JP5731679B2 - ピア・ツー・ピアサービス編成のための相互運用システム及び方法 - Google Patents

ピア・ツー・ピアサービス編成のための相互運用システム及び方法 Download PDF

Info

Publication number
JP5731679B2
JP5731679B2 JP2014030471A JP2014030471A JP5731679B2 JP 5731679 B2 JP5731679 B2 JP 5731679B2 JP 2014030471 A JP2014030471 A JP 2014030471A JP 2014030471 A JP2014030471 A JP 2014030471A JP 5731679 B2 JP5731679 B2 JP 5731679B2
Authority
JP
Japan
Prior art keywords
service
node
key
link
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014030471A
Other languages
English (en)
Other versions
JP2014146345A (ja
Inventor
ビー. ブラッドリー,ウィリアム
ビー. ブラッドリー,ウィリアム
ピー. マハー,デイビッド
ピー. マハー,デイビッド
ボコン−ギボ,ジル
Original Assignee
インタートラスト テクノロジーズ コーポレイション
インタートラスト テクノロジーズ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インタートラスト テクノロジーズ コーポレイション, インタートラスト テクノロジーズ コーポレイション filed Critical インタートラスト テクノロジーズ コーポレイション
Publication of JP2014146345A publication Critical patent/JP2014146345A/ja
Application granted granted Critical
Publication of JP5731679B2 publication Critical patent/JP5731679B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1084Transfer of content, software, digital rights or licenses via third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1085Content sharing, e.g. peer-to-peer [P2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

<関連出願>
本出願は、同一出願人による、2003年6月5日に出願のウイリアム・ブラッドリー及びデビッド・マーヘルによる「ピア・ツー・ピア・サービス編成のシステム及び方法」という表題の米国仮特許出願番号60/476,357、及び、2003年9月15日に出願のジル・ボッコンギボによる「デジタル権利管理エンジンシステム及び方法」という表題の米国仮特許出願番号60/504,524からの優先権を主張し、そして、その2つの出願は参照により全体としてここに含まれる。これらの2つの仮特許出願は、本明細書及び記述の部分を形成し、付記A及びBとして、それぞれここに付け加えられる。
<著作権許可>
本特許文書の公開部分に著作権保護の対象となる資料が含まれている。著作者は、特許商標庁の特許ファイル又は記録にあるように、いかなる者による特許文書の複写又は特許公開に対して異議を有さないが、それ以外はどのようなものであれ、全著作権を留保する。
インターネット等のネットワークは、デジタルコンテンツやメディア関連の配信の主要なメディアとなっている。標準ウェブサービスプロトコルの出現によりこの傾向が加速することが期待され、それにより企業は、複数のソフトウェアプラットフォーム間を相互運用できるサービスの提供と、標準化機構を介したビジネスサービスと消費者との間の協調に対するサポートを可能にする。
しかし、メディア関連サービスにおいて相互運用可能(interoperable)でセキュア(secure)な世界を目指すにあたり、大きな障壁が存在する。例えば、複数の重複するデファクト・スタンダードあるいは正式に認められたスタンダードは、同じ基本的な相互運用性又は相互接続問題に対応するための一般的には標準と認められていない、あるいは互換性のない、代替の技術的アプローチを選択する異なる実装を課すことにより、実際には複雑でない相互運用性が抑制される。一部では、これらの非互換性は異なる世代の技術を統合しようと試みたことから発生したと考えられるが、その他では、同時期ではあるが異なるロケール、異なる必要条件で活動する複数のグループによって行われた市場の選択が問題の原因となっている。このため、標準化にもかかわらず、必要とされるサービスを提供する機器を設置、接続し、交信することはしばしば困難である。さらに、異なる委託サービスと保護モデル間の非互換性の問題が頻繁にある。
WSDL(ウェブサービス記述言語)等の新たなウェブサービス・スタンダードが、インターネット向けシステムの問題のいくつかに対して取り組み始めているが、そのようなアプローチは不完全である。それらのスタンダードでは、家庭、企業及び業界部門のゲートウェイ等のパーソナル及びローカルエリアネットワークやワイド・エリア・ネット・ワークにおける複数のネットワークレイヤ全体の問題を扱うことができない。又は、さまざまなサービスインタフェースの結合(例、CORBA、WS-I、Java(登録商標)RMI、DCOM、C関数呼び出し、.NET等)を使用し、単純及び複雑なサービスでの動的な編成(orchestration)に基づく相互運用性に関する必要性を適切に扱うこともできていないため、多くのレガシーアプリケーションの統合が制限されている。幅広く展開され導入されたピア・ツー・ピア(P2P)アプリケーションとネットワークの出現は、1つにはデジタルコンテンツの使用権の主張と実行方法の統一された概念がないという事実にため、相互運用可能なメディア関連サービスの作成に対する課題をさらに作り上げている。
「SOAP Version 1.2 Part 2: Adjuncts」、W3C Recommendation 24 June 2003 (http://www.w3.org/TR/2003/REC-soap12-part2-20030624/) 「XML Schema」 12 September 2005 (http://www.w3.org/2001/XMLSchema)
ここに記述されるシステム及び方法の実施例は、前述の問題の一部又は全てに対応するために使用可能である。実施例の一つにおいて、公開されたサービスインタフェースを介しリッチ(rich)かつ動的な方法で、消費者又は企業メディアスペース(例、消費者、コンテンツプロバイダ、機器製造業者、サービスプロバイダ)の複数の種類の利害関係者に、お互いを探し出し、信頼関係を築き、価値を交換することができるサービスフレームワークを提供する。一般的にメディア編成のネットワーク環境(NEMO:Network Environment Media Orchestration)と呼ばれるこのフレームワークの実施例は、異機種の消費者機器、メディアフォーマット、通信プロトコル及びセキュリティ機構を取り扱う分野において、相互運用可能で、セキュアなメディア関連の電子商取引を可能とするプラットフォームを提供できる。サービスインタフェースの分散ポリシー管理は、信頼とセキュリティをもたらすことを促進するために使用でき、その結果、商業的な価値の交換を容易にする。
新たなウェブサービス基準が、インターネット上でのサービスの相互運用性の問題に対応し始めているが、NEMOの実施例は、家庭、企業及び業界部門のゲートウェイ等のパーソナル及びローカルエリアネットワークや、ワイドエリアネットワークでの複数ネットワークレイヤの相互運用性に対応するために使用可能である。例えばNEMOは、携帯電話、ゲームプラットフォーム、PDA、パソコン、ウェブベースのコンテンツサービス、ディスカバリ・サービス(discovery servise)、通知サービス及び更新サービスを使用した1つの相互接続システムにおける相互運用性を提供できる。NEMOの実施例はさらに、さまざまなローカル及びリモートインタフェースの結合(例、WS-1 [1] 、Java(登録商標) RMI、DCOM、C、Net等)を用いた、単純及び複雑なサービス両方の動的なピア・ツー・ピア編成(peer to peer orchestration)を提供するために使用可能で、それにより、レガシーアプリケーションの統合が可能となる。
メディアの世界において、利害関係者(コンテンツ発行者、販売業者、小売業務、消費者機器プロバイダ及び消費者)内の主要なグループにより必要とされ、好まれるシステムとインタフェースは、多くの場合様々に異なる。そのため、これらのエンティティ(entity)により提供される能力を、関与するエンティティの必要性を満たす最適な構造へと即時に発展できる総合的なサービスへとまとめることが望ましい。
例えば、(とりわけ)Bluetooth(登録商標)、UPnP、Rendezvous、JINI、UDDI及びLDAP等のさまざまなサービス・ディスカバリ・プロトコルやレジストリは、同じサービス内で共存でき、各ノードがそのノードをホストする機器に最も適したディスカバリ・サービスを使用することを可能とする。他にはIPベース機器、ワイヤレスSMS通知、さまざまなメディアフォーマット(MP4、WMF等)に対応するサービスもあるだろう。
NEMOの実施例は、ピア・ツー・ピア(P2P)サービス編成を使用してこれらの目標を果たす。P2Pフレームワークの有利性は、音楽や映像の配布等で見受けられる一方、P2P技術はさらに広範囲に使用できる。
ウェブサービスの活動の大半は、比較的静的なネットワーク構成とクライアント側とのサービス交流のほか、マシン同士の交流に焦点を合わせてきた。NEMOはまた、個人がその人のパーソナルエリアネットワーク(PAN)部分を持ち、LAN又はその他のPAN付近へ移動し、ピアを基準としさらに多くのサービスと接続できるばかりでなく即座にサービスアクセスを再構成することを望む状況を取り扱うことができる。
メディアやその他さまざまな企業システムサービスの中にも機会は存在し、特に2つ以上の企業間での交流にその機会は存在する。企業は、ほとんどの場合階層的に編成され、それらの情報システムはその組織を反映したものであるが、異なる企業の人々は多くの場合、ピア型のインタフェースを介してより効果的に交流できる。例えば、会社Aの受注担当者/サービス担当者は、会社Bの出荷担当者と直接話すことにより問題を解決し、及び、有益な情報のより直接的な入手することができる。横断階層及び不要なインタフェースは一般的に実用的ではない。(FedExやUPS等の)輸送会社はこれに気付き、それらの工程に直接的な視認性を許し、顧客が直接事象を監視できるようにした。会社や市政機関は企業ポータルを通じてサービスを編成し、セルフサービスの粗野な形式を可能とした。
しかし、既存のピア・ツー・ピア・フレームワークでは、その顧客や供給者が自然な同等なレベルで交流することを可能とし、それらのエンティティが自分たちに最も適した方法で企業のサービスを編成することができるように、ある企業に、その顧客や供給者にさまざまなサービスインタフェースを公開することを許さしていない。これは例えば、それらのピア・インタフェースのある形式の信頼管理を必要とするだろう。本発明の好ましい実施例は、サービスインタフェースのこのP2P公開を許可するだけでなく、促進することに使用できる。
DRM(デジタル著作権管理)等の特定のアプリケーションとの関連において、NEMOの実施例は、クローズ(close)で同種のDRMシステムの欠陥や制限を扱うように設計された、サービス指向アーキテクチャを供給するために使用できる。好ましい実施例は、異種の消費者機器、メディアフォーマット及びセキュア機構のための相互運用可能で、セキュアなメディア関連取引及び運用を提供するために使用可能である。
保護されたコンテンツを取り扱うための比較的高性能で負荷の高いクライアント側のエンジンを必要とする多くの従来型のDRMシステムとは対照的に、本発明の好ましい実施例は、クライアント側のDRMエンジンを比較的単純にし、サービスレベルで操作することのできる、よりリッチなポリシー管理システム(richer policy management system)により設定される支配ポリシー(governance policy)を実施する。本発明の好ましい実施例は、また、メディアフォーマットと暗号化プロトコルの選択において、より高い柔軟性を供給でき、そして、DRMシステム間の相互運用性を容易にすることができる。
単純でオープンな柔軟性のあるクライアント側のDRMエンジンは、力強いDRM対応アプリケーションを構築するために使用できる。実施例の1つでは、DRMエンジンはウェブサービスアプリケーションに容易に統合され、またどのようなホスト環境やソフトウェアキテクチャにも実質的に統合されるよう設計される。
サービス編成は、相互運用性の障壁を乗り越えるために使用される。例えば、コンテンツ検索がある場合、その要求を満たすために、さまざまなサービス(例、ディスカバリ、検索、照合、更新、権利交換及び通知)を統合可能である。編成能力の好ましい実施例により、ユーザは動的な複数レイヤのネットワークにおいて、どの時点であっても、あらゆる機器から全ホーム及びインターネットベースのコンテンツキャッシュを見ることができる。この能力は、ストリームとプレイリストの共有を容易にするするために拡張でき、ユーザの権利が尊重される一方、多くの異なる機器を使用し、即座のブロードキャスト及びナローキャストを容易に発見及び接続させる。NEMOの好ましい実施例では、メディアフォーマット、著作権管理及び実現プロトコルのスタンダードの単一セットに依存しないエンド・ツー・エンド相互運用メディア配信システムを提供する。
コンテンツ発信者、販売業者、小売業者、サービスプロバイダ、デバイスメーカ及び消費者を含む価値連鎖では、各区分において多くの局部的なニーズがある。これは特に、コンテンツ発信者が、異なる流れに沿った価値連鎖要素に、さまざまな状況を異なって適用する著作権の使用を提示する可能性がある著作権管理において当てはまる。消費者ゲートウェイには通常、より限定された懸念があり、エンドユーザの機器にはまだ単純な懸念、すなわちコンテンツの再生という懸念がある。十分自動化された動的に自己構成された配信サービス・システムにより、コンテンツ発信者は、どこにおいてもまたどの種類の機器を使用しているかにもかかわらず、コンテンツ制作及びパッケージ化を行い、著作権を提示したり、また関心のある消費者に瞬時にコンテンツを供給するその他のサービスプロバイダによって付加された価値に確信を持って依存することができる。
NEMOの好ましい実施例は、完全に統制されたエンド・ツー・エンド基準の一式を待つ又はそれに依存することなく、消費者とサービスプロバイダの両者に利益をもたらす新しいサービスを作り出し導入する複数のサービスプロバイダに手段を提供することで、この目標を達成する。ポリシー管理は、海賊版がそれらの合法サービスを利用できる範囲を制限できる。NEMOは、ネットワーク効果に、賊版が提供できるものよりもさらに優れた価値を提供する極めて豊富な合法サービスのセットの発展を容易にすることができるを可能にする。
下記を含む多くのNEMO実施例に共通する「最良形態」技術のいくつかを次に議論する。
・複雑な機器指向ポリシーとサービス指向のポリシーの区別
・より単純なサービスからより高度化したサービスの構成
・動的な構成及びサービスの広告
・異機種環境におけるさまざまなサービスの動的な発見と実行
・単純な機器からゲートウェイサービスを利用
NEMOフレームワークとの併用が可能な新しい種類のDRMエンジンとアーキテクチャを導入することができる。このDRMシステムは以下の目標の一部又は全てを達成するために使用できる。
簡潔さ。ある実施例では、制御プログラム(例、管理ポリシーを実施するプログラム)を実行する、必要最低限度のスタックベースのバーチャルマシン(VM)を使用したDRMエンジンが提供される。例えば、VMは数ページのコードのみから構成されても良い。
モジュール性。ある実施例では、DRMエンジンはより大きなDRM対応アプリケーションへ統合される1つのモジュールとして機能するよう設計される。かつて(暗号化サービスなどの)巨大なDRMカーネルにより実行された機能の多くは、ホスト環境から要求され、そのホスト環境は、その他のコードモジュールにこれらのサービスを提供しても良い。これにより設計者は、比較的容易に標準又は独自に開発した技術を組み込むことができる。
柔軟性。モジュールタイプの設計であるために、DRMエンジンの好ましい実施例を、組み込み機器から汎用PCまで、広く多様なソフトウェア環境で使用することができる。
開放性(open)。DRMエンジンの実施例は、参照ソフトウェアとしての使用に適しているため、コードモジュール及びAPIは、ユーザにより、事実上あらゆるプログラミング言語、及び、ユーザが完全に制御するシステムに導入することができる。ある実施例では、システムは、ユーザに特定のコンテンツ・フォーマットを導入するよう強要したり、コンテンツのエンコーディングを制限したりすることはない。
意味的に不可知(semantically agnostic)。ある実施例では、DRMエンジンは、承認要求をグラフ(graph)構造についての検索に変換する、単純なグラフベースモデルに基づく。グラフの頂点はシステムのエンティティを表し、そして、有向辺は、これらのエンティティ間の関係を表す。しかし、DRMエンジンは任意のアプリケーションにおいてこれらの頂点や辺の意味を認識しなくてもよい。
ウェブサービスとの円滑な統合。DRMクライアントエンジンはいくつかの方法でウェブサービスを使用することができる。例えば、グラフの頂点や辺をサービスにより動的に検出することも可能である。なお、コンテンツ及びコンテンツのライセンスは、高度なウェブサービスを通じて検出されDRMエンジンへ配信される場合がある。DRMエンジンの実施例の1つは、複数の箇所でウェブサービスを利用するように構成可能であるが、そのアーキテクチャはウェブサービスとは別のものであるため、独立してクライアント側のDRMカーネルとして使用することができる。
簡易化した鍵管理。ある実施例では、グラフトポロジーは暗号の再標的化を必要とせずに、コンテンツ保護鍵の導出を簡略化するために再利用できる。鍵導出方法はDRMエンジンのオプションではあるが強力な機能である。システムはまた、あるいは代替として、その他の鍵管理システムに統合することができる。
管理、暗号化、コンテンツの区別。ある実施例では、コンテンツを管理するコントロール(control)は、管理を実施するために使用される暗号化情報と論理的に区別される。同様に、制御と暗号化情報はコンテンツとコンテンツ・フォーマットから論理上区別される。これらの各要素は別々又は1つにまとめられたパッケージで配信できるため、コンテンツ配信システムの設計において、高度な柔軟性を可能とする。
NEMOフレームワーク、そのアプリケーション及びそのコンポーネント部品の実施例をここに記述する。そのコンポーネントとアプリケーションの多くがそうであるように、フレームワーク自体は新しい種類であることを理解する必要がある。また本発明は、処理、器具、システム、機器、方法、コンピュータで読み込むことのできるメディア又はこれらの組合せなどの数々の方法で導入できることを十分理解する必要がある。これらとその他の特長及び有利性は、以下の詳述と、発明主体の原理を一例として説明する添付の図面でより詳細に示す。
システムフレームワークの見本の実施例を説明する図である。 システムノードの概念的ネットワークを説明する図である。 P2Pネットワークのシステムノードを説明する図である。 インターネット上で操作するシステムノードを説明する図である。 システム・ゲートウェイ・ノードを説明する図である。 システム・プロキシ・ノードを説明する図である。 システム機器アダプタ・ノードを説明する図である。 DRM機器の概念的ネットワークを説明する図である。 概念的DRMノード承認グラフを説明する図である。 システム・ノードのアーキテクチャの概念的図を説明する図である。 システム・ノードのサービス適応レイヤでサポートされる、複数のサービスインタフェース・バインディングを説明する図である。 サービス提供システム・ノードとサービス消費システム・ノードの基本的な相互関係を説明する図である。 サービス提供システムノードとサービス消費システムノードの相互関係のもう1つの例を説明する図である。 クライアント側のWSDL交信に関連するサービス・アクセス・ポイントを説明する図である。 クライアント側のネイティブ交信に関連するサービス・アクセス・ポイントを説明する図である。 サービス側のポイント・ツー・ポイント交信パターンに関連するサービス・アクセス・ポイントを説明する図である。 サービス側のポイント・ツー・マルチポイント交信パターンに関連するサービス・アクセス・ポイントを説明する図である。 サービス側のポイント・ツー・中継交信パターンに関連するサービス・アクセス・ポイントを説明する図である。 サービスアダプテーションレイヤのアーキテクチャの実施例を説明する図である。 外部サービスプロバイダに依存するワークフロー照合部の交信パターンを説明する図である。 クライアントノードとの直接的な多レイヤ通信に関係した、ワークフロー照合部の交信パターンを説明する図である。 ワークフロー照合部のノード内部の基本的な交信パターンを説明する図である。 ワークフロー照合部の比較的複雑な交信パターンを説明する図である。 DRMエンジンのシステム統合を説明する図である。 DRMエンジンのアーキテクチャの実施例を説明する図である。 クライアント側のシステム・ノード内のDRMエンジンと関連要素を説明する図である。 サービス側のシステムノード内のDRMエンジンと関連要素を説明する図である。 コンテンツ保護と管理DRMオブジェクトの実施例を説明する図である。 ノードとリンクDRMオブジェクトの実施例を説明する図である。 DRM暗号鍵要素の実施例説明する図である。 クライアントとサービス提供システムノード間の基本的な交信パターンを説明する図である。 通知ハンドラサービスをサポートするノードの発見、通知処理ノードの一式を説明する図である。 通知配信のプロセスを説明する図である。 要求ノードが目的のサービス提供ノードに対してサービス発見要求を行う、クライアント駆動のサービス発見シナリオを説明する図である。 要求ノードがサービス提供ノードと共に、その記述を登録しようと求めるピア登録サービス発見シナリオを説明する図である。 関与するノードがサービス利用(例、サービス提供ノード内のサービスの存在)の変化の通知を受け取る、イベントベースのサービス発見シナリオを説明する図である。 暗黙のうちに信頼されるチャネルのサービスバインディングを使用し、信頼を築くプロセスを説明する。 要求/応答モデルを基に、信頼を築くプロセスを説明する図である。 セキュア信用証明物の明白な交換を基に、信頼を築くプロセスを説明する図である。 ポリシー管理されたサービスへのアクセスを説明する図である。 メンバーシップと鍵アクセスリンクを含んだ見本DRMノードグラフを説明する図である。 DRM VMコードモジュールのフォーマットの実施例を説明する図である。 システム機能のプロファイル階層を説明する図である。 DRM音楽プレーヤーアプリケーションにおけるシナリオを説明する図である。
本発明の一連の実施例は、参照数字が構造要素を指す以下にある添付の図面と併せ、以下の詳細な記述を参照することにより容易に理解である。
発明本体の詳述を下記に挙げる。この説明はいくつかの実施例と併せて示される一方、進歩的な一連の構成は、ある1つの実施例に制限されるばかりでなく、多くの代替案、変更及び同等物を網羅することを理解する必要がある。例えば、いくつかの実施例は消費者指向のコンテンツ及びアプリケーションに関連して説明される一方、技術に熟練した者は、公開されたシステムと方法は容易により幅広いアプリケーションに適応できることを認識するだろう。例えば、制限なしにこれらの実施例は企業のコンテンツやアプリケーションの状況に容易に適応、又は応用できる。さらに、数々の具体的な詳細が、独創的な一連の製作物を完全理解するために以下の説明に示される一方、いくつかの実施例は、これらの一部又は全ての詳細なしに実施できる可能性がある。その上、明確にするために、不必要に独創的な一連の製作物を不明瞭にすることを避けるために、当技術分野では周知のある一定の技術資料は詳細に説明されていない。
1.概念
1.1 ウェブサービス
ウェブサービスアーキテクチャ(WSA)はサービス指向アーキテクチャ(SOA)の特定のインスタンスである。SOA自体は、柔軟結合された協調ソフトウェアエージェントで構成される分散システムの一種である。SOAのエージェントはサービスを提供、サービスを要求(消費)、又はその双方を行う場合がある。サービスは、サービスプロバイダの役割を行うエージェントにより管理される、明確な自己完結の操作セットとして見ることができる。操作は、標準プロトコルとデータ・フォーマットを使用し、エンドポイントと呼ばれるいくつかのネットワークのアドレス可能な場所において、ネットワーク上で呼び出される。自己完結に関しては、サービスはその他のサービス又は包括的なアプリケーションの状態や状況に直接的に依存しないことを意味する。
CORBA、DCOM及びJ2EEを含むSOAの概念を裏づけする確立された技術の例。WSAは、特定のプラットフォーム、プログラミング言語、アプリケーションプロトコルスタック又はデータ・フォーマット変換に頼らないため、魅力的である。WSAは、サービスを記述し、プロバイダと消費者間の柔軟結合と相互運用性を容易にするメッセージを交換するXMLに基づいた、標準フォーマットを使用し、潜在的に全世界に分散するシステムの配置と参加を促す、複数の標準インターネットプロトコル(とりわけHTTP)をサポートする。
新生の動向としては、「プラグアンドプレイ」サービスバスというコンテキスト(context)で、SOAを見ることである。サービスバスの取り組みは、記述、メッセージング、移送基準を利用し、サービスの編成に備える。インフラストラクチャはまた、発見、変換、セキュアのほか、おそらくその他の基準を組み込むことができる。WSAに組み込まれた偏在するスタンダードに本来備わっている質により、インフラストラクチャは柔軟性、伸張性があり、拡張可能であるため、調整されたサービスバスモデルを構築するための適切な基盤を提供できる。このモデルでは、ワーク(サービス)の基本的な単位はウェブサービスと呼ばれる。
ウェブサービスには多くの定義がある。以下の定義は、ワールド・ワイド・ウェブ・コンソーシアム(W3C)ウェブサービスアーキテクチャ作業草案(2003年8月8日−www.w3.org/TR.ws-arch参照)に由来する。
ウェブサービスは、ネットワーク上の相互運用可能な、マシン同士のインタラクションをサポートするように設計されたソフトウェアシステムである。ウェブサービスは、マシンで処理できるフォーマット(具体的にはWSDL)で記述されたインタフェースを持つ。他のシステムは、その他のウェブ関連の基準と併せたXMLシリアライゼーションのHTTPを使用し、一般的に伝達されるSOAPメッセージを使用した記述で規定される方法で、ウェブサービスとインタラクションする。
W3C定義は、有益な開始ポイントを提供する一方、「ウェブサービス」という用語は、例えば特定のスタンダード、フォーマット及びプロトコル(例、WSDL、SOAP、XML、HTTPなど)の使用に対し、制限なく幅広い意味でここでは使用されることを理解する必要がある。
特定のウェブサービスは、サービスプロバイダとサービス・リクエスタ間の(一時的である可能性がある)関係の基盤を提供する、論理的に整合性のある操作セットのための抽象的なインタフェースとして表すことができる。
もちろん、実際のウェブサービスは具体的な実装を有する。プロバイダの具体的な実装は、(ウェブサービスとは区別され)サービスと呼ばれることもある。サービスプロバイダの機能を実際に実行するソフトウェアは、プロバイダエージェントで、サービスの要求元の機能を実際に実行するソフトウェアは、リクエスタ・エージェントである。エージェントを所有する個人又は組織を、必要に応じてプロバイダエンティティ又はリクエスタエンティティと呼ぶ。それ自身で使用された場合、リクエスタ又はプロバイダは状況により、それぞれエンティティ又はエージェントと呼ばれる場合がある。
ウェブサービスは目的を果たすために存在し、どのようにこれが達成されるかは、特定のウェブサービスメッセージ交換の構造とセマンティック(semantic)で特定される。構造は、ネットワーク上で起こるメッセージ交換を可能にする、正確なマシンで処理可能な技術仕様を意味する。構造は正確に定義することができるが、セマンティックはそうはいかない場合がある。セマンティックは、どのような形で存在しようと、ウェブサービスのリクエスタとプロバイダエンティティ間の理解と全体的な要求を管理する、明白な又は暗黙の「規約(contract)」を意味する。
ウェブサービスは多くの場合、3つの役割の相互関係の観点から表せる:(i)サービスプロバイダ;(ii)サービス・リクエスタ;及び(iii)サービスレジストリ。このモデルでは、サービスプロバイダは、サービスレジストリにウェブサービスに関する記述情報を「公開する」。サービス・リクエスタは、あるディスカバリ・メカニズムを通じてこの情報を「発見」、次にこの情報を使用し、サービスを利用するサービスプロバイダに「バインドする」。バインディング(binding)は単に、公開されたサービス記述でプロバイダが特定するメッセージフォーマッティング、データマッピング及びトランスポート・プロトコル仕様を使用し、プロバイダによって利用可能となる操作をリクエスタが呼び出すことを意味する。この情報を記述するために使用されるXMLベースの言語は、(ウェブサービス記述言語:WSDL)と呼ばれる。
サービスプロバイダは、WSDLサービス記述で記述される特定の目的のための、いくつかの操作セットへのアクセスを与える;このサービス記述は多くの手段のうちのどれかによってレジストリに公開されているため、サービスが発見される可能性がある。レジストリは特定のドメイン内において公開される又は非公開とされる場合がある。
サービスレジストリは、以前公開されたサービス記述を返すことで、サービス検索要求に応じるソフトウェアである。サービス・リクエスタは、レジストリから得たWSDLに指定されるバインディング情報に沿って、プロバイダから与えられたさまざまな操作を呼び出すソフトウェアである。
サービスレジストリは概念的にのみ存在する場合と、特定のサービスをクエリ、場所を見つけ及びバインドするために使用される、サービス記述のデータベースを提供する現実のソフトウェアとして事実上存在する場合がある。しかし、リクエスタが実際にサービスのアクティブな検索を行おうと、サービス記述が静的又は動的に与えられようと、レジストリはウェブサービスモデルにおける論理的にはっきりと識別されることのできる側面である。現実世界の実装では、サービスレジストリは、サービス・リクエスタのプラットフォーム、又はサービスプロバイダのプラットフォームの一部である場合があること、もしくはあるよく知られたアドレスもしくはその他の手段によって提供されるアドレスにより、完全に識別される別の場所に存在する場合があることは注目に値する。
WSDLサービス記述は疎結合(loose coupling)に対応するもので、しばしばSOAの真のテーマとなる。サービス・リクエスタは、目的の結果を達成するためにかかるサービスのインタフェースのセマンティックを最終的には理解する一方、そのサービス記述は、特定のサービス・バインディング情報からサービスインタフェースを分離し、極めて動的なウェブサービスモデルをサポートする。
サービス指向のアーキテクチャは、多くの可能性のある技術レイヤ上に構築することができる。現在行われているようにウェブサービスは通常、以下の技術形態を組み入れる、又は、含んでいる。
HTTP−ほとんどのウェブサービス通信向けの標準アプリケーションプロトコル。ウェブサービスはさまざまなネットワークプロトコル(例、SMTP、FTPなど)に展開できるが、HTTPは使用されているもののなかで最も偏在する、ファイヤーウォールとなじみ易いトランスポートである。一部のアプリケーション、特にイントラネット内では、他のネットワークプロトコルの方が必要条件によって道理にかなう場合がある。それにもかかわらずHTTPは、今日構築されているほとんど全てのウェブサービスプラットフォームの一部である。
XML−構造化された情報のコンテンツ(及びコンテンツに関する情報)をフォーマットしアクセスするためのスタンダード。XMLは、ウェブサービスエージェント間の情報を通信するための、テキストベースのスタンダードである。ここで留意すべき点は、XMLの使用は、ウェブサービスのメッセージペイロードが少しもバイナリデータを含んでいない可能性があることを意味するのではなく、このデータはXML仕様に沿ってフォーマットされることを意味する、ということである。ほとんどのウェブサービスアーキテクチャは、必ずしもメッセージとデータが文字ストリームにシリアル化することを指示するわけではない−それらは適切であれば、バイナリデータにシリアル化される可能性もある−しかしXML使用の場合、これらのストリームはXML文書を意味する。つまり、トランスポート機構のレベルに関係なく、ウェブサービスメッセージングはしばしば、XML文書を使用して行われる。
多くのウェブサービスに特に重要な、2つのXMLサブセット技術は、XMLネームスペース(XML Namespaces)とXMLスキーマ(XML Schema)である。XMLネームスペースはネーミングの重複を解決し、XML文書に含まれる要素に特定の意味を有効にするために使用される。XMLスキーマは、XML文書内に含まれるさまざまな情報項目を定義及び制約するために使用される。これらの目的を他の手段で達成することは可能(及び任意)であるが、XMLの使用は恐らく今日使用されている最も一般的な技術である。ウェブサービス文書自体のXML文書フォーマットは、XMLスキーマを使用し定義され、最も多く現実的に利用されているウェブサービス操作とメッセージ自体も、XMLスキーマを組み入れた形でさらに定義される。
SOAP−他方の受信側へ送信し処理される特別にフォーマットされたパッケージに指示と情報をカプセル化するための、XMLベースのスタンダード。ソープ(SOAP)(簡易オブジェクトアクセスプロトコル)は、エージェント間で送信するためのウェブサービスメッセージをパッケージ化するための標準機構である。多少誤った名称であるが、その名残は、分散型オブジェクトを呼び出す手段であり、その点においてその他の代替物と比べ確かに「より簡易」である。しかし最近の傾向としては、頭字語の本来の意味を超えるために、SOAPはXMLベースのワイヤプロトコル(wire protocol)と考えられる。
SOAPは、メッセージを構築しコンテンツに関する意味を提供するための、比較的重要でない仕様を定義する。各SOAP文書は、ヘッダとボディに分けられるエンベロープを持つ。構造上は類似しているが、ヘッダは通常、ボディに含まれるコンテンツの処理に関連する受信側のメタ情報又は指示に使用される。
SOAPはまた、機能と機能の責任を果たすために必要な処理を識別するための手段を特定する。メッセージ交換パターン(MEP)は、ノード間でどのようにメッセージが交換されるかといったパターンを定義する機能である。一般的なMEPは要求に応答し、要求と応答ノード間の単独で完全なメッセージ取引を確立する(http://www. w3.org/TR/2003/REC-soap12-part2-20030624#soapsupmepを参照。)。
WSDL−ウェブサービスの使用方法を説明するXMLベースの標準。WSDLの観点からすれば、サービスはサービス・リクエスタとプロバイダ間で交換されるメッセージの一式に関連したものである。メッセージは、特定のプロトコルにマッピング可能な抽象的な方法で記述される。いくつかの機能を呼び出すメッセージ交換は操作と呼ばれる。特定の操作セットはインタフェースを定義する。インタフェースはネームバインディングにより、具体的なメッセージフォーマットとプロトコルに結びついている。バインディング(具体的なプロトコルに対するインタフェースのマッピング)は、プロトコルに適切なURIと関連し、エンドポイントとなる。1つ以上の関連するエンドポイントのまとまり(特定のURIで、具体的なプロトコルにインタフェースをマッピングする)は、サービスを構成する。
これらの定義は特定のWSDL要素に関連する:
タイプ タイプ定義用のコンテナ要素
メッセージ 送信されるデータのタイプの抽象定義
オペレーション(operation) インプット、アウトプット及びフォルトメッセージの組合せに基づく活動の抽象的な記述
ポートタイプ(portType) 抽象的なオペレーション・セット−インタフェース
バインディング インタフェース(portType)用の具体的なプロトコルとデータ・フォーマットの仕様
ポート バインディングと実際のネットワークアドレスの組合せ−1つのエンドポイント(an endpoint)
サービス 関連ポートの集まり(複数のエンドポイント(endpoints))
WSDLは一般的なバインディング機構を定義し、その後SOAP、HTTP GET/POST及びMIMEの特定のバインディング拡張を定義する。そのため、バインディングは必ずしもトランスポート・プロトコルに直接バインディングすることを意味するのではなく、特定のワイヤフォーマットにバインディングすることを意味する。実際のSOAPメッセージの交換は一般的に、(http ://URIを介し)ポート80のHTTP上で起こるが、ウェブサービスで最も一般的なバインディングはSOAPである。しかし、インタフェースはHTTPに直接バインドされる;あるいは例えばSOAPのバインディングは(mailto://URIを介し)SMTPを使用できる。実装は、それ独自のワイヤフォーマットを定義し、カスタムバインディング拡張を使用することができる。
WSDLは、<import>要素をサポートしており、維持性と再利用性を促進する。WSDL文書は、importを使用し、ある組織に対し妥当な方法で、別々の要素に分割できる。インタフェース定義と実装定義とのある程度の分離が要求される結束性の高いウェブサービス環境では、以下の3つの文書に分けるのが妥当である:
スキーマ(.Xsd)文書−ルートノードは<schema>で、ネームスペースは「http://www.w3.org/2001/XMLSchema」。
再利用可能な部分とみなされているものを含む、サービスインタフェースの記述
<message>
<portType>
<binding>
特定のサービスエンドポイントを含む、サービス実装定義
<service>
WSDLインタフェースは、Java(登録商標)(又はIDLやその他のプログラミング言語)インタフェースと全く同じではない。例えばJava(登録商標)インタフェース宣言は、そのインタフェースを実装しようと要求するクラスのメソッドの少なくとも1つのサブセットに合うメソッドセットを宣言する。1つ以上のクラスがインタフェースを実装でき、各実装は異なる可能性がある;しかしメソッドのシグネチャ(メソッド名及び全ての入力又は出力タイプ)は一般的に同一でなければならない。これは言語により命令され、コンパイル時間やランタイム時、又はその双方で厳守される。
WSDLインタフェースは異なっており、単独では十分に役立たない実際には抽象型クラスに近い。1つのウェブサービスのさまざまなWSDLインタフェースやportTypeは、オペレーション名の一式が同一でなければならない、という意味では論理的に関連がある−それはまるでportTypeが実際、他で定義された特定の規約を実装するかのようである−だが実際にはそのような要素は存在せず、portTypeの均整を強化するための機構はない。各portTypeは一般的に、サポートするバインディングのタイプを識別するよう名前が付けられる−だがportType単独ではバインディングを作成しない。関連するportTypeのportTypeオペレーションは同じ名前が付けられるが、インプット、アウトプット及びフォルト・メッセージ(存在する場合)は、特定のバインディングをサポートするためにもやはり必要な名前の部分を含む、特定のメッセージにマッピングされる。これはメッセージ自体が十分抽象的でないという点を提起する。ウェブサービスは、必要となるさまざまなバインディングのため、類似しているが独自のメッセージを定義する必要がある場合があり、また頻繁にそうする必要がある。
下記に説明されるように新生のウェブサービスと関連スタンダードを利用し、システム・アーキテクチャは開発することができ、それは広範囲のハードウェア及びソフトウェアプラットフォームと操作環境で、さまざまな異なるプロトコルとインタフェースを利用するネットワーク化された相互運用メディア関連サービスの作成を容易にする。
1.2 役割
本発明の好ましい実施例では、ピアがサービスを公開することでさまざまな機能を自然に提供できるピア・ツー・ピア環境を実現し、推進し、及び/又は、積極的に対応することを求めている。フレームワークにおけるある実施例では、特定の一連の機能を持つものとしてピアをみることを推奨せず、代わりに、時間内のある時点におけるピアが1つ以上の役割に参加するというモデルを推奨している。
役割は、あるピアが特定の行動パターンと共に公開する一連のサービスによって定義される。ある時点にて、NEMOが有効になったノードは、次のようなさまざまな要素に基づいて複数の役割を果たすことができる。ある一連のサービスに対応する機能を提供する実際の実装フットプリント(footprint)、管理構成、ピアが公開できるサービスの宣言情報、及びサービスインタフェースにおける読み込み及び実行時ポリシーなどである。
明示的な一連の役割は、異なるサービスのタイプに基づいて定義することができる。今後、参加に関する一般的なパターンが決定され、新規サービスが導入されるにつれて、より形式化された役割分類ス鍵ムが定義できる。今後、公式化される可能性のある予備的な一連の役割には以下のものが含まれる。
クライアント−サービスを公開しない比較的単純な役割、このピアは単に他のピアのサービスを利用する。
オーソライザ(Authorizer)−この役割は、要求している主体が、ある一連の事前条件及び事後条件を持つ指定リソースへのアクセスを持つかどうかを判断するポリシー決定ポイント(PDP)として操作するピアであることを示す。
ゲートウェイ−以下の理由により、特定の状況において、ピアは他のサービスプロバイダを直接探したり、他のサービスプロバイダと相互関係を持ってはならない。トランスポート・プロトコルの非互換性、信頼コンテキストのネゴシエーション不可、又はあるサービスに関連する必要なメッセージの作成・処理に関する処理能力の不足。ゲートウェイとは、ピアがサービスプロバイダとのインタラクション(interaction)を可能にするために、別のピアへの橋渡しをするピアである。自己証明並びにオペレーション用の信頼コンテキスト(context)、信頼コンテキストの構築の観点からすれば、要求しているピアは自身の自己証明をゲートウェイピアへ実際に委譲し、代わりにネゴシエーション(negotiation)を行ったり、決定を行ったりすることを許可することもある。又は、ゲートウェイピアは単純なリレーポイントとして操作し、要求及び応答の転送や経路の決定を行うこともある。
オーケストレータ(orchestrator)−一連のサービスプロバイダとのインタラクションがサービスの重要な連携(場合により取引、分散状態管理等を含む)を必要とする状況において、オーケストレータは、参加するためのピアの能力を超えたものであってもよい。オーケストレータは、ゲートウェイの役割を特殊化したものである。ピアは、代わりとして1つ以上のサービスを提供するための仲介となるように、オーケストレータへ要求することができる。編成するピア(orchestrating peer)は、編成要件を満たすために適切に構成されたワークフロー照合部のような、特定の追加NEMOコンポーネントを使用してもよい。
「いかなるメディアへの、いかなるフォーマットにおける、いかなる提供元からの、いかなる場所にて、いかなる時間における、いかなる好ましい一連の使用ルールに従ったいかなるデバイス上での要求を満たすことで即座に要求を満足させる」という目的を前提として、以下の非公式なモデルは、NEMOフレームワークの実施例を使用し、この目的がどのように達成できるかを説明する。NEMOによりモデル内の異なるレイヤにある下位レベルのサービスを、より豊富なエンド・ツー・エンドのメディアサービスへ作り上げることを可能にする方法は、(NEMOが、想像可能な全てのメディアサービスを可能にする方法の全形態を列挙することなく)モデルの最高レベルから明白になる。
本モデルのある実施例においては、次の4つのレイヤのサービスコンポーネントがある。1) コンテンツオーサリング(content authoring)、アセンブリ、及び、パッケージ化サービス、2) ウェブベースのコンテンツ統合・流通サービス、3) ホームゲートウェイサービス、及び4) 消費者向け電子機器。
これら4つのレイヤのそれぞれには一般的に、セキュリティ、著作権管理、サービス探索、サービス編成、ユーザインタフェースの複雑性、及びその他サービス属性に関する異なる要件がある。最初の2つのレイヤは「従来の」ウェブサービスに見られるモデルにおおよそ適合するが、最後の2つのレイヤは、2種類のモデル間の繋ぎ目にあるホームゲートウェイの特定サービスを持つパーソナル論理ネットワークモデルと呼ばれるものに、より適合する。しかし、CEデバイス用のサービスはいずれのレイヤにも時々現れる。
あるエンド・ツー・エンドソリューションを網羅するのに十分なほど一般的であるものの、実装の効率のためにフレームワークのパーツを特殊化したい場合、1つのジレンマがある。例えば、UDDIディレクトリ及びディスカバリの取り組みは、比較的静的で中央化されたウェブサービスではうまく機能するかもしれないが、パーソナルネットワークの動的で一時的な融合に対して、UPnP及びRandezvousにあるような探索モデルの方がより適切な場合もある。したがって一部の実施例では、複数のディスカバリ・スタンダードがフレームワークに組み込まれている。
同様に、著作権管理がホールセール(wholesale)、アグリゲータ(aggregate)、及びリテール(retail)分散下層を通じてメディア分散に適用される場合、表明及び追跡が必要な多数の異なる種類の複合権利及び義務が存在することがある。そのため、高度に明示的でかつ複雑な権利の専門用語、洗練されたコンテンツ統治及び除去サービス、及びグローバルな信頼モデルに関する必要性があると思われる。しかし、ホームゲートウェイレイヤ及びCEデバイスレイヤに対する著作権管理及びコンテンツ統治は、消費者の視点から見て比較的単純である公平な使用権を強調する異なる信頼モデルを伴うことができる。パーソナル論理ネットワーク内のピア・デバイスは、グローバルな信頼モデルを使用するワイド・エリア・ネットワーク全体においてピアとインタラクションする能力と共に、おそらくプロキシゲートウェイサービスを通じて、そのネットワークの比較的単純な信頼モデルを使用するインタラクションを要求できる。消費者側では、デバイス全体におけるコンテンツ有用性の自動化された管理から複雑性が生じ、その一部はモバイルであるが、複数のネットワークを断続的に行き来する。したがって、エンド・ツー・エンド分散を可能にしたままでの著作権管理への効果的な取り組みは、売買取引又はサービス予約権が行使されるような別の事象と統合される取引において、頒布権の表現を翻訳し、(状況に合わせて)個々の消費者使用権に変換するサービスを含むさまざまな著作権管理サービスに対応する多元的なものの場合もある。
1.3 論理モデル
ある実施例では、システムフレームワークは、ピア・ツー・ピア(P2P)方式でインタラクションする論理的に接続された一連のノードから構成される。ピア・ツー・ピア・コンピューティングは、しばしば、コンピュータ及び他の知的デバイス間における(ハードドライブ及び処理サイクルなどの)リソースの共有として定義される。HTTP://www.intel.com/cure/peer.htmを参照のこと。ここでは、P2Pは、ネットワークノードが全種類のサービスを対称的に消費及び提供することを可能にする通信モデルとしてみられるかもしれない。P2Pのメッセージング及びワークフロー照合により、リッチサービスを異種の一連のより基本的なサービスから動的に作成することが可能となる。これにより、共有リソースが、多数の異なる種類のサービスである場合、そして異なるサービス・バインディングを使用するものでさえ、P2Pコンピューティングの可能性の検査が可能になる。
異なる実施例では、関係者(例:消費者、コンテンツ・プロバイダ、デバイス・メーカ、及びサービスプロバイダ)がお互いを見つけ出し、有意義で動的な方法で相互関係を持ち、価値を交換し、協力することを可能にするメディア・サービス・フレームワークを提供できる。これら異なる種類のサービスは、基本的なもの(探索、通知、検索、及びファイル共有)からより複雑で高レベルのサービス(ロッカー、ライセンス供与、マッチング、権限付与、支払取引、及び更新など)まで、及びそれら全て又は一部の組合せの範囲に及ぶ。
サービスはピア・ツー・ピアの通信ノード全体に渡って流通することができ、それぞれメッセージの経路決定、及びこのネットワーク用に設計されたメッセージ・ポンプとワークフロー照合部(以下に詳述)を使用した統合を提供する。
ノードは、サービス実施要求を作成し、応答を受けることでインタラクションする。要求及び応答メッセージのフォーマット及びペイロードは、サービス及び関連するインタフェース・バインディングの記述及び構成が可能で、拡張可能な一連のデータタイプを具体化した、標準XMLスキーマベースであるウェブサービス記述言語(例、WSDL)にて定義してあることが望ましい。WSDLにおいて多くのオブジェクトタイプは多様であり、新規機能に対応するように拡張できる。システムフレームワークは、単一のサービスプロバイダとのインタラクションから、複数のサービスプロバイダからの反応が一定な一連のサービスの複雑な集合まで、さまざまな通信パターンの構成に対応する。ある実施例において、フレームワークは既存のサービス振る舞いスタンダード(WSCI、BPEL等)の使用のための基本的な仕組みに対応しており、またサービスプロバイダが独自の仕様を取り入れることも可能である。
サービス呼び出しに関連するメッセージ構文は、システムフレームワーク内で使用されるコアデータタイプのように、比較的柔軟で可搬性のある方法で記述されることが望ましい。ある実施例において、これはWSDLを用いて達成されることができ、記述されたサービスに関連するセマンティック記述を参照する比較的簡単な方法を提供する。
サービスインタフェースには1つ以上のサービス・バインディングがあるかもしれない。このような実施例において、あるノードは、別のノードのインタフェース・バインディングが例えばWSDLで表現できる限り、かつ、要求ノードがバインディングに関連する仕様及びプロトコルに対応できる限り、そのノードのインタフェースを実施できる。例えば、ノードがウェブサービスインタフェースに対応する場合、要求ノードはSOAP、HTTP、WS-Security等の対応が必要であろう。
いかなるサービスインタフェースも、著作権管理の形態を直接提供する標準的な方法で制御される(例、管理された著作権)。ノード間のインタラクションは、統治されたオペレーションとして見ることもできる。
実質的にいかなる種類のデバイス(物理的又は仮想的)も潜在的にNEMOに対応されているとみることができ、NEMOフレームワークの主要な形態を実施することができる。デバイス種類には例えば、消費者向け電子機器、ネットワーク型サービス、及びソフトウェアクライアントを含む。望ましい実施例において、NEMOが有効になったデバイス(ノード)は一般的に、以下の論理モジュール(以下にて詳述)の一部又は全てを含む。
ネイティブサービスAPI−デバイスが実装する一連の1つ以上のサービス。NEMOノードがNEMOフレームワークにおいて直接的又は間接的にいかなるサービスをも公開する必要はない。
ネイティブサービスの実装−ネイティブサービスAPIに対応する一連の実装。
サービス適応レイヤ−エンティティのネイティブサービスのうち公開されているサブセットが、WSDLなどで記述された1つ以上の探索可能なバインディングを使用してアクセスされる際の論理レイヤ。
フレームワークサポートライブラリ−サービスインタフェース、メッセージ処理、サービス編成等の実施サポートを含む、NEMOフレームワークとの連携に必要なサポート機能を提供するコンポーネント。
1.4 用語
ある実施例において、基本的なWSDLプロファイルは、インタラクションのパターン及び下部的な機能を支援するための、最低限の「コア」となる一連のデータ型及びメッセージを定義する。ユーザは、直接的に、アドホック(adhoc)法で、又は標準化処理の形式を介し、このコアの上に構築され、新規データ及びサービス種類を追加し、既存のものを拡張する他のプロファイルを定義できる。ある実施例において、このコアプロファイルは、以下の主要基本データ型の一部又は全ての定義を含む。
ノード−システムフレームワークにおける関与を示す。ノードは、サービス消費部及び/又はサービスプロバイダを含む、複数の役割を果たすことができる。ノードは、消費者向け電子機器、メディアプレーヤなどのソフトウェアエージェント、コンテンツサーチエンジンなどの仮想サービスプロバイダ、DRMライセンスプロバイダ、コンテンツロッカーを含む、さまざまな形式で実装されることができる。
デバイス−仮想デバイス又は物理デバイスとして表現されるものをカプセル化するの。
ユーザ−クライアントユーザとして表現されるものをカプセル化する。
要求−一連の対象ノードに対するサービスの要求をカプセル化する。
要求入力−要求の入力をカプセル化する。
応答−要求に関連する応答をカプセル化する。
要求結果−要求に関連する個々の応答の中へ結果をカプセル化する。
サービスプロバイダ・ノードによって公開又は提供された一連の明確な機能の表現をカプセル化する。これには例えば、携帯電話(例、音声認識サービス)などのデバイス内で提供される低レベル機能、又はワールド・ワイド・ウェブ(例、買い物サービス)上で提供される多面的機能が含まれる。サービスは、クライアントのパーソナル化及びライセンス取得などDRM関連のサービスを含む、幅広いアプリケーションを網羅し得る。
サービスプロバイダ特定のサービスを公開するエンティティ(例、ノード又はデバイス)。サービスプロバイダとなり得るものには、携帯電話、PDF、携帯メディアプレーヤ、及びホームゲートウェイなどの消費者向け電子機器、及びネットワークオペレータ(ケーブル電波中継局など)、セルラー・ネットワーク・プロバイダ、ウェブベースの小売業者、コンテンツ・ライセンス・プロバイダ等が含まれる。
サービスインタフェース1つ以上のサービスとインタラクションする明確に定義された方法。
サービスバインディング−サービスインタフェースの実施に使用される仕様及びプロトコルを含むサービスと通信する具体的な方法をカプセル化する。これらは、WS-I標準XMLプロトコル、WSDL定義に基づくRPC、又はDLLからの機能実行など、さまざまな明確に定義された方法にて実現される。
サービス・アクセス・ポイント(SAP)−ノードが、対象となる一連のサービス提供ノードに対するサービス実施要求を行い、一連の応答を受信することを可能にするために必要な機能をカプセル化したもの。
ワークフロー照合部(WFC)−ノードがサービス実施に関する要求及び応答の収集を管理し処理することを可能にする共通インタフェースを提供するサービス編成の仕組み。このインタフェースは基本的なビルディングブロックを提供し、サービスに関連するメッセージの管理を通じてサービスを調整する。
デジタル権利管理(DRM)などの特定のアプリケーションのもとでは、一般的なプロファイルは、システムにおけるエンティティを意味し、コンテンツを保護、使用ルールをコンテンツに関連付け、コンテンツの要求時にアクセスが許可できるかを判断する、以下のような一連のコンテンツ保護及び統治オブジェクトに対するさまざまなDRM関連のサービスを含むことがある。
コンテンツ参照−コンテンツアイテムへの参照又はポインタの表現をカプセル化する。当該参照は、一般的にコンテンツ・フォーマット、位置等の標準化された方法を活用することになる。
DRM参照−デジタル権利管理フォーマットの記述への参照又はポインタの表現をカプセル化する。
リンク−エンティティ(例、ノード)間のリンク。
コンテンツ−メディア又はその他コンテンツを表す。
コンテンツ鍵−コンテンツの暗号化に使用される暗号化鍵を表す。
コントロール(controll)−使用方法又はコンテンツとのインタラクションを統治するその他ルールを表す。
コントローラ(controller)−コントロール及びコンテンツ鍵オブジェクト間の関連を表す。
プロジェクタ−コンテンツ及びコンテンツ鍵オブジェクト間の関連を表す。
ある実施例において、コアプロファイルは以下の基本サービスの一部又は全ての定義を含む。
承認−一部の参加者にサービスへのアクセスを許可する要求又は応答。
統治−ソフトウェアップグレードをダウンロード及びインストールする能力など、一部のアイテム(例、音楽ファイル、文書、又はサービス操作)へ権威的又は支配的影響を行使する処理。統治は一般的に、信用管理、ポリシー管理、及びコンテンツ保護などの機能を提供するサービスとのインタラクションを行う。
メッセージ・ルーティング−サービス提供ノードにメッセージを転送、又はメッセージを収集及び組み立てる能力を含むメッセージ・ルーティング機能を提供する要求又は応答。
ノード登録−ノードの登録操作を行うための要求又は応答。これにより、中間ノードを通じてノードによる探索が可能になる。
ノード探索(クエリ)−ノードの探索に関連する要求又は応答。
通知(notification)−ある一連のノードに対して対象の通知メッセージを送る又は届ける要求又は応答。
セキュリティ信用証明交換(Security Credential Exchange)−ノードが、対の鍵(key pairs)、証明書(certificate)、又はそれらと同等のものなど、セキュリティ関連の情報を交換することを可能にする要求又は応答。
サービス探索(クエリ)−一連の1つ以上のノードによって提供されるサービスの探索に関する要求又は応答。
サービス編成サービスプロバイダにより指定されたルールに従った管理可能な、単位の大きいサービス、再利用可能なコンポーネント、完全なアプリケーション向けサービスの組み立て及び連携を行うこと。実例には、プロバイダの自己証明、サービスの種類、サービスへのアクセス方法、サービスを構成する順序等に基づいたルール等が挙げられる。
信用管理(Trust Management)−ノード間のインタラクションのための許可・信用状況の作成に関する共通の一連の仕様及びプロトコルを提供する。一部の実施例において、NEMO信用管理は、ウェブサービス分野におけるWS-Security及びWS-Policyを含む既存のセキュリティ仕様及び機構を活用及び/又は拡張できる。
アップグレード−機能アップグレードの受信に関する要求又は応答を表す。ある実施例において、このサービスは、具体的な表現を提供するその他プロファイルと共に純粋に抽象的である。
1.5 ノード間の具体的なインタラクション
以下に詳細が論じられている通り、2つのシステムノード(サービス要求者及びサービス提供者)間の基本的な論理インタラクションは、一般的に以下の一連の事象を含む。これらはサービス要求ノードの観点から見たものとする。
サービス要求ノードはサービス探索要求を作成して、指定のサービスバインディングを使用する必要なサービスを提供できる、NEMOが有効となるいかなるノードを探す。ノードは探索したサービスに関する情報のキャッシュを選択できる。ノード間のサービス探索用インタフェース/メカニズムは、NEMOノードが実装を選択する別のサービスであると言える。
ノードを提供する候補サービスが見つかると、要求ノードは、指定のサービスバインディングに基づいてノードを提供する1つ以上のサービスへ要求を送信することを選択できる。
ある実施例において、お互いにセキュアな通信を行うことを望む2つのノードはWSDLメッセージを交換する目的で信頼関係を構築する。例えば、それら2つのノードは、自己証明の判断、許可の確認、セキュアなチャネルの構築等に使用される、一連の互換性のある信頼証明(例、X.500証明書、デバイス鍵等)を交渉できる。時には、これら証明書の交渉は、サービスインタフェース・バインディング(例、WS-I XMLプロトコル使用時にはWS-Security、又は2つのよく知られたノード間におけるSSL要求)の暗黙的な性質のものであるかもしれない。その他の場合では、信頼証明書の交渉は、明示的な別の手順であるかもしれない。ある実施例において、どの証明書が別のノードとのインタラクションにとって十分であるかの判断、またあるノードを信頼できるかの判断は所定のノード次第である。
要求ノードは、要求されたサービスに対応する適切なWSDL要求メッセージを作成する。
メッセージが作成されると、対象のサービス提供ノードへ送信される。要求の通信スタイルは、例えば同期又は非同期のRPCスタイル、又はサービスバインディングに基づくメッセージ指向であるかもしれない。サービス要求の送信及び応答の受信は、デバイスによって直接行われても、NEMOサービスプロキシを通じて行われてもよい。サービスプロキシ(以下で説明)は、他の参加者へメッセージを送信するための抽象化及びインタフェースを提供し、互換性のあるメッセージフォーマット、運搬の仕組み、メッセージ・ルーティング問題等、特定のサービス・バインディング問題を隠蔽できる。
要求を送信後、要求ノードは一般的に1つ以上の応答を受信する。サービスインタフェース・バインディングの仕様及び要求ノードのタイプに従って、応答は、RPCスタイルの応答又は通知メッセージを含むなど、さまざまな方法で返される。対象のノードへ送られる応答は、例えばルーティング、信用交渉、照合、及び相関機能等を含む多数の関連サービスを提供する他の中間ノードを経由することもある。
要求ノードは応答を検証し、そのノードとサービス提供ノード間で交渉した信頼操作に固守していることを確認する。
そしてメッセージペイロードの種類及び内容に基づいて適切な処理が適用される。
サービス提供ノードの観点から、一連の事象は一般的に以下のものを含む。
要求されたサービスに対応しているかどうかを判断する。ある実施例において、NEMOフレームワークはスタイル、又はサービスインタフェースがサービスへのエントリー・ポイントとしてマップする方法の精度を指定しない。最も簡単な場合では、サービスインタフェースは所定のサービス及びバインディングの操作に対して詳細にマップでき、実施によりサービスの対応を構成できる。しかし、一部の実施例では、単一のサービスインタフェースが複数の種類の要求を取り扱うこともあり、あるサービスの種類が、ノードが明確に所望の機能に対応するという決定を行う前に検討が必要な追加の属性を含むかもしれない。
ある場合では、サービスプロバイダが、要求ノードを信頼しているかを判断し、一連の互換性のある信頼証明書を取り決めることが必要かもしれない。ある実施例において、サービスプロバイダが信頼性を判断するかどうかに関係なく、サービスインタフェースに関連するポリシーが依然として適用される。
サービスプロバイダは、要求ノードがアクセス権を持つかを判断するために、インタフェースへのアクセスを許可する責任を持つそれらノードに対して決定を下し、許可要求を送信する。多くの場合、許可ノード及びサービス提供ノードは同一のエンティティであり、許可要求の送信及び処理は、C言語関数のエントリー・ポイントといった処理が軽いサービスインタフェース・バインディングを通じて実行される局部的な処理である。
許可応答の受信時に、要求ノードが許可された場合、サービスプロバイダは要求に応じる。許可されない場合、適切な応答メッセージが生成される。
応答メッセージは、サービスインタフェース・バインディング及び要求ノードのプリファレンス(preference)に基づいて返信される。要求ノードへのルーティング時に、メッセージは、必要なサービス又は「付加価値のある」サービスを提供する他の中間ノードを経由できる。例えば、中間ノードはルーティング、信用交渉、又は要求ノードに受け入れ可能な方法でメッセージを配送できる通知処理ノードへの配送を提供する場合がある。「付加価値のある」サービスの例としては、要求ノードの興味に応じてメッセージにクーポンを付け加えるクーポンサービスがある。
2. システム構造
DRMアプリケーションを実装している図1に図示される、NEMOシステムフレームワークのサンプル実施例について考察する。
上記で言及した通り、NEMOノードは、サービス実施要求を作成し応答を受信することによりインタラクションを行うことができる。NEMOフレームワークは、単一のサービスプロバイダでの単純なポイント・ツー・ポイントのインタラクションから、複数のサービスプロバイダにより規定された一連のサービスの複雑な集合まで、多様で内容の込み入った通信パターンの構造に対応する。
図1の状況において、NEMOノードはお互いにインタラクションし、全体として音楽ライセンスシステムを実装するさまざまなサービスを提供する。消費者音楽ロッカー110に格納された音楽は、ウェブ音楽小売業者120によって引き出され、エンタテーメントホームゲートウェイ130を通じて各家庭のエンドユーザに提供できる。消費者音楽ロッカー110の音楽は、その音楽がウェブ音楽小売業者120に提供され、その後さらなる使用及び分散のために他人へ渡される状況を統治するルールを含むこともある。エンタテーメントホームゲートウェイ130は、例えば、ユーザの家庭用PC(例、PCソフトウェアビデオプレーヤ140を通じて)又はユーザの携帯型再生デバイス(例、携帯音楽プレーヤ150)など、当該音楽(ビデオ及びその他コンテンツ)を再生できる箱である。ユーザは、例えば携帯音楽プレーヤ150を持って旅行に出かけ、ワイヤレスインターネット接続を通じて(例、デジタル権利ライセンスサービス160へアクセスし)ライセンスを入手して追加の楽曲を購入又は既存の楽曲をさらに再生したり、ソフトウェアップグレードサービス170を通じて携帯音楽プレーヤ150に新規機能を追加したりさえするかもしれない。
NEMOノードはさまざまな異なった方法でお互いにインタラクション又は他のデバイスとインタラクションできる。図2Aに図示されているようなNEMOホストは、少なくとも1つのNEMOノードを持つ何かしらの機械又はデバイスである。ホストはパーソナルエリアネットワーク210内に、又はインターネットを通じてアクセス可能な遠隔地220に常駐することができる。ホストは、例えばサーバ230、デスクトップPC 240、ラップトップ250、又はPDA260であり得る。
NEMOノードはソフトウェアエージェントで、(サードパーティ製のウェブサービスを提供するホスト235など)他のノードへサービスを提供できるばかりでなく、NEMO管理フレームワーク内にある他のノードのサービスを実施できる。一部のノード270は、Bluetooth(登録商標)など専用通信チャネルを通じて別のホストへ拘束される。これらホスト240及び250はネットワーク接続が可能なであり、他の参加NEMOノードに対して仮想ノードを示す十分な処理能力を持つ。
図2Bに図示の通り、NEMOノードはローカルエリアネットワーク又はパーソナルエリアネットワーク210内で完全なピアとなることができる。ノードはサービスの公開及び実施という対称的な能力を共有する。しかし、各ノードは通常、同一セットのサービスを提供しない。ノードは実行するサービスを告知、及び/又は、それらのノードが実行するサービスについての具体的に問い合わせを受ける。
図2Cに示す通りインターネット接続がある場合、ローカルのNEMOノード(例、パーソナルエリアネットワーク210内)は遠隔ノード220のサービスにアクセスもできる。ローカルネットワークの構成及びポリシー次第で、ローカル及び遠隔ノード(例、インターネット可能なNEMOホスト280)がNEMOピアとして相互運用することも可能である。
図2Dに図示の通り、遠隔でもNEMOノードの全てが他のホストと通信可能なホスト上になくてはならないということはない。NEMOホスト280は、拘束ノード285又はパーソナルエリアネットワーク210内のノードなど、あるノードが別のサービスを実施できるようなゲートウェイサービスを提供できる。
図2Eに図示の通り、拘束デバイス上のノード295は、上述の通りゲートウェイを通じて他のノードのサービスにアクセスできる。また、別のホスト290上のプロキシサービスを通じて他のノードによりアクセスできる。プロキシサービスはNEMOホスト上で実行する仮想ノードを作成するものである。これらプロキシノードは完全なNEMOピアとなることができる。
図2Fに図示の通り、NEMOホストはNEMOノードアダプタを通じて拘束デバイスのための専用サポートを提供できる。専用通信チャネル296は、適切なプロトコルを使用するホスト/NEMOデバイスアダプタ297及び拘束ノード298の間で使用される。拘束ノード298は、他のNEMOピアノードを見ることはなく、他のNEMOピアノードからの可視性もない。
次に、特定の実施例においてNEMOが有効になっているデバイスにより提供が可能な、又はNEMO状況外で使用可能な、模範的なデジタル権利管理(DRM)機能について考察する。以前述べた通り、NEMOシステムフレームワークの望ましい実施例の主要目的の1つは、商用ネットワークレイヤ及び消費者指向ネットワークレイヤの双方が、メディア関連サービス間で、セキュアで相互運用可能な相互接続の開発をサポートすることである。サービス接続に加え、メディア関連サービス間の相互運用は、それらサービスを通じて利用可能なコンテンツに適用されるように、しばしば使用権の組織的な管理を必要とする。ここで述べられているNEMOサービス及び模範的なDRMエンジンは、NEMOフレームワークに基づくデバイスが、異種DRM及びメディアフォーマット基盤のタイプにもかかわらず、消費者にシームレスな性能及び使用経験を提供することを可能にする相互運用を達成するために組合せて使用することができる。
DRMアプリケーションの状況において、図3に図示の通り、NEMOが有効になったデバイスのネットワークは、他のDRMデバイス、及び保護コンテンツを再生できるだけでなく、携帯デバイス340向けに配信できるコンテンツを保存することもできる消費者PCプレーヤ330及び消費者PCパッケージャ/プレーヤ320向けのコンテンツを保存できるコンテンツプロバイダ/サーバ310を含む。
各DRMデバイス内で、DRMエンジンは、特定のDRM機能(例、ライセンス条件の施行、ホストアプリケーションへの鍵の引渡し等)を実行し、暗号化、復号化、及びファイル管理などホストによって最も効果的に提供されるこれらサービス用のホストアプリケーションを頼る。
以下で詳述される通り、ある実施例においては、DRMエンジンは、保護コンテンツ上で特定の挙動が許可されるかどうかを判断するために設計されたバーチャルマシン(VM)を含む。この制御VMは、最低限の指示セットを持つ単純なスタックベースのマシンとして実装できる。ある実施例では、論理的及び算術的な計算、及びホスト環境に状態情報を問合せ、システム時間、カウンタ状況等のパラメータをチェックすることができる。
ある実施例では、DRMエンジンは、エンティティ及びDRMの価値連鎖間の関係を検証するために、グラフベースのアルゴリズムを活用する。図4は、そのグラフの概念的な実施例を図示する。グラフはリンクによって接続されたノード又は頂点の集合から構成される。システム内の各エンティティは頂点オブジェクト(vertex obeject)により表される。リンクオブジェクトにより参照の必要がある、又は、暗号化の対象情報の受信機となる必要があるエンティティのみ、対応する頂点オブジェクトを持つ必要がある。ある実施例では、頂点は一般的にユーザ、デバイス、グループを表す。頂点オブジェクトは、頂点に関連するエンティティの特定の特性を表す関連属性も持つ。
例えば、図4は、2人のユーザ(シャン及びノックス)、2つのデバイス(Mac及び携帯デバイス)、及びグループを表すいくつかのエンティティ(ケーリー一家のメンバー、公共図書館のメンバー、特定の音楽サービスの加入者、RIAA承認デバイス、及び特有の会社で製造されたデバイス)を示す。これらのそれぞれが関連する頂点オブジェクトを持つ。
リンクの意味は、各アプリケーションに固有の方法において変化しうる。例えば、Macの頂点からノックスの頂点までの方向を持つ辺(directed edge)は、ノックスがMacの所有者であることを意味する。ノックスから公共図書館への辺はノックスが公共図書館のメンバーであることを指す。ある実施例では、DRMエンジンはこれらの意味を強要したり翻訳したりせず、単にグラフにあるパスの存在又は非存在を確認する。この頂点グラフは、2つの頂点間のパス又は関係(直接的又は間接的)の存在が片方の頂点から別の頂点へのアクセス許可として解釈されるという点から、「承認(authorization)」グラフとして考慮できる。
例えば、ノックスはケーリー一家へリンクされ、ケーリー一家は音楽サービスへリンクされているため、ノックス及び音楽サービス間のパスが存在する。音楽サービス頂点は、ある頂点から音楽サービスへのパスがある場合にその頂点から到達可能と考慮される。これは、アクセスを要求するアプリケーション(例、DRMクライアント・ホスト・アプリケーション)が実行する携帯デバイスから音楽サービスへ到達可能であるという条件に基づき、保護コンテンツにアクセスする許可が、コントロールに書き込むことを認める。
例えば、コンテンツ所有者は、消費デバイスが公共図書館のメンバーによって所有され、RIAAの承認を受けている場合に特定の音楽を再生できる制御VMによって翻訳(interpret)される制御プログラムを作成できる。デバイス上で操作している制御VMがこの制御プログラムを評価するとき、DRMエンジンは、携帯デバイス及び公共図書館の間、並びに携帯デバイス及び承認RIAAの間にリンクが存在するかを判断する。グラフの辺及び頂点は静的であり、かつ、デバイス内に構築され、又は、動的で、そして、ホストアプリケーションと通信するサービスを通じて発見される。
頂点及びリンク上に意味(semantics)を課さないことで、DRMエンジンには大きな柔軟性が可能となる。システムは、従来の委譲ベースのポリシーシステムから、承認ドメイン及びパーソナルエリアネットワークへの多数の使用モデルに適用できる。
ある実施例では、DRMクライアントは承認グラフをコンテンツ保護鍵導出用に再利用もできる。システム設計者は、リンクの存在が特定の暗号情報の共有を意味するように選択することもできる。そのような場合、承認グラフは、明示的に消費デバイスを再度暗号化の対象とすることなく、コンテンツ鍵の導出に使用できる。
3 ノード構造
3.1 概要
消費者向け電子機器、ネットワーク型サービス、又はソフトウェアクライアントを含むあらゆる種類のデバイス(物理的又は仮想的)は潜在的にNEMOが有効であり、デバイスの機能はNEMOシステムに参加できるように拡張できることを意味する。ある実施例では、NEMOが有効なデバイス(ノード)は、図5Aに図示の通り、特定の標準モジュールから概念的に構成される。
ネイティブサービスAPI510は、デバイスが実装する1つ以上のサービスの論理的なセットを表す。NEMOノードは、直接的又は間接的に、いかなるサービスをも公開する要求はない。ネイティブサービス実装520は、ネイティブサービスAPIに対応する一連の実装を表す。
サービス・アクセス・ポイント530は、公開されたサービスインタフェース実施への呼び出しを提供する。それは、NEMOノードがサービス実施要求を対象となる一連のサービス提供NEMOノードに対して行い、一連の応答を受信することを可能にするために必要な機能をカプセル化する。NEMOが有効になっているノードは、柔軟で拡張可能な通信APIの作成を伴う多様な探索、名前解決、及びトランスポート・プロトコルを使用することもある。サービス・アクセス・ポイントは、特定の実行環境及びアプリケーションフレームワークスタイルに合わせ、さまざまな方法で実現できる。インタフェース用のある共通の一般的モデルの1つは、一部の形式によるXMLメッセージを受信でき、XMLメッセージを返信するインタフェースである。より多くのネイティブ・インタフェースを持つ他のモデルもサポート可能である。
NEMOサービス適応レイヤ540は、任意のレイヤを表し、そのレイヤを通して、ネイティブサービスのエンティティの公開サブセットは、1つ以上の発見可能(discoverable)なバインディングを用いてアクセスされる。そのレイヤは、ネイティブサービスAPIの上に抽象レベルを提供し、サービスプロバイダが複数の種類のサービスインタフェース・バインディングにより簡単にサポートできるようにする。サービス適応レイヤが存在しない状況では、必要な通信プロトコルにサポートしていれば、サービス・アクセス・ポイント530を通じて直接サービスにインタラクションすることは、やはり可能である。
サービス適応レイヤ540は、サービスプロバイダがNEMOフレームワーク内でサービスを公開し、要求及び応答を処理し、サービスを調整する共通の方法を提供する。そのレイヤは、サービスを公開する論理ポイントであり、他の特定のサービスインタフェース・バインディングを実装する基礎を提供する。
サービス適応レイヤ540はサービスプロバイダのネイティブサービスを他のNEMOが有効なノードに公開する一般的方法を提供することに加え、図5Bに図示の通り、追加のサービスインタフェース・バインディング560に対応するためにコンポーネントをレイヤ状にする平常の場所も提供する。追加のサービスインタフェース・バインディングに対応することで、サービスプロバイダは、互換性のあるバインディングをネゴシエートでき、サービス・アクセス・ポイントによって又はその他ネイティブAPIを通じて使用できる可能性が増加する。
図5Aに戻るが、ワークフロー照合部550は、サービスメッセージ及びサービス編成のサポート管理を提供する。それは、ノードが要求及び応答メッセージの集合を管理及び処理できるようにする共通のインタフェースを提供する。このインタフェースは、基本的なビルディングブロックを提供し、それらサービスに関連するメッセージの管理を通じてサービスを編成する。このインタフェースは一般的に、メッセージ・ルーティング機能及びメッセージの中間待ち状態及び照合に対応するノードによって実装される。
一部の実施例では、NEMOフレームワークは、ネットワークへのエンティティの参加を容易にする任意のサポートサービスのコレクションを含む。当該サービスは、さまざまな種類の機能、及び当該サービスを必要とする実態の種類(例えば、サービスプロバイダが必要とするものに反した、クライアント・アプリケーションに対応するサービス)にしたがって分類することができる。一般的に対応するサービスには以下のものが含まれる。
WSDLフォーマット化及び操作ルーチン−WSDLベースのサービスメッセージの作成及び操作用の機能を提供する。
サービスキャッシュ−ノードが、発見可能なノード、及び、それらがサポートするサービス間のマッピングのコレクションを管理できるようにする共通のインタフェースを提供する。
通知プロセッサ・インタフェース−一部の明確に定義された通知処理エンジンへの通知処理に対応するNEMOノードを拡張するための共通サービスプロバイダ・インタフェースを提供する。
その他サポート機能−メッセージID、タイムスタンプ等を生成するルーチンを含む。
3.2 基本ノードインタラクション
NEMOノードの個々の構造的要素をさらに詳細に検討する前に、そのノードが他のノードとインタラクションして通信を行う方法を理解しておくことは有意義である。これらノードは、同期及び非同期のRPCスタイル通信から、一方通行のインタフェース呼び出し、及び、クライアントのコールバックまでさまざまな通信スタイルをサポートする。
非同期RPC配送スタイル−このモデルは、要求を満たすことに時間がかかり、クライアントが待つことを望まないと予想される場合に特に適切である。クライアントは、要求がサービス提供ノードによって非同期の方法で処理されるという期待と共に要求を出す。この場合、サービス提供エンドポイントは、このモデルに対応しないという応答をすることができる、又は、サービス提供ノードがこのモデルに対応しない場合、クライアントの要求に対する応答があるかどうか判断する要求に続き、所定のサービス提供ノードに送ることができるチケットを含む応答を返す。
ある実施例では、このモデルに対応しないいかなるサービス提供エンドポイントも、内部ポリシーに基づいてクライアント要求を保留するために、応答のキャッシュが義務付けられる。クライアントが当該要求に関連したチケットの償還を試み、応答が全く無い場合、又はサービス提供ノードによって応答が破棄された場合、適切なエラー応答が返される。この実施例において、応答のためのチケットを償還する試みの中で、いつそのような後続の要求を行うかの判断はクライアントに依存する。
同期RPC配送スタイル−クライアントは要求を送り出し、返される1つ以上の応答を待つ。NEMOが有効なサービスを提供する側のエンドポイントは、このモデルに対応しないという応答を返すことができる。
メッセージベース配送スタイル−クライアントは、サービスインタフェースを取り扱う1つ以上の通知に関連するメッセージ通知を通じて応答を受信したいという要求を送り出す。NEMOが有効な、サービスを提供する側のエンドポイントは、このモデルに対応しないという応答を返すことができる。
クライアントアプリケーションの視点から、上記インタラクションパターンのいずれも、応答をブロックして待たなければいけない又は明示的にポーリングを行わなければいけないという構造を必要としない。スレッド又は他のプラットフォーム固有の仕組みを使用して、上記配送スタイルの仕組みと共にブロッキング及び非ブロッキング構造の双方をモデル化することが可能である。また、上記スタイルのいずれも、ある通信チャネルの遅延に関連する問題に直接取り組むことを目的としていない。要求に対する実際の達成に関連する潜在的な遅延のみである。通信チャネルの遅延に関連する問題を扱う仕組みは、サービス・アクセス・ポイントなどコンポーネントの特定の実装にて、又は直接クライアントの実装内にて取り組むべきである。
3.3.サービス・アクセス・ポイント
上記の通り、サービス・アクセス・ポイント(SAP)は、サービス実装の目的で、再使用可能な共通APIとして使用できる。トランスポートチャネルの交渉や使用をカプセル化できる。例えば、トランスポートチャネルによっては、TCP/IP上にSSLセッションの設定が必要であるが、チャンネルによっては、比較的信頼性の低い通信だけをUDP/IP上でサポートしているか、また、まだIPベースでは全くないものもある。
SAPはメッセージ経路の決定の初期のNEMOノードセットのディスカバリをカプセル化できる。例えば、ケーブルセットトップボックスは、ネットワークへの専用接続があり、全てのメッセージが、特定のルートと中継を通過するように命令することができる。ホームネットワークの携帯用メディアプレーヤは、直接アクセス可能な複数のノードを見つけるUPnPディスカバリを使用することができる。クライアントは、XMLメッセージを交換することにより、その他のNEMOノードと直接会話することそのものができない、あるいは、会話することを選択できない場合がある。この場合、SAPのバージョンを使用することができ、ネイティブ・インタフェースがサポートされているものを公開して使用する。
好ましい実施例においては、SAPパターンは次の2つの共通通信モデルをサポートする(この2つの組合せに加えてその他の組合せもサポートされる場合がある)。(i)メッセージベース(上記で検討したとおり)−SAPがXML要求メッセージを形成し、いくつかのインタフェース・バインディングによりNEMOメッセージをサービスプロバイダと直接交換する場所、又は(ii)ネイティブ−SAPが、いくつかのネイティブ通信プロトコルによりサービスプロバイダとインタラクションを行うことができる場所。SAPはフレームワーク内にどこでも定義されたXMLメッセージとの翻訳を内部で行うことができる。
2つのNEMOピアノード間でのインタラクションの例が図6Aに示される。クライアントノード610は、NEMOサービス・アクセス・ポイント(SAP)620を使用して、サービス提供ノード660とインタラクションしている。この例では、ウェブサービスプロトコルや標準仕様は、サービスの公開とトランスポート双方に使用される。サービス提供ノード660は、ノード610のようなクライアントにそのサービスを公開するために、そのウェブサービスレイヤ670を使用する(例えば、WSDLやSOAPベースのメッセージングを使用する)。クライアントノード610のウェブサービスレイヤ630は、マッピングレイヤ640(SOAPメッセージとSAPインタフェース620との間をマッピングする)やトラスト管理処理レイヤ650(例えば、SOAPヘッダ内で運ばれた信用証明を使用して、WSセキュリティを利用することができる)からの助けにより、SOAPメッセージを作成し、かつ、翻訳する。
NEMOノード間のインタラクションの別の例は、図6Bに示される。サービス提供ノード682は、SAP686を使用して、クライアントノード684とインタラクションする。この例では、サービス提供ノード682は、クライアント684ではなく、相互運用可能なトラスト管理レイヤを含む。特に、サービス提供ノード682はトラストエンジン688と認証エンジン690の双方を含む。この例では、トラストエンジン688は、一般的に、デジタル証明書及びその他の基本的な暗号操作のために、SOAPメッセージの暗号化と解読の実施に責任を持つ場合もあるが、承認エンジン690は、より高度なポリシー決定に責任を持つ場合もある。図6Bに示された例では、クライアントノード684は、トラストエンジン692を含むが、認証エンジンは含まない。このように、この例では、クライアントノード684は、基本的な暗号化と解読、及び、比較的簡単なポリシー(例えば、メッセージ承認、機密性などに関するポリシー)を実施する機能を持つ場合があるが、サービス及び/あるいはサービス提供ノード682により提供されるコンテンツに対するクライアントの使用や、インタラクションを支配する高度なポリシーの評価や実行にはサービス提供ノード682に依存する場合がある。図6Bは、図解の目的で提供されているが、これに限定されず、その他の実施例では、クライアントノード684が、クライアントが特定のポリシーに関連する一連の義務を厳守することを必要とした場合など、承認エンジンも含む場合があることを理解されたい。このように、それぞれの要件に応じて、別のNEMOピアにはトラスト管理フレームワークの別部分を含むことが理解できる。図6Bは、ノード間の通信リンクがトランスポートにとらわれないことが可能であることも示す。SOAP処理モデルの状況においても、任意の最適なデータコード化及び/あるいはルール処理が使用できる。例えば、XMLセキュリティモデルは、異なるコード化方法でサポートされた別のセキュリティモデルで置換できる。
サービス・アクセス・ポイントは、クライアント境界内(共有ライブラリの形)、あるいは、クライアントの境界外(異なるプロセスを実行しているエージェントの形)など、さまざまな形で実装できる。サービス・アクセス・ポイント実装の正確な形は、特定の種類のプラットフォームあるいはクライアントの必要性に応じて、カスタマイズすることができる。クライアントの立場からは、以下に示すように一般的にはサービス・アクセス・ポイントの使用は重要なユーティリティを提供するが、サービス・アクセス・ポイントの使用はオプションにできる。
サービス・アクセス・ポイントは、決まった一連のサービス・プロトコル・バインディングだけをサポートする静的コンポーネントとして実装できるが、新しいバインディングを動的にサポートすることもできる。
サービス・アクセス・ポイントが関与するインタラクションは、少なくとも2つの立場、つまり、参加者の使用を要求するクライアント側と他のNEMOが有効なエンドポイント(ノード)とインタラクションするサービス側から特徴づけられる。
クライアント側の一例は、図7Aに示されるが、サービス・アクセス・ポイント710は、クライアント720と直接XMLメッセージを交換する。クライアント720は、直接要求メッセージ740を形成し、それらをサービス・アクセス・ポイント710に提出する。サービス・アクセス・ポイント710は、1つ以上の返信メッセージ750をクライアント720に作成して送信し、それらは収集、分析、処理される。クライアント720は、要求の配信を目的として使用するために(要求時には)サービス・バインディング730の明示的セットも提出する場合がある。これらのサービス・バインディングは、さまざまな方法で取得されている場合がある。例えば、クライアント720は、サービス・ディスカバリ操作を実施して、どのサービス・バインディングが適用可能であるかを選択することができる。あるいは、以前の応答から取得された情報を使用できる。
別のクライアント側の実施例は、図7Bに示されるが、サービス・アクセス・ポイント760は、クライアント780のネイティブ・プロトコル770を直接サポートする。サービス・アクセス・ポイント760は、XMLとそのネイティブ・プロトコル770の間で内部的にメッセージを翻訳するので、クライアント780のNEMOシステム内の関与を可能にする。このようなサポートを有効にするために、ネイティブ・プロトコル770(あるいはネイティブ770と実行環境の組合せ)は、適当な要求を生成し、必要であれば、適切なターゲットサービス・バインディングを決定するサービス・アクセス・ポイント760になんらかの形で任意の必要な情報を提供しなければならない。
サービス側では、クライアントのサービス・アクセス・ポイントとNEMOが有効なサービスを提供するエンドポイントの間での複数のパターンのインタラクションをサポートすることが可能である。クライアント側のように、インタラクションパターンはカスタマイズすることが可能で、要求の性質、基本の通信ネットワーク、ターゲットのサービス・バインディングに関連するアプリケーション及び/あるいはトランスポート・プロトコルの性質など、さまざまな条件を基本にして、変行することができる。
比較的簡単な種類のサービス側のインタラクションパターンが図7Cに示されているが、ここでは、サービス・アクセス・ポイント711は、ポイント・ツー・ポイント方式で、目的のサービス提供ノード712と直接通信する。
図7Dを見ると、サービス・アクセス・ポイント721は、複数の潜在的サービスプロバイダ725と直接通信を開始することができる(そして、直接応答を受け取ることができる)。この種類のインタラクションパターンは、サービス・アクセス・ポイント721による使用を目的として、クライアントからの複数のサービス・バインディングを中継することにより実装できる。あるいは、ブロードキャストあるいはマルチキャストネットワークがメッセージを中継するためにサービス・アクセス・ポイント721により利用することができる。要求に指定された優先事項を基に、サービス・アクセス・ポイント721は、送信を収集し照合するあるいは、単に最初に許可可能な応答を返すことができる。
図7Eでは、サービス・アクセス・ポイント731は、どの目的のサービス提供エンドポイント735とも直接的に通信しない。代わりに、要求は、その要求を中継し、応答を受信し、それらをサービス・アクセス・ポイント731に中継して戻す仲介ノード733を通じて経路が決定される。
このようなインタラクションのパターンは、サービス・アクセス・ポイント731がサービス提供エンドポイント735に関連するサービス・バインディングを全く直接サポートできない、あるいはサポートしないが、ゲートウェイとして機能することを期待している中間ノード733との関係を確立できる場合には好ましい。あるいは、クライアントは、適切なサービス提供ノードを発見できない、あるいは発見できれば適切なサービス提供ノードに対するサービス・バインディングを決定するが、中間ノード733が任意の適切なサービスプロバイダを自ら発見する試みを許可したいと期待しているかもしれない。更には、サービス・アクセス・ポイント731は、中間ノードがより強固な収集や照合機能をサポートし、結果として、サービス・アクセス・ポイント731とエンドポイント735のようなサービスプロバイダとの間に柔軟性の高い通信パターンを許可するため、中間ノード733の利点を好む場合もある。
上記のサービス側の基本的なインタラクションパターンに加えて、このようなパターンや新しいパターンの組合せはサービス・アクセス・ポイント内に実装できる。サービス・アクセス・ポイントは、共通インタフェースを提供することを目的としているが、一般的に、その実装はNEMOが有効になったエンドポイントにより採用された通信モデルや関連プロトコルの特徴に強く関わる。
実際には、サービス・アクセス・ポイントは、XML表示(WSDLの表示形式による)、あるいは、オブジェクトを適切な表示にシリアル化する等や、適切な形式のXMLでコード化されたオブジェクトをエンベロープ化(envaloping)した表示等のような、I/O関連データのマーシャリング(marshalling)や非マーシャリングの処理論理をカプセル化するために使用できる。
好ましい実施例では、SAPは1つ以上のサポートされたアプリケーション、セッション、及び/あるいは、SOAPのエンベロープ化を使用したHTTP上でのサービス実施といったトランスポート・プロトコル経由の通信論理もカプセル化する。
最後に、いくつかの実施例では、SAPは、SSL/TLSセッションの確立、及び/又は、XML署名やXML暗号化のような標準仕様によるデータの署名/検証のサポートのような、メッセージ調整や機密の論理をカプセル化することもできる。サービスインタフェースの特定のアドレスが未知、あるいは未指定(例えば、いくつかの検索条件に基づき複数のノードでサービスを起動する場合)である場合、SAPはサービスが発見あるいは解決される場所にあるデフォルト/初期セットのNEMOノードを確立する論理をカプセル化することができる。
以下は、SAP実施の一例としてエクスポートされた高レベルでの無制限タイプAPI記述の実施例である。
ServiceAccessPoint::Create(Environment [] ) → ServiceAccessPoint−これは、SAPの初期化されたインスタンスを返す1つのインタフェースである。SAPはオプションでの環境パラメータセットにより初期化できる。
ServiceAccessPoint : : InvokeService (ServiceRequestMessage, Boolean) → Service Response Message−同期サービス実施APIは、クライアント(WSDLを使用)がXMLサービス要求メッセージを形成し、応答でXMLメッセージを受信する場合にサポートされる。APIは、クライアントが応答を待つべきかどうかを示すブーリアン型のフラッグも受け取る。通常、このフラッグの値は、関連応答のないメッセージあるいは別のチャネル(通知経由のような)経由で非同期の応答がされるメッセージを除き、真である。結果のメッセージもいくつかの結果エラー条件を実施できる。
ServiceAccessPoint::ApplyIntegrityProtection(Boolean, Desc[] ) → Boolean−このAPIでは、呼び出し者が、整合性保護を適用できるかどうか、メッセージのどの要素に適用すべきかを指定できる。
ServiceAccessPoint::ApplyConfidentiality(Boolean, Desc[] ) → Boolean−このAPIでは、呼び出し者が、機密が適用されるかどうか、メッセージのどのオブジェクトに適用すべきかを指定できる。
ServiceAccessPoint::SetKeyCallbacks(SigningKeyCallback,
SignatureVerificationKeyCallbac k,
EncryptionKeyCallback, DecryptionKeyCallback)→
Boolean
上記APIで示されたように、メッセージが送受信される場合、整合性保護あるいは機密を必要とするオブジェクトを含む場合がある。このAPIでは、クライアントがクライアントとSAPの間に任意に必要なフックを設定できるので、SAPは特定の種類の信用管理操作に関連する鍵を取得できる。実施例の一つでは、インタフェースはデジタル署名や承認、暗号化と解読による機密性による整合性保護をサポートするコールバックを基本とする。実施例の一つでは、それぞれのコールバックは次の形式である。
KeyCallback(KeyDesc) → Key []
ここで、KeyDescは必要な鍵を記述するオプションのオブジェクトであり、適切な鍵のリストが返される。署名は、InvokeService (...)APIを使用する時に応答サービスメッセージを受信する一部として検証される。メッセージ要素が検証に失敗すれば、検証に失敗したこの状態と要素を示すXMLメッセージがInvokeService (...)から返される。
3. 4.サービス適応レイヤ
上記のように、サービス適応レイヤは、サービスを公開し、要求を処理し、サービスの応答を生成し、NEMOフレームワークでサービスを編成する共通方法をサービスプロバイダに提供する。また、その他の特定のサービスインタフェース・バインディングが実装できる基礎も提供する。実施例の一つでは、システム内のサービスのインタフェースを記述するためにWSDLが使用される。
このようなサービス記述は、特定のインタフェースでサービスのバインディング方法を定義することに加えて、サービスへのアクセス承認に責任を持つ1つ以上の承認サービスプロバイダ、サービスの目的と使用の意味的記述へのポインタ、1つ以上の他のサービスの計画された実行から生じる複合サービスに必要な編成の記述のリストも含む。
サービスが公開される論理ポイントとして機能することだけでなく、サービス適応レイヤは、NEMOデータタイプの具体的な表示や関与者によりサポートされたプラットフォームのNEMOサービスに指定されたオブジェクトをむしろカプセル化する。また、適切なネイティブサービス実装にサービス関連メッセージをマッピングする機構も含む。
実施例の一つでは、NEMOフレームワークは、あるプラットフォームあるいは参加者のサービス適応レイヤの認識方法を決定しない。サービス提供ノードがサービスプロトコルの翻訳を必要としない状況、つまり、そのネイティブ・プロトコル経由で通信できるクライアントノードだけにそのサービスが公開されている場合は、そのサービス提供ノードは、サービス適応レイヤを含む必要がない。
さもなければ、そのサービス適応レイヤは、図8に示されるように、一般的には以下の要素を含む。
エントリー・ポイント−サービスインタフェース・エントリー・ポイント810と関連のWSDLバインデイングをカプセル化するレイヤ。これらのアクセス・ポイントにより、その他のノードがサービスを起動し、パラメータデータを渡し、結果を収集する。
メッセージ処理論理−メッセージ処理の論理に対応するレイヤ820で、一般的には、メッセージ処理を制御するメッセージポンプ825、ある種類のXMLデータバインディングサポート826、低レベルのXMLパーサー及びデータ表示サポート827を含む。
ネイティブサービス−ネイティブサービスAPI830や対応する実装840など、(対応するサービスメッセージがマッピングされている)利用可能なネイティブサービスを表示するレイヤ。
3.5.ワークフロー照合部(Workflow Collator)
好ましい実施例では、ワークフロー照合部(WFC)は、要求の場合のフローを調整し、一時及び中間結果など任意の関連データを管理し、要求を満たすためのルールを実施することにより、ほとんどの非自明なNEMOサービス要求の解決を支援する。この種類の機能の例は、リレーショナルデータベースの簡単な取引モニターから、Microsoft MTS/COM+に見られるより一般的なモニターまで、取引調整機能の形で見られる。
実施例の一つでは、ワークフロー照合部は、NEMOノードがサービス実施の要求を満たしたり処理したりする調整を行うことにより、プログラム可能な機構である。WFCは、特定のNEMOノード特性や要件に合わせてカスタマイズが可能であり、従来のメッセージキューからより高度な配信取引調整機能にいたるまで、さまざまな機能をサポートするために設計できる。比較的簡単なWFCは、任意のサービス関連メッセージの保管や検索のインタフェースを提供することもある。この上に構築することにより、以下を含む広範囲の機能をサポートすることが可能になる。(i)より効果的な処理のサービス要求の収集、(ii)合成応答へのサービス応答の簡単な蓄積、(iii)合成サービスを作成するための複数サービス要求とサービス応答の手動編成、(iv)合成サービスを作成するための複数サービス要求とサービス応答の自動編成。
基本的なサービスインタラクションパターンは、ノードのサービス適応レイヤ経由でNEMOノードに到着するサービス要求により開始される。メッセージは、要求を実現して、応答を返すために、最初にまずWSDLメッセージ・ポンプが管理され、その結果WFCによる管理が発生する。もっと複雑な場合にでも、サービス要求の実現は、複数メッセージと応答、複数ノードの調整参加を要求する場合がある。要求を処理するルールは、システムのサービス記述言語、あるいは、BPELなどのようなその他のサービス結合記述仕様を使用して表現される。
メッセージがWFCに与えられると、WFCはこの要求を処理する正しいルールを決定する。WFCの実装に応じて、サービス記述論理は、ノードが公開する一連のサービス向けの特定状態のマシンの形で表現されている場合や、より緩やかな形のサービス処理論理形式の処理をサポートする方法で表現される場合もある。
好ましい実施例では、WFC設計はモジュール式で拡張可能であり、プラグインをサポートする。サービス作成や処理ルールを翻訳することに加えて、WFCではサービス実現処理ライフサイクルを開始する状況下で、又は、一連の継続的なトランザクションにおける入力として、NEMOメッセージを使用するかどうかを決定する必要がある場合がある。実施例の一つでは、NEMOメッセージは、これらの種類を決定するために使用されるIDやメタデータを含む。また、NEMOメッセージは、サービストランザクションの特定、メッセージ処理の促進などの追加の情報を含むこともできる。
以下に詳細にわたって検討するように、通知サービスは、NEMOシステムのさまざまな実施例により直接的にサポートされる。通知(notification)は、処理の専用サービスインタフェースで受信された、NEMOの利用が可能で関心のあるノードをターゲットとするメッセージを表す。通知は、IDベース及びイベントベースの条件など、通知が拡張可能であるかどうかということに、あるノードが関心があるかどうかを決定するために使用される情報及び条件を運ぶための多様なペイロードタイプのセットを持つこともできる。
実施例の一つでは、図9Aに示されているように、サービス提供NEMOノード910は、クライアントノード940からのサービスに対する要求を実現するために、ワークフロー照合部914(例えば、2つのその他のサービスプロバイダからの結果の収集と処理)による編成処理を必要とするサービスを提供する。
クライアントノード940上のNEMOが有効になったアプリケーション942は、要求を開始して、サービスプロバイダ910により提供されるサービスを起動する。ワークフロー914により、次にそれ自身の要求(アプリケーション942の代わりに)を開始するメッセージ、ノード920上にサービスプロバイダ「Y」922、ノード930にサービスプロバイダ「Z」932それぞれを作成する。そして、ワークフロー914は、クライアントノード940からの本来の要求を実現するために、これら2つのその他のサービス提供ノードからの結果を照合して、処理する。
要求されたサービスは、複数のサービス提供ノードのサービスを要求しない場合もあるが、代わりにサービス提供ノードと要求しているクライアントノード間の複数のラウンドあるいはフェーズを要求する場合もある。図9Bに示されているように、クライアントノード940上のNEMOが有効になったアプリケーション942がサービスプロバイダ910により提供されるサービスを起動する要求を開始するとき、次に、ワークフロー照合部914は、本来の要求を実現するために、クライアントノード940のある複数の通信フェーズに関わる。例えば、ワークフロー照合部914は、メッセージを作成して、クライアントノード940に(アクセス・ポイント944を経由して)送信し、応答を受信処理し、以降の通信フェーズの間に追加のメッセージを作成して(そして追加の応答を受信し)、究極的には、クライアントノード940からの本来の要求を実行する。
この場合、ワークフロー照合部914は、正しい処理のためにクライアントによる操作のフェーズを追跡するために(おそらく、サービス要求の部分としてのサービス特定のセッションIDあるいは取引IDを基に)、サービスプロバイダ910により使用される。上記のように、これらの複数の通信フェーズ950を処理するために、状態機械あるいは同様な機構や手法が採用できる。
図9Cは、サービス提供ノード960内で、ワークフロー照合部914とメッセージポンプ965の間で起こる比較的基本的なインタラクションの実施の例を示す(ノードのサービス適応レイヤ内、非表示)。上記のように、ワークフロー照合部914は、この編成プロセスの状態を維持する保管及び検索機構966を採用しており、1つ以上のサービス要求962を処理して、応答964を作成する。この簡単な例では、ワークフロー照合部914は、複数のサービス要求と応答を処理でき、比較的簡単な状態機械で実施可能である。
しかしながら、もっと複雑な処理では、図9Dは、サービス編成を管理及び管理されるノード設計を示す。このような機能には、複数サービス要求の収集、合成応答への応答の蓄積、合成サービスを作成するための複数サービス要求と応答の手動あるいは自動編成を含む。
図9Dでは、ワークフロー照合部914を取り囲むアーキテクチャにより、さまざまなケースがサポートされる。例えば、NEMOノードの機能を処理調整の意味を理解する外部のコーディネータ970の機能(サービスに関連するビジネス処理の高度な記述により管理されるビジネスプロセス言語など)、あるいは、使用するセマンティック(semantic)と組合せることにより(お互いの関係においてリソースの意味により管理できるリソース記述フレームワークエンジンなど)、簡単なサービスを土台としてより強力なサービスを作成することが可能である。カスタム外部BPL972及び/あるいはRDF973プロセッサは、手動編成処理966、つまり人間の干渉を含む、処理記述を実行するために、外部ポンプ975を利用することができる。
NEMOノードのメッセージパンプに伴って機能する外部のコーディネータに依存する手動処理への依存に加えて、モジュールが自動形式のサービス調節や編成968をサポートするワークフロー照合部914と直接統合するアーキテクチャを作成することも可能である。例えば、BPELやEBXMLに表示したり、サービスインタフェースにより関連のウェブサービス・バインディングで通信するような一般的な種類のサービス編成パターンでは、ワークフロー照合部914は、時間の経過とともに到着する要求や応答のメッセージ967や収集により直接管理できる。この場合、合成応答メッセージは、所定の編成プロセッサプラグイン(例えばBPEL 982やEBXML 983など)に関係する状態機械が、そのメッセージが適当であると決定した場合にのみ、メッセージパンプ965にプッシュされる。
以下は、NEMOワークフロー照合部の実施例により公開される比較的高レベルなAPI記述の実施例である。
WorkflowCollator::Create (Environment[]) → WorkflowCollator−これは、単独のインタフェースで、初期化されたWFCのインスタンスを返す。WFCは、オプションの環境パラメータセットを基に初期化される。
WorkflowCollator::Store(Key[] , XML Message) → Boolean−このAPIにより、呼び出し側は、特定の鍵セット経由でWFC内にサービスメッセージを保管できる。
WorkflowCollator::RetrieveByKey(Key[] , XML Message) → XML Message[]−このAPIにより、呼び出し側は、特定の鍵セット経由で一連のメッセージを検索できる。返されたメッセージはWFC内には含まれなくなる。
WorkflowCollator::PeekByKey(Key[] , XML Message) → XMLMessage[]−このAPIにより、呼び出し側は、特定の鍵セット経由で一連のメッセージを検索できる。返されたメッセージはまだWFC内に含まれている。
WorkflowCollator::Clear() → Boolean−このAPIにより、呼び出し側は、WFC内に保管されている全てのメッセージをクリアできる。
比較的固定されたBPEL編成標準仕様の代わりとして、別の実施例はよりアドホックなXMLベースの編成記述、例えば分散検索のようなより動的なアプリケーション、を許す。NEMOワークフロー照合部により解釈できる(そして、おそらく十分なリッチランゲージ(rich language)によりサービス全体を置換できる)以下の記述を検討する。
<WSDL>
<NEMO編成記述(NEMO Orchestration Descriptor)>
<コントロールフロー(Control Flow)> 例えば、サービスAを実行;
もし 結果 = Yes であれば
サービス B;
そうでなければサービスC
<共有状態/コンテキスト(Shared State/Context)> 例えば、デバイス状態
<取引(Transaction)> 例えば、状態、ロールバックなど
<トラスト/認証(Trust/Authorization)> トラストは必ずしもトランジティブでないことに注意
3.6.典型的DRMエンジンアーキテクチャ
上記のNEMOノードアーキテクチャのさまざまな実施例の状況において、図10は、DRMエンジン1000のモジュール実施例のNEMOコンテンツ消費デバイスへの統合を示しており、したがって、多くの異種デバイスや環境への統合を容易にする。
ホストアプリケーション1002は、一般的にユーザインタフェース1004からコンテンツの特定部分にアクセスする要求を受け取る。そして、ホストアプリケーション1002は、関連DRMエンジンオブジェクト(ホストアプリケーションからは、不透明であることが好ましい)とともに要求をDRMエンジン1000に送信する。DRMエンジン1000は、明確に定義されたインタフェースから追加の情報や暗号化サービスをホストサービスモジュール1008に要求することができる。例えば、DRMエンジン1000は、ホストサービス1008に特定のリンクがトラストされているかどうかを問い合わせできる。あるいは、あるオブジェクトが解読されているかどうかを問い合わせできる。いくつかの必要な情報はリモートの場合もあるが、その場合には、ホストサービス1008はサービス・アクセス・ポイント1014によりネットワークサービスから情報を要求できる。
DRMエンジン1000が特定の操作が許可されると決定したら、これを示し、必要な暗号鍵を全てホストサービス1008に返す。そして、ホストサービスは、ホストアプリケーション1002の指示により、コンテンツサービス1016に依存して必要なコンテンツを取得してその使用を管理する。その後、ホストサービス1008は、必要に応じて暗号サービス1012により調節されるメディアレンダリング1010の処理(例えば、スピーカによりコンテンツを再生、画面にコンテンツを表示など)を開始する。
図10に示されたシステム・アーキテクチャは、アプリケーションにおいてDRMエンジンがどのように使用できるかという比較的簡単な例であり、これは多くの可能性のうちの1つに過ぎない。例えば、その他の実施例としては、DRMエンジンは、比較的高レベルなポリシー管理システムの下で、パッケージアプリケーションに統合される。このようなアプリケーションにより依存される異種のDRM関連オブジェクトの記述など、DRMエンジンのクライアント(コンテンツ消費側)とサーバ(コンテンツパッケージ側)双方のアプリケーションについて、以下で検討し、その後にDRMエンジン自体の内部アーキテクチャの実施の一例を示す。
DRMエンジン1100は、図11に示されているが、バーチャルマシン、コントロールVM1110に依存して、ノードのアプリケーション1130とインタラクションするためにホスト環境1120(上記、及び以下に詳細)、そして、究極的には、例えばNEMOや他のシステム内のほかのノードを利用して、広範囲のホストプラットフォーム内の内部DRM処理(例えば、コンテンツへのアクセスを管理する制御プログラムを実行)を行う。
実施例の一つでは、コントロールVM1110は、コンテンツへのアクセスを管理する制御プログラムを実行するDRMエンジン1100の実施例により使用されるバーチャルマシンである。以下は、DRMエンジン1100のアーキテクチャへのコントロールVM1110の統合、及び、その指示セット、メモリモデル、コードモジュール、システム呼び出し1106によりホスト環境1120との統合など、コントロールVMの基本的ないくつかの要素の説明である。
実施例の一つにおいて、コントロールVM1110は、さまざまなプログラム言語を用いて容易に実装するように設計された比較的小さい容量(footprint)のバーチャルマシンである。実行速度やコード密度をあまり考慮せず、事実上必要最低限度となるように設計されたスタック中心の指令セットを基本とする。しかしながら、実行速度、及び/又は、コード密度がある特定のアプリケーションで出され、パフォーマンスを改善するための従来の手法(例えばデータ比較)が使用できれば、それは高く評価される。
コントロールVM1100は、低度及び高度なプログラム言語のターゲットとして最適であり、アセンブラー、C、FORTHといった言語をサポートする。Java(登録商標)やカスタム言語のような他の言語のコンパイラも比較的容易に実装される。
コントロールVM1110は、プロセッサ上あるいはシリコン内で直接実行されるのではなく、ホスト環境1120などDRMエンジン1100内でホストされるように設計される。コントロールVM1110は、コードモジュール1102に保管されている指令を実行することによりプログラムを稼働する。これらの指令の中には、1件以上のシステムコール1106を行うことにより、プログラム自体の外部に実装された関数を呼び出すことができ、システムコール1106は、コントロールVM1110自体により実装されか、ホスト環境1120に委任されるかのどちらかである。
実行モデル
コントロールVM1110は、メモリ1104にロードされた一連のバイトコードとして、コードモジュール1102に保管された指令を実行する。コントロールVM1110は、指令が実行されるにつれ、増えるプログラムカウンタ(PC:program counter)と呼ばれる仮想レジスタを維持する。VMは、OP_STOP指令に遭遇するまで、あるいは空の呼び出しスタックによりOP_RET指令に遭遇するまで、あるいは例外が発生するまで、順番に各指令を実行する。ジャンプは相対的ジャンプ(現在のPC値からのバイトオフセットとして指定される)、あるいは絶対アドレスとして指定される。
メモリモデル
実施例の一つでは、コントロールVM1110は比較的簡単なメモリモデルを持つ。VMメモリ1104は、データセグメント(DS)とコードセグメント(CS)に分かれる。データセグメントは、アドレス0から開始する単独のフラットで連続的メモリスペースである。データセグメントは、一般的に、ホストアプリケーション1130あるいはホスト環境1120のヒープメモリ内に割り当てられたバイト配列である。所定のVM実装では、メモリスペースのサイズは、最大に固定されていることが好ましい。そして、スペースの外側のメモリにアクセスしようとすると、障害が発生してプログラムの実行を停止する。データセグメントは、潜在的には、VMにより同時にロードされるいくつかのコードモジュール1102間で共有される。データセグメントのメモリは、メモリアクセス指令によりアクセスでき、32ビットあるいは8ビットアクセスが可能である。32ビットメモリアクセスは、ビッグエンディアン・バイト順(big-endian bute order)使用して実現される。VM可視メモリとホスト管理メモリ(ホストCPUの仮想あるいは物理メモリ)の間の配列に関する仮定は行われない。
実施例の一つでは、コードセグメントは、アドレス0から開始するフラットで連続的なメモリスペースである。コードセグメントは、一般的に、ホストアプリケーション1130あるいはホスト環境1120のヒープメモリに割り当てられたバイト配列である。
コントロールVM1110はいくつかのコードモジュールをロードすることができる。そして、全てのコードモジュールは同じデータセグメント(各モジュールのデータは異なるアドレスにロードされることが好ましい)を共有できるが、それぞれは独自のコードセグメントを持つ(例えば、1つのコードモジュール1102のジャンプ指令が別のコードモジュール1102のコードに直接ジャンプすることが可能でないことが好ましい)。
データスタック
好ましい実施例では、VMは、データセグメントに保管された32ビットのデータセルを示す、データスタックの概念を持つ。VMは、スタックポインタ(SP)と呼ばれる仮想レジスタを維持する。リセット後、SPはデータセグメントの最後をポイントし、スタックは下向きに増加する(データがデータスタックの上にプッシュされると、SPレジスタは減少する)。スタック上の32ビットの値は、スタックデータを参照している指令に応じて、32ビットのアドレス整数あるいは32ビットの符合付き整数として解釈される。
コールスタック
実施例の一つでは、コントロールVM1110は、ネスト化されたサブルーチン呼び出しを行うコールスタックを管理する。このスタックにプッシュされた値は、メモリアクセス命令により直接読み出しあるいは書込みできないが、OP_JSRやOP_RET指令を実行時にVMにより間接的に使用される。所定のVMプロファイルでは、この返されるアドレススタックのサイズは、ネストされた呼び出しの一定数を超えることができないように、最大に固定されていることが好ましい。
指令セット
実施例の一つでは、コントロールVM1110は、比較的簡単な指令セットを使用する。指令の数が限定されている場合でも、簡単なプログラムを表記することが可能である。指令セットは、OP_PUSH指令を除き、スタックベースであり、直接的なオペランド(operand)を持つ指令はない。オペランドはデータスタックから読み込まれて、結果はデータスタックにプッシュされる。VMは32ビットVMである。この説明での実施例の全指令は、32ビットスタックオペランドで操作し、メモリアドレスあるいは符合付き整数を表す。符合付き整数は2の補数バイナリコード化を使用して表される。
以下はある実施例に使用された指令セットの具体例である。
Figure 0005731679
Figure 0005731679
モジュールフォーマット
実施例の一つでは、コードモジュール1102は、MPEG-4ファイル形式で使用されるアトム(atom)構造に本質的には同様であるアトムベース形式に保管される。1つのアトムは32ビットから構成され、ビッグエンディアンバイトオーダーに4オクテットとして保管され、その後に4オクテットタイプ(通常、アルファベットの文字のASCII値に対応するオクテット)、その後にアトムのペイロード(サイズ8オクテット)が続く。
3.7.DRMクライアント-サーバアーキテクチャ:コンテンツ消費とパッケージ
上記のように、DRMクライアント側の消費アプリケーション(例えばメディアプレーヤ)は、DRMコンテンツ(例えば、歌の再生、映画の表示など)を消費する。DRMサービス側のパッケージアプリケーション(一般的にはサーバに常駐)は、DRMクライアント向けコンテンツ(例えば、コンテンツの関連使用や配信権利、暗号鍵関連など)をパッケージする。
図12Aは、DRMクライアントのアーキテクチャの主要素の実施の一例を示す。ホストアプリケーション1200は、ユーザインタフェース1210によりデバイスユーザ(例えば、音楽のプレーヤーの所有者)のインタフェースとなる。ユーザは、例えば、保護されたコンテンツへのアクセスを要求し、コンテンツとともにメタデータを受け取る(例えば、歌とともにアーティストや曲名のテキスト表示)。
ホストアプリケーション1200は、ユーザインタフェース1210とのインタラクションに加えて、ユーザの要求を実行するために必要なさまざまな機能も実行し、これには、一定の機能を委任している他のDRMクライアントモジュールとのインタラクションを管理することを含むことができる。例えば、ホストアプリケーション1200は、要求されたコンテンツを抽出するために、ファイルシステムとのインタラクションを管理することができる。また、ホストアプリケーションは、保護されたコンテンツのオブジェクト形式を認識して、(例えば、関連制御プログラムを実行することなどにより)保護されたコンテンツにアクセスする許可を与えるかどうかを判断するために、ライセンスを構成するDRMオブジェクトを評価する要求をDRMエンジン1220に発行することが好ましい。
許可が与えられれば、ホストアプリケーション1200は、必要な署名を検証して、DRMエンジン1220により要求されるその他一般的な目的の暗号機能を暗号サービス1230に委任することが必要になることもある。DRMエンジン1220は、DRMオブジェクトの評価に責任を持ち、許可を確認あるいは拒否して、コンテンツを解読する鍵をホストアプリケーション1200に提供する。
ホストサービス1240は、ホストアプリケーション1200により管理されるデータのアクセス(及び実装された一定のライブラリ機能)をDRMエンジン1220に提供する。ホストアプリケーション1200は、保護されたコンテンツにアクセスするためにコンテンツサービス1250とインタラクションして、処理が必要なコンテンツの部分だけをDRMエンジン1220に引き渡す。コンテンツサービス1250は、クライアントの一定の保管機構に応じて、外部メディアサーバからそのコンテンツを取得し、コンテンツを管理する。
コンテンツがアクセスのためにクリアされると、ホストアプリケーション1200は、メディアレンダリングエンジン1260とインタラクション(例えば、鍵の送信などにより)し、クライアントのAV出力装置経由でコンテンツを解読してレンダリング(rendering)する。DRMエンジン1220により必要な情報の中には、コンテンツによる帯域内で利用できるので、コンテンツサービス1250経由で取得管理できるが、その他の情報は外部のNEMO DRMサービスあるいは他の入力から取得することが必要な場合もある。
好ましい実施例では、全ての暗号操作(暗号化、署名検証など)は、ホストサービス1240から間接的にDRMエンジン1220とインタラクションし、要求を転送する暗号サービス1230により処理される。暗号サービス1230は、コンテンツの解読を実行するメディアレンダリングエンジン1260によっても使用できる。
サービス側を見ると、図12Bは、典型的DRMサービス側パッケージノードのアーキテクチャの主要要素の実施例を示す。ホストアプリケーション1200は、ユーザインタフェース1210からコンテンツパッケージの実施者(音楽コンテンツの所有者あるいは配信者)とインタラクションする。パッケージの実施者は、例えば、コンテンツが保護され(例えば、暗号化や限定されたアクセス権利関連など)、また、さまざまなエンドユーザや中間コンテンツ提供ノードに配信されるよう、コンテンツやライセンス情報をホストアプリケーション1200に提供する場合もある。
ホストアプリケーション1200は、ユーザインタフェース1210とインタラクションすることに加えて、例えば、ある機能を委任するその他のDRMパッケージモジュールとのインタラクション管理など、パッケージの実施者の要求を実行するために必要なさまざまな機能も実施することができる。例えば、コンテンツを暗号化するために一般暗号サービス1235とのインタラクションを管理することができる。また、コンテンツを含み、かつ、参照し、そして、ライセンスを含み、又は、参照するコンテンツオブジェクトを作成することもできる(例えば、DRMパッケージエンジン1225がライセンスを構成するDRMオブジェクトを作成後)。メタデータは人間が判読可能な方法でライセンスを説明するライセンスに関係する(例えば、クライアントのユーザが表示する可能性のため)。
上記のように、ホストアプリケーション1200は、ユーザインタフェース1210からユーザとインタラクションする。コンテンツの参照やパッケージャが実施したいアクション(例えば、コンテンツを誰にバインドするか)などに関する情報の取得に責任を持つ。また、、もし障害が発生すれば、この障害の理由を含む発行されたライセンスのテキストなどのパッケージ処理に関する情報も表示できる。ホストアプリケーション1200が必要な情報の中には、NEMOサービス1270の使用を要求するものもある(例えば、認証や承認、及びメンバーシップなどのようなサービスの利用など)。
実施例の一つでは、ホストアプリケーション1200は、トランスコード化(transcoding)やパッケージ化などのような、全てのメディア形式の管理をメディアフォーマットサービス1255に委任する。一般暗号サービス1235は、署名の発行や検証、及び、あるデータの暗号や解読に責任を持つ。このような操作の要求は、外部、あるいはホストサービス1240を経由してDRMパッケージエンジン1225から発行される。
実施例の一つでは、コンテンツ暗号サービス1237は、ホストアプリケーション1200を認識しないので、一般暗号サービス1235とは論理的に分かれる。コンテンツのパッケージ時には、DRMパッケージエンジン1225により以前に発行された鍵セットにより、メディアフォーマットサービス1255により管理される(これら全てはホストアプリケーション1200により調整される)。
3.8.DRMコンテンツ保護とオブジェクトの管理
実施例の一つとして、コンテンツプロバイダは、コンテンツの暗号鍵の取得に必要な情報を伝達するなど、コンテンツを保護し、その使用を制御するオブジェクトセットを作成するためにDRMパッケージエンジンに依存するホストアプリケーションをユーザに提供する。この条件、つまりライセンスは、このオブジェクトセットを含むために使用される。
好ましい実施例の一つにおいて、コンテンツとそのライセンスは論理的に分離されているが、オブジェクトIDを使用する内部参照により結合されている。コンテンツとライセンスは、通常一緒に保管されるが、必要あるいは適切であれば別に保管できる。ライセンスは、コンテンツの2つ以上の項目に適用でき、2つ以上のライセンスはコンテンツで任意の単独項目に適用できる。
図13は、以下で検討するオブジェクトセット間の関係を含めて、このようなライセンスの実施例を示す。コントロールオブジェクト1320とコントローラオブジェクト1330の双方がこの実施例では署名されたオブジェクトであることに注意する。それゆえ、DRMクライアントエンジンは、保護されたコンテンツへアクセスする許可によりホストアプリケーションへの提供を行う前に、コントロール情報が信頼された情報元からのものであるかどうかを検証できる。この実施例では、これら全てのオブジェクトは、コンテンツオブジェクト1300を除き、DRMクライアントエンジンにより作成される。
コンテンツオブジェクト−コンテンツオブジェクト1300は、コンテンツとその関連鍵の間のバインディングを促進する固有のID1302を使用して、暗号化されたコンテンツ1304を示す。コンテンツオブジェクト1300は「外部」オブジェクトである。暗号化されたコンテンツ1304の形式と保管(例えば、MP4動画ファイル、MP3ミュージックトラックなど)は、部分的にはコンテンツの種類を基にホストアプリケーションにより決定(あるいはサービスに委任)される。コンテンツの形式は、暗号化されたコンテンツ1304により、関連するID1302のサポートも提供する。パッケージ実施者のホストアプリケーションは、利用可能な任意の暗号化システムを使用して(例えば、AESのような、対照鍵暗号を使用)、コンテンツを形式依存方法で暗号化し、コンテンツオブジェクト1300を管理する。
コンテンツ鍵オブジェクト−コンテンツ鍵オブジェクト1310は、暗号化された鍵データ1314(オプションでオブジェクト内部に保管された固有の暗号鍵など)を表し、また、対応する固有ID1312も持つ。この鍵データは、コンテンツ鍵オブジェクト1310内に入れられているのであれば、コンテンツを解読することを承認されたものだけに認識できるように、それ自体暗号化されていることが好ましい。また、コンテンツ鍵オブジェクト1310は、この鍵データを暗号化するために使用された暗号化システムも指定する。以下で詳細に検討する実施例であるこの暗号システムは、「鍵配信システム」と呼ばれる。
コントロールオブジェクト−コントロールオブジェクト1320は、コンテンツの暗号化と解読に使用される鍵の使用を監督するルールを表すコントロールプログラム(例えはコントロールバイトコード1324)を含み、保護する。また、対応するコンテンツ鍵オブジェクトにバインドできるようにID1322も含む。上記のように、コントロールオブジェクト1320は、DRMクライアントエンジンはコンテンツ鍵1310とコントロール1320の間のバインディング、及び、コンテンツ鍵ID1312と暗号化された鍵データ1314の間のバインディングの有効性を検証できるように、署名されている。コントロールバイトコード1324の有効性は、オプションで、コントロールオブジェクト1330に含まれるセキュアハッシュ(例えば、あればコントロールハッシュ1338など)により導くことができる。
コントローラオブジェクト−コントローラオブジェクト1330は、コンテンツ鍵1310とコントロール1320オブジェクトをバインドするID1312と1322をそれぞれ使用して、鍵とコントロールを監視するルールの間のバインディングを表す。コントローラオブジェクト1330は、そのコンテンツに対するルールのアプリケーションをコントロールすることにより、つまり、どのコントロールがどのコンテンツ鍵オブジェクト1310の使用を監視するかを決定することにより、保護されたコンテンツの使用を監視する。コントローラオブジェクト1330は、各コンテンツ鍵オブジェクト1310とその対応する暗号化された鍵データ1314の間のバインディングによる干渉を防ぐために、参照する各コンテンツ鍵オブジェクト1310のハッシュ1336値も含む。上記のように、コントローラオブジェクト1330は、コンテンツ鍵1310とコントロール1320オブジェクトの間のバインディング、及び、コンテンツ鍵ID1312と暗号化された鍵データ1314の間のバインディングの有効性を検証できるように、署名されることが好ましい(例えば、以下で検討されるように、公開鍵あるいは対称鍵署名を使用して、コントローラオブジェクトを署名できる証明書を持つパッケージ実施者のアプリケーション)。また上記のように、コントローラオブジェクト1330は、署名を別に検証しなくてもコントロールオブジェクト1320の検証を可能にするコントロールハッシュ1338もオプションで含む。
対照鍵署名−好ましい実施例では、対称鍵署名は、コントローラオブジェクト1330の最も一般的な種類の署名である。実施例の一つでは、この種類の署名は、コントローラオブジェクト1330のMAC(メッセージ承認コード)を計算することにより実装され、コンテンツ鍵オブジェクト1310により表される鍵と同じ鍵によりロックされる。
公開鍵署名− 好ましい実施例では、この種類の署名は、コントローラオブジェクト1330の署名者のIDが特別に主張されることが必要な場合に使用される。この種類の署名は、このオブジェクトの有効性を主張している本人の非公開鍵をもって署名して、公開鍵署名アルゴリズムにより実装される。この種類の署名を使用する場合は、コントローラオブジェクト1330にあるコンテンツ鍵のバインディング情報は、署名する非公開鍵に追加され、コンテンツ鍵オブジェクト1310に含まれる鍵のハッシュ1336を含むことが好ましい(一般的には非公開鍵のハッシュ)。このバインディングにより、オブジェクトの署名者がコンテンツを保護するために使用された鍵の存在を知っていることを確認する。
プロテクタオブジェクト−プロテクタオブジェクト1340は、コンテンツの暗号化と解読に使用された鍵の使用をコントロールすることにより、コンテンツへの保護されたアクセスを提供する。プロテクタオブジェクト1340は、保護されたコンテンツをその対応する鍵に関連づけるために、コンテンツオブジェクト1300をコンテンツ鍵オブジェクト1310にバインドする。このバインディングを実現するためには、参照1342と1344はそれぞれ、コンテンツ1300のID1302とコンテンツ鍵1310のID1312を含む。実施例の一つでは、プロテクタオブジェクト1340は、1つ以上のコンテンツ項目に使用された鍵だけではなく、採用された暗号化アルゴリズムの情報を含む。実施例の一つでは、コンテンツ参照1342が1つ以上のコンテンツオブジェクト1300を参照すれば、コンテンツ鍵参照1344は1つだけのコンテンツ鍵オブジェクト1310を依然として参照している場合があり、これらのコンテンツ項目全ては同じ暗号化アルゴリズムと同じ鍵を使用して暗号化されたことを示す。
3.9.DRMノードとリンクオブジェクト
図13は、保護されたコンテンツへのアクセスをコントロールするためにDRMエンジンにより作成されたコンテンツ保護及び監視オブジェクトを示すが、図14は、システム内のエンティティを表すDRMオブジェクト(例えば、ユーザ、デバイス、グループなど)、及び、それらエンティティ間の関係を示す。
上記の図4は、エンティティとそれらの関係を記述するノードあるいは承認グラフの実施概念を示すが、図14は、この実施例の概念グラフを実装する次の2種類のオブジェクトを示す。エンティティとその属性を表す頂点(又は「ノード」)オブジェクト(1400aと1400b)と、ノードオブジェクト間の関係を表すリンクオブジェクト(1420)である。実施例の一つでは、制御プログラムを実行することにより、DRMエンジンは、これらのオブジェクトに関与する1つ以上のパターンを引き起こす。例えば、歌を暗号化し、それを特定個人に配信を限定するライセンスに関連付ける。しかし、この実施例のDRMエンジンは、これらのオブジェクトに添付された意味を明示的にも暗示的にも指定しない(例えば、その歌が配信された特定の個人など)。
実施例の一つでは、DRMプロファイルと呼ばれるこの意味のコンテキストは、ノードオブジェクト自体の属性内に定義される。DRMプロファイルには、一般的にはノード属性(1401aと1401b)を使用して表現される、これらのエンティティの記述、及び、それらが表すさまざまな役割を含むことができる。上記のように、2つのノード1400aと1400bの間のリンク1420は、さまざまな種類の意味関係を表す。例えば、1つのノードが「ユーザ」で、もう1つが「デバイス」であれば、リンク1420は「所有権」を表すだろう。もう1つのノードが「デバイス」ではなく「ユーザグループ」であれば、リンク1420は「メンバーシップ」を表すであろう。リンク1420は、ある場合には一方向性の場合であり、別の場合には双方向性がある(例えば、同じ2つのノード間を2つのリンクで表す場合)。
ノードオブジェクト1400aと1400bは、一般的には、機密情報をノードの承認された部分にだけ制限するオブジェクト機密保護非対称鍵の組(例えば、ノード1400aの非公開鍵1405aと公開鍵1406aと、ノード1400bの非公開鍵1405bと公開鍵1406b)も持つ。ノードを対象とする機密情報は、ノードの機密保護公開鍵により暗号化される。オプションで、コンテンツ保護非対称鍵組(例えば、ノード1400aの非公開鍵1403aと公開鍵1403bと、ノード1400bの非公開鍵1403bと公開鍵1403b)は、システムが以下で詳細に検討するコンテンツ鍵を配信するためのコンテンツ鍵導出システムを使用する場合、リンクオブジェクトと結合して使用することができる。コンテンツ項目自体は、ノード1400aの対称鍵1402aやノード1400bの鍵1402bといった、コンテンツ保護対称鍵により保護できる。
上記の通り、実施例の一つ(例えばリンク1420)では、リンクオブジェクトはノード間の関係を表示する。これらの関係の意味はノード属性(例えばノード1400aの1401aやノード1400bの1401b)に保管され、リンクオブジェクト内で参照(例えばノードリファレンス1422からノード1400a、ノードリファレンス1424からノード1400b)される。また、リンクオブジェクトは任意に暗号情報(例えば鍵誘導情報1426)を含ませることで、以下に記述されるようにリンクオブジェクトをカウンタ鍵導出として使用することが可能になる。
実施例の一つでは、リンクオブジェクトは自体は、単一のオブジェクトであり、上記の図4のようにグラフ内の有向辺で表わされる。あるノード(例えばノードX)と別のノード(例えばノードY)の間にそのような有向辺が存在する場合、ノードXからノードYへの「パス」には、ノードYがノードXから「連絡可能」であることが示唆される。パスは特定の機能を果たす条件として、他のDRMオブジェクトにより使用されることもある。コントロールオブジェクトは、ターゲットノードが連絡可能であるかを決定するために、関連した内容のオブジェクトを施行する前に事前にチェックすることもある。
例えば、仮にノードDがコントロールオブジェクトに「プレイ」アクションを施行するデバイスである場合、このコンテントオブジェクトを統括するコントロールは、特定のユーザを表すノードUがノードDから到達可能かどうかをテストし(例えばそのユーザがデバイスの「所有者」であるかどうか等)、条件が満たされている場合にのみ「プレイ」アクションの施行を許可することもある。ノードUが到達可能かどうかを決定するにあたり、DRMエンジンは制御プログラムを実行し、ノードDとノードU間にパスを設立(例えば直接的又は間接的関係)できるリンクオブジェクトが存在するかを判断することができる。上記の通り、実施例の一つでは、DRMエンジンは関係の意味を認識しておらず、単にパスの存在のみを判断し、例えばホストアプリケーション等がこのパスを条件付許可として解釈し、保護されたコンテントへのアクセスを認可するようにする。
実施例の一つでは、DRMエンジンは、システムのノードグラフ内にパスが存在するかを判断するために、リンクオブジェクトをその使用前に検証する。リンクオブジェクトの有効性は、いつでもリンクオブジェクトの署名に使用される証明システム(以下に詳細する)の特定の機能にしたがって変化することがある。例えば、各種の条件を基にして、しばしば有効性「存続期間」が制限されたり、撤回されたり又は再有効化されたりする。
さらに、実施例の一つにおいて、どのエンティティがリンクオブジェクトに署名できるか、どのリンクオブジェクトが創造可能かを統括するポリシー、そしてリンクオブジェクトの存続期間がDRMエンジンによって直接決定されていない。その代わりに、ノード属性情報が活用されることがある。特定のポリシーの施行を容易にするため、システムは標準証明フォーマットに追加制約チェックを付加するための方法を提供することもある。これらの拡張は、リンクを署名する鍵の証明に認証制約を付すことを可能にし、リンクが有効と見なされる前に制約(例えばリンクにより連結されるノードの種類やそのほかの属性等)のチェックを行うことができる。
最後に、実施例の一つにおいて、リンクオブジェクトに、ユーザに対して鍵分配用のノードのコンテンツ保護鍵を提供する特定の暗号情報が含まれていることがある。例えば暗号情報には、メタデータに加え、「to」ノードのコンテンツ保護公開鍵、及び/又は、コンテンツ保護対称鍵により暗号化された「from」ノードの非公開そして/又は対称コンテンツ保護鍵が含まれていることがある。例えば、デバイス・ノードとユーザ・ノードを特定規定に則りリンクするリンクオブジェクトを作る能力が付与されたエンティティは、確かにデバイスを表しているということを示す属性を持つノードオブジェクトと、ユーザを表しているということを示す属性を持つノードの間にのみリンクを作ることを保証するための検査を施行ことができる。
3.10.DRM暗号鍵
図15は、DRM鍵分配システムの施行態様の一例である。図15に示される鍵分配システムの基本原理は、リンクオブジェクトを、ノードオブジェクト間の連結を設立するという主要目的に加えて、鍵の分配にも使用するということにある。
上記の通り、コントロールオブジェクトには、要求された操作が許可されるべきかを決定する制御プログラムが含まれていることがある。制御プログラムは、特定のノードが一連のリンクオブジェクトを通じて連絡可能かどうか判断するための検査を行う。図15に示される鍵分配システムは、鍵の分配を容易にする目的でリンクオブジェクトのサーチを活用し、制御プログラムを施行しているDRMエンジンによる使用を可能にする。
実施例の一つでは、鍵分配システムを使用する各ノードオブジェクトは、1つ又はそれ以上の鍵を有する。これらの鍵は、コンテンツ鍵やその他ノードの鍵分配鍵の暗号化に使用される。同様の方法で使用されるために作られたリンクオブジェクトには、DRMエンジンが一連のリンクをプロセスした場合に鍵情報の獲得を許可するいくつかの暗号情報ペイロードが含まれている。
このようにノードやリンクがを鍵を所持し、一連のリンクがあれば(例えばノードA から、ノードB…ノードZへ等)、ノードAの非公開鍵にアクセスできるエンティティは、ノードZの非公開鍵にもアクセスが可能である。ノードZの非公開鍵へのアクセスがあれば、エンティティはこれらの鍵により暗号化されたどのコンテンツ鍵にもアクセスできる。
鍵分配システムに関与するノードオブジェクトには、その情報の一部として鍵が含まれている。図15に示されるように、実施例の一つには各ノードに以下の3つの鍵が含まれている(1500a、1500b及び1500c)。
公開鍵Kpub [N]−これは一対の公開/非公開鍵の公開部分で、公開鍵解読用に使用される。実施例の一つでは、この鍵(1500aノードの1505a、1500bノードの1505b及び1500cノードの1505c)には認証(以下に記述)が含まれており、暗号化した秘密情報を付加することを希望するエンティティによりその信用証明が認証される。
非公開鍵Kpriv [N]−これは一対の公開/非公開鍵の秘密部分である。ノードを管理するエンティティは、この非公開鍵(1500aノードの1515a、1500bノードの1515b及び1500cノードの1515c)を守秘する責任がある。そのため、実施例の一つでは、この非公開鍵は、その他のノード情報とは別に格納・運搬されている。
対称鍵Ks [N]−この鍵は相称的暗号(以下に記述)と共に使用される。この非公開鍵(1500aノードの1525a、1500bノードの1525b及び1500cノードの1525c)が秘密であるため、ノードを管理するエンティティは、この鍵を守秘する責任がある。
図15に示される鍵分配システムは、別の暗号アルゴリズムを使用して運用することもできるが、これには通常エンティティによりサポートされるアルゴリズム群が承認されなくてはならない。別の実施例においては、少なくとも公開鍵暗号(例えばRSA)が1つ、対称鍵暗号(例えばAES)が1つサポートされている。
以下は各表記法が意味する暗号機能である。
Ep(Kpub [N], M)は、「公開鍵暗号を使用し、ノードNの公開鍵Kpubにより暗号化されたメッセージM」を意味する。
Dp(Kpriv [N], M)は、「公開鍵暗号を使用し、ノードNの非公開鍵Kprivにより解読されたメッセージM」を意味する。
Es(Ks [N], M)は、「対称鍵暗号を使用し、ノードNの対称鍵Ksにより暗号化されたメッセージM」を意味する。
Ds(Ks [N], M)は、「対称鍵暗号を使用し、ノードNの対称鍵Ksにより解読されたメッセージM」を意味する。
「コンテンツ・鍵」をノードに連結することは、当該ノードの非公開鍵にアクセスできるエンティティがその鍵を利用できるようにすることを意味する。実施例の一つでは、これは以下の一つ又は双方の方法により、鍵を暗号化することを通じて行われる。
公開バインディング:Ep(Kpub[N], CK)を含むコンテンツ鍵オブジェクトを作る。
対象バインディング:Es(Ks[N], CK)を含むコンテンツ鍵オブジェクトを作る。
本実施例では、受け入れ側のエンティティの負担を削減するために、コンピューターによるアルゴリズム使用がより少ない対象バインディングができる限り使用されている。しかし、コンテンツ鍵オブジェクトを作成するエンティティ(例えばコンテンツパッケージャ)が常にKs[N]へのアクセスがあるとは限らない。この場合には、Kpub[N]が秘密情報ではなく利用できることから、公開バインディングが使用される。Kpub[N]は通常、カウンター鍵との連結が必要なエンティティに認証と共に提供され、エンティティはKpub[N]が確かに同意方針にしたがってコンテンツ鍵を処理できるノードの鍵であることをが判断するためにこれを検査できる。
実施例の一つでは、エンティティが連絡可能な全ての分配鍵にアクセスできるように、リンクオブジェクトに「ペイロード」が含まれている。ペイロードにより、リンクの「fromノード」の非公開鍵にアクセスできるエンティティは、同様にリンクの「toノード」の非公開鍵にアクセスできる。このようにして、エンティティは、そのノードから到達可能なあらゆるコンテンツ鍵のターゲットノードを解読できる。
ここで図15を再び参照する。以上から分かるように、ノード1500aをノード1500bに連結する1530aリンクには、ノード1500bの非公開鍵1515bと1525bの暗号化により作成されたペイロードがノード1500aの対称鍵1515aと共に含まれているか、万一これが(例えば守秘義務などにより)利用できない場合には、ノード1500aの公開鍵1525aが含まれる。同様に、ノード1500bをノード1500cに連結する1530bリンクには、ノード1500cの非公開鍵1515cと1525cの暗号化により作成されたペイロードがノード1500bの対称鍵1515bと共に含まれているか、万一これが利用できない場合には、ノード1500bの公開鍵1525bが含まれる。
DRMエンジンがリンクオブジェクトを処理すると、アクセスがある鍵の内部連鎖1550を更新するために各リンクのペイロードが処理される。実施例の一つでは、ノードAからノードBへのリンクのペイロードは以下のいずれかから構成されている。
公開派生情報
Ep(Kpub [A], {Ks [B], Kpriv[B]})
又は、
対象派生情報
Ep(Ks [A], {Ks [B], Kpriv [B]} )
ここで、{Ks[B], Kpriv[B]}はKs[B]とKpriv[B]を含むデータ構造である。
公開派生情報は、ノードB、Ks [B]とKpriv [B]の非公開鍵をノードA、Kpriv[A]の非公開鍵へのアクセスがある全てのエンティティに提供するために使用される。また、対象派生情報は、ノードB Ks[B]とKpriv[B]の非公開鍵をノードA、Kpriv[A]の対称鍵へのアクセスがある全てのエンティティに提供するために使用される。
このように、鍵連鎖1550に関連し、ノード1500a(非公開鍵1515aと対称鍵1525a)の非公開鍵にアクセスできるエンティティは、DRMエンジンにこれらの非公開鍵1560を鍵連鎖1550において「第一リンク」(そしてそれ以降の生成の出発点として)として利用させることができる。スキューバ鍵(Scuba key)1560はリンク1530a内で1555aコンテンツ鍵オブジェクトを解読するために使用され(公開鍵1505aを通じて公開バインディングが使用されている場合は公開派生用に非公開鍵1515aを使用、また対称鍵1525aを通じて対象バインディングが使用されている場合は対象派生用に非公開鍵1525aを使用)、結果として次のリンク1570を鍵連鎖1550内に生じる−つまりノード1500b(非公開鍵1515bと対称鍵1525b)の秘密鍵である。DRMエンジンは、これらの鍵1570をリンク1530b内で1555bコンテンツ鍵オブジェクトを解読するために使用し(公開鍵1505bを通じて公開バインディングが使用されている場合は公開派生用に非公開鍵1515bを使用、また対称鍵1525bを通じて対象バインディング(symmetric bunding)が使用されている場合は対照導出用に非公開鍵1525bを使用)、結果として最終リンク1580を鍵連鎖1550内に生じる−つまりノード1500c(非公開鍵1515cと対称鍵1525c)の秘密鍵である。
実施例の一つでは、DRMエンジンはリンクをどの順序でも処理できるため、リンクが処理された時点では鍵導出を施行できないことがある(例えば、当該リンクの「from」ノードの鍵が生成されていないため等)。この場合、リンクは記憶され、そのような情報が利用できるようになった時点で再び処理される(例えば、ノードが「to」ノード状態でリンクが処理された場合)。
3.11.DRM証明書(certificates)
以上の通り、ある実施例では、暗号鍵と関連してこれらの鍵により作成された電子署名に基づく決定以前に、信用証明(credential)を検査するために証明書が使用される。ある実施例では、複数の証明書技術がサポートされ、有効期間や名前などの証明書の一般的要素として通常利用可能な既存の情報が活用される。これらの一般的要素に加え、証明書鍵の潜在的使用を制限するために、その他の制約をコード化することもできる。
ある実施例では、これは鍵使用拡張を証明書暗号化処理に含めることにより実行されている。そのような拡張でコード化された情報により、DRMエンジンは特定のオブジェクトを署名した鍵がそのような目的で使用されることが許可されているかを判断できるようになる。例えば、ある鍵は特定の属性があるノードからのリンク、及び/又は、別の特定の属性があるノードへのリンクを含むオブジェクトのみ署名することを許可する証明書を含む。
証明書を表現する基盤技術は、そのセマンティックスが、リンクやノードのような要素を読み取れないので、通常は、そのような制約を表現することはできない。したがって、ある実施例では、以上のような特定の制約は「使用カテゴリ」やそれに対応した「制約プログラム」などを含む基本証明書の鍵使用の拡張として搬送される。
使用カテゴリは、鍵がどのタイプのオブジェクトを署名することが許可されているかを指定している。制約プログラムは、動的条件を状況にしたがって表すことができる。ある実施例では、証明書の有効性を検査することを要請された検証者には、鍵使用拡張表示の査定はDRMエンジンに帰属されているにもかかわらず、関連操作を理解することが要求される。証明書は、プログラムの施行が好ましい結果を生み出す場合のみ有効とみなされる。
ある実施例では、制約プログラムの役割はブーリアン型の値を返すことで、「真(True)」は制約条件が満たされたことを示し、「為(False)」は制約条件が満たされていないことを示す。制御プログラムは、決定に必要な状況情報へのアクセスを有することもある。利用可能な状況情報は、DRMエンジンが証明書の認証を要求する際に行う決定のタイプにより変わってくる。例えば、ある情報をリンクプロジェクトに使用する前に、DRMエンジンはオブジェクトを署名した鍵の証明書がその目的に鍵を使用することを許可することを検査することがある。制約プログラムが実行される場合、DRMエンジンの環境にはリンクの属性関連情報及びリンクにより参照されるノードの属性情報が流入する。
鍵使用拡張に組み込まれた制約プログラムは、ある実施例ではコードモジュールとして(上記で説明)コード化されている。このコードモジュールは、例えば「EngineName.Certificate.<Category>.Check」などの少なくとも1つのエントリー・ポイントを読み込むのが好ましく、ここでのCategoryはどのカテゴリの証明書をチェックすべきかを指示する名前である。認証プログラムのパラメータはエントリー・ポイントが呼び出される前にスタックに保管される。スタックに保管されるパラメータの数とタイプは検査される証明書の拡張カテゴリにより異なる。
4.システム操作
4.1.基本ノードインタラクション
以上でDRMアプリケーションに関連した実施例を含めたNEMOシステムの主要構築要素の各種実施例の検討を終わりにし、次にNEMOシステムの運用に移る−これは、アプリケーション特有の機能性が階層化できるような基盤を設立するNEMOモードの又はその中におけるイベントシーケンスである。
ある実施例では、NEMOモードがアプリケーション特有の機能を呼び起こす前に、初期化と認証のプロセスが実施される。ノードはまず希望するサービスを(要求、登録や通知などを通して)判明し、これらのサービスを使用する許可を取得する(例えば、サービスが信用できるものであり、関連するサービスプロバイダ規定を満たしている等)。
図16は、この処理を示しており、サービスプロバイダ1600(この実施例では、サービス提供ノード1610と許可ノード1620の間で機能性が共用されている)とサービス・リクエスタ1630(例えばサービス利用者であるクライアント)間の基本的対話をまとめたものである。この対話は直接行われなくともよい。サービス・リクエスタ1630とサービスプロバイダ1600との間のパスに不特定数の中間ノード1625を設けることができる。この処理の基本的ステップは、以下に詳細されるように、クライアント・サービス・リクエスタ1630とサービスプロバイダ1600の双方の点から説明される。
サービス・リクエスタ1630からの視点では、図16に示されるイベントの論理的流れは以下の通りである:
サービス・ディスカバリ−ある実施例では、サービス・リクエスタ1630は希望するサービスを提供するNEMO使用可能ノードを検索し、どのサービス・バインディングが関連サービスインタフェースのアクセスをサポートしているかに関する情報を取得するためにサービス・ディスカバリ・要求を起動する。サービス・リクエスタ1630は発見されたサービスに関する情報をキャッシュに格納することがある。また、NEMOノード間のサービス・ディスカバリのインタフェース・メカニズムは、NEMOノードが施行し公表するサービスの一つに過ぎないことを記しておく。サービス・ディスカバリ・プロセスは、サービスプロバイダにより登録されたサービス・リクエスタへの通知などのその他のコミュニケーション形態と共に以下に詳細に記載される。
サービス・バインディング選択−潜在的サービス提供ノードが見つかると、要請ノードは特定のサービス・バインディングにしたがって1つ又はそれ以上のサービス提供ノードを指定する(要請を発する)ことを選択できる。
許容される範囲でのサービスプロバイダとの信頼関係のネゴシエーション−ある実施例では、2つのノードがセキュアに通信するには信頼できる関係を築くことが要求される。これには、自己識別(identity)を決定するために使用される完全性保護エンベロープ(integrity-protected envelope)内にあり互換性のある信用証明(trust credentials)(例えばX.500証明書、トークン等)の交換、及び/又は、お互いに信頼できる証明書(certificates)に基づくSSLチャンネルのようなセキュアなチャンネルの設立が含まれるだろう。特定の場合には、信用証明の交換やネゴシエーションがサービスインタフェース・バインディングの潜在的特性であることがある(例えばインタフェースがウェブサービスのように公表されている場合に使用されるWS-XMLプロトコルではWS-セキュリティ、また既知の2つのノード間ではSSL要求)。その他の場合には、信用証明の交換やネゴシエーションは、明確に別々のステップであることもある。NEMOは、一定の融通性があるフレームワークを提供するため、ノードは通信をする上で信頼できるチャンネルを設立できる。各ノードは、その特性と対話に関連するサービスの特性にしたがって、別のノードと対話する上でどの信用証明が必要であるか決定し、さらにそのノードを信頼するかどうかの決定をする。ある実施例では、NEMOフレームワークは、特にセキュリティ関係のデータタイプやプロトコルの分野では、既存又は新規の基準を活用する。例えば、ある実施例では、フレームワークは、サービスを呼び出す場合にサービス・リクエスタからサービスプロバイダへ提供された双方の信用証明(証拠)を記述することを目的としたSAMLの使用、そしてSAMLを認証クエリーや認証応答を表す方法として使用することをサポートする。
要求メッセージの作成−要求ノード1630の次のステップは希望するサービスに対応する的確な要求メッセージの作成である。この操作はサービス・アクセス・ポイントにより隠蔽されていることがある。上記の通り、サービス・アクセス・ポイントはNEMOフレームワーク内でサービスプロバイダと対話する場合にはアブストラクションとインタフェースを提供し、メッセージマッピングサービスのための固有インタフェース、オブジェクト・シリアライゼーション/デシリアライゼーション、互換性のあるメッセージフォーマットのネゴシエーション、トランスポート機構やメッセージ・ルーティング問題などの特定サービスの実施を隠蔽することがある。
要求の発送−一度要求されたメッセージが作成されると、ターゲットのサービス提供ノード−たとえばノード1610−に発送される。要求の通信形態はサービス・バインディングそして/又は要求先のクライアントの好みにより、同期/非同期RPC形態又はメッセージ志向である場合がある。サービスとの交信はサービスメッセージの送信もしくは処理、又はNEMOサービス・アクセス・ポイントを通じたネイティブ・インタフェースにより行われる。
返答メッセージの受理−要求を発信すると、要求ノード1610は1つかそれ以上の返答を受け取る。サービスインタフェース・バインディングの詳細と要求ノード1610のプリファレンスにより、返答はRPC返答形式や通知メッセージなどの多様な方法で行われる。上記の通り、要求と返答は中間ノード1625によりターゲットノードにルーティングすることができ、また中間ノード1625はそれ自体ルーティング、トラストのネゴシエーション、照合、相互関係機能などのサービスを提供することができる。本実施例における全てのサービスは、同一の一定フレームワーク内で記述、発見、許可、拘束そして交信された「標準」NEMOサービスである。サービス・アクセス・ポイントは、ノードからメッセージレベルのアブストラクションを隠蔽することがある。例えば、ノードの視点では、サービスの呼び出しは単純な一定のパラメータによる通常のサービス呼び出しであるように解釈される。
ネゴシエート信頼セマンティックに関する応答の認証−ある実施例では、要求ノード1630は、返答メッセージがサービス提供ノード1610とのネゴシエート信頼セマンティックに準拠していることを保証するために返答メッセージを認証する。
メッセージペイロードの処理−最後に、適切な処理は(特定アプリケーションの)メッセージペイロードの種類と内容にしたがって適用される。
以下は、サービスプロバイダ1600の観点から見たイベントの(ある程度類似した)論理的な流れである。
サービスサポートの決定−まず、要求されたサービスがサポートされているかが決定される。ある実施例では、NEMOフレームワークは、サービスインタフェースによるサービス・エントリー・ポイントのマップイングに関する形態や精度を指定しない。基も単純な場合には、サービスインタフェースは与えられたサービスを疑うことなくマップし、インタフェースのバインディングと実施によりサービスのサポートを構成する。ただし、単一のサービスインタフェースが多種の要求を処理することもあり、またサービスタイプにノードが希望する特定の機能をサポートするかどうか決定する前に抽出する必要がある追加属性が含まれていることもある。
サービス・リクエスタとの許容される信頼関係のネゴシエーション−特定のケースでは、サービスプロバイダ1600は要求ノード1630を信頼するかどうか決定する必要があり、信頼できるコミュニケーションチャンネルを設立する必要がある。この処理は上記で詳細に説明されている。
サービスインタフェースへのアクセスを許可するノードへの要求承認発信−サービス提供ノード1610は、要求ノード1630がサービスへアクセスすることが認証されているか又はその信用証明があるか、また認証又は信用証明を有する場合、どのような条件が付されているか決定する。この決定はローカル情報にしたがって、又はネイティブサポートの認証決定機構を通じて行われる。ローカルでサポートされない場合、サービス提供ノード1610は、要求ノード1610が要求サービスへのアクセスが許可されているか決定するために、認証要求をサービス統括する既知のNEMO認証サービスプロバイダ(例えば認証ノード1620)に発信することがある。多くの状況において、認証ノードとサービス提供ノード1610は同一のエンティティであり、この場合、認証要求の発信と処理はC関数のエントリー・ポイントといった処理の軽いサービスインタフェース・バインディングにより呼び起こされたローカル操作により実施される。ただし、この機構はそれ自体が単にNEMOサービスであるため、施行を完全に分散することも可能である。認証要求は識別情報及び/又はNEMOノード自体と関連した属性、又はユーザに関した情報及び/又はノードに関連したデバイスを参照できる。
認証応答の受領時におけるメッセージ処理−認証応答を受け取った時点で要求ノード1630が認証されていれば、サービスプロバイダ1600は要求を遂行するために必要な処理を実施する。要求ノード1630が認証されていない場合、適当な「認証否定」メッセージが出力される。
応答返信メッセージ−応答はそこでサービスインタフェース・バインディングと要求ノード1630のプリファレンスにしたがって、RPC応答形式又は通知メッセージなどの通信方法の一つを使用して返される。上記の通り、要求と返答は中間ノード1625によりターゲットノードにルーティングすることができ、また中間ノード1625はそれ自体ルーティング、トラスト・ネゴシエーション、照合、相互関係機能などのサービスを提供することができる。中間ノード1625により提供される必要なサービスの一例としては、要求ノード1630により認知される方法でメッセージを発信する通知処理ノードへの発信である。「付加価値」サービスの一例としては、例えば要求ノード1630のプリファレンスが知られている場合、クーポンを応答に結び付けるクーポンサービスが挙げられる。
4.2通知
上記の通り、クライアントが要求し返答を待つか、又はチケットの償還を通じて返答を定期的にチェックする非同期と同期RPC類似コミュニケーションパターンに加え、NEMOの実施例の中には、通知の概念にしたがって通信パターンの純粋なメッセージ形態をサポートできるものもある。以下の要素は、実施例の一つにおけるこの通知の概念をサポートするデータ及びメッセージ形態を形成している。
通知−興味が示されたエンドポイントノードでの特別形態ペイロードを含むメッセージ。
通知条件−特定のノードが特定の通知を受け入れるかどうか決定するために使用されるカテゴリ。通知条件には、特別な種類の自己識別(例えばノードID、ユーザID等)、イベント(例えばノードディスカバリ、サービス・ディスカバリ等)や類似グループ(例えば新しいジャズクラブに関する内容)、又は一般カテゴリ(例えば広告)に基づく事項が含まれる。
通知ペイロード−カテゴリ化された通知内容。ペイロードカテゴリは単純なテキストメッセージである場合もあれば、複雑なオブジェクトである場合もある。
通知ハンドラ・サービスインタフェース通知が受理されるサービスプロバイダのインタフェースのカテゴリ。サービスプロバイダはまた、インタフェースに関連した通知条件や、受け入れ可能のペイロードカテゴリも表す。このインタフェースをサポートするノードは、通知の最終目的である場合と中間プロセシング・エンド・ポイントである場合がある。
通知プロセッサ・サービス−ノードに対し通知を照合することができるサービスで、特定の規定にしたがって通知を発送する。
通知発信元−通知を関心があるノード群、又は中間通知処理ノード群に向けて発信するノード。
通知、通知インタレストそして通知ペイロードは拡張可能であることが好ましい。さらに、通知ハンドラ・サービスインタフェースは、他のノード・サービスインタフェースと同様の認証プロセスであることが好ましい。このように、特定の通知が関心(interest)と受け入れ可能なペイロードと一致しても、ノードは中間発信者又は通知の発信元に関連したインタフェース規制に基づきその通知を拒否することがある。
図17Aは通知処理ノード1710群による通知ハンドラサービスをサポートする1715aノード1720の探知を示している。サービス内容の一部として、ノード1720は通知関心ならびにどの通知ペイロードタイプが受け入れ可能かを指定する。
図17Bには、通知がどのように発信されるかが示されている。どのノードも通知の発信元、又はプロセッサとなることができ、また通知ハンドラ・サービスをサポートするノード1720への通知の発送を行う場合がある。このように、ノード1710aが通知処理ノードの発信元である場合と、そのような機能がノード1710c(通知の発信元)とノード1710b(通知のプロセッサ)の間で分担される場合がある。さらに、別のノード(表示されていない)が通知の発送を行う場合もある。外部通知発信元であるノードからの通知を処理することを決定した通知プロセッサは、効率性を向上するためにマイクロソフト通知サービスのような市販の通知処理エンジンを統合することもある。
4.3 サービスディスカバリ(service discovery)
NEMOサービスを使用するに当たり、NEMOノードはまずそのサービスに関する知識を必要とする。図18A〜Cは、NEMOの実施例の一つで、3つのダイナミックディスカバリ機構がサポートされている。
クライアントドリブン−NEMOノード1810a(図18A)は明示的に「サービスクエリー」サービスインタフェース1815aをサポートするノード群(例えば1820a)に向けて、そのノードが特定のサービスをサポートするかどうかを尋ねる要求を発する。もし要求ノード1810aが認証されると、サービス提供ノード1820aは、要求されたインタフェースそしてその関連サービスインタフェースバインディングがサポートされるかどうかの返答を発信する。これはノードがサービスを表明する場合、ノードによりサポートされる比較的一般的なインタフェースである。
ノード登録−NEMOノード1810b(図18B)は、そのサポートサービスを含む詳細をサービス提供ノード1820bのようなその他のノードに登録することができる。もしノードがインタフェース1815bをサポートする場合、その他のノードからの要求を受入れ、特定の規則に従ってそれらの詳細がキャッシュに格納される。これらのノード詳細は、キャッシュされた詳細があるノードへのサービスクエリーを実施する受理側のノード又はその他のノードにより利用可能なディレクトリとなる。P2Pへの登録に変わる方法として、ノードは検索サービス用のUDDI(ユニバーサル・ディスカバリ、ディスクリプション&インテグレーション)一般登録のようなパブリック登録を利用することもできる。
イベントベース−ノード(例えば図18cのノード1810c)は状態の変化(例えばノードのアクティブ/利用可能など)の通知1815aを関心があるノード1820c(「通知認知」している、又は以前に関心を示したノード)に送信するか、又は特定のサービスをサポートすることを宣伝する。通知1815aはノードとそのサービスの完全な記述を含んでいることもあれば、イベントに関連したノードのIDのみを含んでいることもある。関心があるノードは受入れ承認を選択し、通知をプロセスすることができる。
4.4 サービス認証と信頼の確立
上記の通り、ある実施例では、NEMOは要請されたサービスへのアクセスを許可する前にまず要求ノードがそのサービスへのアクセスを許可されているか、またその場合にはどのような条件が付加されているかを決定する。アクセス許可はサービスリクエスタとサービスプロバイダ間の交信の信頼に基づいている。以下に説明されるように、ノードは信頼できると判断した場合でも、サービス提供ノードにより特定のサービス又は複数のサービスへのアクセスを認可する前に特定の規則を満たすことを要求することもある。
ある実施例では、NEMOはお互いに信頼するかどうかを決定するための、任意のノード群により使用される特定の要求、カテゴリ又は意思決定論理を指定していない。トラスト動作はノードによりかなりの差があることもある。その代わり、MEMOはノードがお互いに受入れ可能な信頼関係を交渉するための一連の標準ファシリティーを提供する。ノード間の信頼の決定と確立にあたり、NEMOは信頼できる内容の確立に使用されるノード間の証明書(そして/又は関連情報)の交換をサポートする。そのような信頼関係信用証明は、以下を含む各種のモデルを通じて交換することができる。
サービスバインディングプロパティ−信頼信用証明がサービスインタフェースバインディングの一部として自動的に交換されるモデル。例えば、ノード1920a(図19A)がサービスをSSL上でHTTPポストとして、又はWS-セキュリティXML署名を必要とするウェブサービスとして表示する場合、当該サービスバインディングの実際のプロパティは、要求ノード1910aと共に必要とされる全ての信頼関連信用証明1915aを交信する。
要請/返答属性−信用証明の交換が、要求ノード1910bとサービス提供ノード1920bの間のWSDL要請と返答メッセージを通じて行われ、信用証明が任意にメッセージ1915bの属性として含まれる。例えば、デジタル証明書は要請と返答メッセージに添付されまた流通され、信頼関係を確立するために使用される。
明示的交換−信用証明が、ノードに含まれる信用証明に関する情報のクエリーを許可するサービスプロバイダインタフェース(図19Cの1915c)を通じて明示的に交換されるモデル。これは通常最も綿密なモデルで、要求ノード1910cとサービス提供ノード1920c間で信用証明の交換が行われるには個別の往復セッションが必要とされる。サービスインタフェースバインディング自体は、信用証明の明示的交換のためのお互いに受入れ可能な信頼チャンネルを提供する。
これらの基本的モデルの他にも、NEMOは個別の方法の組み合わせもサポートできる。例えば、完全に信頼できないサービスバインディングに関連したコミュニケーションチャンネルが、セキュリティ関連信用証明の交換をより直接ブートするため、又は(インテグリティを内包する形態を持つかもしれない)セキュリティ関連信用証明に直接使用するため、あるいはサービスインタフェースバインディングに関連したセキュアなコミュニケーションチャンネルを確立するために使用されることもある。
上記の通り、トラストモデル動作と信用を確立する処理は、エンティティにより差がある。ある状況においては、ノード間の相互信頼は必要とされないこともある。この形態のダイナミックな異機種環境では、個別のエンティティがコンテクストに敏感な信頼動作を施行するために、一定の設備を提供する融通性のあるモデルが必要とされる。
4.5 ポリシー管理されたアクセス
実施様態の一例では(上記の通り)、サービス提供ノードは、要求ノードがリソースにアクセスすることを許可する前に信頼できる状況を確立する要求に加え、要求ノードが当該リソースに関連したポリシーを満たすことを要求することもある。実施様態の一例では、NEMOはこの機能性をサポートするために一定の、融通性がある機構を提供している。
サービス詳細の一部として、利用者は特定のNEMOノードを「認証(authorization)」サービスプロバイダとして指定できる。実施様態の一例では、認証サービス提供ノードは、認定クエリー要請を処理し、対応するスタンダードサービスを実施する。サービスインタフェースにアクセスが許可される前に、対象サービスプロバイダは、サービスのために「認証」クエリー要求を任意の認証ノードに発し、一つ又はそれ以上のノード(又は事前に指定された組み合わせ)によりアクセスが許可されたという返答が得られた場合にのみアクセスが許される。
図20に示されるように、要求ノード2010は特定のサービスの当初の要求を含め、サービス提供ノード2020とメッセージ2015を交換する。サービス提供ノード2020は次に要求ノード2010が当該サービスを呼び起こすことを許可されているかを決定し、これらのノード2030への当初の認証要求を含む要請されたサービスへのアクセスを管理する認証ノード2025と認証メッセージ2025を交換する。返答に従って、サービス提供ノード2020は関連サービス返答を処理し返信するか、又はアクセスが拒否されたことを処理し返信する。
このように、認証サービスによりNEMOノードはポリシー決定ポイント(PDP)の役割を分担できる。好ましい実施例においては、NEMOはポリシー管理システムに関して中立であり、認証ノードがどのように認証クエリーを基に認証決定を行うかを指示しない。しかし、相互運用のためには、認証要請と返答が同一の基準に従っており、また各種のポリシー管理システムの状況において多様の認証クエリー要請に対応するために、融通性があるペイロードを運べるように拡張が可能であることが好ましい。ある実施例においては、少なくとも以下の二つの認証フォーマットにサポートが提供されている。(1)入力、シンプルリクエスタID、リソースID、及び/又は、アクションIDなどの、きわめてまれな共通基準カテゴリを使用した非常に単純なエンベロープを提供する単純なフォーマット(2)認証クエリーを内包するための標準「セキュリティ・アサーション・マークアップ言語(SAML:Security Assertion Markup Language)」
ある実施例においては、認証ノードは少なくとも所定の「シンプル」フォーマットを認知・サポートし、認証ノードのネイティブポリシー表現フォーマットに位置付けなくてはならない。その他のフォーマットについては、認証ノードは「認証」クエリー要請のパイロードを処理できないか又は理解できない場合は適切なエラー返答を返送する。拡張により、ノードが認証クエリーの受入れ可能のフォーマットをネゴシエートし、どのフォーマットが認証サービス提供ノードによってサポートされているかを決定するクエリーを行うことが可能となることがある。
4.6 基本的DRMノードインタラクション
ここで特定のNEMOにおけるDRMアプリケーションに戻る。図21は、DRMノード(又は頂点)グラフであり、DRMノード間のインタラクションとその関係を示している。携帯機器2110がコンテンツプレイバック機器(例えばiPod1)であるとする。Nip1はこの機器を象徴するノードである。Kip1はNip1に関連したコンテンツ暗号化鍵である。「ユーザ」は携帯機器の持ち主で、Ngはユーザを象徴するノードである。KgはNgに関連したコンテンツ暗号化鍵である。
PubLibは公立図書館である。Nplは図書館の会員、そしてKplはNplに関連したコンテンツ暗号化鍵である。ACMEはACME製造の全てのミュージック・プレイヤーを象徴する。Nampは機器グループを象徴し、Kampはこのグループのコンテンツ暗号化鍵である。
L1はNip1からNgへのリンクであり、これは携帯機器がユーザに属すること(そしてユーザの鍵にアクセスできること)を意味する。L2はNg からNplへのリンクであり、これはユーザが公立図書館の会員である(そして鍵へのアクセスがある)ことを意味する。L3はNip1からNampへのリンクであり、これは携帯機器がACME機器(会社が鍵を所持しないため、単なる会員)であることを意味する。L4はNplからNaplへのリンクであり、Naplは全ての公立図書館 (そしてグループ全体の鍵へのアクセスがあること) を象徴する。
C1は公立図書館の会員が利用できる映画ファイルである。KclはC1を暗号化するために使用される鍵である。GB[C1](図から省略)はC1の管理情報(例えば、コンテンツへのアクセスを管理する規則やその関連情報)である。E(a、b)は「b」が鍵「a」により暗号化されていることを意味する。
説明を目的として、ここでは機器は(a)機器が図書館の会員に属し、(b)機器がACMEにより製造されている限り、C1のコンテンツを再生できるという規則を確立することが希望されていると仮定する。
コンテンツC1はKc1により暗号化されている。規制プログラム及び暗号化されたコンテンツ鍵RK[C1] = E(Kamp, E(Kpl, Kcl))が作成される。規制プログラムとRK[C1]は双方ともにコンテンツの管理ブロックGB[C1]に含めることができる。
携帯機器はC1とGB[C1]を受信する。例えば両方とも同一のファイルに包含されていることもあれば、個別に受理されることもある。携帯機器はユーザが機器を購入し、最初にインストールしたときにL1を受理する。携帯機器はまたユーザが公立図書館に会員費を支払った時点でL2を受理する。さらに、携帯機器は製造された時点でL3を受け取っている(例えば、L3が内蔵されている)。
携帯機器は、L1、L2、L3を通じてNp1がNg(L1)、Npl(L1+L2)、そしてNamp(L3)へのグラフパスがあることを確認できる。携帯機器はC1を再生することを欲する。携帯機器はGB[C1]で認知した規則を起動する。規則はNip1がACME機器(Nampへのパス)であり、公立図書館の会員(Nplへのパス)に属していることを確認する。こうして規則は「イエス」と注文されたリスト(Namp、Npl)を返信する。
携帯機器はKgを計算するためにL1を使用し、そしてKgからKplを算出するためにL2を使用する。また、携帯機器もKampを算出するためにL3を使用する。携帯機器はKplとKampをRK[C1]に適用し、GB[C1]を認知し、Kc1を算出する。ここで解読にKc1が使用され、C1が再生される。
ノード鍵が前述の例のように左右対称の鍵である場合、コンテンツパッケージャは、コンテンツを「バインド」することを希望するノードの鍵にアクセスする必要がある。これは、パッケージャを象徴するノードを作成し、そのノードと規則をバインドすることを希望するノードとの間にリンクを設けることにより達成される。また、サービスを通じて「バインド外で」同様の結果を達成することもできる。しかし、特定状況下ではこれは不可能であることもあり、対象鍵を使用することが実用的であることもある。この場合、知識を共有無しでバインドが必要とされるノードに一対の鍵を割り当てることが可能である。ここで、パッケージャはコンテンツ鍵をターゲットノードの公開鍵により暗号化することによりコンテンツ鍵をノードにバインドする。クライアントは当該ノードへのリンクを通じてノードの秘密鍵へアクセスすることにより、暗号解読のための鍵を取得できる。
最も一般的な例では、規則に使用されるノードとコンテンツ暗号化鍵の算出に使用されるノードは同一である必要はない。コンテンツを管理する規則とそれを暗号化するために使用される鍵には密接な関係があるため、同一のノードを使用することは自然であるが、必ずしもその必要ない。特定のシステムでは、一部のノードは会員条件の表示に使用されないコンテンツ保護鍵に使用されることも、またその逆の場合もあり、そして特定の状況では二つの別々のノードのグラフ−一つは規則用でもう一つはコンテンツ保護用―が使用されることもある。例えば、規則は、全てのNplグループの会員はコンテンツC1へのアクセスがあるが、コンテンツ鍵Kc1は必ずしもKplにより保護されておらず、代わりにNplだけでなく全ての公立図書館を象徴するノードNaplのノード鍵Kaplにより保護されるとすることもある。又は、規則は、利用者はNampの会員である必要があるが、コンテンツ暗号化鍵はNplに限ってバインドされるとする場合もある。
4.7.DRMの運用とバーチャル・マシーン(VM)
上記の図21に関する記述では、コンテンツ管理ポリシーの形成と実施を含め、DRMシステムがハイ(ノードとリンク)レベルで運用されている。図22には、そのようなコンテンツ管理ポリシーの形成と実施を行うDRMエンジンのVMの典型的なコードモジュール2200が示されている。
図22に示される、コードモジュール2200の具体例の4つの主要素は以下の通りである。
pkCM Atom:pkCM Atom2210はトップレベルのコードモジュールアトムであり、サブアトムのシーケンスを含む。
pkDS Atom:pkDS Atom2220はデータセグメントにロードできるメモリイメージを含む。このペイロードのアトムはオクテット値の元シーケンスである。
pkCS Atom:pkCS Atom2230はコードセグメントにロードできるメモリイメージを含む。このペイロードのアトムはオクテット値の元シーケンスである。
pkEX Atom:pkEX Atom2240はエクスポートエントリーのリストを含む。各エクスポートエントリーは、8ビットサイズのコード化された名前、それに続く最後に0を加えた名前の漢字表記、それに続く名前が付けられたエントリーポイントのバイトオフセットを象徴する32ビットの整数値(これはpkCSAtomに格納された情報のスタートのオフセットである)。
4.7.1. モジュールローダ
ある実施例では、コントロールVMはコードモジュールのローディングに責任を負う。コードモジュールがロードされると、pkDSアトム2220にコード化されたメモリイメージは、データセグメントのメモリー住所にロードされる。この住所はVMローダによって選択され、DS疑似レジスタに格納される。pkCSアトム2230にコード化されたメモリイメージはコードセグメントのメモリ住所にロードされる。この住所はVMローダによって選択され、CS疑似レジスタに格納される。
4.7.2.システムコール
ある実施例では、コントロールVMプログラムは、コードモジュールのコードセグメント外で実施された機能を呼び出すことができる。これは、整数スタックオペランドを取り入れ、システムコール番号を指定するOP_CALL指示の使用により行われる。システムコールにより、施行はVM固有の実施形態でVMにより指示される別のコードモジュール(例えば、ユーティリティ機能のライブラリー)の制御VMバイトコードルーチンか、又はVMのホスト環境のような外部のソフトウェアモジュールに委託されることもある。
ある実施例では、いくつかのシステムコール番号が指定されている:
SYS_NOP = 0:このコールは非オペレーションコールであり、単に返送を施行する(他の機能はない)。主にVMのテスト用に使用される。
SYS_DEBUG_PRINT = 1:テキストをデバッグ出力にプリントする。このコールは単一のスタック引数を待ち、プリント用に空終結文字列を含むメモリ位置の住所を指定する。
SYS_FIND_SYSCALL_BY_NAME = 2:VMが指名されたシステムコールを施行するかどうか決定する。その場合、システムコール番号はスタックに戻される。さもなければ、値1が返される。このコールは単一のスタック引数を待ち、要求された空終結システムコール名を含むメモリ位置の住所を指定する。
4.7.3.システムコール番号割り当て
ある実施例では、制御VMはシステムコール番号の0から1023までを命令システムコール(全てのVMプロファイルにより施行されなければならないシステムコール)用に維持する。
VMは、システムコール番号16384〜32767を同時割り当てすることができる(例えば、VMはSYS_FIND_SYSCALL_BY_NAMEにより返却されたシステムコール番号を同時割り当てすることができ、また全てのVM施行は同一の番号である必要はない)。
4.7.4.標準システムコール
ある実施例では、制御プログラムの書き込みを促進するためにいくつかの標準システムコールが提供されている。そのような標準システムコールには、ホストからタイムスタンプを取得するコール、ノードが連絡可能かどうか決定するコール、そして/又はそれに類似したコールが含まれる。システムコールは同時決定された番号であることが好まれる(例えば、システムコール番号はSYS_FIND_SYSCALL_BY_NAMEシステムコールを呼び出し、名前を引数としてパスすることにより検索できる)
4.8.DRMエンジンインタフェースとホストアプリケーションの間のインタフェース
以下は、DRM(クライアント消費)エンジンからホストアプリケーションに提供されたインタフェース形態の代表的な高水準記述の実例である。
SystemName::CreateSession(hostContextObject) ・ Session
ホストアプリケーションコンテクストに与えられたセッションを作成する。コンテクストオブジェクトは、コールバックをアプリケーションに組み入れるためにDRMエンジンにより使用される。
Session:: ProcessObject(drmObject)
この機能は、ホストアプリケーションがDRMシステムに属することが判明されたメディアファイルのオブジェクトの特定形態に遭遇したときにホストアプリケーションにより呼び出されるべきである。そのようなオブジェクトには、コンテンツコントロールプログラムや会員トークンなどが含まれる。これらのオブジェクトの構文解析や動作はホストアプリケーションには明らかでない。
Session::OpenContent(counterReference)・ Content
ホストアプリケーションは、マルチメディアファイルと交信する必要があるときにこの機能を呼び出す。DRMエンジンは、コンテンツオブジェクトを返還し、コンテンツオブジェクトはその後そのコンテンツに関するDRM情報を検索し、またそのような情報と交信する必要がある場合に使用される。
Content::GetDrmInfo()
コンテンツに関するDRMメタデータを返還する。これによりファイル用に通常のメタデータが利用できるようになる。
Content::CreateAction(actionInfo) ・ Action
ホストアプリケーションは、コンテンツオブジェクトと交信する必要がある場合にこの機能を呼び出す。actionInfoパラメーターはアプリケーションがどのようなタイプのアクション(例えば再生)を施行する必要があるか、また必要な場合はその関連パラメーターも指示する。ファンクションはアクションオブジェクトを返還し、アクションオブジェクトはその後アクションを施行し、コンテント鍵を検索するために使用される。
Action::GetKeyInfo() 暗号解読サブシステムがコンテンツの暗号解読に必要な情報を返還する。
Action::Check() DRMサブシステムがこのアクションの施行を許可するかどうかを検査する(例えばAction::Perform()が施行されるかどうか)。
Action::Perform() アクションを施行し、そのアクションを管理する規則により指定された帰結(及びその副作用)を遂行する。
例示的Host ApplicationによりDRM(クライアント消費)エンジンに対して提供されるインタフェースの種類の高レベル記述の例を次に示す。
HostContext::GetFileSystem(type) FileSystem
DRMサブシステムが占有的アクセスを有する仮想FileSystemオブジェクトを返す。この仮想FileSystemは、DRM状態情報を保存するために使用される。このFileSystem中のデータはDRMサブシステムだけが読出し/書込み可能である。
HostContext::GetCurrentTime()
ホスト・システムが維持する現在の日付/時刻を返す。
HostContext::GetIdentity()
このホストの一意的IDを返す。
HostContext::ProcessObject(dataObject)
DRMオブジェクト中に埋込まれたかもしれないが、DRMサブシステムがホストにより管理されているもの(例えば証書)であると識別したデータ・オブジェクトをホスト・サービスに返す。
HostContext::VerifySignature(signatureInfo)
データ・オブジェクトへのデジタル署名の有効性を検証する。好適には、signatureInfoオブジェクトはXMLSig要素に存在する情報と等価の情報を含むものである。Host Servicesは、署名の有効性を図るために必要な鍵及び鍵証書を管理する責任がある。
HostContext::CreateCipher(cipherType, keyInfo) Cipher
データを暗号化したり復号するためにDRMサブシステムが使用できるCipherオブジェクトを作成する。好適には、最小限の暗号型のセットが定義され、各型には暗号実現に必要な鍵情報を記述するための形式が定義される。
Cipher::Encrypt(data)
データの暗号化で使用される上記のCipherオブジェクト。
Cipher::Decrypt(data)
データの復号化で使用される上記のCipherオブジェクト
HostContext::CreateDigester(digesterType) Digester
あるデータ上でセキュアなハッシュを計算するためにDRMサブシステムが使用できるDigesterオブジェクトを作成する。ダイジェスト型の最小限のセットが定義される。
Digester::Update(data)
セキュアなハッシュを計算するために使用される上記のDigesterオブジェクト。
Digester::GetDigest()
DRMサブシステムが計算したセキュアなハッシュを取得するために使用される上記のDigesterオブジェクト。
例示的DRM (サービス側パッケージング)エンジンによりHost Applicationに提供される種類のインタフェースの例示的高レベル記述を次に示す。
SystemName::CreateSession(hostContextObject) Session
Host Application Contextが与えられるとセッションを作成する。DRM Packagingエンジンはコンテキスト・オブジェクトを使用してそのアプリケーションに対してコールバックを行う。
Session::CreateContent(contentReferences[]) Content
Host Applicationは、以降のステップでライセンス・オブジェクトに対応付けられるContentオブジェクトを作成するためにこの関数を呼ぶ。contentReferences配列中に複数のコンテンツ参照を持つことは、これらは1つのバンドル(例えば1つのオーディオと1つのビデオ・トラック)に束ねられており、発行されたライセンスは1つの分離不可能なグループとしてこれらにターゲットされなければならないことを示唆する。
Content::SetDrmInfo(drmInfo)
drmInfoパラメータは、発行されるライセンスのメタデータを指定するものである。構造体は読み出され、ライセンスをVMのバイトコードに計算するためのガイドラインとして行為する。
Content::GetDRMObjects(format) drmObjects
DRM Packagingエンジンが作成したdrmObjectsをHost Applicationが取得する準備ができている時、この関数が呼ばれる。形式パラメータは、これらのオブジェクト(例えばXML又はバイナリ・アトム)に対して期待される形式を指定する。
Content::GetKeys() keys[]
この関数は、コンテンツを暗号化するためにHost Applicationが鍵を必要とする時、呼ばれる。1つの実施例では、コンテンツ参照ごとに1つの鍵が存在する。
例示的Host ApplicationによりDRM (サービス側パッケージング)エンジンに対して提供される種類のインタフェースの例示的高レベル記述を次に示す。
HostContext::GetFileSystem(type) FileSystem
DRMサブシステムが占有的アクセスを有する仮想FileSystemオブジェクトを返す。この仮想FileSystemは、DRM状態情報を保存するために使用される。このFileSystem中のデータはDRMサブシステムだけが読出し/書込み可能である。
HostContext::GetCurrentTime() Time
ホスト・システムが維持する現在の日付/時刻を返す。
HostContext::GetIdentify() ID
このホストの一意的IDを返す。
HostContext::PerformSignature(signatureInfo, data)
DRM Packagingエンジンによって作成されたDRMオブジェクトのうちあるものは信用されなければならない。ホストにより提供されるこのサービスは、指定されたオブジェクトに署名するために使用される。
HostContext::CreateCipher(cipherType, keyInfo) Cipher
DRM Packagingエンジンがデータ暗号化及び復号化に使用できるCipher オブジェクトを作成する。これは、ContentKeyオブジェクト中のコンテンツ・鍵・データの暗号化に使用される。
Cipher::Encrypt(data)
上記の、データ暗号化に使用されるCipher オブジェクト。
Cipher::Decrypt(data)
上記の、データ復号化に使用されるCipher オブジェクト
HostContext::CreateDigester(digesterType) Digester
あるデータ上でセキュアなハッシュを計算するためにDRM Packagingエンジンが使用できるDigesterオブジェクトを作成する。
Digester::Update(data)
上記の、セキュアなハッシュを計算するために使用されるDigesterオブジェクト。
Digester::GetDigest()
上記の、DRMサブシステムが計算したセキュアなハッシュを取得するために使用されるDigesterオブジェクト。
HostContext::GenerateRandomNumber()
鍵生成に使用される乱数を生成する。
5. サービス
5.1 概要
アーキテクチャ的そして操作的視点の両方からNEMO/DRMシステムを説明したので、次に本システムの機能性を実現するために使用できるサービス、データ型、及び関連したオブジェクト(「プロファイル(profile)」)の例示的集まりに焦点を当てる。
前述のように、NEMOアーキテクチャの好適な実施例では、サービス呼出しに付随する要求と応答のシンタックス、フレームワーク内で使用されるデータ型、メッセージ包絡、及びNEMOフレームワーク内で公開され使用されるデータ値の柔軟性に富み、移植性のある方法が使用される。WSDL 1.1以上では、様々な種類のサービスインタフェース及び呼び出しパターンを記述し、表現するために十分な柔軟性が提供されており、多様な通信プロトコルを介して様々な、異なるエンドポイントNodeへのバインディングを受入れるための十分な抽象性がある。
1つの実施例では、プロフィルを主題的に関連したデータ型及びWSDLで定義されたインタフェースの集合と定義する。NEMOでは(基本的NEMO ノードインタラクションパターン及びインフラ機能性をサポートするために必要なデータ型とサービス・メッセージの機能的集合を含む)"Core" プロファイルは、(NEMOで実現可能なDigital Rights Managementサービスを表す)DRMプロファイルなどのアプリケーション特有のプロファイルから区別されている。その両者を次に述べる。
これらのプロファイルで定義されるデータ型及びサービスのうち多くのものは抽象的で、使用の前に専化する必要があることを理解されたい。他のプロファイルはCoreプロファイルの上に構築される。
5.2 NEMOプロファイルの階層
1つの実施例では、サービスインタフェース及び関連するデータ型の定義は、相互上に構築され、そして拡張可能な必須及び任意プロファイルの集合として構造化されている。あるプロファイルとプロファイル拡張との相違は比較的微妙である。一般的に、プロファイル拡張では新規データ型やサービス型の定義の追加は発生しない。これらは単に既存の抽象型及び具体型を拡張するものである。
図23にNEMO及びDRM機能性の例示プロファイル階層を示す。このプロファイル階層の主要素には次が含まれる:
Core Profile - このプロファイル階層の基本には、Core Profile 2300が配置されているが、それは好適にはNEMO機能性とDRM機能性の双方を共有するものである。このプロファイルは、他の全てのプロファイルの土台を成す。それには、フレームワーク中でより多くの複合型を作成する基となる(下記に述べる)汎用型の基本集合も含まれる。Core Profile中の型の多くのものは抽象的で、使用の前に専化する必要がある。
Core Profile Extensions - Core Profile 2300の直ぐ上には、Core Profile Extensions 2320があるが、それはCore Profile 2300中の型の一次専化であり、その結果具体的な表現が生じる。
Core Services Profile - Core Profile 2300の直ぐ上にさらに存在するものはCore Services Profile 2310で後者は下記に述べる一般インフラ・サービスの集合を定義するものである。このプロファイルでは、サービス定義は抽象的で、使用の前に専化する必要がある。
Core Services Profile Extensions - Core Profile Extensions 2320及びCore Services Profile 2310の両方の直ぐ上には、Core Services Profile Extensions 2330が構築されており、それはCore Services Profile 2310中で定義されているサービスの一次専化であり、その結果具体的な表現が生じる。
DRM Profile - Core Profile 2300の直ぐ上にはDRM Profile 2340が存在し、後者は他のDRM関連のプロファイルの土台を成す。DRM Profile 2340は、より多くの複合DRM特定型を作成する基となる(下記に述べる)汎用型の基本集合も含まれる。DRM Profile 2340 中の型の多くのものは抽象的で、使用の前に専化する必要がある。
DRM Profile Extensions - DRM Profile 2340上に構築されているものはDRM Profile Extensions 2350であり、それはDRM Profile 2340中で定義されている型の一次専化であり、その結果具体的な表現が生じる。
DRM Services Profile - DRM Profile 2340の上にさらに構築されているものはDRM Services Profile 2360であり、それは、(下記に述べる)一般DRMサービスの集合を定義する。このプロファイルでは、サービス定義は抽象的で、使用の前に専化する必要がある。
Specific DRM Profile - DRM Profile Extensions 2350及びDRM Services Profile 2360の両方の上に構築されているのはSpecific DRM Profile 2370であり、それはDRM Services Profile 2360に定義されているDRMサービスのさらなる専化である。このプロファイルもある種の新規の型を導入し、Core Profile Extensions 2320で指定されているある種の型を拡張するものである。
5.3 NEMO サービス及びサービス仕様
このプロファイル階層内に、1つの実施例では、(上記で詳細が説明されている)次の主要なサービス・コンストラクトが存在する。
Peer Discovery - システム中のピアに相互発見をせしめる能力。
Service Discovery - 異なるピアにより提供されるサービスに関する情報を発見し、取得する能力。
Authorization - 特定のピア(例えばノード)が特定の(例えばサービスのような)資源へのアクセスを認可されるかどうかを判定する能力。
Notification -特定のピア(例えばノード)の集合への、指定された基準に基づく、対象メッセージのデリバリに関連するサービス。
この例示プロファイル階層中の主要DRMコンストラクトの(上述の)定義のうちあるものを次に示す。
Personalization - 特定のDRMシステムのコンテキストで有効な自己識別を設立するために必要なDRM関連のエンドポイント(例えば、CEデバイス、ミュージック・プレイヤー、DRMライセンス・サーバなど)のために必要な信用証明、ポリシー、及び他のオブジェクトを取得するサービス。
Licensing Acquisition - 新規DRMライセンスを取得するサービス。
Licensing Translation - 1つの新規DRMライセンス形式を他の形式に取り替えるサービス。
Membership - ある指定されたドメイン内でメンバーシップを設立する様々な型のオブジェクトを取得するサービス。
NEMO/DRMプロファイル階層は、1つの実施例で、(サービス、通信パターン、及びオペレーションの抽象集合を表す)Generic Interface Specifications、(NEMOプロファイル中で定義されたデータ型を含む)Type Specifications、及び抽象サービスインタフェースを、特定のプロトコルへのバインディングを含む具体的サービスインタフェースに写像する) Concrete Specificationsの集合として記述できる。これらの仕様の1つの実施例は、サービス定義及びプロファイル・スキーマの形で本書の付記Cで規定されている。
6. 他のアプリケーション・シナリオ
DRMで保護された歌を再生する新しいミュージック・プレイヤーを消費者が使用するというコンテキストで、NEMO操作の実施例の比較的簡単な例を図24に示す。しかし下記に示すように、このような簡単な例でも、多くの異なった、潜在的に関連するアプリケーション・シナリオが示される。この例では、発見サービスの連結、すなわちUDDIベースのディレクトリ・サービスを見つけ出し、それにリンクする機構としてユニバーサル・プラグ・アンド・プレイ(UPnP) ベースのサービス発見の使用、が示される。また、この例では、Personal Area Network (PAN)サービス及びWide Area Network (WAN)サービス間のサービスインタラクションサービス使用の信用されているコンテキストの交渉、及び新規デバイスとDRMサービスの提供の詳細が示されている。
図24では、新しいミュージック・プレイヤー2400を購入した消費者は、DRMで保護された歌を再生したいと考える。Player 2400はこのDRMシステムをサポートするものであるが、個人化する必要がある。すなわち、Player 2400はそれをNEMO有効でDRM対応にするある種の要素(図示せず)を含むものであるが、このシステムの一部となるためには最初に個人化プロセスを行う必要がある。
典型的には、ひとつのNEMOクライアントは、他のノードのサービスを呼び出すService Access Point、それはある種の保護されたコンテンツを再生するための信用された資源であることを示すTrust Management Processing、そしてサービス呼び出し及びメッセージの作成と受理をサポートするWeb Servicesレイヤ、などの上記図5a及び6に示すある種の基本的要素を含んでいる。しかし下記に述べるように、ひとつのノードがNEMOシステムに参加できるようにするためにはこれらの要素の全てが必要なわけではない。
ある実施例では、上記の図12A及び13−15に示すように、クライアント・ノードはある種の基本的、DRM関連の要素を含むことができる。例えば、保護された歌を復号したり、それらの歌を再生するための媒体レンダリング・エンジンも含めて、保護されたコンテンツの処理を有効化するDRMクライアント・エンジン及び暗号化サービス(そして関連するオブジェクト及び暗号化鍵)などである。ここでも、そのような要素のうちの一部は存在する必要はない。例えば、Player 2400 が非保護のコンテンツのみを再生できるミュージック・プレイヤーであった場合、それは他のミュージック・プレイヤーに含まれているコア暗号化要素は必要でないかもしれないのである。
より具体的には、図24に示す例では、Player 2400はワイヤーレスで、UPnPプロトコル及びBluetooth(登録商標)プロトコルをサポートし、署名を検証し、メッセージに署名するために使用する一組のX.509証書を有している。Player 2400は、限定された数のNEMOサービス・メッセージを形成し、処理できるという点ではNEMO対応であるが、資源制約上それはNEMO Service Access Pointを含んでいない。
しかしPlayer 2400はユーザの家庭ではPersonal Area Network (PAN) 2410に参加できる。後者は、NEMO対応の、インターネットに接続されたBluetooth(登録商標)及びNEMO SAP 2430搭載のHome Gateway Device 2420を含む。Player 2400及びGateway 2420の双方のUPnPスタックは、下記に述べる「NEMO対応Gatewayサービス」用の新しいサービス・プロファイルをサポートするために拡張された。
ユーザが1つの歌をダウンロードしてそれを再生しようとした場合、Player 2400はそれを個人化する必要があると判断して、そのプロセスを開始する。例えば、Player 2400はPAN 2410上のNEMOゲートウェイのためのUPnPサービス要求を開始する。それは1個のNEMOゲートウェイ・サービスを見つけだし、Gateway 2420はPlayer 2400がそのサービスに接続できるようにするために必要な情報を返す。
次に、Player 2400はNEMO Personalization要求メッセージを形成し、それをゲートウェイ・サービスに送信する。その要求には、Player 2400のデバイス識別体に対応する1つのX.509証書が含まれている。その要求を受取ると、Gateway 2420は要求をローカル的に満たすことができないと判断するが、他の潜在的サービスプロバイダを発見する能力がある。しかし、Gateway 2420はそれが受取る全てのメッセージはデジタル的に署名されたものでなければならないというポリシーを持っており、従ってその要求を拒絶して、この種類の要求の処理に付随するポリシーを表明した認可失敗を返す。
この拒絶を受取るとPlayer 2400はサービス拒絶の理由に留意し、デジタル的に署名して(例えば、図15に関連して前述のように)、要求をGateway 2420に再提出する。後者はメッセージを受け入れる。上記のように、Gateway 2420はこの要求をローカル的には満たせないが、サービス発見を行うことはできる。Gateway 2420は、そのSAP 2430実現がサポートする特定の発見プロトコルは知らないので、所望のサービスの種類(個人化)に基づいて一般的属性ベースのサービス発見要求を作成して、その要求をSAP 2430を介して送信する。
インターネット・ベースのUDDI Registry 2440などのUDDIレジストリーと通信するのに必要な情報で構成されているSAP 2430は、その要求を適正な形式のネイティブUDDI照会に変換し、その照会を送信する。UDDI Registry 2440はDRM個人化をサポートしているサービスプロバイダを知っており、照会の結果を返す。SAP 2430はこれらの結果を受け取り、必要なサービスプロバイダ情報を含めて、正しい形式で適正な応答をGateway 2420に返す。
Gateway 2420は、サービス発見応答からサービスプロバイダ情報を抽出し、初期の要求に基づいてPlayer 2400のためにPersonalizationの新規要求を作成する。この要求がSAP 2430に提出される。サービスプロバイダ情報(特にPersonalization Service 2450のサービスインタフェース記述)は、WSDLに記述されているウェブ・サービスを介してそのサービスを公開する個人化サービスとどのようにしてSAP 2430が通信すべきであるかを明らかにする。それらの案件に従って、SAP 2430はPersonalization Service 2450を呼び出し、応答を受け取る。
次にGateway 2420は応答をPlayer 2400に返し、後者は応答のペイロードを使用してそのDRMエンジンを個人化できる。この時点で、Player 2400は供給され、様々なローカル及びグローバルの消費者指向サービスに完全に参加できる。これらは、様々なローカル及び遠隔コンテンツ・サービス、ルックアップ、突合せ、及びライセンス授与サービス、そして追加自動供給サービスへの完全なビジビリティー及びアクセスを提供でき、全ては消費者のサービスで協働する。上記で説明したように、コンテンツ・プロバイダーにより課せられるどのようなポリシーをも消費者とPlayer 2400が満たすことを前提として、ある種の保護されたコンテンツへのアクセスのために様々な復号化鍵が必要である。
このようにして、家庭でパーソナル・メディア・プレイヤーを使用する消費者は、CEデバイスの単純性を享受できるが、ゲートウェイ及びピア・デバイスにより提供されるサービスも利用できる。消費者が別の施設に移動すると、デバイスは家庭で使用可能なサービスの大部分か全てのサービスを再発見して利用することができる。そして、新規ゲートウェイ・サービスを介して、ホーム・ネットワークに論理的に接続され、同時にそれらのサービスに付随する様々なポリシーに従って許容されている、利用可能なサービスを新しい施設で享受できる。また反対に、消費者のデバイスはその新しい施設で見つけられた各ピアにサービスを提供できる。
明らかに、これらの同じコンストラクト(NEMO Node、SAP、Service Application Layer、XML、WSDL、SOAP、UDDIなどの様々の標準、など)のうち幾つかあるいは全てを使用して、このDRMミュージック・プレイヤーの例の範囲内でもその他の多くのシナリオが可能である。例えば、Player 2400 にそれ自体のSAPを含めて、Gateway 2420の必要性を解消させることもできるであろう。UDDI Registry 2440を、例えばミュージック・コンテンツを見つけたり及び/又はライセンス授与をしたりなどの他の目的に使用してもよい。更に、他の幾つものDRMアプリケーションも構築できる。例えば、様々な区分のユーザのために幾つもの種類のオーディオ及びビデオのための、複雑な使用及び配布ポリシーを課したライセンス授与ス鍵ムを利用するアプリケーションなどである。また、DRMコンテキスト以外にも、実質上他のいかなるサービス・ベースのアプリケーションもNEMOフレームワークを使用して構築できる。
別の例として、ビジネス・ピア・ツー・ピア環境におけるNEMOのアプリケーションが考えられる。ビジネス・アプリケーション開発と統合化の手法は、多くのIT部門で行われている従来のツール及びソフトウェア開発ライフサイクルの限界を超えて速やかに進化している。これには、ワープロ文書、グラフィック・プレゼンテーション、表計算などの開発が含まれる。その最も単純な形体ではこれらの文書が真のアプリケーションであるかどうかは議論の余地があるが、これらの文書の幾つもの形体は正式に記述された、明確に定義された複雑なオブジェクト・モデルを有するという点を考慮に入れる必要がある。そのような文書や他のオブジェクトには、例えばオブジェクトのライフサイクル中、検査・更新できる状態情報、複数のユーザがそれらのオブジェクトを同時に操作できる能力、及び/又は他の機能などが含まれるかもしれない。より複雑なシナリオでは、文書ベースの情報をプログラム的に組み立てて本格的なアプリケーションとして挙動せしめることも可能である。
従来のソフトウェア開発と全く同様に、これらの種類のオブジェクトのためにソース制御と責任の利用が有用である。現在において、文書管理を支援する多数のシステムが存在しており、多くのアプリケーションはある形態の文書管理を直接支援している。しかし、分散処理環境のコンテキストでは、これらのシステムのうちその大部分は限界がある。すなわち、明示的なチェックイン、チェックアウト・モデルを使用するバージョン管理の中央集中的アプローチ、及びクライアント・レンダリング・アプリケーションや特に特定のアプリケーション(例えば1つの文書)のコンテキスト内の形式に連結した柔軟性を欠く(非常に弱いか非常に剛直な)コヒーレンス・ポリシーなどの限界である。
これらの限界は、能力発見及び形式交渉を強調するP2Pポリシー・アーキテクチャでもってNEMOの好適な各実施例を使用して対処できる。あるアプリケーション(例えば1つの文書)の作成をより豊かな方法で構造化することが可能であり、それにより複数の利点が生じる。各オブジェクト及びアプリケーションの構造に豊かなポリシーを適用できる。例えば、1つのポリシーで下記の項目の内いくつか、あるいは全てを指定できる。
・ ある種のモジュールだけが変更可能。
・ オブジェクト・インタフェースだけが拡張可能、又は各インプリメンテーションが変更可能。
・ 削除のみが許されるが、拡張は許されない。
・ 非矛盾性の更新の自動的合併などの機能性を含めて、更新が如何にして適用されるか、そして特定のピアの前の更新の適用はその更新を他のピアに送信できる。
・ 最適の機構を介して直接同期化に参加できるように、全てのピアが望むなら、全てのピアに通知されるようなポリシー・ベースのアプリケーション。
・ それらの能力に基づき、異なった種類のクライアントからの更新をサポートする。
この機能性を達成するために、各参加者が使用するオーサリング・アプリケーションはNEMO対応のピアであってもよい。作成された文書に関しては、誰が認可されているか、そして文書の各部分に対して(その文書の通常の書式化規則の他に)何が行えるかを含めて、ポリシーを記述する雛形を使用できる。NEMOピアにより使用されるポリシー・エンジンがそれらのセマンティックスと一貫性のあるポリシー規則を解釈して施行できる限り、そしてその文書の作成で許容されたピア・インタフェースによりサポートされているオペレーションをService Adaptation Layerを介して特定のピアの環境に写像できる限り、任意のピアが参加できるが、それらのピアはその文書を内部的には異なった方法で表現できる。
プレゼンテーション文書に関する協調のためのNEMOフレームワーク上に構築されたサービスを利用する異なったNEMOピアで構成されている1つのシステムの場合を考える。この例では、Java(登録商標)で記述されたアプリケーションをワイヤーレスPDAアプリケーションが実行しているとする。PDAアプリケーションはJava(登録商標)アプリケーションを使用してその文書を処理してそれをテキストに変換している。デスクトップ・ワークステーション上のMicrosoft Windows(登録商標)の元で実行されている別のインプリメンテーションが、Microsoft Word形式を使用して同一の文書を処理する。PDAとワークステーションは両方とも例えばローカル・エリア・ネットワーク上の接続を介してお互いに通信でき、したがってPDAのユーザとワークステーションのユーザは同一の文書アプリケーションに関して協調できる。この例では、
・ この協調に関与する各NEMOピアは相互に発見でき、彼らの状態、及び性能を発見できる。
・ 各NEMOピアは各コミット可能な変更、その自己識別、変更、及びオペレーション(例えば削除、拡張など)を提出する。
・ 全ての変更は各NEMOピアに伝播される。これは、各NEMOピアは、別のピアのプロファイル及び性能を、それらが公示された場合、発見できるからである。この時点で、通知するピアは、通知対象のピアがそれをできない場合、通知対象のピアが受け入れることのできる形でコンテンツ変更符号化を持てる。別の方法では、受け入れるピアはそのインタフェースを受け取るとそれが適切であると考える任意の形式でそれらの変更を表現できる。
・ ある変更を受け入れる前に、ピアはそれが認可されているNEMO参加者からのものであることを確認する。
・ 変更は文書ポリシーに基づいて適用される。
もう1つの例として、NEMO対応ノード(X)であり、DRM形式Aをサポートするが、コンテンツをDRM形式Bで再生したい携帯ワイヤーレス・コンシューマ電子(CE)デバイスを考える。Xはコンテンツをレンダーする意図及びその特性(その自己識別が何であるか、どのOSをそれがサポートするか、その更新性プロファイル、それがサポートする支払方法、及び/又はその他)の内容を公表して、潜在的ソリューションを提供する他のNEMOピアからの応答を待つ。その照会に対して、Xは次の3件の応答を受け取る。
(1)ピア1はクリアMP3形式で、$2.00の料金でコンテンツの低品質のダウンロード可能バーションを提供できる。
(2)ピア2は再生1回あたり$0.50の料金で、セキュアなチャネルを介して高品質pay-per-playストリームを提供できる。
(3)ピア3は$10.00の料金で、DRM形式Bのコンテンツのレンダリングを可能とするソフトウェア更新をXに提供できる。
提示されたものをレビューした後、Xは第1オプションが最適の選択であると判断し、第1提示を介して要求を提出する。その要求には、別のNEMOサービスを介してXの支払い口座から$2.00をPeer 1が差し引いてもよいという委譲の断定を含む。Xに対して課金されると、Peer 1からの応答でXは1つのトークンを受け、そのトークンでMP3ファイルをダウンロードできる。
そうではなく、オプション3が最適のソリューションであるとXが判断すると、比較的より複雑なビジネス取引が発生するかもしれない。例えば、オプション3は、NEMO対応の参加している各ピアに含まれるNEMO Workflow Collator (WFC)要素で実現されているNEMO Orchestration Descriptor (NOD)を使用して記述されるトランスアクション・ビジネス・プロセスで表現する必要があるかもしれない。必要なソフトウェア更新をXに対して遂行するために、NEMOフレームワークを使用して次のアクションが実行される。
・Xは、それが更新を受け取ることが許されているという認可をそのワイヤーレス・サービスプロバイダ(B)から取得する。
・ワイヤーレス・サービスプロバイダ(B)は、その自己識別を確立するためにピア3の信用証明を直接検証する。
・Xは、それが第三者更新をインストールすることを許容する必須の更新をBからダウンロードする。これに対してポリシー制約は無いが、このシナリオはこのアクションを発生させる最初の惹起イベントである。
・Xはピア3が提供する更新に関して課金される。
・Xはピア3から更新をダウンロードする。
このビジネス・プロセスでは、ある種のアクションはWFC要素により同時に実行可能であるが、他のアクティビティは特定の順序で認可され、実行されなければならない。
[0508] NEMOフレームワークのもう1つの潜在的アプリケーションは、オンライン・ゲームのコンテキストで発生する。多くの人気のある複数プレイヤー・ゲーム環境ネットワークは、オンライン・ゲーム者がゲーム・セッションを作成し、それに参加ですることを許容する中央集中的、閉鎖的ポータルとして構造化されている。
そのような環境の限界の1つは、一般的にユーザはゲーム・ネットワークと緊密な関係を持つ必要があり、そのサービスを利用するために1つのアカウント(通常は特定のゲーム・タイトルに付随するアカウント)を持つ必要があるということである。典型的なゲーム者は、通常複数のタイトルを対象として、そして複数のゲーム・ネットワークに関して幾つかのゲーム・アカウントを管理する必要があり、複数プレイヤー・ゲームを立ち上げてそのネットワーク内で参加するためにゲーム・プロバイダー特定のクライアント・アプリケーションとのインタラクションを行う必要がある。これはしばしば不便であり、その結果オンライン利用に対して消極的になる。
NEMOフレームワークの各実施例を使用してより連邦的な、分散処理的なゲーム経験を作りだすことによりオンライン・ゲームをさらに楽しむことができる。それにより、特定のオンライン・ゲーム・ネットワークの詳細がユーザとサービスプロバイダにとって透明になる。これはより良いユーザ経験を提供してこれらのサービスの採用と利用を促進させるだけでなく、ゲーム・ネットワーク・プロバイダーの管理負担が軽減できるのである。
これらの利点を達成するために、ゲーム・クライアントをNEMOモジュールで個人化して、それらのクライアントがNEMOピアとして参加できるようにする。更に、ゲーム・ネットワークをNEMOモジュールで個人化して、それらのネットワークがそれらの管理インタフェースを標準的な方法で公開できるようにする。最後に、NEMO信用管理を使用して、認可されたピアだけが意図された方法でインタラクションすることを確実にする。
例えば、A、B、Cという3つのゲーム・ネットワーク・プロバイダー及びXとYという2人のユーザがいるとする。ユーザXはAで口座を持ち、ユーザYはBで口座を持っているとする。XとYの両者はCで作動する新しいタイトルを取得して、お互い同士でプレイしたいと思う。NEMOフレームワークを使用して、Xのゲーム・ピアはオンライン・ゲーム・プロバイダーCを自動的に発見できる。AがCは正当なゲーム・ネットワークであると確認した後、Xの口座情報をAからCに送信できる。この時点で、XはCに登録され、Cとのインタラクションを行うために正しいトークンが供給される。ユーザYも同じ手続きを経て、そのBからの信用証明を使用してCへのアクセスを取得する。XとYの両者が登録された後、彼らはお互いを発見して、オンライン・ゲーム・セッションを作成できる。
この簡単な登録の例を拡張して、ゲーム・トークン保存(例えばロッカー)、口座支払い、及び成績ボード履歴などの共有の状態情報なども含めて、オンライン・ゲーム環境が提供する他のサービスにも対応できる。
エンタープライズ文書管理、オンライン・ゲーム、及び媒体コンテンツ消費のコンテキストで幾つかの例を紹介したが、本書記載のNEMOフレームワーク及びDRMシステムは任意の適切なコンテキストで使用できるものであり、これらの具体的な例に限定されないものであることを理解されたい。
明確性のために上記はいくらか詳細にわたって説明されたが、添付の特許請求の範囲内におけるある種の変更と修正を行えることは明らかである。本発明のプロセス及び装置の両方を実現するための多くの代替方法が存在することに注意されたい。従って、これらの実施例は例示的なもので、限定的なものではないと考えられるべきであり、この発明的作品は本書記載の詳細に限定されるものではなく、添付の特許請求範囲及び等価の範囲内で変更可能である。
以下に示す付記A内の図1〜15は、それぞれ、表3〜17として示す。
<付記A>
ピアツーピアサービス編成のシステムおよび方法
<0001>
本付記は、2003年6月5日付で出願されたWilliam BradleyおよびDavid Maherによる標題「ピアツーピアサービス編成のシステムおよび方法」の米国仮特許出願番号60/476,357に対応する。本明細書と共に提出されるPCT出願全体における「Bradley他の出願」に対する参照は、この付記Aにおける情報に関する。
<0002>
著作権許可
本特許文書の開示内容の一部が、著作権保護の対象となる資料を含む。著作権所有者は、WIPOまたは米国特許商標庁の特許ファイルまたは記録に示されているように、いかなる者にもよる特許文書の複写複製または特許公開も認めるが、それ以外は、どのようなものであれ、すべての著作権の権利を留保する。
<0003>
発明の分野
本発明は、一般的に、ディジタル情報およびディジタルサービスの配布および使用に関する。さらに明確に述べると、ピアツーピアサービス編成を提供および/またはサポートするシステムおよび方法が開示される。
<0004>
発明の背景と要約
今日では、メディア関連サービスの相互運用可能で安全な世界という目標に対して、大きな障害が存在する。例えば、複数の重複し合う事実上の標準と正規の標準とが直接的な相互運用性を阻害する。必要とされるサービスを発見して、それに接続することが困難である場合が多く、インプリメンテーション技術が相互運用不可能であることが多く、および、互いに異なる信用および保護モデル(trust and protection model)の間にインピーダンスの不一致が存在することが多い。
<0005>
新興のウェブサービス規格がウェブ上でのこれらの問題の幾つかに対処し始めてはいるが、こうしたアプローチは不完全である。これに加えて、こうしたアプローチは、パーソナルエリアネットワーク、ローカルエリアネットワーク、家庭ゲートウェイ、企業ゲートウェイ、部門ゲートウェイ、および、ワイドエリアネットワークに及ぶ複数のネットワークノード階層全体にわたってこれらの問題に対処することはできない。さらに、こうしたアプローチは、多くのレガシーアプリケーションの統合を可能にするローカルとリモートとをバインドする様々なサービスインタフェース(例えば、WS−I、Java(登録商標) RMI、DCOM、C関数呼出し、.Net等)を使用して、単純なサービスと複雑なサービスの両方の動的な編成を可能にしない。
<0006>
本発明の実施態様は、これらの問題の一部分または全部を解決するために、すなわち、これらの問題の一部分または全部に対処するために、使用されることが可能である。例えば、特定の実施態様では、サービスプロバイダが、特定の雑多なサービスネットワークに関与するデバイス、サービス、または、アプリケーションに関して最も適切であるサービス発見プロトコルを使用することが可能である。例えば、BlueTooth(登録商標)、UpNp、rendezvous、JINI、UDDI等が同一のサービスに中に統合され、および、各ノードが、そのノードをホストするデバイスに関して最も適切な1つまたは複数の発見サービスを使用することが可能である。
<0007>
メディアの世界において、利害関係者(例えば、コンテント発行者、ディストリビュータ、リテールサービス、コンシューマデバイスプロバイダ、および、コンシューマ)の主要なグループによって必要とされ好まれているシステムとインタフェースとが、多くの場には様々に異なる。したがって、これらのエンティティにより提供される機能を、関与するエンティティすべての要求を満たす最適な構造へと即時に進化できる統合サービスの形に一体化することが望ましいだろう。本発明の実施態様は、ピアツーピア(「P2P」)サービス編成を使用することによって、この目標を達成するために使用されることが可能である。
<0008>
P2Pフレームワークの有利性が、音楽配信と現在ではビデオ配信とのような事柄に関してすでに見受けられるが、P2P技術はさらに広範囲に使用できる。例えば、様々な企業サービスにおいて、特に2つ以上の企業間でのインタラクションにおいて、利用可能性が存在している。企業はほとんどの場合に階層的に組織され、および、その情報システムがその組織を反映しているが、2つの企業内の人々がインタラクトする時に、これらの人々はピア型のインタフェースを介してより効果的にインタラクトするだろう。A社の受注担当者/サービスは、B社の出荷担当者と対話することによってより直接的に問題を解決したり有益な情報を得ることが可能である。横断階層や不要なインタフェースが実用的でないことが多い。(FedExやUPSのような)輸送会社はこれに気付き、そのプロセスにおいて直接的な可視性を可能にし、および、イベントがカスタマによって直接監視されることを可能にする。企業と地方自治体はそのサービスを企業ポータルを通して編成しており、それによってセルフサービスの原型を可能とする。しかし、現在までのところ、ピアツーピアフレームワークは、1つの企業が、その企業のカスタマとサプライヤというエンティティが自然なピアリングレベル(peering level)でインタラクトすることを可能にして、これらのエンティティがこれらのエンティティに最適な形で企業のサービスをオーケストレートすることを可能にするように、そのカスタマとサプライヤに対して様々なサービスインタフェースを露出させることは可能にはしない。
<0009>
ネットワークされた計算環境内でサービス編成を提供するためのシステムおよび方法が開示される。この開示された実施態様が、プロセス、機器、システム、デバイス、方法、または、コンピュータ可読媒体を含む、様々な形で実現されることが可能であるということが理解されるべきである。次では幾つかの本発明の実施態様を説明する。
<0010>
1組の実施態様では、カスタマまたは企業のメディアスペース(例えば、コンシューマ、コンテントプロバイダ、デバイス製造業者、サービスプロバイダ、企業部門)内の様々な利害関係者が互いを発見し、信用できる関係を確立し、および、信用できるサービスインタフェースによってリッチかつ動的な形で価値交換することを可能にする、サービスフレームワークが提供される。このサービスフレームワークは、雑多なカスタマデバイス、メディアフォーマット、通信プロトコル、および、機密保護メカニズムの世界において、相互運用可能でかつセキュリティ保護されたメディア関連ecommerceを可能にするためのプラットフォームと言い表されることが可能である。
<0011>
本発明のこれらの特徴と利点と実施態様とその他の特徴と利点と実施態様とが、以下の詳細な説明と添付図面とによってさらに詳細に示されるだろう。
<0012>
図面の簡単な説明
<0013>
本発明の実施形態が、同じ照合数字が同じ構造要素を示す次の添付図面と組み合わせて、以下の詳細な説明を参照することによって、容易に理解されるだろう。
<0014>
図1は、MediaDriveフレームワークの実施形態を示す。
<0015>
図2は、MediaDriveノードの概念図である。
<0016>
図3は、MediaDriveノード相互間の一般的なインタラクションパターンを示す。
<0017>
図4は、サービス適合層(Service Adaptation Layer)の実施形態を示す。
<0018>
図5aは、クライアント側のMSDLインタラクションに関与しているサービスプロキシを示す。
<0019>
図5bは、クライアント側のネイティブなインタラクションに関与しているサービスプロキシを示す。
<0020>
図6は、サービス側のポイントツーインターメディアリインタラクションパターン(point−to−intermediary interaction pattern)に関与しているサービスプロキシを示す。
<0021>
図7は、MediaDriveワークフローコレータのインタラクションパターンを示す。
<0022>
図8は、通知ハンドラサービスをサポートするノードを発見する1組の通知処理ノードを示す。
<0023>
図9は、好ましい実施形態による通知の配信を示す。
<0024>
図10は、ターゲットであるサービス提供ノードに対して要求ノードがサービスクエリー要求を行うクライアント駆動のシナリオを示す。
<0025>
図11は、要求ノードが別のノードと共にその記述を登録することを望むノード登録シナリオを示す。
<0026>
図12は、サービスの存在を通知されているMediaDrive対応ノードを示す。
<0027>
図13は、明示的な交換に基づいて信用を確立するプロセスを示す。
<0028>
図14は、サービスに対するポリシー管理されたアクセスを示す。
<0029>
図15は、異なった利害関係者に対するCRM関連サービスの配信に関連してMediaDriveがどのように使用されることが可能であるかを示す。
<0030>
詳細な説明
本発明主体の詳細な説明が以下に示されている。この説明は幾つかの実施形態に関連した形で示されているが、本発明がどの1つの実施形態にも限定されず、その代わりに、多くの代替案と変型と等価物とを含むということを理解されたい。例えば、幾つかの実施形態がコンシューマ志向のコンテントおよびアプリケーションに関連付けて説明されているが、当業者は、開示されているシステムおよび方法がより広範囲のアプリケーションに容易に適合可能であるということを理解するだろう。例えば、非限定的に、本発明の実施形態は、企業のコンテントおよびアプリケーションに関連付けて容易に適用されることが可能である。さらには、本発明の完全な理解を実現するために以下の説明において数多くの具体的な詳細事項が記述されているが、本発明はこれらの詳細事項の一部または全部なしに実施されてよい。さらに、理解しやすいように、本発明に関連した技術において既知である特定の技術的題材は、本発明を不必要に不明瞭にすることを避けるために、詳細には説明していない。
<0031>
新規性のある、ポリシー管理されたピアツーピア型のサービス編成フレームワーク(MediaDriveフレームワーク)の実施形態を、本明細書で説明する。このフレームワークは、当初においては、リッチなメディア体験を実現可能にするグラスルーツ型(grass−root)の自己組織型サービスネットワークの形成をサポートするために設計された。当業者は、このフレームワーク自体と、その特徴と側面と用途の多くとに新規性があるということを理解するだろう。
<0032>
好ましい実施形態では、このフレームワークは、サービス記述言語(the MediaDrive Services Description Language(「MSDL」))を使用して多数の異なったタイプのサービスの動的な構成と進化とを可能にするように設計されている。サービスは、このフレームワークのために特に設計されているメッセージポンプおよびワークフローコレータを使用して各々がメッセージルーティングおよび編成を実現する、ピアツーピア型通信ノードの全体にわたって分散させられることが可能である。MediaDriveサービスインタフェースの分散ポリシー管理は、信用と機密保護を実現して商業的な価値交換を容易にすることを促進するために、使用されることが可能である。
<0033>
ピアツーピア型計算が、コンピュータおよび他のインテリジェントデバイスの中で(ハードドライブおよび処理サイクルのような)リソースの共用として定義されることが多い。http://www.intel.com/cure/peer.htmを参照されたい。本明細書では、P2Pは、ネットワークノードがあらゆる種類のサービスを対称的に消費および提供することを可能にする通信モデルと見なされるだろう。P2Pメッセージングおよびワークフローコレーションは、リッチなサービスが、より原始的なサービスの雑多なセットから動的に生成されることを可能にする。このことが、共有リソースが様々な異なったタイプのサービスである時に、異なったサービスバインディングを使用してさえ、P2Pコンピューティングの可能性の検査を可能にする。MediaDriveの実施形態が、リッチで動的な形でインタラクションし価値交換し協働するために、利害関係者(コンシューマ、コンテントプロバイダ、デバイス製造業者、および、サービスプロバイダ)が互いを発見することを可能にするメディアサービスフレームワークを提供するために使用されることが可能である。MediaDriveの実施形態が、基本サービス(発見、通知、探索、および、ファイル共有)から、より複雑でより高レベルのサービス(例えば、ロッカー(locker)、ライセンス供与、マッチング、認可、支払いトランザクション、および、更新)とこれらのどれかまたは全部の組合せに及ぶ範囲を協調させるために使用されることが可能である。
<0034>
MediaDriveの企業アプリケーションが、企業がサービス志向アーキテクチャに移行する時に特に魅力的である。ピアツーピア型サービス編成と分散ポリシー管理との使用によって、企業は、カスタマとサプライヤとによるリッチで個人化されたサービスの形に構成されることが可能なサービスインタフェースをその企業の部門が発表することを可能にすることができ、その結果として、人工的なヒエラル鍵を分解し、および、内部エンティティと外部エンティティの両方がその企業とのインタラクションを最適化することを可能にする。
<0035>
説明を容易にするために、次の術語が使用されるだろう。
<0036>
サービス − 特定のプロバイダによって提供されるあらゆる明確に定義された機能性。これは、例えば、セル電話のようなデバイス内で提供される低レベルの機能性(例えば音声認識サービス)、または、ワールドワイドウェブを介して提供される多面的な機能性(例えば、商品購入サービス)であることが可能である。
<0037>
サービスインタフェース − 1つまたは複数のサービスとインタラクトするあらゆる明確に定義された方法。
<0038>
サービスバインディング − サービスインタフェースを呼び出すために使用される取り決め(convention)およびプロトコル。これらは、WS−I規格XMLプロトコル、WSDL定義に基づいたRPC、または、DLLからの機能呼出しのような様々な明確に定義された形で表現されてよい。
<0039>
サービス編成 − サービスプロバイダによって指定されたルールに準拠する、管理可能でありかつ粗粒度が高いサービス、再使用可能なコンポーネント、または、完全アプリケーション(full application)への、サービスのアセンブリおよび協調。この例は、プロバイダの自己識別、サービスのタイプ、サービスがアクセスされる方法、サービスが構成される順序等に基づいたルールを含む。
<0040>
統治 − 音楽ファイル、文書、または、ソフトウェアアップグレードをダウンロードおよびインストールする機能のようなサービスオペレーションといった特定のアイテムに対して、命令的または支配的な影響を与えるプロセス。統治は、典型的には、信用管理とポリシー管理とコンテント保護とインタラクトする。
<0041>
ピアツーピア型(P2P)フィロソフィ − パティシパント(participant)のためのサービスに対する対称アクセスをサポートする通信モデル。
<0042>
MediaDriveノード − MediaDriveフレームワーク内のパティシパント。好ましい実施形態では、ノードが、サービスコンシューマおよび/またはサービスプロバイダの役割を含む複数の役割を果たすだろう。ノードは、コンシューマ電子デバイス、メディアプレイヤのようなソフトウェアエージェント、または、コンテント検索エンジンやDRMライセンスプロバイダやコンテントロッカ(content locker)のような仮想サービスプロバイダを含む、様々な形態でインプリメントされてよい。MediaDriveサービスは、より堅固な複合サービスを提供するためにオーケストレートされてもよい。
<0043>
MediaDriveサービス記述言語(MSDL) − 一実施形態では、MediaDriveフレームワークの実施形態におけるノードの相互間の通信のために使用されるデータタイプとメッセージとの拡張可能セットを定義および記述する、XMLスキーマに基づいた言語。
<0044>
7.論理モデル
図1が、MediaDriveフレームワークの比較的単純な事例を示す。好ましい実施形態では、MediaDriveフレームワークは、PSP型にインタラクトする論理的に接続されたノードのセットから成る。
<0045>
好ましい実施形態では、このインタラクションの幾つかの特徴は次の通りである。
・MediaDriveノードが、サービス呼出し要求を行うことと応答を受け取ることとによってインタラクトする。この要求および応答メッセージのフォーマットとペイロード(payload)はMSDLに定義されている。このMediaDriveフレームワークは、単一のサービスプロバイダとの直接的なインタラクションから、複数のサービスプロバイダからの振り付けられた(choreographed)サービスのセットの複雑な集約までを範囲とする、様々な通信パターンの構築をサポートする。好ましい実施形態では、このフレームワークは、既存のサービスコレオグラフィ(service choreography)規格を使用するための基本メカニズムをサポートし、および、サービスプロバイダがそれ自体の取り決めを使用することを可能にする。
・サービスインタフェースは1つまたは複数のサービスバインディングを有してよい。好ましい実施形態では、サービスバインディングの記述がMSDLで表現される。この実施形態では、MediaDriveノードは、そのノードのインタフェースバインディングがMSDLで表現されることが可能である限り、かつ、要求ノードがそのバインディングに関連付けられている取り決めとプロトコルとをサポートすることが可能である限り、別のノードのインタフェースを呼び出してよい。例えば、ノードがウェブサービスインタフェースをサポートする場合には、要求ノードが、SOAP、HTTP、WS−Security等をサポートするように要求されてよい。
・任意のサービスインタフェースが、権利管理の側面を直接的に提供する標準化された仕方で制御(例えば、権利管理)されてよい。MediaDriveノードの相互間のインタラクションは、統治された動作と見なされることが可能である。
<0046>
実質的にあらゆるタイプのデバイス(物理的デバイスまたは仮想デバイス)が、潜在的にMediaDrive対応化されていると見なされることが可能であり、かつ、MediaDriveフレームワークの主要側面をインプリメントすることが可能である。デバイスのタイプは、例えば、コンシューマ電子装置、ネットワーク化サービス、または、ソフトウェアクライアントを含む。好ましい実施形態では、MediaDrive対応デバイス(ノード)は、典型的には、次の論理モジュールの一部または全部を含む。
・ネイティブサービスAPI − デバイスがインプリメントする1つまたは複数のサービスのセット。MediaDriveノードがあらゆるサービスをMediaDriveフレームワーク内で直接的または間接的に露出させるという要件は存在しない。
・ネイティブサービスインプリメンテーション − ネイティブサービスAPIのためのインプリメンテーションの対応するセット。
・MediaDriveサービス適合層(MediaDrive Service Adaptation Layer) − MSDLで記述された1つまたは複数の発見可能なバインディングを使用することによってエンティティのネイティブなサービスの露出させられたサブセットがその層を通してアクセスされる論理層。
・MediaDriveフレームワークサポートライブラリ(MediaDrive Framework Support Library) − サービスインタフェース、メッセージ処理、サービス編成等を呼び出すためのサポートを含む、MediaDriveフレームワークと共に機能するためのサポート機能性を提供するコンポーネント。
<0047>
図2は、MediaDriveノードの例示的な実施形態の概念図を示す。上述のモジュールの各々に対応するこの実際の設計とインプリメンテーションは、典型的には、デバイス毎に異なるだろう。
<0048>
8.基本的なインタラクションパターン
図3は、2つのMediaDriveノード、すなわち、サービスリクエスタとサービスプロバイダとの間の典型的な論理インタラクションパターンを示す。
<0049>
要求ノードの観点から見ると、イベントフローが、典型的には、
・指定されたサービスバインディングを使用して必要なサービスを提供することが可能なあらゆるMediaDrive対応ノードを発見するために、サービス発見要求を行う。ノードは、発見されたサービスに関する情報をキャッシュすることを選択してもよい。MediaDriveノード間におけるサービス発見のためのインタフェース/メカニズムは、MediaDriveノードがインプリメントすることを選択する単なる別のサービスであることが可能である。
・候補となるサービス提供ノードが発見されると、その要求ノードは、特定のサービスバインディングに基づいてそのサービス提供ノードの1つまたは複数に要求を送り出すことを選択してよい。
・好ましい実施形態では、互いにセキュアに通信することを望む2つのノードが、MSDLメッセージを交換するために信用関係を確立するだろう。例えば、これらのノードは、自己識別の判定、認可、セキュアなチャンネルの確立等において使用されてよい互換性のある信用証明書(例えば、X.500信用証明書、デバイス鍵等)のセットをネゴシエートしてもよい。特定の場合には、これらの信用証明書のネゴシエーションは、サービスインタフェースバインディングの暗黙の属性であってよい(例えば、WS−I XMLプロトコルが使用される場合にはWS−Security、または、2つの既知のノードの間のSSL要求)。特定の場合には、信用証明書のネゴシエーションは、明示的に別々の段階であってよい。好ましい実施形態では、どの信用証明書が別のMediaDriveノードとインタラクトするのに十分であるかを判定することと、それが特定のノードを信用することが可能であるという判断を行うことは、特定のノード次第である。
・要求ノードは、要求されたサービスに対応する1つまたは複数の適切なMSDL要求メッセージを生成する。
・このメッセージが生成されると、このメッセージは、ターゲットである1つまたは複数のサービス提供ノードに送られる。この要求の通信スタイルは、サービスバインディングに基づいて、例えば、同期的または非同期的なRPC型であるか、または、メッセージ志向であってよい。サービス要求の送信と応答の受信は、直接的にデバイスによって、または、MediaDriveサービスプロキシを通して行われてよい。(後述する)このサービスプロキシは、MediaDriveフレームワーク内の他のパティシパントにメッセージを送るためのアブストラクションとインタフェースとを提供し、および、互換メッセージフォーマット、トランスポートメカニズム、メッセージルーティング問題等のような特定のサービスバインディング問題を隠蔽してよい。
・要求を送り出した後に、要求ノードは、典型的には、1つまたは複数の応答を受け取るだろう。サービスインタフェースバインディングと要求ノードの選好との詳細に基づいて、1つまたは複数の要求が、例えばRPC型の応答または通知メッセージを含む様々な仕方で戻されてよい。これらの応答は、1つまた複数のターゲットノードへの途上で、例えば、ルーティング、信用翻訳(trust translation)、照合(collation)、および、相関関数等を含む、幾つかのMediaDriveサービスを提供してよい他の中間ノードを通過してもよい。
・要求ノードは、応答がその要求ノードとサービス提供ノードとの間のネゴシエートされた信用セマンティクスに準拠することを確実なものにするために、1つまたは複数の応答を検証する。
・その次に、適切な処理が、メッセージペイロードのタイプとコンテントとに基づいて適用される。
<0050>
サービス提供ノードの観点から再び図3を参照すると、イベントフローが次の通りである。
・要求されたサービスがサポートされかるどうかを判定する。好ましい実施形態では、MediaDriveフレームワークは、サービスに対するエントリポイントとしてサービスインタフェースがどのようにマップするかに関するスタイルまたは粒度(granularity)を規定しない。最も単純な場合では、サービスインタフェースは、特定のサービスに対して明確にマップしてよく、および、そのサービスに対するバインディングと呼出しの行為が、そのサービスのためのサポートを構成してよい。しかし、特定の実施形態では、単一のサービスインタフェースが複数のタイプの要求を取り扱ってよく、および、特定のサービスタイプが、具体的に必要とされる機能性をノードがサポートするという判定が行われることが可能である前に調査される必要がある追加の属性を含んでもよい。
・特定の場合には、サービスプロバイダが、そのサービスプロバイダが要求ノードを信用するかどうかを判断することと、互換性のある信用証明書のセットをネゴシエートすることとが必要だろう。好ましい実施形態では、サービスプロバイダが信用を判定するかどうかに係わらず、サービスインタフェースに関連したあらゆるポリシーが該当するだろう。
・サービスプロバイダは、要求ノードがアクセス権を有するかどうかを判定するために、サービスインタフェースに対するアクセスを認可する役割を有する1つまたは複数のMediaDriveノードに対して1つまたは複数の認可要求を判定して送出する。多くの状況においては、認可するノードとサービス提供ノードとが同一のエンティティだろうし、認可要求の送出と処理は、C機能エントリポイントのような軽量MediaDriveサービスインタフェースバインディングを経由して呼び出されるローカルなオペレーションだろう。
・認可応答を受け取ると、要求ノードが認可される場合には、サービスプロバイダが要求を満たすだろう。そうでない場合には、適切な応答メッセージが生成されることが可能である。
・応答メッセージが、サービスインタフェースバインディングと要求ノードの選好とに基づいて戻される。要求ノードへの途上で、このメッセージは、必要なサービスすなわち「付加価値」サービスを提供してよい他の中間ノードを通過してもよい。例えば、中間ノードが、ルーティング、信用翻訳、または、その要求ノードにとって許容可能な仕方でメッセージを配信することが可能な通知処理ノードへの配送を可能にしてもよい。「付加価値」サービスの一例が、そのサービスが要求ノードの関心(interest)に関して知っている場合に、そのメッセージにクーポンを添付するクーポンサービスである。
<0051>
9.MSDL
サービス呼出しに関連したメッセージの構文が、MediaDriveフレームワーク内で使用されるコアデータタイプのような比較的フレキシブルでポータブルな形で記述されることが好ましい。好ましい実施形態では、これは、本明細書ではMediaDriveサービス記述言語すなわちMSDLと呼ばれることになるサービス記述言語を使用して実現される。さらに、MSDLは、記述されたサービスに関連している意味記述を参照するための単純な方法を提供する。
<0052>
好ましい実施形態では、MSDLは、サービスとこれに関連したインタフェースバインディングとの記述と複合とを可能にする拡張可能なデータタイプセットを具体化するXMLスキーマに基づいた記述言語である。MSDLにおけるオブジェクトタイプの多くがポリモルフィックであり、および、新たな機能性をサポートするために拡張されることが可能である。好ましい実施形態では、基本MSDLプロファイルが、MediaDriveインタラクションパターンとインフラストラクチャ上の機能性とをサポートするためのデータタイプとメッセージとの最小セットを定義する。この基本プロファイルは「MSDL Core」と呼ばれるだろう。MSDLユーザは、アドホックに直接的に、または、何らかの形態の標準化プロセスによって、新たなデータタイプおよびサービスタイプを追加すると共に既存のデータタイプおよびサービスタイプを拡張する、MSDL Core上に構築された他のMSDLプロファイルを定義する。一実施形態では、MSDL Coreは、次の主要な基本データタイプの一部または全部に関する定義を含む。
・ノード − MediaDriveフレームワークのパティシパントの表現。
・デバイス − 仮想デバイスまたは物理デバイスの表現をカプセル化する。
・ユーザ − クライアントユーザの表現をカプセル化する。
・コンテント参照(content reference) − コンテントアイテムに対する参照すなわちポインタの表現をカプセル化する。この参照は、典型的には、コンテントフォーマット、ロケーション等を記述する他の標準化された方法をレバレッジ(leverage)するだろう。
・DRM参照 − ディジタル権利管理フォーマットの記述に対する参照すなわちポインタの表現をカプセル化する。
・サービス − ノードからエクスポートされた明確に定義された機能性のセットの表現をカプセル化する。
・サービスバインディング − サービスと通信する特定の方法をカプセル化する。
・要求 − ターゲットであるノードのセットに対するサービスの要求をカプセル化する。
・要求入力 − 要求のための入力をカプセル化する。
・応答 − 要求に関連している応答をカプセル化する。
・要求結果 − 特定の要求に関連している応答の中の結果をカプセル化する。
<0053>
一実施形態では、MSDL Coreは、次の基本サービスの一部または全部に関する定義を含む。
・認可 − 特定のパティシパントがサービスにアクセスすることを認可するための要求または応答。
・メッセージルーティング − サービス提供ノードにメッセージを転送させるか、または、メッセージを収集およびコレートさせる機能を含む、メッセージルーティング機能性を提供するための要求または応答。
・ノード登録 − ノードのための登録オペレーションを行い、これによって中間ノードを経由してそのノードが発見されることを可能にする要求または応答。
・ノード発見(クエリー) − MediaDriveノードの発見に関係している要求または応答。
・通知 − ターゲットである通知メッセージを特定のノードセットに送信または配信するための要求または応答。
・サービス発見(クエリー) − 1つまたは複数のノードの特定のセットによって提供されるサービスの発見に関係している要求または応答。
・セキュリティ証明書交換 − 鍵対や信用証明書等のようなセキュリティ関連情報をノードが交換することを可能にすることに関係している要求または応答。
・アップグレード − 機能性のアップグレードを受け取ることに関係している要求または応答を表現する。一実施形態では、このサービスは純粋に抽象的であり、他のプロファイルが具体的な表現を提供する。
<0054>
10.アーキテクチャの概観
10.1.サービス適合層
再び図2を参照すると、サービス適合層が、MediaDriveフレームワーク内のパティシパントの1つまたは複数のネイティブなサービスを露出させるために使用されることが可能である。好ましい実施形態では、MSDLは、1つまたは複数のインタフェース上でのサービスに明確にバインドする仕方を記述するために使用される。サービス記述が、さらに、次のものの一部または全部を含む他の情報を含んでもよい。
・サービスに対するアクセスを認可する役割を果たす1つまたは複数のサービスプロバイダのリスト。
・サービスの目的と使用の意味記述に対するポインタ。
・サービスが、他のサービスのセットの振り付けられた実行の結果として生じた複合サービスである場合には、必要な編成の記述。
<0055>
サービスがMSDLで公表される論理点(logical point)としての役割に加えて、好ましい実施形態では、サービス適合層は、さらに、特定のパティシパントによってサポートされるそれらのプラットフォームのための任意のMSDLプロファイル内に含まれているMSDLデータタイプおよびオブジェクトの具体的な表現をカプセル化する。このサービス適合層は、さらに、適切なネイティブサービスインプリメンテーションに対して、サービス要求に対応するMSDLメッセージをマッピングするためのロジックを含む。
<0056>
典型的には、サービス適合層のインプリメンテーションは、図4に示されている要素を含む。具体的には、典型的なサービス適合層インプリメンテーションは、階層的設計において次の要素を含むだろう。
・サービスインタフェースのMSDLバインディングにおいて説明したようにサービスインタフェースエントリポイントをカプセル化する層。これらのアクセスポイントを経由して、サービス呼出しが行われ、入力パラメータデータが送り込まれ、および、結果が出て行く。
・MSDLメッセージ処理のためのロジックに対応する層。これは、典型的に、その処理を駆動する特定の種類のメッセージポンプと、特定のタイプのXMLデータバインディングサポートと、低レベルのXMLパーサとデータ表現サポートとを含む。
・対応する/MSDLで記述されたサービスがその上にマッピングされる使用可能なネイティブサービスを表す層。
<0057>
10.2 フレームワークサポートライブラリ
再び図2を参照すると、フレームワークサポートライブラリが、エンティティがMediaDriveフレームワークに関与するのを可能にすることをより簡単にする採用随意のサポート機能の集まりを提供する。このサポートライブラリがどのようにファクタ(factor)されるか(オブジェクトの集まり、機能の集まり等)ということと、それがどのようにインプリメントされるかということは、ターゲットであるプラットフォームに応じて様々だろう。異なった機能性をサポートするこのサポートライブラリの複数のバージョンが存在してよい。一般的な場合には、このサポートライブラリ中の使用可能な機能性が次のものの一部または全部を含む。
・サービスプロキシ − MediaDriveノードがサービス呼出し要求をターゲットであるサービス提供ノードセットのセットに対して行って応答セットを受け取ることを可能にする機能性をカプセル化する。
・MSDLメッセージ操作ルーチン − MSDLメッセージ部品を操作するための機能性。
・サービスキャッシュインタフェース − 発見されたノードとこの発見されたノードがサポートするサービスとの間のマッピングをノードが管理することを可能にする一般的なサービスプロバイダインタフェース。
・ワークフローコレータインタフェース − MSDLメッセージの集まりをノードが管理および処理することを可能にするサービスプロバイダインタフェース。これは、サービスをオーケストレートするための基本的なビルディングブロックを提供する。現時点では、このインタフェースは、メッセージルーティングをサポートしかつメッセージの中間的な待ち行列管理と照合とをサポートするノードによって、インプリメントされることが最も多い。
・通知プロセッサインタフェース − 通知処理をサポートするMediaDriveノードを特定の明確に定義された通知処理エンジンにフック(hook)するためのサービスプロバイダインタフェース。
・その他のサポート機能性 − メッセージIDとタイムスタンプ等を生成するためのルーチン。
<0058>
10.3 通信スタイル
MediaDriveフレームワークの好ましい実施形態でサポートされており、かつ、サービスプロキシのような異なったサポートライブラリコンポーネントで使用される、一般的な通信スタイルの基本的な概観を示すことが有益である。次のような通信パターンの少数の基本タイプがある。
<0059>
非同期RPC配信スタイル − 要求の実現が長時間の時間期間を要しかつクライアントが待機することを望まないという予想がある時に、このモデルが適切である。この場合には、クライアントは、1つまたは複数の特定のサービス提供ノードによって要求が非同期的に処理されるだろうということを予想して要求を送る。サービス提供エンドポイントが、そのサービス提供エンドポイントがこのモデルをサポートしないという表示によって応答することがあり、または、サービス提供ノードがこのモデルをサポートしない場合には、そのサービス提供ノードは、それがクライアントの要求に対する応答を有するかどうかを判定するために後続の要求においてサービス提供ノードに送られることが可能なチケットを搬送する応答を戻すだろう。好ましい実施形態では、このモデルをサポートするサービス提供エンドポイントは、特定の内部ポリシーに基づいた保留中の要求に対する応答をキャッシュするだろう。クライアントがこうした要求に関連しているチケットを回収することを試みており、かつ、応答が利用不可能であるか、または、応答がサービス提供ノードによって破棄されている場合には、適切な誤り応答が戻されることが可能である。
<0060>
同期RPC配信スタイル − この場合には、クライアントは要求を送り、その次に、戻される1つまたは複数の応答を待機する。サービス提供MediaDrive対応エンドポイントが、それがこのモデルをサポートしないという表示を伴って応答してよい。
<0061>
メッセージベースの配信スタイル − この場合には、クライアントが、その通知ハンドリングサービスインタフェースの1つまたは複数に関連付けられているメッセージ通知によって、あらゆる応答を受け取ることをそのクライアントが望むということを表示する要求を送る。ノードが応答して、そのノードがこのモデルをサポートしないということを表示する。通知フレームワークの典型的な実施形態を次で説明する。
<0062>
上述のインタラクションパターンはどれも、応答の阻止と待機、または、明示的なポーリングを必要としない。上述の配信スタイルメカニズムによってブロッキングセマンティクス(blocking semantics)および非ブロッキングセマンティクスをモデル化するために、スレッディング(threading)または他のプラットフォーム固有のメカニズムを使用することが可能である。
<0063>
10.4 サービスプロキシ
MediaDrive対応エンドポイントは、様々な発見プロトコルと、名称プロトコルと、分解プロトコルと、搬送プロトコルとを使用してよい。この結果として、典型的には、フレキシブルで拡張可能な通信APIを使用することが望ましいだろう。サービスプロキシAPIは、MediaDriveノードがサービス要求を行い、かつ、ターゲットであるMediaDriveノードのセットのための応答を受け取ることを可能にするための機能性に対する一般的なインタフェースを提供する。サービスプロキシは、(共用ライブラリの形で)クライアントの境界の内側で、または、(異なったプロセスで実行するエージェントの形で)クライアントの境界の外側で、様々な形態でインプリメントされてよい。サービスプロキシのインプリメンテーションの正確な形態は、プラットフォームまたはクライアントの必要に適合させられることが好ましい。一般的にサービスプロキシは大きな有用性を提供するが、サービスプロキシの使用は随意である。サービスプロキシの一般的な使用の幾つかが次のものを含む。
・サービス呼出しのための一般的な再利用可能なAPI。
・搬送チャンネルのネゴシエーションと使用とを取り巻く問題のカプセル化。幾つかの搬送チャンネルはTCP/IPを経由したSSLセッションのセットアップを要求し、幾つかのチャンネルはUDP/IPを経由した不信頼通信だけをサポートすることがあり、および、他のチャンネルは全くIPベースではないことがある。好ましい実施形態では、クライアントは、一般的に、これらの詳細から遮断される。
・メッセージルーティングのためのMediaDriveノードの初期セットの発見を取り巻く問題のカプセル化。例えば、ケーブルセットトップボックスが、ネットワークに対する専用の接続を有し、かつ、すべてのメッセージが特定のルートとインターメディアリとを経由して流れることを命令してもよく、一方、ホームネットワーク内のポータブルメディアプレイヤが、直接的にアクセス可能な複数のエンドポイントを発見するためにUPnP発見を使用してもよい。この場合も同様に、クライアントがこれらの詳細から遮断されることが好ましい。
・「レガシー」クライアントが、MSDLメッセージの生成によって他のMediaDriveノードと直接的に会話することが不可能であるか、または、会話することを選択しないことがある。この場合には、クライアントがサポートするあらゆるネイティブプロトコルを理解するサービスプロキシのバージョンが生成されてよい。
<0064>
サービスプロキシは、プロトコルバインディングの固定されたセットをサポートするだけの静的コンポーネントとしてインプリメントされてよく、または、新たなバインディングを動的にサポートすることが可能であるようにインプリメントされてもよい。一般的なサービスプロキシモデルの2つの例は次の通りである。(1)サービスプロキシがMSDLメッセージを直接受け取ってクライアントに戻し、(2)サービスプロキシが、クライアントによって理解される幾つかのネイティブなプロトコルをサポートする。サービスプロキシは、2つの側面、すなわち、要求パティシパントが使用するクライアント側面と、他のMediaDrive対応エンドポイントとインタラクトするサービス側面とを有するものと見なされることが可能である。
<0065>
クライアントとサービスプロキシとの間の2つの主要なインタラクションパターンは次の通りである。
<0066>
パターン1(図5a)。クライアントがMSDL要求メッセージを直接形成し、および、そのメッセージをサービスプロキシに送る。サービスプロキシは、それが典型的には収集と解析と処理とを行うことを必要とする、MSDLフォーマットの形の1つまたは複数の応答を受け取る。クライアントは、さらに、要求の配信をターゲットにすることに使用するために、サービスバインディングの1つまたは複数の明示的なセットを送ってもよい。これらのサービスバインディングは、サービス発見オペレーションを行うクライアントによって、または、以前の要求応答から得られた情報を使用することによって、すでに得られていてもよい。
<0067>
パターン2(図5b)。サービスプロキシは、そのサービスプロキシが受け入れる特定のネイティブな通信プロトコルによってクライアントがインタラクトしてよいクライアント側のモデルに適応し、MediaDriveフレームワーク内にクライアントが関与することを可能にするためにMSDLに/MSDLから翻訳する。この場合には、ネイティブなプロトコル、または、ネイティブなプロトコルと実行環境との組合せが、サービスプロキシが適切なMSDL要求を生成するための、および、サービスプロキシが必要に応じて適切なターゲットのサービスバインディングを決定するための必要な情報を提供する。
<0068>
サービス側では、サービスプロキシとサービス提供MediaDrive対応エンドポイントとの間の複数のタイプのインタラクションパターンがサポートされ、および、クライアント側と同様に、要求の種類、基礎となる通信ネットワーク、アプリケーションの種類、および/または、ターゲットである任意のサービスバインディングに関連している搬送プロトコルを含む様々な判定基準に基づいて、そのインタラクションパターンが適合させられることが可能であり、および、変化してよい。
<0069>
1つのパターンでは、サービスプロキシは、複数の潜在的なサービスプロバイダとの通信を直接的に開始し、および、応答を受け取る。このタイプのインタラクションパターンは、サービスプロキシによる使用のためにクライアントから中継されている複数のサービスバインディングに準拠してよく、または、メッセージの中継においてサービスプロキシが使用するブロードキャストネットワークまたはマルチキャストネットワークが存在することを示してもよい。サービスプロキシは、応答を収集および照合することを選択してもよく、または、最初の受け入れ可能な応答を戻すだけでもよい。
<0070>
図6に示されているモデルでは、サービスプロキシは、ターゲットであるサービス提供エンドポイントと直接的には通信せず、その代わりに、要求を中継する中間ノードを介して要求を送り、あらゆる応答を受け取り、および、サービスプロキシに応答を送り返す。このインタラクションパターンは次の理由によるだろう。
・サービスプロキシは、サービス提供エンドポイントに関連しているあらゆるサービスバインディングを直接サポートすることが不可能である/そうすることを望まないが、ゲートウェイとして働くことを望む中間ノードとの関係を確立することが可能である。
・クライアントが、任意の適切なサービス提供ノードに関するサービスバインディングを発見するか他の形で決定することが不可能であることがあり、および、任意の適切なサービスプロバイダを発見することを中間ノードが試みることを可能にすることを望んでいる。
・サービスプロキシが、より堅固な収集をサポートする中間ノードを利用することを望み、および、サービスプロキシとサービスプロバイダとの間のよりフレキシブルな通信パターンを可能にする機能性を照合する。
<0071>
あるいは、または、上述の基本的なサービス側インタラクションパターンに加えて、上述のパターンまたは新たなパターンの組合せをインプリメントするサービスプロキシのインプリメンテーションを有することが可能である。
<0072>
10.5 ワークフローコレータ
好ましい実施形態では、ほとんどの非自明なMediaDriveサービス要求の履行が、要求のイベントフローを管理することと、過渡的な結果と中間結果とを含むあらゆる関連データを管理することと、履行に関連したルール(もしあれば)が守られることを確実なものにすることとが可能な特定のタイプの協調メカニズムを必要とすることが多い。この機能性は、リレーショナルデータベース内の単純なトランザクションモニタからMicrosoft MTS/COM+に見られるようなより一般化されたエージェントに及ぶ範囲内のトランザクションコーディネータの形態で実現されることが可能である。好ましい実施形態では、ワークフローコレータが、MediaDriveノードがサービス呼出しの処理と履行とをオーケストレートするのを可能にするプログラム可能なメカニズムである。
<0073>
好ましい実施形態では、ワークフローコレータは、特定のMediaDriveエンドポイントの特性と要件とに適合させられることが可能であり、および、従来のメッセージ待ち行列管理からより高度な分散トランザクション協調に及ぶ様々な機能性をサポートするように設計される。単純なワークフローコレータは、任意のMSDLメッセージの格納と探索とのためのインタフェースを提供する。この上に構築することによって、次のものを含む様々な機能性をサポートすることが可能である。
・より効果的な処理のためのサービス要求の収集。
・複合応答の形へのサービス応答の単純な集約。
・複合サービスを生成するための、複数のサービス要求とサービス応答との手動編成。
・複合サービスを生成するための、複数のサービス要求とサービス応答との自動編成。
<0074>
図7は別の潜在的なインタラクションパターンを示す。このインタラクションパターンは、MediaDriveノードに到着してそのノードのサービス適合層を経由して受け入れられるサービス要求で開始する。メッセージが、要求を履行しおよび応答を返すためにワークフローコレータを最初に駆動しおよびワークフローコレータによって駆動されるMSDLメッセージポンプに渡される。このパターンは幾つかのサービス処理パターンのための基礎である。一般的な単純な事例では、サービス要求の履行は、処理が等冪であり、かつ、その要求を処理するためのルールがMSDLの形でその要求の一部として完全に表現されている、単純な要求/応答インタラクションパターンの形で表現されることが可能である。しかし、サービス要求の履行は、特定の時間期間全体にわたって非同期的に処理された、到着する複数のMSDLに依存するだろう。この場合には、この処理は、ワークフローコレータによって監視される潜在的に長寿命であるトランザクションの一部分である。
<0075>
さらに複雑なシナリオでは、特定のサービス要求の履行が、協調した形での複数のノードの関与を必要とする。その要求を処理するためのルールが、BPELのような他のサービス編成記述規格からのメッセージを随意にラップ(wrap)することが可能なMSDLの形で表現されてよい。要求の履行において、ノードのワークフローコレータがローカルインタフェースの特定のセットを通して機能性に依存してよく、または、他のMediaDriveノードとインタラクトしてよい。
<0076>
MSDL要求メッセージがワークフローコレータに与えられる時には、この要求メッセージは、何の適正なルールがその要求を処理するためであるかを判定する。ワークフローコレータのインプリメンテーションに応じて、サービス記述ロジックが、ノードが露出させるサービスのセットのための固定状態マシンの形態で表現されてよく、または、BPEL4WSを使用して記述できるサービス処理ロジックのようなサービス処理ロジックのより自由な形態の表現の処理をサポートする形で表現されてよい。ワークフローコレータのアーキテクチャがモジュール型かつ拡張可能であり、プラグインをサポートすることが好ましい。好ましい実施形態では、MSDL自体が、複数のMediaDriveサービスを複合サービスにオーケストレートするためのルールを表現する単純な方法をサポートする。
<0077>
サービス統合と処理ルールとを翻訳することに加えて、好ましい実施形態では、ワークフローコレータは、サービス履行処理ライフサイクルの開始に関連してMSDLメッセージが使用されるべきかどうか、または、MSDLメッセージが進行中のトランザクションの連鎖の中でさらに別に入力されるかどうかを決定することを必要とするだろう。MSDLメッセージは、これらのタイプの決定を行うために使用されることが可能なIDとメタデータとを含む。さらに、サービストランザクションに固有であってよい追加の情報を含み、および、メッセージの処理を容易化するように、MSDLメッセージを拡張することも可能である。
<0078>
10.6 通知サービス
非同期および同期RPC型の通信パターンの両方に加えて、クライアントが特に要求を開始し、その次に応答を待機するか、または、チケットの回収によって応答を周期的に調べる場合には、MediaDriveフレームワークの好ましい実施形態は、さらに、通知の概念に基づいた純粋なメッセージングタイプの通信パターンもサポートする。次の要素が、好ましい実施形態の通知フレームワークで使用されるコアMSDLデータおよびメッセージタイプを構成する。
・通知 − 関係のあるMediaDrive対応エンドポイント(ノード)をターゲットにされた、指定されたタイプのペイロードを含むメッセージ。
・通知インタレスト(notification interest) − 特定のノードが特定の通知を受け入れるかどうかを判定するために使用される判定基準。通知インタレストは、特定のタイプの自己識別(例えば、ノードID、ユーザID等)、イベント(例えば、ノード発見、サービス発見等)、アフィニティグループ(affinity group)(例えば、ニュージャズクラブコンテント(new jazz club content))、または、一般的なカテゴリ(例えば、広告)に基づいたインタレストを含んでもよい。
・通知ペイロード − 分類された通知のコンテント。ペイロードタイプは、単純なテキストメッセージからより複雑なオブジェクトまでを範囲としてよい。
・通知ハンドラサービスインタフェース − 通知がそのインタフェース上で受け取られてよいサービスプロバイダインタフェースのタイプ。サービスプロバイダは、さらに、そのインタフェースに関連した通知インタレストとアクセス可能なペイロードタイプとを記述する。このインタフェースをサポートするノードが通知のための最終宛先または中間処理エンドポイントであってよい。
・通知プロセッササービス − 通知を関係ノードにマッチングさせて、特定のポリシーに基づいて通知を配信することが可能なノード。
・通知発信元(notification originator) − 関係ノードのセットおよび/または通知処理ノードの中間セットをターゲットした通知を送り出すノード。
<0079>
すべてのMSDLデータタイプとメッセージと同様に、通知、通知インタレスト、および、通知ペイロードが拡張可能であることが好ましい。さらに、通知ハンドラサービスインタフェースが、他のあらゆるMediaDriveサービスインタフェースが受けるのと同じ認可プロセスを受けることが好ましい。したがって、特定の通知がインタレストと受け入れ可能なペイロードとに関してマッチする可能性があっても、ノードは、その通知の中間送信元または発信ソースに関係した特定の関連インタフェースポリシーに基づいて、通知を受け取ることを拒絶することができる。
<0080>
図8は、通知ハンドラサービスをサポートするノードを発見する通知処理ノードのセットを示す。通知の受け取りをサポートするノードが、そのサービス記述の一部分として、その通知インタレストが何であるか、および、どの通知ペイロードタイプが受け入れ可能であるかを指定する。
<0081>
図9は、通知がどのように配信されるかを示す。任意のノードが通知の発信ソースであると同時に通知のプロセッサであることが可能であり、および、通知の配信の役割を果たすことが可能である。外部の通知発生ノードからの通知を取り扱うことを選択する通知プロセッサは、効率を改善するために、Microsoft Notification Servicesのような市販の通知処理エンジンと一体化してよい。
<0082>
10.7 サービス発見
MediaDriveフレームワークの好ましい実施形態が、発見サービスのためのフレキシブルなモデルのセットをサポートする。これらのモデルは既存の発見モデルにマッピングされることが可能である。一実施形態では、このフレームワークは、次の3つのサービス発見の基本モデルをサポートする。
・クライアント駆動 − MediaDriveノードが、ターゲットであるノードが特定のサービスセットをサポートするかどうかを質問する「サービスクエリー」サービスインタフェースをサポートするターゲットノードの特定のセットに対して明示的に要求を送る。この要求ノードが認可されると、サービス提供ノードは、そのサービス提供ノードが要求されたインタフェースとこれに関連したサービスインタフェースバインディングとをサポートするということを報告するだろう。これは、ノードが任意のサービスを露出させる場合にそのノードがサポートするより一般的なインタフェースの1つである。
・ノード登録 − ノードは、他のノードと共に、そのノードのサポートされたサービスを含むその記述を登録することが可能である。ノードがこのインタフェースをサポートする場合には、他のノードからの要求を受け入れ、および、特定のポリシーに基づいてそれらの記述をキャッシュすることが望ましい。これらのノード記述は、その次に、受け取りノードによる使用のために直接的に利用可能であるか、または、キャッシュされた記述を有するノードをターゲットとしたサービスクエリーを行う他のノードに対して利用可能である。
・イベントベース(event−based) − ノードが、状態の変化(例えば、ノードのアクティブ/利用可能)を示す通知を送り出すか、または、ノードが、そのノードが特定のサービスをサポートすることを発表する。通知は、そのノードとそのノードのサービスとの完全な記述を含むことが可能であるか、または、イベントに関連したノードのIDだけを含むことが可能である。その次に、関係したノードが、その通知を受け入れて処理することを選択してよい。
<0083>
図10は、特定の要求ノードが、ターゲットであるサービス提供ノードに対してサービスクエリー要求を行い、および、要求された1つまたは複数のサービスをサービスプロバイダがサポートするかどうかを表示する応答を受け取る、クライアント駆動のシナリオを示す。
<0084>
図11は、特定の内部ポリシーに基づいて特定の要求ノードの記述を受け取ることと、この記述をキャッシュすることとを望んでいる特定の他のターゲットノードと共に、この記述を登録することをその特定の要求ノードが望む、ノード登録シナリオを示す。要求ノードは、ターゲットであるサービス提供ノードに対して登録要求を行い、および、サービスプロバイダがその記述をキャッシュしたことを表示する応答を受け取る。
<0085>
図12は、通知によってサービスの存在に対して警告されるMediaDrive対応ノードを示す。こうした通知は、ノードの状態の一般的な状態変化に関係した通知を含む様々な形態で到着してよく、または、ノードがサービスの利用可能性に関係した通知を明示的に送り出す。
<0086>
10.8 サービス認可
MediaDriveノードが、指定されたサービスに対するアクセスを許可する前に、MediaDriveノードが、要求ノードがアクセスを許可されているかどうかを最初に判定することが好ましい。好ましい実施形態では、アクセスを許可することが、2つの異なってはいるが互いに関係している判定基準に基づいている。第1の判定基準は、サービス提供ノードがこの通信に関して要求ノードを信用するかどうかであり、第2の判定基準は、要求されたサービスのインタフェースに対して要求ノードがアクセスすることを許可するポリシーが存在するかどうかである。
<0087>
10.8.1 信用の確立
好ましい実施形態では、MediaDriveフレームワークは、どのようにノードの任意のセットが互いを信用することになるかに関する、特定の要件、判定基準、または、決定ロジックを命令しない。信用セマンティクスは、ノード毎に大きく異なるだろう。MediaDriveフレームワークは、相互に許容された信用関係をノードがネゴシエートすることを可能にする標準的な機能セットを提供しようと試みる。ノード間の信用の判定と確立においては、MediaDriveフレームワークの好ましい実施形態が、信用関係を確立するために使用されることが可能なノード間の信用証明書の交換をサポートする。MediaDriveフレームワーク内では、信用関連の信用証明書が、様々な異なったモデルを使用して交換されてよい。例えば、
・サービスバインディング属性 − 信用証明書がサービスインタフェースバインディングの一部分として明示的に交換されるモデル。例えば、ノードが、そのサービスをSSLによってHTTP POST上の書式において露出させるか、または、WS−Security XML Signatureを必要とするウェブサービスとして露出させる場合には、このサービスバインディングの実際の属性がすべての必要な信用関連の信用証明書を通信してよい。
・要求/応答属性 − 信用証明書がMSDL要求および応答メッセージを通して交換され、メッセージ上の属性として信用証明書を随意に含むモデル。
・明示的交換 − 特定のノードが含む信用証明書に関係した情報の照会を可能にするサービスプロバイダインタフェースを通して信用証明書が明示的に交換されるモデル。これは、一般的に、信用証明書を交換するために別個の往復セッションを典型的に必要とする、最も複雑なモデルである。サービスインタフェースバインディング自体が相互に許容可能な信用できるチャンネルを提供する。
<0088>
信用関連の信用証明書が、要求および応答メッセージ上の属性として直接的に交換されてよい。例えば、ディジタル信用証明書が、要求および応答メッセージに添付されるか、または、要求および応答メッセージと共に流通してもよく、および、信用できる関係を形成するために使用されることが可能である。
<0089>
図13に示されているシナリオでは、特定のノードがこのインタフェースをサポートする場合に、ノードが直接的にセキュリティ信用証明書サービスを介して信用証明書を交換してよい。
<0090>
これらの基本モデルに加えて、MediaDriveフレームワークが、これらの異なったアプローチの組合せをサポートすることが好ましい。例えば、セミトラステッド(semi−trusted)サービスバインディングに関連した通信チャンネルが、他のセキュリティ関連信用証明書の交換をより直接的にブートストラップするために使用されてよく、または、(特定のタイプの固有の完全性を有してもよい)セキュリティ関連信用証明書を直接的に交換し、および、特定のサービスインタフェースバインディングに関連したセキュアな通信チャンネルを確立するようにそのセキュリティ関連信用証明書を使用するために、使用されてよい。
<0091>
要約すると、信用モデルのセマンティクスと、信用を確立するために準拠されなければならないプロセスとが、エンティティ毎に異なるだろう。特定の状況では、ノード間の相互信用が不要であってもよい。このタイプの動的な雑多な環境が、異なったエンティティが文脈依存型の信用セマンティックスをネゴシエートすることを可能にする機能の一般的なセットを提供するフレキシブルなモデルを必要とする。
<0092>
10.8.2 ポリシー管理されたアクセス
1組のインタラクトするノードの相互間の信用できる関係を確立することに加えて、サービス提供ノードがサービスに要求ノードがアクセスすることを可能にする前に、さらに、サービス提供ノードが、サービスインタフェースに関連したあらゆるポリシーに基づいてこのアクセスが許可されるかどうかを判定しなければならないことが好ましい。MediaDriveフレームワークは、この判定を行うための首尾一貫したフレキシブルな方法を提供する。好ましい実施形態では、サービス記述の一部分として、1つまたは複数のMediaDriveノードが、認可サービスプロバイダとして指定されるだろう。これらの認可サービス提供ノードの各々は、「認可」クエリー要求をハンドリングするための、および、この「認可」クエリー要求に応答するための、標準的なサービスをインプリメントすることが要求されるだろう。例えば、サービスインタフェースに対するアクセスが許可される前に、ターゲットであるサービスプロバイダが、そのサービスに対するアクセスを認可するすべてのMediaDriveノードに対して「認可」クエリー要求を送ってもよく、および、すべての認可エンティティが応答して、アクセスが許可されるということ表示する場合にだけ、アクセスが許可されてよい。
<0093>
図14が示すように、サービス提供ノードは、要求されたサービスに対するアクセスを管理するすべてのノードに対して認可要求を行い、その次に、1つまたは複数の決定に基づいて、適用可能なサービス応答を処理して戻すか、または、アクセスが拒否されたことを表示する応答を戻す。首尾一貫したメカニズムを提供することに加えて、認可ノードを決定に到達させるメカニズムが、最も適切なポリシー決定メカニズムが特定のプラットフォームとクライアントとに関してインプリメントされることが可能であるように、実用上可能な限りオープンであることが望ましい。MediaDriveが中立のポリシー管理システムであることが好ましい。MediaDriveは、どのように認可ノードが認可クエリーに基づいてサービスに対する認可に関する決定に到達するかを命令しない。
<0094>
MediaDriveが、特定のプラットフォームに関して認可ノードによって使用される特定のポリシーエンジンまたはポリシー言語を指示しないことが好ましいが、好ましい実施形態では、認証要求が、交換され取り扱われることが可能な特定の標準的な形態を有することが、相互運用性のために必要である。拡張可能な「認可」クエリー要求が、異なったポリシー管理システムとの関連において異なったタイプの認可クエリー要求にその認可クエリーが適合できるように、フレキシブルなペイロードを有することが可能である。一実施形態では、サポートが、少なくとも2つの認可フォーマット、すなわち、(1)単純なリクエスタID、リソースID、および、アクションIDのような、入力として特定の最小公分母基準を使用する非常に単純な包絡線を提供する単純なフォーマットと、(2)認可クエリーの包絡されたセキュリティ表明マークアップ言語(Security Assertion Markup Language)形式を送る方法を提供するSAMLフォーマットに関して提供される。
<0095>
好ましい実施形態では、あらゆる認可ノードが、少なくとも「単純な」フォーマットを認識してサポートし、および、どんなネイティブなポリシー表現フォーマットが認可ノード上に存在しても、それをマッピングすることが可能なことが要件である。他のフォーマットの場合には、認可ノードは、それが「認可」クエリー要求のペイロードを取り扱わないかまたは理解しないならば、適切な誤り応答を戻すべきである。基本MediaDriveフレームワークに対する拡張が、認可クエリーの許容可能なフォーマットをノードがネゴシエートするための、および、特定の認可サービスプロバイダノードによって何のフォーマットがサポートされるかを判定するためにノードが問い合わせるための機能を含んでもよい。
<0096>
一実施形態では、「認可」クエリー応答は、拡張可能であるが、アクセスが容認されるか否かを表示するために単純な形式から成る。このサービスのためのこの応答の他の形式が採用可能であり、特定のインタフェースに対するアクセスが容認されるべきである場合には要求ノードが履行されなければならないだろうという義務の仕様を含む。
<0097>
11.コンシューマメディアアプリケーション
MediaDriveの実施形態が、パーソナルエリアネットワーク、ローカルエリアネットワーク、ホームゲートウェイ、および、IPベースと非IPベースとのワイドエリアネットワークを含む多層環境内の幾つかの異なったサービスに対して、様々なコンシューマデバイスをリンクさせるために使用されることが可能である。例えば、相互運用性が、セル電話、ゲームプラットフォーム、PDA、PC、ウェブベースのコンテントサービス、発見サービス、通知サービス、および、アップデートサービスを使用する1つの相互接続されたシステムにおいて成功裏に実証されている。この実施形態は、複数のメディアフォーマット(例えば、MP4、WMF等)、(Bluetooth(登録商標)経由またはUDDI、LDAP、Active Directoryのようなレジストリ経由のサービスの発見のための)複数の発見プロトコル、および、同一のデバイス上のIPベースの通知とワイヤレスSMS通知をサポートする。編成の特徴が、相互運用性の障壁をコンシューマが克服することを補助するために使用される。コンテントに関するクエリーが存在する時には、要求を履行するために、発見サービス、探索サービス、マッチングサービス、アップデートサービス、権利交換サービス、および、通知サービスを含む様々なサービスが協調させられる。好ましい実施形態では、コンシューマが、ほとんどあらゆるデバイスを使用し、コンテントを希望し、そのコンテントと権利とがほぼ瞬時に履行されることが可能であり、コンテントを使用しかつ共有する能力を与えることが望ましい。この編成能力は、コンシューマが動的な多層ネットワーク内の任意のポイントで実質的にあらゆるデバイスからのホームおよびインターネットベースのコンテントのキャッシュを閲覧することを可能にする。この能力は、ストリームとプレイリストを共用することと、発見と接続とが容易な即座のブロードキャストとナローキャストを行うことと、権利が尊重されることを確実なものとしながら様々な異なったデバイスを使用することとを促進する、より先進的なサービスに拡張されることが可能である。
<0098>
コンシューマ中心の側面を越えて、メディアフォーマットのための規格と権利管理と履行プロトコルとの単一のセットに依存しないエンドツーエンドの相互運用可能なメディア配信システムを提供する方法を発見することが一般的に望ましい。コンテント発信元、ディストリビュータ、リテーラ、サービスプロバイダ、デバイス製造業者、および、コンシューマを含む価値連鎖の中には、幾つかのローカライズされた要求が各セグメント毎に存在する。これは、特に権利管理の場合に当てはまり、この場合には、コンテント発信元が、下流の異なった価値連鎖要素に対して様々な文脈において異なった形で適用されてよい、使用権利を表現することを必要とする場合が多い。コンシューマゲートウェイが、典型的には、関心(concern)のより著しく狭いセットを有し、および、エンドユーザデバイスが、典型的には、関心のさらに単純なセットを有し、すなわち、コンテントを再生(play)するだけである。
<0099>
動的な自己構成配信システムの充分に自動化されたシステムの場合には、コンテント発信元が、コンテントを作成してパッケージングし、権利を表現し、および、すべての関係コンシューマがどこにいようとも、または、すべての関係コンシューマが何の種類のデバイスを使用していようとも、すべての関係コンシューマに対してコンテントをほぼ瞬時に提供するために他のサービスプロバイダによって付加された価値に確信をもって依存することが可能である。MediaDriveの実施形態が、この目標またはこの目標の諸側面を履行する(または履行に接近する)ために使用されることが可能であり、および、エンドツーエンド規格のモノリシックなセットを待つ必要なしに、または、これに依存することなしに、コンシューマとサービスプロバイダの両方に利益を与える新たなサービスを発明および導入するために手段を複数のサービスプロバイダに提供することが可能である。1つの採用可能なアプローチが、コピー保護ではなくサービスインタフェースのポリシー管理に焦点を当てる、より自然な関心の分離によってコンポーネントの形にディジタル権利の管理が分解されることを可能にする。このアプローチは、有用な情報と瞬時の満足とをコンシューマに提供するサービスのリッチなインフラストラクチャによってコンテントが提供されるので、ディジタルコンテントドメイン内におけるコンシューマとコンテントプロバイダとの間の緊張を変化させる可能性を有する。ポリシー管理が、著作権侵害者が合法的なサービスをレバレッジすることが可能な度合いを制限することが可能である。実際には、MediaDriveは、ネットワーク効果が、著作権侵害者によって提供されることが可能な価値を超える価値を結果的にもたらす合法的なサービスの非常にリッチなセットの進化を促進することを可能するように設計される。
<0100>
12.一般的な企業アプリケーション
ポリシー管理されたP2Pサービス編成が、サプライチェーンマネジメント(SCM)とカスタマリレーションシップマネジメント(CRM)とのような領域に対してビジネスの世界における幾つかの関連アプリケーションを有するように思われる。CRMはカスタマの発見と獲得と維持とに関する。これは、統合された情報システムと、任意の所望の通信チャンネルを経由してカスタマが通信することを可能にするコンタクトセンターインプリメンテーションとを使用してカスタマに焦点を合わせることが有利である、概ねあらゆるカストマー中心のeBusinessストラテジにおけるコアエレメントである。これは、さらに、サプライヤにも当てはまる。大半の企業は何らかの種類の階層制度と部門細分化を有し、内部的には適切に機能する部門およびプロセスのビューが、カスタマおよびサプライヤにとっては適切に機能するとは限らない。企業の部門がその部門のためのサービスインタフェースの包括的なセットを公開することを可能にすることが望ましく、この結果として、企業の部門のサービスが、異なったカスタマとサプライヤとによって、それら自体のプロセスとサービスを最適化する仕方で(ポリシーにしたがって)適合させられることが可能である。これは、企業情報ポータルを上回る重要なステップであり得る。
<0101>
今日では、大半の企業が、所有権を主張できるクライアント/サーバインフラストラクチャを使用するモノリシックなソフトウェアアプリケーションとして出現する比較的に高コストの汎用アプリケーションスーツを使用して、CRMをインプリメントする。これらのアプリケーションスーツは、大量のコンフィギュレーションの後に企業内で相互運用する。ウェブサービスは、オープンプロトコルと、通信がクローズドLANだけでなくMANおよびWANを経由しても行われる分散ウェブサービスインフラストラクチャとの使用を可能にする。このモデルは、リモートアプリケーションサービスプロバイダ(ASP)が、様々なデータセンタからの企業内の複数のエンティティに対するサービスの集まりとしてのCRMアプリケーション能力を管理し配信することを可能にする。ビジネスユニットまたは部門がポータルとなり、および、場合によってはこれらのサービスのためのアグレゲータ(aggregator)となる。これは、サービス志向アーキテクチャ/アプリケーション(SOA)の領域においてIT産業に生じている進化との関連において理解されることが可能である。アプリケーションに関連したサービスに対する企業のインタフェースとカスタマのインタフェースの両方が、単純なブラウザベースのアプリケーションから、より大きなフットプリントのPC中心のアプリケーションまでを範囲に含むことが可能である。
<0102>
この新しいモデルは、依然として、このモデルがメインストリームに受け入れられることを妨げる障壁をもたらす幾つかの大きなハードルに直面する。例えば、
<0103>
情報の機密性とアクセスコントロール。ASPがSRMソリューションを提供する時に、企業が、別の企業の手中に機密カスタマデータを置くことに関する問題に遭遇することがある。企業は、合法的なエンティティだけがこの情報にアクセスできるということを確実なものにしなければならない。カスタマの観点からは、彼らは別の企業と(公然のまたは暗黙の)新しい関係を潜在的に有する。必要とされるものは、カスタマと企業の両方がそれらの情報に対してアクセスコントロールを行うことを可能にするインフラストラクチャ上のメカニズムである。
<0104>
アプリケーションの拡張性。ASPは、テクノロジベンダとこれらに関連した製品またはサービスとの特に小さなセットと提携することが多い。企業は、異なったベンダからの多様なテクノロジのセットをレバレッジするためにフレキシビリティを好むことが多い。アプリケーションフレームワークは、特定のASPの現在の企業関係またはテクノロジ選択によって必ずしも制限されるべきではなく、この代わりに、異なったテクノロジベンダまたは他のASPから提供される新たな機能性とASPが迅速かつ効果的に統合することを可能にするインフラストラクチャ上のメカニズムを有することが望ましいだろう。このアプリケーションフレームワークは、さらに、例えば企業内で開発された拡張機能に基づいて、ビジネスユニット自体によって直接的に提供されるCRMサービスの統合も可能にするはずである。
<0105>
サービスレベル合意(Service Level Agreement)(SLA)。ビジネスのサービス要件は一般的に静的ではないだろう。この代わりに、企業のサービス要件は、典型的には、競争によって促進される新たな機能性、内部ビジネスアクティビティと特定のアクティビティのためにサポートされるカスタマの数とに基づいたオペレーション負荷、および、より低コストのサービス代替策をレバレッジする能力を含む可変的な条件に基づいて変化するだろう。場合によっては、これらの変化が長期間にわたる人間の介入を必要とすることがあるが、他の場合には、これらの変化は、指定されたルールのセットに基づいて自動化されるか迅速に再構成されることが可能である。これらの場合の両方に関して、CRMアプリケーションサービスが、既存の環境と、ASPとビジネスユニットとの間の認可された合意とに基づいて、新たなコンフィギュレーションにオーケストレートされると見なされることが可能である。これらのアプリケーションのタイプは、自己編成として特徴付けられることが可能である。
<0106>
MediaDriveの実施形態が、これらの要求の一部または全部に対処する上で一定の役割を果たすことが可能である。例えば、MediaDriveの実施形態が、信用できる認可されたエンティティだけが関連のサービスと情報とに対するアクセス権を有する、CRMおよびSCMのような動的でサービス志向の自己編成アプリケーションを構築することにおいて、上述の要件に対応するために必要とされる必要なインフラストラクチャ上のビルディングブロックを提供するために使用されることが可能である。
<0107>
図15は、異なった利害関係者にCRM関連サービスを配信するという文脈においてMediaDriveがどのように使用されることが可能であるかを示すシナリオを図示する。図15に示されているシナリオでは、ビジネスユニットが、異なったタイプのCRMアプリケーションを構築するために、または、ビジネスユニットの組織内の異なった部門に対して、または、そのカスタマに対してカスタマデータの異なったビューを提供するために、必要なサービスを提供するように様々な異なったASPを使用することが可能である。
<0108>
このシナリオは、次に示すものの一部または全部を含む、MediaDriveフレームワークの好ましい実施形態によって提供される機能性を使用する幾つかの側面を示す。
・異なったCRMテクノロジベンダの間の公然または暗黙の相互運用性。必要なインタフェースを記述することによって、および、ASPのレベルにおいて、または、既存のCRMソフトウェアスーツの最上位で、(サービス適合層を使用して)適切なバインディングを提供することによって、異なったプロバイダからの多様なCRMテクノロジによって単一のASPまたは複数のASPをビジネスが使用することが可能である。
・MediaDriveフレームワークを通してカスタマデータにアクセスすることによって、アクセスコントロールのためにそのリッチなポリシー管理フレームワークをレバレッジすることが可能である。
・部門が、サービスプロキシを通してその部門のアプリケーションのために必要なCRM関連サービスを配信にアクセスし、これによって搬送プロトコルやデータフォーマット等の互換性を取り巻く問題からビジネスユニットを隔離することが可能である。
・MediaDriveフレームワーク内の部門とデータウェアハウスとアプリケーションサービスプロバイダとの間のインタラクションが統治されることが可能である。合法的に認可されたエンティティだけがサービスにアクセスすることが可能であると共に、異なったMediaDriveフレームワークのパティシパントが許容可能なレベルの信用をそのパティシパントのインタラクションにおいて確立することが可能である場合にだけ、サービス呼出しが生じるだろう。
・サービスの合成と編成。CRMアプリケーションが、互いにオーケストレートされた幾つかの異なったASPからのサービスからなるか、または、そのアプリケーションが単一のASPから配信されるが、しかし、異なったカスタマビューのために動的にコンフィギュレーションされることをその合成と使用とが必要とする複数のサービスから依然として成るという点で、CRMアプリケーションは自己組織的である。サービスプロバイダによって露出される機能性がサービスレベル合意(SLA)と実行環境とによって駆動される時間全体にわたって変化することが可能である。MediaDriveワークフローコレータが、サービスをオーケストレートするために使用されることが可能である。このインタラクションを制御するために使用されるルールがMSDLにおいて直接的に指定されてもよく、または、記述を理解し翻訳することが可能なワークフローコレータのために書かれたプラグインが存在する限りは、SLAにおいて何らかの標準的な仕方で成文化されてもよい。ワークフローコレータが、要件に基づいて指定されたサービスを提供する方法を決定するために、必要なメッセージを収集して処理するようにMediaDriveメッセージポンプと協働して機能するということが想起されなければならない。
<0109>
この実施形態では、MediaDriveが、InterTrustのPolicyWorksおよびPolicySpeak表現言語に基づいた分散ポリシー管理サービスのセットを使用してインプリメントされている。しかし、MediaDriveは、IBMのPolicyDirectorおよびXACMLのような他のポリシー管理フレームワークおよび言語を使用するように設計され、および、好ましい実施形態では、MediaDriveはポリシー管理サービスインタフェースを提供し、したがって、あらゆる適切なポリシー管理フレームワークおよび/またはポリシー表現言語が使用可能である。
<0110>
背景として、PolicyWorksは、企業内と、企業間と、企業とカスタマとの間とにおけるネットワークベースのコンテントとサービスとリソースとの使用に関するルールと権利とポリシーとを作成し配備し管理し執行するように構成されることが可能であるソフトウェアコンポーネントのセットである。企業のポリシーおよびコントロールが、ユーザと信用証明書とディレクトリとコンテントメタデータと他のポリシーおよびコントロールとを識別するための手段とインタラクトする必要があることが多いので、PolicyWorksは、企業の中に効率的に統合されるように、かつ、既存のアプリケーションとディレクトリと識別システムとをレバレッジするように設計されている。PolicyWorksの目的は、ネットワークおよびファイルシステムアクセス管理と企業情報ポータルと資産管理から、サプライチェーン管理とウェブサービスとディジタルロッカサービスとコンシューマメディアサブスクリプションアプリケーションまでを範囲とする様々な主要なアプリケーションの全体にわたるポリシーおよびルールのセキュアな管理を簡素化し統合することである。
<0111>
好ましい実施形態では、PolicyWorksアーキテクチャは、次の幾つかの基本インタフェースを露出させる論理モデルに基づいている。
・統治されたオペレーション−このインタフェースは、特定のリソースやコンテントアイテムやサービスに関する上述のアプリケーションのようなアプリケーションのアクションを統治するために、こうしたアプリケーションによって使用される。実質的にすべてのアイテムが、永続的な機密保護、アクセスコントロール、使用量の監視と検査、または、トランザクション管理を実現する、PolicyWorksを使用して統治されることが可能である。このインタフェースを経由して、アプリケーションが、使用のためのルールと要件とが準拠されるという保証を伴って、ポリシーコントロール下で、アイテム、サービス、または、リソースを利用可能にする。統治コンポーネントが、アイテムを統治するために必要な方法とオペレーションとをカプセル化する。PolicyWorksは、Microsoft OfficeとAdobe Acrobatにおけるネイティブな文書保護メカニズムと、J2EE EJBとMicrosoft .Net Frameworkとによって与えられるコードリソースおよびサービス保護メカニズムとのような、こうした統治のための幾つかのカスタマイズ可能な標準規格品としてソリューションの使用を可能にする。
・ポリシークエリー − このインタフェースは、特定のユーザのための統治されたアイテムやリソースやサービスと、条件のセットと、環境データと、他のあらゆる関連ファクタとに関して何のアクションが許可されるかを厳密に決定するために使用される。クエリーに対する応答が、アイテムの使用に付随している許可および/または追加の条件と義務を含むことが可能である。統治コンポーネントは、クエリーに対する応答を受け取ると、そのポリシーの執行と、あらゆる義務の実行(または実行の起動)と、要求された使用の結果の監視との責務を負う。
・信用証明書クエリー − このインタフェースは、統治されたオペレーションに関連しているポリシーにおいて役割を演じる可能性があるユーザの属性を決定するために、ポリシーマネジャーによって使用される。この論理モデルは実際のインプリメンテーションにおいて強化され、したがって、例えば、幾つかのディレクトリと、アクター(actor)(ユーザ、ポリシークリエータ、リソースマネジャー等)と統治されたアイテム自体とに関するルールとメタデータとのソースが存在する可能性があるので、ポリシーマネジャーコンポーネントが、ポリシークエリーに対する応答を決定するために外部および内部の両方の幾つかのインタフェースおよびリソースに対するアクセス権を有する。
・セキュリティサービス − このインタフェースは、統治されたアクションのリクエスタのための自己識別管理サービスを得るために、および、統治されたアイテムのための永続的な保護サービスを得るために使用される。
・ポリシーアドミン(policy admin) − このインタフェースは、統治されたアイテムに属するルールとコントロールの分散ポリシー管理データベースを管理するために使用される。ポリシーをオーサリングおよび維持するための様々なツールがこのインタフェースを使用する。これらのツールは、ポリシーを適用し管理するための非常に簡単な方法を提供することが可能である。例えば、このインタフェースを使用することによって、ファイルシステムにおける共用フォルダにポリシーを関連付けるツールが生成されることが可能であり、および、文書をドラッグしてそのフォルダの中に入れることによってあらゆるユーザが簡単に文書(または、他のオブジェクト)にポリシーを適用することを可能にすることができる。他のツールが、非常に厳密でターゲットにされた条件でポリシーを指定するために任意の数のポリシー表現言語を使用する、より先進的なオーサリング技術を使用することが可能である。
<0112>
SCMが、実質的にあらゆる企業の構成員が、その外部ベンダネットワークを、MediaDriveサービスによって管理された発送命令ポリシーと、MediaDrive互換の通知サービスによって調整された請求業務とを伴う、1つの大きな仮想貯蔵庫と見なすことが可能である、別のアプリケーションである。
<0113>
理解しやすいように上述の発明をある程度詳細に説明してきたが、本発明の原理から逸脱することなしに特定の変更と改変とが行われてよいということが明らかだろう。本発明のプロセスと装置との両方を実現する多くの代替の方法があるということに留意されたい。したがって、この実施形態は例示的でありかつ非限定的であると理解されなければならず、および、本発明は本明細書に示されている特定の詳細事項に限定されない。
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
以下に示す付記B内の図1〜7は、それぞれ、表18〜24として示す。
<付記B>
ディジタル管理エンジンシステムおよび方法
<0001>
関連出願
付記Bは、2003年9月15日付で出願されたGilles Boccon−Gibodによる標題「ディジタル権利管理エンジンシステムおよび方法」の米国仮特許出願番号60/504,524に対応する。この出願(付記B)は、2003年6月5日付で出願されたWilliam BradleyとDavid Maherによる標題「ピアツーピアサービス編成のためのシステムおよび方法」の共通して譲渡された米国仮特許出願番号60/476,357(「Bradley他の出願」、付記A)に関係している。この付記Aにおける「Bradley他の出願」に対する参照が、上述の付記Aを参照する。
<0002>
著作権認可
本特許文書の開示内容の一部が、著作権保護の対象となる資料を含む。著作権所有者は、WIPOまたは米国特許商標庁の特許ファイルまたは記録に示されているように、いかなる者による特許文書の複写複製または特許公開も認めるが、それ以外は、どのようなものであれ、すべての著作権の権利を留保する。
<0003>
発明の分野
本発明は、一般的に、ディジタル情報およびサービスの配信と使用とに関する。さらに明確に述べると、ディジタル権利管理エンジンを提供し、サポートし、および/または、使用するためのシステムおよび方法が開示される。
<0004>
背景
インターネットのようなネットワークがディジタルコンテント配信の支配的な媒体と成っている。ウェブサービスのための規格の出現が、標準化されたメカニズムによって複数のソフトウェアプラットフォームと共に相互運用しかつ他のウェブサービスと協働する高度なサービスを企業が提供することを可能にするこのトレンドを加速するだろう。
<0005>
発明の要約
本発明の実施態様が、ウェブサービスモデルをレバレッジするディジタル権利管理エンジンを提供する。保護されたコンテントを取り扱うために比較的複雑で重量級のクライアント側エンジンを必要とする多くの従来のディジタル権利管理(DRM)システムとは対照的に、本発明はクライアント側のDRMエンジンが比較的単純であることを可能にし、および、サービスレベルで動作するよりリッチなポリシー管理システムによって設定された統治ポリシーを執行する。本発明の実施態様は、さらに、メディアフォーマットと暗号プロトコルとの選択におけるフレキシビリティの増大を実現し、および、DRMシステムの相互間の相互運用性を促進することが可能である。
<0006>
本発明の好ましい実施態様が、強力なDRM対応アプリケーションを構築するために使用されることが可能な単純でオープンでフレキシブルなクライアント側のDRMエンジンを提供する。好ましい実施態様では、そのDRMエンジンは、Bradley他の出願で説明されているウェブサービス環境のようなウェブサービス環境に容易に統合されるように、および、実質的にあらゆるホスト環境またはソフトウェアアーキテクチャに統合されるように設計されている。好ましい実施態様では、このDRMエンジンは個別のメディアフォーマットと暗号プロトコルとから独立しており、標準化された技術または所有権を主張できる技術を使用するためのフレキシビリティを必要に応じて設計者に与える。これに加えて、好ましい実施態様で使用される統治モデルは比較的単純であるが、高度な関係とビジネスモデルとを表現するために使用されることも可能である。
<0007>
本発明の好ましい実施態様が、次の目標の一部または全部を実現するために使用されることが可能である。
<0008>
単純性。好ましい実施態様では、DRMエンジンは、コントロールプログラム(例えば、統治ポリシーを執行するプログラム)を実行するために必要最小限のスタックベースのバーチャルマシン(VM)を使用する。例えば、一実施態様では、このVMは数ページのコードだけから成ってよい。
<0009>
モジュール性。好ましい実施態様では、DRMエンジンは、より大きなDRM対応アプリケーションに統合された単一のモジュールとして機能するように設計されている。かつてはモノリシックなDRMカーネルによって行われた(暗号化サービスのような)機能の多くが、ホスト環境から要求されることが可能であり、このホスト環境はこれらのサービスを他のコードモジュールに提供してよい。このことが、設計者が比較的容易に標準的な技術または所有権を主張できる技術を組み込むことを可能にする。
<0010>
フレキシビリティ。このDRMエンジンの好ましい実施態様は、そのモジュール型の設計の故に、組込型デバイスから汎用PCに至る様々なソフトウェア環境で使用されることが可能である。
<0011>
オープンである。DRMエンジンの好ましい実施態様は、基準ソフトウェアとしての使用に適しており、したがってコードモジュールとAPIとが、実質的にあらゆるプログラミング言語とそのプログラミング言語が完全にコントロールするシステムとにおいてユーザによってインプリメントされることが可能である。好ましい実施態様では、そのシステムは、特定のコンテントフォーマットを採用するかコンテントエンコーディングを制限することをユーザに強制しない。
<0012>
意味論的に寛容である(semantically agnostic)。好ましい実施態様では、DRMエンジンは、認可要求をグラフの構造に関するクエリーに変える単純なグラフベースのモデルに基づいている。このグラフの頂点はそのシステムのエンティティを表し、および、有向辺がこれらのエンティティの間の関係を表す。しかし、このDRMエンジンは、これらの頂点と辺とが任意の特定のアプリケーションにおいて表すものを認識する必要はない。
<0013>
ウェブサービスとのシームレスな統合。DRMクライアントエンジンはウェブサービスを幾つかの形で使用することが可能である。例えば、認可グラフ中の頂点と辺とがサービスを通して動的に発見されることが可能である。さらに、コンテントとコンテントライセンスとが発見されて、高度なウェブサービスを介してそのDRMエンジンに配信されてよい。この好ましい実施態様のDRMエンジンが多くの場所においてウェブサービスをレバレッジするように構成されることが可能であるが、そのアーキテクチャはウェブサービスから独立しており、および、スタンドアロンのクライアント側DRMカーネルとして使用されることが可能である。
<0014>
簡略化された鍵管理。好ましい実施態様では、認可グラフのトポロジが、暗号リターゲティング(cryptographic retargeting)を必要とせずにコンテント保護鍵の導出を簡易化するために再使用されることが可能である。この鍵導出方法は採用随意であるが、DRMエンジンの強力な特徴であり、および、そのシステムは、さらに、または、この代わりに、他の鍵管理システムと統合することが可能であることが可能である。
<0015>
統治と暗号化とコンテントとの分離。好ましい実施態様では、コンテントを統治するコントロールが、統治を執行するために使用される暗号情報とは論理的に別個である。同様に、そのコントロールと暗号情報はコンテントとコンテントフォーマットとは論理的に別個である。これらの要素の各々が別々にまたは一体化されたパッケージの形で配信されることが可能であり、したがってコンテント配信システムの設計において高度のフレキシビリティを可能にすることが可能である。
<0016>
本発明の好ましい実施態様は上述の目標の一部または全部を実現するために使用されることが可能である。しかし、さらに本発明がこれらの目標を実現しないシステムによっても実施されることが可能であるということを理解されたい。
<0017>
好ましい実施態様では、DRMエンジンは、保護されたコンテントに対する特定のアクションが許可可能であるかどうかを判定するように設計されているバーチャルマシン(VM)を含む。このコントロールVMは、最小の命令セットを有する単純なスタックベースのマシンとしてインプリメントされてよい。一実施態様では、このコントロールVMは、論理計算と算術計算とを行うことと、システムタイム、カウンタ状態等のようなパラメータを検査するためにホスト環境から状態情報を問い合わせることとが可能である。
<0018>
好ましい実施態様では、DRMエンジンは、DRM価値連鎖内のエンティティの相互間の関係を検証するためにグラフベースのアルゴリズムを使用する。図1は、こうした認可グラフの一例を示す。図1に示されているように、このグラフは、リンクによって連結されたノードの集まりを含む。好ましい実施態様では、このリンクのセマンティックスはアプリケーションに特有の形で変化してよい。例えば、Mac頂点からノックス頂点への有向辺が、ノックスがそのMacの所有者であるということを意味する。ノックスから公立図書館への辺が、ノックスが公立図書館のメンバであるということを表示するだろう。好ましい実施形態では、DRMエンジンはこれらのセマンティックスを強制も翻訳もしない。DRMエンジンは、そのグラフ内の経路の有無を単純に確認する。
<0019>
例えば、コンテント所有者が、消費デバイスが公共図書館のメンバによって所有されかつRIAA承認されている場合に特定の音楽楽曲が再生されることを可能にするコントロールVMによって翻訳されるコントロールプログラムを生成してもよい。そのデバイス上で実行しているコントロールVMがこのコントロールプログラムを評価する時には、DRMエンジンは、ポータブルデバイスと公共図書館との間のリンクと、ポータブルデバイスとRIAA承認との間のリンクとが存在するかどうかを判定する。グラフの辺と頂点とが静的でありかつデバイスの中に組み込まれてよく、または、動的であり、かつ、ホストアプリケーションと通信するサービスによって発見されてよい。
<0020>
ノードとリンクとにセマンティクスを強制しないことによって、この好ましい実施態様のDRMエンジンは大きなフレキシビリティを可能にする。このシステムは、伝統的な委任(delegation)ベースのポリシーシステムから、認可されたドメインおよびパーソナルエリアネットワークまでの、様々なユーセージモデルに適合させられることが可能である。
<0021>
好ましい実施態様では、DRMクライアントは、さらに、コンテント保護鍵導出のために認可グラフを再使用することも可能である。システム設計者は、リンクの存在が特定の暗号情報の共用も表示することを可能にすることを選択してもよい。この場合には、認可グラフは、消費デバイスに対する明示的な暗号リターゲティングなしにコンテント鍵を導出するために使用されることが可能である。
<0022>
DRMエンジンの好ましい実施態様はモジュール型であり、これによって様々な異なったデバイスおよびソフトウェア環境への統合を可能にする。図2は、コンテント消費デバイスの中へのDRMクライアントエンジンの典型的な統合を示す。図2に示されているシステムのようなシステムでは、典型的なコンテント消費イベントは次のように進行してよい。
<0023>
ホストアプリケーション202が、典型的にはそのユーザインタフェース204を通して、コンテントの特定部分にアクセスするための要求を受け取る。ホストアプリケーション202は、すべての関連したDRMエンジンオブジェクト(好ましくはホストアプリケーションに対して不透明である)と共に、その要求をDRMエンジン206に送る。DRMエンジン206は、明確に定義されたインタフェースを通してホストサービスモジュール208に対して追加の情報と暗号サービスとを求める要求を行う。例えば、DRMエンジン206は、特定のリンクが信用できるかどうかをホストサービス208に質問してよく、または、特定のオブジェクトが暗号解読されることを求めてもよい。必要な情報の一部分が非ローカルであってもよく、この場合には、ホストサービス208は、サービスアクセスポイント214を通して、ネットワークされたサービスからその情報を要求することが可能である。
<0024>
特定のオペレーションが許可されるとDRMエンジン206が判定すると直ちに、このDRMエンジン206は、このことを表示し、および、要求されたあらゆる暗号化鍵をホストサービス208に対して戻し、このことは、必要に応じて、暗号サービス212と協調させられたメディアレンダリング210(例えば、スピーカによってコンテントを再生すること、画面上にコンテントを表示すること等)を開始させる。
<0025>
図2に示されているシステムアーキテクチャは、DRMエンジンがアプリケーションにおいてどのように使用されることが可能であるかの単純な例であるが、これは多数の可能性の中の1つに過ぎない。例えば、他の実施態様では、DRMエンジンは、比較的高度なポリシー管理システムの統治下でパッケージングアプリケーションに統合されることが可能である。
<0026>
この開示されている実施態様が、プロセス、機器、システム、デバイス、方法、または、コンピュータ可読媒体を含む様々な形でインプリメントされることが可能であるということを理解されたい。本発明のこれらの特徴と利点と実施態様と他の特徴と利点と実施態様とが、以下の詳細な説明と添付図面とによってさらに詳細に示されるだろう。
図面の簡単な説明
<0027>
本発明の実施形態が、同じ照合番号が同じ構造要素を示す次の添付図面と組み合わせて以下の詳細な説明を参照することによって、容易に理解されるだろう。
<0028>
図1は、本発明の実施形態による認可グラフを示す。
<0029>
図2は、本発明の実施形態によるディジタル権利管理システムを示す。
<0030>
図3は、本発明の好ましい実施形態におけるコンテント保護と統治とのためにDRMエンジンが使用可能な様々なオブジェクトを示す。
<0031>
図4は、本発明の実施形態によるノードオブジェクトとリンクオブジェクトとを示す。
<0032>
図5は、本発明の実施形態によるコントロールバーチャルマシンとDRMエンジンとの統合を示す。
<0033>
図6は、本発明の実施形態によるコードモジュールを示す。
<0034>
図7は、コンテントの暗号化と暗号解読とを容易にするためのノードグラフの使用を示す。
詳細な説明
<0035>
新規性のあるディジタル権利管理エンジンの実施形態が本明細書で説明される。当業者は理解するように、このエンジンの特徴と側面と構成要素とアプリケーションの多くと同様に、このエンジン自体に新規性がある。本発明主体の詳細な説明が以下に示されている。この説明は幾つかの実施形態に関連付けて行われているが、本発明がどれか1つの実施形態に限定されることがなく、その代わりに、数多くの代替案と変型と等価物とを含むということを理解されたい。例えば、幾つかの実施形態がコンシューマ志向のコンテントとアプリケーションとに関連付けて説明されているが、当業者は、開示されているシステムおよび方法がより広範なアプリケーションに容易に適合可能であるということを理解するだろう。例えば、本発明の実施形態は、非限定的に、企業コンテントおよびアプリケーションに関連して容易に適用されることが可能である。これに加えて、本発明の完全な理解を実現するために数多くの具体的な詳細が後述の説明において記述されているが、本発明はこれらの詳細の一部または全部を伴わずに実現されてよい。さらに、理解を容易にするように、本発明に関連した技術分野では公知である特定の技術的資料は、本発明を不必要に不明瞭にすることを避けるために、詳細に説明されてはいない。
<0036>
好ましい実施形態では、DRMクライアントエンジンが基本オブジェクトまたはビルディングブロックのグループに対して作用する。図3が、これらのオブジェクトの高レベルの図表を示す。図3に示されているように、好ましい実施形態では、コンテントオブジェクト302によって表されるデータが、鍵を使用して暗号化される。この鍵は、コンテント鍵オブジェクト304によって表現されており、および、コンテントと鍵との間のバインディングがプロテクタオブジェクト306によって表現されている。コンテントを暗号解読するための鍵の使用を統治するルールがコントロールオブジェクト308によって表され、および、コンテント鍵304とコントロール308との間のバインディングがコントローラオブジェクト310によって表されている。準拠したシステムが、コントロールオブジェクト308においてバイトコードによって表現されるルールの統治下でコンテント暗号解読鍵を使用する。
<0037>
コンテントオブジェクト302:好ましい実施形態では、コンテントオブジェクト302は「外部」オブジェクトである。そのフォーマットと記憶はDRMエンジンの制御を受けず、むしろ、ホストアプリケーション(例えば、MP4映画ファイル、MP3音楽トラック等であることが可能である)のコンテント管理サブシステムのコントロールを受ける。しかし、好ましい実施形態では、コンテントのフォーマットは、IDをコンテントペイロードに関連付けることを可能にするようなフォーマットである。コンテントペイロードは、フォーマットに依存した形で(例えば、AESのような対称暗号によって)暗号化される。
<0038>
コンテント鍵オブジェクト304:好ましい実施形態では、コンテント鍵オブジェクト304は、固有の暗号化鍵とこれに関連したIDとを含む。このIDの目的は、プロテクタオブジェクト306とコントローラオブジェクト310とがコンテント鍵オブジェクト304を参照することを可能にすることである。コンテント鍵オブジェクト304にカプセル化されている実際の鍵データ自体が、コンテントを暗号解読することを認可されているレシピエントだけによってこの鍵データ自体が読み出されることが可能であるように暗号化される。コンテント鍵オブジェクト304は、さらに、鍵データを暗号化するために使用された暗号化システムを指定することが好ましい。コンテント鍵データを保護するために使用されるこの暗号化システムは、鍵配布システムと呼ばれる。様々な鍵配布システムが使用されることが可能である。
<0039>
プロテクタオブジェクト306:好ましい実施形態では、プロテクタオブジェクト306が、コンテントオブジェクト302に含まれているデータを暗号化するためにどの鍵が使用されたかをDRMエンジンが発見することを可能にする情報を含む。プロテクタオブジェクト306は、さらに、そのデータを暗号化するためにどの暗号化アルゴリズムが使用されたかに関する情報も含む。プロテクタオブジェクト306は、コンテントオブジェクト302を参照する1つまたは複数のIDと、データを暗号化するために使用された鍵を保持するコンテント鍵オブジェクト304を参照するIDとを含む。好ましい実施形態では、プロテクタ304が2つ以上のコンテントオブジェクト302をポイントする場合に、これらのコンテントオブジェクトのすべてが、同一の暗号化アルゴリズムと同一の鍵とを使用して暗号化されているデータを表す。
<0040>
コントロールオブジェクト308:コントロールオブジェクト308は、ホストアプリケーションによって要求される時にコンテントに対する特定のアクションが許可されるべきであるかどうかに関してDRMエンジンが決定することを可能にする情報を含む。コンテント鍵の使用を統治するルールは、コントロールバイトコードとしてコントロールオブジェクト308において符号化される。コントロールオブジェクト308は、さらに、それがコントローラオブジェクト310によって参照されることが可能であるように、固有IDを含む。好ましい実施形態では、コントロールオブジェクト308は署名され、その結果として、DRMエンジンは、決定のためにコントロールバイトコードが使用される前にそのコントロールバイトコードが有効でありかつ信用できるということを検証することが可能である。コントロールオブジェクト308の妥当性は、さらに、コントローラオブジェクト310に含まれているセキュアハッシュの情報が利用可能である時に、このセキュアハッシュの検証によって随意に導出されることも可能である。
<0041>
コントローラオブジェクト310:コントローラオブジェクト310は、コンテント鍵オブジェクト304によって表された1つまたは複数の鍵の使用をどの1つまたは複数のコントロールオブジェクト308が統治するかをDRMエンジンが発見することを可能にする情報を含む。好ましい実施形態では、コントローラオブジェクト310は、さらに、そのコントローラオブジェクト310が参照するコンテント鍵オブジェクト304に含まれている鍵データのためのハッシュ値も含み、したがって鍵データとコンテント鍵オブジェクト304との間のバインディングが容易に改ざんされることは不可能である。コントローラオブジェクト310は、さらに、それらが関連付けられているコントロールオブジェクト308の完全性の検証を容易にする情報も含んでよい。コントローラオブジェクト310が署名されることが好ましく、したがってDRMエンジンは、コンテント鍵304とそれを統治するコントロールオブジェクト308との間のバインディングの妥当性と、コンテント鍵IDと実際の鍵データとの間のバインディングの妥当性とを信用することができる。コントローラオブジェクト310によって参照されるコントロールオブジェクト308のハッシュがコントローラオブジェクト310に含まれている実施形態では、コントロールオブジェクト308の妥当性が、コントロールオブジェクト308の署名を別個に検証する必要なしに導出されることが可能である。
<0042>
図1に関連して上述したように、好ましい実施形態では、DRMエンジンは、DRM価値連鎖におけるエンティティの間の関係を検証するために、グラフをベースとしたアルゴリズムを使用する。図1に示されているように、このグラフは、リンクによって連結されているノードの集まりを含む。ノードオブジェクトはDRMプロファイルのエンティティを表す。好ましい実施形態では、DRMエンジンは、ノードオブジェクトが表すものに関する明示的なまたは暗黙のセマンティクスを持たない。
<0043>
DRMエンジンを使用するシステムの特定の配備(DRMプロファイル)が、何のタイプのプリンシパルが存在するか、および、異なったノードオブジェクトが何の役割と自己識別とを表すかを定義するだろう。図4に示されているように、そのセマンティック情報は、典型的には、ノードオブジェクトの属性を使用して表現される。リンクオブジェクトがノード間の関係を表す。リンクオブジェクトは、さらに、DRMエンジンがコンテント鍵導出計算ためにリンクを使用することを可能にする何らかの暗号データを含むことが随意に可能である。ノードの場合と同様に、好ましい実施形態では、DRMエンジンは、リンク関係が意味するものに関する暗黙のまたは明示的なセマンティックスを持たない。リンクの「からの(from)」または「への(to)」ノードが特定のDRMプロファイルで表すものに応じて、リンク関係の意味がメンバシップ、所有権、関連付け、および/または、様々な他のタイプの関係を表現することが可能である。例えば、典型的なDRMプロファイルでは、特定のノードオブジェクトがユーザを表してよく、他のノードがデバイスを表してよく、および、他のノードがユーザグループを表してよい。この文脈においては、デバイスとユーザとの間のリンクが所有権関係を表してよく、および、ユーザとユーザグループとの間のリンクがメンバシップ関係を表してよい。図4がノードオブジェクトとリンクオブジェクトとの例を示す。
<0044>
ノード402:ノードオブジェクトがシステム内のエンティティを表す。ノードオブジェクトの属性が、DRMプロファイルに関連してノードオブジェクトによって表される役割または自己識別のような、ノードオブジェクトが表すものの特定の側面を定義する。好ましい実施形態では、ノードオブジェクトは、さらに、ノードオブジェクト(典型的には、ノードによって表されるエンティティ、または、そのノードを管理する役割を持つ何らかのエンティティ)の機密部分に対するアクセス権を有するサブシステムに対して機密情報をターゲットするために使用される機密保持非対称鍵対も有する。ノードをターゲットにした機密情報が、そのノードの機密保持公開鍵によって暗号化されることが好ましい。コンテント保護非対称鍵対とコンテント保護対称鍵とが、コンテント鍵配布のための採用随意のコンテント鍵導出システムを使用する実施形態において、リンクオブジェクトと組み合わせて使用される。
<0045>
リンク404:好ましい実施形態では、リンクオブジェクト404が署名され、その頂点がノードオブジェクトであるグラフの中の「To」ノードと「From」ノードとの間に有向辺が存在するということを表明する。ノードとリンクとの特定のセットでは、そのグラフ中のノードX頂点とノードY頂点との間に有向の経路が存在する場合に、ノードXとノードYとの間の経路が存在する。ノードXとノードYとの間の経路が存在する時には、ノードYはノードXから「到達可能である」と言い表される。したがって、リンクオブジェクトによって表される表明は、どのノードが他のノードから到達可能であるかを表現するために使用される。コンテントオブジェクトを統治するコントロールが、コンテントオブジェクトに対するアクションを要求しているエンティティを表すノードからの特定のターゲットノードへの到達可能性を特定のアクションが生じさせることを可能にするための条件として、使用することが可能である。例えば、ノードDが、コンテントオブジェクトに対して「再生」アクションを行うことを望むデバイスを表す場合には、このコンテントオブジェクトを統治するコントロールが、特定のユーザを表す特定のノードUが到達可能であるかどうかを試験することが可能である。ノードUが到達可能であるかどうかを判定するために、DRMエンジンは、ノードDとノードUとの間に経路を確立することが可能なリンクのオブジェクトセットが存在するかどうかを検査する。
<0046>
DRMエンジンが、ノードグラフ中の経路の存在を確認するためにリンクオブジェクトを使用する前に、そのリンクオブジェクトを検証することが好ましい。リンクオブジェクト(例えば、x509v3)に署名するために使用される証明書システムの特定の特徴に応じて、リンクオブジェクトは、限定された寿命を与えられたり、取り消されたりすることが可能である。さらに、好ましい実施形態では、どのエンティティがリンクオブジェクトに署名することが可能であるかということ、どのリンクオブジェクトが生成可能であるかということ、および、リンクオブジェクトの寿命とを統治するポリシーは、DRMエンジンによって直接的には処理されない。これらのポリシーはDRMエンジンの外側に存在し、および、典型的にはノードの属性情報をレバレッジするだろう。例えば、特定のポリシーの下でデバイスノードとユーザノードとをリンクさせるリンクオブジェクトを生成する能力がすでに与えられているエンティティが、そのノードオブジェクトが実際にデバイスを表しているということを表示する属性を有するノードオブジェクトと、そのノードがユーザを表すということを表示する属性を有するノードとの間のリンクだけを、そのエンティティが生成するということを恐らくは検査するだろう。
<0047>
最後に、リンクオブジェクトは、鍵配布のためのノードのコンテント保護鍵の使用を可能にする暗号化データを含むことが可能である。特定の実施形態では、この暗号化データは、メタデータに加えて、「To」ノードのコンテント保護公開鍵および/またはコンテント保護対称鍵で暗号化された、「From」ノードのプライベートおよび/または対称コンテント保護鍵を含む。ノードとリンクの関係とオペレーションとに関する追加情報を、見出し「ノード、リンク、および、コンテント保護」の下で後述する。
<0048>
好ましい実施形態では、DRMエンジンが、これらの基本オブジェクトに付与されているセマンティックスを明示的にまたは暗黙に指定しないので、そのDRMエンジンを使用するシステムは、セマンティック文脈にこれらのオブジェクトを入れる、これらのオブジェクトに関する1つまたは複数の使用パターンに関与するだろう。これらのセマンティック文脈がDRMプロファイルと呼ばれるだろう。この意味において、DRMエンジンオブジェクトは、DRMシステムを構築するために使用されるDRMビルディングブロックであると見なされることが可能である。
<0049>
次のパラグラフは、DRMエンジンオブジェクトを使用して構築されることが可能な典型的なタイプのDRMプロファイルを示す。
<0050>
事例1:ユーザ、PC、および、デバイス
<0051>
このDRMプロファイルの事例では、ユーザ(コンテントを消費している個人)、PC(コンテントを使用するソフトウェアアプリケーションを実行するコンピュータ)、および、デバイス(コンテントを使用(例えば、再生)するハードウェアとソフトウェアとの組合せ)というエンティティが定義される。このプロファイルの例では、あらゆるユーザが無制限な数のデバイスを所有することが可能であり、および、予め決められた数までのPC(例えば、4つのPC)に関連付けられることが可能である。コンテントは、コンテントがユーザにバインドされることを可能にするルールによって統治されることが可能である(例えば、ルールは、コンテントを再生するPCまたはデバイスが特定のユーザに属するか関連付けられていることを検査することが可能である)。
<0052>
ユーザ、PC、および、デバイスの各々はノードオブジェクトに割り当てられる。これらのノードオブジェクトは、これがユーザ、PC、または、デバイスを表すかどうかを表示する「タイプ」属性を有する。
<0053>
バックエンドシステムがユーザの自己識別を管理し、および、ユーザノードと、PCノードとユーザノードの間のリンクオブジェクトとを生成する。ユーザノードオブジェクトがPCソフトウェアインスタンスに送られる前に、バックエンドサーバが、ユーザ情報データベース内のユーザをルックアップすることと、特定のPCに関連付けられることを望んだユーザが4人という限界に達したかどうかを判定することとによって、「ユーザ1人当たり4つのPC」ポリシーを執行するだろう。特定の実施形態では、そのシステムは、時間の経過に応じてユーザが関連付けられるPCのセットをそのユーザが変更できるように、既存のPC/ユーザ関連付けをそのユーザが取り除くための方法を提供することができる。PCソフトウェアはPC対ユーザのリンクオブジェクトを保持し、および、このリンクオブジェクトが有効状態のままである限りこのリンクオブジェクトを使用することが可能である。
<0054>
PCソフトウェアが、デバイスをユーザに関連付ける能力を与えられる。このことは、PCノードオブジェクトに加えてユーザノードオブジェクトを管理する責務がPCソフトウェアに与えられることを意味する。ソフトウェアは、これらのノードの機密部分に対するアクセス権を有する。(ユーザが自分のコンテントをデバイス上で再生することを望むので)ユーザがデバイスに関連付けられることを望む時には、デバイスノードとユーザノードとからのリンクオブジェクトが存在する必要がある。そのリンクが存在しない場合には、PCソフトウェアがそのリンクを生成し、および、そのリンクをデバイスに対して使用可能にするだろう。デバイスはそのリンクオブジェクトを保持し、および、そのリンクオブジェクトが有効状態のままである限りそのリンクオブジェクトを使用するだろう。
<0055>
コンテントをユーザにバインドするために、パッケージャアプリケーションがIDを選択するか、または、コンテントのために既存IDを使用するだろう。パッケージャは、コンテントオブジェクトとコンテント鍵オブジェクトとをバインドするために、暗号化鍵と、これに関連付けられているコンテント鍵オブジェクトと、プロテクタオブジェクトとを生成する。その次に、パッケージャは、「再生」アクションの遂行を要求しているPCまたはデバイスノードからユーザノードが到達可能である場合に、および、この場合にだけ、「再生」アクションが生じることを可能にする(コントロールVMバイトコードの形にコンパイルされていることが好ましい)コントロールプログラムによってコントロールオブジェクトを生成する。典型的には、コントロールオブジェクト、コントローラオブジェクト、プロテクタオブジェクト、および、コンテント鍵オブジェクトは、場合に応じてパッケージングされたコンテント内に埋め込まれるだろうし、その結果としてPCおよびデバイスがそれらを別個に得る必要がないだろう。
<0056>
デバイスまたはPCがコンテントを再生することを望む時には、DRMエンジンがコンテントのコンテントIDのためのプロテクタオブジェクトを発見し、その次に、そのプロテクタによって参照されるコンテント鍵オブジェクトを発見し、その次に、そのコンテント鍵オブジェクトを参照するコントローラオブジェクトを発見し、最後にそのコントローラによって参照されるコントロールオブジェクトを発見するだろう。DRMエンジンは、コントールオブジェクトのコントロールプログラムを実行し、このコントロールプログラムは、ユーザノードが到達可能であるかどうかを検査するだろう。デバイスまたはPCノードが、そのノードとユーザノードとの間に経路が存在するということを検証するために必要なリンクオブジェクトを有する場合には、コントロールプログラムは、コンテント鍵オブジェクトに表されている鍵の使用を可能にし、および、デバイスまたはPCのメディアレンダリングエンジンがコンテントを暗号解読してレンダリング(例えば、再生)するだろう。
<0057>
事例2:一時的なログイン
<0058>
第2の事例が、PCノードとユーザノードとの間のリンクオブジェクトの生成を統治するポリシーが、ユーザがすでに別のPCに一時的にログインしていない限り、例えば12時間にすぎない一時的なログインを可能にするという新たな特徴が追加されている、上述の事例に関係して使用されるシステムと概ね同一のシステムを使用する。この特徴の目的は、例えば、ユーザが友人のPCに対して自分のコンテントを持って行き、一定の時間期間にわたってそのPCにログインし、および、自分のコンテントをその友人のPC上で再生することを可能にすることである。ユーザが自分の友人のPCにログインしようとする時には、そのユーザは自分のログイン信用証明書(これは、ユーザ名/パスワード、移動電話認証、スマートカード、または、そのシステムのポリシーの下で許可された任意の認証システムであることが可能である)を入力し、および、バックエンドシステムが、リンクが要求されているユーザノードとPCノードとの属性を検査して、依然として有効であるアクティブな一時的なログインリンクが存在しないことを確認する。これらの条件が満たされると、バックエンドサービスは、ポリシーに準拠するために、要求されたログイン持続時間(例えば12時間未満)に制限された有効期間を有する、そのPCとユーザとをリンクさせるリンクオブジェクトを生成する。この時点では、そのリンクを有することが、リンクが期限切れになるまでユーザのコンテントをそのPCが再生することを可能にする。
<0059>
コントロールバーチャルマシン
<0060>
コントロールバーチャルマシン(または、「コントロールVM」)は、コンテントに対するアクセスを統治するコントロールプログラムを実行するために、DRMエンジンの好ましい実施形態によって使用されるバーチャルマシンである。コントロールVMがDRMエンジンアーキテクチャ内のどこに収まるかということの説明と、そのVMの基本要素の幾つかの説明と、メモリモデルおよび命令セットに関するさらに詳しい説明とを次に示す。
<0061>
好ましい実施形態では、コントロールVMは、様々なプログラミング言語を使用してインプリメントしやすいように設計されている小さなフットプリントのバーチャルマシンである。好ましい実施形態では、コントロールVMは、実行速度またはコード密度に関するそれほど大きな関心なしに、必要最小限に設計されているスタック志向の命令セットに基づいている。しかし、実行速度および/またはコード密度が特定のアプリケーションで問題である場合には、従来の技術(例えば、データ圧縮)が性能の改善のために使用されることが可能であるということが理解されるだろう。
<0062>
好ましい実施形態では、コントロールVMは、低レベルまたは高レベルのプログラミング言語のためのターゲットとして適しており、および、アセンブラ、C、および、FORTHのような言語をサポートする。Java(登録商標)またはカスタム言語のような他の言語のためのコンパイラも、比較的容易にインプリメントされることが可能である。
<0063>
好ましい実施形態では、コントロールVMは、プロセッサ上でまたはシリコン内で直接的に実行されるのではなく、ホスト環境内にホストされるように設計されている。コントロールVMのための本来のホスト環境がDRMエンジンである。図5は、本発明の好ましい実施形態において、どのようにコントロールVMがDRMエンジンと統合されるかを示す。
<0064>
コントロールVMはそのホスト環境の文脈の中で実行し、このホスト環境は、このVMがプログラムを実行する時にこのVMによって必要とされる機能の幾つかをインプリメントする。典型的には、コントロールVMはDRMエンジン内で実行し、このDRMエンジンはそのホスト環境を実現する。
<0065>
このVMは、コードモジュール内に格納された命令を実行することによって、プログラムを実行する。これらの命令の幾つかが、システムコールを行うことによってプログラム自体の外側でインプリメントされる機能を呼び出す。システムコールは、コントロールVM自体によってインプリメントされるか、または、ホスト環境に委任される。
<0066>
コントロールVMの好ましい実施形態の幾つかの基本要素を次で説明する。
<0067>
実行モデル
<0068>
コントロールVMは、メモリ内にロードされたバイトコードのストリームとしてコードモジュールに格納されている命令を実行する。このVMは、命令が実行されるにつれて増分されるプログラムカウンタ(PC)と呼ばれる仮想レジスタを維持する。VMは、OP_STOP命令が発生するまで、OP_RET命令が空のコールスタックに遭遇するまで、または、例外が生じるまで、各命令を逐次的に実行する。ジャンプが、(PCの現在値からのバイトオフセットとして指定される)相対ジャンプとして、または、絶対アドレスとして指定される。
<0069>
メモリモデル
<0070>
好ましい実施形態では、コントロールVMは比較的単純なメモリモデルを有する。VMメモリはデータセグメント(DS)とコードセグメント(CS)とに分けられる。データセグメントは、アドレス0で開始する単一のフラットで連続したメモリ空間である。データセグメントは、典型的には、ホストアプリケーションまたはホスト環境のヒープメモリ内に割り当てられたバイトのアレイである。特定のVMインプリメンテーションの場合に、メモリ空間のサイズが最大に固定されることが好ましく、および、メモリ空間の外側のメモリにアクセスを試みることが、誤りの原因となってプログラムの実行を終了させるだろう。データセグメントは、VMによって同時にロードされる幾つかのコードモジュールの間で潜在的に共用される。データセグメント内のメモリは、32ビットアクセスまたは8ビットアクセスであることが可能なメモリアクセス命令によってアクセスされることが可能である。32ビットメモリアクセスは、ビッグエンディアン型のバイト順を使用して行われる。VM可視メモリとホスト管理メモリ(ホストCPUの仮想または物理メモリ)との間の整合に関して仮定は行われない。
<0071>
一実施形態では、コードセグメントは、アドレス0で開始するフラットで連続したメモリ空間である。コードセグメントは、典型的には、ホストアプリケーションまたはホスト環境のヒープメモリ内に割り当てられたバイトのアレイである。
<0072>
好ましい実施形態では、VMは幾つかのコードモジュールをロードしてよく、および、コードモジュールのすべてが同一のデータセグメントを共用してよい(各モジュールのデータが異なったアドレスにロードされることが好ましい)が、各々がそれ自体のコードセグメントを有する(例えば、1つのコードモジュールからのジャンプ命令が別のコードモジュール内のコードに対する直接的なジャンプを引き起こすことが不可能であることが好ましい)。
<0073>
データスタック
<0074>
好ましい実施形態では、VMが、データセグメント内に格納された32ビットデータセルを表すデータスタックの観念を有する。VMは仮想レジスタコール、スタックポインタ(SP)を維持する。リセット後に、SPはデータセグメントの末端をポイントし、および、スタックが下方に成長する(データがデータスタック上にプッシュされる時に、SPレジスタが減分される)。スタック上の32ビット値が、スタックデータを参照する命令に応じて、32ビットアドレス整数または32ビット符号付き整数に翻訳される。
<0075>
コールスタック
<0076>
好ましい実施形態では、ネストされたサブルーチン呼出しを行うために、VMがコールスタックを管理する。このスタックにプッシュされる値は、メモリアクセス命令によって直接的に読み出し/書き込みされることが不可能であるが、OP_JSRおよびOR_RET命令を実行する時にVMによって間接的に使用される。特定のVMプロファイルの場合に、この戻りアドレススタックのサイズが最大に固定されることが好ましく、このことが、超過不可能な特定の数のネストされたコールを可能にする。
<0077>
命令セット
<0078>
好ましい実施形態では、コントロールVMが非常に単純な命令セットを使用する。しかし、限定された数の命令によってさえ、依然として単純なプログラムを表現することが可能である。好ましい実施形態では、命令セットがスタックベースである。OP_PUSH命令を除いて、命令はどれも直接のオペランドを持たない。オペランドはデータスタックから読み出され、および、結果がデータスタック上にプッシュされる。好ましい実施形態では、VMは32ビットVMである。すべての命令が、メモリアドレスまたは符号付き整数を表す32ビットスタックオペランド上で動作する。符号付き整数は、2の補数バイナリ符号化を使用して表される。
<0079>
好ましい実施形態で使用される典型的な命令セットを次に示す。
<0080>
モジュールフォーマット
<0081>
好ましい実施形態では、コードモジュールが、MPEG−4ファイルフォーマットで使用されるAtom構造と基本的に同等であるAtomベースのフォーマットで格納される。1つのatomは、ビッグエンディアン型のバイト順の4オクテットとして格納された32ビットと、この後に続く4オクテットタイプ(一般的には、アルファベット文字のASCII値に対応するオクテット)と、この後に続くAtomのペイロード(サイズ8オクテット)とから成る。
<0082>
例示的なコードモジュールを図6に示し、および、次で説明する。
<0083>
pkCM Atom:pkCM Atomは最上位レベルのコードモジュールAtomである。これはサブアトムのシーケンスを含む。
<0084>
pkDS Atom:pkDS Atomは、データセグメント内にロードされることが可能なメモリイメージを含む。このAtomのペイロードはオクテット値の生シーケンスである。
<0085>
pkCS Atom:pkCS Atomは、コードセグメント内にロードされることが可能なメモリイメージを含む。このAtomのペイロードはオクテット値の生シーケンスである。
<0086>
pkEX Atom:pkEX Atomはエクスポートエントリのリストを含む。各エクスポートエントリは、8ビットのネームサイズと、これに続く終端ゼロを含む名前の文字として符号化された名前と、これに続く名前が付けられたエントリポイントのバイトオフセット(これは、pkCS Atom内に格納されているデータの先頭からのオフセットである)を表す32ビット整数とから成る。
<0087>
モジュールローダ
<0088>
好ましい実施形態では、コントロールVMはコードモジュールをロードする責務を有する。コードモジュールがロードされると、pkDS Atom内の符号化されたメモリイメージがデータセグメント内のメモリアドレスにロードされる。このアドレスはVMローダによって選択され、および、DS疑似レジスタ内に格納される。pkCS Atom内の符号化されたメモリイメージがコードセグメント内のメモリアドレスにロードされる。このアドレスはVMローダによって選択され、および、CS疑似レジスタ内に格納される。
<0089>
システムコール
<0090>
コントロールVMプログラムがそのコードモジュールのコードセグメントの外側でインプリメントされる機能を呼び出すことが可能である。これは、呼出しのためにシステムコール番号を指定する整数スタックオペランドをとるOP_CALL命令の使用によって行われる。システムコールに応じて、このインプリメンテーションが、VMのネイティブなインプリメンテーションフォーマットにおける直接的にVMによる、または、VMのホスト環境のような外部ソフトウェアモジュールに委任された、異なったコードモジュール(例えば、効用関数のライブラリ)のコントロールVMバイトコードルーチンであることが可能である。
<0091>
好ましい実施形態では、次の指定される幾つかのシステムコール数がある。
<0092>
SYS_NOP=0:この呼出しは非操作的な呼出しである。これは単に戻すだけである(他に何もしない)。これは主としてVMを試験するために使用される。
<0093>
SYS_DEBUG_PRINT=1:テキストの文字列をデバッグ出力にプリントする。この呼出しは、プリントすべきナル終了文字列を含む記憶場所のアドレスを指定する単一のスタック引数を求める。
<0094>
SYS_FIND_SYSCALL_BY_NAME=2:VMが名前付きのシステムコールをインプリメントするかどうかを決定する。そうである場合には、システムコール数がスタック上に戻され、そうではない場合には、値「−1」が戻される。この呼出しは、要求されているナル終了システムコール名を含む記憶場所のアドレスを指定する単一のスタック引数を求める。
<0095>
システムコール数アロケーション
<0096>
好ましい実施形態では、コントロールVMが、必須システムコール(VMの全プロファイルによってインプリメントされなければならないシステムコール)のためにシステムコール数0−1023を予約する。
<0097>
システムコール数16384−32767が、VMが動的に割り当てるために利用可能である(例えば、SYS_FIND_SYSCALL_BY_NAMEによって戻されるシステムコール数がVMによって動的に割り当てられることが可能であり、および、全VMインプリメンテーション上で同一の数である必要はない)。
<0098>
標準システムコール
<0099>
好ましい実施形態では、幾つかの標準システムコールが、コントロールプログラムを記述することを容易にするために提供される。こうした標準システムコールは、ホストからタイムスタンプを得るための呼出し、ノードが到達可能であるかどうかを判定するための呼出し、および/または、これらの類似物を含んでもよい。システムコールが動的に決定された数を有することが好ましい(例えば、そのシステムコール数が、引数として渡された名前を有するSYS_FIND_SYSCALL_BY_NAMEシステムコールを呼び出すことによって探索されることが可能である)。
<0100>
リンク、ルール、および、コンテント暗号化
<0101>
DRMエンジンおよび/またはシステムの好ましい実施形態におけるプリンシパル、グループ、ルール、表明、および、鍵管理の間の関係に関する追加情報を次で提供する。
<0102>
リンクおよびノード
<0103>
上述したように、DRMシステムは、ノードとリンクとのセットを有するものとして概念化されることが可能である。ノードは異なったエンティティを表すことが可能であるが、典型的には(幾つかのグループが1つだけの自己識別である)自己識別のグループを表し、および、リンクによって連結されることが可能である。リンクは、ノードがリンクさせられているノードによって表されるグループにそのノードが「属する」という表明と見なされることが可能である。
<0104>
リンクは、典型的には、ポリシーの統治下におけるユーザおよび/またはDRMエンジンクリエータ以外のエンティティによって行われる表明である。この表明がどのように行われ統治されるかは、任意の適切な仕方で行われることが可能である。しかし、リンクが信用できることが好ましい。実際には、これは、一般的に、そのリンクに基づいて判断を行うことが必要なシステムの一部分が、信用できる仕方でそうすることが可能であるように、リンクが存在するという表明の表現が署名されるだろうということを意味するだろう。
<0105>
ノード間のリンクの存在によって含意される関係は過渡的である。リンクが、ノードのグラフ中の有向辺によって表されることが可能であり、および、そのグラフ中のノードNaとグループノードNxとの間に有向の経路が存在するならば、ノードNaはグループノードNxに属すると言い表すことが可能である。
<0106>
次のパラグラフは、ルール条件を表現するために、および、暗号化鍵を管理するために、これらのノードのグラフがどのように使用されることが可能であるかを説明する。
<0107>
ルールおよびメンバシップ条件
<0108>
このシステムは、特定の要求されたアクション(または意図)が許可されるか否か、および、そうである場合には、結果および/または義務が何であるかを決定するコントロールプログラムとして表現されたルールを通して、コンテントを統治するために使用されることが可能である。好ましい実施形態では、ルールは、入力として幾つかのパラメータ(例えば、コンテント識別情報、時間/日付、特定のカウンタの値、アクションを要求するプリンシパルのID等)をとり、かつ、特定のアクションが生じることを可能にするかどうかを判定する、小さなコントロールプログラムである。アクションが発生することが許可される場合には、このプログラムは、さらに、ルールの規定された義務(例えば、カウンタの更新)も行うことが可能である。特定の実施形態では、そのプログラムが取り扱うことが可能な入力と出力のタイプが比較的に制限されてよい。
<0109>
ルールが、アクションを行うことが可能なプリンシパルのための条件が、(例えば、「プリンシパルがこのコンテントのサブスクライバのグループのメンバである場合に、そのプリンシパルがこのコンテントを再生することが可能である」というようなルールを表現するために)各経路毎に1つずつターゲットノードまたはターゲットノードのセットに対してアクションを要求するプリンシパルを表すノードからの経路(または経路のセット)の存在であるということを表現することが可能である。2つのノードNa、Nbの間のリンクが、Nbによって表されるグループにNaが属するということの信用できる表明である。このルールの執行の時点で(例えば、ルールプログラムが実行中である場合に)、すべての要求されたターゲットノードに対してグラフを横断するために必要なすべてのリンクを得ることが可能である場合には、その条件が満たされる。このノードのグラフは、メンバシップグラフと呼ばれることがあるだろうし、および、そのグラフのリンクがメンバシップリンクと呼ばれることがあるだろう。
<0110>
コンテント暗号化
<0111>
このシステムと共に機能するように設計されている準拠要素が、保護されたコンテント部品に対してその準拠要素がアクションを行うことを望む時に、適切なルールを理解し執行することが可能だろう。しかし、非準拠システムが、一般的に、この仕方でコンテントを使用するために信用されることが不可能である。したがって、暗号技術を使用してコンテントを保護することが望ましい。好ましい実施形態では、典型的には保護されるコンテントに固有であるコンテント鍵Kcによって、コンテントが暗号化される。プリンシパルがコンテントに対してアクションを行うことを望む時には、そのプリンシパルは最初にルールプログラムを実行し、および、yes/noの回答を得るだろう。プリンシパルがそのアクションを行うことをルールが許可する場合には、そのプリンシパルはコンテント鍵Kcを得ることを必要とするだろう。好ましい実施形態では、ルールシステムと、ノード/リンクグラフと、Kcを要求ノードに対して明示的に「ターゲットにする」外部エンティティなしにプリンシパルが効率的な仕方でコンテント鍵を得ることを可能にするコンテント保護システムとの間に関係が存在する。
<0112>
好ましい実施形態では、これは、ノードのグラフとしてプリンシパル/オブジェクト間の関係を概念化することによって実現される。幾つかのノードがメンバシップグラフで使用されるノードと同じノードであってよいが、これは必ずしも必要ではない。しかし、単純なシステムでは、このグラフがメンバシップグラフのサブセットであることが求められる。このグラフは保護グラフと呼ばれるだろう。
<0113>
このシステムの各ノードNは、他の属性の中で特に、関連したコンテント保護鍵Kc[N]または鍵対を有することが可能である。他の属性が、署名を行うための、および、ノードに対して情報を潜在的にターゲットするための公開/プライベート鍵対を含んでもよい。例示のために、次の例が単一の鍵の使用を示すが、しかし、同一の原理が鍵対に関しても有効であるということを理解されたい。このグラフでは、2つのノードNa、Nbの間のリンクが、Kc[Na]を有する者は誰でもKc[Nb]を計算することが可能であるという信用できる表明である。典型的には、このことは、そのリンクが、Kc[Na]によって暗号化されたKc[Nb]の表現を含むだろうということを意味する。このことは、ノード間のリンクを連鎖させることと、ターゲットノードのKcを計算することとを可能にする。
<0114>
鍵に対する経路を生成するために使用されるグラフが、メンバシップ条件を表現するために使用されるグラフとは違っていてもよいが、単純な例では、同じグラフとリンクとが再使用されることが可能であり、したがって、ノードグラフの「並列の」または別の使用を生じさせる。この場合には、ルールの条件を検査するために横断させられた同一の経路が、コンテント保護鍵を計算するために横断させられる。Naに対するKc[Nb]の明示的なターゲティングがこれまでに行われていない場合にさえ、ノードNbに到達するために辿られることが可能なリンクに対するアクセス権を有するあらゆるノードNaが、Kc[Nb]を計算することが可能である。
<0115>
これらの鍵は、典型的に、次の仕方で使用されるだろう。コンテントCiはコンテント鍵K[Ci]で暗号化される。1つまたは複数のルールが生成されることが可能であり、このルールは、特に、アクションを要求するノードと、グループを表す「条件」ターゲットノードのリストとの間の経路の存在を検査する。この1つまたは複数のルールは、条件(および、恐らくは、さらに義務の副作用)の検査を行うプログラムと、要求ノードが属さなければならないノードのKc[Ni]ノードコンテント暗号化鍵の各々を使用した連続的な暗号化によって保護されたK[Ci]のコピーとを含んでよい。
<0116>
ノードNaがコンテントCiに対するアクションを行うことを望む時には、このノードNaは、そのアクションのためにそのコンテントを統治するルールプログラムを実行するだろう。このルールが、1つまたは複数のグループNp、Nq等におけるNaのメンバシップを要求する場合には、このルールは、Np、Nq等に対する必要なリンクが存在することを検査し、および、アクションが許可されるか否かに関する判定を生じさせるだろう。そのアクションが許可される場合には、システムが、ルール中でそのコンテント鍵の暗号化されたコピーが発見されることが可能であるコンテント鍵K[Ci]を得るために逐次的に使用される必要があるコンテント保護鍵Kc[Nm]、Kc[Nn]等を有するノードNm、Nn等に対する、保護グラフにおける1組のリンクを、そのシステムが有するかどうかを判定するだろう。K[Ci]は、コンテント鍵のための保護メタデータによって指定された順序で、ノードのコンテント暗号化鍵Kc[Nm]、Kc[Nn]等によって、この暗号化されたコンテント鍵を暗号解読することによって得られるだろう。この場合も同様に、単純なシステムでは、ノードNp、Nq等のセットがNm、Nn等と同じであることが多いだろう。
<0117>
図7は、ノードグラフの二重の使用を示す例示的なシナリオを図示する。図7を参照すると、iPod1がコンテント再生デバイスである。Nip1がこのデバイスを表すノードである。Kip1がNip1に関連付けられているコンテント暗号化鍵である。ジル(Gilles)がiPod1の所有者であり、Ngがジルを表すノードである。KgがNgに関連付けられているコンテント暗号化鍵である。
<0118>
PubLibが公立図書館である。Nplがこの図書館のメンバを表し、および、Kp1がNplに関連付けられているコンテント暗号化鍵である。ACMEがすべてのACME製造のミュージックプレイヤを表す。Nampがデバイスのクラスを表し、および、Kampがこのグループに関連付けられているコンテント暗号化鍵を表す。
<0119>
L1がNip1からNgへのリンクであり、このことはiPod1がジルに属していることを意味する。L2がNgからNplへのリンクであり、このことがジルが公立図書館のメンバであることを意味する。L3がNip1からNampへのリンクであり、このことがiPod1がACMEデバイスであることを意味する。
<0120>
C1が、公立図書館がそのメンバに対して利用可能にする映画ファイルである。Kc1が、C1を暗号化するために使用される鍵である。GB[C1]がC1に関する統治情報(例えば、コンテントに対するアクセス権を統治するために使用されるルールと関連情報)である。E(a,b)が、鍵「a」によって暗号化された「b」を意味する。
<0121>
例示のために、(a)そのデバイスが図書館のメンバである誰かに属し、かつ、(b)そのデバイスがACMEによって製造されている限り、そのデバイスがコンテントC1を再生することが可能であるということを述べるルールを設定することが望ましいと仮定する。
<0122>
コンテントC1がKclによって暗号化される。ルールプログラムが生成され、および、暗号化されたコンテント鍵RK[C1]=E(Kamp,E(Kpl,Kcl))が生成される。ルールプログラムとRK[C1]の両方が、コンテントGB[C1]のための統治ブロックに含まれることが可能である。
<0123>
iPod1はC1とGB[C1]とを受け取る。例えば、この両方が同一のファイルの形でパッケージされてもよく、または、別々に受け取られてもよい。ジルが自分のデバイスを購入した後で最初にそのデバイスをインストールした時に、iPod1はL1を受け取った。ジルが自分のサブスクリプション料金を公立図書館に支払った時に、iPod1はL2を受け取った。iPod1は、それが製造された時にL3を受け取った(例えば、L3が組み込み済みだった)。
<0124>
L1、L2、および、L3から、iPod1は、Nip1がNg(L1)とNpl(L1+L2)とNamp(L3)とに対するグラフ経路(graph path)を有することを検査することが可能である。iPod1はC1を再生することを望む。iPod1は、GB[C1]で発見されたルールを実行する。このルールは、Nip1が実際にACMEデバイスであり(Nampへの経路)、かつ、公立図書館のメンバに属する(Nplへの経路)ということを検査することが可能である。したがって、このルールは、「yes」と、順序付けられたリスト(Namp,Npl)とを戻す。
<0125>
iPod1は、Kgを計算するためにL1を使用し、その次に、KgからKplを計算するためにL2を使用する。さらに、iPod1は、Kampを計算するためにL3を使用する。iPod1は、KplとKampを、GB[C1]で発見されたRK[C1]に適用し、および、Kc1を計算する。その次に、iPod1は、C1を暗号解読して再生するためにKc1を使用する。
<0126>
上述の実施形態と同様にノード鍵が対称鍵である場合には、コンテントパッケージャが、それがコンテントを「バインド」しようと望むノードの鍵に対してアクセス権を有することが必要である。これは、パッケージャを表すノードと、そのノードとそのパッケージャがルールをそのノードに対してバインドしようと望むノードとの間のリンクとを生成することによって実現されることが可能である。これは、さらに、例えば、サービスによって「アウトオブバンド(out of band)」で実現されることも可能である。しかし、状況によっては、対称鍵を使用することが可能ではなく、または、実際的ではないことがある。その場合には、共用された知識なしに、そのノードとのバインディングが必要とされるノードに対して鍵対を割り当てることが可能である。その場合には、パッケージャは、ターゲットノードの公開鍵によってコンテント鍵を暗号化することによって、コンテント鍵をノードにバインドするだろう。暗号解読のための鍵を得るために、クライアントが、そのノードに対するリンクによってそのノードのプライベート鍵に対するアクセス権を有するだろう。
<0127>
最も一般的な場合には、ルールのために使用されるノードと、コンテント暗号化鍵を計算するために使用されるノードとが、必ずしも同一である必要はない。コンテントを統治するルールとコンテントを暗号化するために使用される鍵との間に強力な関係が存在するので、同一のノードを使用することが自然であるが、このことは必ずしも必要であるわけではない。特定のシステムでは、幾つかのノードが、メンバシップ条件を表現するために使用されないコンテント保護鍵のために使用されてよく、および、これとは逆であってよく、および、状況によっては、1つのグラフがルールに関するものであり、かつ、1つのグラフがコンテント保護に関するものである、2つの互いに異なった2つのノードグラフが使用されることが可能である。例えば、ルールが、グループNplの全メンバがコンテントC1に対するアクセス権を有することが可能であるが、コンテント鍵Kc1がKplによって保護されなくてもよいが、その代わりに、Np1だけでなく、すべての公共図書館を表すノードNfのノード鍵Kfによって保護されてもよいと命じることが可能である。または、ルールが、あなたがNampのメンバである必要があるが、コンテント暗号化鍵がNp1だけにバインドされることが可能であると命じることが可能である。
<0128>
理解しやすいように、上述の内容をある程度詳細に説明してきたが、本発明の原理から逸脱することなしに特定の変更と変型とを加えてよいということが明らかだろう。本発明のプロセスと機器の両方を実現する数多くの代案の方法が存在するということに留意されたい。したがって、これらの実施形態は例示的でかつ非限定的であると見なされるべきであり、および、本発明はここで示されている特定の詳細事項に限定されない。
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
<付記C>
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679
Figure 0005731679

Claims (20)

  1. 暗号化されたデジタル・コンテンツへのアクセスを可能にする暗号鍵を配送する方法であって、
    コンピュータが
    複数のリンク・オブジェクトをつくるステップであって、各リンク・オブジェクトが、少なくとも2つのノードの間の承認関係を表し、各リンク・オブジェクトが、少なくとも2つのノードを識別する情報を含み、各リンク・オブジェクトが、さらに、鍵導出情報であって、該鍵導出情報は、他のリンク・オブジェクトに含まれる鍵導出情報と一緒に、デジタル・コンテンツへのアクセスまたはアクセスする権利を得るのに使用する復号化鍵を得るのに使用される、鍵導出情報を含む、ステップと、
    前記コンピュータが、
    復号化鍵を第1のノードに連結するステップと、
    前記コンピュータが、
    前記複数のリンク・オブジェクトを、第2のノードに配送するステップであって、承認関係チェーンを表す該複数のリンク・オブジェクトは、前記第2のノードを前記第1のノードに接続し、前記鍵導出情報は、前記第2のノードに結合したコンピュータ・システムのメモリに格納された少なくとも1つの暗号鍵と一緒に、該複数のリンク・オブジェクトに含まれ、前記第2のノードが前記復号化鍵を得るのを可能にする、ステップと、を含む方法。
  2. 前記コンピュータが、前記復号化鍵を得るために、また、1つ以上の関連するコントロール・オブジェクトにしたがって、前記デジタル・コンテンツへのアクセスを得るために、前記複数のリンク・オブジェクトを処理するのにデジタル権利管理エンジンを実行するステップをさらに含む請求項1に記載の方法。
  3. 前記コンピュータが、少なくとも1つのリンク・オブジェクトに結びついたデジタル署名を検証するステップをさらに含む請求項1又は2に記載の方法。
  4. 前記コンピュータが、少なくとも1つのリンク・オブジェクトに署名するのに用いられる鍵と結合した証明書を検証するステップであって、該鍵が少なくとも1つのリンク・オブジェクトに署名することが認証されたか否かを判定する、ステップをさらに含む請求項3に記載の方法。
  5. コンピュータが、複数のリンク・オブジェクトを受信するステップであって、各リンク・オブジェクトが、少なくとも2つのノードを識別するノード識別情報を含み、各リンク・オブジェクトが、さらに、鍵導出情報であって、該鍵導出情報は少なくとも1つの暗号化された暗号鍵を含む、鍵導出情報を含む、ステップと、
    前記コンピュータが、暗号化された第1の暗号鍵を復号化するためにローカルに格納された暗号鍵を使用するステップであって、該暗号化された第1の暗号鍵は第1のリンク・オブジェクトに含まれる、ステップと、
    前記コンピュータが、暗号化された第2の暗号鍵を復号化するために前記第1の暗号鍵を使用するステップであって、該暗号化された第2の暗号鍵は第2のリンク・オブジェクトに含まれる、ステップと、を含む方法。
  6. 前記コンピュータが、暗号化された第3の暗号鍵を復号化するために前記第2の暗号鍵を使用するステップであって、該暗号化された第3の暗号鍵は第3のリンク・オブジェクトに含まれる、ステップをさらに含む請求項5に記載の方法。
  7. 前記コンピュータが、電子コンテンツの部分、および/または、それに対する権利を制御しているオブジェクトを復号化するために、前記第3の暗号鍵を使用するステップをさらに含む請求項6に記載の方法。
  8. 前記コンピュータが、電子コンテンツの部分、および/または、それに対する権利を制御しているオブジェクトを復号化するために、前記第2の暗号鍵を使用するステップをさらに含む請求項5に記載の方法。
  9. 前記コンピュータが、電子コンテンツの部分にアクセスする要求をユーザから受信するステップと、
    前記コンピュータが、前記要求が許されるか否かを判定するためにデジタル権利管理エンジンを使用するステップであって、該ステップは、第1のエンティティと結びついた第1のノード・オブジェクトは、第2のエンティティと結びついた第2のノード・オブジェクトから到達可能であるか否かを判定するために、少なくとも前記第1のリンク・オブジェクトと前記第2のリンク・オブジェクトとを評価することを含む、ステップと、をさらに含む請求項5に記載の方法。
  10. 暗号鍵を配送するためのシステムであって、
    複数のリンク・オブジェクトをつくる手段であって、各リンク・オブジェクトが、少なくとも2つのノードの間の承認関係を表し、各リンク・オブジェクトが、少なくとも2つのノードを識別する情報を含み、各リンク・オブジェクトが、さらに、鍵導出情報であって、該鍵導出情報は、他のリンク・オブジェクトに含まれる鍵導出情報と一緒に、デジタル・コンテンツへのアクセスまたはアクセスする権利を得るのに使用する復号化鍵を得るのに使用される、鍵導出情報を含む、手段と、
    復号化鍵を第1のノードに連結する手段と、
    前記複数のリンク・オブジェクトを、第2のノードに配送する手段であって、承認関係チェーンを表す該複数のリンク・オブジェクトは、前記第2のノードを前記第1のノードに接続し、前記鍵導出情報は、前記第2のノードに結合したコンピュータ・システムのメモリに格納された少なくとも1つの暗号鍵と一緒に、該複数のリンク・オブジェクトに含まれ、前記第2のノードが前記復号化鍵を得るのを可能にする、手段と、を備えるシステム。
  11. 前記復号化鍵を得るために、また、1つ以上の関連するコントロール・オブジェクトにしたがって、前記デジタル・コンテンツへのアクセスを得るために、前記複数のリンク・オブジェクトを処理するのにデジタル権利管理エンジンを実行する手段をさらに含む請求項10に記載のシステム。
  12. 複数のリンク・オブジェクトを受信する手段であって、各リンク・オブジェクトが、少なくとも2つのノードを識別するノード識別情報を含み、各リンク・オブジェクトが、さらに、鍵導出情報であって、該鍵導出情報は少なくとも1つの暗号化された暗号鍵を含む、鍵導出情報を含む、手段と、
    暗号化された第1の暗号鍵を復号化するためにローカルに格納された暗号鍵を使用する手段であって、該暗号化された第1の暗号鍵は第1のリンク・オブジェクトに含まれる、手段と、
    暗号化された第2の暗号鍵を復号化するために前記第1の暗号鍵を使用する手段であって、該暗号化された第2の暗号鍵は第2のリンク・オブジェクトに含まれる、手段と、を備えるシステム。
  13. 暗号化された第3の暗号鍵を復号化するために前記第2の暗号鍵を使用する手段であって、該暗号化された第3の暗号鍵は第3のリンク・オブジェクトに含まれる、手段をさらに備える請求項12に記載のシステム。
  14. 電子コンテンツの部分にアクセスする要求をユーザから受信する手段と、
    前記要求が許されるか否かを判定するためにデジタル権利管理エンジンを使用する手段であって、該手段は、第1のエンティティと結びついた第1のノード・オブジェクトは、第2のエンティティと結びついた第2のノード・オブジェクトから到達可能であるか否かを判定するために、少なくとも前記第1のリンク・オブジェクトと前記第2のリンク・オブジェクトとを評価する手段を含む、手段と、をさらに備える請求項12に記載のシステム。
  15. プログラム・コードを備えるコンピュータ可読媒体であって、該プログラム・コードは、コンピュータ・システムで実行されるとき、
    該コンピュータ・システムに、複数のリンク・オブジェクトをつくるステップであって、各リンク・オブジェクトが、少なくとも2つのノードの間の承認関係を表し、各リンク・オブジェクトが、少なくとも2つのノードを識別する情報を含み、各リンク・オブジェクトが、さらに、鍵導出情報であって、該鍵導出情報は、他のリンク・オブジェクトに含まれる鍵導出情報と一緒に、デジタル・コンテンツへのアクセスまたはアクセスする権利を得るのに使用する復号化鍵を得るのに使用される、鍵導出情報を含む、ステップと、
    復号化鍵を第1のノードに連結するステップと、
    前記複数のリンク・オブジェクトを、第2のノードに配送するステップであって、承認関係チェーンを表す該複数のリンク・オブジェクトは、前記第2のノードを前記第1のノードに接続し、前記鍵導出情報は、前記第2のノードに結合したコンピュータ・システムのメモリに格納された少なくとも1つの暗号鍵と一緒に、該複数のリンク・オブジェクトに含まれ、前記第2のノードが前記復号化鍵を得るのを可能にする、ステップと、
    のステップを実行させるように動作可能である、コンピュータ可読媒体。
  16. 前記コンピュータ・システムで実行されるとき、前記コンピュータ・システムに、前記復号化鍵を得るために、また、1つ以上の関連するコントロール・オブジェクトにしたがって、デジタル・コンテンツへのアクセスを得るために、前記複数のリンク・オブジェクトを処理するのにデジタル権利管理エンジンを実行するステップを実行させるように動作可能であるプログラム・コードをさらに含む請求項15に記載のコンピュータ可読媒体。
  17. 前記コンピュータ・システムで実行されるとき、前記コンピュータ・システムに、少なくとも1つのリンク・オブジェクトに結びついたデジタル署名を検証するステップを実行させるように動作可能であるプログラム・コードをさらに含む請求項15に記載のコンピュータ可読媒体。
  18. プログラム・コードを備えるコンピュータ可読媒体であって、該プログラム・コードは、コンピュータ・システムで実行されるとき、該コンピュータ・システムに、
    複数のリンク・オブジェクトを得るステップであって、各リンク・オブジェクトが、少なくとも2つのノードを識別するノード識別情報を含み、各リンク・オブジェクトが、さらに、鍵導出情報であって、該鍵導出情報は少なくとも1つの暗号化された暗号鍵を含む、鍵導出情報を含む、ステップと、
    暗号化された第1の暗号鍵を復号化するために前記コンピュータ・システムのメモリに格納された暗号鍵を用いるステップであって、該暗号化された第1の暗号鍵は第1のリンク・オブジェクトに含まれる、ステップと、
    暗号化された第2の暗号鍵を復号化するために前記第1の暗号鍵を使用するステップであって、該暗号化された第2の暗号鍵は第2のリンク・オブジェクトに含まれる、ステップと、
    のステップを実行させるように動作可能である、コンピュータ可読媒体。
  19. 前記コンピュータ・システムで実行されるとき、前記コンピュータ・システムに、電子コンテンツの部分、および/または、それに対する権利を制御しているオブジェクトを復号化するために、前記第2の暗号鍵を使用するステップを実行させるように動作可能であるプログラム・コードをさらに含む請求項18に記載のコンピュータ可読媒体。
  20. 前記コンピュータ・システムで実行されるとき、該コンピュータ・システムに、
    電子コンテンツの部分にアクセスする要求をユーザから受信するステップと、
    前記要求が許されるか否かを判定するために前記コンピュータ・システム上で動作しているデジタル権利管理エンジンを使用するステップであって、該ステップは、第1のエンティティと結びついた第1のノード・オブジェクトは、前記コンピュータ・システム又は前記ユーザと結びついた第2のノード・オブジェクトから到達可能であるか否かを判定するために、少なくとも前記第1のリンク・オブジェクトと前記第2のリンク・オブジェクトとを評価することを含む、ステップと、
    のステップを実行させるように動作可能であるプログラム・コードをさらに含む請求項18に記載のコンピュータ可読媒体。
JP2014030471A 2003-06-05 2014-02-20 ピア・ツー・ピアサービス編成のための相互運用システム及び方法 Expired - Fee Related JP5731679B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US47635703P 2003-06-05 2003-06-05
US60/476,357 2003-06-05
US50452403P 2003-09-15 2003-09-15
US60/504,524 2003-09-15

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011248897A Division JP2012053913A (ja) 2003-06-05 2011-11-14 ピア・ツー・ピアサービス編成ための相互運用システム及び方法

Publications (2)

Publication Number Publication Date
JP2014146345A JP2014146345A (ja) 2014-08-14
JP5731679B2 true JP5731679B2 (ja) 2015-06-10

Family

ID=34197784

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2006509076A Expired - Fee Related JP5242915B2 (ja) 2003-06-05 2004-06-07 ピア・ツー・ピアサービス編成ための相互運用システム及び方法
JP2007320348A Expired - Fee Related JP5059577B2 (ja) 2003-06-05 2007-12-12 ピア・ツー・ピアサービス編成ための相互運用システム及び方法
JP2011248897A Pending JP2012053913A (ja) 2003-06-05 2011-11-14 ピア・ツー・ピアサービス編成ための相互運用システム及び方法
JP2014030471A Expired - Fee Related JP5731679B2 (ja) 2003-06-05 2014-02-20 ピア・ツー・ピアサービス編成のための相互運用システム及び方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2006509076A Expired - Fee Related JP5242915B2 (ja) 2003-06-05 2004-06-07 ピア・ツー・ピアサービス編成ための相互運用システム及び方法
JP2007320348A Expired - Fee Related JP5059577B2 (ja) 2003-06-05 2007-12-12 ピア・ツー・ピアサービス編成ための相互運用システム及び方法
JP2011248897A Pending JP2012053913A (ja) 2003-06-05 2011-11-14 ピア・ツー・ピアサービス編成ための相互運用システム及び方法

Country Status (13)

Country Link
US (22) US8234387B2 (ja)
EP (3) EP1629363B1 (ja)
JP (4) JP5242915B2 (ja)
KR (4) KR101030203B1 (ja)
CN (2) CN1860761B (ja)
AP (1) AP2005003476A0 (ja)
AU (2) AU2004264582B2 (ja)
BR (1) BRPI0410999A (ja)
CA (2) CA2776354A1 (ja)
EA (2) EA008614B1 (ja)
IL (2) IL172366A (ja)
SG (1) SG155065A1 (ja)
WO (1) WO2005017654A2 (ja)

Families Citing this family (745)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
CN100501754C (zh) * 1995-02-13 2009-06-17 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US8145776B1 (en) * 1999-10-15 2012-03-27 Sony Corporation Service providing apparatus and method, and information processing apparatus and method as well as program storage medium
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7266681B1 (en) * 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US9819561B2 (en) 2000-10-26 2017-11-14 Liveperson, Inc. System and methods for facilitating object assignments
US20060015390A1 (en) * 2000-10-26 2006-01-19 Vikas Rijsinghani System and method for identifying and approaching browsers most likely to transact business based upon real-time data mining
US8868448B2 (en) 2000-10-26 2014-10-21 Liveperson, Inc. Systems and methods to facilitate selling of products and services
US7803471B1 (en) * 2000-12-28 2010-09-28 Hitachi Maxell, Ltd. Magnetic tape, its cleaning method, and optical servotrack forming/cleaning apparatus
US20050220286A1 (en) * 2001-02-27 2005-10-06 John Valdez Method and apparatus for facilitating integrated access to communications services in a communication device
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) * 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
JP3973986B2 (ja) * 2002-07-12 2007-09-12 株式会社エヌ・ティ・ティ・ドコモ ノード探索方法、ノード、通信システム及びノード探索プログラム
US8799883B2 (en) * 2003-01-31 2014-08-05 Hewlett-Packard Development Company, L. P. System and method of measuring application resource usage
US20040235563A1 (en) * 2003-02-26 2004-11-25 Blackburn Christopher W. Game update service in a service-oriented gaming network environment
JP2004255187A (ja) * 2003-02-26 2004-09-16 Wms Gaming Inc サービス指向ゲームネットワーク環境
US20060142086A1 (en) * 2003-02-26 2006-06-29 Blackburn Christopher W Progressive service in a service-oriented gaming network environment
JP2004255194A (ja) * 2003-02-26 2004-09-16 Wms Gaming Inc サービス指向ゲームネットワーク環境におけるゲーム管理サービス
US8308567B2 (en) * 2003-03-05 2012-11-13 Wms Gaming Inc. Discovery service in a service-oriented gaming network environment
US20040243848A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authentication service in a service-oriented gaming network environment
US20040243849A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authorization service in a service-oriented gaming network environment
US20040242331A1 (en) * 2003-03-17 2004-12-02 Blackburn Christopher W. Time service in a service-oriented gaming network environment
US7927210B2 (en) * 2003-03-17 2011-04-19 Wms Gaming Inc. Accounting service in a service-oriented gaming network environment
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US20040266532A1 (en) * 2003-03-27 2004-12-30 Blackburn Christopher W. Event management service in a service-oriented gaming network environment
US20040259633A1 (en) * 2003-04-16 2004-12-23 Gentles Thomas A. Remote authentication of gaming software in a gaming system environment
CA2464514A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. Secured networks in a gaming system environment
CA2464788A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. A gaming software distribution network in a gaming system environment
US20050227768A1 (en) * 2003-05-27 2005-10-13 Blackburn Christopher W Gaming network environment having a language translation service
AU2004264582B2 (en) 2003-06-05 2010-05-13 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8095500B2 (en) 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
US7729992B2 (en) * 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US7526541B2 (en) * 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
US8200775B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US20050038708A1 (en) * 2003-08-10 2005-02-17 Gmorpher Incorporated Consuming Web Services on Demand
JP4265326B2 (ja) * 2003-08-12 2009-05-20 株式会社日立製作所 サービス処理方法及びシステム並びにその処理プログラム
US8041760B2 (en) 2003-08-27 2011-10-18 International Business Machines Corporation Service oriented architecture for a loading function in a data integration platform
US20050234969A1 (en) * 2003-08-27 2005-10-20 Ascential Software Corporation Services oriented architecture for handling metadata in a data integration platform
US20050235274A1 (en) * 2003-08-27 2005-10-20 Ascential Software Corporation Real time data integration for inventory management
US20050223109A1 (en) * 2003-08-27 2005-10-06 Ascential Software Corporation Data integration through a services oriented architecture
US8307109B2 (en) * 2003-08-27 2012-11-06 International Business Machines Corporation Methods and systems for real time integration services
US20060010195A1 (en) * 2003-08-27 2006-01-12 Ascential Software Corporation Service oriented architecture for a message broker in a data integration platform
US20050228808A1 (en) * 2003-08-27 2005-10-13 Ascential Software Corporation Real time data integration services for health care information data integration
US20050240354A1 (en) * 2003-08-27 2005-10-27 Ascential Software Corporation Service oriented architecture for an extract function in a data integration platform
US8060553B2 (en) 2003-08-27 2011-11-15 International Business Machines Corporation Service oriented architecture for a transformation function in a data integration platform
US7814470B2 (en) * 2003-08-27 2010-10-12 International Business Machines Corporation Multiple service bindings for a real time data integration service
US7814142B2 (en) 2003-08-27 2010-10-12 International Business Machines Corporation User interface service for a services oriented architecture in a data integration platform
US20050262189A1 (en) * 2003-08-27 2005-11-24 Ascential Software Corporation Server-side application programming interface for a real time data integration service
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP2005141413A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法
US9009290B2 (en) * 2004-01-22 2015-04-14 Sony Corporation Methods and apparatuses for discovery and notification of services
JP4892977B2 (ja) * 2004-01-29 2012-03-07 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7664828B2 (en) 2004-02-20 2010-02-16 Microsoft Corporation Invalid policy detection
US7496649B2 (en) * 2004-02-20 2009-02-24 Microsoft Corporation Policy application across multiple nodes
US7243157B2 (en) * 2004-02-20 2007-07-10 Microsoft Corporation Dynamic protocol construction
US8862570B1 (en) 2004-03-02 2014-10-14 Rockstar Consortium Us Lp Method and apparatus for open management of multi-media services
US7653189B1 (en) * 2004-03-02 2010-01-26 Nortel Networks Limited Telecommunications service negotiation
US7738980B2 (en) * 2004-03-04 2010-06-15 Yamaha Corporation Apparatus for editing configuration data of digital mixer
US20050251533A1 (en) * 2004-03-16 2005-11-10 Ascential Software Corporation Migrating data integration processes through use of externalized metadata representations
US7761406B2 (en) * 2004-03-16 2010-07-20 International Business Machines Corporation Regenerating data integration functions for transfer from a data integration platform
US8239543B1 (en) * 2004-03-22 2012-08-07 Netapp, Inc. Method and an apparatus to provide access to operational data in a storage server via multiple data management protocols
US7565438B1 (en) 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4192841B2 (ja) * 2004-05-17 2008-12-10 ヤマハ株式会社 ミキサエンジン制御装置及びプログラム
US20050262007A1 (en) * 2004-05-21 2005-11-24 Bea Systems, Inc. Systems and methods for a collaborative call center
US20060010205A1 (en) * 2004-05-21 2006-01-12 Bea Systems, Inc. Systems and methods for collaboration impersonation
US20060031234A1 (en) * 2004-05-21 2006-02-09 Brodi Beartusk Systems and methods for a collaborative group chat
US20050262075A1 (en) 2004-05-21 2005-11-24 Bea Systems, Inc. Systems and methods for collaboration shared state management
US20050273668A1 (en) * 2004-05-20 2005-12-08 Richard Manning Dynamic and distributed managed edge computing (MEC) framework
US20050262092A1 (en) * 2004-05-21 2005-11-24 Bea Systems, Inc. Systems and methods for collaboration dynamic pageflows
US20060010125A1 (en) * 2004-05-21 2006-01-12 Bea Systems, Inc. Systems and methods for collaborative shared workspaces
CA2569714A1 (en) * 2004-06-08 2005-12-22 Dartdevices Corporation Architecture, apparatus and method for device team recruitment and content renditioning for universal device interoperability platform
US7788713B2 (en) * 2004-06-23 2010-08-31 Intel Corporation Method, apparatus and system for virtualized peer-to-peer proxy services
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US20060021018A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for enabling trust infrastructure support for federated user lifecycle management
GB2416872A (en) * 2004-07-30 2006-02-08 Canon Kk System for managing tasks on a network by using a service discover, a task manager and a service publisher
NZ553600A (en) * 2004-08-13 2008-12-24 Remasys Pty Ltd Monitoring and management of distributed information systems
US7587496B2 (en) * 2004-09-17 2009-09-08 Ricoh Company, Ltd. Transfer device, distributed processing system, transfer device control method, program, and recording medium
US7693994B2 (en) * 2004-09-17 2010-04-06 Ricoh Company, Ltd. Intermediary apparatus, distributed processing system, data-transfer method, program and recording medium
US20060064386A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
GB2419000A (en) * 2004-10-06 2006-04-12 Hewlett Packard Development Co Proving relationships between data
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
WO2006046296A1 (ja) * 2004-10-28 2006-05-04 Fujitsu Limited 移動無線通信端末及び通信制御方法
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US7810164B2 (en) * 2004-11-11 2010-10-05 Yamaha Corporation User management method, and computer program having user authorization management function
GB0425860D0 (en) * 2004-11-25 2004-12-29 Ibm A method for ensuring the quality of a service in a distributed computing environment
US8533357B2 (en) * 2004-12-03 2013-09-10 Microsoft Corporation Mechanism for binding a structured data protocol to a protocol offering up byte streams
EP1672891A1 (en) * 2004-12-14 2006-06-21 Alcatel Method for transferring messages
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
EP1681823A1 (en) * 2005-01-17 2006-07-19 Sap Ag A method and a system to organize and manage a semantic web service discovery
US10454890B2 (en) * 2005-01-31 2019-10-22 Unisys Corporation Negotiation of security protocols and protocol attributes in secure communications environment
US8140482B2 (en) 2007-09-19 2012-03-20 Moore James F Using RSS archives
US8700738B2 (en) * 2005-02-01 2014-04-15 Newsilike Media Group, Inc. Dynamic feed generation
US9202084B2 (en) 2006-02-01 2015-12-01 Newsilike Media Group, Inc. Security facility for maintaining health care data pools
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US20070106754A1 (en) * 2005-09-10 2007-05-10 Moore James F Security facility for maintaining health care data pools
US20080046471A1 (en) * 2005-02-01 2008-02-21 Moore James F Calendar Synchronization using Syndicated Data
US20060265489A1 (en) * 2005-02-01 2006-11-23 Moore James F Disaster management using an enhanced syndication platform
US20070050446A1 (en) * 2005-02-01 2007-03-01 Moore James F Managing network-accessible resources
US8347088B2 (en) * 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20080195483A1 (en) * 2005-02-01 2008-08-14 Moore James F Widget management systems and advertising systems related thereto
US20080126178A1 (en) * 2005-09-10 2008-05-29 Moore James F Surge-Based Online Advertising
US20080040151A1 (en) * 2005-02-01 2008-02-14 Moore James F Uses of managed health care data
US7818350B2 (en) * 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
DE602005004255T2 (de) * 2005-02-28 2009-01-02 Alcatel Lucent Bidirektionale SOAP-Kommunikation mittels einer einzigen HTTP-Sitzung
US7890598B2 (en) * 2005-03-31 2011-02-15 Sony Corporation Remote access management
JP2006285607A (ja) 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
EP1710694A3 (en) * 2005-04-08 2006-12-13 Ricoh Company, Ltd. Communication apparatus, program product for adding communication mechanism to communication apparatus for providing improved usability and communication efficiency, and recording medium storing program product
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7949117B2 (en) * 2005-04-28 2011-05-24 Apple Inc. Heterogeneous video conferencing
US7899170B2 (en) * 2005-04-28 2011-03-01 Apple Inc. Multi-participant conference setup
US7864209B2 (en) * 2005-04-28 2011-01-04 Apple Inc. Audio processing in a multi-participant conference
US7817180B2 (en) * 2005-04-28 2010-10-19 Apple Inc. Video processing in a multi-participant video conference
US8464317B2 (en) * 2005-05-06 2013-06-11 International Business Machines Corporation Method and system for creating a protected object namespace from a WSDL resource description
US20060271939A1 (en) * 2005-05-11 2006-11-30 Eric Joris Enterprise-to-enterprise integration
US20060271384A1 (en) * 2005-05-31 2006-11-30 Microsoft Corporation Reference data aggregate service population
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
US7684421B2 (en) * 2005-06-09 2010-03-23 Lockheed Martin Corporation Information routing in a distributed environment
US20070011171A1 (en) * 2005-07-08 2007-01-11 Nurminen Jukka K System and method for operation control functionality
CA2615523A1 (en) * 2005-07-15 2007-01-25 Newsilike Media Group, Inc. Managing network-accessible services
WO2007011167A1 (en) * 2005-07-21 2007-01-25 Kyungpook National University Industry-Academic Cooperation Foundation Virtual storage system and method for searching file based on ad-hoc network
CA2615659A1 (en) * 2005-07-22 2007-05-10 Yogesh Chunilal Rathod Universal knowledge management and desktop search system
US20070019641A1 (en) * 2005-07-22 2007-01-25 Rockwell Automation Technologies, Inc. Execution of industrial automation applications on communication infrastructure devices
JP4765485B2 (ja) * 2005-08-26 2011-09-07 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8046837B2 (en) 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
EP2506467A3 (en) * 2005-09-05 2015-03-25 Yamaha Corporation Digital mixer
US9432468B2 (en) 2005-09-14 2016-08-30 Liveperson, Inc. System and method for design and dynamic generation of a web page
US8738732B2 (en) 2005-09-14 2014-05-27 Liveperson, Inc. System and method for performing follow up based on user interactions
EP1934772A4 (en) * 2005-09-15 2010-12-29 Fringland Ltd INTEGRATING A MOBILE DEVICE INTO A PEER-TO-PEER NETWORK
US20110010533A1 (en) * 2005-09-20 2011-01-13 Matsushita Electric Industrial Co., Ltd. System and Method for Component Trust Model in Peer-to-Peer Service Composition
US20070083476A1 (en) * 2005-10-11 2007-04-12 Interdigital Technology Corporation Method and system for enforcing user rights and maintaining consistency of user data in a data network
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
US8776216B2 (en) * 2005-10-18 2014-07-08 Intertrust Technologies Corporation Digital rights management engine systems and methods
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
TWI468969B (zh) * 2005-10-18 2015-01-11 Intertrust Tech Corp 授權對電子內容作存取的方法及授權對該電子內容執行動作之方法
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
CA2527447C (en) * 2005-11-18 2015-05-05 Allen Vi Cuong Chan Message oriented construction of web services
US20070130622A1 (en) * 2005-11-21 2007-06-07 Docomo Communications Laboratories Usa, Inc. Method and apparatus for verifying and ensuring safe handling of notifications
US20090036217A1 (en) * 2005-11-22 2009-02-05 Wms Gaming Inc. Service-oriented gaming network environment
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US8270293B2 (en) * 2005-12-02 2012-09-18 Panasonic Corporation Systems and methods for efficient electronic communication in a distributed routing environment
US9686183B2 (en) * 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
US20080021918A1 (en) * 2005-12-23 2008-01-24 Rao Viswanatha H Enterprise service management unifier system
US20070162377A1 (en) * 2005-12-23 2007-07-12 Credigy Technologies, Inc. System and method for an online exchange of private data
US8176534B2 (en) * 2005-12-30 2012-05-08 General Instrument Corporation Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network
US7523121B2 (en) 2006-01-03 2009-04-21 Siperian, Inc. Relationship data management
US20070214179A1 (en) * 2006-03-10 2007-09-13 Khanh Hoang Searching, filtering, creating, displaying, and managing entity relationships across multiple data hierarchies through a user interface
EP2042989A1 (en) * 2006-02-03 2009-04-01 Research In Motion Limited System and method for extending a component-based application platform with custom services
EP1818820A1 (en) * 2006-02-03 2007-08-15 Research In Motion Limited System and method for installing custom services on a component-based application platform
WO2007092542A2 (en) * 2006-02-07 2007-08-16 Wms Gaming Inc. Wager gaming network with wireless hotspots
WO2007092608A2 (en) * 2006-02-09 2007-08-16 Wms Gaming Inc. Wagering game server availability broadcast message system
US8924335B1 (en) 2006-03-30 2014-12-30 Pegasystems Inc. Rule-based user interface conformance methods
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US8732476B1 (en) 2006-04-13 2014-05-20 Xceedium, Inc. Automatic intervention
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
CN101064660A (zh) * 2006-04-28 2007-10-31 西门子通信技术(北京)有限公司 一种实现业务互通的系统及方法
WO2007133029A1 (en) * 2006-05-12 2007-11-22 Samsung Electronics Co., Ltd. Apparatus and method of managing security data
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
WO2007137145A2 (en) * 2006-05-17 2007-11-29 Newsilike Media Group, Inc Certificate-based search
US8224975B1 (en) * 2006-05-24 2012-07-17 Avaya Inc. Web service initiation protocol for multimedia and voice communication over internet protocol
US7747736B2 (en) * 2006-06-05 2010-06-29 International Business Machines Corporation Rule and policy promotion within a policy hierarchy
US8019845B2 (en) * 2006-06-05 2011-09-13 International Business Machines Corporation Service delivery using profile based management
US9338028B2 (en) * 2006-06-19 2016-05-10 Nokia Technologies Oy Utilizing information of a local network for determining presence state
CN101094223B (zh) * 2006-06-23 2010-12-08 国际商业机器公司 在面向服务体系结构系统的服务模型中排布策略的方法和装置
US7881315B2 (en) * 2006-06-27 2011-02-01 Microsoft Corporation Local peer-to-peer digital content distribution
KR100877064B1 (ko) * 2006-07-24 2009-01-07 삼성전자주식회사 고유 id 생성 장치 및 방법
US7774463B2 (en) * 2006-07-25 2010-08-10 Sap Ag Unified meta-model for a service oriented architecture
US20080052162A1 (en) * 2006-07-27 2008-02-28 Wood Charles B Calendar-Based Advertising
US20080046369A1 (en) * 2006-07-27 2008-02-21 Wood Charles B Password Management for RSS Interfaces
US20080046437A1 (en) * 2006-07-27 2008-02-21 Wood Charles B Manual Conflict Resolution for Background Synchronization
US20080052343A1 (en) * 2006-07-27 2008-02-28 Wood Charles B Usage-Based Prioritization
US8172686B2 (en) 2006-08-08 2012-05-08 Wms Gaming Inc. Configurable wagering game manager
WO2008019158A2 (en) * 2006-08-10 2008-02-14 Intertrust Technologies Corporation Trust management systems and methods
US8095626B2 (en) * 2006-08-31 2012-01-10 Realnetworks, Inc. System and method for configuring a client electronic device
KR20090064410A (ko) * 2006-08-31 2009-06-18 리얼네트웍스 인코포레이티드 Api-접근가능한 미디어 배포 시스템
JP5079427B2 (ja) * 2006-08-31 2012-11-21 アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング システム用のサービスプロビジョニング及びアクチベーションエンジン
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
US20080071897A1 (en) * 2006-09-15 2008-03-20 International Business Machines Corporation Method, system, and computer program product for federating the state and behavior of a manageable resource
US8042090B2 (en) * 2006-09-29 2011-10-18 Sap Ag Integrated configuration of cross organizational business processes
US8150798B2 (en) 2006-10-10 2012-04-03 Wells Fargo Bank, N.A. Method and system for automated coordination and organization of electronic communications in enterprises
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US20080103977A1 (en) * 2006-10-31 2008-05-01 Microsoft Corporation Digital rights management for distributed devices
US20080104206A1 (en) * 2006-10-31 2008-05-01 Microsoft Corporation Efficient knowledge representation in data synchronization systems
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US20080113677A1 (en) * 2006-11-11 2008-05-15 Rajeev Kumar Madnawat Mobile to mobile service invocation framework using text messsaging
WO2008064356A1 (en) * 2006-11-22 2008-05-29 Metis Enterprise Technologies Llc Real-time multicast peer-to-peer video streaming platform
US8578350B2 (en) * 2006-11-30 2013-11-05 Ncr Corporation System and method for interpreting a specification language file to implement a business system
AU2011203040B2 (en) * 2006-12-01 2012-07-05 Catch Media, Inc. Media management and tracking
KR100733742B1 (ko) * 2006-12-14 2007-06-29 주식회사 아이오셀 휴대용 정보처리 단말기 및 상기 단말기의 통신 시스템
US8625481B2 (en) * 2006-12-15 2014-01-07 Samsung Electronics Co., Ltd. Architecture for MANET over Bluetooth
KR101369399B1 (ko) * 2006-12-29 2014-03-05 삼성전자주식회사 Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템
EP2102783A4 (en) * 2007-01-16 2016-06-08 Ericsson Telefon Ab L M CONTROL DEVICE, REPRODUCTION DEVICE, AUTHORIZATION SERVER, METHOD FOR CONTROLLING CONTROL DEVICE, METHOD FOR CONTROLLING REPRODUCTION DEVICE, AND METHOD FOR CONTROLLING AUTHORIZATION SERVER
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9088518B2 (en) * 2007-01-25 2015-07-21 Hewlett-Packard Development Company, L.P. Web services and telecom network management unification
US8117278B2 (en) * 2007-02-05 2012-02-14 Oracle International Corporation Orchestration of components to realize a content or service delivery suite
US7620659B2 (en) * 2007-02-09 2009-11-17 Microsoft Corporation Efficient knowledge representation in data synchronization systems
US7996882B2 (en) * 2007-02-26 2011-08-09 L Heureux Israel Digital asset distribution system
US20080222237A1 (en) * 2007-03-06 2008-09-11 Microsoft Corporation Web services mashup component wrappers
US20080222599A1 (en) * 2007-03-07 2008-09-11 Microsoft Corporation Web services mashup designer
KR101566171B1 (ko) * 2007-03-09 2015-11-06 삼성전자 주식회사 디지털 저작권 관리 방법 및 장치
EP1970809A1 (en) * 2007-03-14 2008-09-17 Software Ag Method and registry for policy consistency control in a Service Oriented Architecture
EP1978468A1 (en) * 2007-04-04 2008-10-08 Sap Ag A method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system
US8782527B2 (en) 2007-06-27 2014-07-15 Microsoft Corp. Collaborative phone-based file exchange
US7861008B2 (en) * 2007-06-28 2010-12-28 Apple Inc. Media management and routing within an electronic device
US8111837B2 (en) * 2007-06-28 2012-02-07 Apple Inc. Data-driven media management within an electronic device
US8041438B2 (en) 2007-06-28 2011-10-18 Apple Inc. Data-driven media management within an electronic device
US8171177B2 (en) * 2007-06-28 2012-05-01 Apple Inc. Enhancements to data-driven media management within an electronic device
US20090019427A1 (en) * 2007-07-13 2009-01-15 International Business Machines Corporation Method and Apparatus for Providing Requirement Driven Static Analysis of Test Coverage for Web-Based, Distributed Processes
US8850195B2 (en) * 2007-07-23 2014-09-30 Intertrust Technologies Corporation Tethered device systems and methods
US9596292B1 (en) * 2007-08-03 2017-03-14 EMC IP Holding Company LLC Client-side scripts in a service-oriented API environment
CN101365128A (zh) * 2007-08-10 2009-02-11 中兴通讯股份有限公司 综合视频业务对等网络系统
US7779094B2 (en) * 2007-08-21 2010-08-17 Juniper Networks, Inc. Event problem report bundles in XML format
US8214475B1 (en) * 2007-08-30 2012-07-03 Amazon Technologies, Inc. System and method for managing content interest data using peer-to-peer logical mesh networks
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys
US9160752B2 (en) * 2007-08-31 2015-10-13 International Business Machines Corporation Database authorization rules and component logic authorization rules aggregation
US7747590B2 (en) * 2007-08-31 2010-06-29 International Business Machines Corporation Avoiding redundant computation in service-oriented architectures
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US8560938B2 (en) 2008-02-12 2013-10-15 Oracle International Corporation Multi-layer XML customization
US9734465B2 (en) * 2007-09-14 2017-08-15 Ricoh Co., Ltd Distributed workflow-enabled system
US8238313B2 (en) * 2007-09-14 2012-08-07 Intel Corporation Techniques for wireless personal area network communications with efficient spatial reuse
US20090083441A1 (en) * 2007-09-24 2009-03-26 Microsoft Corporation Synchronization of web service endpoints in a multi-master synchronization environment
US20090083762A1 (en) * 2007-09-24 2009-03-26 Microsoft Corporation Dynamically mapping an action of a message
US7836018B2 (en) * 2007-10-24 2010-11-16 Emc Corporation Simultaneously accessing file objects through web services and file services
US20090119121A1 (en) * 2007-11-02 2009-05-07 Mwstory Co., Ltd. Peer-to-peer service providing system and method for preventing contents from being illegally distributed
US9350595B1 (en) * 2007-12-27 2016-05-24 Emc Corporation System and method for serializing and deserializing data objects into a single binary stream
US20090241159A1 (en) * 2008-03-18 2009-09-24 Avaya Technology Llc Open cable application platform set-top box (stb) personal profiles and communications applications
US20090241158A1 (en) * 2008-03-18 2009-09-24 Avaya Technology Llc Open cable application platform set-top box (stb) personal profiles and communications applications
US20090241153A1 (en) * 2008-03-18 2009-09-24 Avaya Technology Llc Open cable application platform set-top box (stb) personal profiles and communications applications
US8453188B2 (en) * 2008-01-22 2013-05-28 Avaya Inc. Open cable application platform set-top box (STB) personal profiles and communications applications
US7904597B2 (en) * 2008-01-23 2011-03-08 The Chinese University Of Hong Kong Systems and processes of identifying P2P applications based on behavioral signatures
US20110023131A1 (en) * 2008-01-24 2011-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and Apparatus for Checking Aggregated Web Services
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US8875306B2 (en) 2008-02-12 2014-10-28 Oracle International Corporation Customization restrictions for multi-layer XML customization
US7987163B2 (en) * 2008-02-12 2011-07-26 Bae Systems Information And Electronic Systems Integration Inc. Apparatus and method for dynamic web service discovery
US8966465B2 (en) 2008-02-12 2015-02-24 Oracle International Corporation Customization creation and update for multi-layer XML customization
US8788542B2 (en) 2008-02-12 2014-07-22 Oracle International Corporation Customization syntax for multi-layer XML customization
US8538998B2 (en) 2008-02-12 2013-09-17 Oracle International Corporation Caching and memory optimizations for multi-layer XML customization
DE102008002787A1 (de) * 2008-02-29 2009-09-03 Schneider Electric Gmbh 4-Phasen-Interaktionsmuster basierend auf Port-Typ-Protokollen für die Verwendung von Lebenszyklen von Services, welche durch serviceorientierte Geräte bereitgestellt werden
US20090253517A1 (en) 2008-04-04 2009-10-08 Zipzapplay, Inc. Open game engine and marketplace with associated game editing and creation tools
US8782604B2 (en) 2008-04-11 2014-07-15 Oracle International Corporation Sandbox support for metadata in running applications
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8055619B2 (en) * 2008-06-05 2011-11-08 Novell, Inc. Mechanisms to support object-oriented version control operations
US8667031B2 (en) 2008-06-13 2014-03-04 Oracle International Corporation Reuse of shared metadata across applications via URL protocol
US8457034B2 (en) * 2008-06-17 2013-06-04 Raytheon Company Airborne communication network
US8700301B2 (en) 2008-06-19 2014-04-15 Microsoft Corporation Mobile computing devices, architecture and user interfaces based on dynamic direction information
US20090315766A1 (en) 2008-06-19 2009-12-24 Microsoft Corporation Source switching for devices supporting dynamic direction information
US20090319166A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Mobile computing services based on devices with dynamic direction information
US20090315775A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Mobile computing services based on devices with dynamic direction information
US8467991B2 (en) 2008-06-20 2013-06-18 Microsoft Corporation Data services based on gesture and location information of device
US8949713B1 (en) * 2008-06-30 2015-02-03 Amazon Technologies, Inc. Version-specific request processing
US20090327094A1 (en) * 2008-06-30 2009-12-31 Microsoft Corporation Platform independent ecosystem for creation, consumption and trade of user-generated digital content
US8260846B2 (en) 2008-07-25 2012-09-04 Liveperson, Inc. Method and system for providing targeted content to a surfer
US8762313B2 (en) 2008-07-25 2014-06-24 Liveperson, Inc. Method and system for creating a predictive model for targeting web-page to a surfer
MX2010014294A (es) 2008-07-28 2011-01-21 Sony Corp Dispositivo de cliente, sistema de procesamiento de informacion y metodologia asociada para acceder a servicios en red.
US8655826B1 (en) * 2008-08-01 2014-02-18 Motion Picture Laboratories, Inc. Processing and acting on rules for content recognition systems
US8805844B2 (en) 2008-08-04 2014-08-12 Liveperson, Inc. Expert search
US8863234B2 (en) * 2008-08-06 2014-10-14 The Boeing Company Collaborative security and decision making in a service-oriented environment
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
US8219572B2 (en) * 2008-08-29 2012-07-10 Oracle International Corporation System and method for searching enterprise application data
CA2677504A1 (en) * 2008-09-03 2010-03-03 Dundas Data Visualization, Inc. Systems and methods for providing security for software applications
US8799319B2 (en) 2008-09-19 2014-08-05 Oracle International Corporation System and method for meta-data driven, semi-automated generation of web services based on existing applications
US8996658B2 (en) 2008-09-03 2015-03-31 Oracle International Corporation System and method for integration of browser-based thin client applications within desktop rich client architecture
US8850553B2 (en) * 2008-09-12 2014-09-30 Microsoft Corporation Service binding
US8271609B2 (en) * 2008-09-15 2012-09-18 Oracle International Corporation Dynamic service invocation and service adaptation in BPEL SOA process
US8296317B2 (en) * 2008-09-15 2012-10-23 Oracle International Corporation Searchable object network
US9122520B2 (en) 2008-09-17 2015-09-01 Oracle International Corporation Generic wait service: pausing a BPEL process
US8335778B2 (en) * 2008-09-17 2012-12-18 Oracle International Corporation System and method for semantic search in an enterprise application
US20100094674A1 (en) * 2008-10-14 2010-04-15 Michael Marriner Supply Chain Management Systems and Methods
JP4669901B2 (ja) * 2008-10-21 2011-04-13 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US8640199B2 (en) * 2008-10-23 2014-01-28 Hewlett-Packard Developmet Company Network service provision method, network device, network server and network
US20100205024A1 (en) * 2008-10-29 2010-08-12 Haggai Shachar System and method for applying in-depth data mining tools for participating websites
US9892417B2 (en) 2008-10-29 2018-02-13 Liveperson, Inc. System and method for applying tracing tools for network locations
EP2192514A1 (en) * 2008-11-26 2010-06-02 Thomson Licensing Method and system for processing digital content according to a workflow
US8332654B2 (en) 2008-12-08 2012-12-11 Oracle International Corporation Secure framework for invoking server-side APIs using AJAX
US9124648B2 (en) 2008-12-09 2015-09-01 Microsoft Technology Licensing, Llc Soft type binding for distributed systems
US20110243331A1 (en) * 2008-12-10 2011-10-06 Nec Corporation Shared random numbers management method and management system in secret communication network
US8145593B2 (en) * 2008-12-11 2012-03-27 Microsoft Corporation Framework for web services exposing line of business applications
US20100153565A1 (en) * 2008-12-11 2010-06-17 Microsoft Corporation Connection management in line-of-business
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US9444823B2 (en) * 2008-12-24 2016-09-13 Qualcomm Incorporated Method and apparatus for providing network communication association information to applications and services
US7849206B2 (en) * 2009-01-13 2010-12-07 Microsoft Corporation Service for policy rule specification evaluation and enforcement on multiple communication modes
US8140556B2 (en) * 2009-01-20 2012-03-20 Oracle International Corporation Techniques for automated generation of queries for querying ontologies
US7962574B2 (en) * 2009-01-29 2011-06-14 International Business Machines Corporation Data integration in service oriented architectures
US8301690B2 (en) * 2009-02-06 2012-10-30 International Business Machines Corporation Correlator system for web services
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
US8214401B2 (en) * 2009-02-26 2012-07-03 Oracle International Corporation Techniques for automated generation of ontologies for enterprise applications
US20120036495A2 (en) * 2009-02-27 2012-02-09 Research In Motion Limited Method, apparatus and system for supporting polymorphic elements at run-time in portable computing devices
US8458114B2 (en) * 2009-03-02 2013-06-04 Analog Devices, Inc. Analog computation using numerical representations with uncertainty
CN101499101A (zh) * 2009-03-10 2009-08-05 腾讯科技(深圳)有限公司 一种社会化网络中特征关系圈的提取方法及装置
EP2406931B1 (en) * 2009-03-12 2013-07-24 NEC Europe Ltd. Method for supporting management and exchange of distributed data of user or an entity
US8843435B1 (en) 2009-03-12 2014-09-23 Pegasystems Inc. Techniques for dynamic data processing
US8929303B2 (en) * 2009-04-06 2015-01-06 Samsung Electronics Co., Ltd. Control and data channels for advanced relay operation
US20160098298A1 (en) * 2009-04-24 2016-04-07 Pegasystems Inc. Methods and apparatus for integrated work management
JP5345697B2 (ja) * 2009-05-01 2013-11-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 合成サービスを提供する情報処理システムおよび方法
WO2010134996A2 (en) 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
SG176586A1 (en) 2009-05-21 2012-01-30 Intertrust Tech Corp Content delivery systems and methods
US8914903B1 (en) 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
EP2264654A1 (en) * 2009-06-19 2010-12-22 Software AG Consistency enforcement system for XML objects stored in an SOA-registry
US8571994B2 (en) * 2009-06-26 2013-10-29 Disney Enterprises, Inc. Method and system for allocating access to digital media content
US8872767B2 (en) 2009-07-07 2014-10-28 Microsoft Corporation System and method for converting gestures into digital graffiti
CN101599995B (zh) * 2009-07-13 2012-01-11 中国传媒大学 面向高并发检索系统的目录分发方法及网络架构
US10045083B2 (en) 2009-07-13 2018-08-07 The Directv Group, Inc. Satellite seeding of a peer-to-peer content distribution network
KR101377352B1 (ko) * 2009-07-17 2014-03-25 알까뗄 루슨트 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법
US8478820B2 (en) 2009-08-26 2013-07-02 Qualcomm Incorporated Methods and systems for service discovery management in peer-to-peer networks
KR101669287B1 (ko) * 2009-09-01 2016-11-09 삼성전자주식회사 제 3의 원격 유저 인터페이스 장치를 통한 원격 유저 인터페이스 장치의 제어 방법 및 장치
US9529694B2 (en) * 2009-09-14 2016-12-27 Oracle International Corporation Techniques for adaptive trace logging
US9734037B1 (en) * 2009-09-15 2017-08-15 Symantec Corporation Mobile application sampling for performance and network behavior profiling
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
KR101674903B1 (ko) * 2009-10-20 2016-11-11 삼성전자주식회사 개인 네트워크를 이용한 서비스 제공 방법 및 장치
US8478776B2 (en) 2009-10-30 2013-07-02 Qualcomm Incorporated Methods and systems for peer-to-peer network discovery using multi-user diversity
US8055817B2 (en) * 2009-10-30 2011-11-08 International Business Machines Corporation Efficient handling of queued-direct I/O requests and completions
US8825818B2 (en) * 2009-11-10 2014-09-02 Qualcomm Incorporated Host initiated connection to a device
US20110119479A1 (en) * 2009-11-17 2011-05-19 Robert Cowie EOOBE-Application to collect information for new computer and manufacturing process
US8856737B2 (en) 2009-11-18 2014-10-07 Oracle International Corporation Techniques for displaying customizations for composite applications
US9111004B2 (en) 2009-12-17 2015-08-18 International Business Machines Corporation Temporal scope translation of meta-models using semantic web technologies
US9026412B2 (en) * 2009-12-17 2015-05-05 International Business Machines Corporation Managing and maintaining scope in a service oriented architecture industry model repository
US8631071B2 (en) * 2009-12-17 2014-01-14 International Business Machines Corporation Recognition of and support for multiple versions of an enterprise canonical message model
US20130232198A1 (en) * 2009-12-21 2013-09-05 Arbitron Inc. System and Method for Peer-to-Peer Distribution of Media Exposure Data
US20110153391A1 (en) * 2009-12-21 2011-06-23 Michael Tenbrock Peer-to-peer privacy panel for audience measurement
US9052919B2 (en) 2010-01-15 2015-06-09 Apple Inc. Specialized network fileserver
US8934645B2 (en) 2010-01-26 2015-01-13 Apple Inc. Interaction of sound, silent and mute modes in an electronic device
US9244965B2 (en) * 2010-02-22 2016-01-26 Thoughtwire Holdings Corp. Method and system for sharing data between software systems
US8730928B2 (en) * 2010-02-23 2014-05-20 Qualcomm Incorporated Enhancements for increased spatial reuse in ad-hoc networks
CA2716436A1 (en) 2010-03-01 2011-09-01 Dundas Data Visualization, Inc. Systems and methods for generating data visualization dashboards
US8965801B2 (en) * 2010-03-31 2015-02-24 International Business Machines Corporation Provision of support services as a service
US8612633B2 (en) * 2010-03-31 2013-12-17 Microsoft Corporation Virtual machine fast emulation assist
JP5941903B2 (ja) 2010-04-07 2016-06-29 ライブパーソン, インコーポレイテッド カスタマイズされたウェブコンテンツおよびアプリケーションを動的にイネーブルにするためのシステムおよび方法
US8570907B2 (en) 2010-04-07 2013-10-29 Apple Inc. Multi-network architecture for media data exchange
US20110252117A1 (en) * 2010-04-12 2011-10-13 Swee Huat Sng Devices and Methods for Redirecting a Browser to Access Computer Resource Behind a Network Firewall
CN101833506B (zh) * 2010-05-04 2012-05-30 中国人民解放军国防科学技术大学 具备长事务特征服务接口的验证方法
US8868758B2 (en) * 2010-05-04 2014-10-21 Microsoft Corporation Provider connection framework
US9614641B2 (en) 2010-05-12 2017-04-04 Qualcomm Incorporated Resource coordination for peer-to-peer groups through distributed negotiation
US10657507B2 (en) * 2010-05-17 2020-05-19 Adobe Inc. Migration between digital rights management systems without content repackaging
US8914482B2 (en) 2010-05-26 2014-12-16 Microsoft Corporation Translation of technology-agnostic management commands into multiple management protocols
US8700777B2 (en) 2010-05-28 2014-04-15 International Business Machines Corporation Extensible support system for service offerings
US8615585B2 (en) 2010-05-28 2013-12-24 International Business Machines Corporation Ontology based resource provisioning and management for services
US8423658B2 (en) * 2010-06-10 2013-04-16 Research In Motion Limited Method and system to release internet protocol (IP) multimedia subsystem (IMS), session initiation protocol (SIP), IP-connectivity access network (IP-CAN) and radio access network (RAN) networking resources when IP television (IPTV) session is paused
US8451789B2 (en) 2010-06-15 2013-05-28 Nokia Corporation Method to request resources in TV white spaces type environment
US8874896B2 (en) 2010-06-18 2014-10-28 Intertrust Technologies Corporation Secure processing systems and methods
US9189649B2 (en) * 2010-06-25 2015-11-17 International Business Machines Corporation Security model for workflows aggregating third party secure services
US8595197B2 (en) * 2010-06-29 2013-11-26 International Business Machines Corporation Message validation in a service-oriented architecture
CN102143614B (zh) * 2010-07-01 2014-02-26 华为终端有限公司 升级方法和家庭网关设备
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8799177B1 (en) * 2010-07-29 2014-08-05 Intuit Inc. Method and apparatus for building small business graph from electronic business data
WO2012021729A1 (en) * 2010-08-11 2012-02-16 Aaron Marking Simple nonautonomous peering network media
US8412247B2 (en) 2010-09-03 2013-04-02 Nokia Corporation Method for generating a coexistence value to define fair resource share between secondary networks
US8385286B2 (en) 2010-09-03 2013-02-26 Nokia Corporation Resource sharing between secondary networks
US9015493B2 (en) * 2010-09-16 2015-04-21 Microsoft Technology Licensing, Llc Multitenant-aware protection service
US8711736B2 (en) 2010-09-16 2014-04-29 Apple Inc. Audio processing in a multi-participant conference
US8984034B2 (en) 2010-09-28 2015-03-17 Schneider Electric USA, Inc. Calculation engine and calculation providers
CA2754520A1 (en) 2010-10-07 2012-04-07 Dundas Data Visualization, Inc. Systems and methods for dashboard image generation
US9563751B1 (en) 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US20120106364A1 (en) * 2010-10-29 2012-05-03 Nokia Corporation Heterogeneous coexistence management in secondary networks
US10285094B2 (en) 2010-11-05 2019-05-07 Mark Cummings Mobile base station network
US10687250B2 (en) 2010-11-05 2020-06-16 Mark Cummings Mobile base station network
US9311108B2 (en) 2010-11-05 2016-04-12 Mark Cummings Orchestrating wireless network operations
US10531516B2 (en) 2010-11-05 2020-01-07 Mark Cummings Self organizing system to implement emerging topologies
US10694402B2 (en) 2010-11-05 2020-06-23 Mark Cummings Security orchestration and network immune system deployment framework
WO2012068465A1 (en) 2010-11-19 2012-05-24 Interdigital Patent Holdings, Inc. Machine-to-machine (m2m) interface procedures for announce and de-announce of resources
US8381218B2 (en) 2010-11-30 2013-02-19 Microsoft Corporation Managing groups of computing entities
DE202011110377U1 (de) * 2010-12-03 2013-09-20 Titus Inc. System eines hierarchischen Metadaten Managements und Anwendung
WO2012075526A2 (en) 2010-12-08 2012-06-14 Remasys Pty Ltd End-user performance monitoring for mobile applications
US9350598B2 (en) 2010-12-14 2016-05-24 Liveperson, Inc. Authentication of service requests using a communications initiation feature
US8918465B2 (en) 2010-12-14 2014-12-23 Liveperson, Inc. Authentication of service requests initiated from a social networking site
WO2012093835A2 (ko) * 2011-01-03 2012-07-12 주식회사 케이티 모바일 p2p 서비스를 위한 지연-용인 콘텐츠 전송 장치 및 그 방법
US20120180108A1 (en) 2011-01-06 2012-07-12 Dundas Data Visualization, Inc. Methods and systems for providing a discussion thread to key performance indicator information
CN102075574B (zh) * 2011-01-07 2013-02-06 北京邮电大学 一种网络协作学习系统和网络协作学习方法
US8989884B2 (en) 2011-01-11 2015-03-24 Apple Inc. Automatic audio configuration based on an audio output device
US8363602B2 (en) 2011-01-14 2013-01-29 Nokia Corporation Method, apparatus and computer program product for resource allocation of coexistent secondary networks
JP5664273B2 (ja) * 2011-01-21 2015-02-04 ソニー株式会社 無線通信装置、プログラム、および無線通信システム
US10445113B2 (en) * 2011-03-01 2019-10-15 International Business Machines Corporation Method and system for setting the user interface to suit the display screen of an electronic device
EP2506519A1 (en) * 2011-03-25 2012-10-03 EADS Deutschland GmbH Method for determining integrity in an evolutionary collabroative information system
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
EP2697929A4 (en) 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
KR20120122616A (ko) * 2011-04-29 2012-11-07 삼성전자주식회사 Drm 서비스 제공 방법 및 장치
US9202024B2 (en) * 2011-05-02 2015-12-01 Inside Secure Method for playing digital contents projected with a DRM (digital rights management) scheme and corresponding system
US20120284804A1 (en) 2011-05-02 2012-11-08 Authentec, Inc. System and method for protecting digital contents with digital rights management (drm)
US8514802B2 (en) 2011-05-04 2013-08-20 Nokia Corporation Method to evaluate fairness of resource allocations in shared bands
WO2012157044A1 (ja) * 2011-05-13 2012-11-22 株式会社日立製作所 業務フロー管理方法、装置及びプログラム
US8478660B2 (en) * 2011-05-19 2013-07-02 Telefonica, S.A. Method and system for improving the selection of services in a service exchange environment
US9317341B2 (en) 2011-05-24 2016-04-19 Microsoft Technology Licensing, Llc. Dynamic attribute resolution for orchestrated management
US9325814B2 (en) * 2011-06-02 2016-04-26 Numerex Corp. Wireless SNMP agent gateway
EP2730111A4 (en) * 2011-07-04 2015-01-07 Blackberry Ltd SYSTEM AND METHOD FOR SHARING MOBILE DEVICE CONTENT
US20130013453A1 (en) * 2011-07-08 2013-01-10 Mark Sears E-commerce content management system for user directed vendor substitution
US9131330B2 (en) * 2011-07-15 2015-09-08 Telefonaktiebolaget L M Ericsson (Publ) M2M services enablement architecture for cellular access networks
US8929831B2 (en) 2011-07-18 2015-01-06 Nokia Corporation Method, apparatus, and computer program product for wireless network discovery based on geographical location
CN103827912B (zh) * 2011-07-20 2018-05-29 搜诺思公司 基于网络的音乐合作者系统和方法
US9270471B2 (en) * 2011-08-10 2016-02-23 Microsoft Technology Licensing, Llc Client-client-server authentication
CN102938878B (zh) * 2011-08-15 2016-03-23 上海贝尔股份有限公司 相邻小区的mbms服务信息通知方法以及相应的设备
JP2013058006A (ja) * 2011-09-07 2013-03-28 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
WO2013047997A1 (ko) * 2011-09-29 2013-04-04 엘지전자 주식회사 라이트 체크를 기반으로 하는 콘텐트 다운로드 방법, 디바이스 및 시스템
US8954942B2 (en) 2011-09-30 2015-02-10 Oracle International Corporation Optimizations using a BPEL compiler
US20140249936A1 (en) * 2011-10-03 2014-09-04 Thomson Licensing Method and apparatus for processing content offers in a digital locker system
US9832649B1 (en) * 2011-10-12 2017-11-28 Technology Business Management, Limted Secure ID authentication
DE102011054842A1 (de) * 2011-10-27 2013-05-02 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
CN103117983B (zh) * 2011-11-16 2015-11-04 中国移动通信集团公司 数据服务请求应答方法和数据服务协议栈的设计方法
US20130151589A1 (en) * 2011-11-17 2013-06-13 Market76 Computer-based system for use in providing advisory services
US9019909B2 (en) 2011-12-06 2015-04-28 Nokia Corporation Method, apparatus, and computer program product for coexistence management
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9195936B1 (en) 2011-12-30 2015-11-24 Pegasystems Inc. System and method for updating or modifying an application without manual coding
US8943002B2 (en) 2012-02-10 2015-01-27 Liveperson, Inc. Analytics driven engagement
US20130217331A1 (en) 2012-02-17 2013-08-22 Intertrust Technologies Corporation Systems and methods for vehicle policy enforcement
EP2817917B1 (en) 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US9621458B2 (en) * 2012-02-21 2017-04-11 Qualcomm Incorporated Internet routing over a service-oriented architecture bus
US9350814B2 (en) * 2012-02-21 2016-05-24 Qualcomm Incorporated Internet protocol connectivity over a service-oriented architecture bus
WO2013126615A1 (en) 2012-02-21 2013-08-29 Pulselocker, Inc. Method and apparatus for limiting access to data by process or computer function with stateless encryption
US8953490B2 (en) 2012-03-02 2015-02-10 Blackberry Limited Methods and apparatus for use in facilitating Wi-Fi peer-to-peer (P2P) wireless networking
US8805941B2 (en) 2012-03-06 2014-08-12 Liveperson, Inc. Occasionally-connected computing interface
US9473946B2 (en) 2012-03-12 2016-10-18 Nokia Technologies Oy Method, apparatus, and computer program product for temporary release of resources in radio networks
US8909274B2 (en) 2012-03-12 2014-12-09 Nokia Corporation Method, apparatus, and computer program product for resource allocation conflict handling in RF frequency bands
US9503512B2 (en) 2012-03-21 2016-11-22 Intertrust Technologies Corporation Distributed computation systems and methods
WO2013147802A1 (en) * 2012-03-29 2013-10-03 Intel Corporation Device-to-device tapping service layer
US8813246B2 (en) 2012-04-23 2014-08-19 Inside Secure Method for playing digital contents protected with a DRM (digital right management) scheme and corresponding system
US9563336B2 (en) 2012-04-26 2017-02-07 Liveperson, Inc. Dynamic user interface customization
US9672196B2 (en) 2012-05-15 2017-06-06 Liveperson, Inc. Methods and systems for presenting specialized content using campaign metrics
US9813496B2 (en) * 2012-05-23 2017-11-07 Infosys Limited Method and apparatus for collaborating in a work environment
JP5398919B1 (ja) * 2012-06-07 2014-01-29 株式会社東芝 セキュリティアダプタプログラム及び装置
US20130332987A1 (en) 2012-06-11 2013-12-12 Intertrust Technologies Corporation Data collection and analysis systems and methods
US20140007197A1 (en) * 2012-06-29 2014-01-02 Michael John Wray Delegation within a computing environment
EP2868122B1 (en) 2012-06-29 2019-07-31 IOT Holdings, Inc. Service-based discovery in networks
US10318969B2 (en) 2012-07-06 2019-06-11 Oracle International Corporation Service design and order fulfillment system with technical order calculation provider function
WO2014015305A1 (en) 2012-07-20 2014-01-23 Intertrust Technologies Corporation Information targeting systems and methods
DE102012015527B4 (de) * 2012-08-04 2017-02-09 Audi Ag Verfahren zum Nutzen eines zweiten Infotainmentsystems mittels eines ersten Infotainmentsystems und Fahrzeug
US9378073B2 (en) * 2012-08-14 2016-06-28 International Business Machines Corporation Remote procedure call for a distributed system
US8942701B2 (en) 2012-08-14 2015-01-27 Nokia Corporation Method, apparatus, and computer program product for transferring responsibility between network controllers managing coexistence in radio frequency spectrum
US9178771B2 (en) * 2012-08-23 2015-11-03 Hewlett-Packard Development Company, L.P. Determining the type of a network tier
CN102868594B (zh) * 2012-09-12 2015-05-27 浪潮(北京)电子信息产业有限公司 一种消息处理方法和装置
US10164929B2 (en) * 2012-09-28 2018-12-25 Avaya Inc. Intelligent notification of requests for real-time online interaction via real-time communications and/or markup protocols, and related methods, systems, and computer-readable media
US9363133B2 (en) 2012-09-28 2016-06-07 Avaya Inc. Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media
RU2519470C1 (ru) * 2012-10-17 2014-06-10 Общество с ограниченной ответственностью "Сетевизор" Способ защищенного распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа
US9532224B2 (en) * 2012-11-05 2016-12-27 Electronics And Telecommunications Research Institute Method of device-to-device discovery and apparatus thereof
US9736652B2 (en) 2012-11-06 2017-08-15 Intertrust Technologies Corporation Activity recognition systems and methods
US10598503B2 (en) 2012-11-07 2020-03-24 Intertrust Technologies Corporation Vehicle charging path optimization systems and methods
WO2014074738A1 (en) 2012-11-07 2014-05-15 Intertrust Technologies Corporation Personalized data management systems and methods
US9107089B2 (en) 2012-11-09 2015-08-11 Nokia Technologies Oy Method, apparatus, and computer program product for location based query for interferer discovery in coexistence management system
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
WO2014097444A1 (ja) * 2012-12-20 2014-06-26 三菱電機株式会社 制御システム及びプログラム送信装置及び認証サーバ及びプログラム保護方法及びプログラム送信方法及びプログラム送信装置のプログラム
EP2954666A1 (en) 2013-02-08 2015-12-16 Interdigital Patent Holdings, Inc. METHOD AND APPARATUS FOR INCORPORATING AN INTERNET OF THINGS (IoT) SERVICE INTERFACE PROTOCOL LAYER IN A NODE
BR112015021754A2 (pt) 2013-03-12 2017-07-18 Intertrust Tech Corp sistemas e métodos de transação segura
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9584544B2 (en) * 2013-03-12 2017-02-28 Red Hat Israel, Ltd. Secured logical component for security in a virtual environment
US8799053B1 (en) * 2013-03-13 2014-08-05 Paul R. Goldberg Secure consumer data exchange method, apparatus, and system therfor
US9626489B2 (en) 2013-03-13 2017-04-18 Intertrust Technologies Corporation Object rendering systems and methods
US9294458B2 (en) 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US9299049B2 (en) * 2013-03-15 2016-03-29 Sap Se Contract-based process integration
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9130900B2 (en) * 2013-03-15 2015-09-08 Bao Tran Assistive agent
JP6323811B2 (ja) 2013-03-15 2018-05-16 パナソニックIpマネジメント株式会社 コンテンツ配信方法及びソース機器
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9306981B2 (en) 2013-04-24 2016-04-05 Intertrust Technologies Corporation Bioinformatic processing systems and methods
US9300555B2 (en) 2013-06-05 2016-03-29 Globalfoundries Inc. Peer-to-peer ad hoc network system for monitoring a presence of members of a group
US10205624B2 (en) 2013-06-07 2019-02-12 Avaya Inc. Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media
CN108156180B (zh) * 2013-06-08 2021-04-09 科大国盾量子技术股份有限公司 一种基于Android智能移动终端的通信密钥分配方法
US10191733B2 (en) 2013-06-25 2019-01-29 Sap Se Software change process orchestration in a runtime environment
US9558460B2 (en) * 2013-06-28 2017-01-31 Lexmark International Technology Sarl Methods of analyzing software systems having service components
US9961052B2 (en) * 2013-06-28 2018-05-01 Extreme Networks, Inc. Virtualized host ID key sharing
US9065969B2 (en) 2013-06-30 2015-06-23 Avaya Inc. Scalable web real-time communications (WebRTC) media engines, and related methods, systems, and computer-readable media
US9525718B2 (en) 2013-06-30 2016-12-20 Avaya Inc. Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media
US8949998B2 (en) * 2013-07-01 2015-02-03 Medidata Solutions, Inc. Method and system for maintaining data in a substantiated state
US9112840B2 (en) 2013-07-17 2015-08-18 Avaya Inc. Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
KR101837871B1 (ko) * 2013-07-25 2018-04-19 콘비다 와이어리스, 엘엘씨 종단간 m2m 서비스 계층 세션
US9614890B2 (en) 2013-07-31 2017-04-04 Avaya Inc. Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media
US9467450B2 (en) * 2013-08-21 2016-10-11 Medtronic, Inc. Data driven schema for patient data exchange system
US9531808B2 (en) 2013-08-22 2016-12-27 Avaya Inc. Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media
US9363150B2 (en) * 2013-09-05 2016-06-07 International Business Machines Corporation Policy driven auto-transitioning framework for governed objects in service registries
WO2015042379A1 (en) * 2013-09-20 2015-03-26 Convida Wireless, Llc Enhanced m2m content management based on interest
US10225212B2 (en) 2013-09-26 2019-03-05 Avaya Inc. Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US10033693B2 (en) 2013-10-01 2018-07-24 Nicira, Inc. Distributed identity-based firewalls
US9887837B2 (en) * 2013-10-31 2018-02-06 Verimatrix, Inc. System and method for synchronized key derivation across multiple conditional access servers
US10263952B2 (en) 2013-10-31 2019-04-16 Avaya Inc. Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media
US9769214B2 (en) 2013-11-05 2017-09-19 Avaya Inc. Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
CN103595714A (zh) * 2013-11-08 2014-02-19 福建省视通光电网络有限公司 一种通过web服务通道实现数据传输的方法
KR101510336B1 (ko) * 2013-11-14 2015-04-07 현대자동차 주식회사 차량용 운전자 지원 시스템의 검사 장치
CN103618795B (zh) * 2013-11-29 2018-06-05 百度在线网络技术(北京)有限公司 跨设备的文件处理方法、客户端和服务器
US9697061B1 (en) 2013-12-18 2017-07-04 Amazon Technologies, Inc. Parameter delegation for encapsulated services
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US10129243B2 (en) 2013-12-27 2018-11-13 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials
KR101548210B1 (ko) * 2014-01-06 2015-08-31 고려대학교 산학협력단 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법
US9826051B2 (en) * 2014-01-21 2017-11-21 Amadeus S.A.S. Content integration framework
US10419400B2 (en) 2014-01-29 2019-09-17 Intertrust Technologies Corporation Secure application processing systems and methods
US11178131B2 (en) * 2014-03-14 2021-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer
JP5765457B2 (ja) * 2014-03-19 2015-08-19 株式会社ナカヨ 情報収集方法、および情報端末
US11386442B2 (en) 2014-03-31 2022-07-12 Liveperson, Inc. Online behavioral predictor
US9749363B2 (en) 2014-04-17 2017-08-29 Avaya Inc. Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media
US10581927B2 (en) 2014-04-17 2020-03-03 Avaya Inc. Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media
CA2960484C (en) * 2014-04-23 2018-05-08 Remote Media, Llc Smart routing synchronization system and methods for socializing a synthetic rebroadcast and group stream
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US10162855B2 (en) 2014-06-09 2018-12-25 Dundas Data Visualization, Inc. Systems and methods for optimizing data analysis
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
EP3155525A2 (en) * 2014-06-13 2017-04-19 Convida Wireless, LLC Automated service profiling and orchestration
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
US9912705B2 (en) 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media
US10068012B2 (en) 2014-06-27 2018-09-04 Sonos, Inc. Music discovery
GB2530245A (en) 2014-07-15 2016-03-23 Piksel Inc Controlling delivery of encrypted media assets
CN104092777B (zh) * 2014-07-29 2017-12-26 深圳市富途网络科技有限公司 客户端的布局设定与服务器同步存储的方法及其系统
US9344455B2 (en) * 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
US9531749B2 (en) 2014-08-07 2016-12-27 International Business Machines Corporation Prevention of query overloading in a server application
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN105407444A (zh) * 2014-09-05 2016-03-16 青岛海尔智能家电科技有限公司 一种聚合响应的方法和装置
US20160105400A1 (en) * 2014-10-08 2016-04-14 Time Warner Cable Enterprises Llc Apparatus and methods for data transfer beteween a plurality of user devices
US10469396B2 (en) 2014-10-10 2019-11-05 Pegasystems, Inc. Event processing with enhanced throughput
US9781004B2 (en) * 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
WO2016118216A2 (en) 2014-11-06 2016-07-28 Intertrust Technologies Corporation Secure application distribution systems and methods
US9609541B2 (en) 2014-12-31 2017-03-28 Motorola Solutions, Inc. Method and apparatus for device collaboration via a hybrid network
WO2016112338A1 (en) 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US9401933B1 (en) 2015-01-20 2016-07-26 Cisco Technology, Inc. Classification of security policies across multiple security products
US9680875B2 (en) 2015-01-20 2017-06-13 Cisco Technology, Inc. Security policy unification across different security products
US9521167B2 (en) 2015-01-20 2016-12-13 Cisco Technology, Inc. Generalized security policy user interface
US9531757B2 (en) 2015-01-20 2016-12-27 Cisco Technology, Inc. Management of security policies across multiple security products
US9571524B2 (en) 2015-01-20 2017-02-14 Cisco Technology, Inc. Creation of security policy templates and security policies based on the templates
US10069928B1 (en) * 2015-01-21 2018-09-04 Amazon Technologies, Inc. Translating requests/responses between communication channels having different protocols
JP6822970B2 (ja) 2015-02-26 2021-01-27 エスアイオーツー・メディカル・プロダクツ・インコーポレイテッド 耐擦り傷性かつ帯電防止性のコーティングを有するシクロオレフィンポリマー容器
US9906604B2 (en) * 2015-03-09 2018-02-27 Dell Products L.P. System and method for dynamic discovery of web services for a management console
US10630686B2 (en) * 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US20160267481A1 (en) * 2015-03-13 2016-09-15 Svetoslav Lazarov Gramenov System and method for distributed money supply
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
CN104717073B (zh) * 2015-03-19 2018-09-18 张文 个人信息共享系统及其个人信息共享方法和身份认证方法
US10063375B2 (en) * 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
US10992552B2 (en) 2015-04-23 2021-04-27 Convida Wireless, Llc Device and method for adding an M2M service
US9641540B2 (en) 2015-05-19 2017-05-02 Cisco Technology, Inc. User interface driven translation, comparison, unification, and deployment of device neutral network security policies
US10142908B2 (en) 2015-06-02 2018-11-27 Liveperson, Inc. Dynamic communication routing based on consistency weighting and routing rules
US10255921B2 (en) * 2015-07-31 2019-04-09 Google Llc Managing dialog data providers
CN106407832B (zh) * 2015-08-03 2021-03-09 阿里巴巴集团控股有限公司 一种用于数据访问控制的方法及设备
US10909186B2 (en) * 2015-09-30 2021-02-02 Oracle International Corporation Multi-tenant customizable composites
US10656935B2 (en) 2015-10-13 2020-05-19 Home Box Office, Inc. Maintaining and updating software versions via hierarchy
US10623514B2 (en) 2015-10-13 2020-04-14 Home Box Office, Inc. Resource response expansion
US10348816B2 (en) 2015-10-14 2019-07-09 Adp, Llc Dynamic proxy server
US10623528B2 (en) 2015-10-14 2020-04-14 Adp, Llc Enterprise application ecosystem operating system
US11171924B2 (en) 2015-10-14 2021-11-09 Adp, Inc. Customized web services gateway
US9860346B2 (en) 2015-10-14 2018-01-02 Adp, Llc Dynamic application programming interface builder
US10317243B2 (en) 2015-10-15 2019-06-11 Intertrust Technologies Corporation Sensor information management systems and methods
WO2017068971A1 (ja) * 2015-10-20 2017-04-27 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9342388B1 (en) * 2015-12-02 2016-05-17 International Business Machines Corporation Dynamic queue alias
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10305996B2 (en) * 2015-12-07 2019-05-28 Prn Productions, Inc. System, device, and method for service coordination
US10225084B1 (en) * 2015-12-29 2019-03-05 EMC IP Holding Company LLC Method, apparatus and computer program product for securely sharing a content item
US9992232B2 (en) 2016-01-14 2018-06-05 Cisco Technology, Inc. Policy block creation with context-sensitive policy line classification
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US20170296458A1 (en) * 2016-04-14 2017-10-19 The Procter & Gamble Company Cosmetic composition
US10762559B2 (en) 2016-04-15 2020-09-01 Adp, Llc Management of payroll lending within an enterprise system
US10187367B2 (en) 2016-05-11 2019-01-22 Iheartmedia Management Services, Inc. Licensing authentication via mobile device
US20170329526A1 (en) * 2016-05-13 2017-11-16 Hewlett Packard Enterprise Development Lp Interoperable capabilities
US10698599B2 (en) 2016-06-03 2020-06-30 Pegasystems, Inc. Connecting graphical shapes using gestures
US11237595B2 (en) 2016-06-06 2022-02-01 Omnicharge, Inc. Portable power solutions
US10630085B2 (en) 2016-06-06 2020-04-21 Omnicharge, Inc. Portable power solutions
US10349269B1 (en) * 2016-06-06 2019-07-09 Omnicharge, Inc. Apparatus, system and method for device activation
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
RU2649788C1 (ru) * 2016-06-16 2018-04-04 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для обработки запроса на транзакцию в распределенных системах обработки данных
WO2018004596A1 (en) * 2016-06-30 2018-01-04 Intel Corporation Technologies for serializable binary data distribution
US10698647B2 (en) 2016-07-11 2020-06-30 Pegasystems Inc. Selective sharing for collaborative application usage
WO2018013431A2 (en) 2016-07-11 2018-01-18 Visa International Service Association Encryption key exchange process using access device
WO2018010958A2 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for detecting and/or identifying data streams within a telecommunications network; system, telecommunications network, and content server entity for detecting and/or identifying data streams within a telecommunications network, program and computer program product
WO2018010957A1 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product
CN116521299A (zh) 2016-08-14 2023-08-01 利维帕尔森有限公司 用于移动应用程序的实时远程控制的方法和装置
US10880284B1 (en) * 2016-08-19 2020-12-29 Amazon Technologies, Inc. Repurposing limited functionality devices as authentication factors
US10044832B2 (en) 2016-08-30 2018-08-07 Home Box Office, Inc. Data request multiplexing
CN106375458B (zh) * 2016-09-08 2019-12-13 上海银赛计算机科技有限公司 服务调用系统、方法及装置
CN106384028A (zh) * 2016-09-12 2017-02-08 浪潮软件股份有限公司 一种支持多租户的统一身份认证服务实现的方法
WO2018069426A1 (en) * 2016-10-12 2018-04-19 Koninklijke Kpn N.V. Enabling a media orchestration
US10719616B2 (en) 2016-10-25 2020-07-21 Beatport, LLC Secure content access system
WO2018097947A2 (en) 2016-11-03 2018-05-31 Convida Wireless, Llc Reference signals and control channels in nr
EP3549015B1 (en) * 2016-12-06 2021-10-27 Nicira, Inc. Performing context-rich attribute-based services on a host
CN107025559B (zh) 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
WO2018152437A1 (en) 2017-02-17 2018-08-23 Vid Scale, Inc. Systems and methods for selective object-of-interest zooming in streaming video
US10560328B2 (en) 2017-04-20 2020-02-11 Cisco Technology, Inc. Static network policy analysis for networks
US10623264B2 (en) 2017-04-20 2020-04-14 Cisco Technology, Inc. Policy assurance for service chaining
US10826788B2 (en) 2017-04-20 2020-11-03 Cisco Technology, Inc. Assurance of quality-of-service configurations in a network
US10698740B2 (en) 2017-05-02 2020-06-30 Home Box Office, Inc. Virtual graph nodes
US11467868B1 (en) * 2017-05-03 2022-10-11 Amazon Technologies, Inc. Service relationship orchestration service
US10581694B2 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Generation of counter examples for network intent formal equivalence failures
US10693738B2 (en) 2017-05-31 2020-06-23 Cisco Technology, Inc. Generating device-level logical models for a network
US20180351788A1 (en) 2017-05-31 2018-12-06 Cisco Technology, Inc. Fault localization in large-scale network policy deployment
US10505816B2 (en) 2017-05-31 2019-12-10 Cisco Technology, Inc. Semantic analysis to detect shadowing of rules in a model of network intents
US10812318B2 (en) 2017-05-31 2020-10-20 Cisco Technology, Inc. Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment
US10554483B2 (en) 2017-05-31 2020-02-04 Cisco Technology, Inc. Network policy analysis for networks
US10623271B2 (en) 2017-05-31 2020-04-14 Cisco Technology, Inc. Intra-priority class ordering of rules corresponding to a model of network intents
US10439875B2 (en) 2017-05-31 2019-10-08 Cisco Technology, Inc. Identification of conflict rules in a network intent formal equivalence failure
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11469986B2 (en) 2017-06-16 2022-10-11 Cisco Technology, Inc. Controlled micro fault injection on a distributed appliance
US10574513B2 (en) 2017-06-16 2020-02-25 Cisco Technology, Inc. Handling controller and node failure scenarios during data collection
US10686669B2 (en) 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US10547715B2 (en) 2017-06-16 2020-01-28 Cisco Technology, Inc. Event generation in response to network intent formal equivalence failures
US11150973B2 (en) 2017-06-16 2021-10-19 Cisco Technology, Inc. Self diagnosing distributed appliance
US10498608B2 (en) 2017-06-16 2019-12-03 Cisco Technology, Inc. Topology explorer
US10904101B2 (en) 2017-06-16 2021-01-26 Cisco Technology, Inc. Shim layer for extracting and prioritizing underlying rules for modeling network intents
US11645131B2 (en) 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US10587621B2 (en) 2017-06-16 2020-03-10 Cisco Technology, Inc. System and method for migrating to and maintaining a white-list network security model
US10700933B2 (en) 2017-06-19 2020-06-30 Cisco Technology, Inc. Validating tunnel endpoint addresses in a network fabric
US10341184B2 (en) 2017-06-19 2019-07-02 Cisco Technology, Inc. Validation of layer 3 bridge domain subnets in in a network
US10652102B2 (en) 2017-06-19 2020-05-12 Cisco Technology, Inc. Network node memory utilization analysis
US11343150B2 (en) 2017-06-19 2022-05-24 Cisco Technology, Inc. Validation of learned routes in a network
US10348564B2 (en) 2017-06-19 2019-07-09 Cisco Technology, Inc. Validation of routing information base-forwarding information base equivalence in a network
US10505817B2 (en) 2017-06-19 2019-12-10 Cisco Technology, Inc. Automatically determining an optimal amount of time for analyzing a distributed network environment
US10411996B2 (en) 2017-06-19 2019-09-10 Cisco Technology, Inc. Validation of routing information in a network fabric
US10218572B2 (en) 2017-06-19 2019-02-26 Cisco Technology, Inc. Multiprotocol border gateway protocol routing validation
US10623259B2 (en) 2017-06-19 2020-04-14 Cisco Technology, Inc. Validation of layer 1 interface in a network
US10567229B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validating endpoint configurations between nodes
US10528444B2 (en) 2017-06-19 2020-01-07 Cisco Technology, Inc. Event generation in response to validation between logical level and hardware level
US10644946B2 (en) 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US10554493B2 (en) 2017-06-19 2020-02-04 Cisco Technology, Inc. Identifying mismatches between a logical model and node implementation
US10333787B2 (en) 2017-06-19 2019-06-25 Cisco Technology, Inc. Validation of L3OUT configuration for communications outside a network
US10567228B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10437641B2 (en) 2017-06-19 2019-10-08 Cisco Technology, Inc. On-demand processing pipeline interleaved with temporal processing pipeline
US10673702B2 (en) 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US11283680B2 (en) 2017-06-19 2022-03-22 Cisco Technology, Inc. Identifying components for removal in a network configuration
US10805160B2 (en) 2017-06-19 2020-10-13 Cisco Technology, Inc. Endpoint bridge domain subnet validation
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US10560355B2 (en) 2017-06-19 2020-02-11 Cisco Technology, Inc. Static endpoint validation
US10536337B2 (en) 2017-06-19 2020-01-14 Cisco Technology, Inc. Validation of layer 2 interface and VLAN in a networked environment
CN107277153B (zh) * 2017-06-30 2020-05-26 百度在线网络技术(北京)有限公司 用于提供语音服务的方法、装置和服务器
US10846387B2 (en) 2017-07-12 2020-11-24 At&T Intellectual Property I, L.P. Managing access based on activities of entities
US10587456B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Event clustering for a network assurance platform
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10554477B2 (en) 2017-09-13 2020-02-04 Cisco Technology, Inc. Network assurance event aggregator
US10333833B2 (en) 2017-09-25 2019-06-25 Cisco Technology, Inc. Endpoint path assurance
US11379808B2 (en) * 2017-10-24 2022-07-05 Spotify Ab System and method for use of prepare-proceed workflow to orchestrate operations associated with a media content environment
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
US10657261B2 (en) 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
US10057243B1 (en) 2017-11-30 2018-08-21 Mocana Corporation System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service
US11102053B2 (en) 2017-12-05 2021-08-24 Cisco Technology, Inc. Cross-domain assurance
CN108108444B (zh) * 2017-12-22 2021-12-21 国云科技股份有限公司 一种企业业务单元自适应系统及其实现方法
US10873509B2 (en) 2018-01-17 2020-12-22 Cisco Technology, Inc. Check-pointing ACI network state and re-execution from a check-pointed state
US10572495B2 (en) 2018-02-06 2020-02-25 Cisco Technology Inc. Network assurance database version compatibility
US11748137B2 (en) * 2018-03-28 2023-09-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for multi-provider virtual network services
WO2019185145A1 (en) 2018-03-28 2019-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for multi-provider virtual network services
US10261775B1 (en) * 2018-04-17 2019-04-16 Hewlett Packard Enterprise Development Lp Upgrade orchestrator
US20190347599A1 (en) * 2018-05-08 2019-11-14 Palantir Technologies Inc Systems and methods for routing support tickets
US20210224416A1 (en) * 2018-05-15 2021-07-22 Ixup Ip Pty Ltd Cryptographic key management
US11748455B2 (en) * 2018-05-25 2023-09-05 Intertrust Technologies Corporation Digital rights management systems and methods using efficient messaging architectures
US10812315B2 (en) 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US11868321B2 (en) 2018-06-12 2024-01-09 Salesforce, Inc. Cryptographically secure multi-tenant data exchange platform
US11477667B2 (en) 2018-06-14 2022-10-18 Mark Cummings Using orchestrators for false positive detection and root cause analysis
US11019027B2 (en) 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
US11218508B2 (en) 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US10659298B1 (en) 2018-06-27 2020-05-19 Cisco Technology, Inc. Epoch comparison for network events
US11044273B2 (en) 2018-06-27 2021-06-22 Cisco Technology, Inc. Assurance of security rules in a network
US10911495B2 (en) 2018-06-27 2021-02-02 Cisco Technology, Inc. Assurance of security rules in a network
US10904070B2 (en) 2018-07-11 2021-01-26 Cisco Technology, Inc. Techniques and interfaces for troubleshooting datacenter networks
US10826770B2 (en) 2018-07-26 2020-11-03 Cisco Technology, Inc. Synthesis of models for networks using automated boolean learning
US10616072B1 (en) 2018-07-27 2020-04-07 Cisco Technology, Inc. Epoch data interface
US10778652B2 (en) * 2018-07-31 2020-09-15 Bae Systems Information And Electronic Systems Integration Inc. Secure computational workflows
US11048488B2 (en) 2018-08-14 2021-06-29 Pegasystems, Inc. Software code optimizer and method
CN109309712B (zh) * 2018-09-07 2022-06-17 平安科技(深圳)有限公司 基于接口异步调用的数据传输方法、服务器及存储介质
US11157484B2 (en) 2018-09-19 2021-10-26 Salesforce.Com, Inc. Advanced smart contract with decentralized ledger in a multi-tenant environment
US11100091B2 (en) 2018-09-19 2021-08-24 Salesforce.Com, Inc. Lightweight node in a multi-tenant blockchain network
US11809409B2 (en) 2018-09-19 2023-11-07 Salesforce, Inc. Multi-tenant distributed ledger interfaces
US11080247B2 (en) * 2018-09-19 2021-08-03 Salesforce.Com, Inc. Field-based peer permissions in a blockchain network
CN109409084B (zh) * 2018-09-21 2021-06-25 中国科学院信息工程研究所 一种检测返回地址被篡改的链式数据存储结构
US10965771B2 (en) * 2018-09-25 2021-03-30 International Business Machines Corporation Dynamically switchable transmission data formats in a computer system
JP2022503848A (ja) 2018-09-27 2022-01-12 コンヴィーダ ワイヤレス, エルエルシー 新無線のアンライセンススペクトルにおけるサブバンドオペレーション
US11640429B2 (en) 2018-10-11 2023-05-02 Home Box Office, Inc. Graph views to improve user interface responsiveness
US10949327B2 (en) * 2018-10-19 2021-03-16 Oracle International Corporation Manipulation of complex variables in orchestration applications
CN109302416A (zh) * 2018-11-13 2019-02-01 深圳市华师兄弟文化传播有限公司 自品牌分享系统
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
CN109739478B (zh) * 2018-12-24 2022-12-06 网易(杭州)网络有限公司 前端项目自动化构建方法、装置、存储介质及电子设备
CN109842615B (zh) * 2018-12-29 2021-10-15 四川航天拓鑫玄武岩实业有限公司 一种通信装置及通信方法
CN109739666A (zh) * 2019-01-09 2019-05-10 广州虎牙信息科技有限公司 单例方法的跨进程调用方法、装置、设备及存储介质
EP3932003A4 (en) * 2019-03-01 2022-11-30 SingularDTV GmbH DISTRIBUTED DIGITAL CONTENT DISTRIBUTION SYSTEM AND PROCEDURES USING BLOCKCHAINS AND ENCRYPTED PEER-TO-PEER NETWORK
CN110113247B (zh) * 2019-04-18 2021-07-20 深圳市梦网科技发展有限公司 富媒体信息收发系统、发送、展示方法及终端设备
US11321307B2 (en) * 2019-06-25 2022-05-03 Optum, Inc. Orchestrated consensus validation for distributed ledgers using heterogeneous validation pools
CA3084976A1 (en) * 2019-07-01 2021-01-01 Next Pathway Inc. System and method for automated source code generation to provide service layer functionality for legacy computing systems in a service-oriented architecture
TWI714184B (zh) * 2019-07-25 2020-12-21 中華電信股份有限公司 多階層網路樣式比對方法
US11469908B2 (en) 2019-08-07 2022-10-11 Bank Of America Corporation Equipment onboarding and deployment security system
CN110535842B (zh) * 2019-08-20 2021-11-19 之江实验室 一种基于抽样检测的拟态安全系统和方法
CN110768956B (zh) * 2019-09-19 2022-09-27 苏宁云计算有限公司 数据服务提供方法、装置、计算机设备和存储介质
US20220376933A1 (en) * 2019-09-25 2022-11-24 Commonwealth Scientific And Industrial Research Organisation Cryptographic services for browser applications
GB2588107B (en) 2019-10-07 2022-11-02 British Telecomm Secure publish-subscribe communication methods and apparatus
WO2021096891A1 (en) * 2019-11-11 2021-05-20 Schneider Electric USA, Inc. Secure data orchestrator for iot networks
CN111193720A (zh) * 2019-12-16 2020-05-22 中国电子科技集团公司第三十研究所 一种基于安全代理的信任服务适配方法
US11539718B2 (en) 2020-01-10 2022-12-27 Vmware, Inc. Efficiently performing intrusion detection
US11513817B2 (en) 2020-03-04 2022-11-29 Kyndryl, Inc. Preventing disruption within information technology environments
CN111464652A (zh) * 2020-04-07 2020-07-28 中国建设银行股份有限公司 一种银行保管箱业务提供方法及装置
DE102020111020A1 (de) * 2020-04-22 2021-10-28 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Überprüfung der authentischen Herkunft von elektronischen Modulen eines modular aufgebauten Feldgeräts der Automatisierungstechnik
US11546315B2 (en) * 2020-05-28 2023-01-03 Hewlett Packard Enterprise Development Lp Authentication key-based DLL service
CN111722946A (zh) * 2020-06-28 2020-09-29 深圳壹账通智能科技有限公司 分布式事务处理方法、装置、计算机设备及可读存储介质
CN113923250B (zh) * 2020-07-07 2023-04-07 华为技术有限公司 一种辅助网络服务编排的方法、装置及系统
US20220012102A1 (en) * 2020-07-07 2022-01-13 Calgary Scientific Inc Highly scalable, peer-based, real-time agent architecture
US11290481B2 (en) 2020-07-09 2022-03-29 Bank Of America Corporation Security threat detection by converting scripts using validation graphs
US11368310B2 (en) 2020-07-11 2022-06-21 Bank Of America Corporation Data transfer between computing nodes of a distributed computing system
CN111914435B (zh) * 2020-08-18 2022-08-16 哈尔滨工业大学 面向时空界的多方协作式服务价值-质量-能力建模方法
US11567945B1 (en) 2020-08-27 2023-01-31 Pegasystems Inc. Customized digital content generation systems and methods
CN111815420B (zh) * 2020-08-28 2021-07-06 支付宝(杭州)信息技术有限公司 一种基于可信资产数据的匹配方法、装置及设备
US11734356B2 (en) * 2020-09-11 2023-08-22 Jpmorgan Chase Bank, N.A. System and method for implementing an open policy agent bridge
CN116249981A (zh) * 2020-09-30 2023-06-09 字节跳动有限公司 视频编解码中的图像分割
US11392573B1 (en) 2020-11-11 2022-07-19 Wells Fargo Bank, N.A. Systems and methods for generating and maintaining data objects
US11640565B1 (en) 2020-11-11 2023-05-02 Wells Fargo Bank, N.A. Systems and methods for relationship mapping
US11646866B2 (en) 2020-11-17 2023-05-09 International Business Machines Corporation Blockchain based service reservation and delegation
CN112579087A (zh) * 2020-12-25 2021-03-30 四川长虹电器股份有限公司 基于Lua脚本的炒菜机人机界面的开发方法
US11456931B1 (en) * 2021-04-06 2022-09-27 Amdocs Development Limited System, method and computer program for orchestrating loosely coupled services
CN113805870B (zh) * 2021-09-18 2024-01-30 上海熙菱信息技术有限公司 一种基于bff架构的服务接口编排方法和系统
US20230117615A1 (en) * 2021-10-19 2023-04-20 At&T Intellectual Property I, L.P. Api driven subscriber ims registration status changes and ims routing steering
US11907229B2 (en) * 2022-03-31 2024-02-20 Gm Cruise Holdings Llc System and method for platform-independent access bindings
US20230359513A1 (en) * 2022-05-04 2023-11-09 Marsh (USA) Inc. Orchestration system and method to provide client independent api integration model
CN114849649B (zh) * 2022-05-05 2023-06-02 浙江师范大学 具有zsd拓扑结构的离子杂化多孔材料及其制备方法和应用
CN114760290B (zh) * 2022-05-07 2024-04-12 北京字跳网络技术有限公司 一种应用开发方法、装置、电子设备及存储介质
WO2023224680A1 (en) * 2022-05-18 2023-11-23 Margo Networks Pvt. Ltd. Peer to peer (p2p) encrypted data transfer/offload system and method
CN115277745A (zh) * 2022-06-24 2022-11-01 湖南大学 一种支持异步调度的服务总线编排系统及方法
TWI818798B (zh) * 2022-11-08 2023-10-11 英業達股份有限公司 權限管理方法

Family Cites Families (274)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US476357A (en) 1892-06-07 Photograph-holder
US599949A (en) * 1898-03-01 Edward a
US4327508A (en) * 1980-12-08 1982-05-04 J. I. Case Company Trencher digging chain sprocket drive
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5414845A (en) * 1992-06-26 1995-05-09 International Business Machines Corporation Network-based computer system with improved network scheduling system
JPH07230380A (ja) 1994-02-15 1995-08-29 Internatl Business Mach Corp <Ibm> 適用業務プログラムの利用管理方法およびシステム
JP2853727B2 (ja) 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
JPH07319691A (ja) 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
FR2721722B1 (fr) * 1994-06-22 1996-09-13 France Telecom Procédé de réalisation d'une matrice de composants à puits quantiques de structure verticale "tout optique".
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
CN100501754C (zh) 1995-02-13 2009-06-17 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
IL113572A (en) * 1995-05-01 1999-03-12 Metalink Ltd Symbol decoder
US5534975A (en) * 1995-05-26 1996-07-09 Xerox Corporation Document processing system utilizing document service cards to provide document processing services
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5774652A (en) * 1995-09-29 1998-06-30 Smith; Perry Restricted access computer system
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5825883A (en) 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
AUPN955096A0 (en) * 1996-04-29 1996-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunications information dissemination system
CN100470653C (zh) 1996-05-15 2009-03-18 英特托拉斯技术公司 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
CA2264819C (en) 1996-09-04 2010-03-23 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
JPH10133955A (ja) 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5937041A (en) * 1997-03-10 1999-08-10 Northern Telecom, Limited System and method for retrieving internet data files using a screen-display telephone terminal
US5999949A (en) 1997-03-14 1999-12-07 Crandall; Gary E. Text file compression system utilizing word terminators
US6735253B1 (en) * 1997-05-16 2004-05-11 The Trustees Of Columbia University In The City Of New York Methods and architecture for indexing and editing compressed video over the world wide web
CN1260055A (zh) 1997-06-09 2000-07-12 联信公司 用于提高软件安全性的模糊技术
US6188995B1 (en) * 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
US6044469A (en) * 1997-08-29 2000-03-28 Preview Software Software publisher or distributor configurable software security mechanism
US5941951A (en) 1997-10-31 1999-08-24 International Business Machines Corporation Methods for real-time deterministic delivery of multimedia data in a client/server system
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP3733715B2 (ja) 1997-11-12 2006-01-11 富士ゼロックス株式会社 文書開示装置、文書開示プログラムを格納した媒体および文書開示方法
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6769019B2 (en) 1997-12-10 2004-07-27 Xavier Ferguson Method of background downloading of information from a computer network
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
CA2425741C (en) 1998-03-16 2006-05-23 Intertrust Technologies Corporation Methods and apparatus for continuous control and protection of media content
JP3809008B2 (ja) * 1998-03-27 2006-08-16 株式会社アドバンテスト カストマトレイストッカ
US7606355B2 (en) * 1998-04-22 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork
US6223608B1 (en) * 1998-06-02 2001-05-01 Mitsubishi Denki Kabushiki Kaisha Torque detector
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
CN100401272C (zh) * 1998-07-22 2008-07-09 松下电器产业株式会社 数字数据记录装置和方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6119108A (en) 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US7058414B1 (en) 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
WO2000054453A1 (en) * 1999-03-10 2000-09-14 Digimarc Corporation Signal processing methods, devices, and applications for digital rights management
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20020194081A1 (en) * 1999-04-21 2002-12-19 Perkowski Thomas J. Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner
US6883100B1 (en) 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
WO2001010076A2 (en) 1999-07-29 2001-02-08 Intertrust Technologies Corp. Systems and methods for protecting secure and insecure computing environments using cryptography
ATE306098T1 (de) 1999-07-30 2005-10-15 Intertrust Tech Corp Verfahren und systeme zur transaktionsaufzeichnungsübertragung unter anwendung von schwellen und einem mehrstufigen protokoll
US20080133417A1 (en) * 1999-10-18 2008-06-05 Emergent Music Llc System to determine quality through reselling of items
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US6331227B1 (en) * 1999-12-14 2001-12-18 Epion Corporation Enhanced etching/smoothing of dielectric surfaces
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20010033554A1 (en) 2000-02-18 2001-10-25 Arun Ayyagari Proxy-bridge connecting remote users to a limited connectivity network
IL135555A0 (en) 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
JP3711866B2 (ja) 2000-04-10 2005-11-02 日本電気株式会社 プラグアンドプレイ機能を有するフレームワークおよびその再構成方法
AU2001255497A1 (en) 2000-04-18 2001-10-30 Portalplayer, Inc. Downloaded media protocol integration system and method
AU2001259590A1 (en) 2000-05-08 2001-11-20 Leap Wireless International, Inc. Method of converting html/xml to hdml/wml in real-time for display on mobile devices
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7496637B2 (en) 2000-05-31 2009-02-24 Oracle International Corp. Web service syndication system
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP2004531780A (ja) * 2000-06-22 2004-10-14 マイクロソフト コーポレーション 分散型コンピューティングサービスプラットフォーム
AU2001271704A1 (en) 2000-06-29 2002-01-14 Cachestream Corporation Digital rights management
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US6976164B1 (en) 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
EP1189432A3 (en) 2000-08-14 2004-10-20 Matsushita Electric Industrial Co., Ltd. A hierarchical encryption scheme for secure distribution of predetermined content
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
GB2366969A (en) * 2000-09-14 2002-03-20 Phocis Ltd Copyright protection for digital content distributed over a network
US7171558B1 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
GB0024918D0 (en) 2000-10-11 2000-11-22 Sealedmedia Ltd Method of providing java tamperproofing
SE519748C2 (sv) 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
US8606684B2 (en) * 2000-11-10 2013-12-10 Aol Inc. Digital content distribution and subscription system
US20030177187A1 (en) 2000-11-27 2003-09-18 Butterfly.Net. Inc. Computing grid for massively multi-player online games and other multi-user immersive persistent-state and session-based applications
US7356690B2 (en) * 2000-12-11 2008-04-08 International Business Machines Corporation Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
JP2002207637A (ja) 2001-01-11 2002-07-26 Hitachi Ltd 情報開示方法、情報開示装置および情報サービス方法
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US7395430B2 (en) * 2001-08-28 2008-07-01 International Business Machines Corporation Secure authentication using digital certificates
GB2372343A (en) 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a trust value of a digital certificate
US7308717B2 (en) 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
GB2373136A (en) * 2001-03-07 2002-09-11 Int Computers Ltd Distributed computing using wireless mobile devices
WO2002076003A2 (en) * 2001-03-19 2002-09-26 Imesh Ltd. System and method for peer-to-peer file exchange mechanism from multiple sources
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
AU2002254478A1 (en) * 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic acces control
CN100435161C (zh) 2001-03-29 2008-11-19 索尼公司 信息处理装置
JPWO2002080067A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
US20020144108A1 (en) 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US20020144283A1 (en) * 2001-03-30 2002-10-03 Intertainer, Inc. Content distribution system
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
WO2002084975A2 (en) 2001-04-12 2002-10-24 Research In Motion Limited System and method for dynamically pushing information on wireless data communication devices
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7043050B2 (en) * 2001-05-02 2006-05-09 Microsoft Corporation Software anti-piracy systems and methods utilizing certificates with digital content
US6934702B2 (en) * 2001-05-04 2005-08-23 Sun Microsystems, Inc. Method and system of routing messages in a distributed search network
US7249100B2 (en) * 2001-05-15 2007-07-24 Nokia Corporation Service discovery access to user location
US7152046B2 (en) 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
WO2002101494A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7581103B2 (en) * 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US6916100B2 (en) * 2001-06-27 2005-07-12 Donnelly Corporation Vehicle exterior rearview mirror assembly
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
KR20040015714A (ko) * 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
CN100347623C (zh) * 2001-08-01 2007-11-07 松下电器产业株式会社 用于管理内容使用权的设备和方法
JP2003044436A (ja) * 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4280036B2 (ja) 2001-08-03 2009-06-17 パナソニック株式会社 アクセス権制御システム
US20030037139A1 (en) * 2001-08-20 2003-02-20 Koninklijke Philips Electronics N.V. Content distribution model
US7085969B2 (en) * 2001-08-27 2006-08-01 Industrial Technology Research Institute Encoding and decoding apparatus and method
US7035944B2 (en) * 2001-09-19 2006-04-25 International Business Machines Corporation Programmatic management of software resources in a content framework environment
JP2003099693A (ja) * 2001-09-20 2003-04-04 Fujitsu Ltd 電子決済方法
CA2404552C (en) * 2001-09-21 2008-12-09 Corel Corporation System and method for secure communication
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
US7359517B1 (en) * 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US20030079133A1 (en) 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
CN100359927C (zh) * 2001-10-18 2008-01-02 麦克罗维西恩公司 提供数字权利管理兼容性的系统和方法
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
AU2002343211A1 (en) * 2001-10-29 2003-05-12 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline dvb-cpcm
US7558759B2 (en) * 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7254614B2 (en) * 2001-11-20 2007-08-07 Nokia Corporation Web services push gateway
JP4664572B2 (ja) 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7088823B2 (en) 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
AU2003202815A1 (en) * 2002-01-12 2003-07-24 Coretrust, Inc. Method and system for the information protection of digital content
US7496757B2 (en) * 2002-01-14 2009-02-24 International Business Machines Corporation Software verification system, method and computer program element
US7603469B2 (en) * 2002-01-15 2009-10-13 International Business Machines Corporation Provisioning aggregated services in a distributed computing environment
US20030140119A1 (en) * 2002-01-18 2003-07-24 International Business Machines Corporation Dynamic service discovery
US20030145044A1 (en) * 2002-01-28 2003-07-31 Nokia Corporation Virtual terminal for mobile network interface between mobile terminal and software applications node
US20030144859A1 (en) * 2002-01-31 2003-07-31 Meichun Hsu E-service publication and discovery method and system
US20030172127A1 (en) * 2002-02-06 2003-09-11 Northrup Charles J. Execution of process by references to directory service
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
KR100467929B1 (ko) 2002-02-28 2005-01-24 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US7159224B2 (en) 2002-04-09 2007-01-02 Sun Microsystems, Inc. Method, system, and articles of manufacture for providing a servlet container based web service endpoint
US7472270B2 (en) 2002-04-16 2008-12-30 Microsoft Corporation Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7369851B2 (en) 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices
US7383570B2 (en) * 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) * 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US7076249B2 (en) * 2002-05-06 2006-07-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for generating management data for drifting mobile radios
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US7529929B2 (en) 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US10986403B2 (en) * 2002-06-27 2021-04-20 Piranha Media Distribution, Inc. Interactive digital media and advertising presentation platform
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
AU2002950202A0 (en) 2002-07-11 2002-09-12 University Of Wollongong Methods for standard mechanisms for digital item manipulation and handling
AU2003265866A1 (en) * 2002-09-03 2004-03-29 Vit Lauermann Targeted release
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US20040216127A1 (en) * 2002-09-10 2004-10-28 Chutney Technologies Method and apparatus for accelerating web services
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
JP2006501789A (ja) * 2002-09-30 2006-01-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワーク上のノードのセキュアなプロキシミティ検証
AU2003267764A1 (en) * 2002-10-22 2004-05-13 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations
US8356067B2 (en) 2002-10-24 2013-01-15 Intel Corporation Servicing device aggregates
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US20040088175A1 (en) 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management
US20040143546A1 (en) * 2002-11-01 2004-07-22 Wood Jeff A. Easy user activation of electronic commerce services
US7757075B2 (en) 2002-11-15 2010-07-13 Microsoft Corporation State reference
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
US20060117090A1 (en) 2002-12-17 2006-06-01 Koninklijke Philips Electronics N.V. System to allow content sharing
JP5026670B2 (ja) 2002-12-30 2012-09-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 承認領域における分割された権利
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US8468227B2 (en) 2002-12-31 2013-06-18 Motorola Solutions, Inc. System and method for rendering content on multiple devices
US20040128546A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for attribute exchange in a heterogeneous federated environment
TWI349204B (en) 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7383586B2 (en) * 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
US20050004873A1 (en) 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7577964B2 (en) 2003-02-28 2009-08-18 Hewlett-Packard Development Company, L.P. System and methods for defining a binding for web-services
US20040230965A1 (en) 2003-02-28 2004-11-18 Harri Okkonen Mobile handset network that facilitates interaction between a generic intelligent responsive agent and a service broker server
DE10311898B4 (de) 2003-03-18 2005-04-21 Webasto Ag Heizgerät f∢r ein Fahrzeug
JP2004287994A (ja) 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 電子図書館サーバ及び電子図書館サービスシステム
US20040207659A1 (en) * 2003-04-02 2004-10-21 International Business Machines Corporation Program creation by combining web services using graphic user interface controls
US20040205333A1 (en) 2003-04-14 2004-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for digital rights management
CA2527668A1 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
AU2004264582B2 (en) 2003-06-05 2010-05-13 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7272228B2 (en) 2003-06-12 2007-09-18 International Business Machines Corporation System and method for securing code and ensuring proper execution using state-based encryption
JP2005012282A (ja) 2003-06-16 2005-01-13 Toshiba Corp 電子商品流通システム、電子商品受信端末、及び電子商品流通方法
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
RU2006110943A (ru) 2003-09-05 2006-08-10 Лаймлайт Нетворск, Инк. (Us) Управление лицензиями на цифровой контент
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7480382B2 (en) 2003-09-30 2009-01-20 Microsoft Corporation Image file container
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
US7594275B2 (en) 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US20050108707A1 (en) * 2003-11-14 2005-05-19 Taylor Thomas M. Systems and methods for creating and managing a virtual retail store on end-user client computers within a network
EP1688843A1 (en) * 2003-11-25 2006-08-09 Matsushita Electric Industrial Co., Ltd. Authentication system
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US20050234735A1 (en) 2003-11-26 2005-10-20 Williams Jim C Digital rights management using proximity testing
US20050192902A1 (en) 2003-12-05 2005-09-01 Motion Picture Association Of America Digital rights management using multiple independent parameters
US20050177516A1 (en) 2004-02-06 2005-08-11 Eric Vandewater System and method of protecting digital content
US20050204391A1 (en) 2004-02-23 2005-09-15 Hunleth Frank A. Methods and systems for a secure media computing environment
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
CA2460467A1 (en) 2004-03-10 2005-09-10 Metamail Corporation System and method of trusted publishing
JP2005259015A (ja) 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体
JP4466148B2 (ja) 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
US20050222227A1 (en) * 2004-04-01 2005-10-06 Pfizer Inc Oxazole-amine compounds for the treatment of neurodegenerative disorders
US7437771B2 (en) 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US20050262568A1 (en) 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US20050273629A1 (en) 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US7711647B2 (en) 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
US20050278256A1 (en) 2004-06-15 2005-12-15 Eric Vandewater System and method of promoting copy-managed digital content
GB0413848D0 (en) * 2004-06-21 2004-07-21 British Broadcasting Corp Accessing broadcast media
US8051292B2 (en) 2004-06-28 2011-11-01 Nds Limited System for proximity determination
US20060015580A1 (en) * 2004-07-01 2006-01-19 Home Box Office, A Delaware Corporation Multimedia content distribution
US7559759B2 (en) * 2004-07-20 2009-07-14 Irwin Research And Development, Inc. Trim press having an article ejector, article ejecting device with linear drive mechanism, and method
WO2006015182A2 (en) * 2004-07-29 2006-02-09 Infoassure, Inc. Object access level
US20060036554A1 (en) 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
US7610011B2 (en) 2004-09-19 2009-10-27 Adam Albrett Providing alternative programming on a radio in response to user input
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
EP1672831A1 (fr) * 2004-12-16 2006-06-21 Nagravision S.A. Méthode de transmission de données numériques dans un réseau local
JP4622514B2 (ja) 2004-12-28 2011-02-02 日本電気株式会社 文書匿名化装置、文書管理装置、文書匿名化方法及び文書匿名化プログラム
JP4510653B2 (ja) 2005-01-31 2010-07-28 キヤノン株式会社 レイアウト決定方法及び装置並びにプログラム
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
US8302178B2 (en) 2005-03-07 2012-10-30 Noam Camiel System and method for a dynamic policies enforced file system for a data storage device
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
EP1724699A1 (en) 2005-05-17 2006-11-22 Siemens Aktiengesellschaft Method and system for gradually degrading the quality of digital content in a DRM system
US20060294580A1 (en) 2005-06-28 2006-12-28 Yeh Frank Jr Administration of access to computer resources on a network
JP2007066302A (ja) 2005-08-04 2007-03-15 Ricoh Co Ltd 認証機能を備える電子文書
CN101305375A (zh) 2005-09-12 2008-11-12 沙盒技术有限公司 用于控制电子信息的分发的系统和方法
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
WO2007043015A2 (en) 2005-10-13 2007-04-19 Koninklijke Philips Electronics N.V. Improved proximity detection method
KR100736080B1 (ko) * 2005-10-27 2007-07-06 삼성전자주식회사 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치
KR100757845B1 (ko) 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US7873988B1 (en) 2006-09-06 2011-01-18 Qurio Holdings, Inc. System and method for rights propagation and license management in conjunction with distribution of digital content in a social network
JP2009026013A (ja) 2007-07-18 2009-02-05 Yahoo Japan Corp コンテンツ登録・提供装置、コンテンツ登録・提供制御方法、および、コンテンツ登録・提供制御プログラム
US8230100B2 (en) * 2007-07-26 2012-07-24 Realnetworks, Inc. Variable fidelity media provision system and method
KR100982059B1 (ko) 2007-09-27 2010-09-13 주식회사 엘지유플러스 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체
US7831571B2 (en) * 2007-10-25 2010-11-09 International Business Machines Corporation Anonymizing selected content in a document
CN100555299C (zh) 2007-12-28 2009-10-28 中国科学院计算技术研究所 一种数字版权保护方法和系统
JP5033658B2 (ja) 2008-01-28 2012-09-26 株式会社リコー 電子文書セキュリティシステム
US8095518B2 (en) 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements

Also Published As

Publication number Publication date
IL223027A0 (en) 2012-12-31
US9235833B2 (en) 2016-01-12
US20170163645A1 (en) 2017-06-08
JP2008140399A (ja) 2008-06-19
EP2280524A3 (en) 2012-08-08
CA2528428A1 (en) 2005-02-24
AU2004264582A1 (en) 2005-02-24
WO2005017654A9 (en) 2005-05-19
CN1860761A (zh) 2006-11-08
JP5059577B2 (ja) 2012-10-24
EP2280524A2 (en) 2011-02-02
EP1629363B1 (en) 2014-04-30
US20100005513A1 (en) 2010-01-07
US20100070774A1 (en) 2010-03-18
KR20100136533A (ko) 2010-12-28
WO2005017654A2 (en) 2005-02-24
US20080140835A1 (en) 2008-06-12
KR20080058459A (ko) 2008-06-25
IL223027A (en) 2015-01-29
US20100241849A1 (en) 2010-09-23
US20050027871A1 (en) 2005-02-03
CN103001923A (zh) 2013-03-27
US20120042389A1 (en) 2012-02-16
US9317843B2 (en) 2016-04-19
US8234387B2 (en) 2012-07-31
US20080056500A1 (en) 2008-03-06
KR100965437B1 (ko) 2010-06-24
US9424564B2 (en) 2016-08-23
AU2004264582B2 (en) 2010-05-13
CA2776354A1 (en) 2005-02-24
EP1629363A4 (en) 2008-05-21
EA200700510A1 (ru) 2007-12-28
IL172366A0 (en) 2009-02-11
US20080301430A1 (en) 2008-12-04
EP2270622A2 (en) 2011-01-05
WO2005017654A3 (en) 2006-03-16
US20120159642A1 (en) 2012-06-21
JP2014146345A (ja) 2014-08-14
EP2270622B1 (en) 2016-08-24
EA008614B1 (ru) 2007-06-29
US20080298591A1 (en) 2008-12-04
EA015549B1 (ru) 2011-08-30
EP1629363A2 (en) 2006-03-01
US20100250927A1 (en) 2010-09-30
KR101030203B1 (ko) 2011-04-22
AU2010212301A1 (en) 2010-09-02
US20080133731A1 (en) 2008-06-05
JP2012053913A (ja) 2012-03-15
US20070283423A1 (en) 2007-12-06
AU2010212301B2 (en) 2012-03-15
IL172366A (en) 2013-01-31
EA200501896A1 (ru) 2006-06-30
US9235834B2 (en) 2016-01-12
KR101024237B1 (ko) 2011-03-29
CN1860761B (zh) 2015-09-23
US20100017606A1 (en) 2010-01-21
US20100313038A1 (en) 2010-12-09
US20100067699A1 (en) 2010-03-18
CA2528428C (en) 2013-01-22
US20090094453A1 (en) 2009-04-09
AP2005003476A0 (en) 2005-12-31
KR20100058634A (ko) 2010-06-03
US20080285757A1 (en) 2008-11-20
BRPI0410999A (pt) 2006-07-04
US20100131412A1 (en) 2010-05-27
CN103001923B (zh) 2016-03-30
KR101030941B1 (ko) 2011-04-28
US20120159643A1 (en) 2012-06-21
JP2007526526A (ja) 2007-09-13
EP2270622A3 (en) 2012-08-08
KR20060054192A (ko) 2006-05-22
SG155065A1 (en) 2009-09-30
JP5242915B2 (ja) 2013-07-24
US9466054B1 (en) 2016-10-11

Similar Documents

Publication Publication Date Title
JP5731679B2 (ja) ピア・ツー・ピアサービス編成のための相互運用システム及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140922

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150409

R150 Certificate of patent or registration of utility model

Ref document number: 5731679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees