、システムフレームワークは、ピア・ツー・ピア(P2P)方式でインタラクションする論理的に接続された一連のノードから構成される。ピア・ツー・ピア・コンピューティングは、しばしば、コンピュータ及び他の知的デバイス間における(ハードドライブ及び処理サイクルなどの)リソースの共有として定義される。HTTP://www.intel.com/cure/peer.htmを参照のこと。ここでは、P2Pは、ネットワークノードが全種類のサービスを対称的に消費及び提供することを可能にする通信モデルとしてみられるかもしれない。P2Pのメッセージング及びワークフロー照合により、リッチサービスを異種の一連のより基本的なサービスから動的に作成することが可能となる。これにより、共有リソースが、多数の異なる種類のサービスである場合、そして異なるサービス・バインディングを使用するものでさえ、P2Pコンピューティングの可能性の検査が可能になる。
ある実施例において、基本的なWSDLプロファイルは、インタラクションのパターン及び下部的な機能を支援するための、最低限の「コア」となる一連のデータ型及びメッセージを定義する。ユーザは、直接的に、アドホック(adhoc)法で、又は標準化処理の形式を介し、このコアの上に構築され、新規データ及びサービス種類を追加し、既存のものを拡張する他のプロファイルを定義できる。ある実施例において、このコアプロファイルは、以下の主要基本データ型の一部又は全ての定義を含む。
以下に詳細が論じられている通り、2つのシステムノード(サービス要求者及びサービス提供者)間の基本的な論理インタラクションは、一般的に以下の一連の事象を含む。これらはサービス要求ノードの観点から見たものとする。
要求されたサービスに対応しているかどうかを判断する。ある実施例において、NEMOフレームワークはスタイル、又はサービスインタフェースがサービスへのエントリー・ポイントとしてマップする方法の精度を指定しない。最も簡単な場合では、サービスインタフェースは所定のサービス及びバインディングの操作に対して詳細にマップでき、実施によりサービスの対応を構成できる。しかし、一部の実施例では、単一のサービスインタフェースが複数の種類の要求を取り扱うこともあり、あるサービスの種類が、ノードが明確に所望の機能に対応するという決定を行う前に検討が必要な追加の属性を含むかもしれない。
DRMアプリケーションを実装している図1に図示される、NEMOシステムフレームワークのサンプル実施例について考察する。
3.1 概要
消費者向け電子機器、ネットワーク型サービス、又はソフトウェアクライアントを含むあらゆる種類のデバイス(物理的又は仮想的)は潜在的にNEMOが有効であり、デバイスの機能はNEMOシステムに参加できるように拡張できることを意味する。ある実施例では、NEMOが有効なデバイス(ノード)は、図5Aに図示の通り、特定の標準モジュールから概念的に構成される。
NEMOノードの個々の構造的要素をさらに詳細に検討する前に、そのノードが他のノードとインタラクションして通信を行う方法を理解しておくことは有意義である。これらノードは、同期及び非同期のRPCスタイル通信から、一方通行のインタフェース呼び出し、及び、クライアントのコールバックまでさまざまな通信スタイルをサポートする。
上記の通り、サービス・アクセス・ポイント(SAP)は、サービス実装の目的で、再使用可能な共通APIとして使用できる。トランスポートチャネルの交渉や使用をカプセル化できる。例えば、トランスポートチャネルによっては、TCP/IP上にSSLセッションの設定が必要であるが、チャンネルによっては、比較的信頼性の低い通信だけをUDP/IP上でサポートしているか、また、まだIPベースでは全くないものもある。
SignatureVerificationKeyCallbac k,
EncryptionKeyCallback, DecryptionKeyCallback)→
Boolean
上記APIで示されたように、メッセージが送受信される場合、整合性保護あるいは機密を必要とするオブジェクトを含む場合がある。このAPIでは、クライアントがクライアントとSAPの間に任意に必要なフックを設定できるので、SAPは特定の種類の信用管理操作に関連する鍵を取得できる。実施例の一つでは、インタフェースはデジタル署名や承認、暗号化と解読による機密性による整合性保護をサポートするコールバックを基本とする。実施例の一つでは、それぞれのコールバックは次の形式である。
ここで、KeyDescは必要な鍵を記述するオプションのオブジェクトであり、適切な鍵のリストが返される。署名は、InvokeService (...)APIを使用する時に応答サービスメッセージを受信する一部として検証される。メッセージ要素が検証に失敗すれば、検証に失敗したこの状態と要素を示すXMLメッセージがInvokeService (...)から返される。
上記のように、サービス適応レイヤは、サービスを公開し、要求を処理し、サービスの応答を生成し、NEMOフレームワークでサービスを編成する共通方法をサービスプロバイダに提供する。また、その他の特定のサービスインタフェース・バインディングが実装できる基礎も提供する。実施例の一つでは、システム内のサービスのインタフェースを記述するためにWSDLが使用される。
好ましい実施例では、ワークフロー照合部(WFC)は、要求の場合のフローを調整し、一時及び中間結果など任意の関連データを管理し、要求を満たすためのルールを実施することにより、ほとんどの非自明なNEMOサービス要求の解決を支援する。この種類の機能の例は、リレーショナルデータベースの簡単な取引モニターから、Microsoft MTS/COM+に見られるより一般的なモニターまで、取引調整機能の形で見られる。
<NEMO編成記述(NEMO Orchestration Descriptor)>
<コントロールフロー(Control Flow)> 例えば、サービスAを実行;
もし 結果 = Yes であれば
サービス B;
そうでなければサービスC
<共有状態/コンテキスト(Shared State/Context)> 例えば、デバイス状態
<取引(Transaction)> 例えば、状態、ロールバックなど
<トラスト/認証(Trust/Authorization)> トラストは必ずしもトランジティブでないことに注意
上記のNEMOノードアーキテクチャのさまざまな実施例の状況において、図10は、DRMエンジン1000のモジュール実施例のNEMOコンテンツ消費デバイスへの統合を示しており、したがって、多くの異種デバイスや環境への統合を容易にする。
コントロールVM1110は、メモリ1104にロードされた一連のバイトコードとして、コードモジュール1102に保管された指令を実行する。コントロールVM1110は、指令が実行されるにつれ、増えるプログラムカウンタ(PC:program counter)と呼ばれる仮想レジスタを維持する。VMは、OP_STOP指令に遭遇するまで、あるいは空の呼び出しスタックによりOP_RET指令に遭遇するまで、あるいは例外が発生するまで、順番に各指令を実行する。ジャンプは相対的ジャンプ(現在のPC値からのバイトオフセットとして指定される)、あるいは絶対アドレスとして指定される。
実施例の一つでは、コントロールVM1110は比較的簡単なメモリモデルを持つ。VMメモリ1104は、データセグメント(DS)とコードセグメント(CS)に分かれる。データセグメントは、アドレス0から開始する単独のフラットで連続的メモリスペースである。データセグメントは、一般的に、ホストアプリケーション1130あるいはホスト環境1120のヒープメモリ内に割り当てられたバイト配列である。所定のVM実装では、メモリスペースのサイズは、最大に固定されていることが好ましい。そして、スペースの外側のメモリにアクセスしようとすると、障害が発生してプログラムの実行を停止する。データセグメントは、潜在的には、VMにより同時にロードされるいくつかのコードモジュール1102間で共有される。データセグメントのメモリは、メモリアクセス指令によりアクセスでき、32ビットあるいは8ビットアクセスが可能である。32ビットメモリアクセスは、ビッグエンディアン・バイト順(big-endian bute order)使用して実現される。VM可視メモリとホスト管理メモリ(ホストCPUの仮想あるいは物理メモリ)の間の配列に関する仮定は行われない。
好ましい実施例では、VMは、データセグメントに保管された32ビットのデータセルを示す、データスタックの概念を持つ。VMは、スタックポインタ(SP)と呼ばれる仮想レジスタを維持する。リセット後、SPはデータセグメントの最後をポイントし、スタックは下向きに増加する(データがデータスタックの上にプッシュされると、SPレジスタは減少する)。スタック上の32ビットの値は、スタックデータを参照している指令に応じて、32ビットのアドレス整数あるいは32ビットの符合付き整数として解釈される。
実施例の一つでは、コントロールVM1110は、ネスト化されたサブルーチン呼び出しを行うコールスタックを管理する。このスタックにプッシュされた値は、メモリアクセス命令により直接読み出しあるいは書込みできないが、OP_JSRやOP_RET指令を実行時にVMにより間接的に使用される。所定のVMプロファイルでは、この返されるアドレススタックのサイズは、ネストされた呼び出しの一定数を超えることができないように、最大に固定されていることが好ましい。
実施例の一つでは、コントロールVM1110は、比較的簡単な指令セットを使用する。指令の数が限定されている場合でも、簡単なプログラムを表記することが可能である。指令セットは、OP_PUSH指令を除き、スタックベースであり、直接的なオペランド(operand)を持つ指令はない。オペランドはデータスタックから読み込まれて、結果はデータスタックにプッシュされる。VMは32ビットVMである。この説明での実施例の全指令は、32ビットスタックオペランドで操作し、メモリアドレスあるいは符合付き整数を表す。符合付き整数は2の補数バイナリコード化を使用して表される。
実施例の一つでは、コードモジュール1102は、MPEG-4ファイル形式で使用されるアトム(atom)構造に本質的には同様であるアトムベース形式に保管される。1つのアトムは32ビットから構成され、ビッグエンディアンバイトオーダーに4オクテットとして保管され、その後に4オクテットタイプ(通常、アルファベットの文字のASCII値に対応するオクテット)、その後にアトムのペイロード(サイズ8オクテット)が続く。
上記のように、DRMクライアント側の消費アプリケーション(例えばメディアプレーヤ)は、DRMコンテンツ(例えば、歌の再生、映画の表示など)を消費する。DRMサービス側のパッケージアプリケーション(一般的にはサーバに常駐)は、DRMクライアント向けコンテンツ(例えば、コンテンツの関連使用や配信権利、暗号鍵関連など)をパッケージする。
実施例の一つとして、コンテンツプロバイダは、コンテンツの暗号鍵の取得に必要な情報を伝達するなど、コンテンツを保護し、その使用を制御するオブジェクトセットを作成するためにDRMパッケージエンジンに依存するホストアプリケーションをユーザに提供する。この条件、つまりライセンスは、このオブジェクトセットを含むために使用される。
図13は、保護されたコンテンツへのアクセスをコントロールするためにDRMエンジンにより作成されたコンテンツ保護及び監視オブジェクトを示すが、図14は、システム内のエンティティを表すDRMオブジェクト(例えば、ユーザ、デバイス、グループなど)、及び、それらエンティティ間の関係を示す。
図15は、DRM鍵分配システムの施行態様の一例である。図15に示される鍵分配システムの基本原理は、リンクオブジェクトを、ノードオブジェクト間の連結を設立するという主要目的に加えて、鍵の分配にも使用するということにある。
Ep(Kpub [N], M)は、「公開鍵暗号を使用し、ノードNの公開鍵Kpubにより暗号化されたメッセージM」を意味する。
対象バインディング:Es(Ks[N], CK)を含むコンテンツ鍵オブジェクトを作る。
Ep(Kpub [A], {Ks [B], Kpriv[B]})
又は、
対象派生情報
Ep(Ks [A], {Ks [B], Kpriv [B]} )
ここで、{Ks[B], Kpriv[B]}はKs[B]とKpriv[B]を含むデータ構造である。
以上の通り、ある実施例では、暗号鍵と関連してこれらの鍵により作成された電子署名に基づく決定以前に、信用証明(credential)を検査するために証明書が使用される。ある実施例では、複数の証明書技術がサポートされ、有効期間や名前などの証明書の一般的要素として通常利用可能な既存の情報が活用される。これらの一般的要素に加え、証明書鍵の潜在的使用を制限するために、その他の制約をコード化することもできる。
4.1.基本ノードインタラクション
以上でDRMアプリケーションに関連した実施例を含めたNEMOシステムの主要構築要素の各種実施例の検討を終わりにし、次にNEMOシステムの運用に移る−これは、アプリケーション特有の機能性が階層化できるような基盤を設立するNEMOモードの又はその中におけるイベントシーケンスである。
上記の通り、クライアントが要求し返答を待つか、又はチケットの償還を通じて返答を定期的にチェックする非同期と同期RPC類似コミュニケーションパターンに加え、NEMOの実施例の中には、通知の概念にしたがって通信パターンの純粋なメッセージ形態をサポートできるものもある。以下の要素は、実施例の一つにおけるこの通知の概念をサポートするデータ及びメッセージ形態を形成している。
NEMOサービスを使用するに当たり、NEMOノードはまずそのサービスに関する知識を必要とする。図18A〜Cは、NEMOの実施例の一つで、3つのダイナミックディスカバリ機構がサポートされている。
上記の通り、ある実施例では、NEMOは要請されたサービスへのアクセスを許可する前にまず要求ノードがそのサービスへのアクセスを許可されているか、またその場合にはどのような条件が付加されているかを決定する。アクセス許可はサービスリクエスタとサービスプロバイダ間の交信の信頼に基づいている。以下に説明されるように、ノードは信頼できると判断した場合でも、サービス提供ノードにより特定のサービス又は複数のサービスへのアクセスを認可する前に特定の規則を満たすことを要求することもある。
ここで特定のNEMOにおけるDRMアプリケーションに戻る。図21は、DRMノード(又は頂点)グラフであり、DRMノード間のインタラクションとその関係を示している。携帯機器2110がコンテンツプレイバック機器(例えばiPod1)であるとする。Nip1はこの機器を象徴するノードである。Kip1はNip1に関連したコンテンツ暗号化鍵である。「ユーザ」は携帯機器の持ち主で、Ngはユーザを象徴するノードである。KgはNgに関連したコンテンツ暗号化鍵である。
ある実施例では、コントロールVMはコードモジュールのローディングに責任を負う。コードモジュールがロードされると、pkDSアトム2220にコード化されたメモリイメージは、データセグメントのメモリー住所にロードされる。この住所はVMローダによって選択され、DS疑似レジスタに格納される。pkCSアトム2230にコード化されたメモリイメージはコードセグメントのメモリ住所にロードされる。この住所はVMローダによって選択され、CS疑似レジスタに格納される。
ある実施例では、コントロールVMプログラムは、コードモジュールのコードセグメント外で実施された機能を呼び出すことができる。これは、整数スタックオペランドを取り入れ、システムコール番号を指定するOP_CALL指示の使用により行われる。システムコールにより、施行はVM固有の実施形態でVMにより指示される別のコードモジュール(例えば、ユーティリティ機能のライブラリー)の制御VMバイトコードルーチンか、又はVMのホスト環境のような外部のソフトウェアモジュールに委託されることもある。
ある実施例では、制御VMはシステムコール番号の0から1023までを命令システムコール(全てのVMプロファイルにより施行されなければならないシステムコール)用に維持する。
ある実施例では、制御プログラムの書き込みを促進するためにいくつかの標準システムコールが提供されている。そのような標準システムコールには、ホストからタイムスタンプを取得するコール、ノードが連絡可能かどうか決定するコール、そして/又はそれに類似したコールが含まれる。システムコールは同時決定された番号であることが好まれる(例えば、システムコール番号はSYS_FIND_SYSCALL_BY_NAMEシステムコールを呼び出し、名前を引数としてパスすることにより検索できる)
以下は、DRM(クライアント消費)エンジンからホストアプリケーションに提供されたインタフェース形態の代表的な高水準記述の実例である。
ホストアプリケーションコンテクストに与えられたセッションを作成する。コンテクストオブジェクトは、コールバックをアプリケーションに組み入れるためにDRMエンジンにより使用される。
この機能は、ホストアプリケーションがDRMシステムに属することが判明されたメディアファイルのオブジェクトの特定形態に遭遇したときにホストアプリケーションにより呼び出されるべきである。そのようなオブジェクトには、コンテンツコントロールプログラムや会員トークンなどが含まれる。これらのオブジェクトの構文解析や動作はホストアプリケーションには明らかでない。
ホストアプリケーションは、マルチメディアファイルと交信する必要があるときにこの機能を呼び出す。DRMエンジンは、コンテンツオブジェクトを返還し、コンテンツオブジェクトはその後そのコンテンツに関するDRM情報を検索し、またそのような情報と交信する必要がある場合に使用される。
コンテンツに関するDRMメタデータを返還する。これによりファイル用に通常のメタデータが利用できるようになる。
ホストアプリケーションは、コンテンツオブジェクトと交信する必要がある場合にこの機能を呼び出す。actionInfoパラメーターはアプリケーションがどのようなタイプのアクション(例えば再生)を施行する必要があるか、また必要な場合はその関連パラメーターも指示する。ファンクションはアクションオブジェクトを返還し、アクションオブジェクトはその後アクションを施行し、コンテント鍵を検索するために使用される。
DRMサブシステムが占有的アクセスを有する仮想FileSystemオブジェクトを返す。この仮想FileSystemは、DRM状態情報を保存するために使用される。このFileSystem中のデータはDRMサブシステムだけが読出し/書込み可能である。
ホスト・システムが維持する現在の日付/時刻を返す。
HostContext::GetIdentity()
このホストの一意的IDを返す。
HostContext::ProcessObject(dataObject)
DRMオブジェクト中に埋込まれたかもしれないが、DRMサブシステムがホストにより管理されているもの(例えば証書)であると識別したデータ・オブジェクトをホスト・サービスに返す。
データ・オブジェクトへのデジタル署名の有効性を検証する。好適には、signatureInfoオブジェクトはXMLSig要素に存在する情報と等価の情報を含むものである。Host Servicesは、署名の有効性を図るために必要な鍵及び鍵証書を管理する責任がある。
データを暗号化したり復号するためにDRMサブシステムが使用できるCipherオブジェクトを作成する。好適には、最小限の暗号型のセットが定義され、各型には暗号実現に必要な鍵情報を記述するための形式が定義される。
データの暗号化で使用される上記のCipherオブジェクト。
Cipher::Decrypt(data)
データの復号化で使用される上記のCipherオブジェクト
HostContext::CreateDigester(digesterType) Digester
あるデータ上でセキュアなハッシュを計算するためにDRMサブシステムが使用できるDigesterオブジェクトを作成する。ダイジェスト型の最小限のセットが定義される。
セキュアなハッシュを計算するために使用される上記のDigesterオブジェクト。
DRMサブシステムが計算したセキュアなハッシュを取得するために使用される上記のDigesterオブジェクト。
Host Application Contextが与えられるとセッションを作成する。DRM Packagingエンジンはコンテキスト・オブジェクトを使用してそのアプリケーションに対してコールバックを行う。
Host Applicationは、以降のステップでライセンス・オブジェクトに対応付けられるContentオブジェクトを作成するためにこの関数を呼ぶ。contentReferences配列中に複数のコンテンツ参照を持つことは、これらは1つのバンドル(例えば1つのオーディオと1つのビデオ・トラック)に束ねられており、発行されたライセンスは1つの分離不可能なグループとしてこれらにターゲットされなければならないことを示唆する。
drmInfoパラメータは、発行されるライセンスのメタデータを指定するものである。構造体は読み出され、ライセンスをVMのバイトコードに計算するためのガイドラインとして行為する。
DRM Packagingエンジンが作成したdrmObjectsをHost Applicationが取得する準備ができている時、この関数が呼ばれる。形式パラメータは、これらのオブジェクト(例えばXML又はバイナリ・アトム)に対して期待される形式を指定する。
この関数は、コンテンツを暗号化するためにHost Applicationが鍵を必要とする時、呼ばれる。1つの実施例では、コンテンツ参照ごとに1つの鍵が存在する。
DRMサブシステムが占有的アクセスを有する仮想FileSystemオブジェクトを返す。この仮想FileSystemは、DRM状態情報を保存するために使用される。このFileSystem中のデータはDRMサブシステムだけが読出し/書込み可能である。
ホスト・システムが維持する現在の日付/時刻を返す。
このホストの一意的IDを返す。
DRM Packagingエンジンによって作成されたDRMオブジェクトのうちあるものは信用されなければならない。ホストにより提供されるこのサービスは、指定されたオブジェクトに署名するために使用される。
DRM Packagingエンジンがデータ暗号化及び復号化に使用できるCipher オブジェクトを作成する。これは、ContentKeyオブジェクト中のコンテンツ・鍵・データの暗号化に使用される。
上記の、データ暗号化に使用されるCipher オブジェクト。
上記の、データ復号化に使用されるCipher オブジェクト
あるデータ上でセキュアなハッシュを計算するためにDRM Packagingエンジンが使用できるDigesterオブジェクトを作成する。
上記の、セキュアなハッシュを計算するために使用されるDigesterオブジェクト。
上記の、DRMサブシステムが計算したセキュアなハッシュを取得するために使用されるDigesterオブジェクト。
鍵生成に使用される乱数を生成する。
5.1 概要
アーキテクチャ的そして操作的視点の両方からNEMO/DRMシステムを説明したので、次に本システムの機能性を実現するために使用できるサービス、データ型、及び関連したオブジェクト(「プロファイル(profile)」)の例示的集まりに焦点を当てる。
1つの実施例では、サービスインタフェース及び関連するデータ型の定義は、相互上に構築され、そして拡張可能な必須及び任意プロファイルの集合として構造化されている。あるプロファイルとプロファイル拡張との相違は比較的微妙である。一般的に、プロファイル拡張では新規データ型やサービス型の定義の追加は発生しない。これらは単に既存の抽象型及び具体型を拡張するものである。
このプロファイル階層内に、1つの実施例では、(上記で詳細が説明されている)次の主要なサービス・コンストラクトが存在する。
DRMで保護された歌を再生する新しいミュージック・プレイヤーを消費者が使用するというコンテキストで、NEMO操作の実施例の比較的簡単な例を図24に示す。しかし下記に示すように、このような簡単な例でも、多くの異なった、潜在的に関連するアプリケーション・シナリオが示される。この例では、発見サービスの連結、すなわちUDDIベースのディレクトリ・サービスを見つけ出し、それにリンクする機構としてユニバーサル・プラグ・アンド・プレイ(UPnP) ベースのサービス発見の使用、が示される。また、この例では、Personal Area Network (PAN)サービス及びWide Area Network (WAN)サービス間のサービスインタラクションサービス使用の信用されているコンテキストの交渉、及び新規デバイスとDRMサービスの提供の詳細が示されている。
・ オブジェクト・インタフェースだけが拡張可能、又は各インプリメンテーションが変更可能。
・ 非矛盾性の更新の自動的合併などの機能性を含めて、更新が如何にして適用されるか、そして特定のピアの前の更新の適用はその更新を他のピアに送信できる。
この機能性を達成するために、各参加者が使用するオーサリング・アプリケーションはNEMO対応のピアであってもよい。作成された文書に関しては、誰が認可されているか、そして文書の各部分に対して(その文書の通常の書式化規則の他に)何が行えるかを含めて、ポリシーを記述する雛形を使用できる。NEMOピアにより使用されるポリシー・エンジンがそれらのセマンティックスと一貫性のあるポリシー規則を解釈して施行できる限り、そしてその文書の作成で許容されたピア・インタフェースによりサポートされているオペレーションをService Adaptation Layerを介して特定のピアの環境に写像できる限り、任意のピアが参加できるが、それらのピアはその文書を内部的には異なった方法で表現できる。
・Xはピア3から更新をダウンロードする。
ピアツーピアサービス編成のシステムおよび方法
<0001>
本付記は、2003年6月5日付で出願されたWilliam BradleyおよびDavid Maherによる標題「ピアツーピアサービス編成のシステムおよび方法」の米国仮特許出願番号60/476,357に対応する。本明細書と共に提出されるPCT出願全体における「Bradley他の出願」に対する参照は、この付記Aにおける情報に関する。
<0002>
著作権許可
本特許文書の開示内容の一部が、著作権保護の対象となる資料を含む。著作権所有者は、WIPOまたは米国特許商標庁の特許ファイルまたは記録に示されているように、いかなる者にもよる特許文書の複写複製または特許公開も認めるが、それ以外は、どのようなものであれ、すべての著作権の権利を留保する。
<0003>
発明の分野
本発明は、一般的に、ディジタル情報およびディジタルサービスの配布および使用に関する。さらに明確に述べると、ピアツーピアサービス編成を提供および/またはサポートするシステムおよび方法が開示される。
<0004>
発明の背景と要約
今日では、メディア関連サービスの相互運用可能で安全な世界という目標に対して、大きな障害が存在する。例えば、複数の重複し合う事実上の標準と正規の標準とが直接的な相互運用性を阻害する。必要とされるサービスを発見して、それに接続することが困難である場合が多く、インプリメンテーション技術が相互運用不可能であることが多く、および、互いに異なる信用および保護モデル(trust and protection model)の間にインピーダンスの不一致が存在することが多い。
<0005>
新興のウェブサービス規格がウェブ上でのこれらの問題の幾つかに対処し始めてはいるが、こうしたアプローチは不完全である。これに加えて、こうしたアプローチは、パーソナルエリアネットワーク、ローカルエリアネットワーク、家庭ゲートウェイ、企業ゲートウェイ、部門ゲートウェイ、および、ワイドエリアネットワークに及ぶ複数のネットワークノード階層全体にわたってこれらの問題に対処することはできない。さらに、こうしたアプローチは、多くのレガシーアプリケーションの統合を可能にするローカルとリモートとをバインドする様々なサービスインタフェース(例えば、WS−I、Java(登録商標) RMI、DCOM、C関数呼出し、.Net等)を使用して、単純なサービスと複雑なサービスの両方の動的な編成を可能にしない。
<0006>
本発明の実施態様は、これらの問題の一部分または全部を解決するために、すなわち、これらの問題の一部分または全部に対処するために、使用されることが可能である。例えば、特定の実施態様では、サービスプロバイダが、特定の雑多なサービスネットワークに関与するデバイス、サービス、または、アプリケーションに関して最も適切であるサービス発見プロトコルを使用することが可能である。例えば、BlueTooth(登録商標)、UpNp、rendezvous、JINI、UDDI等が同一のサービスに中に統合され、および、各ノードが、そのノードをホストするデバイスに関して最も適切な1つまたは複数の発見サービスを使用することが可能である。
<0007>
メディアの世界において、利害関係者(例えば、コンテント発行者、ディストリビュータ、リテールサービス、コンシューマデバイスプロバイダ、および、コンシューマ)の主要なグループによって必要とされ好まれているシステムとインタフェースとが、多くの場には様々に異なる。したがって、これらのエンティティにより提供される機能を、関与するエンティティすべての要求を満たす最適な構造へと即時に進化できる統合サービスの形に一体化することが望ましいだろう。本発明の実施態様は、ピアツーピア(「P2P」)サービス編成を使用することによって、この目標を達成するために使用されることが可能である。
<0008>
P2Pフレームワークの有利性が、音楽配信と現在ではビデオ配信とのような事柄に関してすでに見受けられるが、P2P技術はさらに広範囲に使用できる。例えば、様々な企業サービスにおいて、特に2つ以上の企業間でのインタラクションにおいて、利用可能性が存在している。企業はほとんどの場合に階層的に組織され、および、その情報システムがその組織を反映しているが、2つの企業内の人々がインタラクトする時に、これらの人々はピア型のインタフェースを介してより効果的にインタラクトするだろう。A社の受注担当者/サービスは、B社の出荷担当者と対話することによってより直接的に問題を解決したり有益な情報を得ることが可能である。横断階層や不要なインタフェースが実用的でないことが多い。(FedExやUPSのような)輸送会社はこれに気付き、そのプロセスにおいて直接的な可視性を可能にし、および、イベントがカスタマによって直接監視されることを可能にする。企業と地方自治体はそのサービスを企業ポータルを通して編成しており、それによってセルフサービスの原型を可能とする。しかし、現在までのところ、ピアツーピアフレームワークは、1つの企業が、その企業のカスタマとサプライヤというエンティティが自然なピアリングレベル(peering level)でインタラクトすることを可能にして、これらのエンティティがこれらのエンティティに最適な形で企業のサービスをオーケストレートすることを可能にするように、そのカスタマとサプライヤに対して様々なサービスインタフェースを露出させることは可能にはしない。
<0009>
ネットワークされた計算環境内でサービス編成を提供するためのシステムおよび方法が開示される。この開示された実施態様が、プロセス、機器、システム、デバイス、方法、または、コンピュータ可読媒体を含む、様々な形で実現されることが可能であるということが理解されるべきである。次では幾つかの本発明の実施態様を説明する。
<0010>
1組の実施態様では、カスタマまたは企業のメディアスペース(例えば、コンシューマ、コンテントプロバイダ、デバイス製造業者、サービスプロバイダ、企業部門)内の様々な利害関係者が互いを発見し、信用できる関係を確立し、および、信用できるサービスインタフェースによってリッチかつ動的な形で価値交換することを可能にする、サービスフレームワークが提供される。このサービスフレームワークは、雑多なカスタマデバイス、メディアフォーマット、通信プロトコル、および、機密保護メカニズムの世界において、相互運用可能でかつセキュリティ保護されたメディア関連ecommerceを可能にするためのプラットフォームと言い表されることが可能である。
<0011>
本発明のこれらの特徴と利点と実施態様とその他の特徴と利点と実施態様とが、以下の詳細な説明と添付図面とによってさらに詳細に示されるだろう。
<0012>
図面の簡単な説明
<0013>
本発明の実施形態が、同じ照合数字が同じ構造要素を示す次の添付図面と組み合わせて、以下の詳細な説明を参照することによって、容易に理解されるだろう。
<0014>
図1は、MediaDriveフレームワークの実施形態を示す。
<0015>
図2は、MediaDriveノードの概念図である。
<0016>
図3は、MediaDriveノード相互間の一般的なインタラクションパターンを示す。
<0017>
図4は、サービス適合層(Service Adaptation Layer)の実施形態を示す。
<0018>
図5aは、クライアント側のMSDLインタラクションに関与しているサービスプロキシを示す。
<0019>
図5bは、クライアント側のネイティブなインタラクションに関与しているサービスプロキシを示す。
<0020>
図6は、サービス側のポイントツーインターメディアリインタラクションパターン(point−to−intermediary interaction pattern)に関与しているサービスプロキシを示す。
<0021>
図7は、MediaDriveワークフローコレータのインタラクションパターンを示す。
<0022>
図8は、通知ハンドラサービスをサポートするノードを発見する1組の通知処理ノードを示す。
<0023>
図9は、好ましい実施形態による通知の配信を示す。
<0024>
図10は、ターゲットであるサービス提供ノードに対して要求ノードがサービスクエリー要求を行うクライアント駆動のシナリオを示す。
<0025>
図11は、要求ノードが別のノードと共にその記述を登録することを望むノード登録シナリオを示す。
<0026>
図12は、サービスの存在を通知されているMediaDrive対応ノードを示す。
<0027>
図13は、明示的な交換に基づいて信用を確立するプロセスを示す。
<0028>
図14は、サービスに対するポリシー管理されたアクセスを示す。
<0029>
図15は、異なった利害関係者に対するCRM関連サービスの配信に関連してMediaDriveがどのように使用されることが可能であるかを示す。
<0030>
詳細な説明
本発明主体の詳細な説明が以下に示されている。この説明は幾つかの実施形態に関連した形で示されているが、本発明がどの1つの実施形態にも限定されず、その代わりに、多くの代替案と変型と等価物とを含むということを理解されたい。例えば、幾つかの実施形態がコンシューマ志向のコンテントおよびアプリケーションに関連付けて説明されているが、当業者は、開示されているシステムおよび方法がより広範囲のアプリケーションに容易に適合可能であるということを理解するだろう。例えば、非限定的に、本発明の実施形態は、企業のコンテントおよびアプリケーションに関連付けて容易に適用されることが可能である。さらには、本発明の完全な理解を実現するために以下の説明において数多くの具体的な詳細事項が記述されているが、本発明はこれらの詳細事項の一部または全部なしに実施されてよい。さらに、理解しやすいように、本発明に関連した技術において既知である特定の技術的題材は、本発明を不必要に不明瞭にすることを避けるために、詳細には説明していない。
<0031>
新規性のある、ポリシー管理されたピアツーピア型のサービス編成フレームワーク(MediaDriveフレームワーク)の実施形態を、本明細書で説明する。このフレームワークは、当初においては、リッチなメディア体験を実現可能にするグラスルーツ型(grass−root)の自己組織型サービスネットワークの形成をサポートするために設計された。当業者は、このフレームワーク自体と、その特徴と側面と用途の多くとに新規性があるということを理解するだろう。
<0032>
好ましい実施形態では、このフレームワークは、サービス記述言語(the MediaDrive Services Description Language(「MSDL」))を使用して多数の異なったタイプのサービスの動的な構成と進化とを可能にするように設計されている。サービスは、このフレームワークのために特に設計されているメッセージポンプおよびワークフローコレータを使用して各々がメッセージルーティングおよび編成を実現する、ピアツーピア型通信ノードの全体にわたって分散させられることが可能である。MediaDriveサービスインタフェースの分散ポリシー管理は、信用と機密保護を実現して商業的な価値交換を容易にすることを促進するために、使用されることが可能である。
<0033>
ピアツーピア型計算が、コンピュータおよび他のインテリジェントデバイスの中で(ハードドライブおよび処理サイクルのような)リソースの共用として定義されることが多い。http://www.intel.com/cure/peer.htmを参照されたい。本明細書では、P2Pは、ネットワークノードがあらゆる種類のサービスを対称的に消費および提供することを可能にする通信モデルと見なされるだろう。P2Pメッセージングおよびワークフローコレーションは、リッチなサービスが、より原始的なサービスの雑多なセットから動的に生成されることを可能にする。このことが、共有リソースが様々な異なったタイプのサービスである時に、異なったサービスバインディングを使用してさえ、P2Pコンピューティングの可能性の検査を可能にする。MediaDriveの実施形態が、リッチで動的な形でインタラクションし価値交換し協働するために、利害関係者(コンシューマ、コンテントプロバイダ、デバイス製造業者、および、サービスプロバイダ)が互いを発見することを可能にするメディアサービスフレームワークを提供するために使用されることが可能である。MediaDriveの実施形態が、基本サービス(発見、通知、探索、および、ファイル共有)から、より複雑でより高レベルのサービス(例えば、ロッカー(locker)、ライセンス供与、マッチング、認可、支払いトランザクション、および、更新)とこれらのどれかまたは全部の組合せに及ぶ範囲を協調させるために使用されることが可能である。
<0034>
MediaDriveの企業アプリケーションが、企業がサービス志向アーキテクチャに移行する時に特に魅力的である。ピアツーピア型サービス編成と分散ポリシー管理との使用によって、企業は、カスタマとサプライヤとによるリッチで個人化されたサービスの形に構成されることが可能なサービスインタフェースをその企業の部門が発表することを可能にすることができ、その結果として、人工的なヒエラル鍵を分解し、および、内部エンティティと外部エンティティの両方がその企業とのインタラクションを最適化することを可能にする。
<0035>
説明を容易にするために、次の術語が使用されるだろう。
<0036>
サービス − 特定のプロバイダによって提供されるあらゆる明確に定義された機能性。これは、例えば、セル電話のようなデバイス内で提供される低レベルの機能性(例えば音声認識サービス)、または、ワールドワイドウェブを介して提供される多面的な機能性(例えば、商品購入サービス)であることが可能である。
<0037>
サービスインタフェース − 1つまたは複数のサービスとインタラクトするあらゆる明確に定義された方法。
<0038>
サービスバインディング − サービスインタフェースを呼び出すために使用される取り決め(convention)およびプロトコル。これらは、WS−I規格XMLプロトコル、WSDL定義に基づいたRPC、または、DLLからの機能呼出しのような様々な明確に定義された形で表現されてよい。
<0039>
サービス編成 − サービスプロバイダによって指定されたルールに準拠する、管理可能でありかつ粗粒度が高いサービス、再使用可能なコンポーネント、または、完全アプリケーション(full application)への、サービスのアセンブリおよび協調。この例は、プロバイダの自己識別、サービスのタイプ、サービスがアクセスされる方法、サービスが構成される順序等に基づいたルールを含む。
<0040>
統治 − 音楽ファイル、文書、または、ソフトウェアアップグレードをダウンロードおよびインストールする機能のようなサービスオペレーションといった特定のアイテムに対して、命令的または支配的な影響を与えるプロセス。統治は、典型的には、信用管理とポリシー管理とコンテント保護とインタラクトする。
<0041>
ピアツーピア型(P2P)フィロソフィ − パティシパント(participant)のためのサービスに対する対称アクセスをサポートする通信モデル。
<0042>
MediaDriveノード − MediaDriveフレームワーク内のパティシパント。好ましい実施形態では、ノードが、サービスコンシューマおよび/またはサービスプロバイダの役割を含む複数の役割を果たすだろう。ノードは、コンシューマ電子デバイス、メディアプレイヤのようなソフトウェアエージェント、または、コンテント検索エンジンやDRMライセンスプロバイダやコンテントロッカ(content locker)のような仮想サービスプロバイダを含む、様々な形態でインプリメントされてよい。MediaDriveサービスは、より堅固な複合サービスを提供するためにオーケストレートされてもよい。
<0043>
MediaDriveサービス記述言語(MSDL) − 一実施形態では、MediaDriveフレームワークの実施形態におけるノードの相互間の通信のために使用されるデータタイプとメッセージとの拡張可能セットを定義および記述する、XMLスキーマに基づいた言語。
<0044>
7.論理モデル
図1が、MediaDriveフレームワークの比較的単純な事例を示す。好ましい実施形態では、MediaDriveフレームワークは、PSP型にインタラクトする論理的に接続されたノードのセットから成る。
<0045>
好ましい実施形態では、このインタラクションの幾つかの特徴は次の通りである。
・MediaDriveノードが、サービス呼出し要求を行うことと応答を受け取ることとによってインタラクトする。この要求および応答メッセージのフォーマットとペイロード(payload)はMSDLに定義されている。このMediaDriveフレームワークは、単一のサービスプロバイダとの直接的なインタラクションから、複数のサービスプロバイダからの振り付けられた(choreographed)サービスのセットの複雑な集約までを範囲とする、様々な通信パターンの構築をサポートする。好ましい実施形態では、このフレームワークは、既存のサービスコレオグラフィ(service choreography)規格を使用するための基本メカニズムをサポートし、および、サービスプロバイダがそれ自体の取り決めを使用することを可能にする。
・サービスインタフェースは1つまたは複数のサービスバインディングを有してよい。好ましい実施形態では、サービスバインディングの記述がMSDLで表現される。この実施形態では、MediaDriveノードは、そのノードのインタフェースバインディングがMSDLで表現されることが可能である限り、かつ、要求ノードがそのバインディングに関連付けられている取り決めとプロトコルとをサポートすることが可能である限り、別のノードのインタフェースを呼び出してよい。例えば、ノードがウェブサービスインタフェースをサポートする場合には、要求ノードが、SOAP、HTTP、WS−Security等をサポートするように要求されてよい。
・任意のサービスインタフェースが、権利管理の側面を直接的に提供する標準化された仕方で制御(例えば、権利管理)されてよい。MediaDriveノードの相互間のインタラクションは、統治された動作と見なされることが可能である。
<0046>
実質的にあらゆるタイプのデバイス(物理的デバイスまたは仮想デバイス)が、潜在的にMediaDrive対応化されていると見なされることが可能であり、かつ、MediaDriveフレームワークの主要側面をインプリメントすることが可能である。デバイスのタイプは、例えば、コンシューマ電子装置、ネットワーク化サービス、または、ソフトウェアクライアントを含む。好ましい実施形態では、MediaDrive対応デバイス(ノード)は、典型的には、次の論理モジュールの一部または全部を含む。
・ネイティブサービスAPI − デバイスがインプリメントする1つまたは複数のサービスのセット。MediaDriveノードがあらゆるサービスをMediaDriveフレームワーク内で直接的または間接的に露出させるという要件は存在しない。
・ネイティブサービスインプリメンテーション − ネイティブサービスAPIのためのインプリメンテーションの対応するセット。
・MediaDriveサービス適合層(MediaDrive Service Adaptation Layer) − MSDLで記述された1つまたは複数の発見可能なバインディングを使用することによってエンティティのネイティブなサービスの露出させられたサブセットがその層を通してアクセスされる論理層。
・MediaDriveフレームワークサポートライブラリ(MediaDrive Framework Support Library) − サービスインタフェース、メッセージ処理、サービス編成等を呼び出すためのサポートを含む、MediaDriveフレームワークと共に機能するためのサポート機能性を提供するコンポーネント。
<0047>
図2は、MediaDriveノードの例示的な実施形態の概念図を示す。上述のモジュールの各々に対応するこの実際の設計とインプリメンテーションは、典型的には、デバイス毎に異なるだろう。
<0048>
8.基本的なインタラクションパターン
図3は、2つのMediaDriveノード、すなわち、サービスリクエスタとサービスプロバイダとの間の典型的な論理インタラクションパターンを示す。
<0049>
要求ノードの観点から見ると、イベントフローが、典型的には、
・指定されたサービスバインディングを使用して必要なサービスを提供することが可能なあらゆるMediaDrive対応ノードを発見するために、サービス発見要求を行う。ノードは、発見されたサービスに関する情報をキャッシュすることを選択してもよい。MediaDriveノード間におけるサービス発見のためのインタフェース/メカニズムは、MediaDriveノードがインプリメントすることを選択する単なる別のサービスであることが可能である。
・候補となるサービス提供ノードが発見されると、その要求ノードは、特定のサービスバインディングに基づいてそのサービス提供ノードの1つまたは複数に要求を送り出すことを選択してよい。
・好ましい実施形態では、互いにセキュアに通信することを望む2つのノードが、MSDLメッセージを交換するために信用関係を確立するだろう。例えば、これらのノードは、自己識別の判定、認可、セキュアなチャンネルの確立等において使用されてよい互換性のある信用証明書(例えば、X.500信用証明書、デバイス鍵等)のセットをネゴシエートしてもよい。特定の場合には、これらの信用証明書のネゴシエーションは、サービスインタフェースバインディングの暗黙の属性であってよい(例えば、WS−I XMLプロトコルが使用される場合にはWS−Security、または、2つの既知のノードの間のSSL要求)。特定の場合には、信用証明書のネゴシエーションは、明示的に別々の段階であってよい。好ましい実施形態では、どの信用証明書が別のMediaDriveノードとインタラクトするのに十分であるかを判定することと、それが特定のノードを信用することが可能であるという判断を行うことは、特定のノード次第である。
・要求ノードは、要求されたサービスに対応する1つまたは複数の適切なMSDL要求メッセージを生成する。
・このメッセージが生成されると、このメッセージは、ターゲットである1つまたは複数のサービス提供ノードに送られる。この要求の通信スタイルは、サービスバインディングに基づいて、例えば、同期的または非同期的なRPC型であるか、または、メッセージ志向であってよい。サービス要求の送信と応答の受信は、直接的にデバイスによって、または、MediaDriveサービスプロキシを通して行われてよい。(後述する)このサービスプロキシは、MediaDriveフレームワーク内の他のパティシパントにメッセージを送るためのアブストラクションとインタフェースとを提供し、および、互換メッセージフォーマット、トランスポートメカニズム、メッセージルーティング問題等のような特定のサービスバインディング問題を隠蔽してよい。
・要求を送り出した後に、要求ノードは、典型的には、1つまたは複数の応答を受け取るだろう。サービスインタフェースバインディングと要求ノードの選好との詳細に基づいて、1つまたは複数の要求が、例えばRPC型の応答または通知メッセージを含む様々な仕方で戻されてよい。これらの応答は、1つまた複数のターゲットノードへの途上で、例えば、ルーティング、信用翻訳(trust translation)、照合(collation)、および、相関関数等を含む、幾つかのMediaDriveサービスを提供してよい他の中間ノードを通過してもよい。
・要求ノードは、応答がその要求ノードとサービス提供ノードとの間のネゴシエートされた信用セマンティクスに準拠することを確実なものにするために、1つまたは複数の応答を検証する。
・その次に、適切な処理が、メッセージペイロードのタイプとコンテントとに基づいて適用される。
<0050>
サービス提供ノードの観点から再び図3を参照すると、イベントフローが次の通りである。
・要求されたサービスがサポートされかるどうかを判定する。好ましい実施形態では、MediaDriveフレームワークは、サービスに対するエントリポイントとしてサービスインタフェースがどのようにマップするかに関するスタイルまたは粒度(granularity)を規定しない。最も単純な場合では、サービスインタフェースは、特定のサービスに対して明確にマップしてよく、および、そのサービスに対するバインディングと呼出しの行為が、そのサービスのためのサポートを構成してよい。しかし、特定の実施形態では、単一のサービスインタフェースが複数のタイプの要求を取り扱ってよく、および、特定のサービスタイプが、具体的に必要とされる機能性をノードがサポートするという判定が行われることが可能である前に調査される必要がある追加の属性を含んでもよい。
・特定の場合には、サービスプロバイダが、そのサービスプロバイダが要求ノードを信用するかどうかを判断することと、互換性のある信用証明書のセットをネゴシエートすることとが必要だろう。好ましい実施形態では、サービスプロバイダが信用を判定するかどうかに係わらず、サービスインタフェースに関連したあらゆるポリシーが該当するだろう。
・サービスプロバイダは、要求ノードがアクセス権を有するかどうかを判定するために、サービスインタフェースに対するアクセスを認可する役割を有する1つまたは複数のMediaDriveノードに対して1つまたは複数の認可要求を判定して送出する。多くの状況においては、認可するノードとサービス提供ノードとが同一のエンティティだろうし、認可要求の送出と処理は、C機能エントリポイントのような軽量MediaDriveサービスインタフェースバインディングを経由して呼び出されるローカルなオペレーションだろう。
・認可応答を受け取ると、要求ノードが認可される場合には、サービスプロバイダが要求を満たすだろう。そうでない場合には、適切な応答メッセージが生成されることが可能である。
・応答メッセージが、サービスインタフェースバインディングと要求ノードの選好とに基づいて戻される。要求ノードへの途上で、このメッセージは、必要なサービスすなわち「付加価値」サービスを提供してよい他の中間ノードを通過してもよい。例えば、中間ノードが、ルーティング、信用翻訳、または、その要求ノードにとって許容可能な仕方でメッセージを配信することが可能な通知処理ノードへの配送を可能にしてもよい。「付加価値」サービスの一例が、そのサービスが要求ノードの関心(interest)に関して知っている場合に、そのメッセージにクーポンを添付するクーポンサービスである。
<0051>
9.MSDL
サービス呼出しに関連したメッセージの構文が、MediaDriveフレームワーク内で使用されるコアデータタイプのような比較的フレキシブルでポータブルな形で記述されることが好ましい。好ましい実施形態では、これは、本明細書ではMediaDriveサービス記述言語すなわちMSDLと呼ばれることになるサービス記述言語を使用して実現される。さらに、MSDLは、記述されたサービスに関連している意味記述を参照するための単純な方法を提供する。
<0052>
好ましい実施形態では、MSDLは、サービスとこれに関連したインタフェースバインディングとの記述と複合とを可能にする拡張可能なデータタイプセットを具体化するXMLスキーマに基づいた記述言語である。MSDLにおけるオブジェクトタイプの多くがポリモルフィックであり、および、新たな機能性をサポートするために拡張されることが可能である。好ましい実施形態では、基本MSDLプロファイルが、MediaDriveインタラクションパターンとインフラストラクチャ上の機能性とをサポートするためのデータタイプとメッセージとの最小セットを定義する。この基本プロファイルは「MSDL Core」と呼ばれるだろう。MSDLユーザは、アドホックに直接的に、または、何らかの形態の標準化プロセスによって、新たなデータタイプおよびサービスタイプを追加すると共に既存のデータタイプおよびサービスタイプを拡張する、MSDL Core上に構築された他のMSDLプロファイルを定義する。一実施形態では、MSDL Coreは、次の主要な基本データタイプの一部または全部に関する定義を含む。
・ノード − MediaDriveフレームワークのパティシパントの表現。
・デバイス − 仮想デバイスまたは物理デバイスの表現をカプセル化する。
・ユーザ − クライアントユーザの表現をカプセル化する。
・コンテント参照(content reference) − コンテントアイテムに対する参照すなわちポインタの表現をカプセル化する。この参照は、典型的には、コンテントフォーマット、ロケーション等を記述する他の標準化された方法をレバレッジ(leverage)するだろう。
・DRM参照 − ディジタル権利管理フォーマットの記述に対する参照すなわちポインタの表現をカプセル化する。
・サービス − ノードからエクスポートされた明確に定義された機能性のセットの表現をカプセル化する。
・サービスバインディング − サービスと通信する特定の方法をカプセル化する。
・要求 − ターゲットであるノードのセットに対するサービスの要求をカプセル化する。
・要求入力 − 要求のための入力をカプセル化する。
・応答 − 要求に関連している応答をカプセル化する。
・要求結果 − 特定の要求に関連している応答の中の結果をカプセル化する。
<0053>
一実施形態では、MSDL Coreは、次の基本サービスの一部または全部に関する定義を含む。
・認可 − 特定のパティシパントがサービスにアクセスすることを認可するための要求または応答。
・メッセージルーティング − サービス提供ノードにメッセージを転送させるか、または、メッセージを収集およびコレートさせる機能を含む、メッセージルーティング機能性を提供するための要求または応答。
・ノード登録 − ノードのための登録オペレーションを行い、これによって中間ノードを経由してそのノードが発見されることを可能にする要求または応答。
・ノード発見(クエリー) − MediaDriveノードの発見に関係している要求または応答。
・通知 − ターゲットである通知メッセージを特定のノードセットに送信または配信するための要求または応答。
・サービス発見(クエリー) − 1つまたは複数のノードの特定のセットによって提供されるサービスの発見に関係している要求または応答。
・セキュリティ証明書交換 − 鍵対や信用証明書等のようなセキュリティ関連情報をノードが交換することを可能にすることに関係している要求または応答。
・アップグレード − 機能性のアップグレードを受け取ることに関係している要求または応答を表現する。一実施形態では、このサービスは純粋に抽象的であり、他のプロファイルが具体的な表現を提供する。
<0054>
10.アーキテクチャの概観
10.1.サービス適合層
再び図2を参照すると、サービス適合層が、MediaDriveフレームワーク内のパティシパントの1つまたは複数のネイティブなサービスを露出させるために使用されることが可能である。好ましい実施形態では、MSDLは、1つまたは複数のインタフェース上でのサービスに明確にバインドする仕方を記述するために使用される。サービス記述が、さらに、次のものの一部または全部を含む他の情報を含んでもよい。
・サービスに対するアクセスを認可する役割を果たす1つまたは複数のサービスプロバイダのリスト。
・サービスの目的と使用の意味記述に対するポインタ。
・サービスが、他のサービスのセットの振り付けられた実行の結果として生じた複合サービスである場合には、必要な編成の記述。
<0055>
サービスがMSDLで公表される論理点(logical point)としての役割に加えて、好ましい実施形態では、サービス適合層は、さらに、特定のパティシパントによってサポートされるそれらのプラットフォームのための任意のMSDLプロファイル内に含まれているMSDLデータタイプおよびオブジェクトの具体的な表現をカプセル化する。このサービス適合層は、さらに、適切なネイティブサービスインプリメンテーションに対して、サービス要求に対応するMSDLメッセージをマッピングするためのロジックを含む。
<0056>
典型的には、サービス適合層のインプリメンテーションは、図4に示されている要素を含む。具体的には、典型的なサービス適合層インプリメンテーションは、階層的設計において次の要素を含むだろう。
・サービスインタフェースのMSDLバインディングにおいて説明したようにサービスインタフェースエントリポイントをカプセル化する層。これらのアクセスポイントを経由して、サービス呼出しが行われ、入力パラメータデータが送り込まれ、および、結果が出て行く。
・MSDLメッセージ処理のためのロジックに対応する層。これは、典型的に、その処理を駆動する特定の種類のメッセージポンプと、特定のタイプのXMLデータバインディングサポートと、低レベルのXMLパーサとデータ表現サポートとを含む。
・対応する/MSDLで記述されたサービスがその上にマッピングされる使用可能なネイティブサービスを表す層。
<0057>
10.2 フレームワークサポートライブラリ
再び図2を参照すると、フレームワークサポートライブラリが、エンティティがMediaDriveフレームワークに関与するのを可能にすることをより簡単にする採用随意のサポート機能の集まりを提供する。このサポートライブラリがどのようにファクタ(factor)されるか(オブジェクトの集まり、機能の集まり等)ということと、それがどのようにインプリメントされるかということは、ターゲットであるプラットフォームに応じて様々だろう。異なった機能性をサポートするこのサポートライブラリの複数のバージョンが存在してよい。一般的な場合には、このサポートライブラリ中の使用可能な機能性が次のものの一部または全部を含む。
・サービスプロキシ − MediaDriveノードがサービス呼出し要求をターゲットであるサービス提供ノードセットのセットに対して行って応答セットを受け取ることを可能にする機能性をカプセル化する。
・MSDLメッセージ操作ルーチン − MSDLメッセージ部品を操作するための機能性。
・サービスキャッシュインタフェース − 発見されたノードとこの発見されたノードがサポートするサービスとの間のマッピングをノードが管理することを可能にする一般的なサービスプロバイダインタフェース。
・ワークフローコレータインタフェース − MSDLメッセージの集まりをノードが管理および処理することを可能にするサービスプロバイダインタフェース。これは、サービスをオーケストレートするための基本的なビルディングブロックを提供する。現時点では、このインタフェースは、メッセージルーティングをサポートしかつメッセージの中間的な待ち行列管理と照合とをサポートするノードによって、インプリメントされることが最も多い。
・通知プロセッサインタフェース − 通知処理をサポートするMediaDriveノードを特定の明確に定義された通知処理エンジンにフック(hook)するためのサービスプロバイダインタフェース。
・その他のサポート機能性 − メッセージIDとタイムスタンプ等を生成するためのルーチン。
<0058>
10.3 通信スタイル
MediaDriveフレームワークの好ましい実施形態でサポートされており、かつ、サービスプロキシのような異なったサポートライブラリコンポーネントで使用される、一般的な通信スタイルの基本的な概観を示すことが有益である。次のような通信パターンの少数の基本タイプがある。
<0059>
非同期RPC配信スタイル − 要求の実現が長時間の時間期間を要しかつクライアントが待機することを望まないという予想がある時に、このモデルが適切である。この場合には、クライアントは、1つまたは複数の特定のサービス提供ノードによって要求が非同期的に処理されるだろうということを予想して要求を送る。サービス提供エンドポイントが、そのサービス提供エンドポイントがこのモデルをサポートしないという表示によって応答することがあり、または、サービス提供ノードがこのモデルをサポートしない場合には、そのサービス提供ノードは、それがクライアントの要求に対する応答を有するかどうかを判定するために後続の要求においてサービス提供ノードに送られることが可能なチケットを搬送する応答を戻すだろう。好ましい実施形態では、このモデルをサポートするサービス提供エンドポイントは、特定の内部ポリシーに基づいた保留中の要求に対する応答をキャッシュするだろう。クライアントがこうした要求に関連しているチケットを回収することを試みており、かつ、応答が利用不可能であるか、または、応答がサービス提供ノードによって破棄されている場合には、適切な誤り応答が戻されることが可能である。
<0060>
同期RPC配信スタイル − この場合には、クライアントは要求を送り、その次に、戻される1つまたは複数の応答を待機する。サービス提供MediaDrive対応エンドポイントが、それがこのモデルをサポートしないという表示を伴って応答してよい。
<0061>
メッセージベースの配信スタイル − この場合には、クライアントが、その通知ハンドリングサービスインタフェースの1つまたは複数に関連付けられているメッセージ通知によって、あらゆる応答を受け取ることをそのクライアントが望むということを表示する要求を送る。ノードが応答して、そのノードがこのモデルをサポートしないということを表示する。通知フレームワークの典型的な実施形態を次で説明する。
<0062>
上述のインタラクションパターンはどれも、応答の阻止と待機、または、明示的なポーリングを必要としない。上述の配信スタイルメカニズムによってブロッキングセマンティクス(blocking semantics)および非ブロッキングセマンティクスをモデル化するために、スレッディング(threading)または他のプラットフォーム固有のメカニズムを使用することが可能である。
<0063>
10.4 サービスプロキシ
MediaDrive対応エンドポイントは、様々な発見プロトコルと、名称プロトコルと、分解プロトコルと、搬送プロトコルとを使用してよい。この結果として、典型的には、フレキシブルで拡張可能な通信APIを使用することが望ましいだろう。サービスプロキシAPIは、MediaDriveノードがサービス要求を行い、かつ、ターゲットであるMediaDriveノードのセットのための応答を受け取ることを可能にするための機能性に対する一般的なインタフェースを提供する。サービスプロキシは、(共用ライブラリの形で)クライアントの境界の内側で、または、(異なったプロセスで実行するエージェントの形で)クライアントの境界の外側で、様々な形態でインプリメントされてよい。サービスプロキシのインプリメンテーションの正確な形態は、プラットフォームまたはクライアントの必要に適合させられることが好ましい。一般的にサービスプロキシは大きな有用性を提供するが、サービスプロキシの使用は随意である。サービスプロキシの一般的な使用の幾つかが次のものを含む。
・サービス呼出しのための一般的な再利用可能なAPI。
・搬送チャンネルのネゴシエーションと使用とを取り巻く問題のカプセル化。幾つかの搬送チャンネルはTCP/IPを経由したSSLセッションのセットアップを要求し、幾つかのチャンネルはUDP/IPを経由した不信頼通信だけをサポートすることがあり、および、他のチャンネルは全くIPベースではないことがある。好ましい実施形態では、クライアントは、一般的に、これらの詳細から遮断される。
・メッセージルーティングのためのMediaDriveノードの初期セットの発見を取り巻く問題のカプセル化。例えば、ケーブルセットトップボックスが、ネットワークに対する専用の接続を有し、かつ、すべてのメッセージが特定のルートとインターメディアリとを経由して流れることを命令してもよく、一方、ホームネットワーク内のポータブルメディアプレイヤが、直接的にアクセス可能な複数のエンドポイントを発見するためにUPnP発見を使用してもよい。この場合も同様に、クライアントがこれらの詳細から遮断されることが好ましい。
・「レガシー」クライアントが、MSDLメッセージの生成によって他のMediaDriveノードと直接的に会話することが不可能であるか、または、会話することを選択しないことがある。この場合には、クライアントがサポートするあらゆるネイティブプロトコルを理解するサービスプロキシのバージョンが生成されてよい。
<0064>
サービスプロキシは、プロトコルバインディングの固定されたセットをサポートするだけの静的コンポーネントとしてインプリメントされてよく、または、新たなバインディングを動的にサポートすることが可能であるようにインプリメントされてもよい。一般的なサービスプロキシモデルの2つの例は次の通りである。(1)サービスプロキシがMSDLメッセージを直接受け取ってクライアントに戻し、(2)サービスプロキシが、クライアントによって理解される幾つかのネイティブなプロトコルをサポートする。サービスプロキシは、2つの側面、すなわち、要求パティシパントが使用するクライアント側面と、他のMediaDrive対応エンドポイントとインタラクトするサービス側面とを有するものと見なされることが可能である。
<0065>
クライアントとサービスプロキシとの間の2つの主要なインタラクションパターンは次の通りである。
<0066>
パターン1(図5a)。クライアントがMSDL要求メッセージを直接形成し、および、そのメッセージをサービスプロキシに送る。サービスプロキシは、それが典型的には収集と解析と処理とを行うことを必要とする、MSDLフォーマットの形の1つまたは複数の応答を受け取る。クライアントは、さらに、要求の配信をターゲットにすることに使用するために、サービスバインディングの1つまたは複数の明示的なセットを送ってもよい。これらのサービスバインディングは、サービス発見オペレーションを行うクライアントによって、または、以前の要求応答から得られた情報を使用することによって、すでに得られていてもよい。
<0067>
パターン2(図5b)。サービスプロキシは、そのサービスプロキシが受け入れる特定のネイティブな通信プロトコルによってクライアントがインタラクトしてよいクライアント側のモデルに適応し、MediaDriveフレームワーク内にクライアントが関与することを可能にするためにMSDLに/MSDLから翻訳する。この場合には、ネイティブなプロトコル、または、ネイティブなプロトコルと実行環境との組合せが、サービスプロキシが適切なMSDL要求を生成するための、および、サービスプロキシが必要に応じて適切なターゲットのサービスバインディングを決定するための必要な情報を提供する。
<0068>
サービス側では、サービスプロキシとサービス提供MediaDrive対応エンドポイントとの間の複数のタイプのインタラクションパターンがサポートされ、および、クライアント側と同様に、要求の種類、基礎となる通信ネットワーク、アプリケーションの種類、および/または、ターゲットである任意のサービスバインディングに関連している搬送プロトコルを含む様々な判定基準に基づいて、そのインタラクションパターンが適合させられることが可能であり、および、変化してよい。
<0069>
1つのパターンでは、サービスプロキシは、複数の潜在的なサービスプロバイダとの通信を直接的に開始し、および、応答を受け取る。このタイプのインタラクションパターンは、サービスプロキシによる使用のためにクライアントから中継されている複数のサービスバインディングに準拠してよく、または、メッセージの中継においてサービスプロキシが使用するブロードキャストネットワークまたはマルチキャストネットワークが存在することを示してもよい。サービスプロキシは、応答を収集および照合することを選択してもよく、または、最初の受け入れ可能な応答を戻すだけでもよい。
<0070>
図6に示されているモデルでは、サービスプロキシは、ターゲットであるサービス提供エンドポイントと直接的には通信せず、その代わりに、要求を中継する中間ノードを介して要求を送り、あらゆる応答を受け取り、および、サービスプロキシに応答を送り返す。このインタラクションパターンは次の理由によるだろう。
・サービスプロキシは、サービス提供エンドポイントに関連しているあらゆるサービスバインディングを直接サポートすることが不可能である/そうすることを望まないが、ゲートウェイとして働くことを望む中間ノードとの関係を確立することが可能である。
・クライアントが、任意の適切なサービス提供ノードに関するサービスバインディングを発見するか他の形で決定することが不可能であることがあり、および、任意の適切なサービスプロバイダを発見することを中間ノードが試みることを可能にすることを望んでいる。
・サービスプロキシが、より堅固な収集をサポートする中間ノードを利用することを望み、および、サービスプロキシとサービスプロバイダとの間のよりフレキシブルな通信パターンを可能にする機能性を照合する。
<0071>
あるいは、または、上述の基本的なサービス側インタラクションパターンに加えて、上述のパターンまたは新たなパターンの組合せをインプリメントするサービスプロキシのインプリメンテーションを有することが可能である。
<0072>
10.5 ワークフローコレータ
好ましい実施形態では、ほとんどの非自明なMediaDriveサービス要求の履行が、要求のイベントフローを管理することと、過渡的な結果と中間結果とを含むあらゆる関連データを管理することと、履行に関連したルール(もしあれば)が守られることを確実なものにすることとが可能な特定のタイプの協調メカニズムを必要とすることが多い。この機能性は、リレーショナルデータベース内の単純なトランザクションモニタからMicrosoft MTS/COM+に見られるようなより一般化されたエージェントに及ぶ範囲内のトランザクションコーディネータの形態で実現されることが可能である。好ましい実施形態では、ワークフローコレータが、MediaDriveノードがサービス呼出しの処理と履行とをオーケストレートするのを可能にするプログラム可能なメカニズムである。
<0073>
好ましい実施形態では、ワークフローコレータは、特定のMediaDriveエンドポイントの特性と要件とに適合させられることが可能であり、および、従来のメッセージ待ち行列管理からより高度な分散トランザクション協調に及ぶ様々な機能性をサポートするように設計される。単純なワークフローコレータは、任意のMSDLメッセージの格納と探索とのためのインタフェースを提供する。この上に構築することによって、次のものを含む様々な機能性をサポートすることが可能である。
・より効果的な処理のためのサービス要求の収集。
・複合応答の形へのサービス応答の単純な集約。
・複合サービスを生成するための、複数のサービス要求とサービス応答との手動編成。
・複合サービスを生成するための、複数のサービス要求とサービス応答との自動編成。
<0074>
図7は別の潜在的なインタラクションパターンを示す。このインタラクションパターンは、MediaDriveノードに到着してそのノードのサービス適合層を経由して受け入れられるサービス要求で開始する。メッセージが、要求を履行しおよび応答を返すためにワークフローコレータを最初に駆動しおよびワークフローコレータによって駆動されるMSDLメッセージポンプに渡される。このパターンは幾つかのサービス処理パターンのための基礎である。一般的な単純な事例では、サービス要求の履行は、処理が等冪であり、かつ、その要求を処理するためのルールがMSDLの形でその要求の一部として完全に表現されている、単純な要求/応答インタラクションパターンの形で表現されることが可能である。しかし、サービス要求の履行は、特定の時間期間全体にわたって非同期的に処理された、到着する複数のMSDLに依存するだろう。この場合には、この処理は、ワークフローコレータによって監視される潜在的に長寿命であるトランザクションの一部分である。
<0075>
さらに複雑なシナリオでは、特定のサービス要求の履行が、協調した形での複数のノードの関与を必要とする。その要求を処理するためのルールが、BPELのような他のサービス編成記述規格からのメッセージを随意にラップ(wrap)することが可能なMSDLの形で表現されてよい。要求の履行において、ノードのワークフローコレータがローカルインタフェースの特定のセットを通して機能性に依存してよく、または、他のMediaDriveノードとインタラクトしてよい。
<0076>
MSDL要求メッセージがワークフローコレータに与えられる時には、この要求メッセージは、何の適正なルールがその要求を処理するためであるかを判定する。ワークフローコレータのインプリメンテーションに応じて、サービス記述ロジックが、ノードが露出させるサービスのセットのための固定状態マシンの形態で表現されてよく、または、BPEL4WSを使用して記述できるサービス処理ロジックのようなサービス処理ロジックのより自由な形態の表現の処理をサポートする形で表現されてよい。ワークフローコレータのアーキテクチャがモジュール型かつ拡張可能であり、プラグインをサポートすることが好ましい。好ましい実施形態では、MSDL自体が、複数のMediaDriveサービスを複合サービスにオーケストレートするためのルールを表現する単純な方法をサポートする。
<0077>
サービス統合と処理ルールとを翻訳することに加えて、好ましい実施形態では、ワークフローコレータは、サービス履行処理ライフサイクルの開始に関連してMSDLメッセージが使用されるべきかどうか、または、MSDLメッセージが進行中のトランザクションの連鎖の中でさらに別に入力されるかどうかを決定することを必要とするだろう。MSDLメッセージは、これらのタイプの決定を行うために使用されることが可能なIDとメタデータとを含む。さらに、サービストランザクションに固有であってよい追加の情報を含み、および、メッセージの処理を容易化するように、MSDLメッセージを拡張することも可能である。
<0078>
10.6 通知サービス
非同期および同期RPC型の通信パターンの両方に加えて、クライアントが特に要求を開始し、その次に応答を待機するか、または、チケットの回収によって応答を周期的に調べる場合には、MediaDriveフレームワークの好ましい実施形態は、さらに、通知の概念に基づいた純粋なメッセージングタイプの通信パターンもサポートする。次の要素が、好ましい実施形態の通知フレームワークで使用されるコアMSDLデータおよびメッセージタイプを構成する。
・通知 − 関係のあるMediaDrive対応エンドポイント(ノード)をターゲットにされた、指定されたタイプのペイロードを含むメッセージ。
・通知インタレスト(notification interest) − 特定のノードが特定の通知を受け入れるかどうかを判定するために使用される判定基準。通知インタレストは、特定のタイプの自己識別(例えば、ノードID、ユーザID等)、イベント(例えば、ノード発見、サービス発見等)、アフィニティグループ(affinity group)(例えば、ニュージャズクラブコンテント(new jazz club content))、または、一般的なカテゴリ(例えば、広告)に基づいたインタレストを含んでもよい。
・通知ペイロード − 分類された通知のコンテント。ペイロードタイプは、単純なテキストメッセージからより複雑なオブジェクトまでを範囲としてよい。
・通知ハンドラサービスインタフェース − 通知がそのインタフェース上で受け取られてよいサービスプロバイダインタフェースのタイプ。サービスプロバイダは、さらに、そのインタフェースに関連した通知インタレストとアクセス可能なペイロードタイプとを記述する。このインタフェースをサポートするノードが通知のための最終宛先または中間処理エンドポイントであってよい。
・通知プロセッササービス − 通知を関係ノードにマッチングさせて、特定のポリシーに基づいて通知を配信することが可能なノード。
・通知発信元(notification originator) − 関係ノードのセットおよび/または通知処理ノードの中間セットをターゲットした通知を送り出すノード。
<0079>
すべてのMSDLデータタイプとメッセージと同様に、通知、通知インタレスト、および、通知ペイロードが拡張可能であることが好ましい。さらに、通知ハンドラサービスインタフェースが、他のあらゆるMediaDriveサービスインタフェースが受けるのと同じ認可プロセスを受けることが好ましい。したがって、特定の通知がインタレストと受け入れ可能なペイロードとに関してマッチする可能性があっても、ノードは、その通知の中間送信元または発信ソースに関係した特定の関連インタフェースポリシーに基づいて、通知を受け取ることを拒絶することができる。
<0080>
図8は、通知ハンドラサービスをサポートするノードを発見する通知処理ノードのセットを示す。通知の受け取りをサポートするノードが、そのサービス記述の一部分として、その通知インタレストが何であるか、および、どの通知ペイロードタイプが受け入れ可能であるかを指定する。
<0081>
図9は、通知がどのように配信されるかを示す。任意のノードが通知の発信ソースであると同時に通知のプロセッサであることが可能であり、および、通知の配信の役割を果たすことが可能である。外部の通知発生ノードからの通知を取り扱うことを選択する通知プロセッサは、効率を改善するために、Microsoft Notification Servicesのような市販の通知処理エンジンと一体化してよい。
<0082>
10.7 サービス発見
MediaDriveフレームワークの好ましい実施形態が、発見サービスのためのフレキシブルなモデルのセットをサポートする。これらのモデルは既存の発見モデルにマッピングされることが可能である。一実施形態では、このフレームワークは、次の3つのサービス発見の基本モデルをサポートする。
・クライアント駆動 − MediaDriveノードが、ターゲットであるノードが特定のサービスセットをサポートするかどうかを質問する「サービスクエリー」サービスインタフェースをサポートするターゲットノードの特定のセットに対して明示的に要求を送る。この要求ノードが認可されると、サービス提供ノードは、そのサービス提供ノードが要求されたインタフェースとこれに関連したサービスインタフェースバインディングとをサポートするということを報告するだろう。これは、ノードが任意のサービスを露出させる場合にそのノードがサポートするより一般的なインタフェースの1つである。
・ノード登録 − ノードは、他のノードと共に、そのノードのサポートされたサービスを含むその記述を登録することが可能である。ノードがこのインタフェースをサポートする場合には、他のノードからの要求を受け入れ、および、特定のポリシーに基づいてそれらの記述をキャッシュすることが望ましい。これらのノード記述は、その次に、受け取りノードによる使用のために直接的に利用可能であるか、または、キャッシュされた記述を有するノードをターゲットとしたサービスクエリーを行う他のノードに対して利用可能である。
・イベントベース(event−based) − ノードが、状態の変化(例えば、ノードのアクティブ/利用可能)を示す通知を送り出すか、または、ノードが、そのノードが特定のサービスをサポートすることを発表する。通知は、そのノードとそのノードのサービスとの完全な記述を含むことが可能であるか、または、イベントに関連したノードのIDだけを含むことが可能である。その次に、関係したノードが、その通知を受け入れて処理することを選択してよい。
<0083>
図10は、特定の要求ノードが、ターゲットであるサービス提供ノードに対してサービスクエリー要求を行い、および、要求された1つまたは複数のサービスをサービスプロバイダがサポートするかどうかを表示する応答を受け取る、クライアント駆動のシナリオを示す。
<0084>
図11は、特定の内部ポリシーに基づいて特定の要求ノードの記述を受け取ることと、この記述をキャッシュすることとを望んでいる特定の他のターゲットノードと共に、この記述を登録することをその特定の要求ノードが望む、ノード登録シナリオを示す。要求ノードは、ターゲットであるサービス提供ノードに対して登録要求を行い、および、サービスプロバイダがその記述をキャッシュしたことを表示する応答を受け取る。
<0085>
図12は、通知によってサービスの存在に対して警告されるMediaDrive対応ノードを示す。こうした通知は、ノードの状態の一般的な状態変化に関係した通知を含む様々な形態で到着してよく、または、ノードがサービスの利用可能性に関係した通知を明示的に送り出す。
<0086>
10.8 サービス認可
MediaDriveノードが、指定されたサービスに対するアクセスを許可する前に、MediaDriveノードが、要求ノードがアクセスを許可されているかどうかを最初に判定することが好ましい。好ましい実施形態では、アクセスを許可することが、2つの異なってはいるが互いに関係している判定基準に基づいている。第1の判定基準は、サービス提供ノードがこの通信に関して要求ノードを信用するかどうかであり、第2の判定基準は、要求されたサービスのインタフェースに対して要求ノードがアクセスすることを許可するポリシーが存在するかどうかである。
<0087>
10.8.1 信用の確立
好ましい実施形態では、MediaDriveフレームワークは、どのようにノードの任意のセットが互いを信用することになるかに関する、特定の要件、判定基準、または、決定ロジックを命令しない。信用セマンティクスは、ノード毎に大きく異なるだろう。MediaDriveフレームワークは、相互に許容された信用関係をノードがネゴシエートすることを可能にする標準的な機能セットを提供しようと試みる。ノード間の信用の判定と確立においては、MediaDriveフレームワークの好ましい実施形態が、信用関係を確立するために使用されることが可能なノード間の信用証明書の交換をサポートする。MediaDriveフレームワーク内では、信用関連の信用証明書が、様々な異なったモデルを使用して交換されてよい。例えば、
・サービスバインディング属性 − 信用証明書がサービスインタフェースバインディングの一部分として明示的に交換されるモデル。例えば、ノードが、そのサービスをSSLによってHTTP POST上の書式において露出させるか、または、WS−Security XML Signatureを必要とするウェブサービスとして露出させる場合には、このサービスバインディングの実際の属性がすべての必要な信用関連の信用証明書を通信してよい。
・要求/応答属性 − 信用証明書がMSDL要求および応答メッセージを通して交換され、メッセージ上の属性として信用証明書を随意に含むモデル。
・明示的交換 − 特定のノードが含む信用証明書に関係した情報の照会を可能にするサービスプロバイダインタフェースを通して信用証明書が明示的に交換されるモデル。これは、一般的に、信用証明書を交換するために別個の往復セッションを典型的に必要とする、最も複雑なモデルである。サービスインタフェースバインディング自体が相互に許容可能な信用できるチャンネルを提供する。
<0088>
信用関連の信用証明書が、要求および応答メッセージ上の属性として直接的に交換されてよい。例えば、ディジタル信用証明書が、要求および応答メッセージに添付されるか、または、要求および応答メッセージと共に流通してもよく、および、信用できる関係を形成するために使用されることが可能である。
<0089>
図13に示されているシナリオでは、特定のノードがこのインタフェースをサポートする場合に、ノードが直接的にセキュリティ信用証明書サービスを介して信用証明書を交換してよい。
<0090>
これらの基本モデルに加えて、MediaDriveフレームワークが、これらの異なったアプローチの組合せをサポートすることが好ましい。例えば、セミトラステッド(semi−trusted)サービスバインディングに関連した通信チャンネルが、他のセキュリティ関連信用証明書の交換をより直接的にブートストラップするために使用されてよく、または、(特定のタイプの固有の完全性を有してもよい)セキュリティ関連信用証明書を直接的に交換し、および、特定のサービスインタフェースバインディングに関連したセキュアな通信チャンネルを確立するようにそのセキュリティ関連信用証明書を使用するために、使用されてよい。
<0091>
要約すると、信用モデルのセマンティクスと、信用を確立するために準拠されなければならないプロセスとが、エンティティ毎に異なるだろう。特定の状況では、ノード間の相互信用が不要であってもよい。このタイプの動的な雑多な環境が、異なったエンティティが文脈依存型の信用セマンティックスをネゴシエートすることを可能にする機能の一般的なセットを提供するフレキシブルなモデルを必要とする。
<0092>
10.8.2 ポリシー管理されたアクセス
1組のインタラクトするノードの相互間の信用できる関係を確立することに加えて、サービス提供ノードがサービスに要求ノードがアクセスすることを可能にする前に、さらに、サービス提供ノードが、サービスインタフェースに関連したあらゆるポリシーに基づいてこのアクセスが許可されるかどうかを判定しなければならないことが好ましい。MediaDriveフレームワークは、この判定を行うための首尾一貫したフレキシブルな方法を提供する。好ましい実施形態では、サービス記述の一部分として、1つまたは複数のMediaDriveノードが、認可サービスプロバイダとして指定されるだろう。これらの認可サービス提供ノードの各々は、「認可」クエリー要求をハンドリングするための、および、この「認可」クエリー要求に応答するための、標準的なサービスをインプリメントすることが要求されるだろう。例えば、サービスインタフェースに対するアクセスが許可される前に、ターゲットであるサービスプロバイダが、そのサービスに対するアクセスを認可するすべてのMediaDriveノードに対して「認可」クエリー要求を送ってもよく、および、すべての認可エンティティが応答して、アクセスが許可されるということ表示する場合にだけ、アクセスが許可されてよい。
<0093>
図14が示すように、サービス提供ノードは、要求されたサービスに対するアクセスを管理するすべてのノードに対して認可要求を行い、その次に、1つまたは複数の決定に基づいて、適用可能なサービス応答を処理して戻すか、または、アクセスが拒否されたことを表示する応答を戻す。首尾一貫したメカニズムを提供することに加えて、認可ノードを決定に到達させるメカニズムが、最も適切なポリシー決定メカニズムが特定のプラットフォームとクライアントとに関してインプリメントされることが可能であるように、実用上可能な限りオープンであることが望ましい。MediaDriveが中立のポリシー管理システムであることが好ましい。MediaDriveは、どのように認可ノードが認可クエリーに基づいてサービスに対する認可に関する決定に到達するかを命令しない。
<0094>
MediaDriveが、特定のプラットフォームに関して認可ノードによって使用される特定のポリシーエンジンまたはポリシー言語を指示しないことが好ましいが、好ましい実施形態では、認証要求が、交換され取り扱われることが可能な特定の標準的な形態を有することが、相互運用性のために必要である。拡張可能な「認可」クエリー要求が、異なったポリシー管理システムとの関連において異なったタイプの認可クエリー要求にその認可クエリーが適合できるように、フレキシブルなペイロードを有することが可能である。一実施形態では、サポートが、少なくとも2つの認可フォーマット、すなわち、(1)単純なリクエスタID、リソースID、および、アクションIDのような、入力として特定の最小公分母基準を使用する非常に単純な包絡線を提供する単純なフォーマットと、(2)認可クエリーの包絡されたセキュリティ表明マークアップ言語(Security Assertion Markup Language)形式を送る方法を提供するSAMLフォーマットに関して提供される。
<0095>
好ましい実施形態では、あらゆる認可ノードが、少なくとも「単純な」フォーマットを認識してサポートし、および、どんなネイティブなポリシー表現フォーマットが認可ノード上に存在しても、それをマッピングすることが可能なことが要件である。他のフォーマットの場合には、認可ノードは、それが「認可」クエリー要求のペイロードを取り扱わないかまたは理解しないならば、適切な誤り応答を戻すべきである。基本MediaDriveフレームワークに対する拡張が、認可クエリーの許容可能なフォーマットをノードがネゴシエートするための、および、特定の認可サービスプロバイダノードによって何のフォーマットがサポートされるかを判定するためにノードが問い合わせるための機能を含んでもよい。
<0096>
一実施形態では、「認可」クエリー応答は、拡張可能であるが、アクセスが容認されるか否かを表示するために単純な形式から成る。このサービスのためのこの応答の他の形式が採用可能であり、特定のインタフェースに対するアクセスが容認されるべきである場合には要求ノードが履行されなければならないだろうという義務の仕様を含む。
<0097>
11.コンシューマメディアアプリケーション
MediaDriveの実施形態が、パーソナルエリアネットワーク、ローカルエリアネットワーク、ホームゲートウェイ、および、IPベースと非IPベースとのワイドエリアネットワークを含む多層環境内の幾つかの異なったサービスに対して、様々なコンシューマデバイスをリンクさせるために使用されることが可能である。例えば、相互運用性が、セル電話、ゲームプラットフォーム、PDA、PC、ウェブベースのコンテントサービス、発見サービス、通知サービス、および、アップデートサービスを使用する1つの相互接続されたシステムにおいて成功裏に実証されている。この実施形態は、複数のメディアフォーマット(例えば、MP4、WMF等)、(Bluetooth(登録商標)経由またはUDDI、LDAP、Active Directoryのようなレジストリ経由のサービスの発見のための)複数の発見プロトコル、および、同一のデバイス上のIPベースの通知とワイヤレスSMS通知をサポートする。編成の特徴が、相互運用性の障壁をコンシューマが克服することを補助するために使用される。コンテントに関するクエリーが存在する時には、要求を履行するために、発見サービス、探索サービス、マッチングサービス、アップデートサービス、権利交換サービス、および、通知サービスを含む様々なサービスが協調させられる。好ましい実施形態では、コンシューマが、ほとんどあらゆるデバイスを使用し、コンテントを希望し、そのコンテントと権利とがほぼ瞬時に履行されることが可能であり、コンテントを使用しかつ共有する能力を与えることが望ましい。この編成能力は、コンシューマが動的な多層ネットワーク内の任意のポイントで実質的にあらゆるデバイスからのホームおよびインターネットベースのコンテントのキャッシュを閲覧することを可能にする。この能力は、ストリームとプレイリストを共用することと、発見と接続とが容易な即座のブロードキャストとナローキャストを行うことと、権利が尊重されることを確実なものとしながら様々な異なったデバイスを使用することとを促進する、より先進的なサービスに拡張されることが可能である。
<0098>
コンシューマ中心の側面を越えて、メディアフォーマットのための規格と権利管理と履行プロトコルとの単一のセットに依存しないエンドツーエンドの相互運用可能なメディア配信システムを提供する方法を発見することが一般的に望ましい。コンテント発信元、ディストリビュータ、リテーラ、サービスプロバイダ、デバイス製造業者、および、コンシューマを含む価値連鎖の中には、幾つかのローカライズされた要求が各セグメント毎に存在する。これは、特に権利管理の場合に当てはまり、この場合には、コンテント発信元が、下流の異なった価値連鎖要素に対して様々な文脈において異なった形で適用されてよい、使用権利を表現することを必要とする場合が多い。コンシューマゲートウェイが、典型的には、関心(concern)のより著しく狭いセットを有し、および、エンドユーザデバイスが、典型的には、関心のさらに単純なセットを有し、すなわち、コンテントを再生(play)するだけである。
<0099>
動的な自己構成配信システムの充分に自動化されたシステムの場合には、コンテント発信元が、コンテントを作成してパッケージングし、権利を表現し、および、すべての関係コンシューマがどこにいようとも、または、すべての関係コンシューマが何の種類のデバイスを使用していようとも、すべての関係コンシューマに対してコンテントをほぼ瞬時に提供するために他のサービスプロバイダによって付加された価値に確信をもって依存することが可能である。MediaDriveの実施形態が、この目標またはこの目標の諸側面を履行する(または履行に接近する)ために使用されることが可能であり、および、エンドツーエンド規格のモノリシックなセットを待つ必要なしに、または、これに依存することなしに、コンシューマとサービスプロバイダの両方に利益を与える新たなサービスを発明および導入するために手段を複数のサービスプロバイダに提供することが可能である。1つの採用可能なアプローチが、コピー保護ではなくサービスインタフェースのポリシー管理に焦点を当てる、より自然な関心の分離によってコンポーネントの形にディジタル権利の管理が分解されることを可能にする。このアプローチは、有用な情報と瞬時の満足とをコンシューマに提供するサービスのリッチなインフラストラクチャによってコンテントが提供されるので、ディジタルコンテントドメイン内におけるコンシューマとコンテントプロバイダとの間の緊張を変化させる可能性を有する。ポリシー管理が、著作権侵害者が合法的なサービスをレバレッジすることが可能な度合いを制限することが可能である。実際には、MediaDriveは、ネットワーク効果が、著作権侵害者によって提供されることが可能な価値を超える価値を結果的にもたらす合法的なサービスの非常にリッチなセットの進化を促進することを可能するように設計される。
<0100>
12.一般的な企業アプリケーション
ポリシー管理されたP2Pサービス編成が、サプライチェーンマネジメント(SCM)とカスタマリレーションシップマネジメント(CRM)とのような領域に対してビジネスの世界における幾つかの関連アプリケーションを有するように思われる。CRMはカスタマの発見と獲得と維持とに関する。これは、統合された情報システムと、任意の所望の通信チャンネルを経由してカスタマが通信することを可能にするコンタクトセンターインプリメンテーションとを使用してカスタマに焦点を合わせることが有利である、概ねあらゆるカストマー中心のeBusinessストラテジにおけるコアエレメントである。これは、さらに、サプライヤにも当てはまる。大半の企業は何らかの種類の階層制度と部門細分化を有し、内部的には適切に機能する部門およびプロセスのビューが、カスタマおよびサプライヤにとっては適切に機能するとは限らない。企業の部門がその部門のためのサービスインタフェースの包括的なセットを公開することを可能にすることが望ましく、この結果として、企業の部門のサービスが、異なったカスタマとサプライヤとによって、それら自体のプロセスとサービスを最適化する仕方で(ポリシーにしたがって)適合させられることが可能である。これは、企業情報ポータルを上回る重要なステップであり得る。
<0101>
今日では、大半の企業が、所有権を主張できるクライアント/サーバインフラストラクチャを使用するモノリシックなソフトウェアアプリケーションとして出現する比較的に高コストの汎用アプリケーションスーツを使用して、CRMをインプリメントする。これらのアプリケーションスーツは、大量のコンフィギュレーションの後に企業内で相互運用する。ウェブサービスは、オープンプロトコルと、通信がクローズドLANだけでなくMANおよびWANを経由しても行われる分散ウェブサービスインフラストラクチャとの使用を可能にする。このモデルは、リモートアプリケーションサービスプロバイダ(ASP)が、様々なデータセンタからの企業内の複数のエンティティに対するサービスの集まりとしてのCRMアプリケーション能力を管理し配信することを可能にする。ビジネスユニットまたは部門がポータルとなり、および、場合によってはこれらのサービスのためのアグレゲータ(aggregator)となる。これは、サービス志向アーキテクチャ/アプリケーション(SOA)の領域においてIT産業に生じている進化との関連において理解されることが可能である。アプリケーションに関連したサービスに対する企業のインタフェースとカスタマのインタフェースの両方が、単純なブラウザベースのアプリケーションから、より大きなフットプリントのPC中心のアプリケーションまでを範囲に含むことが可能である。
<0102>
この新しいモデルは、依然として、このモデルがメインストリームに受け入れられることを妨げる障壁をもたらす幾つかの大きなハードルに直面する。例えば、
<0103>
情報の機密性とアクセスコントロール。ASPがSRMソリューションを提供する時に、企業が、別の企業の手中に機密カスタマデータを置くことに関する問題に遭遇することがある。企業は、合法的なエンティティだけがこの情報にアクセスできるということを確実なものにしなければならない。カスタマの観点からは、彼らは別の企業と(公然のまたは暗黙の)新しい関係を潜在的に有する。必要とされるものは、カスタマと企業の両方がそれらの情報に対してアクセスコントロールを行うことを可能にするインフラストラクチャ上のメカニズムである。
<0104>
アプリケーションの拡張性。ASPは、テクノロジベンダとこれらに関連した製品またはサービスとの特に小さなセットと提携することが多い。企業は、異なったベンダからの多様なテクノロジのセットをレバレッジするためにフレキシビリティを好むことが多い。アプリケーションフレームワークは、特定のASPの現在の企業関係またはテクノロジ選択によって必ずしも制限されるべきではなく、この代わりに、異なったテクノロジベンダまたは他のASPから提供される新たな機能性とASPが迅速かつ効果的に統合することを可能にするインフラストラクチャ上のメカニズムを有することが望ましいだろう。このアプリケーションフレームワークは、さらに、例えば企業内で開発された拡張機能に基づいて、ビジネスユニット自体によって直接的に提供されるCRMサービスの統合も可能にするはずである。
<0105>
サービスレベル合意(Service Level Agreement)(SLA)。ビジネスのサービス要件は一般的に静的ではないだろう。この代わりに、企業のサービス要件は、典型的には、競争によって促進される新たな機能性、内部ビジネスアクティビティと特定のアクティビティのためにサポートされるカスタマの数とに基づいたオペレーション負荷、および、より低コストのサービス代替策をレバレッジする能力を含む可変的な条件に基づいて変化するだろう。場合によっては、これらの変化が長期間にわたる人間の介入を必要とすることがあるが、他の場合には、これらの変化は、指定されたルールのセットに基づいて自動化されるか迅速に再構成されることが可能である。これらの場合の両方に関して、CRMアプリケーションサービスが、既存の環境と、ASPとビジネスユニットとの間の認可された合意とに基づいて、新たなコンフィギュレーションにオーケストレートされると見なされることが可能である。これらのアプリケーションのタイプは、自己編成として特徴付けられることが可能である。
<0106>
MediaDriveの実施形態が、これらの要求の一部または全部に対処する上で一定の役割を果たすことが可能である。例えば、MediaDriveの実施形態が、信用できる認可されたエンティティだけが関連のサービスと情報とに対するアクセス権を有する、CRMおよびSCMのような動的でサービス志向の自己編成アプリケーションを構築することにおいて、上述の要件に対応するために必要とされる必要なインフラストラクチャ上のビルディングブロックを提供するために使用されることが可能である。
<0107>
図15は、異なった利害関係者にCRM関連サービスを配信するという文脈においてMediaDriveがどのように使用されることが可能であるかを示すシナリオを図示する。図15に示されているシナリオでは、ビジネスユニットが、異なったタイプのCRMアプリケーションを構築するために、または、ビジネスユニットの組織内の異なった部門に対して、または、そのカスタマに対してカスタマデータの異なったビューを提供するために、必要なサービスを提供するように様々な異なったASPを使用することが可能である。
<0108>
このシナリオは、次に示すものの一部または全部を含む、MediaDriveフレームワークの好ましい実施形態によって提供される機能性を使用する幾つかの側面を示す。
・異なったCRMテクノロジベンダの間の公然または暗黙の相互運用性。必要なインタフェースを記述することによって、および、ASPのレベルにおいて、または、既存のCRMソフトウェアスーツの最上位で、(サービス適合層を使用して)適切なバインディングを提供することによって、異なったプロバイダからの多様なCRMテクノロジによって単一のASPまたは複数のASPをビジネスが使用することが可能である。
・MediaDriveフレームワークを通してカスタマデータにアクセスすることによって、アクセスコントロールのためにそのリッチなポリシー管理フレームワークをレバレッジすることが可能である。
・部門が、サービスプロキシを通してその部門のアプリケーションのために必要なCRM関連サービスを配信にアクセスし、これによって搬送プロトコルやデータフォーマット等の互換性を取り巻く問題からビジネスユニットを隔離することが可能である。
・MediaDriveフレームワーク内の部門とデータウェアハウスとアプリケーションサービスプロバイダとの間のインタラクションが統治されることが可能である。合法的に認可されたエンティティだけがサービスにアクセスすることが可能であると共に、異なったMediaDriveフレームワークのパティシパントが許容可能なレベルの信用をそのパティシパントのインタラクションにおいて確立することが可能である場合にだけ、サービス呼出しが生じるだろう。
・サービスの合成と編成。CRMアプリケーションが、互いにオーケストレートされた幾つかの異なったASPからのサービスからなるか、または、そのアプリケーションが単一のASPから配信されるが、しかし、異なったカスタマビューのために動的にコンフィギュレーションされることをその合成と使用とが必要とする複数のサービスから依然として成るという点で、CRMアプリケーションは自己組織的である。サービスプロバイダによって露出される機能性がサービスレベル合意(SLA)と実行環境とによって駆動される時間全体にわたって変化することが可能である。MediaDriveワークフローコレータが、サービスをオーケストレートするために使用されることが可能である。このインタラクションを制御するために使用されるルールがMSDLにおいて直接的に指定されてもよく、または、記述を理解し翻訳することが可能なワークフローコレータのために書かれたプラグインが存在する限りは、SLAにおいて何らかの標準的な仕方で成文化されてもよい。ワークフローコレータが、要件に基づいて指定されたサービスを提供する方法を決定するために、必要なメッセージを収集して処理するようにMediaDriveメッセージポンプと協働して機能するということが想起されなければならない。
<0109>
この実施形態では、MediaDriveが、InterTrustのPolicyWorksおよびPolicySpeak表現言語に基づいた分散ポリシー管理サービスのセットを使用してインプリメントされている。しかし、MediaDriveは、IBMのPolicyDirectorおよびXACMLのような他のポリシー管理フレームワークおよび言語を使用するように設計され、および、好ましい実施形態では、MediaDriveはポリシー管理サービスインタフェースを提供し、したがって、あらゆる適切なポリシー管理フレームワークおよび/またはポリシー表現言語が使用可能である。
<0110>
背景として、PolicyWorksは、企業内と、企業間と、企業とカスタマとの間とにおけるネットワークベースのコンテントとサービスとリソースとの使用に関するルールと権利とポリシーとを作成し配備し管理し執行するように構成されることが可能であるソフトウェアコンポーネントのセットである。企業のポリシーおよびコントロールが、ユーザと信用証明書とディレクトリとコンテントメタデータと他のポリシーおよびコントロールとを識別するための手段とインタラクトする必要があることが多いので、PolicyWorksは、企業の中に効率的に統合されるように、かつ、既存のアプリケーションとディレクトリと識別システムとをレバレッジするように設計されている。PolicyWorksの目的は、ネットワークおよびファイルシステムアクセス管理と企業情報ポータルと資産管理から、サプライチェーン管理とウェブサービスとディジタルロッカサービスとコンシューマメディアサブスクリプションアプリケーションまでを範囲とする様々な主要なアプリケーションの全体にわたるポリシーおよびルールのセキュアな管理を簡素化し統合することである。
<0111>
好ましい実施形態では、PolicyWorksアーキテクチャは、次の幾つかの基本インタフェースを露出させる論理モデルに基づいている。
・統治されたオペレーション−このインタフェースは、特定のリソースやコンテントアイテムやサービスに関する上述のアプリケーションのようなアプリケーションのアクションを統治するために、こうしたアプリケーションによって使用される。実質的にすべてのアイテムが、永続的な機密保護、アクセスコントロール、使用量の監視と検査、または、トランザクション管理を実現する、PolicyWorksを使用して統治されることが可能である。このインタフェースを経由して、アプリケーションが、使用のためのルールと要件とが準拠されるという保証を伴って、ポリシーコントロール下で、アイテム、サービス、または、リソースを利用可能にする。統治コンポーネントが、アイテムを統治するために必要な方法とオペレーションとをカプセル化する。PolicyWorksは、Microsoft OfficeとAdobe Acrobatにおけるネイティブな文書保護メカニズムと、J2EE EJBとMicrosoft .Net Frameworkとによって与えられるコードリソースおよびサービス保護メカニズムとのような、こうした統治のための幾つかのカスタマイズ可能な標準規格品としてソリューションの使用を可能にする。
・ポリシークエリー − このインタフェースは、特定のユーザのための統治されたアイテムやリソースやサービスと、条件のセットと、環境データと、他のあらゆる関連ファクタとに関して何のアクションが許可されるかを厳密に決定するために使用される。クエリーに対する応答が、アイテムの使用に付随している許可および/または追加の条件と義務を含むことが可能である。統治コンポーネントは、クエリーに対する応答を受け取ると、そのポリシーの執行と、あらゆる義務の実行(または実行の起動)と、要求された使用の結果の監視との責務を負う。
・信用証明書クエリー − このインタフェースは、統治されたオペレーションに関連しているポリシーにおいて役割を演じる可能性があるユーザの属性を決定するために、ポリシーマネジャーによって使用される。この論理モデルは実際のインプリメンテーションにおいて強化され、したがって、例えば、幾つかのディレクトリと、アクター(actor)(ユーザ、ポリシークリエータ、リソースマネジャー等)と統治されたアイテム自体とに関するルールとメタデータとのソースが存在する可能性があるので、ポリシーマネジャーコンポーネントが、ポリシークエリーに対する応答を決定するために外部および内部の両方の幾つかのインタフェースおよびリソースに対するアクセス権を有する。
・セキュリティサービス − このインタフェースは、統治されたアクションのリクエスタのための自己識別管理サービスを得るために、および、統治されたアイテムのための永続的な保護サービスを得るために使用される。
・ポリシーアドミン(policy admin) − このインタフェースは、統治されたアイテムに属するルールとコントロールの分散ポリシー管理データベースを管理するために使用される。ポリシーをオーサリングおよび維持するための様々なツールがこのインタフェースを使用する。これらのツールは、ポリシーを適用し管理するための非常に簡単な方法を提供することが可能である。例えば、このインタフェースを使用することによって、ファイルシステムにおける共用フォルダにポリシーを関連付けるツールが生成されることが可能であり、および、文書をドラッグしてそのフォルダの中に入れることによってあらゆるユーザが簡単に文書(または、他のオブジェクト)にポリシーを適用することを可能にすることができる。他のツールが、非常に厳密でターゲットにされた条件でポリシーを指定するために任意の数のポリシー表現言語を使用する、より先進的なオーサリング技術を使用することが可能である。
<0112>
SCMが、実質的にあらゆる企業の構成員が、その外部ベンダネットワークを、MediaDriveサービスによって管理された発送命令ポリシーと、MediaDrive互換の通知サービスによって調整された請求業務とを伴う、1つの大きな仮想貯蔵庫と見なすことが可能である、別のアプリケーションである。
<0113>
理解しやすいように上述の発明をある程度詳細に説明してきたが、本発明の原理から逸脱することなしに特定の変更と改変とが行われてよいということが明らかだろう。本発明のプロセスと装置との両方を実現する多くの代替の方法があるということに留意されたい。したがって、この実施形態は例示的でありかつ非限定的であると理解されなければならず、および、本発明は本明細書に示されている特定の詳細事項に限定されない。
ディジタル管理エンジンシステムおよび方法
<0001>
関連出願
付記Bは、2003年9月15日付で出願されたGilles Boccon−Gibodによる標題「ディジタル権利管理エンジンシステムおよび方法」の米国仮特許出願番号60/504,524に対応する。この出願(付記B)は、2003年6月5日付で出願されたWilliam BradleyとDavid Maherによる標題「ピアツーピアサービス編成のためのシステムおよび方法」の共通して譲渡された米国仮特許出願番号60/476,357(「Bradley他の出願」、付記A)に関係している。この付記Aにおける「Bradley他の出願」に対する参照が、上述の付記Aを参照する。
<0002>
著作権認可
本特許文書の開示内容の一部が、著作権保護の対象となる資料を含む。著作権所有者は、WIPOまたは米国特許商標庁の特許ファイルまたは記録に示されているように、いかなる者による特許文書の複写複製または特許公開も認めるが、それ以外は、どのようなものであれ、すべての著作権の権利を留保する。
<0003>
発明の分野
本発明は、一般的に、ディジタル情報およびサービスの配信と使用とに関する。さらに明確に述べると、ディジタル権利管理エンジンを提供し、サポートし、および/または、使用するためのシステムおよび方法が開示される。
<0004>
背景
インターネットのようなネットワークがディジタルコンテント配信の支配的な媒体と成っている。ウェブサービスのための規格の出現が、標準化されたメカニズムによって複数のソフトウェアプラットフォームと共に相互運用しかつ他のウェブサービスと協働する高度なサービスを企業が提供することを可能にするこのトレンドを加速するだろう。
<0005>
発明の要約
本発明の実施態様が、ウェブサービスモデルをレバレッジするディジタル権利管理エンジンを提供する。保護されたコンテントを取り扱うために比較的複雑で重量級のクライアント側エンジンを必要とする多くの従来のディジタル権利管理(DRM)システムとは対照的に、本発明はクライアント側のDRMエンジンが比較的単純であることを可能にし、および、サービスレベルで動作するよりリッチなポリシー管理システムによって設定された統治ポリシーを執行する。本発明の実施態様は、さらに、メディアフォーマットと暗号プロトコルとの選択におけるフレキシビリティの増大を実現し、および、DRMシステムの相互間の相互運用性を促進することが可能である。
<0006>
本発明の好ましい実施態様が、強力なDRM対応アプリケーションを構築するために使用されることが可能な単純でオープンでフレキシブルなクライアント側のDRMエンジンを提供する。好ましい実施態様では、そのDRMエンジンは、Bradley他の出願で説明されているウェブサービス環境のようなウェブサービス環境に容易に統合されるように、および、実質的にあらゆるホスト環境またはソフトウェアアーキテクチャに統合されるように設計されている。好ましい実施態様では、このDRMエンジンは個別のメディアフォーマットと暗号プロトコルとから独立しており、標準化された技術または所有権を主張できる技術を使用するためのフレキシビリティを必要に応じて設計者に与える。これに加えて、好ましい実施態様で使用される統治モデルは比較的単純であるが、高度な関係とビジネスモデルとを表現するために使用されることも可能である。
<0007>
本発明の好ましい実施態様が、次の目標の一部または全部を実現するために使用されることが可能である。
<0008>
単純性。好ましい実施態様では、DRMエンジンは、コントロールプログラム(例えば、統治ポリシーを執行するプログラム)を実行するために必要最小限のスタックベースのバーチャルマシン(VM)を使用する。例えば、一実施態様では、このVMは数ページのコードだけから成ってよい。
<0009>
モジュール性。好ましい実施態様では、DRMエンジンは、より大きなDRM対応アプリケーションに統合された単一のモジュールとして機能するように設計されている。かつてはモノリシックなDRMカーネルによって行われた(暗号化サービスのような)機能の多くが、ホスト環境から要求されることが可能であり、このホスト環境はこれらのサービスを他のコードモジュールに提供してよい。このことが、設計者が比較的容易に標準的な技術または所有権を主張できる技術を組み込むことを可能にする。
<0010>
フレキシビリティ。このDRMエンジンの好ましい実施態様は、そのモジュール型の設計の故に、組込型デバイスから汎用PCに至る様々なソフトウェア環境で使用されることが可能である。
<0011>
オープンである。DRMエンジンの好ましい実施態様は、基準ソフトウェアとしての使用に適しており、したがってコードモジュールとAPIとが、実質的にあらゆるプログラミング言語とそのプログラミング言語が完全にコントロールするシステムとにおいてユーザによってインプリメントされることが可能である。好ましい実施態様では、そのシステムは、特定のコンテントフォーマットを採用するかコンテントエンコーディングを制限することをユーザに強制しない。
<0012>
意味論的に寛容である(semantically agnostic)。好ましい実施態様では、DRMエンジンは、認可要求をグラフの構造に関するクエリーに変える単純なグラフベースのモデルに基づいている。このグラフの頂点はそのシステムのエンティティを表し、および、有向辺がこれらのエンティティの間の関係を表す。しかし、このDRMエンジンは、これらの頂点と辺とが任意の特定のアプリケーションにおいて表すものを認識する必要はない。
<0013>
ウェブサービスとのシームレスな統合。DRMクライアントエンジンはウェブサービスを幾つかの形で使用することが可能である。例えば、認可グラフ中の頂点と辺とがサービスを通して動的に発見されることが可能である。さらに、コンテントとコンテントライセンスとが発見されて、高度なウェブサービスを介してそのDRMエンジンに配信されてよい。この好ましい実施態様のDRMエンジンが多くの場所においてウェブサービスをレバレッジするように構成されることが可能であるが、そのアーキテクチャはウェブサービスから独立しており、および、スタンドアロンのクライアント側DRMカーネルとして使用されることが可能である。
<0014>
簡略化された鍵管理。好ましい実施態様では、認可グラフのトポロジが、暗号リターゲティング(cryptographic retargeting)を必要とせずにコンテント保護鍵の導出を簡易化するために再使用されることが可能である。この鍵導出方法は採用随意であるが、DRMエンジンの強力な特徴であり、および、そのシステムは、さらに、または、この代わりに、他の鍵管理システムと統合することが可能であることが可能である。
<0015>
統治と暗号化とコンテントとの分離。好ましい実施態様では、コンテントを統治するコントロールが、統治を執行するために使用される暗号情報とは論理的に別個である。同様に、そのコントロールと暗号情報はコンテントとコンテントフォーマットとは論理的に別個である。これらの要素の各々が別々にまたは一体化されたパッケージの形で配信されることが可能であり、したがってコンテント配信システムの設計において高度のフレキシビリティを可能にすることが可能である。
<0016>
本発明の好ましい実施態様は上述の目標の一部または全部を実現するために使用されることが可能である。しかし、さらに本発明がこれらの目標を実現しないシステムによっても実施されることが可能であるということを理解されたい。
<0017>
好ましい実施態様では、DRMエンジンは、保護されたコンテントに対する特定のアクションが許可可能であるかどうかを判定するように設計されているバーチャルマシン(VM)を含む。このコントロールVMは、最小の命令セットを有する単純なスタックベースのマシンとしてインプリメントされてよい。一実施態様では、このコントロールVMは、論理計算と算術計算とを行うことと、システムタイム、カウンタ状態等のようなパラメータを検査するためにホスト環境から状態情報を問い合わせることとが可能である。
<0018>
好ましい実施態様では、DRMエンジンは、DRM価値連鎖内のエンティティの相互間の関係を検証するためにグラフベースのアルゴリズムを使用する。図1は、こうした認可グラフの一例を示す。図1に示されているように、このグラフは、リンクによって連結されたノードの集まりを含む。好ましい実施態様では、このリンクのセマンティックスはアプリケーションに特有の形で変化してよい。例えば、Mac頂点からノックス頂点への有向辺が、ノックスがそのMacの所有者であるということを意味する。ノックスから公立図書館への辺が、ノックスが公立図書館のメンバであるということを表示するだろう。好ましい実施形態では、DRMエンジンはこれらのセマンティックスを強制も翻訳もしない。DRMエンジンは、そのグラフ内の経路の有無を単純に確認する。
<0019>
例えば、コンテント所有者が、消費デバイスが公共図書館のメンバによって所有されかつRIAA承認されている場合に特定の音楽楽曲が再生されることを可能にするコントロールVMによって翻訳されるコントロールプログラムを生成してもよい。そのデバイス上で実行しているコントロールVMがこのコントロールプログラムを評価する時には、DRMエンジンは、ポータブルデバイスと公共図書館との間のリンクと、ポータブルデバイスとRIAA承認との間のリンクとが存在するかどうかを判定する。グラフの辺と頂点とが静的でありかつデバイスの中に組み込まれてよく、または、動的であり、かつ、ホストアプリケーションと通信するサービスによって発見されてよい。
<0020>
ノードとリンクとにセマンティクスを強制しないことによって、この好ましい実施態様のDRMエンジンは大きなフレキシビリティを可能にする。このシステムは、伝統的な委任(delegation)ベースのポリシーシステムから、認可されたドメインおよびパーソナルエリアネットワークまでの、様々なユーセージモデルに適合させられることが可能である。
<0021>
好ましい実施態様では、DRMクライアントは、さらに、コンテント保護鍵導出のために認可グラフを再使用することも可能である。システム設計者は、リンクの存在が特定の暗号情報の共用も表示することを可能にすることを選択してもよい。この場合には、認可グラフは、消費デバイスに対する明示的な暗号リターゲティングなしにコンテント鍵を導出するために使用されることが可能である。
<0022>
DRMエンジンの好ましい実施態様はモジュール型であり、これによって様々な異なったデバイスおよびソフトウェア環境への統合を可能にする。図2は、コンテント消費デバイスの中へのDRMクライアントエンジンの典型的な統合を示す。図2に示されているシステムのようなシステムでは、典型的なコンテント消費イベントは次のように進行してよい。
<0023>
ホストアプリケーション202が、典型的にはそのユーザインタフェース204を通して、コンテントの特定部分にアクセスするための要求を受け取る。ホストアプリケーション202は、すべての関連したDRMエンジンオブジェクト(好ましくはホストアプリケーションに対して不透明である)と共に、その要求をDRMエンジン206に送る。DRMエンジン206は、明確に定義されたインタフェースを通してホストサービスモジュール208に対して追加の情報と暗号サービスとを求める要求を行う。例えば、DRMエンジン206は、特定のリンクが信用できるかどうかをホストサービス208に質問してよく、または、特定のオブジェクトが暗号解読されることを求めてもよい。必要な情報の一部分が非ローカルであってもよく、この場合には、ホストサービス208は、サービスアクセスポイント214を通して、ネットワークされたサービスからその情報を要求することが可能である。
<0024>
特定のオペレーションが許可されるとDRMエンジン206が判定すると直ちに、このDRMエンジン206は、このことを表示し、および、要求されたあらゆる暗号化鍵をホストサービス208に対して戻し、このことは、必要に応じて、暗号サービス212と協調させられたメディアレンダリング210(例えば、スピーカによってコンテントを再生すること、画面上にコンテントを表示すること等)を開始させる。
<0025>
図2に示されているシステムアーキテクチャは、DRMエンジンがアプリケーションにおいてどのように使用されることが可能であるかの単純な例であるが、これは多数の可能性の中の1つに過ぎない。例えば、他の実施態様では、DRMエンジンは、比較的高度なポリシー管理システムの統治下でパッケージングアプリケーションに統合されることが可能である。
<0026>
この開示されている実施態様が、プロセス、機器、システム、デバイス、方法、または、コンピュータ可読媒体を含む様々な形でインプリメントされることが可能であるということを理解されたい。本発明のこれらの特徴と利点と実施態様と他の特徴と利点と実施態様とが、以下の詳細な説明と添付図面とによってさらに詳細に示されるだろう。
図面の簡単な説明
<0027>
本発明の実施形態が、同じ照合番号が同じ構造要素を示す次の添付図面と組み合わせて以下の詳細な説明を参照することによって、容易に理解されるだろう。
<0028>
図1は、本発明の実施形態による認可グラフを示す。
<0029>
図2は、本発明の実施形態によるディジタル権利管理システムを示す。
<0030>
図3は、本発明の好ましい実施形態におけるコンテント保護と統治とのためにDRMエンジンが使用可能な様々なオブジェクトを示す。
<0031>
図4は、本発明の実施形態によるノードオブジェクトとリンクオブジェクトとを示す。
<0032>
図5は、本発明の実施形態によるコントロールバーチャルマシンとDRMエンジンとの統合を示す。
<0033>
図6は、本発明の実施形態によるコードモジュールを示す。
<0034>
図7は、コンテントの暗号化と暗号解読とを容易にするためのノードグラフの使用を示す。
詳細な説明
<0035>
新規性のあるディジタル権利管理エンジンの実施形態が本明細書で説明される。当業者は理解するように、このエンジンの特徴と側面と構成要素とアプリケーションの多くと同様に、このエンジン自体に新規性がある。本発明主体の詳細な説明が以下に示されている。この説明は幾つかの実施形態に関連付けて行われているが、本発明がどれか1つの実施形態に限定されることがなく、その代わりに、数多くの代替案と変型と等価物とを含むということを理解されたい。例えば、幾つかの実施形態がコンシューマ志向のコンテントとアプリケーションとに関連付けて説明されているが、当業者は、開示されているシステムおよび方法がより広範なアプリケーションに容易に適合可能であるということを理解するだろう。例えば、本発明の実施形態は、非限定的に、企業コンテントおよびアプリケーションに関連して容易に適用されることが可能である。これに加えて、本発明の完全な理解を実現するために数多くの具体的な詳細が後述の説明において記述されているが、本発明はこれらの詳細の一部または全部を伴わずに実現されてよい。さらに、理解を容易にするように、本発明に関連した技術分野では公知である特定の技術的資料は、本発明を不必要に不明瞭にすることを避けるために、詳細に説明されてはいない。
<0036>
好ましい実施形態では、DRMクライアントエンジンが基本オブジェクトまたはビルディングブロックのグループに対して作用する。図3が、これらのオブジェクトの高レベルの図表を示す。図3に示されているように、好ましい実施形態では、コンテントオブジェクト302によって表されるデータが、鍵を使用して暗号化される。この鍵は、コンテント鍵オブジェクト304によって表現されており、および、コンテントと鍵との間のバインディングがプロテクタオブジェクト306によって表現されている。コンテントを暗号解読するための鍵の使用を統治するルールがコントロールオブジェクト308によって表され、および、コンテント鍵304とコントロール308との間のバインディングがコントローラオブジェクト310によって表されている。準拠したシステムが、コントロールオブジェクト308においてバイトコードによって表現されるルールの統治下でコンテント暗号解読鍵を使用する。
<0037>
コンテントオブジェクト302:好ましい実施形態では、コンテントオブジェクト302は「外部」オブジェクトである。そのフォーマットと記憶はDRMエンジンの制御を受けず、むしろ、ホストアプリケーション(例えば、MP4映画ファイル、MP3音楽トラック等であることが可能である)のコンテント管理サブシステムのコントロールを受ける。しかし、好ましい実施形態では、コンテントのフォーマットは、IDをコンテントペイロードに関連付けることを可能にするようなフォーマットである。コンテントペイロードは、フォーマットに依存した形で(例えば、AESのような対称暗号によって)暗号化される。
<0038>
コンテント鍵オブジェクト304:好ましい実施形態では、コンテント鍵オブジェクト304は、固有の暗号化鍵とこれに関連したIDとを含む。このIDの目的は、プロテクタオブジェクト306とコントローラオブジェクト310とがコンテント鍵オブジェクト304を参照することを可能にすることである。コンテント鍵オブジェクト304にカプセル化されている実際の鍵データ自体が、コンテントを暗号解読することを認可されているレシピエントだけによってこの鍵データ自体が読み出されることが可能であるように暗号化される。コンテント鍵オブジェクト304は、さらに、鍵データを暗号化するために使用された暗号化システムを指定することが好ましい。コンテント鍵データを保護するために使用されるこの暗号化システムは、鍵配布システムと呼ばれる。様々な鍵配布システムが使用されることが可能である。
<0039>
プロテクタオブジェクト306:好ましい実施形態では、プロテクタオブジェクト306が、コンテントオブジェクト302に含まれているデータを暗号化するためにどの鍵が使用されたかをDRMエンジンが発見することを可能にする情報を含む。プロテクタオブジェクト306は、さらに、そのデータを暗号化するためにどの暗号化アルゴリズムが使用されたかに関する情報も含む。プロテクタオブジェクト306は、コンテントオブジェクト302を参照する1つまたは複数のIDと、データを暗号化するために使用された鍵を保持するコンテント鍵オブジェクト304を参照するIDとを含む。好ましい実施形態では、プロテクタ304が2つ以上のコンテントオブジェクト302をポイントする場合に、これらのコンテントオブジェクトのすべてが、同一の暗号化アルゴリズムと同一の鍵とを使用して暗号化されているデータを表す。
<0040>
コントロールオブジェクト308:コントロールオブジェクト308は、ホストアプリケーションによって要求される時にコンテントに対する特定のアクションが許可されるべきであるかどうかに関してDRMエンジンが決定することを可能にする情報を含む。コンテント鍵の使用を統治するルールは、コントロールバイトコードとしてコントロールオブジェクト308において符号化される。コントロールオブジェクト308は、さらに、それがコントローラオブジェクト310によって参照されることが可能であるように、固有IDを含む。好ましい実施形態では、コントロールオブジェクト308は署名され、その結果として、DRMエンジンは、決定のためにコントロールバイトコードが使用される前にそのコントロールバイトコードが有効でありかつ信用できるということを検証することが可能である。コントロールオブジェクト308の妥当性は、さらに、コントローラオブジェクト310に含まれているセキュアハッシュの情報が利用可能である時に、このセキュアハッシュの検証によって随意に導出されることも可能である。
<0041>
コントローラオブジェクト310:コントローラオブジェクト310は、コンテント鍵オブジェクト304によって表された1つまたは複数の鍵の使用をどの1つまたは複数のコントロールオブジェクト308が統治するかをDRMエンジンが発見することを可能にする情報を含む。好ましい実施形態では、コントローラオブジェクト310は、さらに、そのコントローラオブジェクト310が参照するコンテント鍵オブジェクト304に含まれている鍵データのためのハッシュ値も含み、したがって鍵データとコンテント鍵オブジェクト304との間のバインディングが容易に改ざんされることは不可能である。コントローラオブジェクト310は、さらに、それらが関連付けられているコントロールオブジェクト308の完全性の検証を容易にする情報も含んでよい。コントローラオブジェクト310が署名されることが好ましく、したがってDRMエンジンは、コンテント鍵304とそれを統治するコントロールオブジェクト308との間のバインディングの妥当性と、コンテント鍵IDと実際の鍵データとの間のバインディングの妥当性とを信用することができる。コントローラオブジェクト310によって参照されるコントロールオブジェクト308のハッシュがコントローラオブジェクト310に含まれている実施形態では、コントロールオブジェクト308の妥当性が、コントロールオブジェクト308の署名を別個に検証する必要なしに導出されることが可能である。
<0042>
図1に関連して上述したように、好ましい実施形態では、DRMエンジンは、DRM価値連鎖におけるエンティティの間の関係を検証するために、グラフをベースとしたアルゴリズムを使用する。図1に示されているように、このグラフは、リンクによって連結されているノードの集まりを含む。ノードオブジェクトはDRMプロファイルのエンティティを表す。好ましい実施形態では、DRMエンジンは、ノードオブジェクトが表すものに関する明示的なまたは暗黙のセマンティクスを持たない。
<0043>
DRMエンジンを使用するシステムの特定の配備(DRMプロファイル)が、何のタイプのプリンシパルが存在するか、および、異なったノードオブジェクトが何の役割と自己識別とを表すかを定義するだろう。図4に示されているように、そのセマンティック情報は、典型的には、ノードオブジェクトの属性を使用して表現される。リンクオブジェクトがノード間の関係を表す。リンクオブジェクトは、さらに、DRMエンジンがコンテント鍵導出計算ためにリンクを使用することを可能にする何らかの暗号データを含むことが随意に可能である。ノードの場合と同様に、好ましい実施形態では、DRMエンジンは、リンク関係が意味するものに関する暗黙のまたは明示的なセマンティックスを持たない。リンクの「からの(from)」または「への(to)」ノードが特定のDRMプロファイルで表すものに応じて、リンク関係の意味がメンバシップ、所有権、関連付け、および/または、様々な他のタイプの関係を表現することが可能である。例えば、典型的なDRMプロファイルでは、特定のノードオブジェクトがユーザを表してよく、他のノードがデバイスを表してよく、および、他のノードがユーザグループを表してよい。この文脈においては、デバイスとユーザとの間のリンクが所有権関係を表してよく、および、ユーザとユーザグループとの間のリンクがメンバシップ関係を表してよい。図4がノードオブジェクトとリンクオブジェクトとの例を示す。
<0044>
ノード402:ノードオブジェクトがシステム内のエンティティを表す。ノードオブジェクトの属性が、DRMプロファイルに関連してノードオブジェクトによって表される役割または自己識別のような、ノードオブジェクトが表すものの特定の側面を定義する。好ましい実施形態では、ノードオブジェクトは、さらに、ノードオブジェクト(典型的には、ノードによって表されるエンティティ、または、そのノードを管理する役割を持つ何らかのエンティティ)の機密部分に対するアクセス権を有するサブシステムに対して機密情報をターゲットするために使用される機密保持非対称鍵対も有する。ノードをターゲットにした機密情報が、そのノードの機密保持公開鍵によって暗号化されることが好ましい。コンテント保護非対称鍵対とコンテント保護対称鍵とが、コンテント鍵配布のための採用随意のコンテント鍵導出システムを使用する実施形態において、リンクオブジェクトと組み合わせて使用される。
<0045>
リンク404:好ましい実施形態では、リンクオブジェクト404が署名され、その頂点がノードオブジェクトであるグラフの中の「To」ノードと「From」ノードとの間に有向辺が存在するということを表明する。ノードとリンクとの特定のセットでは、そのグラフ中のノードX頂点とノードY頂点との間に有向の経路が存在する場合に、ノードXとノードYとの間の経路が存在する。ノードXとノードYとの間の経路が存在する時には、ノードYはノードXから「到達可能である」と言い表される。したがって、リンクオブジェクトによって表される表明は、どのノードが他のノードから到達可能であるかを表現するために使用される。コンテントオブジェクトを統治するコントロールが、コンテントオブジェクトに対するアクションを要求しているエンティティを表すノードからの特定のターゲットノードへの到達可能性を特定のアクションが生じさせることを可能にするための条件として、使用することが可能である。例えば、ノードDが、コンテントオブジェクトに対して「再生」アクションを行うことを望むデバイスを表す場合には、このコンテントオブジェクトを統治するコントロールが、特定のユーザを表す特定のノードUが到達可能であるかどうかを試験することが可能である。ノードUが到達可能であるかどうかを判定するために、DRMエンジンは、ノードDとノードUとの間に経路を確立することが可能なリンクのオブジェクトセットが存在するかどうかを検査する。
<0046>
DRMエンジンが、ノードグラフ中の経路の存在を確認するためにリンクオブジェクトを使用する前に、そのリンクオブジェクトを検証することが好ましい。リンクオブジェクト(例えば、x509v3)に署名するために使用される証明書システムの特定の特徴に応じて、リンクオブジェクトは、限定された寿命を与えられたり、取り消されたりすることが可能である。さらに、好ましい実施形態では、どのエンティティがリンクオブジェクトに署名することが可能であるかということ、どのリンクオブジェクトが生成可能であるかということ、および、リンクオブジェクトの寿命とを統治するポリシーは、DRMエンジンによって直接的には処理されない。これらのポリシーはDRMエンジンの外側に存在し、および、典型的にはノードの属性情報をレバレッジするだろう。例えば、特定のポリシーの下でデバイスノードとユーザノードとをリンクさせるリンクオブジェクトを生成する能力がすでに与えられているエンティティが、そのノードオブジェクトが実際にデバイスを表しているということを表示する属性を有するノードオブジェクトと、そのノードがユーザを表すということを表示する属性を有するノードとの間のリンクだけを、そのエンティティが生成するということを恐らくは検査するだろう。
<0047>
最後に、リンクオブジェクトは、鍵配布のためのノードのコンテント保護鍵の使用を可能にする暗号化データを含むことが可能である。特定の実施形態では、この暗号化データは、メタデータに加えて、「To」ノードのコンテント保護公開鍵および/またはコンテント保護対称鍵で暗号化された、「From」ノードのプライベートおよび/または対称コンテント保護鍵を含む。ノードとリンクの関係とオペレーションとに関する追加情報を、見出し「ノード、リンク、および、コンテント保護」の下で後述する。
<0048>
好ましい実施形態では、DRMエンジンが、これらの基本オブジェクトに付与されているセマンティックスを明示的にまたは暗黙に指定しないので、そのDRMエンジンを使用するシステムは、セマンティック文脈にこれらのオブジェクトを入れる、これらのオブジェクトに関する1つまたは複数の使用パターンに関与するだろう。これらのセマンティック文脈がDRMプロファイルと呼ばれるだろう。この意味において、DRMエンジンオブジェクトは、DRMシステムを構築するために使用されるDRMビルディングブロックであると見なされることが可能である。
<0049>
次のパラグラフは、DRMエンジンオブジェクトを使用して構築されることが可能な典型的なタイプのDRMプロファイルを示す。
<0050>
事例1:ユーザ、PC、および、デバイス
<0051>
このDRMプロファイルの事例では、ユーザ(コンテントを消費している個人)、PC(コンテントを使用するソフトウェアアプリケーションを実行するコンピュータ)、および、デバイス(コンテントを使用(例えば、再生)するハードウェアとソフトウェアとの組合せ)というエンティティが定義される。このプロファイルの例では、あらゆるユーザが無制限な数のデバイスを所有することが可能であり、および、予め決められた数までのPC(例えば、4つのPC)に関連付けられることが可能である。コンテントは、コンテントがユーザにバインドされることを可能にするルールによって統治されることが可能である(例えば、ルールは、コンテントを再生するPCまたはデバイスが特定のユーザに属するか関連付けられていることを検査することが可能である)。
<0052>
ユーザ、PC、および、デバイスの各々はノードオブジェクトに割り当てられる。これらのノードオブジェクトは、これがユーザ、PC、または、デバイスを表すかどうかを表示する「タイプ」属性を有する。
<0053>
バックエンドシステムがユーザの自己識別を管理し、および、ユーザノードと、PCノードとユーザノードの間のリンクオブジェクトとを生成する。ユーザノードオブジェクトがPCソフトウェアインスタンスに送られる前に、バックエンドサーバが、ユーザ情報データベース内のユーザをルックアップすることと、特定のPCに関連付けられることを望んだユーザが4人という限界に達したかどうかを判定することとによって、「ユーザ1人当たり4つのPC」ポリシーを執行するだろう。特定の実施形態では、そのシステムは、時間の経過に応じてユーザが関連付けられるPCのセットをそのユーザが変更できるように、既存のPC/ユーザ関連付けをそのユーザが取り除くための方法を提供することができる。PCソフトウェアはPC対ユーザのリンクオブジェクトを保持し、および、このリンクオブジェクトが有効状態のままである限りこのリンクオブジェクトを使用することが可能である。
<0054>
PCソフトウェアが、デバイスをユーザに関連付ける能力を与えられる。このことは、PCノードオブジェクトに加えてユーザノードオブジェクトを管理する責務がPCソフトウェアに与えられることを意味する。ソフトウェアは、これらのノードの機密部分に対するアクセス権を有する。(ユーザが自分のコンテントをデバイス上で再生することを望むので)ユーザがデバイスに関連付けられることを望む時には、デバイスノードとユーザノードとからのリンクオブジェクトが存在する必要がある。そのリンクが存在しない場合には、PCソフトウェアがそのリンクを生成し、および、そのリンクをデバイスに対して使用可能にするだろう。デバイスはそのリンクオブジェクトを保持し、および、そのリンクオブジェクトが有効状態のままである限りそのリンクオブジェクトを使用するだろう。
<0055>
コンテントをユーザにバインドするために、パッケージャアプリケーションがIDを選択するか、または、コンテントのために既存IDを使用するだろう。パッケージャは、コンテントオブジェクトとコンテント鍵オブジェクトとをバインドするために、暗号化鍵と、これに関連付けられているコンテント鍵オブジェクトと、プロテクタオブジェクトとを生成する。その次に、パッケージャは、「再生」アクションの遂行を要求しているPCまたはデバイスノードからユーザノードが到達可能である場合に、および、この場合にだけ、「再生」アクションが生じることを可能にする(コントロールVMバイトコードの形にコンパイルされていることが好ましい)コントロールプログラムによってコントロールオブジェクトを生成する。典型的には、コントロールオブジェクト、コントローラオブジェクト、プロテクタオブジェクト、および、コンテント鍵オブジェクトは、場合に応じてパッケージングされたコンテント内に埋め込まれるだろうし、その結果としてPCおよびデバイスがそれらを別個に得る必要がないだろう。
<0056>
デバイスまたはPCがコンテントを再生することを望む時には、DRMエンジンがコンテントのコンテントIDのためのプロテクタオブジェクトを発見し、その次に、そのプロテクタによって参照されるコンテント鍵オブジェクトを発見し、その次に、そのコンテント鍵オブジェクトを参照するコントローラオブジェクトを発見し、最後にそのコントローラによって参照されるコントロールオブジェクトを発見するだろう。DRMエンジンは、コントールオブジェクトのコントロールプログラムを実行し、このコントロールプログラムは、ユーザノードが到達可能であるかどうかを検査するだろう。デバイスまたはPCノードが、そのノードとユーザノードとの間に経路が存在するということを検証するために必要なリンクオブジェクトを有する場合には、コントロールプログラムは、コンテント鍵オブジェクトに表されている鍵の使用を可能にし、および、デバイスまたはPCのメディアレンダリングエンジンがコンテントを暗号解読してレンダリング(例えば、再生)するだろう。
<0057>
事例2:一時的なログイン
<0058>
第2の事例が、PCノードとユーザノードとの間のリンクオブジェクトの生成を統治するポリシーが、ユーザがすでに別のPCに一時的にログインしていない限り、例えば12時間にすぎない一時的なログインを可能にするという新たな特徴が追加されている、上述の事例に関係して使用されるシステムと概ね同一のシステムを使用する。この特徴の目的は、例えば、ユーザが友人のPCに対して自分のコンテントを持って行き、一定の時間期間にわたってそのPCにログインし、および、自分のコンテントをその友人のPC上で再生することを可能にすることである。ユーザが自分の友人のPCにログインしようとする時には、そのユーザは自分のログイン信用証明書(これは、ユーザ名/パスワード、移動電話認証、スマートカード、または、そのシステムのポリシーの下で許可された任意の認証システムであることが可能である)を入力し、および、バックエンドシステムが、リンクが要求されているユーザノードとPCノードとの属性を検査して、依然として有効であるアクティブな一時的なログインリンクが存在しないことを確認する。これらの条件が満たされると、バックエンドサービスは、ポリシーに準拠するために、要求されたログイン持続時間(例えば12時間未満)に制限された有効期間を有する、そのPCとユーザとをリンクさせるリンクオブジェクトを生成する。この時点では、そのリンクを有することが、リンクが期限切れになるまでユーザのコンテントをそのPCが再生することを可能にする。
<0059>
コントロールバーチャルマシン
<0060>
コントロールバーチャルマシン(または、「コントロールVM」)は、コンテントに対するアクセスを統治するコントロールプログラムを実行するために、DRMエンジンの好ましい実施形態によって使用されるバーチャルマシンである。コントロールVMがDRMエンジンアーキテクチャ内のどこに収まるかということの説明と、そのVMの基本要素の幾つかの説明と、メモリモデルおよび命令セットに関するさらに詳しい説明とを次に示す。
<0061>
好ましい実施形態では、コントロールVMは、様々なプログラミング言語を使用してインプリメントしやすいように設計されている小さなフットプリントのバーチャルマシンである。好ましい実施形態では、コントロールVMは、実行速度またはコード密度に関するそれほど大きな関心なしに、必要最小限に設計されているスタック志向の命令セットに基づいている。しかし、実行速度および/またはコード密度が特定のアプリケーションで問題である場合には、従来の技術(例えば、データ圧縮)が性能の改善のために使用されることが可能であるということが理解されるだろう。
<0062>
好ましい実施形態では、コントロールVMは、低レベルまたは高レベルのプログラミング言語のためのターゲットとして適しており、および、アセンブラ、C、および、FORTHのような言語をサポートする。Java(登録商標)またはカスタム言語のような他の言語のためのコンパイラも、比較的容易にインプリメントされることが可能である。
<0063>
好ましい実施形態では、コントロールVMは、プロセッサ上でまたはシリコン内で直接的に実行されるのではなく、ホスト環境内にホストされるように設計されている。コントロールVMのための本来のホスト環境がDRMエンジンである。図5は、本発明の好ましい実施形態において、どのようにコントロールVMがDRMエンジンと統合されるかを示す。
<0064>
コントロールVMはそのホスト環境の文脈の中で実行し、このホスト環境は、このVMがプログラムを実行する時にこのVMによって必要とされる機能の幾つかをインプリメントする。典型的には、コントロールVMはDRMエンジン内で実行し、このDRMエンジンはそのホスト環境を実現する。
<0065>
このVMは、コードモジュール内に格納された命令を実行することによって、プログラムを実行する。これらの命令の幾つかが、システムコールを行うことによってプログラム自体の外側でインプリメントされる機能を呼び出す。システムコールは、コントロールVM自体によってインプリメントされるか、または、ホスト環境に委任される。
<0066>
コントロールVMの好ましい実施形態の幾つかの基本要素を次で説明する。
<0067>
実行モデル
<0068>
コントロールVMは、メモリ内にロードされたバイトコードのストリームとしてコードモジュールに格納されている命令を実行する。このVMは、命令が実行されるにつれて増分されるプログラムカウンタ(PC)と呼ばれる仮想レジスタを維持する。VMは、OP_STOP命令が発生するまで、OP_RET命令が空のコールスタックに遭遇するまで、または、例外が生じるまで、各命令を逐次的に実行する。ジャンプが、(PCの現在値からのバイトオフセットとして指定される)相対ジャンプとして、または、絶対アドレスとして指定される。
<0069>
メモリモデル
<0070>
好ましい実施形態では、コントロールVMは比較的単純なメモリモデルを有する。VMメモリはデータセグメント(DS)とコードセグメント(CS)とに分けられる。データセグメントは、アドレス0で開始する単一のフラットで連続したメモリ空間である。データセグメントは、典型的には、ホストアプリケーションまたはホスト環境のヒープメモリ内に割り当てられたバイトのアレイである。特定のVMインプリメンテーションの場合に、メモリ空間のサイズが最大に固定されることが好ましく、および、メモリ空間の外側のメモリにアクセスを試みることが、誤りの原因となってプログラムの実行を終了させるだろう。データセグメントは、VMによって同時にロードされる幾つかのコードモジュールの間で潜在的に共用される。データセグメント内のメモリは、32ビットアクセスまたは8ビットアクセスであることが可能なメモリアクセス命令によってアクセスされることが可能である。32ビットメモリアクセスは、ビッグエンディアン型のバイト順を使用して行われる。VM可視メモリとホスト管理メモリ(ホストCPUの仮想または物理メモリ)との間の整合に関して仮定は行われない。
<0071>
一実施形態では、コードセグメントは、アドレス0で開始するフラットで連続したメモリ空間である。コードセグメントは、典型的には、ホストアプリケーションまたはホスト環境のヒープメモリ内に割り当てられたバイトのアレイである。
<0072>
好ましい実施形態では、VMは幾つかのコードモジュールをロードしてよく、および、コードモジュールのすべてが同一のデータセグメントを共用してよい(各モジュールのデータが異なったアドレスにロードされることが好ましい)が、各々がそれ自体のコードセグメントを有する(例えば、1つのコードモジュールからのジャンプ命令が別のコードモジュール内のコードに対する直接的なジャンプを引き起こすことが不可能であることが好ましい)。
<0073>
データスタック
<0074>
好ましい実施形態では、VMが、データセグメント内に格納された32ビットデータセルを表すデータスタックの観念を有する。VMは仮想レジスタコール、スタックポインタ(SP)を維持する。リセット後に、SPはデータセグメントの末端をポイントし、および、スタックが下方に成長する(データがデータスタック上にプッシュされる時に、SPレジスタが減分される)。スタック上の32ビット値が、スタックデータを参照する命令に応じて、32ビットアドレス整数または32ビット符号付き整数に翻訳される。
<0075>
コールスタック
<0076>
好ましい実施形態では、ネストされたサブルーチン呼出しを行うために、VMがコールスタックを管理する。このスタックにプッシュされる値は、メモリアクセス命令によって直接的に読み出し/書き込みされることが不可能であるが、OP_JSRおよびOR_RET命令を実行する時にVMによって間接的に使用される。特定のVMプロファイルの場合に、この戻りアドレススタックのサイズが最大に固定されることが好ましく、このことが、超過不可能な特定の数のネストされたコールを可能にする。
<0077>
命令セット
<0078>
好ましい実施形態では、コントロールVMが非常に単純な命令セットを使用する。しかし、限定された数の命令によってさえ、依然として単純なプログラムを表現することが可能である。好ましい実施形態では、命令セットがスタックベースである。OP_PUSH命令を除いて、命令はどれも直接のオペランドを持たない。オペランドはデータスタックから読み出され、および、結果がデータスタック上にプッシュされる。好ましい実施形態では、VMは32ビットVMである。すべての命令が、メモリアドレスまたは符号付き整数を表す32ビットスタックオペランド上で動作する。符号付き整数は、2の補数バイナリ符号化を使用して表される。
<0079>
好ましい実施形態で使用される典型的な命令セットを次に示す。
<0080>
モジュールフォーマット
<0081>
好ましい実施形態では、コードモジュールが、MPEG−4ファイルフォーマットで使用されるAtom構造と基本的に同等であるAtomベースのフォーマットで格納される。1つのatomは、ビッグエンディアン型のバイト順の4オクテットとして格納された32ビットと、この後に続く4オクテットタイプ(一般的には、アルファベット文字のASCII値に対応するオクテット)と、この後に続くAtomのペイロード(サイズ8オクテット)とから成る。
<0082>
例示的なコードモジュールを図6に示し、および、次で説明する。
<0083>
pkCM Atom:pkCM Atomは最上位レベルのコードモジュールAtomである。これはサブアトムのシーケンスを含む。
<0084>
pkDS Atom:pkDS Atomは、データセグメント内にロードされることが可能なメモリイメージを含む。このAtomのペイロードはオクテット値の生シーケンスである。
<0085>
pkCS Atom:pkCS Atomは、コードセグメント内にロードされることが可能なメモリイメージを含む。このAtomのペイロードはオクテット値の生シーケンスである。
<0086>
pkEX Atom:pkEX Atomはエクスポートエントリのリストを含む。各エクスポートエントリは、8ビットのネームサイズと、これに続く終端ゼロを含む名前の文字として符号化された名前と、これに続く名前が付けられたエントリポイントのバイトオフセット(これは、pkCS Atom内に格納されているデータの先頭からのオフセットである)を表す32ビット整数とから成る。
<0087>
モジュールローダ
<0088>
好ましい実施形態では、コントロールVMはコードモジュールをロードする責務を有する。コードモジュールがロードされると、pkDS Atom内の符号化されたメモリイメージがデータセグメント内のメモリアドレスにロードされる。このアドレスはVMローダによって選択され、および、DS疑似レジスタ内に格納される。pkCS Atom内の符号化されたメモリイメージがコードセグメント内のメモリアドレスにロードされる。このアドレスはVMローダによって選択され、および、CS疑似レジスタ内に格納される。
<0089>
システムコール
<0090>
コントロールVMプログラムがそのコードモジュールのコードセグメントの外側でインプリメントされる機能を呼び出すことが可能である。これは、呼出しのためにシステムコール番号を指定する整数スタックオペランドをとるOP_CALL命令の使用によって行われる。システムコールに応じて、このインプリメンテーションが、VMのネイティブなインプリメンテーションフォーマットにおける直接的にVMによる、または、VMのホスト環境のような外部ソフトウェアモジュールに委任された、異なったコードモジュール(例えば、効用関数のライブラリ)のコントロールVMバイトコードルーチンであることが可能である。
<0091>
好ましい実施形態では、次の指定される幾つかのシステムコール数がある。
<0092>
SYS_NOP=0:この呼出しは非操作的な呼出しである。これは単に戻すだけである(他に何もしない)。これは主としてVMを試験するために使用される。
<0093>
SYS_DEBUG_PRINT=1:テキストの文字列をデバッグ出力にプリントする。この呼出しは、プリントすべきナル終了文字列を含む記憶場所のアドレスを指定する単一のスタック引数を求める。
<0094>
SYS_FIND_SYSCALL_BY_NAME=2:VMが名前付きのシステムコールをインプリメントするかどうかを決定する。そうである場合には、システムコール数がスタック上に戻され、そうではない場合には、値「−1」が戻される。この呼出しは、要求されているナル終了システムコール名を含む記憶場所のアドレスを指定する単一のスタック引数を求める。
<0095>
システムコール数アロケーション
<0096>
好ましい実施形態では、コントロールVMが、必須システムコール(VMの全プロファイルによってインプリメントされなければならないシステムコール)のためにシステムコール数0−1023を予約する。
<0097>
システムコール数16384−32767が、VMが動的に割り当てるために利用可能である(例えば、SYS_FIND_SYSCALL_BY_NAMEによって戻されるシステムコール数がVMによって動的に割り当てられることが可能であり、および、全VMインプリメンテーション上で同一の数である必要はない)。
<0098>
標準システムコール
<0099>
好ましい実施形態では、幾つかの標準システムコールが、コントロールプログラムを記述することを容易にするために提供される。こうした標準システムコールは、ホストからタイムスタンプを得るための呼出し、ノードが到達可能であるかどうかを判定するための呼出し、および/または、これらの類似物を含んでもよい。システムコールが動的に決定された数を有することが好ましい(例えば、そのシステムコール数が、引数として渡された名前を有するSYS_FIND_SYSCALL_BY_NAMEシステムコールを呼び出すことによって探索されることが可能である)。
<0100>
リンク、ルール、および、コンテント暗号化
<0101>
DRMエンジンおよび/またはシステムの好ましい実施形態におけるプリンシパル、グループ、ルール、表明、および、鍵管理の間の関係に関する追加情報を次で提供する。
<0102>
リンクおよびノード
<0103>
上述したように、DRMシステムは、ノードとリンクとのセットを有するものとして概念化されることが可能である。ノードは異なったエンティティを表すことが可能であるが、典型的には(幾つかのグループが1つだけの自己識別である)自己識別のグループを表し、および、リンクによって連結されることが可能である。リンクは、ノードがリンクさせられているノードによって表されるグループにそのノードが「属する」という表明と見なされることが可能である。
<0104>
リンクは、典型的には、ポリシーの統治下におけるユーザおよび/またはDRMエンジンクリエータ以外のエンティティによって行われる表明である。この表明がどのように行われ統治されるかは、任意の適切な仕方で行われることが可能である。しかし、リンクが信用できることが好ましい。実際には、これは、一般的に、そのリンクに基づいて判断を行うことが必要なシステムの一部分が、信用できる仕方でそうすることが可能であるように、リンクが存在するという表明の表現が署名されるだろうということを意味するだろう。
<0105>
ノード間のリンクの存在によって含意される関係は過渡的である。リンクが、ノードのグラフ中の有向辺によって表されることが可能であり、および、そのグラフ中のノードNaとグループノードNxとの間に有向の経路が存在するならば、ノードNaはグループノードNxに属すると言い表すことが可能である。
<0106>
次のパラグラフは、ルール条件を表現するために、および、暗号化鍵を管理するために、これらのノードのグラフがどのように使用されることが可能であるかを説明する。
<0107>
ルールおよびメンバシップ条件
<0108>
このシステムは、特定の要求されたアクション(または意図)が許可されるか否か、および、そうである場合には、結果および/または義務が何であるかを決定するコントロールプログラムとして表現されたルールを通して、コンテントを統治するために使用されることが可能である。好ましい実施形態では、ルールは、入力として幾つかのパラメータ(例えば、コンテント識別情報、時間/日付、特定のカウンタの値、アクションを要求するプリンシパルのID等)をとり、かつ、特定のアクションが生じることを可能にするかどうかを判定する、小さなコントロールプログラムである。アクションが発生することが許可される場合には、このプログラムは、さらに、ルールの規定された義務(例えば、カウンタの更新)も行うことが可能である。特定の実施形態では、そのプログラムが取り扱うことが可能な入力と出力のタイプが比較的に制限されてよい。
<0109>
ルールが、アクションを行うことが可能なプリンシパルのための条件が、(例えば、「プリンシパルがこのコンテントのサブスクライバのグループのメンバである場合に、そのプリンシパルがこのコンテントを再生することが可能である」というようなルールを表現するために)各経路毎に1つずつターゲットノードまたはターゲットノードのセットに対してアクションを要求するプリンシパルを表すノードからの経路(または経路のセット)の存在であるということを表現することが可能である。2つのノードNa、Nbの間のリンクが、Nbによって表されるグループにNaが属するということの信用できる表明である。このルールの執行の時点で(例えば、ルールプログラムが実行中である場合に)、すべての要求されたターゲットノードに対してグラフを横断するために必要なすべてのリンクを得ることが可能である場合には、その条件が満たされる。このノードのグラフは、メンバシップグラフと呼ばれることがあるだろうし、および、そのグラフのリンクがメンバシップリンクと呼ばれることがあるだろう。
<0110>
コンテント暗号化
<0111>
このシステムと共に機能するように設計されている準拠要素が、保護されたコンテント部品に対してその準拠要素がアクションを行うことを望む時に、適切なルールを理解し執行することが可能だろう。しかし、非準拠システムが、一般的に、この仕方でコンテントを使用するために信用されることが不可能である。したがって、暗号技術を使用してコンテントを保護することが望ましい。好ましい実施形態では、典型的には保護されるコンテントに固有であるコンテント鍵Kcによって、コンテントが暗号化される。プリンシパルがコンテントに対してアクションを行うことを望む時には、そのプリンシパルは最初にルールプログラムを実行し、および、yes/noの回答を得るだろう。プリンシパルがそのアクションを行うことをルールが許可する場合には、そのプリンシパルはコンテント鍵Kcを得ることを必要とするだろう。好ましい実施形態では、ルールシステムと、ノード/リンクグラフと、Kcを要求ノードに対して明示的に「ターゲットにする」外部エンティティなしにプリンシパルが効率的な仕方でコンテント鍵を得ることを可能にするコンテント保護システムとの間に関係が存在する。
<0112>
好ましい実施形態では、これは、ノードのグラフとしてプリンシパル/オブジェクト間の関係を概念化することによって実現される。幾つかのノードがメンバシップグラフで使用されるノードと同じノードであってよいが、これは必ずしも必要ではない。しかし、単純なシステムでは、このグラフがメンバシップグラフのサブセットであることが求められる。このグラフは保護グラフと呼ばれるだろう。
<0113>
このシステムの各ノードNは、他の属性の中で特に、関連したコンテント保護鍵Kc[N]または鍵対を有することが可能である。他の属性が、署名を行うための、および、ノードに対して情報を潜在的にターゲットするための公開/プライベート鍵対を含んでもよい。例示のために、次の例が単一の鍵の使用を示すが、しかし、同一の原理が鍵対に関しても有効であるということを理解されたい。このグラフでは、2つのノードNa、Nbの間のリンクが、Kc[Na]を有する者は誰でもKc[Nb]を計算することが可能であるという信用できる表明である。典型的には、このことは、そのリンクが、Kc[Na]によって暗号化されたKc[Nb]の表現を含むだろうということを意味する。このことは、ノード間のリンクを連鎖させることと、ターゲットノードのKcを計算することとを可能にする。
<0114>
鍵に対する経路を生成するために使用されるグラフが、メンバシップ条件を表現するために使用されるグラフとは違っていてもよいが、単純な例では、同じグラフとリンクとが再使用されることが可能であり、したがって、ノードグラフの「並列の」または別の使用を生じさせる。この場合には、ルールの条件を検査するために横断させられた同一の経路が、コンテント保護鍵を計算するために横断させられる。Naに対するKc[Nb]の明示的なターゲティングがこれまでに行われていない場合にさえ、ノードNbに到達するために辿られることが可能なリンクに対するアクセス権を有するあらゆるノードNaが、Kc[Nb]を計算することが可能である。
<0115>
これらの鍵は、典型的に、次の仕方で使用されるだろう。コンテントCiはコンテント鍵K[Ci]で暗号化される。1つまたは複数のルールが生成されることが可能であり、このルールは、特に、アクションを要求するノードと、グループを表す「条件」ターゲットノードのリストとの間の経路の存在を検査する。この1つまたは複数のルールは、条件(および、恐らくは、さらに義務の副作用)の検査を行うプログラムと、要求ノードが属さなければならないノードのKc[Ni]ノードコンテント暗号化鍵の各々を使用した連続的な暗号化によって保護されたK[Ci]のコピーとを含んでよい。
<0116>
ノードNaがコンテントCiに対するアクションを行うことを望む時には、このノードNaは、そのアクションのためにそのコンテントを統治するルールプログラムを実行するだろう。このルールが、1つまたは複数のグループNp、Nq等におけるNaのメンバシップを要求する場合には、このルールは、Np、Nq等に対する必要なリンクが存在することを検査し、および、アクションが許可されるか否かに関する判定を生じさせるだろう。そのアクションが許可される場合には、システムが、ルール中でそのコンテント鍵の暗号化されたコピーが発見されることが可能であるコンテント鍵K[Ci]を得るために逐次的に使用される必要があるコンテント保護鍵Kc[Nm]、Kc[Nn]等を有するノードNm、Nn等に対する、保護グラフにおける1組のリンクを、そのシステムが有するかどうかを判定するだろう。K[Ci]は、コンテント鍵のための保護メタデータによって指定された順序で、ノードのコンテント暗号化鍵Kc[Nm]、Kc[Nn]等によって、この暗号化されたコンテント鍵を暗号解読することによって得られるだろう。この場合も同様に、単純なシステムでは、ノードNp、Nq等のセットがNm、Nn等と同じであることが多いだろう。
<0117>
図7は、ノードグラフの二重の使用を示す例示的なシナリオを図示する。図7を参照すると、iPod1がコンテント再生デバイスである。Nip1がこのデバイスを表すノードである。Kip1がNip1に関連付けられているコンテント暗号化鍵である。ジル(Gilles)がiPod1の所有者であり、Ngがジルを表すノードである。KgがNgに関連付けられているコンテント暗号化鍵である。
<0118>
PubLibが公立図書館である。Nplがこの図書館のメンバを表し、および、Kp1がNplに関連付けられているコンテント暗号化鍵である。ACMEがすべてのACME製造のミュージックプレイヤを表す。Nampがデバイスのクラスを表し、および、Kampがこのグループに関連付けられているコンテント暗号化鍵を表す。
<0119>
L1がNip1からNgへのリンクであり、このことはiPod1がジルに属していることを意味する。L2がNgからNplへのリンクであり、このことがジルが公立図書館のメンバであることを意味する。L3がNip1からNampへのリンクであり、このことがiPod1がACMEデバイスであることを意味する。
<0120>
C1が、公立図書館がそのメンバに対して利用可能にする映画ファイルである。Kc1が、C1を暗号化するために使用される鍵である。GB[C1]がC1に関する統治情報(例えば、コンテントに対するアクセス権を統治するために使用されるルールと関連情報)である。E(a,b)が、鍵「a」によって暗号化された「b」を意味する。
<0121>
例示のために、(a)そのデバイスが図書館のメンバである誰かに属し、かつ、(b)そのデバイスがACMEによって製造されている限り、そのデバイスがコンテントC1を再生することが可能であるということを述べるルールを設定することが望ましいと仮定する。
<0122>
コンテントC1がKclによって暗号化される。ルールプログラムが生成され、および、暗号化されたコンテント鍵RK[C1]=E(Kamp,E(Kpl,Kcl))が生成される。ルールプログラムとRK[C1]の両方が、コンテントGB[C1]のための統治ブロックに含まれることが可能である。
<0123>
iPod1はC1とGB[C1]とを受け取る。例えば、この両方が同一のファイルの形でパッケージされてもよく、または、別々に受け取られてもよい。ジルが自分のデバイスを購入した後で最初にそのデバイスをインストールした時に、iPod1はL1を受け取った。ジルが自分のサブスクリプション料金を公立図書館に支払った時に、iPod1はL2を受け取った。iPod1は、それが製造された時にL3を受け取った(例えば、L3が組み込み済みだった)。
<0124>
L1、L2、および、L3から、iPod1は、Nip1がNg(L1)とNpl(L1+L2)とNamp(L3)とに対するグラフ経路(graph path)を有することを検査することが可能である。iPod1はC1を再生することを望む。iPod1は、GB[C1]で発見されたルールを実行する。このルールは、Nip1が実際にACMEデバイスであり(Nampへの経路)、かつ、公立図書館のメンバに属する(Nplへの経路)ということを検査することが可能である。したがって、このルールは、「yes」と、順序付けられたリスト(Namp,Npl)とを戻す。
<0125>
iPod1は、Kgを計算するためにL1を使用し、その次に、KgからKplを計算するためにL2を使用する。さらに、iPod1は、Kampを計算するためにL3を使用する。iPod1は、KplとKampを、GB[C1]で発見されたRK[C1]に適用し、および、Kc1を計算する。その次に、iPod1は、C1を暗号解読して再生するためにKc1を使用する。
<0126>
上述の実施形態と同様にノード鍵が対称鍵である場合には、コンテントパッケージャが、それがコンテントを「バインド」しようと望むノードの鍵に対してアクセス権を有することが必要である。これは、パッケージャを表すノードと、そのノードとそのパッケージャがルールをそのノードに対してバインドしようと望むノードとの間のリンクとを生成することによって実現されることが可能である。これは、さらに、例えば、サービスによって「アウトオブバンド(out of band)」で実現されることも可能である。しかし、状況によっては、対称鍵を使用することが可能ではなく、または、実際的ではないことがある。その場合には、共用された知識なしに、そのノードとのバインディングが必要とされるノードに対して鍵対を割り当てることが可能である。その場合には、パッケージャは、ターゲットノードの公開鍵によってコンテント鍵を暗号化することによって、コンテント鍵をノードにバインドするだろう。暗号解読のための鍵を得るために、クライアントが、そのノードに対するリンクによってそのノードのプライベート鍵に対するアクセス権を有するだろう。
<0127>
最も一般的な場合には、ルールのために使用されるノードと、コンテント暗号化鍵を計算するために使用されるノードとが、必ずしも同一である必要はない。コンテントを統治するルールとコンテントを暗号化するために使用される鍵との間に強力な関係が存在するので、同一のノードを使用することが自然であるが、このことは必ずしも必要であるわけではない。特定のシステムでは、幾つかのノードが、メンバシップ条件を表現するために使用されないコンテント保護鍵のために使用されてよく、および、これとは逆であってよく、および、状況によっては、1つのグラフがルールに関するものであり、かつ、1つのグラフがコンテント保護に関するものである、2つの互いに異なった2つのノードグラフが使用されることが可能である。例えば、ルールが、グループNplの全メンバがコンテントC1に対するアクセス権を有することが可能であるが、コンテント鍵Kc1がKplによって保護されなくてもよいが、その代わりに、Np1だけでなく、すべての公共図書館を表すノードNfのノード鍵Kfによって保護されてもよいと命じることが可能である。または、ルールが、あなたがNampのメンバである必要があるが、コンテント暗号化鍵がNp1だけにバインドされることが可能であると命じることが可能である。
<0128>
理解しやすいように、上述の内容をある程度詳細に説明してきたが、本発明の原理から逸脱することなしに特定の変更と変型とを加えてよいということが明らかだろう。本発明のプロセスと機器の両方を実現する数多くの代案の方法が存在するということに留意されたい。したがって、これらの実施形態は例示的でかつ非限定的であると見なされるべきであり、および、本発明はここで示されている特定の詳細事項に限定されない。
Claims (20)
- 分散アプリケーションへの参加を通して値の交換を可能にする十分な相互運用性と共にネットワークピアにより提供される編成サービスのためのシステムにおいて、
a.第1発見可能バインディングを介して、ネットワークピアがアクセスできるようにする第1サービスインタフェースを公開する第1サービス適応レイヤを有し、第1サービスを提供する第1サービスプロバイダと、
b.前記第1サービスプロバイダにより公開される前記第1サービスインタフェースにアクセスし、前記第1バインディングを発見し、かつ、そのバインディングを用いることにより前記第1サービスを呼び出す第1サービス・アクセスポイントを有する第1サービス消費部と、
c.前記第1サービスプロバイダに、前記第1サービス消費部のための前記第1サービスを実行できるようにするために必要なステップを編成する第1ワークフロー照合部と、を有するシステム。 - 前記第1サービスは、遠隔インターネットベース・サーバに位置する暗号化されたメディアコンテンツへの限定的アクセスを提供し、及び、前記第1ワークフロー照合部は、前記第1サービス消費部が、コンテンツへのアクセスを認証されているかどうかを検証し、そうであるならば、コンテンツの所在位置を突き止め、かつ、前記第1サービス適応レイヤを介して該コンテンツを前記第1サービス消費部に提供する第1制御プログラムを含む請求項1に記載のシステム。
- 前記第1サービスインタフェースは、WSDLで指定される請求項1に記載のシステム。
- ネットワークピアにより提供されるサービスを編成するシステムにおいて、
a.第1発見可能バインディングを介して、ネットワークピアにアクセスすることを可能にする第1サービスインタフェースを公開する第1サービス適応レイヤを有し、第1サービスを提供する第1サービスプロバイダと、
b.前記第1サービスプロバイダにより公開される前記第1サービスインタフェースへアクセスし、前記第1バインディングを発見し、かつ、そのバインディングを用いることにより前記第1サービスを呼び出す第1サービスアクセスポイントを有する第1サービス消費部と、
c.前記第1サービスプロバイダに、前記第1サービス消費部のための前記第1サービスを実行することを可能にするために必要なステップを編成する第1ワークフロー照合部と、
d.第2発見可能バインディングを介して、ネットワークピアにアクセスできるようにする第2サービスインタフェースを公開する第2サービス適応レイヤを有し、前記第1サービスの所在位置を突き止め、かつ、呼び出すための情報と共にディレクトリ項目を有するサービスレジストリへのアクセスを与える第2サービスを提供する第2サービスプロバイダと、を有し、
前記第1サービスアクセスポイントは、前記ディレクトリ項目へアクセスを行い、かつ、前記第1サービスの所在位置を突き止め、及び、呼び出すために、前記情報を使用するシステム。 - 前記サービスレジストリは、UDDIレジストリである請求項4に記載のシステム。
- a.第1発見可能バインディングを介して、ネットワークピアにアクセスできるようにする第1サービスインタフェースを公開する第1サービス適応レイヤを有し、第1サービスを提供する第1サービスプロバイダと、
b.前記第1サービスプロバイダにより公開される前記第1サービスインタフェースへアクセスし、前記第1バインディングを発見し、かつ、そのバインディングを用いることにより前記第1サービスを呼び出す第1サービスアクセスポイントを有する第1サービス消費部と、
c.第1サービスプロバイダに、前記第1サービス消費部のための前記第1サービスを実行できるために必要なステップを編成する第1ワークフロー照合部と、
d.認証された第1サービス消費部のみによるアクセスのための前記第1サービスを保障する信用管理証明書と、
e.前記信用管理証明書を用いて前記第1サービスへの限定アクセスを提供する制御プログラムと、を有し、
前記第1アクセスポイントは、前記第1サービスへの認証アクセスのための前記第1サービス消費部を検証するために前記信用管理証明書を使用するシステム。 - 前記信用管理証明書は、X.509証明書である請求項6に記載のシステム。
- 前記信用管理証明書は、SSL証明書である請求項6に記載のシステム。
- 分散処理アプリケーションへの参加を介して値の交換を可能にする十分な相互運用性と共にネットワークピアにより提供されるサービスを編成する方法において、
a.第1発見可能バインディングを介して、第1サービスを提供する第1サービスプロバイダの第1サービス適応レイヤから、ネットワークピアにアクセスできるようにする第1サービスインタフェースを公開し、
b.サービス消費部の第1サービスアクセスポイントから、前記第1サービスプロバイダにより公開される前記第1サービスインタフェースにアクセスし、前記第1バインディングを発見し、及び、そのバインディングを用いることにより前記第1サービスを呼び出し、かつ、
c.第1ワークフロー照合部を用いて、前記第1サービスプロバイダに、前記第1サービス消費部のための前記第1サービスを実行できるために必要なステップを編成することを有する方法。 - 第1サービスは、遠隔インターネットベース・サーバに位置する暗号化されたメディアコンテンツへの限定アクセスを提供し、かつ、第1ワークフロー照合部は、第1サービス消費部がコンテンツへのアクセスを認証されているかどうかを検証し、そうであるならばコンテンツ所在位置を突き止め、及び、前記第1サービス適応レイヤを介して該コンテンツを前記第1サービス消費部に提供する第1制御プログラムを含む請求項9に記載の記載の方法。
- 前記第1サービスインタフェースは、WSDLで指定される請求項9に記載の方法。
- a.第1発見可能バインディングを介して、第1サービスを提供する第1サービスプロバイダの第1サービス適応レイヤから、ネットワークピアにアクセスできるようにする第1サービスインタフェースを公開し、
b.サービス消費部の第1サービスアクセスポイントから、前記第1サービスプロバイダにより公開される前記第1サービスインタフェースにアクセスし、前記第1バインディングを発見し、及び、そのバインディングを用いることにより前記第1サービスを呼び出し、
c.第1ワークフロー照合部を用いて、前記第1サービスプロバイダに、前記第1サービス消費部のための前記第1サービスを実行できるために必要なステップを編成し、
d.第2サービスプロバイダの第2適応レイヤから、第2発見可能バインディングを介して、ネットワークピアにアクセスできるようにし、かつ、前記第1サービスの所在位置を突き止め、かつ、アクセスするための情報と共にディレクトリ項目を有するサービスレジストリへのアクセスを与える第2サービスを提供する第2インタフェースを公開することを有し、
前記第1サービスアクセスポイントは、ディレクトリ項目にアクセスし、及び、前記第1サービスの所在位置を突き止め、及び、呼び出すために前記情報を使用する方法。 - 前記サービスレジストリは、UDDIレジストリである請求項12に記載の方法。
- a.第1発見可能バインディングを介して、第1サービスを提供する第1サービスプロバイダの第1サービス適応レイヤから、ネットワークピアにアクセスできるようにする第1サービスインタフェースを公開し、
b.サービス消費部の第1サービスアクセスポイントから、前記第1サービスプロバイダにより公開される前記第1サービスインタフェースにアクセスし、前記第1バインディングを発見し、及び、そのバインディングを用いることにより前記第1サービスを呼び出し、
c.第1ワークフロー照合部を用いて、前記第1サービスプロバイダに、前記第1サービス消費部のための前記第1サービスを実行できるために必要なステップを編成し、
d.信用管理証明書を用いて、認証されたサービス消費部のみによるアクセスのために第1サービスを保証し、
e.信用管理証明書を用いて、前記第1サービスへの限定アクセスを提供する制御プログラムを実行することを有し、
前記第1アクセスポイントは、前記第1サービスへの認証アクセスのための前記第1サービス消費部を証明するために信用管理証明書を使用する方法。 - 前記信用管理証明書は、X.509証明書である請求項14に記載の方法。
- 前記信用管理証明書は、SSL証明書である請求項14に記載の方法。
- サービスを編成する方法において、
a.サービス消費部の第1サービスアクセスポイントから、第1サービスを提供する第1サービスプロバイダにより公開され、第1発見可能バインディングを介して、ネットワークピアにアクセスできるようにするために操作可能である第1サービスインタフェースへアクセスし、
b.前記第1発見可能バインディングを発見し、かつ、
c.そのバインディングを用いることにより前記第1サービスを呼び出すことを有し、
前記第1サービスを実行するために必要なステップは、第1ワークフロー照合部を用いて編成される方法。 - 前記第1サービスは、遠隔インターネットベース・サーバに位置する暗号化されたメディアコンテンツへの限定アクセスを提供し、かつ、第1ワークフロー照合部は、第1サービス消費部が前記コンテンツへのアクセスを認証されているかどうかを検証し、そうであるならばコンテンツ所在位置を突き止め、かつ、第1サービス適応レイヤを介して該コンテンツを第1サービス消費部に提供するする第1制御プログラムを含む請求項17に記載の方法。
- a.第1発見可能バインディングを介して、第1サービスを提供する第1サービスプロバイダの第1サービス適応レイヤから、ネットワークピアにアクセスできるようにする第1サービスインタフェースを公開し、
b.第1サービス消費部の第1サービスアクセスポイントから前記第1サービスのための要求を受け取り、かつ、
c.第1ワークフロー照合部を用いて、前記第1サービスプロバイダに、前記第1サービス消費部のための前記第1サービスを実行できるために必要なステップを編成することを有する方法。 - a.第1発見可能バインディングを介して、第1サービスを提供する第1サービスプロバイダの第1サービス適応レイヤから、ネットワークピアにアクセスできるようにする第1サービスインタフェースを公開し、
b.第1サービス消費部の第1サービスアクセスポイントから前記第1サービスのための要求を受け取り、
c.信用管理証明書を用いて、認証されたサービス消費部のみによるアクセスのために第1サービスを保証し、
d.信用管理証明書を用いて、前記第1サービスへの限定アクセスを提供する制御プログラムを実行し、
e.第1ワークフロー照合部を用いて、前記第1サービスプロバイダに、前記第1サービス消費部のための前記第1サービスを実行できるために必要なステップを編成することを有する方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US47635703P | 2003-06-05 | 2003-06-05 | |
US60/476,357 | 2003-06-05 | ||
US50452403P | 2003-09-15 | 2003-09-15 | |
US60/504,524 | 2003-09-15 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509076A Division JP5242915B2 (ja) | 2003-06-05 | 2004-06-07 | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014030471A Division JP5731679B2 (ja) | 2003-06-05 | 2014-02-20 | ピア・ツー・ピアサービス編成のための相互運用システム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012053913A true JP2012053913A (ja) | 2012-03-15 |
Family
ID=34197784
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509076A Expired - Fee Related JP5242915B2 (ja) | 2003-06-05 | 2004-06-07 | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
JP2007320348A Expired - Fee Related JP5059577B2 (ja) | 2003-06-05 | 2007-12-12 | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
JP2011248897A Pending JP2012053913A (ja) | 2003-06-05 | 2011-11-14 | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
JP2014030471A Expired - Fee Related JP5731679B2 (ja) | 2003-06-05 | 2014-02-20 | ピア・ツー・ピアサービス編成のための相互運用システム及び方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509076A Expired - Fee Related JP5242915B2 (ja) | 2003-06-05 | 2004-06-07 | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
JP2007320348A Expired - Fee Related JP5059577B2 (ja) | 2003-06-05 | 2007-12-12 | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014030471A Expired - Fee Related JP5731679B2 (ja) | 2003-06-05 | 2014-02-20 | ピア・ツー・ピアサービス編成のための相互運用システム及び方法 |
Country Status (13)
Country | Link |
---|---|
US (22) | US8234387B2 (ja) |
EP (3) | EP1629363B1 (ja) |
JP (4) | JP5242915B2 (ja) |
KR (4) | KR100965437B1 (ja) |
CN (2) | CN1860761B (ja) |
AP (1) | AP2005003476A0 (ja) |
AU (2) | AU2004264582B2 (ja) |
BR (1) | BRPI0410999A (ja) |
CA (2) | CA2528428C (ja) |
EA (2) | EA015549B1 (ja) |
IL (2) | IL172366A (ja) |
SG (1) | SG155065A1 (ja) |
WO (1) | WO2005017654A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014146345A (ja) * | 2003-06-05 | 2014-08-14 | Intertrust Technologies Corp | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
US9589110B2 (en) | 2011-04-11 | 2017-03-07 | Intertrust Technologies Corporation | Information security systems and methods |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
Families Citing this family (745)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US8145776B1 (en) * | 1999-10-15 | 2012-03-27 | Sony Corporation | Service providing apparatus and method, and information processing apparatus and method as well as program storage medium |
US6832316B1 (en) | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US7085839B1 (en) | 2000-04-07 | 2006-08-01 | Intertrust Technologies Corporation | Network content management |
US7266681B1 (en) * | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
US7313692B2 (en) * | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7107448B1 (en) | 2000-06-04 | 2006-09-12 | Intertrust Technologies Corporation | Systems and methods for governing content rendering, protection, and management applications |
US7213266B1 (en) | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US7050586B1 (en) | 2000-06-19 | 2006-05-23 | Intertrust Technologies Corporation | Systems and methods for retrofitting electronic appliances to accept different content formats |
US20060015390A1 (en) * | 2000-10-26 | 2006-01-19 | Vikas Rijsinghani | System and method for identifying and approaching browsers most likely to transact business based upon real-time data mining |
US8868448B2 (en) * | 2000-10-26 | 2014-10-21 | Liveperson, Inc. | Systems and methods to facilitate selling of products and services |
US9819561B2 (en) | 2000-10-26 | 2017-11-14 | Liveperson, Inc. | System and methods for facilitating object assignments |
WO2002054391A1 (fr) * | 2000-12-28 | 2002-07-11 | Hitachi Maxell, Ltd. | Bande magnetique, son procede de nettoyage et appareil de nettoyage/formation de servopiste optique |
US20050220286A1 (en) * | 2001-02-27 | 2005-10-06 | John Valdez | Method and apparatus for facilitating integrated access to communications services in a communication device |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
JP3973986B2 (ja) * | 2002-07-12 | 2007-09-12 | 株式会社エヌ・ティ・ティ・ドコモ | ノード探索方法、ノード、通信システム及びノード探索プログラム |
US8799883B2 (en) * | 2003-01-31 | 2014-08-05 | Hewlett-Packard Development Company, L. P. | System and method of measuring application resource usage |
AU2004200734B2 (en) * | 2003-02-26 | 2010-07-15 | Wms Gaming Inc. | Gaming management service in the service-oriented gaming network environment |
US20040235563A1 (en) * | 2003-02-26 | 2004-11-25 | Blackburn Christopher W. | Game update service in a service-oriented gaming network environment |
US20060142086A1 (en) * | 2003-02-26 | 2006-06-29 | Blackburn Christopher W | Progressive service in a service-oriented gaming network environment |
JP2004255187A (ja) * | 2003-02-26 | 2004-09-16 | Wms Gaming Inc | サービス指向ゲームネットワーク環境 |
US8308567B2 (en) * | 2003-03-05 | 2012-11-13 | Wms Gaming Inc. | Discovery service in a service-oriented gaming network environment |
US20040243848A1 (en) * | 2003-03-06 | 2004-12-02 | Blackburn Christopher W. | Authentication service in a service-oriented gaming network environment |
US20040243849A1 (en) * | 2003-03-06 | 2004-12-02 | Blackburn Christopher W. | Authorization service in a service-oriented gaming network environment |
US7927210B2 (en) * | 2003-03-17 | 2011-04-19 | Wms Gaming Inc. | Accounting service in a service-oriented gaming network environment |
US20040242331A1 (en) * | 2003-03-17 | 2004-12-02 | Blackburn Christopher W. | Time service in a service-oriented gaming network environment |
US20040266532A1 (en) * | 2003-03-27 | 2004-12-30 | Blackburn Christopher W. | Event management service in a service-oriented gaming network environment |
US8261062B2 (en) * | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
CA2464514A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | Secured networks in a gaming system environment |
CA2464788A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | A gaming software distribution network in a gaming system environment |
US20040259633A1 (en) * | 2003-04-16 | 2004-12-23 | Gentles Thomas A. | Remote authentication of gaming software in a gaming system environment |
US20050227768A1 (en) * | 2003-05-27 | 2005-10-13 | Blackburn Christopher W | Gaming network environment having a language translation service |
US8095500B2 (en) | 2003-06-13 | 2012-01-10 | Brilliant Digital Entertainment, Inc. | Methods and systems for searching content in distributed computing networks |
US7729992B2 (en) * | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US7526541B2 (en) * | 2003-07-29 | 2009-04-28 | Enterasys Networks, Inc. | System and method for dynamic network policy management |
US8200775B2 (en) * | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
US20050038708A1 (en) * | 2003-08-10 | 2005-02-17 | Gmorpher Incorporated | Consuming Web Services on Demand |
JP4265326B2 (ja) * | 2003-08-12 | 2009-05-20 | 株式会社日立製作所 | サービス処理方法及びシステム並びにその処理プログラム |
US20050262189A1 (en) * | 2003-08-27 | 2005-11-24 | Ascential Software Corporation | Server-side application programming interface for a real time data integration service |
US8060553B2 (en) | 2003-08-27 | 2011-11-15 | International Business Machines Corporation | Service oriented architecture for a transformation function in a data integration platform |
US20050228808A1 (en) * | 2003-08-27 | 2005-10-13 | Ascential Software Corporation | Real time data integration services for health care information data integration |
US20050240354A1 (en) * | 2003-08-27 | 2005-10-27 | Ascential Software Corporation | Service oriented architecture for an extract function in a data integration platform |
US20060010195A1 (en) * | 2003-08-27 | 2006-01-12 | Ascential Software Corporation | Service oriented architecture for a message broker in a data integration platform |
WO2005022417A2 (en) * | 2003-08-27 | 2005-03-10 | Ascential Software Corporation | Methods and systems for real time integration services |
US20050235274A1 (en) * | 2003-08-27 | 2005-10-20 | Ascential Software Corporation | Real time data integration for inventory management |
US7814142B2 (en) | 2003-08-27 | 2010-10-12 | International Business Machines Corporation | User interface service for a services oriented architecture in a data integration platform |
US20050234969A1 (en) * | 2003-08-27 | 2005-10-20 | Ascential Software Corporation | Services oriented architecture for handling metadata in a data integration platform |
US20050223109A1 (en) * | 2003-08-27 | 2005-10-06 | Ascential Software Corporation | Data integration through a services oriented architecture |
US8041760B2 (en) | 2003-08-27 | 2011-10-18 | International Business Machines Corporation | Service oriented architecture for a loading function in a data integration platform |
US7814470B2 (en) * | 2003-08-27 | 2010-10-12 | International Business Machines Corporation | Multiple service bindings for a real time data integration service |
US7296296B2 (en) * | 2003-10-23 | 2007-11-13 | Microsoft Corporation | Protected media path and refusal response enabler |
JP2005141413A (ja) * | 2003-11-05 | 2005-06-02 | Sony Corp | 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法 |
US9009290B2 (en) | 2004-01-22 | 2015-04-14 | Sony Corporation | Methods and apparatuses for discovery and notification of services |
US8073143B2 (en) * | 2004-01-29 | 2011-12-06 | Sony Corporation | Information processing device and method |
US20050177715A1 (en) * | 2004-02-09 | 2005-08-11 | Microsoft Corporation | Method and system for managing identities in a peer-to-peer networking environment |
US7716726B2 (en) * | 2004-02-13 | 2010-05-11 | Microsoft Corporation | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
US7814543B2 (en) * | 2004-02-13 | 2010-10-12 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
US7603716B2 (en) * | 2004-02-13 | 2009-10-13 | Microsoft Corporation | Distributed network security service |
US7664828B2 (en) | 2004-02-20 | 2010-02-16 | Microsoft Corporation | Invalid policy detection |
US7496649B2 (en) * | 2004-02-20 | 2009-02-24 | Microsoft Corporation | Policy application across multiple nodes |
US7243157B2 (en) * | 2004-02-20 | 2007-07-10 | Microsoft Corporation | Dynamic protocol construction |
US8862570B1 (en) | 2004-03-02 | 2014-10-14 | Rockstar Consortium Us Lp | Method and apparatus for open management of multi-media services |
US7653189B1 (en) * | 2004-03-02 | 2010-01-26 | Nortel Networks Limited | Telecommunications service negotiation |
US7738980B2 (en) * | 2004-03-04 | 2010-06-15 | Yamaha Corporation | Apparatus for editing configuration data of digital mixer |
US20050251533A1 (en) * | 2004-03-16 | 2005-11-10 | Ascential Software Corporation | Migrating data integration processes through use of externalized metadata representations |
US7761406B2 (en) * | 2004-03-16 | 2010-07-20 | International Business Machines Corporation | Regenerating data integration functions for transfer from a data integration platform |
US8239543B1 (en) * | 2004-03-22 | 2012-08-07 | Netapp, Inc. | Method and an apparatus to provide access to operational data in a storage server via multiple data management protocols |
US7565438B1 (en) | 2004-03-30 | 2009-07-21 | Sprint Communications Company L.P. | Digital rights management integrated service solution |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
JP4192841B2 (ja) * | 2004-05-17 | 2008-12-10 | ヤマハ株式会社 | ミキサエンジン制御装置及びプログラム |
US20060031234A1 (en) * | 2004-05-21 | 2006-02-09 | Brodi Beartusk | Systems and methods for a collaborative group chat |
US20060010205A1 (en) * | 2004-05-21 | 2006-01-12 | Bea Systems, Inc. | Systems and methods for collaboration impersonation |
US20050262092A1 (en) * | 2004-05-21 | 2005-11-24 | Bea Systems, Inc. | Systems and methods for collaboration dynamic pageflows |
US20050273668A1 (en) * | 2004-05-20 | 2005-12-08 | Richard Manning | Dynamic and distributed managed edge computing (MEC) framework |
US20050262007A1 (en) * | 2004-05-21 | 2005-11-24 | Bea Systems, Inc. | Systems and methods for a collaborative call center |
US20050262075A1 (en) | 2004-05-21 | 2005-11-24 | Bea Systems, Inc. | Systems and methods for collaboration shared state management |
US20060010125A1 (en) * | 2004-05-21 | 2006-01-12 | Bea Systems, Inc. | Systems and methods for collaborative shared workspaces |
US7730482B2 (en) * | 2004-06-08 | 2010-06-01 | Covia Labs, Inc. | Method and system for customized programmatic dynamic creation of interoperability content |
US7788713B2 (en) * | 2004-06-23 | 2010-08-31 | Intel Corporation | Method, apparatus and system for virtualized peer-to-peer proxy services |
US7929689B2 (en) * | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US20060021018A1 (en) * | 2004-07-21 | 2006-01-26 | International Business Machines Corporation | Method and system for enabling trust infrastructure support for federated user lifecycle management |
GB2416872A (en) * | 2004-07-30 | 2006-02-08 | Canon Kk | System for managing tasks on a network by using a service discover, a task manager and a service publisher |
NZ553600A (en) * | 2004-08-13 | 2008-12-24 | Remasys Pty Ltd | Monitoring and management of distributed information systems |
US7587496B2 (en) * | 2004-09-17 | 2009-09-08 | Ricoh Company, Ltd. | Transfer device, distributed processing system, transfer device control method, program, and recording medium |
US7693994B2 (en) * | 2004-09-17 | 2010-04-06 | Ricoh Company, Ltd. | Intermediary apparatus, distributed processing system, data-transfer method, program and recording medium |
US20060064386A1 (en) * | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
US11734393B2 (en) | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US8793762B2 (en) | 2004-09-20 | 2014-07-29 | Secure Content Storage Association Llc | Simple nonautonomous peering network media |
GB2419000A (en) * | 2004-10-06 | 2006-04-12 | Hewlett Packard Development Co | Proving relationships between data |
KR100628655B1 (ko) * | 2004-10-20 | 2006-09-26 | 한국전자통신연구원 | 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템 |
JP4357534B2 (ja) * | 2004-10-28 | 2009-11-04 | 富士通株式会社 | 移動無線通信端末及び通信制御方法 |
US7716727B2 (en) * | 2004-10-29 | 2010-05-11 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
US7810164B2 (en) * | 2004-11-11 | 2010-10-05 | Yamaha Corporation | User management method, and computer program having user authorization management function |
GB0425860D0 (en) * | 2004-11-25 | 2004-12-29 | Ibm | A method for ensuring the quality of a service in a distributed computing environment |
US8533357B2 (en) * | 2004-12-03 | 2013-09-10 | Microsoft Corporation | Mechanism for binding a structured data protocol to a protocol offering up byte streams |
EP1672891A1 (en) * | 2004-12-14 | 2006-06-21 | Alcatel | Method for transferring messages |
US7562382B2 (en) * | 2004-12-16 | 2009-07-14 | International Business Machines Corporation | Specializing support for a federation relationship |
US7533258B2 (en) * | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
EP1681823A1 (en) * | 2005-01-17 | 2006-07-19 | Sap Ag | A method and a system to organize and manage a semantic web service discovery |
US20080126178A1 (en) * | 2005-09-10 | 2008-05-29 | Moore James F | Surge-Based Online Advertising |
US20080195483A1 (en) * | 2005-02-01 | 2008-08-14 | Moore James F | Widget management systems and advertising systems related thereto |
US20070106754A1 (en) * | 2005-09-10 | 2007-05-10 | Moore James F | Security facility for maintaining health care data pools |
US8140482B2 (en) | 2007-09-19 | 2012-03-20 | Moore James F | Using RSS archives |
US8347088B2 (en) * | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US20060265489A1 (en) * | 2005-02-01 | 2006-11-23 | Moore James F | Disaster management using an enhanced syndication platform |
US9202084B2 (en) | 2006-02-01 | 2015-12-01 | Newsilike Media Group, Inc. | Security facility for maintaining health care data pools |
US20070050446A1 (en) * | 2005-02-01 | 2007-03-01 | Moore James F | Managing network-accessible resources |
US20080046471A1 (en) * | 2005-02-01 | 2008-02-21 | Moore James F | Calendar Synchronization using Syndicated Data |
US20080005086A1 (en) * | 2006-05-17 | 2008-01-03 | Moore James F | Certificate-based search |
US8700738B2 (en) * | 2005-02-01 | 2014-04-15 | Newsilike Media Group, Inc. | Dynamic feed generation |
US20080040151A1 (en) * | 2005-02-01 | 2008-02-14 | Moore James F | Uses of managed health care data |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
DE602005004255T2 (de) * | 2005-02-28 | 2009-01-02 | Alcatel Lucent | Bidirektionale SOAP-Kommunikation mittels einer einzigen HTTP-Sitzung |
US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
JP2006285607A (ja) * | 2005-03-31 | 2006-10-19 | Sony Corp | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム |
US7890598B2 (en) * | 2005-03-31 | 2011-02-15 | Sony Corporation | Remote access management |
EP1710694A3 (en) * | 2005-04-08 | 2006-12-13 | Ricoh Company, Ltd. | Communication apparatus, program product for adding communication mechanism to communication apparatus for providing improved usability and communication efficiency, and recording medium storing program product |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7817180B2 (en) * | 2005-04-28 | 2010-10-19 | Apple Inc. | Video processing in a multi-participant video conference |
US7864209B2 (en) * | 2005-04-28 | 2011-01-04 | Apple Inc. | Audio processing in a multi-participant conference |
US7949117B2 (en) * | 2005-04-28 | 2011-05-24 | Apple Inc. | Heterogeneous video conferencing |
US7899170B2 (en) * | 2005-04-28 | 2011-03-01 | Apple Inc. | Multi-participant conference setup |
US8464317B2 (en) * | 2005-05-06 | 2013-06-11 | International Business Machines Corporation | Method and system for creating a protected object namespace from a WSDL resource description |
US20060271939A1 (en) * | 2005-05-11 | 2006-11-30 | Eric Joris | Enterprise-to-enterprise integration |
US20060271384A1 (en) * | 2005-05-31 | 2006-11-30 | Microsoft Corporation | Reference data aggregate service population |
US20060277092A1 (en) * | 2005-06-03 | 2006-12-07 | Credigy Technologies, Inc. | System and method for a peer to peer exchange of consumer information |
US7684421B2 (en) * | 2005-06-09 | 2010-03-23 | Lockheed Martin Corporation | Information routing in a distributed environment |
US20070011171A1 (en) * | 2005-07-08 | 2007-01-11 | Nurminen Jukka K | System and method for operation control functionality |
WO2007011917A2 (en) * | 2005-07-15 | 2007-01-25 | Newsilike Media Group, Inc. | Managing network-accessible services |
WO2007011167A1 (en) * | 2005-07-21 | 2007-01-25 | Kyungpook National University Industry-Academic Cooperation Foundation | Virtual storage system and method for searching file based on ad-hoc network |
US20070019641A1 (en) * | 2005-07-22 | 2007-01-25 | Rockwell Automation Technologies, Inc. | Execution of industrial automation applications on communication infrastructure devices |
WO2007052285A2 (en) * | 2005-07-22 | 2007-05-10 | Yogesh Chunilal Rathod | Universal knowledge management and desktop search system |
US8046837B2 (en) | 2005-08-26 | 2011-10-25 | Sony Corporation | Information processing device, information recording medium, information processing method, and computer program |
JP4765485B2 (ja) * | 2005-08-26 | 2011-09-07 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
EP1760921A3 (en) * | 2005-09-05 | 2011-12-28 | Yamaha Corporation | Digital mixer with detachable memory card |
US9432468B2 (en) | 2005-09-14 | 2016-08-30 | Liveperson, Inc. | System and method for design and dynamic generation of a web page |
US8738732B2 (en) | 2005-09-14 | 2014-05-27 | Liveperson, Inc. | System and method for performing follow up based on user interactions |
EP1934772A4 (en) * | 2005-09-15 | 2010-12-29 | Fringland Ltd | INTEGRATING A MOBILE DEVICE INTO A PEER-TO-PEER NETWORK |
US20110010533A1 (en) * | 2005-09-20 | 2011-01-13 | Matsushita Electric Industrial Co., Ltd. | System and Method for Component Trust Model in Peer-to-Peer Service Composition |
US20070083476A1 (en) * | 2005-10-11 | 2007-04-12 | Interdigital Technology Corporation | Method and system for enforcing user rights and maintaining consistency of user data in a data network |
US20070088660A1 (en) * | 2005-10-13 | 2007-04-19 | Abu-Amara Hosame H | Digital security for distributing media content to a local area network |
US20070204078A1 (en) * | 2006-02-09 | 2007-08-30 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
TWI468969B (zh) * | 2005-10-18 | 2015-01-11 | Intertrust Tech Corp | 授權對電子內容作存取的方法及授權對該電子內容執行動作之方法 |
JP2009512096A (ja) * | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
CA2527447C (en) * | 2005-11-18 | 2015-05-05 | Allen Vi Cuong Chan | Message oriented construction of web services |
US20070130622A1 (en) * | 2005-11-21 | 2007-06-07 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for verifying and ensuring safe handling of notifications |
WO2007061998A2 (en) * | 2005-11-22 | 2007-05-31 | Wms Gaming Inc. | A service-oriented gaming network environment |
US8560456B2 (en) * | 2005-12-02 | 2013-10-15 | Credigy Technologies, Inc. | System and method for an anonymous exchange of private data |
US8270293B2 (en) * | 2005-12-02 | 2012-09-18 | Panasonic Corporation | Systems and methods for efficient electronic communication in a distributed routing environment |
US9686183B2 (en) | 2005-12-06 | 2017-06-20 | Zarbaña Digital Fund Llc | Digital object routing based on a service request |
US20080021918A1 (en) * | 2005-12-23 | 2008-01-24 | Rao Viswanatha H | Enterprise service management unifier system |
US20070162377A1 (en) * | 2005-12-23 | 2007-07-12 | Credigy Technologies, Inc. | System and method for an online exchange of private data |
US8176534B2 (en) * | 2005-12-30 | 2012-05-08 | General Instrument Corporation | Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network |
US20070214179A1 (en) * | 2006-03-10 | 2007-09-13 | Khanh Hoang | Searching, filtering, creating, displaying, and managing entity relationships across multiple data hierarchies through a user interface |
US7523121B2 (en) | 2006-01-03 | 2009-04-21 | Siperian, Inc. | Relationship data management |
EP2042989A1 (en) * | 2006-02-03 | 2009-04-01 | Research In Motion Limited | System and method for extending a component-based application platform with custom services |
EP1818820A1 (en) * | 2006-02-03 | 2007-08-15 | Research In Motion Limited | System and method for installing custom services on a component-based application platform |
US8371932B2 (en) * | 2006-02-07 | 2013-02-12 | Wms Gaming Inc. | Wager gaming network with wireless hotspots |
US8360887B2 (en) * | 2006-02-09 | 2013-01-29 | Wms Gaming Inc. | Wagering game server availability broadcast message system |
US8924335B1 (en) | 2006-03-30 | 2014-12-30 | Pegasystems Inc. | Rule-based user interface conformance methods |
US7987514B2 (en) * | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
US8831011B1 (en) * | 2006-04-13 | 2014-09-09 | Xceedium, Inc. | Point to multi-point connections |
US8086842B2 (en) * | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
CN101064660A (zh) * | 2006-04-28 | 2007-10-31 | 西门子通信技术(北京)有限公司 | 一种实现业务互通的系统及方法 |
EP2024894A4 (en) * | 2006-05-12 | 2016-09-21 | Samsung Electronics Co Ltd | APPARATUS AND METHOD FOR MANAGING SECURITY DATA |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
US8224975B1 (en) * | 2006-05-24 | 2012-07-17 | Avaya Inc. | Web service initiation protocol for multimedia and voice communication over internet protocol |
US7747736B2 (en) * | 2006-06-05 | 2010-06-29 | International Business Machines Corporation | Rule and policy promotion within a policy hierarchy |
US8019845B2 (en) * | 2006-06-05 | 2011-09-13 | International Business Machines Corporation | Service delivery using profile based management |
US9338028B2 (en) * | 2006-06-19 | 2016-05-10 | Nokia Technologies Oy | Utilizing information of a local network for determining presence state |
CN101094223B (zh) * | 2006-06-23 | 2010-12-08 | 国际商业机器公司 | 在面向服务体系结构系统的服务模型中排布策略的方法和装置 |
US7881315B2 (en) * | 2006-06-27 | 2011-02-01 | Microsoft Corporation | Local peer-to-peer digital content distribution |
KR100877064B1 (ko) * | 2006-07-24 | 2009-01-07 | 삼성전자주식회사 | 고유 id 생성 장치 및 방법 |
US7774463B2 (en) * | 2006-07-25 | 2010-08-10 | Sap Ag | Unified meta-model for a service oriented architecture |
US20080052162A1 (en) * | 2006-07-27 | 2008-02-28 | Wood Charles B | Calendar-Based Advertising |
US20080052343A1 (en) * | 2006-07-27 | 2008-02-28 | Wood Charles B | Usage-Based Prioritization |
US20080046369A1 (en) * | 2006-07-27 | 2008-02-21 | Wood Charles B | Password Management for RSS Interfaces |
US20080046437A1 (en) * | 2006-07-27 | 2008-02-21 | Wood Charles B | Manual Conflict Resolution for Background Synchronization |
WO2008021079A2 (en) | 2006-08-08 | 2008-02-21 | Wms Gaming Inc. | Configurable wagering game manager |
WO2008019158A2 (en) * | 2006-08-10 | 2008-02-14 | Intertrust Technologies Corporation | Trust management systems and methods |
US8095626B2 (en) | 2006-08-31 | 2012-01-10 | Realnetworks, Inc. | System and method for configuring a client electronic device |
WO2008028145A2 (en) * | 2006-08-31 | 2008-03-06 | Real Networks, Inc. | Api-accessible media distribution system |
JP5079427B2 (ja) * | 2006-08-31 | 2012-11-21 | アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング | システム用のサービスプロビジョニング及びアクチベーションエンジン |
US20080066181A1 (en) * | 2006-09-07 | 2008-03-13 | Microsoft Corporation | DRM aspects of peer-to-peer digital content distribution |
US20080071897A1 (en) * | 2006-09-15 | 2008-03-20 | International Business Machines Corporation | Method, system, and computer program product for federating the state and behavior of a manageable resource |
US8042090B2 (en) * | 2006-09-29 | 2011-10-18 | Sap Ag | Integrated configuration of cross organizational business processes |
US8150798B2 (en) | 2006-10-10 | 2012-04-03 | Wells Fargo Bank, N.A. | Method and system for automated coordination and organization of electronic communications in enterprises |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US20080104206A1 (en) * | 2006-10-31 | 2008-05-01 | Microsoft Corporation | Efficient knowledge representation in data synchronization systems |
US20080103977A1 (en) * | 2006-10-31 | 2008-05-01 | Microsoft Corporation | Digital rights management for distributed devices |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US20080113677A1 (en) * | 2006-11-11 | 2008-05-15 | Rajeev Kumar Madnawat | Mobile to mobile service invocation framework using text messsaging |
US20080133767A1 (en) * | 2006-11-22 | 2008-06-05 | Metis Enterprise Technologies Llc | Real-time multicast peer-to-peer video streaming platform |
US8578350B2 (en) * | 2006-11-30 | 2013-11-05 | Ncr Corporation | System and method for interpreting a specification language file to implement a business system |
AU2011203040B2 (en) * | 2006-12-01 | 2012-07-05 | Catch Media, Inc. | Media management and tracking |
KR100733742B1 (ko) * | 2006-12-14 | 2007-06-29 | 주식회사 아이오셀 | 휴대용 정보처리 단말기 및 상기 단말기의 통신 시스템 |
US8625481B2 (en) * | 2006-12-15 | 2014-01-07 | Samsung Electronics Co., Ltd. | Architecture for MANET over Bluetooth |
KR101369399B1 (ko) * | 2006-12-29 | 2014-03-05 | 삼성전자주식회사 | Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템 |
WO2008087743A1 (en) * | 2007-01-16 | 2008-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US9088518B2 (en) | 2007-01-25 | 2015-07-21 | Hewlett-Packard Development Company, L.P. | Web services and telecom network management unification |
US8117278B2 (en) * | 2007-02-05 | 2012-02-14 | Oracle International Corporation | Orchestration of components to realize a content or service delivery suite |
US7620659B2 (en) * | 2007-02-09 | 2009-11-17 | Microsoft Corporation | Efficient knowledge representation in data synchronization systems |
US7996882B2 (en) * | 2007-02-26 | 2011-08-09 | L Heureux Israel | Digital asset distribution system |
US20080222237A1 (en) * | 2007-03-06 | 2008-09-11 | Microsoft Corporation | Web services mashup component wrappers |
US20080222599A1 (en) * | 2007-03-07 | 2008-09-11 | Microsoft Corporation | Web services mashup designer |
KR101566171B1 (ko) * | 2007-03-09 | 2015-11-06 | 삼성전자 주식회사 | 디지털 저작권 관리 방법 및 장치 |
EP1970809A1 (en) * | 2007-03-14 | 2008-09-17 | Software Ag | Method and registry for policy consistency control in a Service Oriented Architecture |
EP1978468A1 (en) * | 2007-04-04 | 2008-10-08 | Sap Ag | A method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system |
US8782527B2 (en) * | 2007-06-27 | 2014-07-15 | Microsoft Corp. | Collaborative phone-based file exchange |
US8111837B2 (en) * | 2007-06-28 | 2012-02-07 | Apple Inc. | Data-driven media management within an electronic device |
US8041438B2 (en) * | 2007-06-28 | 2011-10-18 | Apple Inc. | Data-driven media management within an electronic device |
US7861008B2 (en) | 2007-06-28 | 2010-12-28 | Apple Inc. | Media management and routing within an electronic device |
US8171177B2 (en) | 2007-06-28 | 2012-05-01 | Apple Inc. | Enhancements to data-driven media management within an electronic device |
US20090019427A1 (en) * | 2007-07-13 | 2009-01-15 | International Business Machines Corporation | Method and Apparatus for Providing Requirement Driven Static Analysis of Test Coverage for Web-Based, Distributed Processes |
EP2181413A2 (en) * | 2007-07-23 | 2010-05-05 | Intertrust Technologies Corporation | Tethered device systems and methods |
US9596292B1 (en) * | 2007-08-03 | 2017-03-14 | EMC IP Holding Company LLC | Client-side scripts in a service-oriented API environment |
CN101365128A (zh) * | 2007-08-10 | 2009-02-11 | 中兴通讯股份有限公司 | 综合视频业务对等网络系统 |
US7779094B2 (en) * | 2007-08-21 | 2010-08-17 | Juniper Networks, Inc. | Event problem report bundles in XML format |
US8214475B1 (en) * | 2007-08-30 | 2012-07-03 | Amazon Technologies, Inc. | System and method for managing content interest data using peer-to-peer logical mesh networks |
US8290152B2 (en) * | 2007-08-30 | 2012-10-16 | Microsoft Corporation | Management system for web service developer keys |
US7747590B2 (en) * | 2007-08-31 | 2010-06-29 | International Business Machines Corporation | Avoiding redundant computation in service-oriented architectures |
US9160752B2 (en) * | 2007-08-31 | 2015-10-13 | International Business Machines Corporation | Database authorization rules and component logic authorization rules aggregation |
US9807096B2 (en) * | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US8560938B2 (en) | 2008-02-12 | 2013-10-15 | Oracle International Corporation | Multi-layer XML customization |
US8171117B2 (en) * | 2007-09-14 | 2012-05-01 | Ricoh Co. Ltd. | Workflow manager for a distributed system |
US8238313B2 (en) * | 2007-09-14 | 2012-08-07 | Intel Corporation | Techniques for wireless personal area network communications with efficient spatial reuse |
US20090083762A1 (en) * | 2007-09-24 | 2009-03-26 | Microsoft Corporation | Dynamically mapping an action of a message |
US20090083441A1 (en) * | 2007-09-24 | 2009-03-26 | Microsoft Corporation | Synchronization of web service endpoints in a multi-master synchronization environment |
US7836018B2 (en) * | 2007-10-24 | 2010-11-16 | Emc Corporation | Simultaneously accessing file objects through web services and file services |
US20090119121A1 (en) * | 2007-11-02 | 2009-05-07 | Mwstory Co., Ltd. | Peer-to-peer service providing system and method for preventing contents from being illegally distributed |
US9350595B1 (en) * | 2007-12-27 | 2016-05-24 | Emc Corporation | System and method for serializing and deserializing data objects into a single binary stream |
US20090241153A1 (en) * | 2008-03-18 | 2009-09-24 | Avaya Technology Llc | Open cable application platform set-top box (stb) personal profiles and communications applications |
US20090241158A1 (en) * | 2008-03-18 | 2009-09-24 | Avaya Technology Llc | Open cable application platform set-top box (stb) personal profiles and communications applications |
US8453188B2 (en) * | 2008-01-22 | 2013-05-28 | Avaya Inc. | Open cable application platform set-top box (STB) personal profiles and communications applications |
US20090241159A1 (en) * | 2008-03-18 | 2009-09-24 | Avaya Technology Llc | Open cable application platform set-top box (stb) personal profiles and communications applications |
US7904597B2 (en) * | 2008-01-23 | 2011-03-08 | The Chinese University Of Hong Kong | Systems and processes of identifying P2P applications based on behavioral signatures |
US20110023131A1 (en) * | 2008-01-24 | 2011-01-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and Apparatus for Checking Aggregated Web Services |
US8819838B2 (en) | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
US7987163B2 (en) * | 2008-02-12 | 2011-07-26 | Bae Systems Information And Electronic Systems Integration Inc. | Apparatus and method for dynamic web service discovery |
US8538998B2 (en) | 2008-02-12 | 2013-09-17 | Oracle International Corporation | Caching and memory optimizations for multi-layer XML customization |
US8788542B2 (en) | 2008-02-12 | 2014-07-22 | Oracle International Corporation | Customization syntax for multi-layer XML customization |
US8875306B2 (en) | 2008-02-12 | 2014-10-28 | Oracle International Corporation | Customization restrictions for multi-layer XML customization |
US8966465B2 (en) | 2008-02-12 | 2015-02-24 | Oracle International Corporation | Customization creation and update for multi-layer XML customization |
DE102008002787A1 (de) * | 2008-02-29 | 2009-09-03 | Schneider Electric Gmbh | 4-Phasen-Interaktionsmuster basierend auf Port-Typ-Protokollen für die Verwendung von Lebenszyklen von Services, welche durch serviceorientierte Geräte bereitgestellt werden |
US20090253517A1 (en) * | 2008-04-04 | 2009-10-08 | Zipzapplay, Inc. | Open game engine and marketplace with associated game editing and creation tools |
US8782604B2 (en) | 2008-04-11 | 2014-07-15 | Oracle International Corporation | Sandbox support for metadata in running applications |
JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
US8095518B2 (en) * | 2008-06-04 | 2012-01-10 | Microsoft Corporation | Translating DRM system requirements |
US8055619B2 (en) * | 2008-06-05 | 2011-11-08 | Novell, Inc. | Mechanisms to support object-oriented version control operations |
US8667031B2 (en) | 2008-06-13 | 2014-03-04 | Oracle International Corporation | Reuse of shared metadata across applications via URL protocol |
US8457034B2 (en) * | 2008-06-17 | 2013-06-04 | Raytheon Company | Airborne communication network |
US9200901B2 (en) | 2008-06-19 | 2015-12-01 | Microsoft Technology Licensing, Llc | Predictive services for devices supporting dynamic direction information |
US8700301B2 (en) | 2008-06-19 | 2014-04-15 | Microsoft Corporation | Mobile computing devices, architecture and user interfaces based on dynamic direction information |
US20090319166A1 (en) * | 2008-06-20 | 2009-12-24 | Microsoft Corporation | Mobile computing services based on devices with dynamic direction information |
US8467991B2 (en) | 2008-06-20 | 2013-06-18 | Microsoft Corporation | Data services based on gesture and location information of device |
US20090315775A1 (en) * | 2008-06-20 | 2009-12-24 | Microsoft Corporation | Mobile computing services based on devices with dynamic direction information |
US20090327094A1 (en) * | 2008-06-30 | 2009-12-31 | Microsoft Corporation | Platform independent ecosystem for creation, consumption and trade of user-generated digital content |
US8949713B1 (en) * | 2008-06-30 | 2015-02-03 | Amazon Technologies, Inc. | Version-specific request processing |
US8260846B2 (en) | 2008-07-25 | 2012-09-04 | Liveperson, Inc. | Method and system for providing targeted content to a surfer |
US8762313B2 (en) | 2008-07-25 | 2014-06-24 | Liveperson, Inc. | Method and system for creating a predictive model for targeting web-page to a surfer |
CN102099828B (zh) | 2008-07-28 | 2014-05-07 | 索尼公司 | 用于访问联网服务的客户端设备和相关联方法 |
US8655826B1 (en) * | 2008-08-01 | 2014-02-18 | Motion Picture Laboratories, Inc. | Processing and acting on rules for content recognition systems |
US8805844B2 (en) | 2008-08-04 | 2014-08-12 | Liveperson, Inc. | Expert search |
US8863234B2 (en) * | 2008-08-06 | 2014-10-14 | The Boeing Company | Collaborative security and decision making in a service-oriented environment |
KR101614945B1 (ko) | 2008-08-20 | 2016-04-25 | 삼성전자주식회사 | 홈 네트워크에서의 개인정보 보호 방법 및 장치 |
US8219572B2 (en) * | 2008-08-29 | 2012-07-10 | Oracle International Corporation | System and method for searching enterprise application data |
US8996658B2 (en) | 2008-09-03 | 2015-03-31 | Oracle International Corporation | System and method for integration of browser-based thin client applications within desktop rich client architecture |
CA2677504A1 (en) * | 2008-09-03 | 2010-03-03 | Dundas Data Visualization, Inc. | Systems and methods for providing security for software applications |
US8799319B2 (en) | 2008-09-19 | 2014-08-05 | Oracle International Corporation | System and method for meta-data driven, semi-automated generation of web services based on existing applications |
US8850553B2 (en) * | 2008-09-12 | 2014-09-30 | Microsoft Corporation | Service binding |
US8296317B2 (en) * | 2008-09-15 | 2012-10-23 | Oracle International Corporation | Searchable object network |
US8271609B2 (en) * | 2008-09-15 | 2012-09-18 | Oracle International Corporation | Dynamic service invocation and service adaptation in BPEL SOA process |
US8335778B2 (en) * | 2008-09-17 | 2012-12-18 | Oracle International Corporation | System and method for semantic search in an enterprise application |
US9122520B2 (en) | 2008-09-17 | 2015-09-01 | Oracle International Corporation | Generic wait service: pausing a BPEL process |
US20100094674A1 (en) * | 2008-10-14 | 2010-04-15 | Michael Marriner | Supply Chain Management Systems and Methods |
JP4669901B2 (ja) * | 2008-10-21 | 2011-04-13 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US8640199B2 (en) * | 2008-10-23 | 2014-01-28 | Hewlett-Packard Developmet Company | Network service provision method, network device, network server and network |
US9892417B2 (en) | 2008-10-29 | 2018-02-13 | Liveperson, Inc. | System and method for applying tracing tools for network locations |
US20100205024A1 (en) * | 2008-10-29 | 2010-08-12 | Haggai Shachar | System and method for applying in-depth data mining tools for participating websites |
EP2192514A1 (en) * | 2008-11-26 | 2010-06-02 | Thomson Licensing | Method and system for processing digital content according to a workflow |
US8332654B2 (en) | 2008-12-08 | 2012-12-11 | Oracle International Corporation | Secure framework for invoking server-side APIs using AJAX |
US9124648B2 (en) | 2008-12-09 | 2015-09-01 | Microsoft Technology Licensing, Llc | Soft type binding for distributed systems |
US20110243331A1 (en) * | 2008-12-10 | 2011-10-06 | Nec Corporation | Shared random numbers management method and management system in secret communication network |
US20100153565A1 (en) * | 2008-12-11 | 2010-06-17 | Microsoft Corporation | Connection management in line-of-business |
US8145593B2 (en) * | 2008-12-11 | 2012-03-27 | Microsoft Corporation | Framework for web services exposing line of business applications |
US8914351B2 (en) | 2008-12-16 | 2014-12-16 | Clinton A. Krislov | Method and system for secure automated document registration from social media networks |
US8589372B2 (en) | 2008-12-16 | 2013-11-19 | Clinton A. Krislov | Method and system for automated document registration with cloud computing |
US8341141B2 (en) * | 2008-12-16 | 2012-12-25 | Krislov Clinton A | Method and system for automated document registration |
US9444823B2 (en) * | 2008-12-24 | 2016-09-13 | Qualcomm Incorporated | Method and apparatus for providing network communication association information to applications and services |
US7849206B2 (en) * | 2009-01-13 | 2010-12-07 | Microsoft Corporation | Service for policy rule specification evaluation and enforcement on multiple communication modes |
US8140556B2 (en) * | 2009-01-20 | 2012-03-20 | Oracle International Corporation | Techniques for automated generation of queries for querying ontologies |
US7962574B2 (en) * | 2009-01-29 | 2011-06-14 | International Business Machines Corporation | Data integration in service oriented architectures |
US8301690B2 (en) * | 2009-02-06 | 2012-10-30 | International Business Machines Corporation | Correlator system for web services |
US20100212016A1 (en) * | 2009-02-18 | 2010-08-19 | Microsoft Corporation | Content protection interoperrability |
CN102414751A (zh) * | 2009-02-25 | 2012-04-11 | 艾伦·马金 | 具有可更新内容保护的内容分布 |
US8214401B2 (en) * | 2009-02-26 | 2012-07-03 | Oracle International Corporation | Techniques for automated generation of ontologies for enterprise applications |
US20120036495A2 (en) * | 2009-02-27 | 2012-02-09 | Research In Motion Limited | Method, apparatus and system for supporting polymorphic elements at run-time in portable computing devices |
US8458114B2 (en) * | 2009-03-02 | 2013-06-04 | Analog Devices, Inc. | Analog computation using numerical representations with uncertainty |
CN101499101A (zh) * | 2009-03-10 | 2009-08-05 | 腾讯科技(深圳)有限公司 | 一种社会化网络中特征关系圈的提取方法及装置 |
US8606879B2 (en) * | 2009-03-12 | 2013-12-10 | Nec Europe Ltd. | Method for supporting management and exchange of distributed data of user or an entity |
US8843435B1 (en) | 2009-03-12 | 2014-09-23 | Pegasystems Inc. | Techniques for dynamic data processing |
US8929303B2 (en) * | 2009-04-06 | 2015-01-06 | Samsung Electronics Co., Ltd. | Control and data channels for advanced relay operation |
US20160098298A1 (en) * | 2009-04-24 | 2016-04-07 | Pegasystems Inc. | Methods and apparatus for integrated work management |
JP5345697B2 (ja) * | 2009-05-01 | 2013-11-20 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 合成サービスを提供する情報処理システムおよび方法 |
WO2010134996A2 (en) | 2009-05-20 | 2010-11-25 | Intertrust Technologies Corporation | Content sharing systems and methods |
RU2549113C2 (ru) | 2009-05-21 | 2015-04-20 | Интертраст Текнолоджиз Корпорейшн | Системы и способы доставки информационного содержания |
US8914903B1 (en) | 2009-06-03 | 2014-12-16 | Amdocs Software System Limited | System, method, and computer program for validating receipt of digital content by a client device |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
EP2264654A1 (en) * | 2009-06-19 | 2010-12-22 | Software AG | Consistency enforcement system for XML objects stored in an SOA-registry |
US8571994B2 (en) * | 2009-06-26 | 2013-10-29 | Disney Enterprises, Inc. | Method and system for allocating access to digital media content |
US8872767B2 (en) | 2009-07-07 | 2014-10-28 | Microsoft Corporation | System and method for converting gestures into digital graffiti |
CN101599995B (zh) * | 2009-07-13 | 2012-01-11 | 中国传媒大学 | 面向高并发检索系统的目录分发方法及网络架构 |
US10045083B2 (en) | 2009-07-13 | 2018-08-07 | The Directv Group, Inc. | Satellite seeding of a peer-to-peer content distribution network |
CN102474412A (zh) * | 2009-07-17 | 2012-05-23 | 上海贝尔股份有限公司 | Sem内的drm方法和设备以及提供drm服务的方法 |
US8478820B2 (en) * | 2009-08-26 | 2013-07-02 | Qualcomm Incorporated | Methods and systems for service discovery management in peer-to-peer networks |
KR101669287B1 (ko) * | 2009-09-01 | 2016-11-09 | 삼성전자주식회사 | 제 3의 원격 유저 인터페이스 장치를 통한 원격 유저 인터페이스 장치의 제어 방법 및 장치 |
US9529694B2 (en) * | 2009-09-14 | 2016-12-27 | Oracle International Corporation | Techniques for adaptive trace logging |
US9734037B1 (en) * | 2009-09-15 | 2017-08-15 | Symantec Corporation | Mobile application sampling for performance and network behavior profiling |
US8837726B2 (en) * | 2009-10-16 | 2014-09-16 | Cisco Technology, Inc. | Content protection key encryptor for security providers |
KR101674903B1 (ko) * | 2009-10-20 | 2016-11-11 | 삼성전자주식회사 | 개인 네트워크를 이용한 서비스 제공 방법 및 장치 |
US8478776B2 (en) * | 2009-10-30 | 2013-07-02 | Qualcomm Incorporated | Methods and systems for peer-to-peer network discovery using multi-user diversity |
US8055817B2 (en) * | 2009-10-30 | 2011-11-08 | International Business Machines Corporation | Efficient handling of queued-direct I/O requests and completions |
US8825818B2 (en) * | 2009-11-10 | 2014-09-02 | Qualcomm Incorporated | Host initiated connection to a device |
US20110119479A1 (en) * | 2009-11-17 | 2011-05-19 | Robert Cowie | EOOBE-Application to collect information for new computer and manufacturing process |
US8856737B2 (en) | 2009-11-18 | 2014-10-07 | Oracle International Corporation | Techniques for displaying customizations for composite applications |
US9026412B2 (en) * | 2009-12-17 | 2015-05-05 | International Business Machines Corporation | Managing and maintaining scope in a service oriented architecture industry model repository |
US9111004B2 (en) | 2009-12-17 | 2015-08-18 | International Business Machines Corporation | Temporal scope translation of meta-models using semantic web technologies |
US8631071B2 (en) * | 2009-12-17 | 2014-01-14 | International Business Machines Corporation | Recognition of and support for multiple versions of an enterprise canonical message model |
US20130232198A1 (en) * | 2009-12-21 | 2013-09-05 | Arbitron Inc. | System and Method for Peer-to-Peer Distribution of Media Exposure Data |
US20110153391A1 (en) * | 2009-12-21 | 2011-06-23 | Michael Tenbrock | Peer-to-peer privacy panel for audience measurement |
US9052919B2 (en) | 2010-01-15 | 2015-06-09 | Apple Inc. | Specialized network fileserver |
US8934645B2 (en) | 2010-01-26 | 2015-01-13 | Apple Inc. | Interaction of sound, silent and mute modes in an electronic device |
US9244965B2 (en) * | 2010-02-22 | 2016-01-26 | Thoughtwire Holdings Corp. | Method and system for sharing data between software systems |
US8730928B2 (en) * | 2010-02-23 | 2014-05-20 | Qualcomm Incorporated | Enhancements for increased spatial reuse in ad-hoc networks |
CA2716436A1 (en) | 2010-03-01 | 2011-09-01 | Dundas Data Visualization, Inc. | Systems and methods for generating data visualization dashboards |
US8612633B2 (en) * | 2010-03-31 | 2013-12-17 | Microsoft Corporation | Virtual machine fast emulation assist |
US8965801B2 (en) * | 2010-03-31 | 2015-02-24 | International Business Machines Corporation | Provision of support services as a service |
US8433755B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | Dynamic designation of a central distributor in a multi-participant conference |
WO2011127049A1 (en) | 2010-04-07 | 2011-10-13 | Liveperson, Inc. | System and method for dynamically enabling customized web content and applications |
US20110252117A1 (en) * | 2010-04-12 | 2011-10-13 | Swee Huat Sng | Devices and Methods for Redirecting a Browser to Access Computer Resource Behind a Network Firewall |
CN101833506B (zh) * | 2010-05-04 | 2012-05-30 | 中国人民解放军国防科学技术大学 | 具备长事务特征服务接口的验证方法 |
US8868758B2 (en) * | 2010-05-04 | 2014-10-21 | Microsoft Corporation | Provider connection framework |
US9614641B2 (en) | 2010-05-12 | 2017-04-04 | Qualcomm Incorporated | Resource coordination for peer-to-peer groups through distributed negotiation |
US10657507B2 (en) * | 2010-05-17 | 2020-05-19 | Adobe Inc. | Migration between digital rights management systems without content repackaging |
US8914482B2 (en) | 2010-05-26 | 2014-12-16 | Microsoft Corporation | Translation of technology-agnostic management commands into multiple management protocols |
US8700777B2 (en) | 2010-05-28 | 2014-04-15 | International Business Machines Corporation | Extensible support system for service offerings |
US8615585B2 (en) | 2010-05-28 | 2013-12-24 | International Business Machines Corporation | Ontology based resource provisioning and management for services |
US8423658B2 (en) * | 2010-06-10 | 2013-04-16 | Research In Motion Limited | Method and system to release internet protocol (IP) multimedia subsystem (IMS), session initiation protocol (SIP), IP-connectivity access network (IP-CAN) and radio access network (RAN) networking resources when IP television (IPTV) session is paused |
US8451789B2 (en) | 2010-06-15 | 2013-05-28 | Nokia Corporation | Method to request resources in TV white spaces type environment |
US8874896B2 (en) | 2010-06-18 | 2014-10-28 | Intertrust Technologies Corporation | Secure processing systems and methods |
US9189649B2 (en) | 2010-06-25 | 2015-11-17 | International Business Machines Corporation | Security model for workflows aggregating third party secure services |
US8595197B2 (en) * | 2010-06-29 | 2013-11-26 | International Business Machines Corporation | Message validation in a service-oriented architecture |
CN102143614B (zh) * | 2010-07-01 | 2014-02-26 | 华为终端有限公司 | 升级方法和家庭网关设备 |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8799177B1 (en) * | 2010-07-29 | 2014-08-05 | Intuit Inc. | Method and apparatus for building small business graph from electronic business data |
US8385286B2 (en) | 2010-09-03 | 2013-02-26 | Nokia Corporation | Resource sharing between secondary networks |
US8412247B2 (en) | 2010-09-03 | 2013-04-02 | Nokia Corporation | Method for generating a coexistence value to define fair resource share between secondary networks |
US8711736B2 (en) | 2010-09-16 | 2014-04-29 | Apple Inc. | Audio processing in a multi-participant conference |
US9015493B2 (en) * | 2010-09-16 | 2015-04-21 | Microsoft Technology Licensing, Llc | Multitenant-aware protection service |
US8984034B2 (en) | 2010-09-28 | 2015-03-17 | Schneider Electric USA, Inc. | Calculation engine and calculation providers |
CA2754520A1 (en) | 2010-10-07 | 2012-04-07 | Dundas Data Visualization, Inc. | Systems and methods for dashboard image generation |
US9563751B1 (en) * | 2010-10-13 | 2017-02-07 | The Boeing Company | License utilization management system service suite |
US20120106364A1 (en) * | 2010-10-29 | 2012-05-03 | Nokia Corporation | Heterogeneous coexistence management in secondary networks |
US10687250B2 (en) | 2010-11-05 | 2020-06-16 | Mark Cummings | Mobile base station network |
US10531516B2 (en) | 2010-11-05 | 2020-01-07 | Mark Cummings | Self organizing system to implement emerging topologies |
US10285094B2 (en) | 2010-11-05 | 2019-05-07 | Mark Cummings | Mobile base station network |
US10694402B2 (en) | 2010-11-05 | 2020-06-23 | Mark Cummings | Security orchestration and network immune system deployment framework |
WO2012060886A1 (en) * | 2010-11-05 | 2012-05-10 | Mark Cummings, Ph.D. | Orchestrating wireless network operations |
KR101591967B1 (ko) | 2010-11-19 | 2016-02-04 | 인터디지탈 패튼 홀딩스, 인크 | 자원의 공지 및 비공지를 위한 기계대 기계(m2m) 인터페이스 절차 |
US8381218B2 (en) | 2010-11-30 | 2013-02-19 | Microsoft Corporation | Managing groups of computing entities |
GB2500537A (en) * | 2010-12-03 | 2013-09-25 | Titus Inc | Method and system of hierarchical metadata management and application |
US8914504B2 (en) | 2010-12-08 | 2014-12-16 | Remasys Pty Ltd | End user performance monitoring for mobile applications |
US9350598B2 (en) | 2010-12-14 | 2016-05-24 | Liveperson, Inc. | Authentication of service requests using a communications initiation feature |
US8918465B2 (en) * | 2010-12-14 | 2014-12-23 | Liveperson, Inc. | Authentication of service requests initiated from a social networking site |
WO2012093835A2 (ko) * | 2011-01-03 | 2012-07-12 | 주식회사 케이티 | 모바일 p2p 서비스를 위한 지연-용인 콘텐츠 전송 장치 및 그 방법 |
US20120180108A1 (en) | 2011-01-06 | 2012-07-12 | Dundas Data Visualization, Inc. | Methods and systems for providing a discussion thread to key performance indicator information |
CN102075574B (zh) * | 2011-01-07 | 2013-02-06 | 北京邮电大学 | 一种网络协作学习系统和网络协作学习方法 |
US8989884B2 (en) | 2011-01-11 | 2015-03-24 | Apple Inc. | Automatic audio configuration based on an audio output device |
US8363602B2 (en) | 2011-01-14 | 2013-01-29 | Nokia Corporation | Method, apparatus and computer program product for resource allocation of coexistent secondary networks |
JP5664273B2 (ja) * | 2011-01-21 | 2015-02-04 | ソニー株式会社 | 無線通信装置、プログラム、および無線通信システム |
US10445113B2 (en) * | 2011-03-01 | 2019-10-15 | International Business Machines Corporation | Method and system for setting the user interface to suit the display screen of an electronic device |
EP2506519A1 (en) * | 2011-03-25 | 2012-10-03 | EADS Deutschland GmbH | Method for determining integrity in an evolutionary collabroative information system |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
KR20120122616A (ko) * | 2011-04-29 | 2012-11-07 | 삼성전자주식회사 | Drm 서비스 제공 방법 및 장치 |
US20120284804A1 (en) | 2011-05-02 | 2012-11-08 | Authentec, Inc. | System and method for protecting digital contents with digital rights management (drm) |
US9202024B2 (en) * | 2011-05-02 | 2015-12-01 | Inside Secure | Method for playing digital contents projected with a DRM (digital rights management) scheme and corresponding system |
US8514802B2 (en) | 2011-05-04 | 2013-08-20 | Nokia Corporation | Method to evaluate fairness of resource allocations in shared bands |
WO2012157044A1 (ja) * | 2011-05-13 | 2012-11-22 | 株式会社日立製作所 | 業務フロー管理方法、装置及びプログラム |
US8478660B2 (en) * | 2011-05-19 | 2013-07-02 | Telefonica, S.A. | Method and system for improving the selection of services in a service exchange environment |
US9317341B2 (en) | 2011-05-24 | 2016-04-19 | Microsoft Technology Licensing, Llc. | Dynamic attribute resolution for orchestrated management |
US9325814B2 (en) * | 2011-06-02 | 2016-04-26 | Numerex Corp. | Wireless SNMP agent gateway |
US20130066908A1 (en) * | 2011-07-04 | 2013-03-14 | Research In Motion Limited | System and method for sharing mobile device content |
US20130013358A1 (en) * | 2011-07-08 | 2013-01-10 | Mark Sears | E-commerce content management system for dealer self-routing |
US8989091B2 (en) * | 2011-07-15 | 2015-03-24 | Telefonaktiebolaget L M Ericsson (Publ) | Dynamic enablement of M2M services over 3GPP access networks |
US8929831B2 (en) | 2011-07-18 | 2015-01-06 | Nokia Corporation | Method, apparatus, and computer program product for wireless network discovery based on geographical location |
EP2734971A4 (en) * | 2011-07-20 | 2015-03-25 | Sonos Inc | SYSTEMS AND METHODS OF WEB BASED MUSIC PARTNERS |
US9270471B2 (en) * | 2011-08-10 | 2016-02-23 | Microsoft Technology Licensing, Llc | Client-client-server authentication |
CN102938878B (zh) * | 2011-08-15 | 2016-03-23 | 上海贝尔股份有限公司 | 相邻小区的mbms服务信息通知方法以及相应的设备 |
JP2013058006A (ja) * | 2011-09-07 | 2013-03-28 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
EP2763072A4 (en) * | 2011-09-29 | 2015-09-02 | Lg Electronics Inc | METHOD, DEVICE AND SYSTEM FOR DOWNLOADING CONTENT BASED ON RIGHTS VERIFICATION |
US8954942B2 (en) | 2011-09-30 | 2015-02-10 | Oracle International Corporation | Optimizations using a BPEL compiler |
KR20140072075A (ko) * | 2011-10-03 | 2014-06-12 | 톰슨 라이센싱 | 디지털 로커 시스템의 콘텐츠 제안들을 처리하기 위한 방법 및 장치 |
US9832649B1 (en) * | 2011-10-12 | 2017-11-28 | Technology Business Management, Limted | Secure ID authentication |
DE102011054842A1 (de) * | 2011-10-27 | 2013-05-02 | Wincor Nixdorf International Gmbh | Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung |
CN103117983B (zh) * | 2011-11-16 | 2015-11-04 | 中国移动通信集团公司 | 数据服务请求应答方法和数据服务协议栈的设计方法 |
US20130151589A1 (en) * | 2011-11-17 | 2013-06-13 | Market76 | Computer-based system for use in providing advisory services |
US9019909B2 (en) | 2011-12-06 | 2015-04-28 | Nokia Corporation | Method, apparatus, and computer program product for coexistence management |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US9195936B1 (en) | 2011-12-30 | 2015-11-24 | Pegasystems Inc. | System and method for updating or modifying an application without manual coding |
US8943002B2 (en) | 2012-02-10 | 2015-01-27 | Liveperson, Inc. | Analytics driven engagement |
CN104247467A (zh) | 2012-02-17 | 2014-12-24 | 英特托拉斯技术公司 | 用于交通工具策略施行的方法和系统 |
EP2817917B1 (en) | 2012-02-20 | 2018-04-11 | KL Data Security Pty Ltd | Cryptographic method and system |
US9350814B2 (en) * | 2012-02-21 | 2016-05-24 | Qualcomm Incorporated | Internet protocol connectivity over a service-oriented architecture bus |
WO2013126615A1 (en) * | 2012-02-21 | 2013-08-29 | Pulselocker, Inc. | Method and apparatus for limiting access to data by process or computer function with stateless encryption |
US9621458B2 (en) | 2012-02-21 | 2017-04-11 | Qualcomm Incorporated | Internet routing over a service-oriented architecture bus |
US8953490B2 (en) | 2012-03-02 | 2015-02-10 | Blackberry Limited | Methods and apparatus for use in facilitating Wi-Fi peer-to-peer (P2P) wireless networking |
US8805941B2 (en) | 2012-03-06 | 2014-08-12 | Liveperson, Inc. | Occasionally-connected computing interface |
US8909274B2 (en) | 2012-03-12 | 2014-12-09 | Nokia Corporation | Method, apparatus, and computer program product for resource allocation conflict handling in RF frequency bands |
US9473946B2 (en) | 2012-03-12 | 2016-10-18 | Nokia Technologies Oy | Method, apparatus, and computer program product for temporary release of resources in radio networks |
US9503512B2 (en) | 2012-03-21 | 2016-11-22 | Intertrust Technologies Corporation | Distributed computation systems and methods |
EP2832073A4 (en) * | 2012-03-29 | 2015-12-16 | Intel Corp | TAPPING SERVICE LAYER BETWEEN TWO DEVICES |
US8813246B2 (en) | 2012-04-23 | 2014-08-19 | Inside Secure | Method for playing digital contents protected with a DRM (digital right management) scheme and corresponding system |
US9563336B2 (en) | 2012-04-26 | 2017-02-07 | Liveperson, Inc. | Dynamic user interface customization |
US9672196B2 (en) | 2012-05-15 | 2017-06-06 | Liveperson, Inc. | Methods and systems for presenting specialized content using campaign metrics |
US9813496B2 (en) * | 2012-05-23 | 2017-11-07 | Infosys Limited | Method and apparatus for collaborating in a work environment |
JP5398919B1 (ja) * | 2012-06-07 | 2014-01-29 | 株式会社東芝 | セキュリティアダプタプログラム及び装置 |
JP2015531096A (ja) | 2012-06-11 | 2015-10-29 | インタートラスト テクノロジーズ コーポレイション | データ収集・解析システムと方法 |
WO2014004965A1 (en) | 2012-06-29 | 2014-01-03 | Interdigital Patent Holdings, Inc. | Service-based discovery in networks |
US20140007197A1 (en) * | 2012-06-29 | 2014-01-02 | Michael John Wray | Delegation within a computing environment |
US10083456B2 (en) | 2012-07-06 | 2018-09-25 | Oracle International Corporation | Service design and order fulfillment system with dynamic pattern-driven fulfillment |
JP2015531909A (ja) | 2012-07-20 | 2015-11-05 | インタートラスト テクノロジーズ コーポレイション | 情報ターゲティングシステムおよび方法 |
DE102012015527B4 (de) * | 2012-08-04 | 2017-02-09 | Audi Ag | Verfahren zum Nutzen eines zweiten Infotainmentsystems mittels eines ersten Infotainmentsystems und Fahrzeug |
US9378073B2 (en) * | 2012-08-14 | 2016-06-28 | International Business Machines Corporation | Remote procedure call for a distributed system |
US8942701B2 (en) | 2012-08-14 | 2015-01-27 | Nokia Corporation | Method, apparatus, and computer program product for transferring responsibility between network controllers managing coexistence in radio frequency spectrum |
US9178771B2 (en) * | 2012-08-23 | 2015-11-03 | Hewlett-Packard Development Company, L.P. | Determining the type of a network tier |
CN102868594B (zh) * | 2012-09-12 | 2015-05-27 | 浪潮(北京)电子信息产业有限公司 | 一种消息处理方法和装置 |
US9363133B2 (en) | 2012-09-28 | 2016-06-07 | Avaya Inc. | Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media |
US10164929B2 (en) * | 2012-09-28 | 2018-12-25 | Avaya Inc. | Intelligent notification of requests for real-time online interaction via real-time communications and/or markup protocols, and related methods, systems, and computer-readable media |
RU2519470C1 (ru) * | 2012-10-17 | 2014-06-10 | Общество с ограниченной ответственностью "Сетевизор" | Способ защищенного распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа |
US9532224B2 (en) * | 2012-11-05 | 2016-12-27 | Electronics And Telecommunications Research Institute | Method of device-to-device discovery and apparatus thereof |
WO2014074513A1 (en) | 2012-11-06 | 2014-05-15 | Intertrust Technologies Corporation | Activity recognition systems and methods |
US10598503B2 (en) | 2012-11-07 | 2020-03-24 | Intertrust Technologies Corporation | Vehicle charging path optimization systems and methods |
EP2917871A4 (en) | 2012-11-07 | 2015-11-11 | Intertrust Tech Corp | SYSTEMS AND METHODS FOR MANAGING CUSTOMIZED DATA |
US9107089B2 (en) | 2012-11-09 | 2015-08-11 | Nokia Technologies Oy | Method, apparatus, and computer program product for location based query for interferer discovery in coexistence management system |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
KR101676980B1 (ko) * | 2012-12-20 | 2016-11-29 | 미쓰비시덴키 가부시키가이샤 | 제어 시스템 및 프로그램 송신 장치 및 인증 서버 및 프로그램 보호 방법 및 프로그램 송신 방법 및 프로그램 송신 장치의 프로그램 |
EP2954666A1 (en) | 2013-02-08 | 2015-12-16 | Interdigital Patent Holdings, Inc. | METHOD AND APPARATUS FOR INCORPORATING AN INTERNET OF THINGS (IoT) SERVICE INTERFACE PROTOCOL LAYER IN A NODE |
US9584544B2 (en) * | 2013-03-12 | 2017-02-28 | Red Hat Israel, Ltd. | Secured logical component for security in a virtual environment |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
CN105378774A (zh) | 2013-03-12 | 2016-03-02 | 英特托拉斯技术公司 | 安全交易系统和方法 |
US8799053B1 (en) * | 2013-03-13 | 2014-08-05 | Paul R. Goldberg | Secure consumer data exchange method, apparatus, and system therfor |
US9626489B2 (en) | 2013-03-13 | 2017-04-18 | Intertrust Technologies Corporation | Object rendering systems and methods |
US9294458B2 (en) | 2013-03-14 | 2016-03-22 | Avaya Inc. | Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9130900B2 (en) * | 2013-03-15 | 2015-09-08 | Bao Tran | Assistive agent |
EP2975854B1 (en) | 2013-03-15 | 2019-09-18 | Panasonic Intellectual Property Management Co., Ltd. | Content distribution method, content distribution system, source device, and sink device |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9299049B2 (en) * | 2013-03-15 | 2016-03-29 | Sap Se | Contract-based process integration |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9596077B2 (en) * | 2013-04-22 | 2017-03-14 | Unisys Corporation | Community of interest-based secured communications over IPsec |
US9306981B2 (en) | 2013-04-24 | 2016-04-05 | Intertrust Technologies Corporation | Bioinformatic processing systems and methods |
US9300555B2 (en) | 2013-06-05 | 2016-03-29 | Globalfoundries Inc. | Peer-to-peer ad hoc network system for monitoring a presence of members of a group |
US10205624B2 (en) | 2013-06-07 | 2019-02-12 | Avaya Inc. | Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media |
CN108156180B (zh) * | 2013-06-08 | 2021-04-09 | 科大国盾量子技术股份有限公司 | 一种基于Android智能移动终端的通信密钥分配方法 |
US10191733B2 (en) | 2013-06-25 | 2019-01-29 | Sap Se | Software change process orchestration in a runtime environment |
US9558460B2 (en) * | 2013-06-28 | 2017-01-31 | Lexmark International Technology Sarl | Methods of analyzing software systems having service components |
US9961052B2 (en) * | 2013-06-28 | 2018-05-01 | Extreme Networks, Inc. | Virtualized host ID key sharing |
US9065969B2 (en) | 2013-06-30 | 2015-06-23 | Avaya Inc. | Scalable web real-time communications (WebRTC) media engines, and related methods, systems, and computer-readable media |
US9525718B2 (en) | 2013-06-30 | 2016-12-20 | Avaya Inc. | Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media |
US8949998B2 (en) * | 2013-07-01 | 2015-02-03 | Medidata Solutions, Inc. | Method and system for maintaining data in a substantiated state |
US9112840B2 (en) | 2013-07-17 | 2015-08-18 | Avaya Inc. | Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US10530757B2 (en) * | 2013-07-25 | 2020-01-07 | Convida Wireless, Llc | End-to-end M2M service layer sessions |
US9614890B2 (en) | 2013-07-31 | 2017-04-04 | Avaya Inc. | Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media |
US9467450B2 (en) * | 2013-08-21 | 2016-10-11 | Medtronic, Inc. | Data driven schema for patient data exchange system |
US9531808B2 (en) | 2013-08-22 | 2016-12-27 | Avaya Inc. | Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media |
US9363150B2 (en) * | 2013-09-05 | 2016-06-07 | International Business Machines Corporation | Policy driven auto-transitioning framework for governed objects in service registries |
WO2015042379A1 (en) * | 2013-09-20 | 2015-03-26 | Convida Wireless, Llc | Enhanced m2m content management based on interest |
US10225212B2 (en) | 2013-09-26 | 2019-03-05 | Avaya Inc. | Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media |
US10033693B2 (en) | 2013-10-01 | 2018-07-24 | Nicira, Inc. | Distributed identity-based firewalls |
US10263952B2 (en) | 2013-10-31 | 2019-04-16 | Avaya Inc. | Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media |
US9887837B2 (en) * | 2013-10-31 | 2018-02-06 | Verimatrix, Inc. | System and method for synchronized key derivation across multiple conditional access servers |
US9769214B2 (en) | 2013-11-05 | 2017-09-19 | Avaya Inc. | Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media |
CN103595714A (zh) * | 2013-11-08 | 2014-02-19 | 福建省视通光电网络有限公司 | 一种通过web服务通道实现数据传输的方法 |
KR101510336B1 (ko) * | 2013-11-14 | 2015-04-07 | 현대자동차 주식회사 | 차량용 운전자 지원 시스템의 검사 장치 |
CN103618795B (zh) * | 2013-11-29 | 2018-06-05 | 百度在线网络技术(北京)有限公司 | 跨设备的文件处理方法、客户端和服务器 |
US9697061B1 (en) | 2013-12-18 | 2017-07-04 | Amazon Technologies, Inc. | Parameter delegation for encapsulated services |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US10129243B2 (en) | 2013-12-27 | 2018-11-13 | Avaya Inc. | Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials |
KR101548210B1 (ko) * | 2014-01-06 | 2015-08-31 | 고려대학교 산학협력단 | 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법 |
US9826051B2 (en) * | 2014-01-21 | 2017-11-21 | Amadeus S.A.S. | Content integration framework |
WO2015116855A1 (en) | 2014-01-29 | 2015-08-06 | Intertrust Technologies Corporation | Secure application processing systems and methods |
EP3117575B1 (en) * | 2014-03-14 | 2018-08-22 | Telefonaktiebolaget LM Ericsson (publ) | Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer |
JP5765457B2 (ja) * | 2014-03-19 | 2015-08-19 | 株式会社ナカヨ | 情報収集方法、および情報端末 |
US11386442B2 (en) | 2014-03-31 | 2022-07-12 | Liveperson, Inc. | Online behavioral predictor |
US10581927B2 (en) | 2014-04-17 | 2020-03-03 | Avaya Inc. | Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media |
US9749363B2 (en) | 2014-04-17 | 2017-08-29 | Avaya Inc. | Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media |
CN106416129B (zh) * | 2014-04-23 | 2018-01-16 | 远程媒体有限责任公司 | 将综合转播和分组流社交化的智能路由同步系统和方法 |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US10162855B2 (en) | 2014-06-09 | 2018-12-25 | Dundas Data Visualization, Inc. | Systems and methods for optimizing data analysis |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
WO2015191965A2 (en) * | 2014-06-13 | 2015-12-17 | Convida Wireless, Llc | Automated service profiling and orchestration |
US9215228B1 (en) * | 2014-06-17 | 2015-12-15 | Cisco Technology, Inc. | Authentication of devices having unequal capabilities |
US9912705B2 (en) | 2014-06-24 | 2018-03-06 | Avaya Inc. | Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media |
US10068012B2 (en) | 2014-06-27 | 2018-09-04 | Sonos, Inc. | Music discovery |
GB2530245A (en) | 2014-07-15 | 2016-03-23 | Piksel Inc | Controlling delivery of encrypted media assets |
CN104092777B (zh) * | 2014-07-29 | 2017-12-26 | 深圳市富途网络科技有限公司 | 客户端的布局设定与服务器同步存储的方法及其系统 |
US9344455B2 (en) * | 2014-07-30 | 2016-05-17 | Motorola Solutions, Inc. | Apparatus and method for sharing a hardware security module interface in a collaborative network |
US9531749B2 (en) | 2014-08-07 | 2016-12-27 | International Business Machines Corporation | Prevention of query overloading in a server application |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN105407444A (zh) * | 2014-09-05 | 2016-03-16 | 青岛海尔智能家电科技有限公司 | 一种聚合响应的方法和装置 |
US20160105400A1 (en) * | 2014-10-08 | 2016-04-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for data transfer beteween a plurality of user devices |
US10469396B2 (en) | 2014-10-10 | 2019-11-05 | Pegasystems, Inc. | Event processing with enhanced throughput |
US9781004B2 (en) * | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US20160132317A1 (en) | 2014-11-06 | 2016-05-12 | Intertrust Technologies Corporation | Secure Application Distribution Systems and Methods |
US9609541B2 (en) | 2014-12-31 | 2017-03-28 | Motorola Solutions, Inc. | Method and apparatus for device collaboration via a hybrid network |
US10205710B2 (en) | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US9521167B2 (en) | 2015-01-20 | 2016-12-13 | Cisco Technology, Inc. | Generalized security policy user interface |
US9401933B1 (en) | 2015-01-20 | 2016-07-26 | Cisco Technology, Inc. | Classification of security policies across multiple security products |
US9531757B2 (en) | 2015-01-20 | 2016-12-27 | Cisco Technology, Inc. | Management of security policies across multiple security products |
US9571524B2 (en) | 2015-01-20 | 2017-02-14 | Cisco Technology, Inc. | Creation of security policy templates and security policies based on the templates |
US9680875B2 (en) | 2015-01-20 | 2017-06-13 | Cisco Technology, Inc. | Security policy unification across different security products |
US10069928B1 (en) * | 2015-01-21 | 2018-09-04 | Amazon Technologies, Inc. | Translating requests/responses between communication channels having different protocols |
CA2977801C (en) | 2015-02-26 | 2024-03-19 | Sio2 Medical Products, Inc. | Cycloolefin polymer container with a scratch resistant and anti-static coating |
US9906604B2 (en) * | 2015-03-09 | 2018-02-27 | Dell Products L.P. | System and method for dynamic discovery of web services for a management console |
US10630686B2 (en) * | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US20160267481A1 (en) * | 2015-03-13 | 2016-09-15 | Svetoslav Lazarov Gramenov | System and method for distributed money supply |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
CN104717073B (zh) * | 2015-03-19 | 2018-09-18 | 张文 | 个人信息共享系统及其个人信息共享方法和身份认证方法 |
US10063375B2 (en) * | 2015-04-20 | 2018-08-28 | Microsoft Technology Licensing, Llc | Isolation of trusted input/output devices |
CN107615791B (zh) * | 2015-04-23 | 2020-07-28 | 康维达无线有限责任公司 | 用于添加m2m服务的装置和方法 |
US9641540B2 (en) | 2015-05-19 | 2017-05-02 | Cisco Technology, Inc. | User interface driven translation, comparison, unification, and deployment of device neutral network security policies |
AU2016270937B2 (en) | 2015-06-02 | 2021-07-29 | Liveperson, Inc. | Dynamic communication routing based on consistency weighting and routing rules |
US10255921B2 (en) * | 2015-07-31 | 2019-04-09 | Google Llc | Managing dialog data providers |
CN106407832B (zh) * | 2015-08-03 | 2021-03-09 | 阿里巴巴集团控股有限公司 | 一种用于数据访问控制的方法及设备 |
US10909186B2 (en) * | 2015-09-30 | 2021-02-02 | Oracle International Corporation | Multi-tenant customizable composites |
US10656935B2 (en) | 2015-10-13 | 2020-05-19 | Home Box Office, Inc. | Maintaining and updating software versions via hierarchy |
US10623514B2 (en) | 2015-10-13 | 2020-04-14 | Home Box Office, Inc. | Resource response expansion |
US10348816B2 (en) | 2015-10-14 | 2019-07-09 | Adp, Llc | Dynamic proxy server |
US10623528B2 (en) | 2015-10-14 | 2020-04-14 | Adp, Llc | Enterprise application ecosystem operating system |
US9860346B2 (en) | 2015-10-14 | 2018-01-02 | Adp, Llc | Dynamic application programming interface builder |
US11171924B2 (en) | 2015-10-14 | 2021-11-09 | Adp, Inc. | Customized web services gateway |
US10317243B2 (en) | 2015-10-15 | 2019-06-11 | Intertrust Technologies Corporation | Sensor information management systems and methods |
JP6881310B2 (ja) * | 2015-10-20 | 2021-06-02 | ソニーグループ株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9342388B1 (en) * | 2015-12-02 | 2016-05-17 | International Business Machines Corporation | Dynamic queue alias |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US10305996B2 (en) * | 2015-12-07 | 2019-05-28 | Prn Productions, Inc. | System, device, and method for service coordination |
US10225084B1 (en) * | 2015-12-29 | 2019-03-05 | EMC IP Holding Company LLC | Method, apparatus and computer program product for securely sharing a content item |
US9992232B2 (en) | 2016-01-14 | 2018-06-05 | Cisco Technology, Inc. | Policy block creation with context-sensitive policy line classification |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
US10860086B2 (en) | 2016-02-26 | 2020-12-08 | Fornetix Llc | Policy-enabled encryption keys having complex logical operations |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US20170296458A1 (en) * | 2016-04-14 | 2017-10-19 | The Procter & Gamble Company | Cosmetic composition |
US10762559B2 (en) | 2016-04-15 | 2020-09-01 | Adp, Llc | Management of payroll lending within an enterprise system |
US10187367B2 (en) * | 2016-05-11 | 2019-01-22 | Iheartmedia Management Services, Inc. | Licensing authentication via mobile device |
US20170329526A1 (en) * | 2016-05-13 | 2017-11-16 | Hewlett Packard Enterprise Development Lp | Interoperable capabilities |
US10698599B2 (en) | 2016-06-03 | 2020-06-30 | Pegasystems, Inc. | Connecting graphical shapes using gestures |
US10630085B2 (en) | 2016-06-06 | 2020-04-21 | Omnicharge, Inc. | Portable power solutions |
US11237595B2 (en) | 2016-06-06 | 2022-02-01 | Omnicharge, Inc. | Portable power solutions |
US10476965B1 (en) * | 2016-06-06 | 2019-11-12 | Omnicharge, Inc. | Apparatus, system and method for sharing tangible objects |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
RU2649788C1 (ru) * | 2016-06-16 | 2018-04-04 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для обработки запроса на транзакцию в распределенных системах обработки данных |
WO2018004596A1 (en) * | 2016-06-30 | 2018-01-04 | Intel Corporation | Technologies for serializable binary data distribution |
US10698647B2 (en) | 2016-07-11 | 2020-06-30 | Pegasystems Inc. | Selective sharing for collaborative application usage |
EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
WO2018010958A2 (en) * | 2016-07-12 | 2018-01-18 | Deutsche Telekom Ag | Method for detecting and/or identifying data streams within a telecommunications network; system, telecommunications network, and content server entity for detecting and/or identifying data streams within a telecommunications network, program and computer program product |
WO2018010957A1 (en) * | 2016-07-12 | 2018-01-18 | Deutsche Telekom Ag | Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product |
EP4130998A1 (en) | 2016-08-14 | 2023-02-08 | Liveperson Inc. | Systems and methods for real-time remote control of mobile applications |
US10880284B1 (en) * | 2016-08-19 | 2020-12-29 | Amazon Technologies, Inc. | Repurposing limited functionality devices as authentication factors |
US10044832B2 (en) | 2016-08-30 | 2018-08-07 | Home Box Office, Inc. | Data request multiplexing |
CN106375458B (zh) * | 2016-09-08 | 2019-12-13 | 上海银赛计算机科技有限公司 | 服务调用系统、方法及装置 |
CN106384028A (zh) * | 2016-09-12 | 2017-02-08 | 浪潮软件股份有限公司 | 一种支持多租户的统一身份认证服务实现的方法 |
WO2018069426A1 (en) * | 2016-10-12 | 2018-04-19 | Koninklijke Kpn N.V. | Enabling a media orchestration |
US10719616B2 (en) | 2016-10-25 | 2020-07-21 | Beatport, LLC | Secure content access system |
CN109891772B (zh) | 2016-11-03 | 2022-10-04 | 康维达无线有限责任公司 | Nr中的帧结构 |
US10609160B2 (en) * | 2016-12-06 | 2020-03-31 | Nicira, Inc. | Performing context-rich attribute-based services on a host |
CN107025559B (zh) | 2017-01-26 | 2020-09-18 | 创新先进技术有限公司 | 一种业务处理方法及装置 |
US11765406B2 (en) | 2017-02-17 | 2023-09-19 | Interdigital Madison Patent Holdings, Sas | Systems and methods for selective object-of-interest zooming in streaming video |
US10826788B2 (en) | 2017-04-20 | 2020-11-03 | Cisco Technology, Inc. | Assurance of quality-of-service configurations in a network |
US10623264B2 (en) | 2017-04-20 | 2020-04-14 | Cisco Technology, Inc. | Policy assurance for service chaining |
US10560328B2 (en) | 2017-04-20 | 2020-02-11 | Cisco Technology, Inc. | Static network policy analysis for networks |
US10698740B2 (en) * | 2017-05-02 | 2020-06-30 | Home Box Office, Inc. | Virtual graph nodes |
US11467868B1 (en) * | 2017-05-03 | 2022-10-11 | Amazon Technologies, Inc. | Service relationship orchestration service |
US10623271B2 (en) | 2017-05-31 | 2020-04-14 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US10505816B2 (en) | 2017-05-31 | 2019-12-10 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
US10554483B2 (en) | 2017-05-31 | 2020-02-04 | Cisco Technology, Inc. | Network policy analysis for networks |
US20180351788A1 (en) | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Fault localization in large-scale network policy deployment |
US10812318B2 (en) | 2017-05-31 | 2020-10-20 | Cisco Technology, Inc. | Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment |
US10693738B2 (en) | 2017-05-31 | 2020-06-23 | Cisco Technology, Inc. | Generating device-level logical models for a network |
US10439875B2 (en) | 2017-05-31 | 2019-10-08 | Cisco Technology, Inc. | Identification of conflict rules in a network intent formal equivalence failure |
US10581694B2 (en) | 2017-05-31 | 2020-03-03 | Cisco Technology, Inc. | Generation of counter examples for network intent formal equivalence failures |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US11150973B2 (en) | 2017-06-16 | 2021-10-19 | Cisco Technology, Inc. | Self diagnosing distributed appliance |
US10686669B2 (en) | 2017-06-16 | 2020-06-16 | Cisco Technology, Inc. | Collecting network models and node information from a network |
US10587621B2 (en) | 2017-06-16 | 2020-03-10 | Cisco Technology, Inc. | System and method for migrating to and maintaining a white-list network security model |
US11469986B2 (en) | 2017-06-16 | 2022-10-11 | Cisco Technology, Inc. | Controlled micro fault injection on a distributed appliance |
US11645131B2 (en) | 2017-06-16 | 2023-05-09 | Cisco Technology, Inc. | Distributed fault code aggregation across application centric dimensions |
US10574513B2 (en) | 2017-06-16 | 2020-02-25 | Cisco Technology, Inc. | Handling controller and node failure scenarios during data collection |
US10547715B2 (en) | 2017-06-16 | 2020-01-28 | Cisco Technology, Inc. | Event generation in response to network intent formal equivalence failures |
US10904101B2 (en) | 2017-06-16 | 2021-01-26 | Cisco Technology, Inc. | Shim layer for extracting and prioritizing underlying rules for modeling network intents |
US10498608B2 (en) | 2017-06-16 | 2019-12-03 | Cisco Technology, Inc. | Topology explorer |
US10348564B2 (en) | 2017-06-19 | 2019-07-09 | Cisco Technology, Inc. | Validation of routing information base-forwarding information base equivalence in a network |
US10536337B2 (en) | 2017-06-19 | 2020-01-14 | Cisco Technology, Inc. | Validation of layer 2 interface and VLAN in a networked environment |
US10437641B2 (en) | 2017-06-19 | 2019-10-08 | Cisco Technology, Inc. | On-demand processing pipeline interleaved with temporal processing pipeline |
US10567229B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validating endpoint configurations between nodes |
US11343150B2 (en) | 2017-06-19 | 2022-05-24 | Cisco Technology, Inc. | Validation of learned routes in a network |
US10652102B2 (en) | 2017-06-19 | 2020-05-12 | Cisco Technology, Inc. | Network node memory utilization analysis |
US10560355B2 (en) | 2017-06-19 | 2020-02-11 | Cisco Technology, Inc. | Static endpoint validation |
US10567228B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validation of cross logical groups in a network |
US10218572B2 (en) | 2017-06-19 | 2019-02-26 | Cisco Technology, Inc. | Multiprotocol border gateway protocol routing validation |
US10700933B2 (en) | 2017-06-19 | 2020-06-30 | Cisco Technology, Inc. | Validating tunnel endpoint addresses in a network fabric |
US10341184B2 (en) | 2017-06-19 | 2019-07-02 | Cisco Technology, Inc. | Validation of layer 3 bridge domain subnets in in a network |
US10554493B2 (en) | 2017-06-19 | 2020-02-04 | Cisco Technology, Inc. | Identifying mismatches between a logical model and node implementation |
US10411996B2 (en) | 2017-06-19 | 2019-09-10 | Cisco Technology, Inc. | Validation of routing information in a network fabric |
US10528444B2 (en) | 2017-06-19 | 2020-01-07 | Cisco Technology, Inc. | Event generation in response to validation between logical level and hardware level |
US10623259B2 (en) | 2017-06-19 | 2020-04-14 | Cisco Technology, Inc. | Validation of layer 1 interface in a network |
US10505817B2 (en) | 2017-06-19 | 2019-12-10 | Cisco Technology, Inc. | Automatically determining an optimal amount of time for analyzing a distributed network environment |
US10673702B2 (en) | 2017-06-19 | 2020-06-02 | Cisco Technology, Inc. | Validation of layer 3 using virtual routing forwarding containers in a network |
US10644946B2 (en) | 2017-06-19 | 2020-05-05 | Cisco Technology, Inc. | Detection of overlapping subnets in a network |
US10812336B2 (en) | 2017-06-19 | 2020-10-20 | Cisco Technology, Inc. | Validation of bridge domain-L3out association for communication outside a network |
US10333787B2 (en) | 2017-06-19 | 2019-06-25 | Cisco Technology, Inc. | Validation of L3OUT configuration for communications outside a network |
US10805160B2 (en) | 2017-06-19 | 2020-10-13 | Cisco Technology, Inc. | Endpoint bridge domain subnet validation |
US11283680B2 (en) | 2017-06-19 | 2022-03-22 | Cisco Technology, Inc. | Identifying components for removal in a network configuration |
CN107277153B (zh) * | 2017-06-30 | 2020-05-26 | 百度在线网络技术(北京)有限公司 | 用于提供语音服务的方法、装置和服务器 |
US10846387B2 (en) | 2017-07-12 | 2020-11-24 | At&T Intellectual Property I, L.P. | Managing access based on activities of entities |
US10587484B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Anomaly detection and reporting in a network assurance appliance |
US10587456B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Event clustering for a network assurance platform |
US10554477B2 (en) | 2017-09-13 | 2020-02-04 | Cisco Technology, Inc. | Network assurance event aggregator |
US10333833B2 (en) | 2017-09-25 | 2019-06-25 | Cisco Technology, Inc. | Endpoint path assurance |
US11379808B2 (en) * | 2017-10-24 | 2022-07-05 | Spotify Ab | System and method for use of prepare-proceed workflow to orchestrate operations associated with a media content environment |
FR3073998B1 (fr) * | 2017-11-23 | 2019-11-01 | In Webo Technologies | Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur |
US10657261B2 (en) | 2017-11-30 | 2020-05-19 | Mocana Corporation | System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service |
US10505920B2 (en) | 2017-11-30 | 2019-12-10 | Mocana Corporation | System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service |
US11102053B2 (en) | 2017-12-05 | 2021-08-24 | Cisco Technology, Inc. | Cross-domain assurance |
CN108108444B (zh) * | 2017-12-22 | 2021-12-21 | 国云科技股份有限公司 | 一种企业业务单元自适应系统及其实现方法 |
US10873509B2 (en) | 2018-01-17 | 2020-12-22 | Cisco Technology, Inc. | Check-pointing ACI network state and re-execution from a check-pointed state |
US10572495B2 (en) | 2018-02-06 | 2020-02-25 | Cisco Technology Inc. | Network assurance database version compatibility |
US11165874B2 (en) | 2018-03-28 | 2021-11-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for multi-provider virtual network services |
US11748137B2 (en) * | 2018-03-28 | 2023-09-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for multi-provider virtual network services |
US10261775B1 (en) * | 2018-04-17 | 2019-04-16 | Hewlett Packard Enterprise Development Lp | Upgrade orchestrator |
US20190347599A1 (en) * | 2018-05-08 | 2019-11-14 | Palantir Technologies Inc | Systems and methods for routing support tickets |
WO2019217995A1 (en) * | 2018-05-15 | 2019-11-21 | Ixup Ip Pty Ltd | "cryptographic key management" |
US11748455B2 (en) * | 2018-05-25 | 2023-09-05 | Intertrust Technologies Corporation | Digital rights management systems and methods using efficient messaging architectures |
US10812315B2 (en) | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US11868321B2 (en) | 2018-06-12 | 2024-01-09 | Salesforce, Inc. | Cryptographically secure multi-tenant data exchange platform |
US11477667B2 (en) | 2018-06-14 | 2022-10-18 | Mark Cummings | Using orchestrators for false positive detection and root cause analysis |
US11019027B2 (en) | 2018-06-27 | 2021-05-25 | Cisco Technology, Inc. | Address translation for external network appliance |
US10659298B1 (en) | 2018-06-27 | 2020-05-19 | Cisco Technology, Inc. | Epoch comparison for network events |
US11218508B2 (en) | 2018-06-27 | 2022-01-04 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10911495B2 (en) | 2018-06-27 | 2021-02-02 | Cisco Technology, Inc. | Assurance of security rules in a network |
US11044273B2 (en) | 2018-06-27 | 2021-06-22 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10904070B2 (en) | 2018-07-11 | 2021-01-26 | Cisco Technology, Inc. | Techniques and interfaces for troubleshooting datacenter networks |
US10826770B2 (en) | 2018-07-26 | 2020-11-03 | Cisco Technology, Inc. | Synthesis of models for networks using automated boolean learning |
US10616072B1 (en) | 2018-07-27 | 2020-04-07 | Cisco Technology, Inc. | Epoch data interface |
US10778652B2 (en) * | 2018-07-31 | 2020-09-15 | Bae Systems Information And Electronic Systems Integration Inc. | Secure computational workflows |
US11048488B2 (en) | 2018-08-14 | 2021-06-29 | Pegasystems, Inc. | Software code optimizer and method |
CN109309712B (zh) * | 2018-09-07 | 2022-06-17 | 平安科技(深圳)有限公司 | 基于接口异步调用的数据传输方法、服务器及存储介质 |
US11809409B2 (en) | 2018-09-19 | 2023-11-07 | Salesforce, Inc. | Multi-tenant distributed ledger interfaces |
US11080247B2 (en) * | 2018-09-19 | 2021-08-03 | Salesforce.Com, Inc. | Field-based peer permissions in a blockchain network |
US11100091B2 (en) | 2018-09-19 | 2021-08-24 | Salesforce.Com, Inc. | Lightweight node in a multi-tenant blockchain network |
US11157484B2 (en) | 2018-09-19 | 2021-10-26 | Salesforce.Com, Inc. | Advanced smart contract with decentralized ledger in a multi-tenant environment |
CN109409084B (zh) * | 2018-09-21 | 2021-06-25 | 中国科学院信息工程研究所 | 一种检测返回地址被篡改的链式数据存储结构 |
US10965771B2 (en) * | 2018-09-25 | 2021-03-30 | International Business Machines Corporation | Dynamically switchable transmission data formats in a computer system |
WO2020068251A1 (en) | 2018-09-27 | 2020-04-02 | Convida Wireless, Llc | Sub-band operations in unlicensed spectrums of new radio |
US11640429B2 (en) | 2018-10-11 | 2023-05-02 | Home Box Office, Inc. | Graph views to improve user interface responsiveness |
US10949327B2 (en) * | 2018-10-19 | 2021-03-16 | Oracle International Corporation | Manipulation of complex variables in orchestration applications |
CN109302416A (zh) * | 2018-11-13 | 2019-02-01 | 深圳市华师兄弟文化传播有限公司 | 自品牌分享系统 |
WO2020117549A1 (en) | 2018-12-06 | 2020-06-11 | Mocana Corporation | System and method for zero touch provisioning of iot devices |
CN109739478B (zh) * | 2018-12-24 | 2022-12-06 | 网易(杭州)网络有限公司 | 前端项目自动化构建方法、装置、存储介质及电子设备 |
CN109842615B (zh) * | 2018-12-29 | 2021-10-15 | 四川航天拓鑫玄武岩实业有限公司 | 一种通信装置及通信方法 |
CN109739666A (zh) * | 2019-01-09 | 2019-05-10 | 广州虎牙信息科技有限公司 | 单例方法的跨进程调用方法、装置、设备及存储介质 |
EP3932003A4 (en) * | 2019-03-01 | 2022-11-30 | SingularDTV GmbH | DISTRIBUTED DIGITAL CONTENT DISTRIBUTION SYSTEM AND PROCEDURES USING BLOCKCHAINS AND ENCRYPTED PEER-TO-PEER NETWORK |
CN110113247B (zh) * | 2019-04-18 | 2021-07-20 | 深圳市梦网科技发展有限公司 | 富媒体信息收发系统、发送、展示方法及终端设备 |
US11321307B2 (en) * | 2019-06-25 | 2022-05-03 | Optum, Inc. | Orchestrated consensus validation for distributed ledgers using heterogeneous validation pools |
CA3084976A1 (en) * | 2019-07-01 | 2021-01-01 | Next Pathway Inc. | System and method for automated source code generation to provide service layer functionality for legacy computing systems in a service-oriented architecture |
TWI714184B (zh) * | 2019-07-25 | 2020-12-21 | 中華電信股份有限公司 | 多階層網路樣式比對方法 |
US11469908B2 (en) | 2019-08-07 | 2022-10-11 | Bank Of America Corporation | Equipment onboarding and deployment security system |
CN110535842B (zh) * | 2019-08-20 | 2021-11-19 | 之江实验室 | 一种基于抽样检测的拟态安全系统和方法 |
CN110768956B (zh) * | 2019-09-19 | 2022-09-27 | 苏宁云计算有限公司 | 数据服务提供方法、装置、计算机设备和存储介质 |
JP2022549671A (ja) * | 2019-09-25 | 2022-11-28 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | ブラウザアプリケーション用の暗号化サービス |
GB2588107B (en) | 2019-10-07 | 2022-11-02 | British Telecomm | Secure publish-subscribe communication methods and apparatus |
US20220394031A1 (en) * | 2019-11-11 | 2022-12-08 | Schneider Electric USA, Inc. | Secure data orchestrator for iot networks |
CN111193720A (zh) * | 2019-12-16 | 2020-05-22 | 中国电子科技集团公司第三十研究所 | 一种基于安全代理的信任服务适配方法 |
US11539718B2 (en) | 2020-01-10 | 2022-12-27 | Vmware, Inc. | Efficiently performing intrusion detection |
US11513817B2 (en) | 2020-03-04 | 2022-11-29 | Kyndryl, Inc. | Preventing disruption within information technology environments |
CN111464652A (zh) * | 2020-04-07 | 2020-07-28 | 中国建设银行股份有限公司 | 一种银行保管箱业务提供方法及装置 |
DE102020111020A1 (de) * | 2020-04-22 | 2021-10-28 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Überprüfung der authentischen Herkunft von elektronischen Modulen eines modular aufgebauten Feldgeräts der Automatisierungstechnik |
US11546315B2 (en) * | 2020-05-28 | 2023-01-03 | Hewlett Packard Enterprise Development Lp | Authentication key-based DLL service |
CN111722946A (zh) * | 2020-06-28 | 2020-09-29 | 深圳壹账通智能科技有限公司 | 分布式事务处理方法、装置、计算机设备及可读存储介质 |
CN113923250B (zh) * | 2020-07-07 | 2023-04-07 | 华为技术有限公司 | 一种辅助网络服务编排的方法、装置及系统 |
US20220012102A1 (en) * | 2020-07-07 | 2022-01-13 | Calgary Scientific Inc | Highly scalable, peer-based, real-time agent architecture |
US11290481B2 (en) | 2020-07-09 | 2022-03-29 | Bank Of America Corporation | Security threat detection by converting scripts using validation graphs |
US11368310B2 (en) | 2020-07-11 | 2022-06-21 | Bank Of America Corporation | Data transfer between computing nodes of a distributed computing system |
CN111914435B (zh) * | 2020-08-18 | 2022-08-16 | 哈尔滨工业大学 | 面向时空界的多方协作式服务价值-质量-能力建模方法 |
US11567945B1 (en) | 2020-08-27 | 2023-01-31 | Pegasystems Inc. | Customized digital content generation systems and methods |
CN111815420B (zh) * | 2020-08-28 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 一种基于可信资产数据的匹配方法、装置及设备 |
US11734356B2 (en) * | 2020-09-11 | 2023-08-22 | Jpmorgan Chase Bank, N.A. | System and method for implementing an open policy agent bridge |
CN116249981A (zh) * | 2020-09-30 | 2023-06-09 | 字节跳动有限公司 | 视频编解码中的图像分割 |
US11640565B1 (en) | 2020-11-11 | 2023-05-02 | Wells Fargo Bank, N.A. | Systems and methods for relationship mapping |
US11392573B1 (en) | 2020-11-11 | 2022-07-19 | Wells Fargo Bank, N.A. | Systems and methods for generating and maintaining data objects |
US11646866B2 (en) | 2020-11-17 | 2023-05-09 | International Business Machines Corporation | Blockchain based service reservation and delegation |
CN112379920B (zh) * | 2020-11-17 | 2024-08-20 | 金蝶云科技有限公司 | Erp系统中集成软件的兼容方法、集成平台和存储介质 |
CN112579087A (zh) * | 2020-12-25 | 2021-03-30 | 四川长虹电器股份有限公司 | 基于Lua脚本的炒菜机人机界面的开发方法 |
US11456931B1 (en) * | 2021-04-06 | 2022-09-27 | Amdocs Development Limited | System, method and computer program for orchestrating loosely coupled services |
CN113805870B (zh) * | 2021-09-18 | 2024-01-30 | 上海熙菱信息技术有限公司 | 一种基于bff架构的服务接口编排方法和系统 |
US20230168656A1 (en) * | 2021-11-30 | 2023-06-01 | UiPath, Inc. | Automatically assigning natural language labels to non-conforming behavior of processes |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
US11907229B2 (en) * | 2022-03-31 | 2024-02-20 | Gm Cruise Holdings Llc | System and method for platform-independent access bindings |
US12022016B2 (en) | 2022-04-07 | 2024-06-25 | Bank Of America Corporation | System and method for managing exception request blocks in a blockchain network |
US20230359513A1 (en) * | 2022-05-04 | 2023-11-09 | Marsh (USA) Inc. | Orchestration system and method to provide client independent api integration model |
CN114849649B (zh) * | 2022-05-05 | 2023-06-02 | 浙江师范大学 | 具有zsd拓扑结构的离子杂化多孔材料及其制备方法和应用 |
CN114760290B (zh) * | 2022-05-07 | 2024-04-12 | 北京字跳网络技术有限公司 | 一种应用开发方法、装置、电子设备及存储介质 |
WO2023224680A1 (en) * | 2022-05-18 | 2023-11-23 | Margo Networks Pvt. Ltd. | Peer to peer (p2p) encrypted data transfer/offload system and method |
CN115277745B (zh) * | 2022-06-24 | 2024-07-26 | 湖南大学 | 一种支持异步调度的服务总线编排系统及方法 |
TWI818798B (zh) * | 2022-11-08 | 2023-10-11 | 英業達股份有限公司 | 權限管理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001290724A (ja) * | 2000-04-10 | 2001-10-19 | Nec Corp | プラグアンドプレイ機能を有するフレームワークおよびその再構成方法 |
Family Cites Families (272)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US476357A (en) | 1892-06-07 | Photograph-holder | ||
US599949A (en) * | 1898-03-01 | Edward a | ||
US4327508A (en) * | 1980-12-08 | 1982-05-04 | J. I. Case Company | Trencher digging chain sprocket drive |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5940504A (en) | 1991-07-01 | 1999-08-17 | Infologic Software, Inc. | Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US5414845A (en) * | 1992-06-26 | 1995-05-09 | International Business Machines Corporation | Network-based computer system with improved network scheduling system |
JPH07230380A (ja) | 1994-02-15 | 1995-08-29 | Internatl Business Mach Corp <Ibm> | 適用業務プログラムの利用管理方法およびシステム |
JP2853727B2 (ja) | 1994-02-22 | 1999-02-03 | 日本ビクター株式会社 | 再生プロテクト方法及びプロテクト再生装置 |
JPH07319691A (ja) | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
FR2721722B1 (fr) * | 1994-06-22 | 1996-09-13 | France Telecom | Procédé de réalisation d'une matrice de composants à puits quantiques de structure verticale "tout optique". |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
CN1912885B (zh) | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5530235A (en) | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
IL113572A (en) * | 1995-05-01 | 1999-03-12 | Metalink Ltd | Symbol decoder |
US5534975A (en) | 1995-05-26 | 1996-07-09 | Xerox Corporation | Document processing system utilizing document service cards to provide document processing services |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
US5774652A (en) * | 1995-09-29 | 1998-06-30 | Smith; Perry | Restricted access computer system |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US6807534B1 (en) | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5825883A (en) | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
AUPN955096A0 (en) * | 1996-04-29 | 1996-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Telecommunications information dissemination system |
ATE359562T1 (de) | 1996-05-15 | 2007-05-15 | Intertrust Tech Corp | Verfahren und vorrichtung zum zugriff auf dvd- inhalte |
JP2000516743A (ja) | 1996-09-04 | 2000-12-12 | インタートラスト テクノロージーズ コーポレイション | 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 |
US6052780A (en) | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
JPH10133955A (ja) | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
US6023765A (en) | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US5937041A (en) * | 1997-03-10 | 1999-08-10 | Northern Telecom, Limited | System and method for retrieving internet data files using a screen-display telephone terminal |
US5999949A (en) | 1997-03-14 | 1999-12-07 | Crandall; Gary E. | Text file compression system utilizing word terminators |
US6735253B1 (en) | 1997-05-16 | 2004-05-11 | The Trustees Of Columbia University In The City Of New York | Methods and architecture for indexing and editing compressed video over the world wide web |
WO1999001815A1 (en) | 1997-06-09 | 1999-01-14 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
US6188995B1 (en) * | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
US6044469A (en) * | 1997-08-29 | 2000-03-28 | Preview Software | Software publisher or distributor configurable software security mechanism |
US5941951A (en) | 1997-10-31 | 1999-08-24 | International Business Machines Corporation | Methods for real-time deterministic delivery of multimedia data in a client/server system |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
JP3733715B2 (ja) | 1997-11-12 | 2006-01-11 | 富士ゼロックス株式会社 | 文書開示装置、文書開示プログラムを格納した媒体および文書開示方法 |
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
US6769019B2 (en) | 1997-12-10 | 2004-07-27 | Xavier Ferguson | Method of background downloading of information from a computer network |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
CN100534180C (zh) | 1998-03-16 | 2009-08-26 | 联信技术公司 | 用于连续控制和保护媒体内容的方法和装置 |
US7809138B2 (en) | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
JP3809008B2 (ja) * | 1998-03-27 | 2006-08-16 | 株式会社アドバンテスト | カストマトレイストッカ |
US7606355B2 (en) * | 1998-04-22 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork |
US6223608B1 (en) * | 1998-06-02 | 2001-05-01 | Mitsubishi Denki Kabushiki Kaisha | Torque detector |
US20040107368A1 (en) | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
WO2000005716A1 (fr) * | 1998-07-22 | 2000-02-03 | Matsushita Electric Industrial Co., Ltd. | Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6119108A (en) | 1998-10-01 | 2000-09-12 | Aires Systems Corporation | Secure electronic publishing system |
US6985953B1 (en) | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US7058414B1 (en) | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
KR100746018B1 (ko) * | 1999-03-10 | 2007-08-06 | 디지맥 코포레이션 | 디지털 저작권 관리를 위한 신호 프로세싱 방법들, 디바이스들, 및 응용들 |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US20020194081A1 (en) * | 1999-04-21 | 2002-12-19 | Perkowski Thomas J. | Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner |
US6883100B1 (en) * | 1999-05-10 | 2005-04-19 | Sun Microsystems, Inc. | Method and system for dynamic issuance of group certificates |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
WO2001006374A2 (en) | 1999-07-16 | 2001-01-25 | Intertrust Technologies Corp. | System and method for securing an untrusted storage |
WO2001010076A2 (en) | 1999-07-29 | 2001-02-08 | Intertrust Technologies Corp. | Systems and methods for protecting secure and insecure computing environments using cryptography |
WO2001009702A2 (en) | 1999-07-30 | 2001-02-08 | Intertrust Technologies Corp. | Methods and systems for transaction record delivery using thresholds and multi-stage protocol |
US20080133417A1 (en) * | 1999-10-18 | 2008-06-05 | Emergent Music Llc | System to determine quality through reselling of items |
US6842863B1 (en) | 1999-11-23 | 2005-01-11 | Microsoft Corporation | Certificate reissuance for checking the status of a certificate in financial transactions |
US6331227B1 (en) * | 1999-12-14 | 2001-12-18 | Epion Corporation | Enhanced etching/smoothing of dielectric surfaces |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US6832316B1 (en) | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US20010033554A1 (en) | 2000-02-18 | 2001-10-25 | Arun Ayyagari | Proxy-bridge connecting remote users to a limited connectivity network |
IL135555A0 (en) * | 2000-04-09 | 2001-05-20 | Vidius Inc | Preventing unauthorized access to data sent via computer networks |
WO2001080472A2 (en) | 2000-04-18 | 2001-10-25 | Portalplayer, Inc. | Downloaded media protocol integration system and method |
AU2001259590A1 (en) | 2000-05-08 | 2001-11-20 | Leap Wireless International, Inc. | Method of converting html/xml to hdml/wml in real-time for display on mobile devices |
US7313692B2 (en) | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7496637B2 (en) | 2000-05-31 | 2009-02-24 | Oracle International Corp. | Web service syndication system |
US6961858B2 (en) | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
WO2001098936A2 (en) * | 2000-06-22 | 2001-12-27 | Microsoft Corporation | Distributed computing services platform |
US7036011B2 (en) * | 2000-06-29 | 2006-04-25 | Cachestream Corporation | Digital rights management |
AU7182701A (en) | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US6976164B1 (en) | 2000-07-19 | 2005-12-13 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session |
EP1189432A3 (en) | 2000-08-14 | 2004-10-20 | Matsushita Electric Industrial Co., Ltd. | A hierarchical encryption scheme for secure distribution of predetermined content |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
JP4269501B2 (ja) | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
GB2366969A (en) | 2000-09-14 | 2002-03-20 | Phocis Ltd | Copyright protection for digital content distributed over a network |
US7171558B1 (en) | 2000-09-22 | 2007-01-30 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
GB0024919D0 (en) | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of further securing an operating system |
GB0024918D0 (en) | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of providing java tamperproofing |
SE519748C2 (sv) | 2000-10-23 | 2003-04-08 | Volvo Technology Corp | Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden |
EP2378733B1 (en) | 2000-11-10 | 2013-03-13 | AOL Inc. | Digital content distribution and subscription system |
US20030177187A1 (en) | 2000-11-27 | 2003-09-18 | Butterfly.Net. Inc. | Computing grid for massively multi-player online games and other multi-user immersive persistent-state and session-based applications |
US7356690B2 (en) | 2000-12-11 | 2008-04-08 | International Business Machines Corporation | Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate |
JP2002207637A (ja) | 2001-01-11 | 2002-07-26 | Hitachi Ltd | 情報開示方法、情報開示装置および情報サービス方法 |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
US7395430B2 (en) | 2001-08-28 | 2008-07-01 | International Business Machines Corporation | Secure authentication using digital certificates |
GB2372343A (en) | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | Determination of a trust value of a digital certificate |
US7308717B2 (en) | 2001-02-23 | 2007-12-11 | International Business Machines Corporation | System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment |
GB2373136A (en) * | 2001-03-07 | 2002-09-11 | Int Computers Ltd | Distributed computing using wireless mobile devices |
WO2002076003A2 (en) * | 2001-03-19 | 2002-09-26 | Imesh Ltd. | System and method for peer-to-peer file exchange mechanism from multiple sources |
US7065507B2 (en) | 2001-03-26 | 2006-06-20 | Microsoft Corporation | Supervised license acquisition in a digital rights management system on a computing device |
WO2002077747A2 (en) * | 2001-03-27 | 2002-10-03 | Microsoft Corporation | Distributed, scalable cryptographic access control |
US20020144108A1 (en) | 2001-03-29 | 2002-10-03 | International Business Machines Corporation | Method and system for public-key-based secure authentication to distributed legacy applications |
JPWO2002080446A1 (ja) * | 2001-03-29 | 2004-07-22 | ソニー株式会社 | 情報処理装置 |
US20020144283A1 (en) * | 2001-03-30 | 2002-10-03 | Intertainer, Inc. | Content distribution system |
US7580988B2 (en) | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
WO2002084975A2 (en) * | 2001-04-12 | 2002-10-24 | Research In Motion Limited | System and method for dynamically pushing information on wireless data communication devices |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7136840B2 (en) | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7043050B2 (en) * | 2001-05-02 | 2006-05-09 | Microsoft Corporation | Software anti-piracy systems and methods utilizing certificates with digital content |
US6934702B2 (en) * | 2001-05-04 | 2005-08-23 | Sun Microsystems, Inc. | Method and system of routing messages in a distributed search network |
US7249100B2 (en) * | 2001-05-15 | 2007-07-24 | Nokia Corporation | Service discovery access to user location |
US7152046B2 (en) | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
EP1323018A4 (en) | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US6916100B2 (en) * | 2001-06-27 | 2005-07-12 | Donnelly Corporation | Vehicle exterior rearview mirror assembly |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030009681A1 (en) | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
CN100419616C (zh) * | 2001-07-17 | 2008-09-17 | 松下电器产业株式会社 | 内容使用装置和网络系统,以及许可信息获取方法 |
EP1428098B1 (en) * | 2001-08-01 | 2006-12-20 | Matsushita Electric Industrial Co., Ltd. | Device and method for managing content usage right |
JP2003044436A (ja) * | 2001-08-02 | 2003-02-14 | Sony Corp | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP4280036B2 (ja) | 2001-08-03 | 2009-06-17 | パナソニック株式会社 | アクセス権制御システム |
US20030037139A1 (en) * | 2001-08-20 | 2003-02-20 | Koninklijke Philips Electronics N.V. | Content distribution model |
US7085969B2 (en) * | 2001-08-27 | 2006-08-01 | Industrial Technology Research Institute | Encoding and decoding apparatus and method |
US7035944B2 (en) * | 2001-09-19 | 2006-04-25 | International Business Machines Corporation | Programmatic management of software resources in a content framework environment |
JP2003099693A (ja) * | 2001-09-20 | 2003-04-04 | Fujitsu Ltd | 電子決済方法 |
CA2404552C (en) * | 2001-09-21 | 2008-12-09 | Corel Corporation | System and method for secure communication |
US20030065956A1 (en) * | 2001-09-28 | 2003-04-03 | Abhijit Belapurkar | Challenge-response data communication protocol |
US7359517B1 (en) | 2001-10-09 | 2008-04-15 | Adobe Systems Incorporated | Nestable skeleton decryption keys for digital rights management |
US20030078891A1 (en) * | 2001-10-18 | 2003-04-24 | Capitant Patrice J. | Systems and methods for providing digital rights management compatibility |
US20030079133A1 (en) | 2001-10-18 | 2003-04-24 | International Business Machines Corporation | Method and system for digital rights management in content distribution application |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
WO2003039155A2 (en) | 2001-10-29 | 2003-05-08 | Matsushita Electric Industrial Co., Ltd. | Apparatus of a baseline dvb-cpcm |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
US7254614B2 (en) * | 2001-11-20 | 2007-08-07 | Nokia Corporation | Web services push gateway |
MXPA04004681A (es) | 2001-11-20 | 2004-09-10 | Contentguard Holdings Inc | Sistema de procesamiento de expresion de derechos extensible. |
JP4664572B2 (ja) | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
US20030126086A1 (en) * | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
US7088823B2 (en) | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
AU2003202815A1 (en) * | 2002-01-12 | 2003-07-24 | Coretrust, Inc. | Method and system for the information protection of digital content |
US7496757B2 (en) | 2002-01-14 | 2009-02-24 | International Business Machines Corporation | Software verification system, method and computer program element |
US7603469B2 (en) * | 2002-01-15 | 2009-10-13 | International Business Machines Corporation | Provisioning aggregated services in a distributed computing environment |
US20030140119A1 (en) | 2002-01-18 | 2003-07-24 | International Business Machines Corporation | Dynamic service discovery |
US20030145044A1 (en) | 2002-01-28 | 2003-07-31 | Nokia Corporation | Virtual terminal for mobile network interface between mobile terminal and software applications node |
US20030144859A1 (en) | 2002-01-31 | 2003-07-31 | Meichun Hsu | E-service publication and discovery method and system |
US20030172127A1 (en) * | 2002-02-06 | 2003-09-11 | Northrup Charles J. | Execution of process by references to directory service |
US6996544B2 (en) * | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
KR100467929B1 (ko) | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
US7159224B2 (en) | 2002-04-09 | 2007-01-02 | Sun Microsystems, Inc. | Method, system, and articles of manufacture for providing a servlet container based web service endpoint |
US7472270B2 (en) | 2002-04-16 | 2008-12-30 | Microsoft Corporation | Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US7369851B2 (en) | 2002-04-19 | 2008-05-06 | Hewlett-Packard Development Company, L.P. | Communications network capable of determining SIM card changes in electronic devices |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
US7076249B2 (en) * | 2002-05-06 | 2006-07-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for generating management data for drifting mobile radios |
US8611919B2 (en) * | 2002-05-23 | 2013-12-17 | Wounder Gmbh., Llc | System, method, and computer program product for providing location based services and mobile e-commerce |
US7529929B2 (en) | 2002-05-30 | 2009-05-05 | Nokia Corporation | System and method for dynamically enforcing digital rights management rules |
US7296154B2 (en) | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US10986403B2 (en) * | 2002-06-27 | 2021-04-20 | Piranha Media Distribution, Inc. | Interactive digital media and advertising presentation platform |
US7353402B2 (en) * | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
US7631318B2 (en) * | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
AU2002950202A0 (en) | 2002-07-11 | 2002-09-12 | University Of Wollongong | Methods for standard mechanisms for digital item manipulation and handling |
AU2003265866A1 (en) * | 2002-09-03 | 2004-03-29 | Vit Lauermann | Targeted release |
US7401221B2 (en) | 2002-09-04 | 2008-07-15 | Microsoft Corporation | Advanced stream format (ASF) data stream header object protection |
US20040216127A1 (en) * | 2002-09-10 | 2004-10-28 | Chutney Technologies | Method and apparatus for accelerating web services |
JP2006500652A (ja) | 2002-09-23 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 証明書に基づく認証ドメイン |
EP1550284A1 (en) | 2002-09-30 | 2005-07-06 | Koninklijke Philips Electronics N.V. | Secure proximity verification of a node on a network |
US20060021065A1 (en) | 2002-10-22 | 2006-01-26 | Kamperman Franciscus Lucas A J | Method and device for authorizing content operations |
US8356067B2 (en) | 2002-10-24 | 2013-01-15 | Intel Corporation | Servicing device aggregates |
US20040088175A1 (en) | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management |
US20040143546A1 (en) * | 2002-11-01 | 2004-07-22 | Wood Jeff A. | Easy user activation of electronic commerce services |
US20040088541A1 (en) * | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management system |
US7757075B2 (en) | 2002-11-15 | 2010-07-13 | Microsoft Corporation | State reference |
US7899187B2 (en) | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US7493289B2 (en) * | 2002-12-13 | 2009-02-17 | Aol Llc | Digital content store system |
US20040117490A1 (en) * | 2002-12-13 | 2004-06-17 | General Instrument Corporation | Method and system for providing chaining of rules in a digital rights management system |
CN1726448A (zh) | 2002-12-17 | 2006-01-25 | 皇家飞利浦电子股份有限公司 | 允许内容共享的系统 |
AU2003283729A1 (en) | 2002-12-30 | 2004-07-22 | Koninklijke Philips Electronics N.V. | Divided rights in authorized domain |
US8364951B2 (en) * | 2002-12-30 | 2013-01-29 | General Instrument Corporation | System for digital rights management using distributed provisioning and authentication |
US20040128546A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for attribute exchange in a heterogeneous federated environment |
US8468227B2 (en) | 2002-12-31 | 2013-06-18 | Motorola Solutions, Inc. | System and method for rendering content on multiple devices |
TWI349204B (en) | 2003-01-10 | 2011-09-21 | Panasonic Corp | Group admission system and server and client therefor |
US20040139312A1 (en) * | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
US7383586B2 (en) * | 2003-01-17 | 2008-06-03 | Microsoft Corporation | File system operation and digital rights management (DRM) |
US20050004873A1 (en) | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
US7577999B2 (en) * | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US20040158731A1 (en) * | 2003-02-11 | 2004-08-12 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US20040230965A1 (en) | 2003-02-28 | 2004-11-18 | Harri Okkonen | Mobile handset network that facilitates interaction between a generic intelligent responsive agent and a service broker server |
US7577964B2 (en) | 2003-02-28 | 2009-08-18 | Hewlett-Packard Development Company, L.P. | System and methods for defining a binding for web-services |
DE10311898B4 (de) | 2003-03-18 | 2005-04-21 | Webasto Ag | Heizgerät f∢r ein Fahrzeug |
JP2004287994A (ja) | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | 電子図書館サーバ及び電子図書館サービスシステム |
US20040207659A1 (en) * | 2003-04-02 | 2004-10-21 | International Business Machines Corporation | Program creation by combining web services using graphic user interface controls |
US20040205333A1 (en) | 2003-04-14 | 2004-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for digital rights management |
WO2004109443A2 (en) | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
EA015549B1 (ru) | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
US7272228B2 (en) | 2003-06-12 | 2007-09-18 | International Business Machines Corporation | System and method for securing code and ensuring proper execution using state-based encryption |
JP2005012282A (ja) | 2003-06-16 | 2005-01-13 | Toshiba Corp | 電子商品流通システム、電子商品受信端末、及び電子商品流通方法 |
US7089594B2 (en) | 2003-07-21 | 2006-08-08 | July Systems, Inc. | Application rights management in a mobile environment |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
AU2004303120A1 (en) | 2003-09-05 | 2005-03-17 | Limelight Networks, Inc. | Management of digital content licenses |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7480382B2 (en) | 2003-09-30 | 2009-01-20 | Microsoft Corporation | Image file container |
US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
US7594275B2 (en) | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
US20050102513A1 (en) | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US20050108707A1 (en) | 2003-11-14 | 2005-05-19 | Taylor Thomas M. | Systems and methods for creating and managing a virtual retail store on end-user client computers within a network |
CN1886734A (zh) | 2003-11-25 | 2006-12-27 | 松下电器产业株式会社 | 认证系统 |
US7516331B2 (en) | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
US20050234735A1 (en) | 2003-11-26 | 2005-10-20 | Williams Jim C | Digital rights management using proximity testing |
US20050192902A1 (en) | 2003-12-05 | 2005-09-01 | Motion Picture Association Of America | Digital rights management using multiple independent parameters |
US20050177516A1 (en) * | 2004-02-06 | 2005-08-11 | Eric Vandewater | System and method of protecting digital content |
JP2007527668A (ja) | 2004-02-23 | 2007-09-27 | ヒルクレスト・ラボラトリーズ・インコーポレイテッド | 安全なメディアコンピューティング環境のための方法及びシステム |
JP4350549B2 (ja) | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
CA2460467A1 (en) | 2004-03-10 | 2005-09-10 | Metamail Corporation | System and method of trusted publishing |
JP2005259015A (ja) | 2004-03-15 | 2005-09-22 | Ricoh Co Ltd | 文書開示装置、文書開示システム、プログラム及び記憶媒体 |
JP4466148B2 (ja) | 2004-03-25 | 2010-05-26 | 株式会社日立製作所 | ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム |
US20050222227A1 (en) * | 2004-04-01 | 2005-10-06 | Pfizer Inc | Oxazole-amine compounds for the treatment of neurodegenerative disorders |
US7437771B2 (en) | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
US20050262568A1 (en) | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
US20050273629A1 (en) | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US7711647B2 (en) | 2004-06-10 | 2010-05-04 | Akamai Technologies, Inc. | Digital rights management in a distributed network |
US20050278256A1 (en) | 2004-06-15 | 2005-12-15 | Eric Vandewater | System and method of promoting copy-managed digital content |
GB0413848D0 (en) * | 2004-06-21 | 2004-07-21 | British Broadcasting Corp | Accessing broadcast media |
CN100552661C (zh) | 2004-06-28 | 2009-10-21 | Nds有限公司 | 用于确定接近度的系统 |
US20060015580A1 (en) * | 2004-07-01 | 2006-01-19 | Home Box Office, A Delaware Corporation | Multimedia content distribution |
US7559759B2 (en) * | 2004-07-20 | 2009-07-14 | Irwin Research And Development, Inc. | Trim press having an article ejector, article ejecting device with linear drive mechanism, and method |
WO2006015182A2 (en) | 2004-07-29 | 2006-02-09 | Infoassure, Inc. | Object access level |
US20060036554A1 (en) | 2004-08-12 | 2006-02-16 | Microsoft Corporation | Content and license delivery to shared devices |
US7610011B2 (en) | 2004-09-19 | 2009-10-27 | Adam Albrett | Providing alternative programming on a radio in response to user input |
KR100677152B1 (ko) | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
EP1672831A1 (fr) | 2004-12-16 | 2006-06-21 | Nagravision S.A. | Méthode de transmission de données numériques dans un réseau local |
JP4622514B2 (ja) | 2004-12-28 | 2011-02-02 | 日本電気株式会社 | 文書匿名化装置、文書管理装置、文書匿名化方法及び文書匿名化プログラム |
JP4510653B2 (ja) | 2005-01-31 | 2010-07-28 | キヤノン株式会社 | レイアウト決定方法及び装置並びにプログラム |
KR100694104B1 (ko) | 2005-02-23 | 2007-03-12 | 삼성전자주식회사 | 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 |
WO2006095335A2 (en) | 2005-03-07 | 2006-09-14 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
KR100636232B1 (ko) | 2005-04-29 | 2006-10-18 | 삼성전자주식회사 | 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치 |
EP1724699A1 (en) | 2005-05-17 | 2006-11-22 | Siemens Aktiengesellschaft | Method and system for gradually degrading the quality of digital content in a DRM system |
US20060294580A1 (en) | 2005-06-28 | 2006-12-28 | Yeh Frank Jr | Administration of access to computer resources on a network |
JP2007066302A (ja) | 2005-08-04 | 2007-03-15 | Ricoh Co Ltd | 認証機能を備える電子文書 |
CN101305375A (zh) | 2005-09-12 | 2008-11-12 | 沙盒技术有限公司 | 用于控制电子信息的分发的系统和方法 |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
WO2007043015A2 (en) | 2005-10-13 | 2007-04-19 | Koninklijke Philips Electronics N.V. | Improved proximity detection method |
KR100736080B1 (ko) * | 2005-10-27 | 2007-07-06 | 삼성전자주식회사 | 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치 |
KR100757845B1 (ko) | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
US20070255659A1 (en) * | 2006-05-01 | 2007-11-01 | Wei Yen | System and method for DRM translation |
US7873988B1 (en) | 2006-09-06 | 2011-01-18 | Qurio Holdings, Inc. | System and method for rights propagation and license management in conjunction with distribution of digital content in a social network |
JP2009026013A (ja) | 2007-07-18 | 2009-02-05 | Yahoo Japan Corp | コンテンツ登録・提供装置、コンテンツ登録・提供制御方法、および、コンテンツ登録・提供制御プログラム |
US7953882B2 (en) * | 2007-07-26 | 2011-05-31 | Realnetworks, Inc. | Adaptive variable fidelity media distribution system and method |
KR100982059B1 (ko) | 2007-09-27 | 2010-09-13 | 주식회사 엘지유플러스 | 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체 |
US7831571B2 (en) * | 2007-10-25 | 2010-11-09 | International Business Machines Corporation | Anonymizing selected content in a document |
CN100555299C (zh) | 2007-12-28 | 2009-10-28 | 中国科学院计算技术研究所 | 一种数字版权保护方法和系统 |
JP5033658B2 (ja) | 2008-01-28 | 2012-09-26 | 株式会社リコー | 電子文書セキュリティシステム |
US8095518B2 (en) | 2008-06-04 | 2012-01-10 | Microsoft Corporation | Translating DRM system requirements |
-
2004
- 2004-06-07 EA EA200700510A patent/EA015549B1/ru not_active IP Right Cessation
- 2004-06-07 KR KR1020087010633A patent/KR100965437B1/ko not_active IP Right Cessation
- 2004-06-07 EP EP04776350.3A patent/EP1629363B1/en not_active Expired - Lifetime
- 2004-06-07 AU AU2004264582A patent/AU2004264582B2/en not_active Ceased
- 2004-06-07 SG SG200718613-3A patent/SG155065A1/en unknown
- 2004-06-07 JP JP2006509076A patent/JP5242915B2/ja not_active Expired - Fee Related
- 2004-06-07 BR BRPI0410999-6A patent/BRPI0410999A/pt not_active Application Discontinuation
- 2004-06-07 EP EP10180088.6A patent/EP2270622B1/en not_active Expired - Lifetime
- 2004-06-07 CN CN200480021795.9A patent/CN1860761B/zh not_active Expired - Fee Related
- 2004-06-07 WO PCT/US2004/018120 patent/WO2005017654A2/en active Application Filing
- 2004-06-07 EP EP10181095A patent/EP2280524A3/en not_active Withdrawn
- 2004-06-07 CA CA2528428A patent/CA2528428C/en not_active Expired - Lifetime
- 2004-06-07 AP AP2005003476A patent/AP2005003476A0/xx unknown
- 2004-06-07 US US10/863,551 patent/US8234387B2/en not_active Expired - Fee Related
- 2004-06-07 CA CA2776354A patent/CA2776354A1/en not_active Abandoned
- 2004-06-07 KR KR1020057023383A patent/KR101030941B1/ko not_active IP Right Cessation
- 2004-06-07 KR KR1020107024495A patent/KR101024237B1/ko not_active IP Right Cessation
- 2004-06-07 CN CN201110260513.2A patent/CN103001923B/zh not_active Expired - Fee Related
- 2004-06-07 EA EA200501896A patent/EA008614B1/ru not_active IP Right Cessation
- 2004-06-07 KR KR1020107007909A patent/KR101030203B1/ko not_active IP Right Cessation
-
2005
- 2005-12-05 IL IL172366A patent/IL172366A/en not_active IP Right Cessation
-
2007
- 2007-05-17 US US11/804,667 patent/US20070283423A1/en not_active Abandoned
- 2007-07-27 US US11/829,774 patent/US20080285757A1/en not_active Abandoned
- 2007-07-27 US US11/829,809 patent/US20080298591A1/en not_active Abandoned
- 2007-07-27 US US11/829,837 patent/US9466054B1/en not_active Expired - Fee Related
- 2007-07-27 US US11/829,805 patent/US20080301430A1/en not_active Abandoned
- 2007-07-27 US US11/829,751 patent/US20080056500A1/en not_active Abandoned
- 2007-08-20 US US11/894,372 patent/US20080140835A1/en not_active Abandoned
- 2007-08-20 US US11/894,624 patent/US20090094453A1/en not_active Abandoned
- 2007-10-30 US US11/929,937 patent/US20080133731A1/en not_active Abandoned
- 2007-12-12 JP JP2007320348A patent/JP5059577B2/ja not_active Expired - Fee Related
-
2009
- 2009-06-30 US US12/459,490 patent/US20100005513A1/en not_active Abandoned
- 2009-06-30 US US12/459,491 patent/US20100017606A1/en not_active Abandoned
- 2009-11-12 US US12/617,164 patent/US9235833B2/en not_active Expired - Fee Related
- 2009-11-17 US US12/620,445 patent/US20100067699A1/en not_active Abandoned
- 2009-11-17 US US12/620,452 patent/US20100070774A1/en not_active Abandoned
-
2010
- 2010-05-27 US US12/789,004 patent/US9424564B2/en not_active Expired - Fee Related
- 2010-06-03 US US12/792,952 patent/US9235834B2/en not_active Expired - Fee Related
- 2010-06-03 US US12/792,965 patent/US20100250927A1/en not_active Abandoned
- 2010-08-12 AU AU2010212301A patent/AU2010212301B2/en not_active Ceased
-
2011
- 2011-10-27 US US13/283,245 patent/US20120042389A1/en not_active Abandoned
- 2011-10-27 US US13/283,126 patent/US9317843B2/en not_active Expired - Fee Related
- 2011-10-27 US US13/283,313 patent/US20120159643A1/en not_active Abandoned
- 2011-11-14 JP JP2011248897A patent/JP2012053913A/ja active Pending
-
2012
- 2012-11-14 IL IL223027A patent/IL223027A/en not_active IP Right Cessation
-
2014
- 2014-02-20 JP JP2014030471A patent/JP5731679B2/ja not_active Expired - Fee Related
-
2016
- 2016-09-15 US US15/266,928 patent/US20170163645A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001290724A (ja) * | 2000-04-10 | 2001-10-19 | Nec Corp | プラグアンドプレイ機能を有するフレームワークおよびその再構成方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014146345A (ja) * | 2003-06-05 | 2014-08-14 | Intertrust Technologies Corp | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
US9235833B2 (en) | 2003-06-05 | 2016-01-12 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US9235834B2 (en) | 2003-06-05 | 2016-01-12 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US9317843B2 (en) | 2003-06-05 | 2016-04-19 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US9424564B2 (en) | 2003-06-05 | 2016-08-23 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US9466054B1 (en) | 2003-06-05 | 2016-10-11 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US9589110B2 (en) | 2011-04-11 | 2017-03-07 | Intertrust Technologies Corporation | Information security systems and methods |
US10009384B2 (en) | 2011-04-11 | 2018-06-26 | Intertrust Technologies Corporation | Information security systems and methods |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5731679B2 (ja) | ピア・ツー・ピアサービス編成のための相互運用システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140325 |