СПОСОБ УПРАВЛЕНИЯ ПЕРЕДАЧЕЙ ДАННЫХ, СПОСОБ УПРАВЛЕНИЯ ПЕРЕДАЧЕЙ ИНФОРМАЦИОННОГО СОДЕРЖАНИЯ, СПОСОБ ПРИОБРЕТЕНИЯ ИНФОРМАЦИИ ОБ ОБРАБОТКЕ ИНФОРМАЦИОННОГО СОДЕРЖАНИЯ И СИСТЕМА ПЕРЕДАЧИ ИНФОРМАЦИОННОГО СОДЕРЖАНИЯ Российский патент 2010 года по МПК H04L29/02 

Описание патента на изобретение RU2408150C2

Область техники, к которой относится изобретение

Настоящее изобретение относится к способу управления передачей данных, способу управления передачей информационного содержания, способу приобретения информации об обработке информационного содержания и системе для передачи элементов информационного содержания и, более конкретно, к способу управления передачей данных, способному обеспечить эффективную передачу данных в интероперабельной DRM-среде, способу управления передачей элементов информационного содержания, способу приобретения информации об обработке информационного содержания, и системе для передачи элементов информационного содержания, имеющей к этому отношение.

Предшествующий уровень техники

В целом, в отличие от аналогового информационного содержания, поскольку цифровое информационное содержание может быть скопировано без потери информации неограниченное количество раз, цифровое информационное содержание может быть легко подвержено нелегальному копированию и использованию. Вот почему для предоставления услуги по передаче цифрового информационного содержания должна поддерживаться технология защиты информационного содержания, способная обеспечить стабильную защиту цифрового информационного содержания от нелегального копирования и использования.

Управление цифровыми правами (DRM) является общей технологией защиты цифрового информационного содержания, способной к разрешению использования цифрового информационного содержания только легально зарегистрированному пользователю. Несмотря на то, что DRM технически включает в себя технологию обеспечения безопасности, технологию внедрения водяных знаков, технологию защиты от несанкционированного использования и т.п., более точно DRM отражает структуру, а не технологии.

DRM сосредоточена на полном предотвращении нелегального копирования и использования информационного содержания. В DRM цифровое информационное содержание преобразовывается в зашифрованные данные в форме пакета с использованием технологии шифрования. Соответственно, даже если цифровое информационное содержание было случайно получено определенным пользователем, цифровое информационное содержание не может быть использовано без легального процесса аутентификации.

Большинство легальных услуг по передаче информационного содержания, предоставляемых по сети проводной/беспроводной связи, такой как сеть Интернет или сеть мобильной связи, могут быть выполнены только DRM-устройствами, которые поддерживают DRM, используемую поставщиком услуг или поставщиком соответствующего информационного содержания. Это происходит по причине технических и тактических свойств закрытости DRM.

С другой стороны, технические и тактические свойства закрытости DRM являются предпочтительными для обеспечения защиты легальности информационного содержания. Однако это является проблемой, ограничивающей пользователя в использовании информационного содержания. Причина состоит в том, что для того, чтобы пользователь мог использовать цифровое информационное содержание, предоставляемое множеством поставщиков услуг, DRM-устройства или программное обеспечение, использующее DRM, где установлена используемая поставщиком услуг DRM, должны быть включены по отдельности. В этом случае пользователь должен отдельно заключить контракт, совершить оплату, выполнить аутентификацию и т.п.

Вышеупомянутая проблема ухудшает гибкость структуры распределения элементов цифрового информационного содержания. И, наконец, проблема вызывает ограничение услуг по передаче цифрового информационного содержания.

В последнее время это предназначено для представления структуры, в которой закрытые структуры DRM являются совместимыми друг с другом. Для предоставления различным типам DRM возможности совместимости друг с другом требуется интероперабельная DRM-система, которая выступает в качестве посредника между закрытыми DRM. Интероперабельная DRM-система может быть реализована с помощью определения ресурсов системы, а также предложения модели операции, которая формирует и управляет определенными ресурсами системы. Кроме того, для поддержки интероперабельной DRM-системы, должны быть предложены различные сценарии, использующие определенные ресурсы системы, а также модели операции.

Раскрытие технической проблемы изобретения

Настоящее изобретение обеспечивает способ управления передачей данных, в котором, в ответ на запрос клиента на передачу данных, формируется и используется цепь для передачи множества элементов информационного содержания.

Настоящее изобретение также обеспечивает способ управления передачей элементов информационного содержания, в котором установлен безопасный канал аутентификации, способный обеспечить передачу множества элементов информационного содержания в совместимой DRM-среде, а также множество элементов информационного содержания может быть эффективно передано в течение одного сеанса.

Настоящее изобретение также обеспечивает способ приобретения информации об обработке информационного содержания, в котором процедура передачи информационного содержания в совместимой DRM-среде приобретается в течение события.

Настоящее изобретение также обеспечивает систему для передачи элементов информационного содержания, в которой множество элементов информационного содержания передается системе-адресату в течение одного сеанса в ответ на запрос клиента.

Техническое решение

Согласно аспекту настоящего изобретения, здесь представлен способ управления передачей данных в интероперабельной среде данных, причем способ включает в себя этапы: приема запроса на передачу данных от клиента, сбора информации об объектах, которые должны участвовать в передаче данных, формирования цепи, включающей в себя, по меньшей мере, два объекта, с использованием собранной информации об объектах, передачи множества данных по цепи, а также приема сообщения о событии для отображения состояния передачи данных, передаваемых с, по меньшей мере, одного из включенных в цепь объектов. На данном этапе данные могут являться либо информационным содержанием, либо лицензией.

В вышеупомянутом аспекте настоящего изобретения этап приема запроса на передачу данных может включать в себя этап приема идентификатора сеанса передачи, а также множества идентификаторов данных, кроме того, множество данных может соответствовать множеству идентификаторов данных.

К тому же, этап сбора информации об объектах, которые должны участвовать в передаче данных, может включать в себя этапы: запроса объектов на информацию об объектах, включающую в себя информацию о функциональных характеристиках, приема информации об объектах, принимаемой в ответ на запрос, а также определения, по меньшей мере, одной части информации об устройствах-источниках, устройствах-посредниках, устройствах-адресатах, системах и DRM, с использованием принимаемой информации об объектах.

Кроме того, эти, по меньшей мере, два составляющие цепь объекта могут включать в себя: экспортер, который экспортирует множество данных из источника, а также передает экспортируемые данные, преобразователь, который преобразовывает передаваемое от экспортера множество данных в данные, имеющие запрошенный адресатом формат, а также передает преобразованные данные, и импортер, который принимает передаваемое от преобразователя множество данных, а также предоставляет принятые данные адресату.

С другой стороны, эти, по меньшей мере, два составляющие цепь объекта могут включать в себя: экспортер, который экспортирует множество данных из источника, а также передает экспортируемые данные, и импортер, который принимает множество передаваемых от экспортера данных, а также предоставляет принятые данные адресату.

Кроме того, этап формирования цепи может включать в себя этапы: передачи управляющего сообщения, по меньшей мере, двум включенным в цепь объектам, и установления безопасного канала аутентификации между принимающими управляющее сообщение объектами. На данном этапе передачи управляющего сообщения, информация о DRM адресата может быть предоставлена, по меньшей мере, одному объекту.

Кроме того, способ управления передачей данных может дополнительно включать в себя этапы: запроса, по меньшей мере, одного из включенных в цепь объектов на подписку на предварительно определенное событие, способное обеспечить прием сообщения о событии, и приема разрешения на подписку на предварительно определенное событие, по меньшей мере, от одного объекта, который запрашивает предварительно определенное событие.

Кроме того, сообщение о событии для отображения состояния передачи данных может включать в себя, по меньшей мере, либо сообщение о событии для отображения начала передачи данных, либо сообщение о событии для отображения передачи данных по цепи, либо сообщение о событии для отображения окончания передачи данных.

Согласно другому аспекту настоящего изобретения здесь представлен способ управления передачей информационного содержания в интероперабельной DRM-системе, причем способ включает в себя этапы: определения обработчиков информационного содержания для передачи множества элементов информационного содержания, соответствующих множеству идентификаторов информационного содержания, при приеме сообщения с запросом на передачу информационного содержания предварительно определенному адресату, включающего в себя идентификатор сеанса передачи и множество идентификаторов информационного содержания, и установления безопасного канала аутентификации для передачи множества элементов информационного содержания предварительно определенному адресату посредством управления определенными обработчиками информационного содержания, а также управления определенными обработчиками информационного содержания для того, чтобы множество элементов информационного содержания было передано адресату по установленному безопасному каналу аутентификации, посредством установления одного сеанса передачи, соответствующего идентификатору сеанса передачи.

В вышеупомянутом аспекте настоящего изобретения этап определения обработчиков информационного содержания может включать в себя этапы: сбора информации о включенных в систему обработчиках информационного содержания, определения того, должна ли быть выполнена передача, соответствующая принятому сообщению с запросом на передачу информационного содержания, на основе собранной информации, а также определения обработчиков информационного содержания для выполнения передачи между включенными в систему обработчиками информационного содержания, при определении того, что передача должна быть выполнена.

Кроме того, при определении обработчиков информационного содержания, если формат множества элементов информационного содержания, соответствующего множеству идентификаторов информационного содержания, отличается от формата информационного содержания, требуемого предварительно определенному адресату, то в определенные обработчики информационного содержания может быть включен обработчик информационного содержания, выполненный с возможностью преобразования формата информационного содержания.

Кроме того, способ управления передачей информационного содержания может дополнительно включать в себя этапы: подписки на предварительно определенное событие с помощью запроса, по меньшей мере, одного из определенных обработчиков информационного содержания на подписку на предварительно определенное событие, и приема сообщения о событии для отображения состояния передачи каждого элемента информационного содержания, по меньшей мере, от одного обработчика информационного содержания, который подписан на предварительно определенное событие, после передачи множества элементов информационного содержания адресату по установленному безопасному каналу аутентификации.

Согласно другому аспекту настоящего изобретения, здесь представлен способ приобретения информации об обработке информационного содержания в интероперабельной DRM-системе, включающий в себя этапы: определения обработчиков информационного содержания для передачи множества элементов информационного содержания требуемому адресату посредством сбора информации об обработчиках информационного содержания, при приеме от клиента сообщения с запросом на передачу информационного содержания, и приема сообщения о событии для отображения состояния обработки каждого из элементов информационного содержания, передаваемого от, по меньшей мере, одного из определенных обработчиков информационного содержания, после передачи множества элементов информационного содержания с помощью определенных обработчиков информационного содержания.

В вышеупомянутом аспекте настоящего изобретения способ приобретения информации об обработке информационного содержания может дополнительно включать в себя этапы: запроса, по меньшей мере, одного из обработчиков информационного содержания на подписку на предварительно определенное событие, и приема ответного сообщения для отображения того, что по меньшей мере одному обработчику информационного содержания, запрашивающему предварительно определенное событие, разрешается подписаться на предварительно определенное событие. На данном этапе, этап запроса, по меньшей мере, одного из обработчиков информационного содержания на подписку на предварительно определенное событие может включать в себя этап установления того, было ли принято сообщение о событии для отображения состояния передачи информационного содержания, передаваемое способом «push» (проталкиванием или по подписке) или «pull» (выталкиванием или по запросу).

Согласно другому аспекту настоящего изобретения, здесь представлена система для передачи элементов информационного содержания в интероперабельной DRM-системе, включающая в себя: множество обработчиков информационного содержания и управляющий объект, который определяет, по меньшей мере, два обработчика информационного содержания для передачи множества элементов информационного содержания, соответствующих множеству идентификаторов информационного содержания множества обработчиков информационного содержания при приеме от клиента сообщения с запросом на передачу информационного содержания предварительно определенному адресату, включающего в себя множество идентификаторов информационного содержания, и управляет определенными, по меньшей мере, двумя обработчиками информационного содержания для передачи адресату множества элементов информационного содержания в течение одного сеанса. На данном этапе, по меньшей мере, один из, по меньшей мере, двух обработчиков информационного содержания передает сообщение о событии для отображения состояния передачи каждого передаваемого адресату элемента информационного содержания управляющему объекту.

Как было описано выше, согласно настоящему изобретению, могут быть представлены различные типы передачи данных интероперабельной DRM-системы. В частности, поскольку управление передачей множества данных из условия, чтобы множество данных было передано системе-адресату в течение одного сеанса, является возможным, возможно повысить эффективность передачи и принять состояние передачи данных в качестве сообщения о событии.

Краткое описание чертежей

Вышеупомянутые и другие особенности и преимущества настоящего изобретения станут более очевидными благодаря подробному описанию иллюстративных вариантов осуществления настоящего изобретения, выполненному со ссылкой на приложенные чертежи, на которых:

Фиг.1 изображает блок-схему, иллюстрирующую общее представление (модель) и основные функции интероперабельной DRM-системы, согласно иллюстративному варианту осуществления настоящего изобретения;

Фиг.2 изображает блок-схему, иллюстрирующую схематическую структуру интероперабельной DRM-системы, согласно иллюстративному варианту осуществления настоящего изобретения;

Фиг.3 иллюстрирует пример, в котором клиент запрашивает узел управления обработкой о передаче информационного содержания;

Фиг.4 изображает пример, в котором клиент запрашивает узел управления обработкой о передаче лицензии;

Фиг.5 изображает блок-схему, иллюстрирующую домен, объекты, которые составляют домен, а также взаимосвязь между объектами;

Фиг.6 изображает пример формата пакета данных DPDU, необходимого для выбора контроллера опорных точек;

Фиг.7 изображает блок-схему, иллюстрирующую процедуры автоматического выбора контроллера опорных точек с использованием DPDU;

Фиг.8 изображает блок-схему, иллюстрирующую способ выбора контроллера опорных точек, согласно примеру 1-2;

Фиг.9 изображает блок-схему, иллюстрирующую процедуру выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-1;

Фиг.10 изображает блок-схему, иллюстрирующую контроллер опорных точек, а также соединения между подходящими претендентами на контроллер опорных точек для передачи информационного сигнала;

Фиг.11 изображает блок-схему, иллюстрирующую пример, в котором обычное доменное устройство и обычные подходящие доменные устройства передают информационный сигнал;

Фиг.12 изображает блок-схему, иллюстрирующую общее представление контроллера-посредника опорных точек;

Фиг.13 изображает блок-схему, иллюстрирующую процедуру регистрации контроллера опорных точек;

Фиг.14 изображает пример структуры для управления уникальной информацией обычного устройства;

Фиг.15 изображает блок-схему, иллюстрирующую процедуру аутентификации обычного устройства;

Фиг.16 изображает пример структуры интероперабельной DRM-системы для управления информацией о пользователе, использующем обычное устройство;

Фиг.17 изображает блок-схему, иллюстрирующую процедуру регистрации обычного устройства в домене;

Фиг.18 изображает блок-схему, иллюстрирующую структуры узла управления обработкой и узла обработки информационного содержания;

Фиг.19 изображает пример, иллюстрирующий местоположения контроллера обработки информационного содержания и обработчиков информационного содержания;

Фиг.20 изображает пример, иллюстрирующий другие местоположения контроллера обработки информационного содержания и обработчиков информационного содержания;

Фиг.21 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания с использованием контроллера обработки информационного содержания и обработчиков информационного содержания;

Фиг.22 изображает пример, иллюстрирующий протокол многократной передачи;

Фиг.23 изображает блок-схему, иллюстрирующую структуру системы для процедуры передачи информационного содержания, согласно примеру 3-2;

Фиг.24 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-2;

Фиг.25 изображает первичную цепь преобразования информационного содержания для передачи одного или нескольких элементов информационного содержания первому устройству-адресату;

Фиг.26 иллюстрирует вторичную цепь преобразования информационного содержания для передачи одного или нескольких элементов информационного содержания второму устройству-адресату;

Фиг.27 изображает блок-схему, иллюстрирующую структуру системы для процедуры передачи информационного содержания, согласно примеру 3-3;

Фиг.28 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-3;

Фиг.29 изображает пример первичной цепи преобразования информационного содержания, сформированной с использованием контроллера обработки информационного содержания;

Фиг.30 изображает пример вторичной цепи преобразования информационного содержания, сформированной с использованием контроллера обработки информационного содержания;

Фиг.31 изображает блок-схему, иллюстрирующую систему для передачи информационного содержания, согласно примеру 3-4;

Фиг.32 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-4;

Фиг.33 изображает пример первичной цепи преобразования информационного содержания, сформированной с использованием контроллера обработки информационного содержания;

Фиг.34 изображает пример структур первой вторичной цепи преобразования информационного содержания, второй вторичной цепи преобразования информационного содержания и третьей вторичной цепи преобразования информационного содержания, введенных контроллером обработки информационного содержания;

Фиг.35 изображает блок-схему, иллюстрирующую структуру системы, связанной с передачей лицензии;

Фиг.36 изображает пример, иллюстрирующий включенные в объект функциональные модули блока, а также их функции;

Фиг.37 изображает пример, иллюстрирующий процедуру передачи события между двумя аутентифицированными объектами;

Фиг.38 изображает блок-схему, иллюстрирующую способ управления доменом, согласно примеру 4-1;

Фиг.39 изображает блок-схему, иллюстрирующую способ управления доменом, согласно примеру 4-2;

Фиг.40 изображает блок-схему, иллюстрирующую структуру системы среды, в которой различные типы DRM являются совместимыми друг с другом;

Фиг.41 изображает блок-схему, иллюстрирующую подробную структуру DRM-области;

Фиг.42 изображает блок-схему, иллюстрирующую структуру интероперабельной DRM-системы;

Фиг.43 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-1;

Фиг.44 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-2;

Фиг.45 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-3;

Фиг.46 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-4;

Фиг.47 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-5;

Фиг.48 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-6;

Фиг.49 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-7.

Ссылочные номера:

10: Клиентский узел

20: Узел аутентификации и управления

30: Узел обработки лицензий

40: Узел управления обработкой

41: Контроллер обработки информационного содержания

50: Узел обработки информационного содержания

51: Преобразователь информационного содержания

52: Экспортер информационного содержания

53: Импортер информационного содержания

Предпочтительный способ осуществления изобретения

Далее, со ссылкой на приложенные чертежи, будут подробно описаны предпочтительные варианты осуществления настоящего изобретения. Кроме того, для ясного описания иллюстративных вариантов осуществления, со ссылкой на сопроводительные чертежи, используются определенные технические термины. Однако настоящее изобретение не ограничивается выбранными определенными техническими терминами, а также каждый определенный технический термин включает в себя все технические синонимы, которые функционируют подобным образом для достижения подобной сущности.

Фиг.1 изображает блок-схему, иллюстрирующую общее представление (модель) и основные функции интероперабельной DRM-системы, согласно иллюстративному варианту осуществления настоящего изобретения.

Как изображено на Фиг.1, интероперабельная DRM-система 1000 служит для предоставления услугам возможности совместимости друг с другом между различными DRM-областями. Интероперабельная DRM-система 1000 может выполнять функцию f1 управления интероперабельностью данных, функцию f2 интероперабельности данных, функцию f3 отображения состояния, функцию f4 управления доменом f4 и т.п.

Функция f1 управления интероперабельностью данных служит для управления интероперабельностью данных для того, чтобы данные были совместимы друг с другом. На данном этапе данные могут отображать информационное содержание или лицензию. В частности, функция f1 управления интероперабельностью данных включает в себя функцию f1a управления интероперабельностью информационного содержания и функцию f2b управления интероперабельностью лицензий.

Функция f2 интероперабельности данных может представлять собой функцию предоставления информационному содержанию или лицензии возможности совместимости под управлением функции f1 управления интероперабельностью данных. Например, согласно функции f2 интероперабельности данных, данные системы A или устройства А, находящегося в DRM-области А, например, информационное содержание или лицензия может быть передана системе В или устройству В, находящемуся в DRM-области B. Информационное содержание или лицензия системы В или устройства В, находящегося в DRM-области В, может быть передана системе A или устройству А, находящемуся в DRM-области A. В частности, функция f2 интероперабельности данных может включать в себя функцию f2a интероперабельности информационного содержания и функцию f2b интероперабельности лицензий.

Функция f3 отображения состояния может представлять собой функцию отображения состояний работы интероперабельной DRM-системы 100. Например, функция f3 отображения состояния может включать в себя функции события, например, функцию f3a события, формирующего канал функцию f3b события, связанного с передачей, функцию f3c события, связанного с преобразованием и т.п.

Функция f4 управления доменом может представлять собой функцию управления доменом для аутентификации и управления клиентом. Функция f4 управления доменом может включать в себя функцию f4a регистрации/управления контроллером опорных точек, функцию f4b управления обычным устройством и т.п.

Далее будет подробно описана структура и работа системы для выполнения вышеупомянутых функций.

Структура и работа системы

Фиг.2 изображает блок-схему, иллюстрирующую схематическую структуру интероперабельной DRM-системы, в которой различные типы DRM являются совместимыми друг с другом.

Как изображено на Фиг.2, интероперабельная DRM-система может включать в себя клиентский узел 10, узел 20 аутентификации и управления, узел 40 управления обработкой, узел 50 обработки информационного содержания и узел 30 обработки лицензий.

Вышеупомянутые узлы могут быть сформированы из одного или нескольких объектов. На данном этапе объекты могут являться модулями или устройствами, сформированными в качестве программных или аппаратных средств, выполняющих предварительно определенные уникальные функции. Каждый объект может состоять из группы из одного или нескольких функциональных модулей блока, выполняющих предварительно определенные функции блока. Объект устанавливается в предварительно определенное устройство для передачи данных другому объекту по предварительно определенному интерфейсу. Кроме того, даже если объекты принадлежат одному узлу, то объект может быть установлен или реализован в различных устройствах. Устройства могут быть различными, в зависимости от сред выполнения.

Далее будут описаны функции включенных в каждый узел объектов, операции по взаимодействию между объектами, а также характерная структура и функции каждого узла.

1. Функция и работа клиентского узла

Клиентский узел 10 может включать в себя клиента. Клиент является объектом, который предоставляет различные функции для того, чтобы пользователь мог использовать услугу интероперабельности DRM в связке с узлом 20 аутентификации и управления и узлом 40 управления обработкой.

Клиент может быть включен в устройство пользователя. Устройство, которое включает в себя клиента, называется клиентским устройством.

Клиент может быть аутентифицирован с помощью запроса узла 20 аутентификации и управления на аутентификацию клиента. Аутентифицированный клиент может запросить узел 40 управления обработкой о передаче желаемому адресату предварительно определенных данных, например, предварительно определенного информационного содержания или лицензии, посредством вызова предварительно определенного объекта. В данном случае адресат может являться устройством или программной системой, где установлена DRM, отличающаяся от DRM, применяемой к предварительно определенному информационному содержанию или лицензии, например, другим клиентским устройством домена.

Фиг.3 и 4 изображают примеры, в которых аутентифицированный клиент запрашивает узел 40 управления обработкой о передаче данных. Фиг.3 изображает пример, в котором клиент запрашивает узел 40 управления обработкой о передаче информационного содержания. Фиг.4 изображает пример, в котором клиент запрашивает узел 40 управления обработкой о передаче лицензии.

Как описано на Фиг.3, клиент запрашивает контроллер 41 обработки информационного содержания узла 40 управления обработкой о передаче информационного содержания. Затем контроллер 41 обработки информационного содержания управляет узлом 50 обработки информационного содержания для того, чтобы требуемое информационное содержание было передано желаемому адресату. На данном этапе формат информационного содержания и DRM требуемого информационного содержания могут отличаться от требуемого адресатом формата информационного содержания и DRM. Узел 50 обработки информационного содержания обрабатывает информационное содержание для того, чтобы информационное содержание удовлетворяло требуемым адресатом условиям, а также передает адресату обработанное информационное содержание. Процедуры передачи и обработки будут описаны ниже, со ссылкой на Фиг.18-34.

Кроме того, как изображено на Фиг.4, клиент запрашивает контроллер 42 обработки лицензий узла 40 управления обработкой о передаче лицензии. Затем контроллер 42 обработки лицензий управляет узлом 30 обработки лицензий для того, чтобы требуемая лицензия была передана желаемому адресату. На данном этапе формат требуемой лицензии может отличаться от формата требуемой адресату лицензии. Узел 30 обработки лицензий обрабатывает различные свойства для того, чтобы требуемые адресату условия были удовлетворены, а также передает результат обработки адресату. Процедуры обработки и передачи лицензии будут описаны ниже, со ссылкой на Фиг.35.

С другой стороны, клиент может включать в себя обычные функции клиента, например, функцию использования (или воспроизведения) информационного содержания, функцию пользовательского интерфейса и т.п. В данном случае клиент может являться конечной точкой потребления информационного содержания.

Клиент должен быть аутентифицирован в качестве легального клиента, а также находиться под управлением узла 20 управления и аутентификации. Для беспрепятственного выполнения вышеупомянутого процесса интероперабельная DRM-система может ввести понятие домена.

Домен является основным блоком доверительной структуры технологии DRM, а также отображает зону, к которой фактически применяется интероперабельная DRM-система. Домен может быть сформирован с группой авторизованных устройств или систем. Например, домен может включать в себя группу авторизованных клиентских устройств. В данном случае, несмотря на то, что клиентские устройства домена включают в себя различные элементы информационного содержания DRM, они могут совместно использовать элементы информационного содержания.

2. Функция и работа узла аутентификации и управления

Фиг.5 изображает блок-схему, иллюстрирующую домен, объекты, составляющие домен, а также взаимосвязь между объектами. Фиг.5 иллюстрирует объекты, связанные с аутентификацией и управлением клиентом.

На Фиг.5 интероперабельная DRM-система формирует домен 5. Домен 5 может быть сформирован с учетом физического местоположения клиентского устройства 12. В частности, домен 5 формируется с использованием авторизованных клиентских устройств 3, находящихся в предварительно определенной физической области. Альтернативно, домен 5 может быть сформирован исключительно с использованием логически аутентифицированных клиентских устройств, без учета физического местоположения клиентского устройства 12.

В настоящем изобретении, как было описано выше, несмотря на то, что домен сформирован с использованием клиентских устройств 3, находящихся в предварительно определенной локальной области с учетом физических местоположений клиентских устройств 3, иллюстрируется случай, в котором клиентские устройства, находящиеся за пределами предварительно определенной локальной области в сетевой области, также подписываются на домен. Несмотря на это, это является примером варианта осуществления. Настоящее изобретение не ограничивается им.

Для формирования домена 5 требуется локальная среда. На данном этапе локальная среда отображает среду, в которой физическая сеть подготовлена с учетом того, что устройства, находящиеся в предварительно определенной локальной области, могут взаимодействовать друг с другом, а также физическая сеть в ней может взаимодействовать с внешней сетью.

В качестве примера для представления локальной среды существует домашняя сетевая система. В целом, домашние устройства, различные датчики, устройства системы обеспечения безопасности и т.п., находящиеся в домашней сетевой системе, могут взаимодействовать друг с другом по проводной/беспроводной локальной сети, а также могут взаимодействовать с внешней сетью, такой как сеть Интернет, при помощи узла связи, например, домашнего шлюза. Локальная среда может быть сформирована с использованием двух или более взаимодействующих сетевых устройств, в дополнение к домашней сетевой системе.

Следующая локальная область, как предполагается, является областью, в которой подготовлена вышеупомянутая локальная среда. В локальной области может присутствовать множество клиентских устройств 3. Клиент 3, включенный в клиентское устройство 12, может быть аутентифицирован в качестве легального клиента с помощью запроса узла 20 аутентификации и управления на аутентификацию клиента 3. Устройство, включающее в себя аутентифицированного клиента 3, является клиентским устройством 12. Различные элементы информационного содержания DRM могут быть использованы между клиентскими устройствами 3 в разрешенном лицензией зоне.

Соответственно, пользователь устанавливает свою домашнюю зону в локальной области и формирует домен с использованием устройств, включающих в себя различные DRM в домашней зоне. Затем элементы информационного содержания распределяются между устройствами и используются.

При этом клиенту, находящемуся во внешней сетевой области, в дополнение к клиентам 12, находящимся в локальной области, также можно предоставить услугу при помощи аутентификации. В данном случае это необходимо для различия состояния клиента, который аутентифицирован в сети, от состояния клиента 3, который аутентифицирован в локальной области, а также для раздельного управления состояниями. Для этого состояния аутентифицированных клиентов могут быть классифицированы на удаленное состояние и локальное состояние, а также могут находиться под управлением.

На Фиг.5, узел 20 аутентификации и управления, служащий для аутентификации и управления клиентом 3, включает в себя диспетчер 22 домена, диспетчер 24 лицензий и контроллер 26 опорных точек.

Диспетчер 22 домена выполнен с возможностью управления доменом 5. Например, диспетчер 22 домена может выполнять функции формирования домена 5, удаления доменом 5, связи клиентов с доменом 5, удаления клиентов из домена 5, регистрации контроллера 26 опорных точек и т.п.

Диспетчер 22 домена может находиться в любом местоположении локальной или сетевой области. Например, в изображенном на Фиг.5 примере, диспетчер 22 домена находится в сетевой области. В данном случае диспетчер 22 домена может взаимодействовать с контроллером 26 опорных точек и клиентом 3. Альтернативно, диспетчер 22 домена может находиться в локальной области. В данном случае диспетчер домена включается в устройство, находящееся в локальной области, для взаимодействия с контроллером опорных точек и клиентом.

Диспетчер 24 лицензий выполнен с возможностью управления информацией о лицензии пользователя. Например, диспетчер 24 лицензий 24 может предоставить функцию регистрации для пользователя, а также выполнять функцию обычного диспетчера интерактивных услуг, который сохраняет и управляет информацией о лицензии. Диспетчер 24 лицензий может выполнять функции создания имен пользователей, удаления имен пользователей, связи информации о лицензии с именами пользователей, создания информации о лицензии, удаления информации о лицензии и т.п.

Диспетчер 24 лицензий может находиться в сетевой области, например, на сервере поставщика услуг. Кроме того, диспетчер 24 лицензий может находиться в сетевой области, такой как сервер поставщика услуг. Альтернативно, диспетчер 24 лицензий может находиться в локальной области. То есть диспетчер 22 домена и диспетчер 24 лицензий могут находиться в любом местоположении локальной или сетевой области.

Контроллер 26 опорных точек проверяет, находится ли предварительно определенный объект в локальной области, а также предоставляет учетные данные, которые подтверждают, что объект находится в локальной области, проверенному объекту. Для этого контроллер 26 опорных точек может определить зону локальной области. На данном этапе зона локальной области может быть определена с помощью использования физического расстояния, количества скачков, времени реагирования (отклика) и т.п.

Контроллер 26 опорных точек проверяет, находится ли клиент 3 в локальной области, согласно запросу клиента 3. Если определено, что клиент 3 находится в локальной области, то контроллер 26 опорных точек может предоставить учетные данные домена, которые подтверждают, что клиент 3 находится в локальной области. Учетные данные домена могут быть предоставлены диспетчеру 22 домена, когда клиент 3 запрашивает диспетчер 22 домена на предмет аутентификации клиента 3. Диспетчер 22 домена подтверждает, что клиент 3 находится в локальной области, а также аутентифицирует клиента 3.

Кроме того, на основе учетных данных домена диспетчер 22 домена определяет, какое состояние (удаленное или локальное) имеет клиент 3. Диспетчер 22 домена может ограничить количество клиентов, которые обращаются к диспетчеру 22 домена и имеют удаленное состояние, посредством определения состояния клиента 3 для предотвращения обращения множества клиентов к домену по сети, а также для повышения безопасности.

Контроллер 26 опорных точек может находиться в локальной области. В частности, контроллер 26 опорных точек может быть определен в качестве устройства, находящегося в локальной области. Несмотря на то, что выгодно, чтобы контроллер 26 опорных точек был определен в качестве устройства, такого как телевизионная абонентская приставка, настольный компьютер и т.п., которое имеет множество вычислительных ресурсов, а также является неподвижным, контроллер 26 опорных точек может быть определен в качестве весьма подвижного устройства.

Контроллер 26 опорных точек может быть выбран, согласно предварительно определенной процедуре, после первоначального формирования домена. В частности, после первоначального формирования домена 5 выбирается устройство для выполнения функции контроллера опорных точек для определения зоны локальной области. Выбранное устройство должно быть определено в качестве контроллера 26 опорных точек. На данном этапе определенный контроллер 26 опорных точек регистрируется в диспетчере 22 домена. Затем клиент 3 может запросить диспетчер 22 домена о контроллере 26 опорных точек.

Выбор контроллера опорных точек

Существует три способа выбора контроллера опорных точек.

В первом способе нуждающиеся в подписке на домен устройства обмениваются друг с другом информацией об устройстве, а также сравнивают информацию об устройстве, согласно предварительно определенному алгоритму, для того, чтобы в качестве контроллера опорных точек было выбрано наиболее подходящее устройство. Выбранный контроллер опорных точек должен сообщить диспетчеру домена о том, что устройство выбрано в качестве контроллера опорных точек. Затем устройство должно быть зарегистрировано в домене.

Во втором способе нуждающиеся в регистрации в домене устройства передают диспетчеру домена информацию об устройстве, а также, на основе переданной информации об устройстве, объект управления доменом выбирает контроллер опорных точек.

В третьем способе контроллер опорных точек выбирается с помощью предварительно определенной информации. На данном этапе предварительно определенная информация может быть установлена администратором или пользователем. Альтернативно, предварительно определенная информация может включать в себя произвольно определенную информацию. Например, если администратор или пользователь вводит в диспетчер домена предварительно определенную информацию, то на основе предварительно определенной информации диспетчер домена может выбрать контроллер опорных точек. Альтернативно, контроллер опорных точек может быть установлен с помощью предоставления администратору или пользователю возможности прямого выбора устройства для использования в качестве контроллера опорных точек.

Далее будут подробно описаны три вышеупомянутых способа. Для удобства понимания, первый вышеупомянутый способ выбора контроллера опорных точек назван примером 1-1. Второй способ выбора контроллера опорных точек назван примером 1-2. Третий способ выбора контроллера опорных точек назван примером 1-3.

Пример 1-1

Перед описанием процедуры выбора контроллера опорных точек определяется формат блока данных о полезной нагрузке домена (DPDU). DPDU является стандартным форматом данных для передачи информации об устройстве каждому устройству после выбора опорной точки.

Фиг.6 изображает пример формата пакета данных DPDU, необходимого для выбора контроллера опорных точек.

На Фиг.6 DPDU сформирован с использованием заголовков домена и полезной нагрузки домена.

Заголовок домена включает в себя идентификатор функциональных характеристик устройства (далее сокращено DC-ID), идентификатор домена (далее сокращено D-ID) и идентификатор объекта устройства (далее сокращено DE-ID).

DC-ID является информацией, используемой для идентификации значения, определяющего функциональную характеристику устройства. На данном этапе значение, определяющее функциональную характеристику, может являться информацией для отображения функциональной характеристики устройства, касающейся предварительно определенного элемента, например, остаточного количества энергии, спецификации аппаратных средств, скорости сетевого подключения, функциональных характеристик сети, выхода за пределы, стабильности системы, вычислительных ресурсов, объема потребления ресурсов и т.п. Произвольное значение может быть присвоено DC-ID, согласно предварительно определенному администратором стандарту, или же может быть сгенерировано соответствующим устройством перед или после входа устройства в домен. DC-ID является стандартом для выбора наиболее подходящего устройства после выбора контроллера опорных точек.

D-ID является информацией, используемой для классификации доменов, согласно средам и свойствам устройств. Как было описано выше, домен может являться областью, классифицированной, согласно стандарту классификации физических областей, или же может являться областью, классифицированной с помощью логической услуги аутентификации. Соответственно, D-ID является информацией, которая классифицирует домены, согласно физическим областям, или же является информацией, которая классифицирует домены, согласно логическим услугам.

DE-ID является информацией, используемой для идентификации отдельных принадлежащих домену устройств.

С другой стороны, полезная нагрузка домена является областью для записи общих данных и информации о проверке ошибок. На данном этапе общие данные отображают информацию об устройстве и DRM системы надежности. Кроме того, информация о проверке ошибок может отображать информацию для проверки ошибок пакета DPDU.

Как было описано выше, блок DPDU включает в себя информацию для отличия функциональных характеристик различных подписанных на домен устройств. Соответственно, находящиеся в домене устройства обмениваются между собой блоками DPDU, а также сравнивают друг с другом свои функциональные характеристики. Соответственно, может быть выбрано подходящее устройство, а также подходящее устройство может быть определено в качестве контроллера опорных точек. Далее будут подробно описаны вышеупомянутые процессы.

Фиг.7 изображает блок-схему, иллюстрирующую процедуру автоматического выбора контроллера опорных точек при использовании блока DPDU.

На Фиг.7, в начале процедуры, для подписки на домен, устройства (например, клиентские устройства) устанавливают значениям Х идентификатора DC-ID, значениям Y идентификатора D-ID и значениям Z идентификатора DE-ID предварительно определенные значения (этап S1).

На данном этапе DC-ID устанавливает присвоенные, согласно предварительно определенному стандарту, или сгенерированные в соответствующих устройствах значения. Эти два случая будут отдельно описаны ниже.

1. Случай, в котором значения DC-ID присваиваются администратором, согласно предварительно определенному стандарту.

Администратор определяет информацию о функциональных характеристиках каждого устройства с использованием предварительно определенного управляющего устройства, преобразовывает информацию о функциональных характеристиках в значение, определяющее функциональную характеристику, согласно предварительно определенному стандарту, и присваивает значение, определяющее функциональную характеристику, значению DC-ID устройства. На данном этапе управляющее устройство может являться предварительно определенным устройством, находящемся в домене, устройством, находящимся в другом коммуникабельном местоположении, или же предварительно определенной системой, находящейся в сетевой области (например, диспетчером домена).

Например, после определения значения DC-ID на основе остаточного количества энергии, администратор проверяет остаточное количество энергии аккумулятора каждого находящегося в домене устройства, причем остаточное количество энергии аккумулятора отображается в качестве чисел, согласно предварительно определенному стандарту, после чего устройствам присваиваются значения DC-ID. Затем определяются значения DC-ID устройств, то есть DC-ID устройства A = 4, DC-ID устройства В = 8, а DC-ID устройства С = 2.

2. Случай, в котором значения DC-ID генерируются соответствующими устройствами.

Каждое устройство определяет информацию о функциональных характеристиках, информация о функциональных характеристиках преобразовывается в значение, определяющее функциональную характеристику, согласно предварительно сохраненной информации, после чего значение, определяющее функциональную характеристику, присваивается значению DC-ID.

Например, после определения значений DC-ID на основе остаточного количества энергии, устройство проверяет остаточное количество энергии аккумулятора, причем остаточное количество энергии аккумулятора отображается в качестве чисел, согласно предварительно сохраненной таблице отображения остаточного количества энергии аккумулятора, после чего генерируются значения DC-ID. Затем определяются значения DC-ID устройств, то есть значение DC-ID устройства A = 4, DC-ID устройства В = 8, а DC-ID устройства С = 2. На данном этапе таблица отображения остаточного количества энергии аккумулятора может быть принята от управляющего устройства, а также сохранена. Альтернативно, таблица отображения остаточного количества энергии аккумулятора может быть сохранена при изготовлении продукта.

В примере 1-1 предполагается, что, поскольку емкость аккумулятора является большой, значение DC-ID устанавливается небольшим. В данном случае, поскольку значение DC-ID становится небольшим, устройство имеет высокие функциональные характеристики. Однако настоящее изобретение не ограничивается этим. Альтернативно, можно предположить, что, поскольку емкость аккумулятора является небольшой, значение DC-ID устанавливается небольшим.

Кроме того, функциональные характеристики устройства могут быть сформированы на основе спецификаций аппаратных средств, скорости сетевого подключения, функциональных характеристик сети, выхода за пределы, стабильности системы, вычислительных ресурсов, объема потребления ресурсов и т.п., в дополнение к остаточному количеству энергии. Значение DC-ID может являться не только простым числом, но также и различными типами информации.

С другой стороны, D-ID устанавливается в качестве уникального количества или информационных данных для отображения домена, на который подписывается устройство. Кроме того, значение DE-ID каждого устройства инициализируется в качестве кодов для отличия устройств друг от друга. Значения D-ID и DE-ID могут быть присвоены администратором, или же могут быть сгенерированы соответствующим устройством.

Как было описано выше, после завершения установки DC-ID и D-ID для каждого устройства, устройство последовательно или одновременно передает соседним устройствам DPDU, включающий в себя установленную информацию (этап S2).

Затем устройство может принять DPDU, передаваемый с другого устройства (этап S3). После того, как предварительно определенное устройство приняло DPDU, соответствующее устройство извлекает значение V идентификатора DC-ID, включенное в заголовок домена принятого DPDU (этап S4), и сравнивает извлеченное значение DC-ID со значением Х идентификатора DC-ID устройства (этап S5). С другой стороны, если DPDU не был принят, то определяется, истекло ли установленное время Т1 (этап S12). V представляет собой значение DC-ID DPDU, которое принимается от другого устройства. В устройстве, которое передает DPDU, значение DC-ID может являться X.

Относительно результата сравнения значений DC-ID, если значение DC-ID устройства меньше принятого значения DC-ID, то устройство удаляет принятое значение DC-ID (этап S6). В данном случае причина состоит в том, что устройство, которое принимает DC-ID, имеет более высокую энергетическую емкость, которая является функциональной характеристикой, по сравнению с устройством, которое передает DC-ID.

С другой стороны, относительно результата сравнения значений DC-ID, если значение DC-ID устройства больше принятого значения DC-ID, то устройство извлекает информацию W идентификатора D-ID, включенную в заголовок домена принятого DPDU (этап S7), и проверяет, идентична ли извлеченная информация W информации Y D-ID устройства(этап S8). Контроллер опорных точек может быть последовательно выбран в том же самом домене, с помощью проверки принятой информации D-ID. W представляет собой значение D-ID DPDU, принимаемое от другого устройства. В устройстве, которое передает DPDU, значение DC-ID может являться Y.

Относительно результата проверки D-ID, если принятый D-ID устройства идентичен D-ID устройства, то устройство прекращает передачу DPDU (этап S9). Причина состоит в том, что устройство, которое имеет большую емкость, находится в том же самом домене. Это может отображать то, что устройство не может выбирать контроллер опорных точек.

С другой стороны, относительно результата проверки, если принятый D-ID отличается от D-ID устройства, то устройство расценивает принятый DPDU как DPDU, принятый от устройства, находящегося в другом домене, и последовательно передает DPDU. На данном этапе устройство передает DPDU другому устройству, а также проверяет, истекло ли установленное время T2 (этап S10).

На данном этапе, если DPDU не был принят по истечении установленного времени T2, или же если DPDU, в котором DC-ID меньше значения DC-ID устройства, а также не был принят D-ID, идентичный D-ID устройства, то устройство имеет наивысшие функциональные характеристики в домене. Соответственно, устройство выбирается в качестве контроллера опорных точек, который является представителем в домене (этап S11). Устройство, выбранное в качестве контроллера опорных точек, сообщает диспетчеру домена о том, что устройство выбрано в качестве контроллера опорных точек. Устройство регистрируется в качестве контроллера опорных точек. В настоящем документе процедура регистрации будет описана со ссылкой на Фиг.13.

Программные средства, которые могут выполнить функцию контроллера опорных точек, могут быть установлены в устройстве, которое выбрано в качестве контроллера опорных точек. Программные средства устанавливаются предварительно, в отключенном состоянии. После выбора устройства в качестве контроллера опорных точек программные средства активируются и устанавливаются, согласно команде диспетчера домена. Альтернативно, диспетчер домена или другое устройство может загрузить на выбранное устройство программные средства, которые могут выполнить функцию контроллера опорных точек. Предполагается, что доменные устройства, которые участвуют в процедуре выбора контроллера опорных точек, удовлетворяют основным условиям для выполнения функции контроллера опорных точек. На данном этапе основные условия могут отображать то, что отключенные программные средства включены в спецификации либо аппаратных, либо программных средств, где может быть выполнена функция контроллера опорных точек.

Как было описано выше, согласно примеру 1-1, связанному с выбором контроллера опорных точек, устройство с наивысшими функциональными характеристиками может быть выбрано в качестве контроллера опорных точек с помощью обмена пакетами данных DPDU между устройствами. Вышеупомянутое описание является примером. Установка функциональных характеристик с помощью DC-ID, сравнение функциональных характеристик и т.п. может быть изменено, не отступая от сущности и объема настоящего изобретения.

Пример l-2

Далее будет описан пример 1-2, который является другим примером способа выбора контроллера опорных точек.

В способе выбора контроллера опорных точек примера 1-2, устройства (например, клиентские устройства), которые нуждаются в регистрации в домене, передают диспетчеру домена принадлежащую устройствам информацию об устройстве, а также, на основе переданной информации об устройстве, диспетчер домена выбирает контроллер опорных точек. На данном этапе информация об устройстве может включать в себя информацию о домене, на который подписано устройство, информацию о функциональных характеристиках устройства, идентификационную информацию устройства и т.п. Например, информация об устройстве может являться DPDU.

Фиг.8 изображает блок-схему, иллюстрирующую способ выбора контроллера опорных точек, согласно примеру 1-2.

На Фиг.8, в начале процедуры, для подписки на домен, устройства устанавливают значениям Х идентификатора DC-ID, значениям Y идентификатора D-ID и значениям Z идентификатора DE-ID предварительно определенные значения (этап S20). На данном этапе DC-ID устанавливает присвоенные, согласно предварительно определенному стандарту, или сгенерированные соответствующими устройствами значения.

Например, если стандарт значений DC-ID является спецификациями находящегося в устройстве центрального процессора (CPU), то значение DC-ID каждого устройства присваивается администратором. Альтернативно, значение DC-ID каждого устройства устанавливается в качестве сгенерированного значения, определяющего функциональную характеристику. Например, значение DC-ID устройства A = 4, значение DC-ID устройства В = 2, значение DC-ID устройства С = 3, а значение DC-ID устройства D = 8.

На данном этапе, поскольку спецификации центрального процессора являются широкими, значение DC-ID, как предполагается, является небольшим. В частности, поскольку значение DC-ID становится небольшим, устройство имеет высокие функциональные характеристики. Однако настоящее изобретение не ограничивается этим. Альтернативно, можно предположить, что значение DC-ID становится небольшим, поскольку емкость аккумулятора является маленькой. Кроме того, согласно средам выполнения, информация о других аппаратных средствах, отличных от центрального процессора, информация об энергии и т.п., может быть применена к функциональным характеристикам устройства в различных типах.

D-ID устанавливается в качестве уникального количества или информационных данных для отображения домена, на который подписывается устройство. Кроме того, значение DE-ID каждого устройства инициализируется в качестве кодов для отличия устройств друг от друга. Значения D-ID и DE-ID могут быть присвоены администратором или сгенерированы соответствующим устройством.

Как было описано выше, после завершения установки DC-ID и D-ID для каждого устройства, устройство передает диспетчеру домена DPDU, включающий в себя установленную информацию (этап S21). DPDU может быть передан в течение предварительно определенного времени. В течение предварительно определенного времени диспетчер домена поддерживает состояние ожидания. По истечении предварительно определенного времени диспетчер домена больше не принимает DPDU.

Диспетчер домена сравнивает друг с другом значения DC-ID, включенные в заголовок домена принятого от устройств DPDU (этап S22), а также извлекает устройство, имеющее наименьшее значение DC-ID, то есть устройство, имеющее наивысшие функциональные характеристики (этап S23). После извлечения устройства, имеющего наивысшие функциональные характеристики, диспетчер домена проверяет D-ID устройства (этап S24), а также проверяет, является ли D-ID идентичным идентификатору (ID) вновь сформированного домена. Если D-ID идентичен идентификатору (ID) вновь сформированного домена, то устройство выбирается в качестве контроллера опорных точек (этап S25). Как было описано в примере 1-1, функция контроллера опорных точек может быть установлена в устройстве, выбранном в качестве контроллера опорных точек.

Относительно результату проверки D-ID, если D-ID устройства не идентичен вновь сформированному ID домена, то значения DC-ID устройств, за исключением соответствующего устройства, сравниваются друг с другом, после чего выполняется поиск устройства, имеющего наивысшие функциональные характеристики. Устройство, имеющее наивысшие функциональные характеристики, может быть выбрано в качестве контроллера опорных точек.

С другой стороны, в вышеупомянутом примере 1-2, контроллер опорных точек выбирается на основе функциональных характеристик каждого устройства. Альтернативно, контроллер опорных точек может быть выбран на основе степени соответствия со ссылочной информацией, созданием пользователя и т.п., в дополнение к функциональным характеристикам.

Например, если нуждающиеся в регистрации в домене устройства передают диспетчеру домена информацию об устройстве, включающую в себя информацию о спецификациях аппаратных средств устройств, то диспетчер домена может выбрать наиболее подходящие устройства с помощью сравнения переданной информации об устройстве с предварительно определенной информацией о спецификациях. Кроме того, диспетчер домена может выбрать устройство в качестве контроллера опорных точек, согласно информации об устройстве, которая была предварительно определена пользователем из информации об устройстве, переданной от каждого устройства.

Пример 1-3

В способе выбора контроллера опорных точек, согласно примеру 1-3, контроллер опорных точек выбирается на основе установочной информации, которая предварительно устанавливается администратором или пользователем, или же устанавливается произвольно. Например, если администратор или пользователь вводит установочную информацию в диспетчер домена, то, на основе установочной информации, диспетчер домена может выбрать контроллер опорных точек. Альтернативно, администратор или пользователь может напрямую выбрать устройство, которое будет использоваться пользователем в качестве контроллера опорных точек, а также установить контроллер опорных точек. Соответственно, в примере 1-3, в качестве контроллера опорных точек выбирается устройство, желаемое администратором или пользователем, или же любое другое устройство.

С помощью примеров 1-1 - 1-3 был описан способ выбора контроллера опорных точек, определяющий зону локальной области после первоначального формирования домена. После выбора контроллера опорных точек о зона локальной области, в которой клиент подписывается на домен в локальном состоянии, может быть определена контроллером опорных точек.

С другой стороны, диспетчер домена или диспетчер лицензий может находиться в любом местоположении в локальной области или же во внешней сетевой области. Если диспетчер домена или диспетчер лицензий находится во внешней сети, то должно поддерживаться средства защищенной связи, надежно взаимодействующие с доменом.

Напротив, поскольку контроллером опорных точек является объект, который определяет зону и среды локальной области в локальной области, контроллер опорных точек должен находиться в локальной области, в отличие от диспетчера домена или диспетчера лицензий. На данном этапе контроллер опорных точек периодически и непрерывно обменивается информационными сигналами с диспетчером домена для подтверждения того, что контроллер опорных точек работает в нормальном режиме.

Если диспетчер домена не принял информационный сигнал от контроллера опорных точек в течение предварительно определенного времени, это означает, что контроллер опорных точек не работает в нормальном режиме. В частности, контроллер опорных точек может являться неподходящим. Альтернативно, контроллер опорных точек может являться неподходящим вследствие входа контроллера опорных точек во внешнюю область, не имеющую связи.

В данном случае находящиеся в локальной области клиентские устройства, которые подписываются на домен, могут необычно использовать элементы информационного содержания. Фактически, поскольку контроллер опорных точек может быть установлен в мобильном телефоне, личном цифровом устройстве (PDA) и т.п., контроллер опорных точек может войти во внешнюю область, не имеющую связи. В данном случае контроллер опорных точек может работать неправильно.

Соответственно, в настоящем изобретении раскрыт способ подготовки, исключающей неправильную работу контроллера опорных точек. Изначально вводится понятие подходящего претендента на контроллер опорных точек. Подходящий претендент на контроллер опорных точек отображает устройство, которое заменяет контроллер опорных точек в тех случаях, когда контроллер опорных точек работает неправильно. Подходящий претендент на контроллер опорных точек может быть выбран после первоначального формирования домена или выбран, согласно диспетчеру домена, после формирования домена.

Выбор и работа подходящего претендента на контроллер опорных точек

Существует четыре способа выбора подходящего претендента на контроллер опорных точек.

В первом способе находящиеся в домене устройства, за исключением текущего контроллера опорных точек, обмениваются друг с другом информацией об устройстве. Информация об устройстве сравнивается между собой на основе предварительно определенного алгоритма, например, алгоритма, описанного в примере 1-1, после чего выбирается подходящий претендент на контроллер опорных точек. Например, устройства обмениваются между собой (информацией о) функциональными характеристиками. Устройство, имеющее наивысшие функциональные характеристики, выбирается в качестве подходящего претендента на контроллер опорных точек. Выбранный подходящий претендент на контроллер опорных точек информирует диспетчер домена о том, что устройство выбрано в качестве подходящего претендента на контроллер опорных точек.

Во втором способе находящиеся в домене устройства передают диспетчеру домена информацию об устройстве (например, DPDU, включающий в себя функциональные характеристики), а диспетчер домена на основе информации об устройстве выбирает подходящего претендента на контроллер опорных точек, подобно выбору контроллера опорных точек, согласно вышеупомянутому примеру 1-2.

В третьем способе находящиеся в домене устройства передают контроллеру опорных точек информацию об устройстве, после чего, на основе информации об устройстве, контроллер опорных точек выбирает подходящего претендента на контроллер опорных точек. В данном случае, после выбора контроллера опорных точек, контроллер опорных точек должен передать информацию о выбранном подходящем претенденте на контроллер опорных точек диспетчеру домена.

В четвертом способе подходящий претендент на контроллер опорных точек выбирается на основе предварительно определенной информации. На данном этапе предварительно определенная информация может быть установлена администратором или пользователем. Альтернативно, предварительно определенная информация может включать в себя произвольную установленную информацию.

Далее будут подробно описаны четыре вышеупомянутых способа. Для удобства понимания, первый вышеупомянутый способ выбора подходящего претендента на контроллер опорных точек назван примером 2-1. Второй способ выбора подходящего претендента на контроллер опорных точек назван примером 2-2. Третий способ выбора подходящего претендента на контроллер опорных точек назван примером 2-3. Четвертый способ выбора подходящего претендента на контроллер опорных точек назван примером 2-4.

Пример 2-1

Фиг.9 изображает блок-схему, иллюстрирующую процедуру выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-1. Фиг.9 иллюстрирует процедуру автоматического выбора контроллера опорных точек с использованием функциональных характеристик устройства.

Процедура выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-1, может начаться после завершения процедуры выбора контроллера опорных точек после того, как домен был сформирован. Альтернативно, процедура выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-1, может начаться, согласно команде запуска объекта, например, диспетчера домена, в любой момент, после формирования домена.

Как изображено на Фиг.9, после начала процедуры, находящиеся в домене устройства, за исключением контроллера опорных точек, устанавливают информацию об устройстве (этап S30).

Информация об устройстве может включать в себя информацию о функциональных характеристиках, информацию о домене, идентификационную информацию устройства и т.п.. В данном случае информация о функциональных характеристиках может включать в себя информацию об остаточном количестве энергии устройства, спецификации аппаратных средств, скорости сетевого подключения, выходе за пределы, стабильности системы и т.п. Кроме того, информация о функциональных характеристиках может являться числом, подобно значению DC-ID. Альтернативно, информация о функциональных характеристиках может являться различными типами информации.

После завершения установки информации об устройстве (информации о функциональных характеристиках, информации о домене, идентификационной информации устройства) для каждого устройства, устройство преобразовывает установленную информацию в обычные пакеты, например, устройство помещает установленную информацию в DPDU, и последовательно или одновременно передает DPDU другому устройству (этап S31).

Затем каждое устройство принимает обычный пакет, передаваемый с другого устройства (этап S32), сравнивает включенную в принятый пакет информацию о функциональных характеристиках с функциональными характеристиками устройства (этап S33), после чего отказывает в выборе одному устройству (устройству, которое передает пакет, или устройству, которое принимает пакет) (этап S34).

Например, устройство, которое принимает пакет, сравнивает информацию о функциональных характеристиках принятого пакета с информацией о функциональных характеристиках устройства. Если функциональные характеристики в информации о функциональных характеристиках принятого пакета выше функциональных характеристик устройства, то устройство прекращает передачу DPDU. То есть устройство, которое принимает пакет, не может выбирать подходящего претендента на контроллер опорных точек. На данном этапе также может быть выполнена процедура проверки того, находится ли устройство, которое передает пакет, в одном домене с устройством, которое принимает пакет, на основе информации о принятом пакете. С другой стороны, если функциональные характеристики в информации о функциональных характеристиках принятого пакета ниже функциональных характеристик устройства, которое принимает пакет, то пакет удаляется. То есть устройство, которое передает пакет, не может выбирать подходящего претендента на контроллер опорных точек.

В заключение, после выполнения вышеупомянутой процедуры остается только устройство, имеющее наивысшие функциональные характеристики (этап S35). Затем оставшееся устройство выбирается в качестве подходящего претендента на контроллер опорных точек (этап S36). Выбранное устройство информирует диспетчер домена о том, что устройство выбрано в качестве подходящего претендента на контроллер опорных точек.

Диспетчер домена управляет информацией о выбранном подходящем претенденте на контроллер опорных точек. При возникновении ошибки в контроллере опорных точек, подходящий претендент на контроллер опорных точек может быть использован в качестве нового контроллера опорных точек.

С другой стороны, в порядке приоритета, в диспетчере домена может быть зарегистрировано множество подходящих претендентов на контроллер опорных точек. В частности, выполняется процедура выбора первого подходящего претендента на контроллер опорных, после чего регистрируется первый подходящий претендент на контроллер опорных точек. Выполняется процедура выбора второго подходящего претендента на контроллер опорных точек, после чего регистрируется второй подходящий претендент на контроллер опорных точек. Вышеупомянутые процедуры выполняются многократно, в связи с чем может быть зарегистрировано желаемое количество подходящих претендентов на контроллер опорных точек.

После регистрации множества подходящих претендентов на контроллер опорных точек, контроллер опорных точек может быть заменен в порядке приоритета. На данном этапе зарегистрированное множество подходящих претендентов на контроллер опорных точек должно периодически подтверждать, что подходящие претенденты на контроллер опорных точек работают нормально. Процедура подтверждения будет подробно описана позже.

Пример 2-2

В способе выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-2, находящиеся в домене устройства, передают диспетчеру домена информацию об устройстве, после чего, на основе переданной информации об устройстве, диспетчер домена выбирает подходящего претендента на контроллер опорных точек.

Способ подобен способу выбора контроллера опорных точек, согласно примеру 1-2. В примере 1-2, для подписки на домен, устройства передают диспетчеру домена информацию об устройстве, после чего, на основе переданной информации об устройстве, диспетчер домена выбирает наиболее подходящее устройство, а также регистрирует выбранное устройство в качестве контроллера опорных точек.

В примере 2-2, находящиеся в домене устройства, за исключением контроллера опорных точек, передают диспетчеру домена информацию об устройстве, после чего, на основе переданной информации об устройстве, диспетчер домена выбирает наиболее подходящее устройство, а также регистрирует выбранное устройство в качестве подходящего претендента на контроллер опорных точек.

На данном этапе информация об устройстве может включать в себя информацию о функциональных характеристиках, которая отображает функциональные характеристики устройства, согласно предварительно определенному стандарту. Диспетчер домена может зарегистрировать устройства с помощью назначения устройствам приоритетов, на основе информации о функциональных характеристиках, передаваемой устройствами в нисходящей последовательности функциональных характеристик.

Например, диспетчер домена может выбрать и зарегистрировать множество подходящих претендентов на контроллер опорных точек в следующей последовательности: первый подходящий претендент на контроллер опорных точек, который может в первую очередь заменить контроллер опорных точек, второй подходящий претендент на контроллер опорных точек и третий подходящий претендент на контроллер опорных точек, согласно информации о функциональных характеристиках каждого устройства. После регистрации множества подходящих претендентов на контроллер опорных точек, подходящие претенденты на контроллер опорных точек заменяют контроллер опорных точек в порядке назначенных приоритетов.

С другой стороны, процедура выбора подходящего претендента на контроллер опорных точек может быть выполнена после выбора контроллера опорных точек. Подходящие претенденты на контроллер опорных точек могут быть выбраны после выполнения процедуры выбора контроллера опорных точек, раскрытой в примере 1-2, согласно средам выполнения. То есть первый подходящий претендент на контроллер опорных точек, второй подходящий претендент на контроллер опорных точек и т.п., выбирается после выбора контроллера опорных точек. Например, для подписки на домен, после формирования домена, устройства передают диспетчеру домена информацию о функциональных характеристиках, после чего, на основе переданной информации о функциональных характеристиках, диспетчер домена может выбрать контроллер опорных точек, первый подходящий претендент на контроллер опорных точек, второй подходящий претендент на контроллер опорных точек и т.п.

Пример 2-3

В способе выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-3, находящиеся в домене устройства передают диспетчеру домена информацию об устройстве, после чего, на основе переданной информации об устройстве, контроллер опорных точек выбирает подходящих претендентов на контроллер опорных точек.

Способ выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-3, по существу, является аналогичным способу выбора подходящих претендентов на контроллер опорных точек, согласно примеру 2-2, за исключением того, что контроллер опорных точек выбирает подходящих претендентов на контроллер опорных точек.

Передаваемая контроллеру опорных точек информация об устройстве может включать в себя информацию о функциональных характеристиках, отображающую функциональные характеристики устройства. Контроллер опорных точек может зарегистрировать устройства с помощью назначения устройствам приоритетов на основе информации о функциональных характеристиках, передаваемой устройствами в нисходящей последовательности функциональных характеристик. Например, контроллер опорных точек может выбрать и зарегистрировать множество подходящих претендентов на контроллер опорных точек в следующей последовательности: первый подходящий претендент на контроллер опорных точек, который может в первую очередь заменить контроллер опорных точек, второй подходящий претендент на контроллер опорных точек и третий подходящий претендент на контроллер опорных точек, согласно информации о функциональных характеристиках каждого устройства. После регистрации множества подходящих претендентов на контроллер опорных точек, подходящие претенденты на контроллер опорных точек могут заменить контроллер опорных точек в порядке приоритета.

С другой стороны, после выбора контроллера опорных точек, контроллер опорных точек регистрирует в диспетчере домена выбранного подходящего претендента на контроллер опорных точек. Кроме того, даже после выбора множества контроллеров опорных точек в порядке приоритета, контроллер опорных точек передает диспетчеру домена историю выбора. Соответственно, в случае, когда контроллер опорных точек является неподходящим или входит в область, не имеющею связи на долгое время, подходящий претендент на контроллер опорных точек заменяет контроллер опорных точек. Следовательно, услуга предоставляется обычно.

Пример 2-4

В способе выбора контроллера опорных точек, согласно примеру 2-4, подходящий претендент на контроллер опорных точек выбирается на основе установочной информации, которая предварительно устанавливается администратором или пользователем или же устанавливается произвольно. Например, если администратор или пользователь вводит установочную информацию в диспетчер домена или контроллер опорных точек, то, на основе установочной информации, диспетчер домена или контроллер опорных точек может выбрать контроллер опорных точек.

Установочная информация может включать в себя информацию о множестве подходящих претендентах на контроллер опорных точек, которым назначены приоритеты. В частности, диспетчер домена или контроллер опорных точек может выбрать множество подходящих претендентов на контроллер опорных точек в порядке приоритета, включенном в установочную информацию. Например, устройство A выбирается и регистрируется в качестве первого подходящего претендента на контроллер опорных точек, а устройство В выбирается и регистрируется в качестве второго подходящего претендента на контроллер опорных точек. Затем, при возникновении ошибки в контроллере опорных точек, первый подходящий претендент на контроллер опорных точек может заменить контроллер опорных точек. При возникновении ошибки в первом подходящем претенденте на контроллер опорных точек, второй подходящий претендент на контроллер опорных точек может заменить первый подходящий претендент на контроллер опорных точек.

В случае, когда диспетчер домена выбирает подходящих претендентов на контроллер опорных точек, после формирования домена, диспетчер домена выбирает контроллер опорных точек, и одновременно назначает подходящие претенденты на контроллер опорных точек в предварительно определенном порядке приоритета. Затем, если контроллер опорных точек является неподходящим, то возможно гибко и быстро справиться с ошибкой. С другой стороны, в случае, когда контроллер опорных точек выбирает подходящих претендентов на контроллер опорных точек, после выбора контроллера опорных точек, контроллер опорных точек может на основе установочной информации назначить подходящие претенденты на контроллер опорных точек для замены контроллера опорных точек.

С другой стороны, администратор или пользователь может напрямую выбрать устройство, которое будет использоваться в качестве подходящего претендента на контроллер опорных точек без использования диспетчера домена или контроллера опорных точек. В данном случае выбранный подходящий претендент на контроллер опорных точек должен информировать диспетчер домена о том, что устройство было выбрано в качестве подходящего претендента на контроллер опорных точек.

С помощью примеров 2-1 - 2-4 был описан способ выбора подходящих контроллеров опорных точек. В случае, в котором контроллер опорных точек уже выбран, даже при возникновении ошибки в контроллере опорных точек, подходящий претендент на контроллер опорных точек может заменить контроллер опорных точек. Кроме того, стабильность и гибкость предоставления услуг в домене могут быть обеспечены с помощью установления множества подходящих претендентов на контроллер опорных точек в предварительно определенный порядок приоритета.

Подходящие претенденты на контроллер опорных точек могут иметь следующие функции.

1. Функция контроллера опорных точек: например, измерение пространственной близости до предварительно определенного устройства, выдача учетных данных домена и т.п. Функция контроллера опорных точек была описана раньше.

2. Функция приема и передачи информационного сигнала: подходящий претендент на контроллер опорных точек должен передать информационный сигнал для информирования о том, что подходящий претендент на контроллер опорных точек нормально работает с контроллером опорных точек и т.п., по предварительно определенному интерфейсу.

3. Функция установления условий неприема: функция установления условий для отличия неприема информационного сигнала. Например, может быть установлено ограничение по сроку ожидания, ограничение по счету, ограничение по зоне и т.п.

4. Функция информирования диспетчера домена: функция поддержки структуры данных и интерфейса для взаимодействия с диспетчером домена.

5. Функция загрузки: функция поддержки интерфейса для загрузки объекта (программных средств) с диспетчера домена или предварительно определенного служебного терминала.

С другой стороны, контроллер опорных точек должен периодически подтверждать то, что контроллер опорных точек нормально работает с диспетчером домена или другими устройствами. Кроме того, подходящие претенденты на контроллер опорных точек должны периодически подтверждать, что подходящие претенденты на контроллер опорных точек нормально работают с диспетчером домена или другими устройствами. Причина состоит в том, что подходящий претендент на контроллер опорных точек может не заменить контроллер опорных точек при возникновении ошибки в подходящем претенденте на контроллер опорных точек.

Фиг.10 изображает блок-схему, иллюстрирующую контроллер опорных точек, а также соединения между подходящими претендентами на контроллер опорных точек для передачи информационного сигнала.

Как изображено на Фиг.10, определенные маршруты a, b и с для передачи информационного сигнала сформированы между контроллером 70 опорных точек и подходящими претендентами 71 и 72 на контроллер опорных точек, находящимися в домене 6. Маршруты a, b и с для передачи информационного сигнала представляют собой маршруты для передачи информационного сигнала для подтверждения того, нормально ли работает устройство.

Например, по маршрутам a, b, и с для передачи информационного сигнала контроллер 70 опорных точек передает информационный сигнал первому контроллеру 71 опорных точек, а подходящий претендент 70 на контроллер опорных точек передает информационный сигнал второму контроллеру 72 опорных точек. Кроме того, второй подходящий претендент 72 на контроллер опорных точек передает информационный сигнал контроллеру 70 опорных точек. На данном этапе первый подходящий претендент 71 на контроллер опорных точек обозначает первичный подходящий претендент на контроллер опорных точек, а второй подходящий претендент 72 на контроллер опорных точек обозначает вторичный подходящий претендент на контроллер опорных точек.

В маршрутах a, b и с для передачи информационного сигнала должны быть обеспечены средства или канал безопасной передачи информации. Для формирования средств или канала безопасной передачи информации могут быть использованы различные способы шифрования. Например, может быть использован способ открытого ключа, способ предварительного распределения ключа, способ, в котором диспетчер домена передает информацию о ключе устройствам, и т.п. Альтернативно, контроллер передачи информационного содержания может передать информацию о ключе, если между экспортером информационного содержания, преобразователем информационного содержания и импортером информационного содержания сформированы безопасные каналы аутентификации.

Сигнал передачи периодически передается по маршрутам a, b и с для передачи информационного сигнала. Сигнал передачи служит для подтверждения того, что подходящий претендент на контроллер опорных точек или контроллер опорных точек работает нормально. Сигнал передачи может включать в себя информацию о домене, идентификационную информацию устройства, информацию о системе, информацию о сроке ожидания, и т.п.

В данном случае информация о сроке ожидания относится к предельному сроку для определения того, был ли информационный сигнал принят нормально.

Например, если информационный сигнал не был принят от контроллера 70 опорных точек в течение предельного срока, то первый подходящий претендент 71 на контроллер опорных точек определяет, что в первом контроллере 70 опорных точек возникла ошибка. Первый подходящий претендент 71 на контроллер опорных точек информирует диспетчер домена о том, что в контроллере 70 опорных точек возникла ошибка, а также о том, что первый подходящий претендент 71 на контроллер опорных точек заменяет контроллер 70 опорных точек. После чего первый подходящий претендент 71 на контроллер опорных точек выполняет функцию контроллера 70 опорных точек.

На данном этапе первый подходящий претендент 71 на контроллер опорных точек может принять от диспетчера 60 домена или другого терминала информацию и средства, необходимые для выполнения функции контроллера опорных точек. Например, первый подходящий претендент 71 на контроллер опорных точек может загрузить и установить программные средства для выполнения функции контроллера опорных точек, или же может активировать установленные в нем отключенные программные средства.

В другом примере, если контроллер 70 опорных точек не принял информационный сигнал от второго подходящего претендента 72 на контроллер опорных точек в течение предельного срока, то контроллер 70 опорных точек определяет, во втором подходящем претенденте 72 на контроллер опорных точек возникла ошибка, а также информирует диспетчер 60 домена о том, что во втором подходящем претенденте 72 на контроллер опорных точек возникла ошибка. Затем подходящий претендент на контроллер опорных точек, имеющий приоритет младше приоритета второго подходящего претендента на контроллер опорных точек, например, третий подходящий претендент на контроллер опорных точек (не показан), может заменить второй подходящий претендент 72 на контроллер опорных точек. Приоритеты могут быть заново восстановлены с помощью вышеупомянутых процедур (примеры 2-1 - 2-4) выбора подходящих претендентов на контроллер опорных точек.

С другой стороны, в изображенном на Фиг.10 примере, с помощью передачи информационного сигнала между контроллером 70 опорных точек и подходящими претендентам 71 и 72 на контроллер опорных точек, определяется, возникла ли ошибка в устройстве. Настоящее изобретение не ограничивается этим. Как изображено на Фиг.11, контроллер 70 опорных точек, а также подходящие претенденты 71 и 72 на контроллер опорных точек могут напрямую передать информационный сигнал диспетчеру 60 домена по маршрутам e, f, и с. В другом примере контроллер 70 опорных точек может напрямую передать информационный сигнал диспетчеру 60 домена, а подходящие претенденты 71 и 72 на контроллер опорных точек могут передать информационный сигнал друг другу по предварительно определенному маршруту. То есть маршруты для передачи информационного сигнала могут быть изменены различным образом, согласно средам выполнения.

Как было описано выше, контроллер 70 опорных точек и подходящие претенденты 71 и 72 на контроллер опорных точек периодически подтверждают то, что они нормально работают с помощью использования информационного сигнала. В зависимости от того, был ли принят информационный сигнал, может быть заменен контроллер 70 опорных точек, а также могут быть восстановлены приоритеты подходящих претендентов 71 и 72 на контроллер опорных точек.

С другой стороны, зона локальной области, определенная одним контроллером опорных точек, физически или логически ограничивается по тактическим причинам и т.п. Однако пользователь может желать использовать услугу предоставления информационного содержания в более широкой зоне, по сравнению с зоной, установленной в настоящее время. Соответственно, требуется способ, в котором рабочая область может быть расширена, наряду с поддержкой ограничения зоны локальной области.

В настоящем изобретении вводится понятие контроллера-посредника опорных точек. Контроллер-посредник опорных точек представляет собой устройство, которое выполняет функцию контроллера опорных точек, вместо контроллера опорных точек. Контроллер-посредник опорных точек необходим в случаях расширения домена или временного выхода контроллера опорных точек за пределы.

Выбор и работа контроллера-посредника опорных точек

Фин.12 изображает блок-схему, иллюстрирующую общее представление контроллера-посредника опорных точек. Фиг.12 иллюстрирует пример, в котором домен А' добавлен в домен A.

Как изображено на Фиг.12, зона и среда локальной области, где устройство может подписаться на домен 86, определяются контроллером 82 опорных точек. При расширении рабочей области или в случаях, когда контроллер 82 опорных точек временно выходит за пределы локальной области, должен быть сформирован расширенный домен, имеющий полномочия, аналогичные полномочиям домена A, например, домен 96 А'.

Зона и среда локальной области, где устройство может подписаться на домен 96 А', могут быть определены контроллером-посредником 92 опорных точек. Контроллер-посредник 92 опорных точек выполняет функцию контроллера опорных точек в домене 96 А'. То есть контроллер-посредник 92 опорных точек является опорной точкой в домене 96 А'. Пользователь может принять услугу по передаче информационного содержания от домена 96 А', в дополнение к домену 86, с помощью клиентских устройств 84 и 94.

Контроллер-посредник 92 опорных точек может быть легко выбран с помощью процедур, описанных в вышеупомянутых примерах выбора контроллера опорных точек, а также подходящих претендентов на контроллер опорных точек. Способы выбора контроллера-посредника 92 опорных точек будут описаны ниже.

В первом способе для подписки на домен 96 А', устройства обмениваются друг с другом информацией об устройстве. Информация об устройстве сравнивается между собой, согласно предварительно определенному алгоритму, например, алгоритму, описанному в примере 1-1. Контроллер-посредник 92 опорных точек выбирается на основе информации об устройстве. Например, (информация о) функциональные характеристики обмениваются между устройствами. Устройство, имеющее наивысшие функциональные характеристики, выбирается в качестве контроллера-посредника 92 опорных точек. Выбранный контроллер-посредник 92 опорных точек информирует диспетчера 80 домена о том, что устройство было выбрано в качестве контроллера-посредника 92 опорных точек.

Во втором способе, аналогично понятию выбора контроллера опорных точек, согласно примеру 1-2, для подписки на домен А', устройства передают диспетчеру домена информацию об устройстве (например, DPDU, включающий в себя информацию о функциональных характеристиках), после чего на основе информации об устройстве диспетчер 80 домена выбирает контроллера-посредника 92 опорных точек.

В третьем способе контроллер-посредник 92 опорных точек выбирается на основе установочной информации, которая предварительно устанавливается администратором или пользователем или же устанавливается произвольно.

С другой стороны, после выбора контроллера-посредника 92 опорных точек может быть выбран подходящий претендент для подготовки исключения случая возникновения ошибки в контроллере-посреднике 92 опорных точек. То есть выбирается подходящий претендент, который заменяет контроллер-посредник 92 опорных точек в случае возникновения ошибки в контроллере-посреднике 92 опорных точек. Подходящий претендент на контроллер-посредник опорных точек может быть легко выбран с использованием вышеупомянутых процедур выбора подходящих претендентов на контроллер опорных точек.

Способы выбора подходящего претендента на контроллер-посредник 92 опорных точек будут описаны ниже.

В первом способе для подписки на домен 96 А' устройства обмениваются друг с другом информацией об устройстве. Информация об устройстве сравнивается между собой, согласно предварительно определенному алгоритму, например, алгоритму, описанному в примере 1-1. Контроллер-посредник 92 опорных точек и подходящий претендент на контроллер-посредник 92 опорных точек выбираются на основе информации об устройстве. Например, (информация о) функциональные характеристики обмениваются между устройствами. Устройство, имеющее наивысшие функциональные характеристики, выбирается в качестве контроллера-посредника 92 опорных точек. Затем выбирается подходящий претендент на контроллер-посредник опорных точек с помощью обмена функциональными характеристиками между устройствами, за исключением контроллера-посредника 92 опорных точек. Существуют приоритеты подходящих претендентов на контроллер-посредник опорных точек. Кроме того, выбранный контроллер-посредник 92 опорных точек и выбранный подходящий претендент на контроллер-посредник 92 опорных точек должны информировать диспетчер 80 домена о том, что устройства были выбраны в качестве контроллера-посредника 92 опорных точек и подходящего претендента на контроллер-посредник 92 опорных точек.

Во втором способе, аналогично понятию выбора контроллера опорных точек, согласно примеру 1-2, для подписки на домен А, устройства передают диспетчеру домена информацию об устройстве (например, DPDU, включающий в себя информацию о функциональных характеристиках), после чего на основе информации об устройстве диспетчер 80 домена выбирает контроллера-посредника 92 опорных точек и подходящего претендента на контроллер-посредник 92 опорных точек. На данном этапе могут существовать приоритеты подходящих претендентов на контроллер-посредник 92 опорных точек.

В третьем способе контроллер-посредник 92 опорных точек и подходящие претенденты на контроллер-посредник 92 опорных точек выбираются согласно приоритетам. На данном этапе предварительно определенная информация может быть установлена администратором или пользователем. Альтернативно предварительно определенная информация может включать в себя произвольно установленную информацию.

С другой стороны, контроллер-посредник 92 опорных точек должен информировать контроллер 82 опорных точек о том, что контроллер-посредник 92 опорных точек непрерывно и стабильно предоставляет услугу. Контроллер-посредник 92 опорных точек периодически обменивается предварительно определенным информационным сигналом с контроллером 82 опорных точек. Если информационный сигнал не был передан в течение предварительно определенного периода времени, то это означает, что контроллер-посредник 92 опорных точек не работает нормально. Соответственно, домен 96 А' не может поддерживаться.

Справочная информация домена может включать в себя справочную информацию домена, идентификационную информацию устройства, информацию о сроке ожидания, уникальную информацию системы и т.п.

Информационный сигнал должен быть передан по проводному или беспроводному маршруту передачи, в котором обеспечены средства или канал безопасной передачи информации. Для формирования средств или канала безопасной передачи информации могут быть использованы различные способы шифрования. Например, может быть использован способ открытого ключа, способ предварительного распределения ключа, способ, в котором диспетчер домена передает информацию о ключе устройствам, и т.п. Кроме того, информационный сигнал может постоянно передаваться между контроллером опорных точек и диспетчером домена, а также между контроллером-посредником опорных точек и диспетчером домена, и помимо всего прочего, между контроллером опорных точек и контроллером-посредником опорных точек.

С другой стороны, если домен 96 А' не поддерживается, то он должен быть удален. В данном случае домен 96 А' может быть удален с использованием информационного сигнала. Например, контроллер 82 опорных точек или диспетчер 80 домена прекращает передачу информационного сигнала контроллеру-посреднику 92 опорных точек или же передает сигнал об удалении. Затем, поскольку контроллер-посредник 92 опорных точек не работает нормально, контроллер-посредник 92 опорных точек удаляется. Соответственно, домен А' автоматически удаляется.

Регистрация контроллера опорных точек

Далее будет описана процедура регистрации нового контроллера опорных точек. Процедура регистрации контроллера опорных точек может быть выполнена после формирования нового домена или после замены контроллера опорных точек.

Фиг.13 изображает блок-схему, иллюстрирующую процедуру регистрации контроллера опорных точек.

На Фиг.13, диспетчер домена принимает запрос на аутентификацию контроллера опорных точек от устройства, регистрирующегося в качестве нового контроллера опорных точек. На данном этапе устройство, регистрирующееся в качестве нового контроллера опорных точек, может являться одним устройством, выбранным из вышеупомянутой процедуры выбора контроллера опорных точек, подходящего претендента на контроллер опорных точек для замены существующего контроллера опорных точек, и контроллера-посредника опорных точек.

После того, как диспетчер домена принял запрос на аутентификацию контроллера опорных точек, диспетчер домена снимает принадлежность с контроллера опорных точек. На данном этапе принадлежность контроллера опорных точек формируется диспетчером домена после регистрации контроллера опорных точек. Принадлежность контроллера опорных точек может отображать информацию для подтверждения того, что соответствующий объект является контроллером опорных точек.

Диспетчер домена формирует и сохраняет уникальную новую принадлежность контроллера опорных точек, а также передает сформированную принадлежность контроллера опорных точек устройству, которое запрашивает диспетчер домена о предоставлении новой принадлежности контроллера опорных точек. На данном этапе диспетчер домена сохраняет и управляет принадлежностью контроллера опорных точек и доменом в паре.

Устройство, которое принимает принадлежность контроллера опорных точек, сохраняет принадлежность контроллера опорных точек. Устройство регистрируется в качестве контроллера опорных точек. Сохраненная принадлежность контроллера опорных точек может быть использована в качестве аутентификационной информации элемента в тех случаях, когда вновь зарегистрированный контроллер опорных точек предоставляет диспетчеру домена различные типы информации или запрашивает диспетчер домена о предоставлении различных типов информации или когда клиент уже аутентифицирован. Кроме того, принадлежность контроллера опорных точек периодически сохраняется во время поддержки контроллера опорных точек.

Способ аутентификации клиента

Далее будет описан способ аутентификации клиента. На Фиг.5, при подписке клиента 3 на домен 5, диспетчер 22 домена формирует принадлежность клиента, которая является уникальной для клиента 3. Заданная принадлежность клиента 3 постоянно сохраняется до тех пор, пока клиент является членом домена 5. При выходе клиента 3 из домена 5, диспетчер 22 домена поддерживает принадлежность клиента в течение предварительно определенного периода времени, после чего удаляет принадлежность клиента. На данном этапе, даже если клиент 3 выходит из домена 5, то информационное содержание, которое использовалось перед сроком ожидания, будет продолжать использоваться в течение предварительно определенного периода времени. Предварительно определенный период времени может быть выборочно применен политикой поставщика.

Клиент должен подтвердить, что клиент обычно подписывается на домен 5 на предварительно определенный объект, для того чтобы клиент 3, подписывающийся на домен 5, использовал услугу. Для этого клиент 3 запрашивает диспетчер 22 домена об аутентификации клиента 3. Если клиент 3 запрашивает диспетчер 22 домена об аутентификации клиента 3, то клиент 3 должен предоставить диспетчеру 22 домена полные или автоматические учетные данные.

Полные учетные данные являются зашифрованной информацией, включающей в себя заданную клиенту 3 принадлежность клиента, а также полные учетные данные домена. На данном этапе полные учетные данные домена формируются диспетчером 22 домена, после формирования домена 5. Диспетчер 22 домена применяет сформированные учетные данные домена к различным транзакциям для управления доменом, после формирования домена 5.

Автоматические учетные данные являются зашифрованной информацией, включающей в себя принадлежность контроллера опорных точек, а также принадлежность клиента. Автоматические учетные данные могут представлять собой учетные данные домена, предоставленные контроллером 26 опорных точек. Принадлежность контроллера опорных точек формируется диспетчером 22 домена после регистрации контроллера 26 опорных точек в домене 5. Принадлежность контроллера опорных точек постоянно сохраняется по мере поддержки контроллера 26 опорных точек. Автоматические учетные данные являются информацией, отображающей, присутствует ли клиент 3 в локальной области, которая гарантируется контроллером 26 опорных точек. Соответственно, клиент 3 в локальном состоянии может использовать автоматические учетные данные.

Если клиент 3 запрашивает диспетчер 22 домена об аутентификации клиента 3, то диспетчер 22 домена определяет, действительны ли представленные учетные данные. Если определяется, что клиент 3 не подписан на домен 5, то диспетчер 22 домена формирует ошибку. Альтернативно, если клиент 3 обычно подписывается на домен 5, то диспетчер 22 домена аутентифицирует клиента 3. Клиент 3 может использовать информационное содержание в пределах разрешенной зоны.

Диспетчер 22 домена определяет, что клиент 3 имеет удаленное или локальное состояние на основе того, полными или автоматическими являются предоставленные клиентом 3 учетные данные, а также управляет клиентом 3. Как было описано выше, удаленное состояние может отображать случай, когда клиент 3 получает доступ к домену 5 в сетевой области за пределами локальной области. Например, клиент 3 получает доступ к домену 5 по сети Интернет. С другой стороны, локальное состояние может отображать случай, когда клиент 3 находится в локальной области. Контроллер 26 опорных точек может проверить клиента 3 в локальном состоянии с помощью измерения количества скачков. Клиент 3 может быть зарегистрирован в домене 5 в качестве члена с помощью предварительно определенной процедуры.

Регистрация, аутентификация и управление обычным устройством

Обычное устройство, в дополнение к клиентскому устройству, также может получить доступ к домену. На данном этапе обычное устройство может представлять собой устройство, в котором не установлен объект, работающий в качестве клиента в домене. В частности, устройство, имеющее только некоторые функции клиента, или устройство, которое не включает в себя клиента, называется обычным устройством.

Для предоставления обычному устройству услуг в домене клиентский узел включает в себя адаптер для предоставления обычному устройству доступа к системе, то есть интерфейсный объект. Интерфейсный объект должен предоставлять различные функции для того, чтобы обычное устройство выполняло функцию, эквивалентную клиентскому устройству.

Вышеупомянутый интерфейсный объект называется виртуальным клиентом. Виртуальный клиент является объектом, необходимым для связи обычного устройства с системой. Виртуальный клиент предоставляет обычному устройству услуги подобно клиентскому устройству, в связке с обычным устройством. В целом, диспетчер домена рассматривает доступ виртуального клиента и обычного устройства к домену в качестве доступа одного клиента к домену. Одно или несколько обычных устройств могут быть связаны с виртуальным клиентом.

Виртуальный клиент или диспетчер домена может управлять уникальной информацией обычного устройства. Кроме того, виртуальный клиент или диспетчер домена также управляет информацией о пользователе, использующем обычное устройство.

Фиг.14 изображает пример структуры для управления уникальной информацией обычного устройства.

Как изображено на Фиг.14, если обычное устройство 210 запрашивает виртуальный клиент 220, к которому получают доступ с помощью обычного устройства 210, то виртуальному клиенту передается уникальная информация «DV-info» об обычном устройстве. На данном этапе уникальная информация «DV-info» об обычном устройстве может представлять собой уникальную информацию, такую как адрес управления доступом к среде передачи данных, идентификатор тома диска и т.п., которая является уникальной для обычного устройства 210.

Уникальная информация «DV-info» об обычном устройстве может быть передана виртуальному клиенту 220 совместно с запросом на сообщение с запросом на доступ, когда обычное устройство 210 запрашивает виртуальный клиент, к которому получают доступ. Альтернативно, виртуальный клиент 220 может извлечь уникальную информацию «DV-info» об обычном устройстве из обычного устройства 210, когда обычное устройство 210 запрашивает виртуальный клиент 220, к которому получают доступ.

Виртуальный клиент 220 может сохранять и управлять уникальной информацией «DV-info» об обычном устройстве, обеспеченной обычным устройством 210. На данном этапе, как изображено на Фиг.14, уникальной информацией «DV-info» об обычном устройстве можно управлять, а также она может быть сохранена в виде информационной таблицы 222 с учетом идентификатора «LD-info» устройства. В данном случае идентификатор «LD-info» устройства является глобальной уникальной идентификационной информацией для идентификации обычного устройства 210. Идентификатор «LD-info» устройства может быть назначен диспетчером 240 домена.

Диспетчер 240 домена сохраняет и управляет идентификатором «LD-info» устройства, а также уникальной информацией «DV-info» об обычном устройстве, соответствующем идентификатору «LD-info» устройства для каждого домена. Например, как изображено на Фиг.14, диспетчер 240 домена может сохранять и управлять идентификатором D-ID домена, идентификатором «LD-info» устройства и уникальной информацией «DV-info» об обычном устройстве, соответствующем идентификатору D-ID домена и идентификатору «LD-info» устройства, в виде информационной таблицы 242. На данном этапе идентификатор D-ID домена является информацией для идентификации домена, к которому получают доступ посредством обычного устройства 210. Идентификатор D-ID домена также может являться информацией для идентификации домена 200, в который включен виртуальный клиент 220.

Если диспетчер 124 домена управляет идентификатором «LD-info» устройства и уникальной информацией «DV-info» об обычном устройстве, соответствующем идентификатору «LD-info» устройства, то диспетчер 240 домена может предохранить обычное устройство 210 от двойного запроса другого домена на аутентификацию обычного устройства 210. Это станет очевидным при помощи способа аутентификации обычного устройства, который будет описан ниже.

Фиг.15 изображает блок-схему, иллюстрирующую процедуру аутентификации обычного устройства.

На Фиг.14 и 15, если предварительно определенное обычное устройство 210 запрашивает виртуальный клиент 220, к которому получают доступ (этап S41), то виртуальный клиент 220 принимает от обычного устройства 210 уникальную информацию «DV-info» об обычном устройстве (этап S42). После чего виртуальный клиент 220 выполняет поиск в сохраненной в нем информационной таблице 222 (этап S43), и определяет, присутствует ли уникальная информация об обычном устройстве, которая является аналогичной уникальной информации «DV-info» об обычном устройстве, которое запрашивает виртуальный клиент 220, к которому получают доступ (этап S44). То есть определяется, было ли обычное устройство 210 зарегистрировано предварительно.

На данном этапе, если уникальная информация об обычном устройстве, аналогичная уникальной информации «DV-info» об обычном устройстве, которое запрашивает виртуальный клиент 220, к которому получают доступ, присутствует, то поскольку обычное устройство 210 уже зарегистрировано в виртуальном клиенте 220, виртуальный клиент запрашивает диспетчера 240 домена об аутентификации идентификатора «LD-info» устройства (этап S46). После запроса диспетчера 240 домена об аутентификации идентификатора «LD-info» устройства диспетчеру 240 домена может быть передан идентификатор «LD-info» устройства и уникальная информация «DV-info» об обычном устройстве.

С другой стороны, если определено, что уникальная информация об обычном устройстве, аналогичная уникальной информации «DV-info» об обычном устройстве, которое запрашивает виртуальный клиент 220, к которому получают доступ, не присутствует, то виртуальный клиент 220 принимает новый идентификатор «LD-info» устройства от диспетчера 240 домена и сохраняет новый идентификатор «LD-info» устройства в информационной таблице 222 (этап S45). Соответственно, уникальная «DV-info» информация об обычном устройстве и недавно назначенный идентификатор «LD-info» устройства аналогично сохраняются в информационной таблице 222. То есть обычное устройство 210 регистрируется в качестве нового устройства.

Для регистрации обычного устройства виртуальный клиент 220 или диспетчер 240 домена анализирует уникальную информацию об обычном устройстве 210, а также анализирует, является ли обычное устройство 210 устройством, которое может быть зарегистрировано. На данном этапе устройство, которое может быть зарегистрировано, может представлять собой технически и тактически разрешенное устройство. Например, поставщик услуг, другая организация, диспетчер домена и т.п. управляет списком типов обычного устройства, которое может получить доступ к домену. После регистрации нового обычного устройства виртуальный клиент или диспетчер домена исследует список типов обычного устройства, а затем присваивают идентификаторы устройства только разрешенным устройствам. Это будет описано подробно со ссылкой на Фиг.17.

После сохранения идентификатора «LD-info» устройства виртуальный клиент 220 запрашивает диспетчера 240 домена об аутентификации идентификатора «LD-info» устройства (этап S46).

Затем диспетчер 240 домена аутентифицирует идентификатор «LD-info» устройства с учетом уникальной информации «DV-info» об обычном устройстве, соответствующем идентификатору «LD-info» устройства, в ответ на запрос на аутентификацию. В частности, диспетчер 240 домена выполняет поиск в информационной таблице, которой управляет диспетчер 240 домена (этап S47), после чего определяет получает ли обычное устройство 210 доступ к другому домену (этап S48). Например, диспетчер 240 домена определяет, аутентифицирована ли на текущий момент уникальная информация об обычном устройстве, аналогичная уникальной информации об обычном устройстве.

Если определено, что обычное устройство 210 не получает доступ к другому домену, то виртуальный клиент 220 информируется о том, что идентификатору «LD-info» устройства разрешается получить доступ к домену (этап S50). То есть, обычному устройству 210 разрешается получить доступ к домену. Соответственно, обычное устройство 210 может получить доступ к домену 200, а также использовать информационное содержание.

С другой стороны, если определено, что обычное устройство 210 получает доступ к другому домену, то это означает, что обычное устройство имеет намерение получить двойной доступ к доменам. Виртуальный клиент 220 информируется о результате определения (этап S49). То есть обычному устройству 210 запрещается получить доступ к домену. Соответственно, обычное устройство 210 не может получить доступ к домену 200.

Как было описано выше, виртуальный клиент 220 и диспетчер 240 домена сохраняют и управляют уникальной информацией об обычном устройстве 210. Например, виртуальный клиент 220 и диспетчер 240 домена сохраняют и управляют сертификатом обычного устройства. Следовательно, обычное устройство 210 может быть предохранено от двойного доступа к домену 200. Соответственно, обычное устройство 210 может быть предохранено от незаконного совместного использования информационного содержания.

С другой стороны, виртуальный клиент и диспетчер домена могут управлять информацией о пользователе, который использует обычное устройство, в дополнение к уникальной информации об обычном устройстве. В этом случае количество обычных устройств, которые могут быть использованы пользователем, может быть ограничено.

Фиг.16 изображает пример структуры интероперабельной DRM-системы для управления информацией о пользователе, который использует обычное устройство.

Как изображено на Фиг.16, если обычное устройство 251 получает доступ к виртуальному клиенту 260 для запроса домена об аутентификации обычного устройства 251, уникальная информация «DV-info» об обычном устройстве, а также информация «U-info» пользователя обычного устройства 251 передается виртуальному клиенту 260. На данном этапе информация «U-info» пользователя обычного устройства 251 может представлять собой уникальную информацию для идентификации пользователя, который использует обычное устройство 251, например, информацию модуля идентификации абонента, информацию о пользовательском сертификате или информацию, которая явно введена пользователем, например, идентификатор (ID), пароль и т.п. Она может соответствовать информации пользователя о входе в систему (о регистрации). Как было описано выше, уникальная информация «DV-info» об обычном устройстве может представлять собой уникальную информацию, например, адрес управления доступом к среде передачи данных, идентификатор (ID) тома диска и т.п., которая является уникальной для обычного устройства 210. То есть уникальная информация об обычном устройстве отображает информацию, включающую в себя физическую или логическую информацию.

Информация «U-info» пользователя и уникальная информация «DV-info» об обычном устройстве может быть передана виртуальному клиенту 260 совместно с сообщением с запросом на доступ, когда обычное устройство 251 запрашивает виртуальный клиент 260, к которому получают доступ. Альтернативно виртуальный клиент 260 может извлечь информацию «U-info» пользователя и уникальную информацию «DV-info» об обычном устройстве из обычного устройства 251, когда обычное устройство 251 запрашивает виртуальный клиент 260, к которому получают доступ.

Виртуальный клиент 260 сохраняет и управляет уникальной информацией «DV-info» об обычном устройстве и информацией «U-info» пользователя. На данном этапе, как изображено на Фиг.16, уникальной информацией «DV-info» об обычном устройстве и информацией «U-info» пользователя можно управлять, а также она может быть сохранена в виде информационной таблицы 262 с учетом идентификатора «LD-info» устройства, предоставленного диспетчером 270 домена.

Диспетчер 270 домена сохраняет и управляет идентификатором «LD-info» устройства, уникальной информацией «DV-info» об обычном устройстве и информацией пользователя для каждого домена. В целом, как изображено на Фиг.16, диспетчер 270 домена может сохранить и управлять идентификатором D-ID домена, идентификатором «LD-info» устройства, уникальной информацией «DV-info» об обычном устройстве, и информацией «U-info» пользователя в виде информационной таблицы 272.

После передачи запроса на аутентификацию предварительно определенного обычного устройства 251 с виртуального клиента 260, диспетчер 270 домена может применить информацию «U-info» пользователя обычного устройства 251 для аутентификации разрешения доступа с помощью поиска информации «U-info» пользователя обычного устройства 251 в информационной таблице 272 диспетчера 270 домена. Кроме того, управление обычным устройством 251 с помощью диспетчера 260 домена может быть применено к обычному клиентскому устройству.

Например, количество обычных устройств 251 извлекается с помощью поиска информации «U-info» пользователя в информационной таблице 272. Количество обычных устройств 251 сравнивается с предварительно определенным предельным количеством. Если количество обычных устройств 251 меньше предварительно определенного предельного количества, то аутентификация является выполненной. Если количество обычных устройств 251 равно или больше предварительно определенного предельного количества, то аутентификация не разрешается. Соответственно, общее количество обычных устройств пользователя может быть ограничено. На данном этапе предельное количество будет зависеть от политики поставщика услуг или размера осуществленных пользователем платежей.

Как было описано выше, после аутентификации обычного устройства 251, с помощью поиска уникальной информации «DV-info» об обычном устройстве, также может быть выполнена процедура определения того, получают ли двойной доступ к домену. То есть в течение процедуры аутентификации проверяется, получают ли двойной доступ к домену, а также, посредством использования уникальной информации об обычном устройстве и информации «U-info» пользователя, устанавливается предельное количество для пользователя. С другой стороны, периодически может проверяться, получают ли двойной доступ к домену, а количество обычных устройств для каждого пользователя может периодически ограничиваться, согласно предварительно определенному периоду.

Фиг.17 изображает блок-схему, иллюстрирующую процедуру регистрации обычного устройства в домене.

На Фиг.17, если новое обычное устройство запрашивает виртуальный клиент, к которому получают доступ, о подписке на домен (этап S51), то виртуальному клиенту передается уникальная информация об обычном устройстве. Затем, с помощью уникальной информации об обычном устройстве, виртуальный клиент определяет то, что виртуальный клиент является новым обычным устройством, а также выполняет поиск списка обычных устройств, которые могут быть зарегистрированы (этап S52). Список обычных устройств, которые могут быть зарегистрированы, включает в себя объекты устройств, которые могут быть тактически и технически предоставлены при помощи услуги. Список может быть предварительно сохранен виртуальным клиентом. Альтернативно, список может быть предоставлен диспетчером домена, сервером поставщика услуг или другой системой.

Виртуальный клиент выполняет поиск списка на основе уникальной информация об обычном устройстве, а также определяет, может ли обычное устройство быть зарегистрировано (этап S53). Например, определяется, присутствует ли в списке уникальная информация об обычном устройстве. На данном этапе, если уникальная информация об обычном устройстве присутствует в списке, то виртуальный клиент запрашивает диспетчера домена о регистрации обычного устройства. Затем диспетчер домена формирует уникальный идентификатор устройства и передает уникальный идентификатор устройства виртуальному клиенту (этап S54). Альтернативно, если уникальная информация об обычном устройстве не присутствует в списке, то виртуальный клиент не разрешает регистрацию обычного устройства и передает обычному устройству информацию о том, может ли обычное устройство быть зарегистрировано (этап S55).

Со ссылкой на Фиг.5-17 были описаны операции, которые могут быть выполнены узлом аутентификации и управления, например функция клиентского узла, процедура выбора контроллера опорных точек, процедура выбора подходящих претендентов на контроллер опорных точек, процедура замены контроллера опорных точек с использованием подходящего претендента на контроллер опорных точек при возникновении ошибки в контроллере опорных точек, процедура расширения домена при помощи контроллера-посредника опорных точек, процедура выбора и использования подходящего претендента на контроллер-посредник опорных точек, процедура регистрации контроллера опорных точек, процедура аутентификации клиента, процедура регистрации, аутентификации и управления обычным устройством, и т.п.

3. Функции и операции узла управления обработкой и узла обработки информационного содержания

После формирования домена узлом аутентификации и управления, аутентифицированный клиент или обычное устройство (связанное с виртуальным клиентом) в домене может использовать интероперабельную DRM-услугу. На данном этапе связанные меду собой обычное устройство и виртуальный клиент могут рассматриваться в качестве одного клиента. Соответственно, следующий клиент может включать в себя клиента, сформированного с помощью соединения обычного устройства с виртуальным клиентом, в дополнение к клиенту, определенному в описании Фиг.2.

Аутентифицированный клиент может запросить предварительно определенное устройство-адресата о передаче одного или нескольких элементов информационного содержания. На данном этапе устройство-адресат отображает устройство или систему, в которой клиенту необходимо передать предварительно определенное информационное содержание, например, другое клиентское устройство, предварительно определенный веб-сервер или система.

Запрос на передачу информационного содержания может быть принят узлом управления обработкой. Узел управления обработкой управляет узлом обработки информационного содержания для передачи информационного содержания, в ответ на запрос на передачу информационного содержания. Узел обработки информационного содержания передает один или несколько элементов информационного содержания, запрошенных устройством-адресатом, под управлением узла управления обработкой.

Далее будет подробно описана процедура передачи информационного содержания с помощью узла управления обработкой и узла обработки информационного содержания. В следующем описании будет иллюстрировано четыре способа передачи информационного содержания в интероперабельной DRM-системе. Для удобства понимания, первый способ назван примером 3-1. Второй способ назван примером 3-2. Третий способ назван примером 3-3. Четвертый способ назван примером 3-4.

Пример 3-1

Фиг.18 изображает блок-схему, иллюстрирующую структуры узла управления обработкой и узла обработки информационного содержания. Фиг.18 иллюстрирует объекты, связанные с процедурой передачи информационного содержания.

Как изображено на Фиг.18, узел 40 управления обработкой включает в себя контроллер 41 обработки информационного содержания и контроллер 42 обработки лицензий. В данном случае, поскольку контроллер 42 обработки лицензий не связан с передачей информационного содержания, подробное описание будет предложено позже.

Контроллер 41 обработки информационного содержания служит для запроса узла 50 обработки информационного содержания о передаче информационного содержания, согласно запросу на передачу информационного содержания от клиента, а также для управления процедурой передачи информационного содержания. Контроллер 41 обработки информационного содержания 41 может находиться в любом местоположении локальной или сетевой области. Предпочтительно, чтобы контроллер 41 обработки информационного содержания был включен в предварительно определенное устройство, которое подписывается на домен в локальной области.

Узел 50 обработки информационного содержания включает в себя множество обработчиков информационного содержания. Обработчик информационного содержания может отображать объект, который выполняет функцию, связанную с передачей и обработкой информационного содержания. Обработчик информационного содержания включает в себя экспортер 52 информационного содержания, преобразователь 51 информационного содержания, а также импортер 53 информационного содержания.

Экспортер 52 информационного содержания выполняет функцию передачи информационного содержания преобразователю 51 информационного содержания или импортеру 53 информационного содержания в форме нейтрального информационного содержания с помощью экспорта информационного содержания, которое запрошено контроллером 41 обработки информационного содержания. На данном этапе нейтральное информационное содержание может отображать чистое информационное содержание, которое не зашифровано с использованием предварительно определенного DRM. Кроме того, информационное содержание, запрошенное контроллером 41 обработки информационного содержания, может являться информационным содержанием, зашифрованным с использованием предварительно определенного DRM. Экспортер 52 информационного содержания расшифровывает запрошенное информационное содержание, преобразовывает расшифрованное информационное содержание в нейтральное информационное содержание, а также передает преобразованное информационное содержание. Альтернативно, экспортер 52 информационного содержания может принять предварительно расшифрованное нейтральное информационное содержание, а также передать принятое информационное содержание.

Преобразователь 51 информационного содержания служит для приема нейтрального информационного содержания, передаваемого от экспортера 52 информационного содержания, преобразования нейтрального информационного содержания в информационное содержание с требуемым форматом, а также для передачи импортеру 53 информационного содержания информационного содержания с требуемым форматом. На данном этапе требуемый формат отображает формат, требуемый устройству-адресату DV2. Преобразователь 51 информационного содержания участвует в передаче только в тех случаях, когда необходимо преобразование формата нейтрального информационного содержания.

Импортер 53 информационного содержания служит для приема нейтрального информационного содержания, передаваемого с преобразователя 51 информационного содержания или с импортера 52 информационного содержания. Кроме того, импортер 53 информационного содержания может передать принятое нейтральное информационное содержание устройству-адресату DV2. Альтернативно импортер 53 информационного содержания может зашифровать принятое нейтральное информационное содержание в информационное содержание с форматом, подходящим для DRM, применяемым к устройству-адресату DV2, а также передать зашифрованное информационное содержание устройству-адресату DV2. На данном этапе, в предшествующем случае, устройство-адресат DV2 зашифровывает нейтральное информационное содержание, передаваемое с импортера 53 информационного содержания, в информационное содержание с форматом, подходящим для DRM, применяемым к устройству-адресату DV2, а также использует информационное содержание. В последнем случае, поскольку информационное содержание, зашифрованное импортером 53 информационного содержания, передано, то устройство-адресат DV2 может использовать переданное информационное содержание.

Фиг.19 и 20 изображают примеры, иллюстрирующие местоположения контроллера 41 обработки информационного содержания и обработчиков информационного содержания.

Как изображено на Фиг.19 и 20, контроллер 41 обработки информационного содержания и обработчики информационного содержания, то есть экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания, находятся в различных местоположениях, согласно средам выполнения.

Во-первых, на Фиг.12, экспортер 52 информационного содержания может быть включен в запрашивающее устройство DV1. Импортер 53 информационного содержания может быть включен в устройство-адресат DV2. Кроме того, контроллер 41 обработки информационного содержания или преобразователь 51 информационного содержания может быть включен в другие устройства, отдельные от запрашивающего устройства DV1 и устройства-адресата DV2.

В данном случае должно быть определено запрашивающее устройство DV1, а также устройство-адресат DV2.

Запрашивающее устройство DV1 отображает клиентское устройство, которое запрашивает о передаче информационного содержания. Запрашивающий клиент RC1 может быть включен в запрашивающее устройство DV1. Кроме того, в запрашивающем устройстве DV1 может быть установлен предварительно определенный DRM. То есть запрашивающее устройство DV1 может использовать информационное содержание, к которому применен предварительно определенный DRM.

Как было описано выше, устройство-адресат DV2 отображает клиентское устройство или предварительно определенную систему, которой было передано информационное содержание, запрошенное запрашивающим клиентом RC1. Клиент-адресат RC2 может быть включен в устройство-адресат DV2. Кроме того, DRM-адресат может быть установлен в устройстве-адресате DV2. То есть устройство-адресат DV2 может использовать информационное содержание, к которому применен DRM-адресат.

На Фиг.20 контроллер 41 обработки информационного содержания и экспортер 52 информационного содержания включены в запрашивающее устройство DV1, а импортер 53 информационного содержания включен в устройство-адресат DV2. Кроме того, преобразователь 51 информационного содержания отдельно включен в другое устройство.

Как было описано выше, контроллер 41 обработки информационного содержания экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания могут находиться в различных местоположениях. Из соображений безопасности может быть выгодно, чтобы экспортер 52 информационного содержания был включен в запрашивающее устройство DV1, а импортер 53 информационного содержания был включен в устройство-адресат DV2.

Соответственно, далее настоящее изобретение будет описано с использованием структуры, изображенной на Фиг.19. Однако настоящее изобретение не ограничивается этим. То есть контроллер 41 обработки информационного содержания и обработчики информационного содержания могут быть включены в одно устройство, согласно средам выполнения. По выбору, контроллер 41 обработки информационного содержания и обработчики информационного содержания могут быть включены в одно устройство, согласно средам выполнения. По выбору, контроллер 41 обработки информационного содержания и обработчики информационного содержания могут быть включены в отдельные устройства, согласно средам выполнения.

Далее будет подробно описана процедура передачи информационного содержания, на основе вышеупомянутой системы.

Фиг.21 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания с использованием контроллера 41 обработки информационного содержания и обработчиков информационного содержания. Фиг.21 иллюстрирует пример процедуры передачи одного или нескольких элементов информационного содержания, включенных в запрашивающее устройство DV1, устройству-адресату DV2, которое является адресатом.

Как изображено на Фиг.21, для передачи информационного содержания, запрашивающий клиент RC1, контроллер 41 обработки информационного содержания, множество обработчиков информационного содержания, например, экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания, должны взаимодействовать друг с другом.

Прежде всего запрашивающий клиент RC1 передает сообщение с запросом на передачу информационного содержания для запроса на передачу одного или нескольких элементов информационного содержания контроллеру 41 обработки информационного содержания (этап S60).

На данном этапе сообщение с запросом на передачу информационного содержания включает в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию об источнике, информацию об адресате и т.п. Кроме того, информация DRM-системы адресата, которая принимает информационное содержание, может быть альтернативно включена в сообщение с запросом на передачу информационного содержания.

Идентификатор информационного содержания может отображать информацию для идентификации запрошенного информационного содержания. Если присутствует множество запрошенных элементов информационного содержания, то может существовать множество идентификаторов информационного содержания для идентификации элементов информационного содержания.

Идентификатор сеанса передачи отображает идентификатор для уникальной идентификации сеанса передачи. Идентификатор сеанса передачи может быть использован для идентификации сеансов после выполнения предварительно определенной операции, например, после отмены передачи информационного содержания или после обновления состояния передачи информационного содержания.

Информация об источнике используется для определения того, откуда было передано запрошенное информационное содержание. Информация об источнике может включать в себя идентификатор для идентификации устройства-источника или системы-источника, например, запрашивающего устройства DV1, информации о формате запрошенного файла информационного содержания и т.п.

Информация об адресате включает в себя информацию для идентификации устройства-адресата DV2, которое является адресатом, которому передается запрошенное информационное содержание. Информация об адресате может включать в себя идентификатор адресата для идентификации адресата, информацию о требуемом адресату формате файла и т.п. Информация о формате файла, включенная в информацию об адресате, может быть передана после преобразования формата файла преобразователем 51 информационного содержания.

Контроллер 41 передачи информационного содержания может использовать информацию, включенную в сообщение о передаче информационного содержания, следующим образом. На данном этапе контроллер 41 передачи информационного содержания может использовать информацию, принятую от запрашивающего клиента RC1. Альтернативно контроллер 41 передачи информационного содержания может формировать отдельную информацию, в соответствии с принятой от запрашивающего клиента RC1 информацией, а также использовать сформированную информацию. Например, контроллер 41 передачи информационного содержания может использовать идентификаторы сеанса передачи, а также множество идентификаторов данных, принятых от запрашивающего клиента RC1. Альтернативно, контроллер 41 передачи информационного содержания может использовать сформированные идентификаторы сеанса передачи, а также множество идентификаторов данных, подходящих для сеанса.

При приеме сообщения с запросом на передачу информационного содержания контроллер 41 обработки информационного содержания собирает информацию об обработчиках информационного содержания, проверяет, может ли информационное содержание быть передано, а также определяет обработчика информационного содержания для преобразования информационного содержание, то есть обработчика информационного содержания для формирования цепи преобразования информационного содержания (этапы S61 - S63).

Например, контроллер 41 обработки информационного содержания запрашивает одного или нескольких экспортеров 52, импортера 53 информационного содержания и преобразователя 51 информационного содержания о функциональных характеристиках, а также принимает ответ от соответствующего объекта. Соответственно могут быть определены функциональные характеристики источников, устройств-посредников и устройств-адресатов, систем и DRM.

После сбора информации контроллер 41 обработки информационного содержания, на основе собранной информации, определяет, должно ли быть передано запрошенное информационное содержание. То есть проверяется, нормально ли обработчики информационного содержания передают запрошенное информационное содержание. В данном случае можно учесть формат запрошенного информационного содержания, политику системы и информацию об алгоритме безопасного канала аутентификации, который может быть выполнен среди объектов. Например, если преобразователь 51 информационного содержания не поддерживает преобразование информационного содержания в информационное содержание с требуемым форматом на основе собранных функциональных характеристик преобразователя 51 информационного содержания, то передача информационного содержания невозможна. Если преобразователь 51 информационного содержания поддерживает преобразование информационного содержания в информационное содержание с требуемым форматом, то передача информационного содержания возможна. Контроллер 41 обработки информационного содержания определяет, было ли передано информационное содержание, с учетом вышеупомянутых факторов.

Если определено, что информационное содержание передано, то контроллер 41 обработки информационного содержания определяет обработчиков информационного содержания, например, экспортера 52 информационного содержания, преобразователя 51 информационного содержания и импортера 53 информационного содержания, которые могут эффективно выполнить преобразование запрошенного информационного содержания, а также управляет обработчиками информационного содержания для формирования цепи преобразования информационного содержания, включающей в себя определенные обработчики информационного содержания. То есть определенными обработчиками информационного содержания управляют для формирования цепи преобразования информационного содержания.

При определении обработчиков информационного содержания, включенных в цепь преобразования информационного содержания, контроллер передачи информационного содержания может включать в себя преобразователь 51 информационного содержания, а также может и не включать в себя преобразователь 51 информационного содержания. Если формат запрошенного информационного содержания, отличается от формата информационного содержания, требуемого адресату, то формат передаваемого информационного содержания должен быть преобразован. Однако, если формат запрошенного информационного содержания является аналогичным формату информационного содержания, требуемого адресату, то формат передаваемого информационного содержания не преобразовывается.

Соответственно, если формат запрошенного информационного содержания отличается от формата, требуемого адресату, то контроллер 41 обработки информационного содержания включает преобразователь 51 информационного содержания в цепь преобразования информационного содержания. Если формат запрошенного информационного содержания аналогичен формату, требуемому адресату, то контроллер 41 обработки информационного содержания не включает преобразователь 51 информационного содержания в цепь преобразования информационного содержания. В данном случае преобразование формата информационного содержания может отображать преобразование кодека.

Например, если запрошенное информационное содержание сжато с помощью сжатия MPEG-2 и если форматом имеющегося в адресате информационного содержания является MPEG-4, то информационное содержание с форматом MPEG-2 является недоступным, в связи с чем формат MPEG-2 должен быть преобразован в формат MPEG-4 с использованием преобразователя 51 информационного содержания.

В примере 3-1 описан случай, когда информационное содержание должно быть преобразовано, поскольку формат запрошенного информационного содержания отличается от формата, требуемого адресату. В этом случае, цепь преобразования информационного содержания должна включать в себя преобразователь 51 информационного содержания.

Затем контроллер 41 обработки информационного содержания посылает запрос на экспорт информационного содержания, запрос на преобразование информационного содержания и запрос на импорт информационного содержания экспортеру 42 информационного содержания, преобразователю 51 информационного содержания и импортеру 53 информационного содержания, соответственно (этапы S67-S69). Вышеупомянутые запросы выполняются с помощью передачи управляющего сообщения для запроса обработчиков информационного содержания о выполнении требуемых операций для обработчиков информационного содержания.

Управляющее сообщение для запроса на экспорт информационного содержания может включать в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию о приемнике и т.п. Информация о приемнике может отображать информацию о приемнике, которому экспортер 52 информационного содержания экспортирует и передает информационное содержание. В примере 3-1 описан случай, когда цепь преобразования информационного содержания включает в себя преобразователь 51 информационного содержания, в связи с этим информация о приемнике может отображать идентификационную информацию преобразователя 51 информационного содержания. Однако, если цепь преобразования информационного содержания не включает в себя преобразователь 51 информационного содержания, то информация о приемнике может отображать информацию идентификатора импортера 53 информационного содержания.

Кроме того, управляющее сообщение для запроса на преобразование информационного содержания может включать в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию о передатчике, информацию о приемнике, информацию о формате передаваемого информационного содержания, информацию о преобразованном формате и т.п. На данном этапе информация о передатчике и информация о приемнике может отображать информацию для идентификации объекта, который передает информационное содержание, а также объекта, который принимает информационное содержание. То есть информация о передатчике служит для идентификации экспортера 52 информационного содержания, который является передатчиком, а информация о приемнике служит для идентификации импортера 53 информационного содержания, который является приемником.

Управляющее сообщение для запроса на импорт информационного содержания может включать в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию о передатчике и т.п. Информация о передатчике может отображать информацию для идентификации передатчика, который передает информационное содержание. В примере 3-1 описан случай, когда присутствует преобразователь 51 информационного содержания, в связи с этим информация об источнике может отображать идентификационную информацию преобразователя 51 информационного содержания. Если преобразователь 51 информационного содержания не включен в цепь преобразования информационного содержания, то экспортер 52 информационного содержания становится передатчиком. После запроса на прием информационного содержания, информация о приемнике, который в результате принимает информационное содержание, может включать в себя информацию об адресате и информацию о DRM-системе адресата.

Кроме того, после запроса на экспорт, преобразование и импорт информационного содержания, идентификатор информационного содержания, включенный в управляющее сообщение, сравнивается с идентификатором информационного содержания, запрашиваемым при запросе клиента на передачу информационного содержания. После запроса клиента на передачу множества элементов информационного содержания, идентификатор запрошенного информационного содержания, если информационное содержание запрошено на передачу, является аналогичным идентификатору информационного содержания, включенному в информацию запроса на экспорт информационного содержания, информацию запроса на преобразование информационного содержания и информацию запроса на импорт информационного содержания.

Как было описано выше, если экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания, соответственно, принимают запрос на экспорт информационного содержания, запрос на преобразование информационного содержания и запрос на импорт информационного содержания от контроллера 41 обработки информационного содержания, то между экспортером 52 информационного содержания и преобразователем 51 информационного содержания, а также между преобразователем 51 информационного содержания и импортером 53 информационного содержания устанавливаются безопасные каналы аутентификации (SAC) (этап S70). На данном этапе к каналам SAC может быть применен способ обеспечения безопасности, такой как безопасность на транспортном уровне, который применяется к транспортному уровню TCP/IP.

Экспортер 52 информационного содержания устанавливает канал SAC с преобразователем 51 информационного содержания для безопасной передачи запрошенного информационного содержания преобразователю 51 информационного содержания, который является приемником, в ответ на запрос на экспорт информационного содержания. Кроме того, преобразователь 51 информационного содержания преобразовывает информационное содержание, передаваемое от экспортера 52 информационного содержания, и устанавливает канал SAC для передачи преобразованного информационного содержания импортеру 53 информационного содержания, в ответ на запрос на преобразование информационного содержания. С другой стороны, импортер 53 информационного содержания может установить канал SAC для передачи информационного содержания, передаваемого от преобразователя 51 информационного содержания устройству-адресату DV2, то есть конечной точке в передаче информационного содержания, в ответ на запрос на импорт информационного содержания. Более выгодным является, когда импортер информационного содержания установлен в устройстве, отличном от устройства-адресата.

Соответственно, устанавливается канал SAC, который формирует путь от экспортера 52 информационного содержания до импортера 53 информационного содержания через преобразователь 51 информационного содержания. Кроме того, от импортера информационного содержания до конечной точки может быть установлен канал SAC, по которому импортер 53 информационного содержания передает информационное содержание финальной конечной точке. Каждый обработчик информационного содержания может информировать контроллер 41 обработки информационного содержания об установлении каналов SAC (этапы S71-S73).

После установления каналов SAC, информационное содержание начинает передаваться с экспортера 52 информационного содержания. На данном этапе пары связанных друг с другом обработчиков информационного содержания (то есть экспортер 52 информационного содержания - преобразователь 51 информационного содержания и преобразователь 51 информационного содержания - импортер 53 информационного содержания) поддерживают протокол многократной передачи. Протокол многократной передачи служит для предоставления множеству элементов информационного содержания возможности передачи в течение одного сеанса. Это может поддерживать переменный размер кадра. Соответственно, возможно передать множество элементов информационного содержания в течение одного сеанса.

Фиг.22 изображает пример, иллюстрирующий протокол многократной передачи.

Как изображено на Фиг.22, возможно передать множество элементов информационного содержания в течение одного сеанса. Индекс информационного содержания вставляется в каждый заголовок информационного содержания. Индекс информационного содержания может являться значением, состоящим из предварительно определенных битов (например, из четырех битов), для идентификации информационного содержания. Индекс информационного содержания является фактором для различия элементов информационного содержания, передаваемых в течение соответствующего сеанса, в связке с запрошенными элементами информационного содержания. Кроме того, для различия элементов информационного содержания, в конец информационного содержания вставляется разделитель информационного содержания. Например, разделитель информационного содержания может быть сформирован из четырех нулевых битов.

Информационное содержание может быть разделено на множество кадров, согласно длине информационного содержания. Размер кадра, состоящий из предварительно определенных битов (например, из четырех битов), вставляется в заголовок кадра. Полезная нагрузка кадра для транспортировки данных находится перед местоположением размера кадра. С другой стороны, «конец передачи» (EOT), который обозначает окончание передачи, вставляется в последнюю часть сеанса. Например, EOT может состоять из четырех единичных битов.

Множество элементов информационного содержания может быть передано в течение сеанса, соответствующего идентификатору сеанса передачи, переданному запрашивающим клиентом RC1, согласно поддержке протокола многократной передачи. Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Экспортер 52 информационного содержания посылает запрошенные элементы информационного содержания преобразователю 51 информационного содержания по каналу SAC (этап S74). Преобразователь 51 информационного содержания принимает элементы информационного содержания, а также выполняет преобразование формата в формат, требуемый адресату (этап S75). После выполнения преобразования формата преобразователь 51 информационного содержания передает преобразованные элементы информационного содержания импортеру 53 информационного содержания по каналу SAC (этап S76). Затем импортер 53 информационного содержания принимает элементы информационного содержания, а также передает принятые элементы информационного содержания устройству-адресату DV2.

Элементы информационного содержания, которые были переданы от экспортера 52 информационного содержания импортеру 53 информационного содержания через преобразователь 51 информационного содержания, могут являться элементами нейтрального информационного содержания. Нейтральное информационное содержание может отображать чистое информационное содержание, которое не было зашифровано с использованием предварительно определенного DRM. Экспортер 52 информационного содержания может экспортировать запрошенные элементы информационного содержания, преобразовать экспортируемые элементы информационного содержания в элементы нейтрального информационного содержания, а также передать элементы нейтрального информационного содержания. Альтернативно, экспортер 52 информационного содержания может экспортировать предварительно преобразованные элементы нейтрального информационного содержания, а также передать элементы нейтрального информационного содержания. Эта процедура может быть выполнена с учетом политики или процедуры экспорта, определяемой с помощью DRM, применяемой к запрошенному информационному содержанию.

Кроме того, импортер 53 информационного содержания может передать принятые элементы нейтрального информационного содержания устройству-адресату с учетом политики или процедуры импорта, определяемой с помощью DRM-системы, применяемой к устройству-адресату. Например, элементы нейтрального информационного содержания могут быть зашифрованы соответственно DRM адресата, а также переданы устройству-адресату DV2. Альтернативно, принятые элементы нейтрального информационного содержания могут быть переданы устройству-адресату DV2 без шифрования.

С другой стороны, экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания могут сообщить о состоянии передачи элементов информационного содержания контроллеру 41 обработки информационного содержания. Для этого контроллер 41 обработки информационного содержания должен подписаться на предварительно определенное событие, с помощью которого может быть предоставлено состояние передачи информационного содержания. Предварительно определенное событие называется событием, предоставляющим состояние передачи информационного содержания.

Контроллер 41 обработки информационного содержания может запросить подписку на предоставление состояния передачи информационного содержания перед запросом на экспорт информационного содержания (этапы S64-S66). Например, контроллер 41 обработки информационного содержания может подписаться на соответствующие события с помощью запроса экспортера 52 информационного содержания, преобразователя 51 информационного содержания и импортера 53 информационного содержания на подписку на событие предоставления состояния передачи информационного содержания.

При подписке на событие предоставления состояния передачи информационного содержания, контроллер 41 обработки информационного содержания может принять сообщение о событии, включающее в себя информацию о состоянии передачи информационного содержания, способом «push» (по подписке) или «pull» (по запросу). На данном этапе, в способе «push», обработчик информационного содержания автоматически выдает сообщение о событии (включающее в себя информацию о состоянии передачи информационного содержания) при каждом изменении состояния передачи информационного содержания. Соответственно, контроллер 41 обработки информационного содержания может автоматически принять состояние передачи информационного содержания. В способе «pull» контроллер 41 обработки информационного содержания получает информацию о состоянии передачи информационного содержания от обработчика информационного содержания по мере необходимости.

При подписке на событие, контроллер 41 обработки информационного содержания информирует обработчиков информационного содержания о том, в каком из вышеупомянутых способов («push» или «pull») была предоставлена информация о состоянии передачи информационного содержания. В примере 3-1 описан пример, в котором состояние передачи информационного содержания предоставлено контроллеру 41 обработки информационного содержания способом «push».

При подписке на состояние предоставления состояния передачи информационного содержания, контроллер 41 обработки информационного содержания может принять сообщение о событии, включающее в себя информацию о состоянии передачи информационного содержания, от обработчиков информационного содержания. На данном этапе идентификатор сеанса передачи должен быть включен в сообщение о событии. В данном случае идентификатор сеанса передачи является аналогичным идентификатору сеанса передачи, присвоенному при запросе на предоставление информационного содержания.

После начала передачи информационного содержания, экспортер 52 информационного содержания посылает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что информационное содержание начинает передаваться. Например, может быть передано сообщение о событии, включающее в себя элемент «Started» («Начато»). Кроме того, в течение передачи информационного содержания, контроллеру 41 обработки информационного содержания может периодически передаваться сообщение о событии для отображения того, что информационное содержание обрабатывается. Например, может быть передано сообщение о событии, включающее в себя элемент «ProgressDone» («Процесс выполнен»). После окончания передачи информационного содержания, экспортер 52 информационного содержания передает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что передача информационного содержания завершена. Например, может быть передано сообщение о событии, включающее в себя элемент «Completed» («Завершено»). Кроме того, сообщения о событии формируются для каждой процедуры на основе информации о событии относительно всех процедур преобразования и передачи данных, включающей в себя информационное содержание или лицензию, в дополнение к процедурам начала, обработки и завершения, а также передаются.

После начала передачи информационного содержания преобразователь 51 информационного содержания посылает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что информационное содержание начинает передаваться. Например, может быть передано сообщение о событии, включающее в себя элемент «Started». Кроме того, в течение передачи информационного содержания контроллеру 41 обработки информационного содержания может периодически передаваться сообщение о событии для отображения того, что информационное содержание обрабатывается. Например, может быть передано сообщение о событии, включающее в себя элемент «ProgressDone». После завершения передачи информационного содержания экспортер 52 информационного содержания передает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что передача информационного содержания завершена. Например, может быть передано сообщение о событии, включающее в себя элемент «Completed».

После начала передачи информационного содержания, импортер 53 информационного содержания посылает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что информационное содержание начинает передаваться. Например, может быть передано сообщение о событии, включающее в себя элемент «Started». Кроме того, в течение передачи информационного содержания контроллеру 41 обработки информационного содержания может периодически передаваться сообщение о событии для отображения того, что информационное содержание обрабатывается. Например, может быть передано сообщение о событии, включающее в себя элемент «ProgressDone». После завершения передачи информационного содержания, экспортер 52 информационного содержания передает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что передача информационного содержания завершена. Например, может быть передано сообщение о событии, включающее в себя элемент «Completed».

При приеме от экспортера 52 информационного содержания сообщения о событии для отображения начала передачи, контроллер 41 обработки информационного содержания посылает запрашивающему клиенту RC1 сообщение о событии, соответствующее началу передачи. То есть контроллер 41 обработки информационного содержания информирует о том, что информационное содержание начинает передаваться. Кроме того, если контроллер 41 обработки информационного содержания принимает сообщение о событии для отображения того, что информационное содержание обрабатывается, то контроллер 41 обработки информационного содержания посылает запрашивающему клиенту RC1 сообщение о событии, соответствующее обработке информационного содержания. То есть контроллер 41 обработки информационного содержания информирует о том, что информационное содержание обрабатывается. Если контроллер 41 обработки информационного содержания принимает от импортера информационного содержания сообщение о событии для отображения завершения передачи, то контроллер 41 обработки информационного содержания посылает запрашивающему клиенту RC1 сообщение о событии, соответствующее завершению передачи. То есть контроллер 41 обработки информационного содержания информирует о том, что передача информационного содержания завершена. Если вышеупомянутые сообщения о событии экспортируются запрашивающему клиенту RC1, то могут быть переданы сообщения о событии, включающие в себя идентификатор сеанса передачи, определяемый при запросе запрашивающего клиента RC1 о передаче информационного содержания.

С другой стороны, контроллер 41 обработки информационного содержания отдельно идентифицирует передаваемые элементы информационного содержания, а также информирует о состоянии передачи или о состоянии преобразования элементов информационного содержания. Альтернативно, можно информировать обо всех переданных элементах информационного содержания. Другими словами, контроллер 41 обработки информационного содержания различает множество элементов информационного содержания на основе времени передачи, и информирует клиента о времени передачи при каждой передаче информационного содержания. Альтернативно, после передачи элементов информационного содержания, всеми событиями управляют, а затем, можно информировать о состоянии передачи информационного содержания. Кроме того, идентификация информационного содержания выполняется на основе идентификационной информации информационного содержания. Вышеупомянутые процедуры могут быть также применены к лицензии. В случае с лицензией вышеупомянутые процедуры могут быть выполнены контроллером передачи лицензий.

Запрашивающий клиент RC1 может определить состояние передачи информационного содержания в отношении сеанса, который запрашивает передачу информационного содержания с использованием вышеупомянутого способа. Если функция пользовательского интерфейса включена в запрашивающего клиента RC1, то запрашивающий клиент RC1 может информировать пользователя о состоянии передачи информационного содержания с использованием чисел или графики.

Кроме того, если множество элементов информационного содержания передается в течение сеанса, то может быть определено состояние передачи каждого элемента информационного содержания. Соответственно, последовательно определяются состояния передачи запрошенных элементов информационного содержания, передаваемых в течение сеанса.

С другой стороны, экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания могут определить ошибку, которая возникает в канале SAC в течение передачи элементов информационного содержания. В этом случае обработчик информационного содержания, который находит ошибку, может передать контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что возникла ошибка. Например, передается сообщение о событии, включающее в себя элемент «Error» («Ошибка») или «SAC-Failure» («Неисправность в канале SAC»). На данном этапе сообщение о событии непременно включает в себя идентификатор сеанса передачи.

При приеме от предварительно определенного обработчика информационного содержания сообщения о событии для отображения того, что возникла ошибка, контроллер 41 обработки информационного содержания запрашивает обработчиков информационного содержания, участвующих в передаче элементов информационного содержания, об отмене передачи. При запросе об отмене передачи должен быть предоставлен идентификатор сеанса передачи отменяемого сеанса передачи. Кроме того, контроллер 41 обработки информационного содержания посылает запрашивающему клиенту RC1 сообщение о событии для отображения того, что возникла ошибка. Соответственно, запрашивающий клиент RC1 может определить то, что возникла ошибка. С другой стороны, обработчик информационного содержания, который принимает запрос на отмену передачи, отменяет сеанс передачи.

Отмена передачи может быть инициирована запрашивающим клиентом RC1. В этом случае запрашивающий клиент RC1 передает запрос на отмену передачи, включающий в себя идентификатор сеанса передачи, который является аналогичным идентификатору сеанса передачи, предоставленному контроллеру 41 обработки информационного содержания при запросе на передачу запрошенного информационного содержания. Затем контроллер 41 обработки информационного содержания запрашивает обработчиков информационного содержания, которые участвуют в передаче, об отмене передачи, в ответ на запрос на отмену. Обработчики информационного содержания, которые принимают запрос на отмену передачи, отменяют сеанс передачи.

С другой стороны, контроллер 41 обработки информационного содержания может запросить преобразователь 51 информационного содержания о подписке на событие, допускающее управление процедурой преобразования информационного содержания, в дополнение к информированию о событии, например, о начале передачи информационного содержания, о передаче информационного содержания, о завершении передачи информационного содержания, об ошибке при передаче информационного содержания и т.п., а также может принять сообщение о событии, например, о начале преобразования формата информационного содержания, о преобразовании формата информационного содержания, о завершении преобразования формата информационного содержания, об ошибке при преобразовании формата информационного содержания и т.п. По выбору, контроллер 41 обработки информационного содержания может запросить событие для отображения того, что данные преобразованы с помощью предварительно определенного подписанного способа шифрования, а также может принять сообщение о событии, например, о начале преобразования данных с помощью способа шифрования, о преобразовании данных с помощью способа шифрования, о завершении преобразования данных с помощью способа шифрования, об ошибке в преобразовании данных с помощью способа шифрования и т.п. По выбору, контроллер 41 обработки информационного содержания может запросить обработчиков преобразования информационного содержания о подписке на событие для отображения процедуры формирования канала SAC, а также может принять сообщение о событии, например о начале формирования канала SAC, о формировании канала SAC, о завершении формирования канала SAC, об ошибки при формировании канала SAC и т.п.

В примере 3-1 описаны процедуры формирования цепи преобразования информационного содержания с использованием контроллера обработки информационного содержания узла управления обработкой, с использованием обработчиков информационного содержания узла обработки информационного содержания, а также с использованием передачи одного элемента информационного содержания или множества элементов информационного содержания в течение одного сеанса.

В следующем примере 3-2 будут описаны процедуры формирования множества цепей преобразования информационного содержания, а также передачи одного элемента информационного содержания или множества элементов информационного содержания с помощью множества сеансов, в ответ на запрос от запрашивающего клиента RC1. В этом случае информационное содержание может быть передано одному или нескольким адресатам, в ответ на запрос на передачу информационного содержания.

Пример 3-2

Фиг.23 изображает блок-схему, иллюстрирующую структуру системы для процедуры передачи информационного содержания, согласно примеру 3-2.

На Фиг.23 запрашивающее устройство DV1 может включать в себя запрашивающий клиент RC1 и экспортер 52 информационного содержания. Кроме того, первое устройство-адресат DV2-1 включает в себя первый импортер 53a информационного содержания. Второе устройство-адресат DV2-2 включает в себя второй импортер 53b информационного содержания. Контроллер 41 обработки информационного содержания и преобразователь 51 информационного содержания включены в устройство, отдельное от запрашивающего устройства DV1 или устройства-адресата DV2.

Фиг.24 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-2. Фиг.24 иллюстрирует пример процедуры передачи одного или нескольких элементов информационного содержания, включенных в запрашивающее устройство DV1, первому и второму устройствам-адресатам DV2-1 и DV2-2, которые являются адресатами, в ответ на запрос запрашивающего клиента RC1.

Как изображено на Фиг.24, запрашивающий клиент RC1 передает сообщение с запросом на передачу информационного содержания контроллеру 41 обработки информационного содержания, для запроса одного или нескольких элементов информационного содержания, включенных в запрашивающее устройство DV1, которые будут переданы первому и второму устройствам-адресатам DV2-1 и DV2-2 (этап S81).

На данном этапе сообщение с запросом на передачу информационного содержания включает в себя, по меньшей мере, один идентификатор сеанса передачи, идентификатор информационного содержания, информацию об источнике, информацию об адресате и т.п. Кроме того, сообщение с запросом на передачу информационного содержания может в необязательном порядке включать в себя информацию о DRM-системе адресата, который принимает информационное содержание.

Идентификатор информационного содержания может отображать информацию для идентификации запрошенного информационного содержания. В примере 3-2, поскольку один или несколько элементов информационного содержания переданы первому и второму устройствам-адресатам DV2-1 и DV2-2, может присутствовать один или несколько идентификаторов информационного содержания.

Идентификатор сеанса передачи отображает идентификатор для уникальной идентификации сеанса передачи. В примере 3-2 запрошенный один или несколько элементов информационного содержания должны быть переданы первому устройству-адресату DV2-1, а также запрошенный один или несколько элементов информационного содержания должны быть переданы второму устройству-адресату DV2-2. Поэтому сеанс передачи делится на два сеанса передачи. Соответственно, могут существовать два идентификатора сеанса передачи. Например, могут существовать первый и второй идентификаторы сеанса передачи.

Информация об источнике отображает информацию для определения того, откуда было передано запрошенное информационное содержание. Информация об источнике может включать в себя идентификатор для идентификации устройства-источника или системы, такой как запрашивающее устройство DV1, информацию о формате запрошенного файла информационного содержания и т.п. В примере 3-2, поскольку запрошенный один или несколько элементов информационного содержания включены в запрашивающее устройство DV1, информация об источнике может включать в себя информацию о запрашивающем устройстве DV1 и информацию о формате файла.

Информация об адресате включает в себя информацию для идентификации устройства-адресата DV2, который является адресатом, которому передается запрошенное информационное содержание. Информация об адресате может включать в себя идентификатор адресата для идентификации адресата, информацию о требуемом адресату формате файла и т.п. Информация о формате файла, включенная в информацию об адресате, может быть передана после преобразования формата файла, выполняемого преобразователем 51 информационного содержания. В примере 3-2 информация об адресате может включать в себя информацию о первом и втором устройствах-адресатах DV2-1 и DV2-2, а также информацию о формате.

При приеме сообщения с запросом на передачу информационного содержания контроллер 41 обработки информационного содержания собирает информацию об обработчиках информационного содержания (этап S82). Например, контроллер 41 обработки информационного содержания опрашивает один или несколько экспортеров 52 информационного содержания, импортеров 53 информационного содержания и преобразователей 51 информационного содержания о функциональных характеристиках, и получает ответы от соответствующих объектов. Соответственно, могут быть определены функциональные характеристики устройств-источников, устройств-посредников, устройств-адресатов, систем и DRM.

После сбора информации контроллер 41 обработки информационного содержания на основе собранной информации определяет, был ли передан запрошенный один или несколько элементов информационного содержания. То есть проверяется, нормально ли обработчики информационного содержания передают запрошенное информационное содержание. В данном случае нужно учитывать, выполнены ли два сеанса передачи, запрошенные запрашивающим клиентом RC1.

После определения передачи информационного содержания контроллер 41 обработки информационного содержания управляет обработчиками информационного содержания для формирования цепи преобразования информационного содержания с помощью определения обработчиков информационного содержания, которые могут эффективно выполнить преобразование запрошенного информационного содержания. В примере 3-2, поскольку сеанс передачи для передачи запрошенного информационного содержания первому устройству-адресату DV2-1 отличается от сеанса передачи для передачи запрошенного информационного содержания второму устройству-адресату DV2-2, то для выполнения каждого сеанса передачи требуются две цепи преобразования информационного содержания.

Фиг.25 изображает первичную цепь преобразования информационного содержания для передачи одного или нескольких элементов информационного содержания первому устройству-адресату DV2-1.

Как изображено на Фиг.25, первичная цепь преобразования информационного содержания включает в себя экспортер 52 информационного содержания, преобразователь 51 информационного содержания и первый импортер 53а информационного содержания.

Фиг.26 изображает вторичную цепь преобразования информационного содержания для передачи одного или нескольких элементов информационного содержания второму устройству-адресату DV2-2.

Как изображено на Фиг.26, вторичная цепь преобразования информационного содержания включает в себя экспортер 52 информационного содержания и второй импортер 53b информационного содержания 53b.

На данном этапе первичная цепь преобразования информационного содержания включает в себя преобразователь 51 информационного содержания, а вторичная цепь преобразования информационного содержания не включает в себя преобразователь 51 информационного содержания. Поскольку формат запрошенного одного или нескольких элементов информационного содержания отличается от формата информационного содержания, требуемого первому устройству-адресату DV2-1, то необходимо выполнение преобразования формата информационного содержания. С другой стороны, формат запрошенного одного или нескольких элементов информационного содержания аналогичен формату информационного содержания, требуемому второму устройству-адресату DV2-2.

Контроллер 41 обработки информационного содержания управляет обработчиками информационного содержания для формирования первичной цепи преобразования информационного содержания. Выполняется первый сеанс передачи. Затем контроллер 41 обработки информационного содержания управляет обработчиками информационного содержания для формирования вторичной цепи преобразования информационного содержания. Выполняется второй сеанс передачи. В другом примере формирования цепи преобразования информационного содержания один сеанс может формироваться неоднократно.

Прежде всего, контроллер 41 обработки информационного содержания соответственно передает запрос на экспорт информационного содержания, запрос на преобразование информационного содержания и запрос на импорт информационного содержания экспортеру 42 информационного содержания, преобразователю 51 информационного содержания и импортеру 53 информационного содержания (этап S84). Вышеупомянутые запросы выполняются с помощью передачи обработчикам информационного содержания управляющего сообщения.

После запроса на экспорт информационного содержания контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания первый идентификатор сеанса передачи, идентификаторы запрошенного одного или нескольких элементов информационного содержания, а также информацию о преобразователе 51 информационного содержания, которая является информацией о приемнике.

Кроме того, после запроса на преобразование информационного содержания, контроллер 41 обработки информационного содержания может передать первый идентификатор сеанса передачи, идентификатор запрошенного одного или нескольких элементов информационного содержания, информацию об экспортере 52 информационного содержания, которая является информацией о передатчике, информацию об импортере 53 информационного содержания, которая является информацией о приемнике, формат передаваемого одного или нескольких элементов информационного содержания, информацию о преобразованном формате и т.п.

После запроса на импорт информационного содержания, контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания первый идентификатор сеанса передачи, идентификаторы запрошенного одного или нескольких элементов информационного содержания, а также информацию о преобразователе 51 информационного содержания, который является передатчиком. Кроме того, контроллер 41 обработки информационного содержания также может передать информацию о приемнике, который окончательно принимает информационное содержание, а также информацию о DRM системы-адресата. В данном случае, информация о приемнике может отображать информацию о предварительно определенном объекте хранения или модуле, включенном в конечную точку передачи информационного содержания, например, в первое устройство-адресат DV2-1.

Как было описано выше, если экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания соответственно принимают от контроллера 41 обработки информационного содержания запрос на экспорт информационного содержания, то с помощью первичной цепи преобразования информационного содержания передается запрос на преобразование информационного содержания и запрос на импорт информационного содержания, а также принимается событие (этап S85).

Прежде всего, между экспортером 52 информационного содержания и преобразователем 51 информационного содержания, а также между преобразователем 51 информационного содержания и первым импортером 53a информационного содержания устанавливаются каналы SAC. Кроме того, канал SAC также может быть установлен между первым импортером 53а информационного содержания и первым устройством-адресатом DV2-1. После установления каналов SAC экспортер 52 информационного содержания начинает передавать информационное содержание. На данном этапе пары обработчиков информационного содержания (то есть экспортер 52 информационного содержания - преобразователь 51 информационного содержания и преобразователь 51 информационного содержания - импортер 53 информационного содержания) поддерживают вышеупомянутый протокол многократной передачи. Соответственно, множество элементов информационного содержания может быть передано в течение одного сеанса.

Множество элементов информационного содержания может быть передано в течение сеанса, соответствующего первому идентификатору сеанса передачи, переданному запрашивающим клиентом RC1 (или сформированному контроллером 41 обработки информационного содержания), согласно поддержке протокола многократной передачи. Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Элементы информационного содержания, которые передаются с экспортера 52 информационного содержания импортеру 53 информационного содержания с помощью преобразователя 51 информационного содержания, могут иметь типы элементов нейтрального информационного содержания. Как было описано выше, нейтральное информационное содержание может отображать чистое информационное содержание, которое не было зашифровано с использованием предварительно определенного DRM.

С другой стороны, экспортер 52 информационного содержания, преобразователь 51 информационного содержания и первый импортер 53а информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи элементов информационного содержания. Для этого контроллер 41 обработки информационного содержания запрашивает экспортера 52 информационного содержания, преобразователя 51 информационного содержания и первого импортера 53а информационного содержания о подписке на событие состояния передачи информационного содержания и принимает сообщение о событии. Поскольку событие было описано в примере 3-1, его подробное описание будет опущено.

После передачи информационного содержания первому устройству-адресату DV2-1 (этап S86), контроллер 41 обработки информационного содержания передает запрос на экспорт информационного содержания и запрос на импорт информационного содержания, соответственно, экспортеру 52 информационного содержания и второму импортеру 53b информационного содержания, включенным во вторичную цепь преобразования информационного содержания (этап S87). То есть две цепи преобразования информационного содержания последовательно выполняют передачу под управлением контроллера 41 обработки информационного содержания. Определенно, две цепи преобразования информационного содержания формируются одновременно, а передача выполняется с помощью двух цепей преобразования информационного содержания под управлением контроллера обработки информационного содержания.

После запроса на экспорт информационного содержания, контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания второй идентификатор сеанса передачи, идентификаторы запрошенного одного или нескольких элементов информационного содержания, а также информацию об импортере 53 информационного содержания, которая является информацией о приемнике. Кроме того, после запроса на импорт информационного содержания контроллер 41 обработки информационного содержания может передать второму импортеру 53b информационного содержания второй идентификатор сеанса передачи, идентификаторы требуемого одного или нескольких элементов информационного содержания, информацию об экспортере 52 информационного содержания, который является передатчиком.

Как было описано выше, если экспортер 52 информационного содержания и второй импортер 53b информационного содержания, соответственно, принимают от контроллера 41 обработки информационного содержания запрос на экспорт информационного содержания и запрос на импорт информационного содержания, то информационное содержание передается, а событие принимается с помощью вторичной цепи преобразования информационного содержания (этап S88).

Прежде всего, между экспортером 52 информационного содержания и вторым импортером 53b информационного содержания устанавливается канал SAC. После установления канала SAC, экспортер 52 информационного содержания начинает передавать информационное содержание. На данном этапе пара обработчиков информационного содержания (то есть экспортер 52 информационного содержания - второй импортер 53b информационного содержания) поддерживает вышеупомянутый протокол многократной передачи. Соответственно, множество элементов информационного содержания может быть передано в течение одного сеанса.

Множество элементов информационного содержания может быть передано в течение одного сеанса, соответствующего второму идентификатору сеанса передачи, переданному запрашивающим клиентом RC1 (или сформированному контроллером 41 обработки информационного содержания), согласно поддержке протокола множественной передачи. Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Элементы информационного содержания, которые передаются с экспортера 52 информационного содержания второму импортеру 53b информационного содержания, могут иметь типы элементов нейтрального информационного содержания. Как было описано выше, нейтральное информационное содержание может отображать чистое информационное содержание, которое не было зашифровано с использованием предварительно определенного DRM. После передачи нейтрального информационного содержания второму импортеру 53b информационного содержания, включенному во второе устройство-адресат DV2-2, передача завершается (этап S89).

С другой стороны, экспортер 52 информационного содержания и второй импортер 53b информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи информационного содержания. Для этого контроллер 41 обработки информационного содержания запрашивает экспортера 52 информационного содержания и второго импортера 53b информационного содержания о подписке на событие состояния передачи информационного содержания, и принимает сообщение о событии. Контроллер 41 обработки информационного содержания может определить состояние передачи каждого элемента информационного содержания, а также передать информацию о состоянии передачи запрашивающему клиенту RC1.

В примере 3-2 описаны процедуры формирования множества цепей преобразования информационного содержания, в ответ на запрос запрашивающего клиента RC1, а также передачи одного элемента информационного содержания или множества элементов информационного содержания в течение множества сеансов.

В следующем примере 3-3 будет описан случай, когда информационное содержание, запрошенное запрашивающим клиентом RC1, передается одному адресату с помощью формирования множества цепей преобразования информационного содержания. В примере 3-3 будет описан пример, в котором формируются две цепи преобразования информационного содержания.

Пример 3-3

Фиг.27 изображает блок-схему, иллюстрирующую структуру системы для процедуры передачи информационного содержания, согласно примеру 3-3.

На Фиг.27 запрашивающее устройство DV1 может включать в себя запрашивающий клиент RC1, а также экспортер 52 информационного содержания. Кроме того, устройство-адресат DV2 включает в себя импортер 53 информационного содержания. Контроллер передачи информационного содержания и преобразователь 51 информационного содержания могут быть включены в устройство, отдельное от запрашивающего устройства DV1 или устройства-адресата DV2.

Фиг.28 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-3. Фиг.28 иллюстрирует пример процедуры передачи одного или нескольких элементов информационного содержания, включенных в запрашивающее устройство DV1, устройству адресата DV2, которое является адресатом, в ответ на запрос запрашивающего клиента RC1

На Фиг.28, прежде всего, запрашивающий клиент RC1 передает сообщение с запросом на передачу информационного содержания для запроса на передачу информационного содержания контроллеру 41 обработки информационного содержания (этап S100). На данном этапе сообщение с запросом на передачу информационного содержания включает в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию об источнике, информацию об адресате и т.п. Кроме того, сообщение с запросом на передачу информационного содержания может в необязательном порядке включать в себя информацию о DRM-системе адресата, который принимает информационное содержание.

Идентификатор информационного содержания может отображать информацию для идентификации запрошенного информационного содержания. Если присутствует множество запрошенных элементов информационного содержания, то может существовать множество идентификаторов информационного содержания для идентификации элементов информационного содержания.

Идентификатор сеанса передачи отображает идентификатор для уникальной идентификации сеанса передачи. Информация об источнике отображает информацию для определения того, откуда передается запрошенное информационное содержание. В примере 3-3 информация об источнике может включать в себя информацию о запрашивающем устройстве DV1 и информацию о формате.

Информация об адресате включает в себя информацию для идентификации устройства-адресата DV2, который является адресатом, которому передается запрошенное информационное содержание. Информация об адресате может включать в себя идентификатор адресата для идентификации адресата, информацию о формате файла, требуемом адресату и т.п.

При приеме сообщения с запросом на передачу информационного содержания контроллер 41 обработки информационного содержания собирает информацию об обработчиках информационного содержания, а также, на основе собранной информации, определяет, должно ли быть передано информационное содержание. Если определено, что информационное содержание было передано, то контроллер 41 обработки информационного содержания определяет обработчики информационного содержания, которые участвуют в передаче (этапы S101-S103).

Прежде всего, контроллер 41 обработки информационного содержания опрашивает одного или нескольких экспортеров 52 информационного содержания, импортеров информационного содержания и преобразователей 51 информационного содержания о функциональных характеристиках, а также получает ответы от соответствующих объектов. Соответственно, могут быть определены функциональные характеристики устройств-источников, устройств-посредников, устройств-адресатов, систем и DRM.

После сбора информации, на основе собранной информации, контроллер 41 обработки информационного содержания определяет, должно ли быть передано запрошенное информационное содержание. То есть проверяется, нормально ли обработчики информационного содержания передают запрошенное информационное содержание. В данном случае можно учесть формат требуемого информационного содержания, политику системы, информацию об алгоритме безопасного канала аутентификации, который может быть выполнен среди объектов.

После определения передачи информационного содержания контроллер 41 обработки информационного содержания определяет экспортер 52 информационного содержания и преобразователь 51 информационного содержания, а также управляет экспортером 52 информационного содержания и преобразователем 51 информационного содержания для формирования первичной цепи преобразования информационного содержания с использованием экспортера 52 информационного содержания и преобразователя 51 информационного содержания. В примере 3-3 описан пример случая, когда формат запрошенного информационного содержания отличается от формата информационного содержания, требуемого устройству-адресату DV2. Соответственно, преобразователь 51 информационного содержания должен быть включен в цепь преобразования информационного содержания.

Фиг.29 изображает пример первичной цепи преобразования информационного содержания, сформированной с использованием контроллера 41 обработки информационного содержания. На Фиг.29 первичная цепь преобразования информационного содержания включает в себя экспортер 52 информационного содержания и преобразователь 51 информационного содержания.

Далее контроллер 41 обработки информационного содержания посылает запрос на экспорт информационного содержания и запрос на преобразование информационного содержания, соответственно, экспортеру 52 информационного содержания и преобразователю 51 информационного содержания, включенным в первичную цепь преобразования информационного содержания (этапы S107-S108). Вышеупомянутые запросы выполняются с помощью передачи управляющего сообщения обработчикам информационного содержания.

После запроса на экспорт информационного содержания контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания идентификатор сеанса передачи, идентификатор информационного содержания и информацию о преобразователе 51 информационного содержания, который является приемником. Кроме того, после запроса на преобразование информационного содержания контроллер 41 обработки информационного содержания может передать идентификатор сеанса передачи, идентификатор информационного содержания, информацию об экспортере 52 информационного содержания, который является передатчиком, информацию об импортере 53 информационного содержания, который является приемником, формат требуемого информационного содержания, информацию о преобразованном формате и т.п.

Как было описано выше, если экспортер 52 информационного содержания и преобразователь 51 информационного содержания, соответственно, принимают от контроллера 41 обработки информационного содержания запрос на экспорт информационного содержания и запрос на преобразование информационного содержания, то между экспортером 52 информационного содержания и преобразователем 51 информационного содержания устанавливается канал SAC (этап S109). Экспортер 52 информационного содержания и преобразователь 51 информационного содержания могут информировать контроллер обработки информационного содержания об установлении канала SAC (этапы S110 и S111).

После установления канала SAC, экспортер 52 информационного содержания начинает передавать информационное содержание. На данном этапе каждая пара обработчиков информационного содержания (то есть экспортер 52 информационного содержания - преобразователь 51 информационного содержания) может поддерживать протокол многократной передачи. Как было описано выше, протокол многократной передачи служит для предоставления множеству элементам информационного содержания возможности передачи в течение одного сеанса. После запроса на передачу множества элементов информационного содержания множество элементов информационного содержания могут быть переданы в течение одного сеанса, согласно поддержке протокола многократной передачи.

Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Экспортер 52 информационного содержания передает запрошенное информационное содержание преобразователю информационного содержания по каналу SAC. Затем преобразователь 51 информационного содержания преобразовывает формат информационного содержания в необходимый формат.

Экспортер 52 информационного содержания и преобразователь 51 информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи или состоянии преобразования информационного содержания. Для этого контроллер 41 обработки информационного содержания должен подписаться на предварительно определенное событие с помощью запроса обработчиков информационного содержания на предоставление предварительно определенного события, перед запросом на экспорт информационного содержания (операции S104 к S106).

Предварительно определенное событие может включать в себя событие, предоставляющее состояние передачи информационного содержания, и событие, предоставляющее состояние преобразования информационного содержания. Как было описано выше, обработчики информационного содержания, которые участвуют в передаче, могут информировать о ситуациях, таких как начало передачи информационного содержания, передача информационного содержания, завершение передачи информационного содержания, ошибка при передаче информационного содержания и т.п., в качестве сообщения о событии с использованием события, предоставляющего состояние передачи информационного содержания.

Событие, предоставляющее состояние преобразования информационного содержания, может быть выполнено преобразователем 51 информационного содержания. Контроллер 41 обработки информационного содержания может подписаться на событие, предоставляющее состояние преобразования информационного содержания, с помощью запроса преобразователя 51 информационного содержания на предоставление события, предоставляющего состояние преобразования информационного содержания. Затем контроллер 41 обработки информационного содержания может быть обеспечен ситуациями, такими как начало преобразования информационного содержания, преобразование информационного содержания, завершение преобразования информационного содержания, ошибка при преобразовании информационного содержания и т.п.

После передачи информационного содержания, передаваемого с экспортера 52 информационного содержания преобразователю 51 информационного содержания, а также после завершения преобразования формата информационного содержания (этап S112), контроллер 41 обработки информационного содержания должен сформировать вторичную цепь преобразования информационного содержания, включающую в себя преобразователь 51 информационного содержания и импортер 53 информационного содержания. Первичная и вторичная цепи преобразования информационного содержания функционируют последовательно под управлением контроллера 41 обработки информационного содержания.

Фиг.30 изображает пример вторичной цепи преобразования информационного содержания, сформированной с использованием контроллера 41 обработки информационного содержания.

Как изображено на Фиг.30, вторичная цепь преобразования информационного содержания включает в себя преобразователь 51 информационного содержания и импортер 53 информационного содержания. Контроллер 41 обработки информационного содержания посылает запрос на преобразование информационного содержания и запрос на импорт информационного содержания, соответственно, преобразователю 51 информационного содержания и импортеру 53 информационного содержания, включенным во вторичную цепь преобразования информационного содержания (этапы S113 и S114). Между преобразователем 51 информационного содержания и импортером 53 информационного содержания устанавливается канал SAC (этап S115). На данном этапе канал SAC также может быть установлен между импортером 53 информационного содержания и устройством-адресатом DV2.

Преобразователь 51 информационного содержания передает информационное содержание, формат которого был преобразован, импортеру 53 информационного содержания по каналу SAC. Затем импортер 53 информационного содержания принимает передаваемое информационное содержание. Преобразователь 51 информационного содержания и импортер 53 информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи информационного содержания. Информационное содержание, передаваемое с преобразователя 51 информационного содержания импортеру 53 информационного содержания, является нейтральным информационным содержанием. Как было описано выше, нейтральное информационное содержание может отображать чистое информационное содержание, которое не было зашифровано с использованием предварительно определенного DRM.

В примере 3-3 описана процедура передачи информационного содержания, запрошенного запрашивающим клиентом RC1, одному адресату, с помощью формирования двух цепей преобразования информационного содержания.

В следующем примере 3-4 будет описан случай, когда информационное содержание, запрошенное запрашивающим клиентом RC1, передается множеству адресатов с помощью формирования множества цепей преобразования информационного содержания.

Фиг.31 изображает блок-схему, иллюстрирующую систему для передачи информационного содержания, согласно примеру 3-4.

На Фиг.31 запрашивающее устройство DV1 может включать в себя запрашивающий клиент RC1 и экспортер 52 информационного содержания. Кроме того, первое устройство-адресат DV2-1 включает в себя первый импортер 53а информационного содержания. Второе устройство-адресат DV2-2 включает в себя второй импортер 53b информационного содержания. Третье устройство-адресат DV2-3 включает в себя третий импортер 53с информационного содержания. Контроллер передачи информационного содержания и преобразователь 51 информационного содержания могут быть включены в устройство, отдельное от запрашивающего устройства DV1 или устройства-адресата DV2.

Фиг.32 блок-схема, иллюстрирующая информационную содержание процедуру передачи согласно Примеру 3-4. Фиг.32 иллюстрирует пример процедуры передачи информационного содержания, включенного в запрашивающее устройство DV1, первому, второму и третьему устройствам-адресатам DV2-1 - DV2-3, которые являются тремя адресатами, в ответ на запрос запрашивающего клиента RC1.

На Фиг.32 запрашивающий клиент RC1 передает контроллеру 41 обработки информационного содержания сообщение с запросом на передачу информационного содержания для запроса передачи информационного содержания (этап S121). На данном этапе сообщение с запросом на передачу информационного содержания включает в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию об источнике, информацию об адресате и т.п. Кроме того, сообщение с запросом на передачу информационного содержания в необязательном порядке может включать в себя информацию о DRM-системе адресата, который принимает информационное содержание.

Идентификатор информационного содержания может отображать информацию для идентификации запрошенного информационного содержания. Если присутствует множество запрошенных элементов информационного содержания, то может существовать множество идентификаторов информационного содержания для идентификации элементов информационного содержания.

Идентификатор сеанса передачи отображает идентификатор для уникальной идентификации сеанса передачи. Информация об источнике указывает информацию для определения того, откуда передается запрошенное информационное содержание. В примере 3-4, информация об источнике может включать в себя информацию о запрашивающем устройстве DV1, а также информацию о формате.

Информация об адресате включает в себя информацию для идентификации устройства-адресата DV2, которое является адресатом, которому передается запрошенное информационное содержание. В примере 3-4, информация об адресате может включать в себя информацию о первом, втором и третьем устройствах-адресатах DV2-1 - DV2-3, информацию о формате, требуемом устройству-адресату DV2, и т.п. В примере 3-4 форматы файла, требуемые первому, второму и третьему устройствам-адресатам DV2-1 - DV2-3, как предполагается, являются аналогичными. Однако настоящее изобретение не ограничивается этим.

При приеме сообщения с запросом на передачу информационного содержания, контроллер 41 обработки информационного содержания собирает информацию об обработчиках информационного содержания (этап S122). Например, контроллер 41 обработки информационного содержания опрашивает один или несколько экспортеров 52 информационного содержания, импортеров 53 информационного содержания и преобразователей 51 информационного содержания о функциональных характеристиках, а также получает ответы от соответствующих объектов. Соответственно, могут быть определены функциональные характеристики устройств-источников, устройств-посредников, устройств-адресатов, систем и DRM.

После сбора информации, контроллер 41 обработки информационного содержания, на основе собранной информации, определяет, был ли передан запрошенный один или несколько элементов информационного содержания. То есть проверяется, нормально ли обработчики информационного содержания передают запрошенное информационное содержание. В данном случае можно учесть формат запрошенного информационного содержания, политику системы и информацию об алгоритме безопасного канала аутентификации, который может быть выполнен среди объектов.

После определения передачи информационного содержания контроллер 41 обработки информационного содержания управляет экспортером 52 информационного содержания и преобразователем 51 информационного содержания для формирования первичной цепи преобразования информационного содержания, включающей в себя экспортер 52 информационного содержания и преобразователь 51 информационного содержания. В примере 3-4 описан пример случая, когда формат запрошенного информационного содержания отличается от формата информационного содержания, требуемого устройству-адресату DV2. Соответственно, преобразователь 51 информационного содержания должен быть включен в цепь преобразования информационного содержания. В настоящем описании цепь формируется с помощью приема от клиента управляющей команды для формирования цепи преобразования информационного содержания. Однако настоящее изобретение не ограничивается этим. Существуют различные варианты осуществления, такие как пример, в котором контроллер обработки информационного содержания может генерировать управляющую команду для формирования цепи, а также формировать цепь.

Фиг.33 изображает пример первичной цепи преобразования информационного содержания, сформированной с использованием контроллера 41 обработки информационного содержания. На Фиг.33 первичная цепь преобразования информационного содержания включает в себя экспортер 52 информационного содержания и преобразователь 51 информационного содержания.

Затем контроллер 41 обработки информационного содержания посылает запрос на экспорт информационного содержания и запрос на преобразование информационного содержания, соответственно, экспортеру 52 информационного содержания и преобразователю 51 информационного содержания, включенным в первичную цепь преобразования информационного содержания (этап S124). Вышеупомянутые запросы выполняются с помощью передачи управляющего сообщения обработчикам информационного содержания.

После запроса на экспорт информационного содержания контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания идентификатор сеанса передачи, идентификатор информационного содержания и информацию о преобразователе 51 информационного содержания, который является приемником. Кроме того, после запроса на преобразование информационного содержания контроллер 41 обработки информационного содержания может передать идентификатор сеанса передачи, идентификатор информационного содержания, информацию об экспортере 52 информационного содержания, который является передатчиком, информацию об импортере 53 информационного содержания, который является приемником, формат требуемого информационного содержания, информацию о преобразованном формате и т.п.

Как было описано выше, если экспортер 52 информационного содержания и преобразователь 51 информационного содержания, соответственно, принимают от контроллера 41 обработки информационного содержания запрос на экспорт информационного содержания и запрос на преобразование информационного содержания, то между экспортером 52 информационного содержания и преобразователем 51 информационного содержания устанавливается канал SAC.

После установления канала SAC экспортер 52 информационного содержания начинает передавать информационное содержание (этап S125). На данном этапе каждая пара обработчиков информационного содержания (то есть экспортер 52 информационного содержания - преобразователь 51 информационного содержания) может поддерживать протокол многократной передачи. Поскольку протокол многократной передачи поддерживается, то множество запрошенных элементов информационного содержания может быть передано в течение одного сеанса.

Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Экспортер 52 информационного содержания передает запрошенное информационное содержание преобразователю информационного содержания по каналу SAC. Затем преобразователь 51 информационного содержания преобразовывает формат информационного содержания в формат, требуемый устройству-адресату DV2 (этап S126).

Экспортер 52 информационного содержания и преобразователь 51 информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи или состоянии преобразования информационного содержания. Для этого контроллер 41 обработки информационного содержания должен подписаться на предварительно определенное событие с помощью запроса обработчиков информационного содержания на предоставление предварительно определенного события перед запросом на экспорт информационного содержания. На данном этапе предварительно определенное событие может включать в себя событие, предоставляющее состояние передачи информационного содержания и событие, предоставляющее состояние преобразования информационного содержания. Поскольку это было описано в примере 3-3, подробное описание будет опущено.

После передачи информационного содержания, передаваемого с экспортера 52 информационного содержания преобразователю 51 информационного содержания, а также после завершения преобразования формата информационного содержания, контроллер 41 обработки информационного содержания последовательно формирует множество вторичных цепей преобразования информационного содержания, соответствующих множеству адресатов. Множество вторичных цепей преобразования информационного содержания может включать в себя первую, вторую и третью вторичные цепи преобразования информационного содержание. В данном случае первая, вторая и третья вторичные цепи преобразования информационного содержания могут быть сформированы последовательно или одновременно. Кроме того, способ формирования цепей преобразования информационного содержания может включать в себя способ формирования цепи от начальной точки до адресата, а также неоднократного формирования цепи (множество отдельных цепей формируются описанным в примере 3-2 способом), или способ отдельного формирования цепей, посредством отличия цепей на основе времен преобразования (описанного в примерах 3-3 и 3-4).

Фиг.34 изображает пример структур первой вторичной цепи преобразования информационного содержания, второй вторичной цепи преобразования информационного содержания и третьей вторичной цепи преобразования информационного содержания, введенных контроллером 41 обработки информационного содержания.

Как изображено на Фиг.34, первая вторичная цепь преобразования информационного содержания может включать в себя преобразователь 51 информационного содержания и первый импортер 53а информационного содержания. Контроллер преобразования информационного содержания передает запрос на преобразование информационного содержания и запрос на импорт информационного содержания, соответственно, преобразователю 51 информационного содержания и первому импортеру 53а информационного содержания. Между преобразователем 51 информационного содержания и первым импортером 53a информационного содержания устанавливается канал SAC. После установления канала SAC, информационное содержание передается с преобразователя 51 информационного содержания первому импортеру 53а информационного содержания (этап S127).

После передачи информационного содержания первому импортеру 53а информационного содержания, контроллер 41 обработки информационного содержания формирует вторую вторичную цепь преобразования информационного содержания. На данном этапе вторая вторичная цепь преобразования информационного содержания может включать в себя преобразователь 51 информационного содержания и второй импортер 53b информационного содержания. Контроллер преобразования информационного содержания передает запрос на преобразование информационного содержания и запрос на импорт информационного содержания, соответственно, преобразователю 51 информационного содержания и второму импортеру 53b информационного содержания. Затем между преобразователем 51 информационного содержания и вторым импортером 53b информационного содержания устанавливается канал SAC. После установления канала SAC, информационное содержание передается с преобразователя 51 информационного содержания второму импортеру 53b информационного содержания (этап S128).

После передачи информационного содержания второму импортеру 53b информационного содержания, контроллер 41 обработки информационного содержания формирует третью вторичную цепь преобразования информационного содержания. На данном этапе третья вторичная цепь преобразования информационного содержания может включать в себя преобразователь 51 информационного содержания и третий импортер 53с информационного содержания. Контроллер преобразования информационного содержания передает запрос на преобразование информационного содержания и запрос на импорт информационного содержания, соответственно, преобразователю 51 информационного содержания и третьему импортеру 53с информационного содержания. Затем, после установления канала SAC, информационное содержание передается с преобразователя 51 информационного содержания третьему импортеру 53с информационного содержания (этап S129).

С другой стороны, обработчики информационного содержания, включенные во вторичную цепь преобразования информационного содержания, могут передать контроллеру 41 обработки информационного содержания сообщение о событии для отображения состояния передачи информационного содержания и т.п., согласно прогрессу процесса передачи. Вышеупомянутое событие было описано в примерах 3-1 - 3-3.

В примере 3-4 описана процедура передачи информационного содержания, запрошенного запрашивающим клиентом RC1, множеству устройств-адресатов DV2 с помощью формирования множества цепей преобразования информационного содержания. В способе передачи информационного содержания, согласно примеру 3-4, возможно передать информационное содержание множеству адресатов, а также сократить излишнюю трату ресурсов передачи. Возможно сократить количество операций при преобразовании формата информационного содержания, выполняемых для передачи информационного содержания множеству адресатов. Даже если во вторичной цепи преобразования информационного содержания возникает ошибка, работа первичной цепи преобразования информационного содержания уже выполнена, и в связи с этим только вторичная цепь преобразования информационного содержания подлежит восстановлению.

4. Функции и операции узла управления обработкой и узла обработки лицензий

С другой стороны, аутентифицированный клиент клиентского узла может запросить узел управления обработкой о передаче лицензии. Например, предполагается, что существует первое клиентское устройство, в котором установлен первый DRM, и второе клиентское устройство, в котором установлен второй DRM. Если пользователь собирается передать первое информационное DRM-содержание, сохраненное в первом клиентском устройстве, второму клиентскому устройству, то первый клиент может передать информационное содержание второму клиентскому устройству, которое является адресатом, с использованием вышеупомянутых процедур передачи информационного содержания. В этом случае, если второе клиентское устройство собирается использовать переданное информационное содержание, то требуется лицензия, подходящая для второго DRM. Соответственно, первый клиент запрашивает о передаче лицензии.

Фиг.35 изображает блок-схему, иллюстрирующую структуру системы, связанной с передачей лицензий.

Как изображено на Фиг.35, узел 40 управления обработкой включает в себя контроллер 41 обработки информационного содержания и контроллер 42 обработки лицензий. В настоящем документе контроллер 41 обработки информационного содержания был описан выше. Контроллер 41 обработки информационного содержания и контроллер 42 обработки лицензий могут быть включены в любое место сетевой области или локальной области. Контроллер 41 обработки информационного содержания и контроллер 42 обработки лицензий могут находиться в различных областях. Например, контроллер 41 обработки информационного содержания может быть включен в предварительно определенное устройство, находящееся в локальной области. Контроллер 42 обработки лицензий может быть включен в поставщика услуг, находящегося в сетевой области. Местоположения контроллера 41 обработки информационного содержания и контроллера 42 обработки лицензий являются не ограниченными.

Контроллер 42 обработки лицензий принимает запрос на передачу лицензии от клиента. При приеме запроса на передачу лицензии, контроллер 42 обработки лицензий определяет объекты, которые участвуют в передаче, а также с помощью сбора информации о включенных в систему объектах определяет, может ли быть передана лицензия. Соответственно, может быть сформирована цепь, по которой передается лицензия.

Диспетчер 24 лицензий узла 20 аутентификации и управления и обработчик 32 лицензий узла 30 обработки лицензий, в дополнение к контроллеру 42 обработки лицензий, могут участвовать в передаче лицензии. Объекты, которые участвуют в передаче лицензии, могут быть включены в любое место сетевой или локальной области. По мере необходимости, между предварительно определенными объектами могут быть установлены каналы SAC для обеспечения безопасности передаваемой информации о лицензии.

Контроллер 42 обработки лицензий запрашивает предварительно определенный объект, например, диспетчер 24 лицензий, о передаче одной или нескольких нейтральных лицензий, а также принимает одну или несколько нейтральных лицензий. Нейтральная лицензия может отображать совместимую информацию о нейтральной лицензии, из которой может быть извлечена информация о лицензии многих типов DRM. Если пользователь покупает предварительно определенное информационное DRM-содержание, то нейтральная лицензия может быть сгенерирована и сохранена в диспетчере лицензий с использованием лицензии DRM. Нейтральная лицензия 24 может быть сохранена в диспетчере домена или в контроллере опорных точек, в дополнение к диспетчеру 24 лицензий. В процедуре передачи лицензии объект, который передает нейтральную лицензию, может выполнять функцию экспортера.

Нейтральная лицензия может включать в себя один или несколько связанных идентификаторов информационного содержания, информацию о диспетчере, информацию об объекте, который может использовать лицензию, моделях использования, в которых описаны ограничения полномочий, и т.п.

Контроллер 42 обработки лицензий формирует новую нейтральную лицензию, которая будет фактически передана с использованием переданной нейтральной лицензии. На данном этапе, различные типы информации, например, связь между информационным содержанием и объектом, адресатом и т.п., могут учитывать отношение отображения предмета, отношение отображения ресурсов.

Нейтральная лицензия, сгенерированная с помощью контроллера 42 обработки лицензий, передается обработчику 32 лицензий узла 30 обработки лицензий. Обработчик 32 лицензий является объектом, который передает нейтральную лицензию, принятую от контроллера 42 обработки лицензий, свойственному DRM-приемнику 900 адресата. На данном этапе обработчик 32 лицензий может преобразовать принятую нейтральную лицензию в лицензию, подходящую для DRM адресата, а также передать преобразованную лицензию свойственному DRM-приемнику 900 с помощью выполнения способа, определенного в DRM адресата. Альтернативно, нейтральная лицензия в необязательном порядке может быть передана свойственному DRM-приемнику 900 адресата. В этом случае, преобразование лицензии выполняется в DRM-системе адресата. Обработчик лицензий и свойственный DRM-приемник могут соответственно выполнять функции преобразователя и приемника.

Объекты, которые участвуют в передаче лицензии, могут передать контроллеру 42 обработки лицензий сообщение о событии для отображения процедур передачи и обработки лицензии. Для этого контроллер 42 обработки лицензий должен подписаться на событие предоставления состояния передачи лицензии с помощью запроса соответствующего объекта о предоставлении события предоставления состояния передачи лицензии. Контроллер 42 обработки лицензий может передать клиенту 3 информацию, соответствующую принятому сообщению о событии. Кроме того, контроллер 42 обработки лицензий может передать сообщение о событии для отображения состояния прогресса, например процедуры генерирования нейтральной лицензии и процедуры передачи нейтральной лицензии от диспетчера 24 лицензий.

До сих пор описывались основные функции интероперабельной DRM-системы, включающие в себя клиентский узел 10, узел 20 аутентификации и управления, узел 40 управления обработкой, узел 50 обработки информационного содержания и узел 30 обработки лицензий. В вышеупомянутом описании интероперабельная DRM-система, согласно иллюстративному варианту осуществления настоящего изобретения, предоставляет нейтральным данным (формату нейтрального информационного содержания или нейтральной лицензии) возможность совместимости с форматом, требуемым адресату, а также передает нейтральные данные адресату, в ответ на запрос на передачу данных (информационного содержания или лицензии) от клиента.

5. Функции объектов блока и процедуры обработки событий

Каждый узел интероперабельной DRM-системы, например клиентский узел 10, узел 20 аутентификации и управления, узел 40 управления обработкой, узел 50 обработки информационного содержания, узел 30 обработки лицензий и т.п., сформированы с использованием одного или нескольких объектов. На данном этапе объекты могут отображать модули или устройства, сформированные в качестве программных или аппаратных средств, которые выполняют предварительно определенные уникальные функции. Каждый объект может быть сформирован с использованием одного или нескольких функциональных модулей блока, которые выполняют предварительно определенные функции блока. Объект устанавливается в предварительно определенном устройстве для обмена данными с другим объектом с помощью предварительно определенного интерфейса. Кроме того, даже если объекты принадлежат одному узлу, объект может быть установлен в различных устройствах. Устройства могут отличаться, согласно средам выполнения.

После первоначального формирования домена, объект может информировать о существовании объекта другой объект в определенной среде, в которую включен объект. Для этого объект может включать в себя поставщика информации о формировании, который является функциональным модулем блока.

Фиг.36 изображает пример, иллюстрирующий включенные в объект функциональные модули блока, а также их функции.

Как изображено на Фиг.36, предварительно определенный объект 110 включает в себя множество функциональных модулей 111 блока, которые выполняют уникальные функции блока, а также поставщика 112 информации о формировании. Поставщик 112 информации о формировании должен передать информацию о формировании предварительно определенного объекта 110, в ответ на запрос на передачу информации о формировании от запрашивающего объекта, который является другим объектом. На данном этапе информация о формировании может включать в себя информацию о функциональном модуле 111 блока, включенном в предварительно определенный объект 110.

Кроме того, поставщик 112 информации о формировании может быть запрошен другим объектом о подписке на событие изменения информации о формировании. Затем поставщик 112 информации о формировании разрешает или запрещает подписку с помощью определения того, является ли запрос на подписку легальным. На данном этапе событие изменения информации о формировании может отображать сообщение о событии, включающее в себя изменение информации о формировании предварительно определенного объекта 110 в случаях изменения информации о формировании предварительно определенного объекта 110.

Событие изменения информации о формировании может быть передано способом «push» или «pull». В способе «push» поставщик 110 информации о формировании выдает сообщение о событии, включающее в себя измененную информацию о формировании, запрашивающему объекту 114, который подписан на событие, при каждом изменении информации о формировании предварительно определенного объекта 110. В способе «pull» запрашивающий объект 114, который подписан на событие, получает измененную информацию о формировании предварительно определенного объекта 110 по мере необходимости. При запросе запрашивающего объекта 114 на подписку на событие, он информирует поставщика 112 информации о формировании о том, в каком из способов («push» или «pull») было передано сообщение о событии. Соответственно, определяется, в каком из способов («push» или «pull») было передано сообщение о событии.

Существуют различные типы событий, например, вышеупомянутое событие предоставления состояния преобразования информационного содержания, событие преобразования информации о формировании и т.п., в дополнение к событию изменения информации о формировании. Далее будет описана процедура выполнения события между объектами.

Фиг.37 изображает пример, иллюстрирующий процедуру передачи события между двумя аутентифицированными объектами.

Как изображено на Фиг.37, объект, имеющий функцию подписчика на событие, и объект, имеющий функцию выдачи события, должны существовать для выполнения предварительно определенного события. Далее объект, имеющий функцию подписчика на событие, называется объектом 117 подписки на событие. Объект, имеющий функцию выдачи события, называется объектом 119 выдачи события. Кроме того, события могут иметь названия. Название события является информацией для отображения того, какой из события предоставления состояния передачи информационного содержания, события преобразования информации о формировании и т.п., является событием.

Объект 119 выдачи события должен иметь собственный уникальный идентификатор. Это связано с тем, что объект 119 выдачи события может быть отличен от другого события, которое выполняет событие, имеющее одинаковое название события, поскольку событие выполняется объектом 119 выпуска события. Уникальный идентификатор объекта 119 выдачи события может включать в себя индекс для отображения источников сообщений о событии, выданных объектом 119 выдачи события 119.

Для подписки на предварительно определенное событие, объект 117 подписки на событие должен запросить объект 119 выпуска события, который выпускает предварительно определенное событие, о подписке на событие.

При запросе на подписку на событие, объект 117 подписки на событие передает уникальный идентификатор для разрешения объекту 119 выдачи события идентифицировать объект 117 подписки на событие. Кроме того, объект 117 подписки на событие должен информировать объект 119 выпуска события о том, в каком из способов («push» или «pull») объектом 119 выдачи события было передано событие. Соответственно, определяется, в каком из способов («push» или «pull») было передано событие. На данном этапе, в способе «push», объект 119 выдачи события автоматически выдает сообщение о событии, включающее в себя соответствующую информацию об объекте 117 подписки на событие, при каждом возникновении состояния события. С другой стороны, в способе «pull», объект 117 подписки на событие запрашивает объект 119 выдачи события, а также получает сообщение о событии по мере необходимости.

Кроме того, объект 117 подписки на событие может передать объекту 119 выпуска события идентификатор (ID) подписки на событие, информацию об истечении срока действия, желаемую структуру информации о событии и т.п. Информация об истечении срока действия может отображать события значения истечения срока действия на подписку. Например, информация об истечении срока действия может включать в себя данные истечения срока действия, периода подписки на событие и т.п. Если информация об истечении срока действия не предоставлена, то подписной период не ограничен.

Объект 119 выдачи события разрешает или запрещает подписку с помощью определения того, является ли запрос на подписку на событие верным, в ответ на запрос на подписку на событие. На данном этапе ответное сообщение, включающее в себя информацию для отображения разрешения на подписку и информацию для отображения запрета на подписку, передается объекту 117 подписки на событие с учетом результата определения.

При определении может учитываться идентификатор (ID) подписки на событие, информация об истечении срока действия и т.п. Например, в случае, если идентификатор (ID) подписки на событие передается объектом 117 подписки на событие при запросе на подписку на событие, то объект 119 выдачи события может учесть, действительно ли идентификатор (ID) подписки на событие является верным, а также истек ли срок идентификатора (ID) подписки на событие. На данном этапе, если идентификатор (ID) подписки на событие, переданный объектом 117 подписки на событие, неверен или имеет истекший срок, то объект 119 выдачи события может передать объекту 117 подписки на событие сообщение для отображения запрета на подписку. Альтернативно, если идентификатор (ID) подписки на событие, переданный объектом 117 подписки на событие, верен и не имеет истекшего срока, то может быть использован идентификатор (ID) подписки, а также информация об идентификаторе (ID) подписки. С другой стороны, в случае, если идентификатор (ID) подписки на событие не был передан объектом 117 подписки на событие при запросе на подписку на событие, то объект 119 выдачи события может передать новый идентификатор (ID) подписки на событие.

С другой стороны, объект 117 подписки на событие может отменить текущую подписку на событие. Для этого объект 117 подписки на событие может послать объекту 119 выдачи события сообщение для отображения отмены события. Кроме того, объект 117 подписки на событие может остановить подписку на событие с помощью аннулирования способа предоставления события. Например, в способе предоставления события, выбранном в настоящее время в качестве «push» или «pull» для подписки на событие, выбор способа «push» или «pull» отменяется.

До настоящего времени была описана информация о формировании между объектами и способ обработки события. С помощью вышеупомянутого способа объекты могут взаимодействовать друг с другом, согласно определенным ситуациям.

6. Способ и инфра-система для управления доменом

Далее будет описан способ и инфрасистема для управления доменом, допускающие управление перемещением местоположения домена. Для этого можно сохранить и управлять текущими и предыдущими местоположениями домена с использованием диспетчера домена, который управляет доменом. Кроме того, перемещение местоположения домена может быть ограничено, согласно предварительно определенным ограничениям.

Интероперабельная DRM-система управляет информацией о перемещении местоположения домена. В частности, интероперабельная DRM-система ограничивает перемещенное местоположение домена или количество перемещений. Если определено, что домен вышел за пределы ограниченной зоны, с помощью проверки изменения местоположения домена, то интероперабельная DRM-система удаляет домен или выполняет дополнительное действие.

Далее будет описан способ управления доменом, допускающий управление информацией о перемещении местоположения домена. Описываемый вариант осуществления способа управления доменом может включать в себя способ ограничения количества перемещений домена, способ ограничения местоположения формирования домена и т.п. Для удобства понимания, первый способ называется примером 4-1, а последний способ называется примером 4-2. Кроме того, основа систем примеров 4-1 и 4-2 иллюстрирована на Фиг.2.

Пример 4-1

Фиг.38 изображает блок-схему, иллюстрирующую способ управления доменом, согласно примеру 4-1. Фиг.38 иллюстрирует процедуры установления разрешенного количества Na перемещений домена, соответствующего информации для входа в систему, проверки количества перемещений домена, а также ограничения формирования домена.

Диспетчер 22 домена сохраняет разрешенное количество Na перемещений домена, соответствующего информации о входе в систему. Информация о входе в систему может быть принята от диспетчера 24 лицензий. Альтернативно, диспетчер 22 домена может обеспечить функцию входа в систему. Разрешенное количество Na перемещений домена может зависеть от размера осуществленных пользователем платежей. Верхний предел количества может быть политически установлен поставщиком услуг. Разрешенное количество Na перемещений домена может быть установлено равным пяти, десяти и т.п. Кроме того, диспетчер 22 домена сохраняет и управляет текущими и предыдущими местоположениями домена. При перемещении домена диспетчер 22 домена сохраняет и управляет количеством перемещений.

На Фиг.38 диспетчер 22 домена анализирует текущее местоположение домена 5 (этап S140), и определяет, перемещается ли домен (этап S141). В частности, с помощью сравнения текущего местоположения домена с местоположением домена, полученного из предыдущего анализа, определяется перемещается ли домен. Определение может выполняться каждый предварительно определенный период времени. По выбору, определение может выполняться при каждом формировании нового домена. По выбору, определение может выполняться произвольно, в зависимости от управления поставщика услуг.

Контроллер 26 опорных точек, находящийся в домене 5, может участвовать в определении местоположения домена 5. На данном этапе контроллер 26 опорных точек может являться опорной точкой относительно местоположения формирования локального домена. Контроллер 26 опорных точек может быть включен в предварительно определенное устройство, которое подписывается на домен 5 в локальной области. Контроллер 26 опорных точек передает информацию о внутренней части домена 5, например информацию о местоположении домена 5, диспетчеру 22 домена в качестве представителя других клиентских устройств в домене.

Альтернативно, контроллер 26 опорных точек может не участвовать в определении местоположения домена 5. Каждое устройство может передавать информацию о местоположении в домене с помощью получения доступа к диспетчеру 22 домена. То есть контроллер 26 опорных точек может как участвовать, так и не участвовать в определении местоположения домена. Это является выбираемым фактором, согласно средам выполнения.

Соответственно, местоположение домена 5 может отображать местоположение контроллера 26 опорных точек в домене или местоположение каждого устройства. С другой стороны, возможно повысить безопасность с помощью ограничения количества попыток выбора контроллера опорных точек, включая контроллер 26 опорных точек, до предварительно определенного количества. Кроме того, пользователь может выполнить вход в систему с помощью контроллера 26 опорных точек.

Далее будут описаны способы определения местоположения домена.

В первом способе, местоположение домена может быть определено с использованием IP-адреса контроллера 26 опорных точек. В этом случае первый способ может быть выполнен по схеме, в которой поставщик высокоскоростного доступа в сеть Интернет выделяет статический IP.

Во втором способе местоположение домена может быть определено с использованием IP-адреса подсети контроллера 26 опорных точек. Например, если адрес подсети аналогичен ранее обнаруженному адресу подсети, то можно полагать, что домен не перемещается. Если адрес подсети изменен, а также если TTL находится за пределами трех скачков, полагается, что домен перемещается.

В третьем способе, если домен входит в соседнюю область контроллера 26 опорных точек, то местоположение домена определяется с использованием адреса управления доступом к среде передачи данных (MAC) контроллера 26 опорных точек. Например, если телевизионная абонентская приставка, которую рассматривают в качестве отдельного контроллера опорных точек с помощью поставщика высокоскоростного доступа в сети Интернет, установлена в доме, то периферия телевизионной абонентской приставки устанавливается в качестве домена. Устройство, связанное с телевизионной абонентской приставкой проводным или беспроводным способом, определяет, что устройство входит в предварительно определенный домен. Соответственно, может быть определено местоположение устройства.

В четвертом способе, местоположение домена может быть определено с использованием глобальной системы определения местоположения (GPS).

В пятом способе, при использовании мобильного терминала, например, мобильного телефона, местоположение устройства в домене может быть определено с помощью базовой станции.

С другой стороны, если определено, что домен перемещается, то диспетчер 22 домена увеличивает предыдущее количество перемещений домена на 1 (этап S142), а также определяет общее количество N перемещений домена, которое было увеличено до настоящего времени (этап S143). Альтернативно, если домен не перемещается, то поддерживается сформировавший в настоящее время домен 5 (этап S147).

Далее диспетчер 22 домена сравнивает текущее общее количество N перемещений домена с сохраненным разрешенным количеством Na перемещений домена (этап S144). Если в результате сравнения определено, что общее количество N перемещений домена равно или меньше разрешенного количества Na перемещений домена, то диспетчер 22 домена поддерживает текущий домен 5 (этап S147). Альтернативно, если общее количество N перемещений домена больше разрешенного количества Na перемещений домена, то диспетчер 22 домена запрещает использование текущего домена (этап S145).

Затем диспетчер 22 домена записывает историю отказов в обслуживании, в отношении текущего пользователя (этап S146). Дополнительно, диспетчер домена передает поставщику услуг информацию об удалении домена. Поставщик услуг или диспетчер 22 домена могут передать пользователю предупредительное сообщение. Кроме того, поставщик услуг или диспетчер 22 домена побуждает пользователя к покупке новой информации для входа в домен через потребительскую систему оплаты.

С другой стороны, накопленное количество перемещений домена может обнуляться каждый период, согласно политике поставщика услуг. Например, количество перемещений домена может обнуляться ежегодно.

Пример 4-2

Фиг.39 изображает блок-схему, иллюстрирующую способ управления доменом, согласно примеру 4-2. Фиг.39 иллюстрирует процедуру ограничения формирования домена с помощью проверки местоположения формирования домена.

Для этого диспетчер 22 домена сохраняет разрешенное количество Ма местоположений домена, соответствующего информации о входе в систему. Разрешенное количество Ма местоположений домена может зависеть от размера осуществленных пользователем платежей. Верхний предел количества может быть политически установлен поставщиком услуг. Разрешенное количество Ма местоположений домена может быть установлено равным пяти, восьми и т.п. Кроме того, диспетчер 22 домена сохраняет и управляет текущими и предыдущими местоположениями домена.

На Фиг.39 диспетчер 22 домена анализирует текущее местоположение домена 5 (этап S150) и определяет, перемещается ли домен (этап S151). В частности, с помощью сравнения текущего местоположения домена с местоположением домена, полученного из предыдущего анализа, определяется, перемещается ли домен. Определение может выполняться каждый предварительно определенный период. По выбору, определение может выполняться при каждом формировании нового домена. По выбору, определение может выполняться произвольно, в зависимости от управления поставщика услуг.

Как было описано выше, контроллер 26 опорных точек может как участвовать, так и не участвовать в определении местоположения домена 5. Местоположение домена 5 может быть определено с использованием IP-адреса, IP-адреса подсети, информации о MAC контроллера 26 опорных точек, GPS, информации о мобильной связи и т.п.

Если определено, что домен не перемещается, то диспетчер 22 домена поддерживает текущий домен 5 (этап S158). С другой стороны, если определено, что домен перемещается, то диспетчер 22 домена, с помощью сравнения текущего местоположения домена 5 с сохраненными предыдущими местоположениями домена, определяет, является ли текущее местоположение домена новым местоположением (этап S152).

Если определено, что текущее местоположение домена не является новым местоположением, то диспетчер 22 домена поддерживает текущий домен 5 (этап S158). С другой стороны, если текущее местоположение домена является новым местоположением, то диспетчер 22 домена сохраняет текущее местоположение домена (этап S153).

Впоследствии диспетчер 22 домена получает общее количество М местоположений формирования домена, включая текущее местоположение домена 5 (этап S154), и сравнивает полученное количество М с предварительно определенным разрешенным количеством Ма местоположений домена (этап S155). В результате сравнения, если определено, что общее количество М местоположений формирования домена равно или меньше разрешенного количества Ма местоположений домена, то диспетчер 22 домена поддерживает текущий домен 5 (этап S156). Альтернативно, если общее количество М местоположений формирования домена больше разрешенного количества Ма местоположений домена, то диспетчер 22 домена удаляет текущий домен 5 (этап S157).

Затем диспетчер 22 домена записывает историю отказов в обслуживании в отношении текущего пользователя. Дополнительно, диспетчер домена передает поставщику услуг информацию об удалении домена. Поставщик услуг или диспетчер 22 домена может передать пользователю предупредительное сообщение.

Как было описано выше, в примере 4-2, диспетчер 22 домена ограничивает формирование домена, согласно местоположениям формирования домена. Например, если поставщик услуг разрешает четыре местоположения формирования домена, то диспетчер 22 домена автоматически запоминает четыре местоположения домена от первого местоположения домена, и определяет, отклоняется ли последующее местоположение формирования домена от разрешенных четырех местоположений. Если домен был сформирован исключительно в сохраненных местоположениях, несмотря на то, что домен часто перемещается, перемещение домена не ограничивается. Альтернативно, если домен перемещается в другое место, отличное от четырех сохраненных местоположений, то диспетчер 22 домена ограничивает формирование домена.

С другой стороны, в случае, если зона действия пользователя полностью изменяется, например, перемещение пользователя в новый дом, где местоположение домена не соответствует предыдущему местоположению домена, местоположение формирования домена должно быть заново сохранено на основе перемещенного местоположения, за исключением предварительно сохраненного диспетчером 22 домена местоположения формирования домена. В этом случае информация о местоположении формирования домена может быть заново обнулена, в ответ на определенный запрос пользователя.

Кроме того, информация о местоположении формирования домена может быть обнулена политикой поставщика услуг. В этом случае, количество обнулений может быть ограничено. Например, количество обнулений информации о местоположении формирования домена может быть ограничено одним или двумя разами в год. С другой стороны, изменение информации о местоположении формирования домена может быть определено с использованием подписки на обслуживание элементов информационного содержания, а также информации о входе в систему, в дополнение к изменению IP-адреса.

До настоящего времени описывался способ управления доменом, допускающий сохранение и управление текущим и предыдущими местоположениями домена, а также ограничения количества перемещений домена на основе предварительно определенных ограничений.

7. Структура, операция и сценарий для предотвращения неправомерного использования и заражения информационного содержания

При вводе ненадежных элементов информационного содержания, например, неподходящих элементов информационного содержания или зараженных элементов информационного содержания и т.п., в среды совместно используемых элементов информационного содержания среди различных типов DRM через интероперабельную DRM-систему, пользователь или система может быть подвержен причинению вреда. Требуются система и сценарий, допускающие разрешение проблем с причинением вреда.

Далее будет описан способ обработки информационного содержания с использованием интероперабельной DRM-системы, в которой подходящие действия могут быть подготовлены с помощью проверки того, правомерно ли используется внешне введенное информационное содержание, заражено ли оно, а также применяется ли к нему функция обеспечения безопасности.

Фиг.40 изображает блок-схему, иллюстрирующую структуру системы среды, в которой различные типы DRM являются совместимыми друг с другом.

Как изображено на Фиг.40, интероперабельная DRM-система 340 обеспечивает интероперабельную DRM-функцию для того, чтобы предварительно определенные DRM-области, например, первая и вторая DRM-области 320 и 330, были совместимы друг с другом. На Фиг.34 описан случай, когда две DRM-области являются совместимыми друг с другом при использованием интероперабельной DRM-системы. Настоящее изобретение не ограничивается этим. Три и более DRM-областей могут быть совместимыми друг с другом при использовании интероперабельной DRM-системы.

Первая DRM-область 320 может отображать защищенную DRM-область, включающую в себя систему или устройство, которое использует первый DRM, используемый первым поставщиком 322 услуг.

Первая DRM-область 320 может включать в себя первую DRM-систему 323. Первая DRM-система 323 служит для формирования первого информационного DRM-содержания и первой лицензии, которая является информацией о полномочиях, для использования первого информационного DRM-содержания с помощью применения первого DRM к информационному содержанию источника, переданного первым поставщиком 322 информационного содержания, а также передачи сформированного первого информационного DRM-содержания и первой лицензии первому клиентскому устройству 210. На данном этапе первое клиентское устройство 210 может отображать устройство, в котором установлен первый DRM. Соответственно, первое клиентское устройство 210 может использовать первое информационное DRM-содержание в рамках полномочий, разрешенных первой лицензией. На Фиг.40 первый поставщик 325 информационного содержания отделен от первого поставщика 322 услуг. Однако настоящее изобретение не ограничивается этим. Первый поставщик 325 информационного содержания может быть аналогичным первому поставщику 322 услуг. Альтернативно, первый поставщик 325 информационного содержания может быть включен в первого поставщика 322 услуг.

Первая DRM-система 323 может взаимодействовать с первой системой 325 обеспечения безопасности. Первая система 324 обеспечения безопасности используется для применения функции обеспечения безопасности к первому информационному DRM-содержанию. Например, система может являться дактилоскопической системой, которая обеспечивает функцию слежения для отслеживания пользователя, который использует информационное содержание, системой создания водяных знаков для защиты авторских прав автора, антивирусной системой для проверки и лечения вирусного заражения информационного содержания, системой предотвращения неправомерного использования для предотвращения возможности неправомерного использования информационного содержания или системой обнаружения атак (IDS).

Вторая DRM-область 330 использует DRM, который отличается от DRM вышеупомянутой первой DRM-области 320. То есть вторая DRM-область 330 может отображать защищенную DRM-область, включающую в себя систему или устройство, использующее второй DRM, используемый вторым поставщиком 332 услуг.

Вторая DRM-область 330 может включать в себя вторую DRM-систему 333. Вторая DRM-система 333 служит для формирования второго информационного DRM-содержания и второй лицензии, которая является информацией о полномочиях для использования второго информационного DRM-содержания с помощью применения второго DRM к информационному содержанию источника, переданного второму поставщику 335 информационного содержания, а также для передачи сформированного второго информационного DRM-содержания и второй лицензии второму клиентскому устройству 331. На данном этапе второе клиентское устройство 331 может отображать устройство, в котором установлен второй DRM. Соответственно, второе клиентское устройство 331 может использовать второе информационное DRM-содержание в рамках полномочий, разрешенных второй лицензией. На Фиг.40, второй поставщик 335 информационного содержания отделен от второго поставщика 332 услуг. Однако настоящее изобретение не ограничивается этим. Второй поставщик 335 информационного содержания может быть аналогичным второму поставщику 332 услуг. Альтернативно, второй поставщик 335 информационного содержания может быть включен во второго поставщика 332 услуг.

Вторая DRM-система 333 может взаимодействовать со второй системой 334 обеспечения безопасности. Вторая система 333 обеспечения безопасности является системой для применения функции обеспечения безопасности ко второму информационному DRM-содержанию. Например, система может являться системой создания водяных знаков, дактилоскопической системой, антивирусной системой, системой предотвращения неправомерного использования или IDS.

Фиг.41 изображает блок-схему, иллюстрирующую подробную структуру DRM-области. Изображенная на Фиг.41 структура DRM-области может обычно применяться к структуре первой или второй DRM-области 320 или 330, изображенной на Фиг.40.

На Фиг.41 поставщик 380 информационного содержания передает информационное содержание, имеющее тип необработанных данных, или информационное содержание, к которому предварительно определенная функция безопасности, например, водяные знаки, применяется для DRM-системы 371.

DRM-сервер 372 DRM-системы 371 шифрует переданное информационное содержание с использованием модуля шифрования, а также передает клиентскому устройству 360 значение секретного ключа, используемое для шифрования информационного содержания и информации о лицензии, совместно с зашифрованным информационным содержанием. Информация о лицензии может быть передана сервером 375 лицензий. Клиентский DRM-модуль 361 клиентского устройства 360, который принимает зашифрованное информационное содержание, восстанавливает информационное содержание с помощью расшифровки зашифрованного информационного содержания.

Кроме того, дактилоскопическая информация может быть вставлена в информационное содержание, которое будет передано клиентскому устройству 360. Вставка дактилоскопической информации выполняется дактилоскопической системой 376, включенной в поставщика 370 услуг. Дактилоскопическая система 376 может включать в себя генератор 377 дактилоскопического кода, контролер 378, дактилоскопический обработчик 379 и т.п. Дактилоскопическая информация для идентификации пользователя клиентского устройства 360 может быть вставлена в информационное содержание, передаваемое на клиентское устройство 360. Вставка дактилоскопической информации может быть выполнена дактилоскопическим обработчиком, включенным в клиентское устройство 360.

На Фиг.41 изображен пример, в котором к информационному содержанию применена дактилоскопическая функция. Однако функция обеспечения безопасности, которая может быть применена к информационному содержанию, может являться вышеупомянутой функцией создания водяных знаков, функцией предотвращения неправомерного использования или функцией IDS.

Как изображено на Фиг.40 и 41, система обеспечения безопасности для применения функции обеспечения безопасности к информационному содержанию, такая как дактилоскопическая система, система создания водяных знаков, антивирусная система, система предотвращения неправомерного использования, IDS и т.п., может быть установлена в поставщике услуг DRM-области. Альтернативно система обеспечения безопасности может быть включена в интероперабельную DRM-систему.

Фиг.42 изображает блок-схему, иллюстрирующую структуру интероперабельной DRM-системы. Фиг.42 иллюстрирует случай, когда интероперабельная DRM-система включает в себя функцию обеспечения надежности внешне введенного информационного содержания.

Как изображено на Фиг.42, интероперабельная DRM-система может дополнительно включать в себя систему 9 обеспечения безопасности и узел 8 управления надежностью информационного содержания. Как было описано выше, система 9 обеспечения безопасности может отображать дактилоскопическую систему, систему создания водяных знаков, антивирусную систему, систему предотвращения неправомерного использования или IDS. Система 9 обеспечения безопасности может быть включена в интероперабельную DRM-систему 500. Альтернативно, интероперабельная DRM-система 500 может взаимодействовать с другой системой обеспечения безопасности.

Узел 8 управления надежностью информационного содержания может взаимодействовать с внешней свойственной DRM-областью и включает в себя различные процессы для обеспечения надежности информационного содержания. После запроса на внешний ввод информационного содержания, процесс узла 8 управления надежностью информационного содержания может быть выполнен автоматически. Альтернативно, процесс может быть выполнен, в ответ на запрос узла управления обработкой. Процесс узла 8 управления надежностью информационного содержания будет описан, согласно следующему сценарию.

Далее, если информационное содержание было передано в интероперабельной DRM-среде, будут описаны сценарии, в которых может быть обеспечена надежность информационного содержания. На данном этапе в интероперабельной DRM-среде информационное содержание может быть передано из предварительно определенной DRM-области в DRM-область с помощью интероперабельной DRM-системы.

Прежде всего, в следующем описании последовательно описывается сценарий, к которому может быть применена политика предотвращения неправомерного использования, после передачи информационного содержания, сценарий, который может предотвратить от распространения зараженного вирусами информационного содержания, после разрешения DRM быть совместимым с другим DRM, сценарий, к которому может быть применена функция создания водяных знаков, после разрешения DRM быть совместимым с другим DRM, другой сценарий, к которому может быть применена функция создания водяных знаков, после разрешения DRM быть совместимым с другим DRM, сценарий, к которому может быть применена дактилоскопическая функция, после разрешения DRM быть совместимым с другим DRM, другой сценарий, к которому может быть применена дактилоскопическая функция, после разрешения DRM быть совместимым с другим DRM, а также сценарий обработки, используемый в тех случаях, когда пользователь, дактилоскопическая информация которого не соответствует сохраненной информации, запрашивает передачу информационного содержания. Для удобства понимания, первый сценарий называется примером 5-1. Второй сценарий называется примером 5-2. Третий сценарий называется примером 5-3. Четвертый сценарий называется примером 5-4. Пятый сценарий называется примером 5-5. Шестой сценарий называется примером 5-6. Седьмой сценарий называется примером 5-7.

Пример 5-1

Фиг.43 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-1. Фиг.43 иллюстрирует процедуру, к которой может быть применена политика предотвращения неправомерного использования информационного содержания, после передачи информационного DRM-содержания в интероперабельной DRM-среде.

Политика предотвращения неправомерного использования разработана для предотвращения случая, когда информационное DRM-содержание используется ненадлежащим образом. Например, политика предотвращения неправомерного использования может включать в себя политику, которая предварительно препятствует тому, чтобы ребенок просматривал информационное содержание, предназначенное для взрослых, которое не может быть использовано пользователем моложе 19 лет.

Как изображено на Фиг.43, интероперабельная DRM-система 500 принимает сообщение с запросом на информационное содержание для запроса на передачу предварительно определенного информационного содержания от первого клиентского устройства 410, включенного в первую DRM-область на второе клиентское устройство 610, включенное во вторую DRM-область 600 (этап S170). Сообщение с запросом на передачу информационного содержания может включать в себя запрошенное информационное содержание, информацию о передатчике, который передает информационное содержание, информацию о приемнике, который принимает информационное содержание, и т.п. На данном этапе, поскольку запрошенное информационное содержание передается с первого клиентского устройства 410, включенного в первую DRM-область 400, запрошенное информационное содержание может отображать информационное содержание, к которому применен первый DRM.

При приеме запроса на передачу информационного содержания интероперабельная DRM-система 500 извлекает из принятого сообщения с запросом на передачу информационного содержания информацию о передатчике и информацию о приемнике (этап S171). Далее, интероперабельная DRM-система 500 запрашивает предварительно определенный объект первой DRM-области 400 о передаче информации о пользователе, соответствующей извлеченной информации о передатчике (этап S172), а также запрашивает предварительно определенный объект второй DRM-области 600 о передаче информации о пользователе, соответствующей информации о приемнике (операции 173).

На данном этапе предварительно определенный объект первой DRM-области 400 может являться первым поставщиком 420 услуг. Предварительно определенный объект второй DRM-области 600 может являться вторым поставщиком 620 услуг. Следовательно, первый и второй поставщики 420 и 620 услуг передают интероперабельной DRM-системе 500 информацию о передающем пользователе и информацию о принимающем пользователе, в ответ на запрос (этапы S174 и S175). Информация о передающем пользователе и информация о принимающем пользователе может быть передана с помощью передачи запросов и ответов между интероперабельной DRM-системой 500 и поставщиками 420 и 620 услуг.

Информация о передающем пользователе может отображать информацию о пользователе первого клиентского устройства 410, которое передает информационное содержание. Кроме того, информация о принимающем пользователе может отображать информацию о пользователе второго клиентского устройства 610, которое принимает информационное содержание. Информация о передающем пользователе и информация о принимающем пользователе включают в себя предварительно определенную информацию о пользователе, который является стандартом определения для применения политики предотвращения неправомерного использования информационного содержания, например информацию о возрасте пользователя.

Затем интероперабельная DRM-система 500 может запросить предварительно определенный объект первой DRM-области 400, например, первый поставщик 420 услуг о передаче информации об информационном содержании (этап S176). Первый поставщик 420 услуг передает информацию об информационном содержании в ответ на запрос (этап S177). На данном этапе информация об информационном содержании может включать в себя информацию об ограничении для предотвращения неправомерного использования информационного содержания. Например, информация об информационном содержании может включать в себя информацию об ограничении по возрасту пользователя, который может использовать информационное содержание.

Затем интероперабельная DRM-система 500 определяет возможность неправомерного использования информационного содержания с помощью сравнения и анализа информации об информационном содержании и информации о принимающем и передающем пользователях (этап S178), а также информирует первое клиентское устройство 410 о том, было ли информационное содержание передано на второе клиентское устройство 610, в зависимости от результата определения (этап S179). Кроме того, интероперабельная DRM-система 500 может информировать второе клиентское устройство 610 о том, было ли информационное содержание передано. Возможность неправомерного использования информационного содержания определяется с помощью интероперабельной DRM-системы 500 или внешней системы предотвращения неправомерного использования.

Например, если информация об ограничении по возрасту, включенная в информацию об информационном содержании, отображает что пользователи моложе 19 лет не допускаются, и если возраст передающего пользователя равен 15 годам, то интероперабельная DRM-система 500 определяет возможность неправомерного использования запрошенного информационного содержания, передает сообщение для отображения того, что информационное содержание не может быть передано первому клиентскому устройству 410, а затем останавливает процедуру.

С другой стороны, если возраст принимающего и передающего пользователей равен 24 годам, то интероперабельная DRM-система 500 определяет возможность правомерного использования запрошенного информационного содержания, и передает сообщение для отображения того, что информационное содержание должно быть обычно передано первому клиентскому устройству 410. После информирования о нормальной передаче интероперабельная DRM-система 500 преобразовывает информацию о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, из первого DRM во второй DRM (этап S180), а также передает результат преобразования второму клиентскому устройству 610 (этап S181).

Политика предотвращения неправомерного использования информационного содержания может быть определена и принята с помощью переговоров или согласия поставщиков DRM (не показаны), связанных с интероперабельной системой DRM 500, и поставщиков 420 и 620 услуг. Кроме того, передача сообщений между первой DRM-областью 400, интероперабельной DRM-системой 500 и второй DRM-область 600 может быть выполнена в формате расширяемого языка разметки (XML), языка гипертекстовой разметки (HTML) или общих данных. После выполнения передачи информации может быть предоставлен безопасный канал с улучшенным стандартом шифрования (AES) 128 бит или больше.

Пример 5-2

Фиг.44 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-2. Фиг.44 иллюстрирует процедуру предотвращения распространения зараженного вирусами информационного содержания после разрешения DRM быть совместимым с другим DRM.

Как изображено на Фиг.44, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S190). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, то информационное содержание отображает информационное содержание, к которому применен первый DRM.

При приеме сообщения с запросом на передачу информационного содержания интероперабельная DRM-система 500 с помощью анализа запрошенного информационного содержания определяет, заражено ли информационное содержание (этап S192). Согласно результату определения, интероперабельная DRM-система 500 определяет, было ли информационное содержание передано на второе клиентское устройство 610, а также информирует первое клиентское устройство 410 о результате определения (этап S193). На данном этапе интероперабельная DRM-система 500 может также информировать второе клиентское устройство 610 о результате определения.

Например, интероперабельная DRM-система 500 проверяет запрошенное информационное содержание на вирусы. Если информационное содержание заражено вирусами, то интероперабельная DRM-система 500 определяет, что информационное содержание не может быть передано, передает первому клиентскому устройству 410 сообщение для отображения результата определения, а затем останавливает процедуру. В этом случае первое клиентское устройство 410 или первый поставщик 420 услуг может удалить вирусы из информационного содержания. Затем первое клиентское устройство 410 запрашивает интероперабельную DRM-систему 500 о повторной передаче информационного содержания.

Альтернативно, если запрошенное информационное содержание не заражено вирусами, то интероперабельная DRM-система 500 определяет, что информационное содержание должно быть обычно передано, и передает первому клиентскому устройству 410 сообщение для отображении результата определения.

Затем интероперабельная DRM-система 500 выполняет преобразование DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S193), а также передает результат преобразования на второе клиентское устройство 610 (этап S194).

С другой стороны, интероперабельная DRM-система 500 определяет возможность заражения информационного содержания. Если информационное содержание было заражено, то интероперабельная DRM-система может удалить вирусы из информационного содержания, и обычно передать информационное содержание. В этом случае интероперабельная DRM-система 500 может включать в себя средства или систему, допускающую удаление вирусов из информационного содержания, или же запросить отдельную связанную через сеть антивирусную систему об удалении вирусов из информационного содержания. Кроме того, о характеристиках вирусов, которые заражают информационное содержание, а также о результате удаления можно сообщить первому клиентскому устройству 410.

Пример 5-3

Фиг.45 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-3. Фиг.45 иллюстрирует пример, к которому может быть применена функция создания водяных знаков, после разрешения DRM быть совместимым с другим DRM.

Как изображено на Фиг.45, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S190). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, информационное содержание отображает информационное содержание, к которому применен первый DRM.

При приеме сообщения с запросом на передачу информационного содержания интероперабельная DRM-система 500 с помощью анализа запрошенного информационного содержания определяет, был ли водяной знак вставлен в информационное содержание (этап S196). Если водяной знак был вставлен в информационное содержание, то интероперабельная DRM-система 500 выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S201), а также передает результат преобразования на второе клиентское устройство 610 (этап S202).

Альтернативно, если водяной знак не был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 запрашивает предварительно определенный объект первой DRM-области 400, например, первого поставщика 420 услуг, о выполнении процесса создания водяных знаков (этап S197). В частности, требуется вставить водяной знак в запрошенное информационное содержание. Затем первый поставщик 420 услуг, который запрашивает о выполнении процесса создания водяных знаков, вставляет водяной знак в запрошенное информационное содержание (этап S198), а также снова запрашивает интероперабельную DRM-систему 500 о передаче информационного содержания (этап S199).

Интероперабельная DRM-система 500 проверяет, был ли водяной знак вставлен в запрошенное информационное содержание (этап S200), выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S201), и передает результат преобразования на второе клиентское устройство 610 (этап S202).

С другой стороны, если в первом клиентском устройстве 410 установлено средство для обеспечения функции создания водяных знаков, то интероперабельная DRM-система 500 может запросить первое клиентское устройство 410 о выполнении процесса создания водяных знаков. На данном этапе первое клиентское устройство 410 может запросить первого поставщика 420 услуг или поставщика информационного содержания о передаче информации об авторских правах для формирования водяного знака, а также может получить информацию об авторских правах.

До настоящего времени, со ссылкой на Фиг.45, описывалась процедура вставки водяного знака, после разрешения DRM быть совместимым с другим DRM. Для реализации иллюстрированной на Фиг.45 процедуры система создания водяных знаков для обеспечения функции создания водяных знаков должна быть включена в предварительно определенный объект первой DRM-области 400. Альтернативно, если система создания водяных знаков не включена в предварительно определенный объект первой DRM-области 400, то интероперабельная DRM-система 500 может выполнить процесс создания водяных знаков или запросить отдельную систему создания водяных знаков о выполнении процесса создания водяных знаков. Эти случаи будут описаны ниже со ссылкой на Фиг.46.

Пример 5-4

Фиг.46 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-4. Фиг.46 иллюстрирует другой пример, к которому может быть применена функция создания водяных знаков, когда DRM позволяют быть совместимым с другим DRM.

Как изображено на Фиг.46, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S210). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, информационное содержание отображает информационное содержание, к которому применен первый DRM.

При приеме сообщения с запросом на передачу информационного содержания интероперабельная DRM-система 500 определяет, был ли водяной знак вставлен в запрошенное информационное содержание (этап S211). Если водяной знак был вставлен в информационное содержание, то интероперабельная DRM-система 500 выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S215), а также передает результат преобразования на второе клиентское устройство 610 (этап S216).

Альтернативно, если водяной знак не был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 запрашивает предварительно определенный объект первой DRM-области 400, например, первого поставщика 420 услуг, о передаче информации о владельце авторского права запрошенного информационного содержания (этап S212). В частности, информация о владельце авторского права может являться информацией о поставщике информационного содержания. В этом случае интероперабельная DRM-система 500 может запросить первого поставщика 420 услуг о передаче информации о владельце авторского права. Альтернативно, интероперабельная DRM-система 500 может напрямую запросить поставщика информационного содержания о передаче информации о владельце авторского права. В примере 5-4 предполагается, что информация о владельце авторского права передается первым поставщиком 420 услуг. Однако настоящее изобретение не ограничивается этим.

Первый поставщик 420 услуг передает информацию о владельце авторского права интероперабельной DRM-системе 500 в ответ на запрос на информацию о владельце авторского права, передаваемый от интероперабельной DRM-системы 500 (этап S213). Затем интероперабельная DRM-система 500 формирует водяной знак с использованием информации о владельце авторского права, переданной интероперабельной DRM-системой 500, расшифровывает запрошенное информационное содержание, а также выполняет процесс создания водяных знаков, при котором сформированный водяной знак вставляется в информационное содержание (этап S214). На данном этапе интероперабельная DRM-система 500 может включать в себя систему создания водяных знаков, а также использовать систему создания водяных знаков. Альтернативно, интероперабельная DRM-система 500 может напрямую запросить отдельную связанную через сеть систему создания водяных знаков о выполнении процесса создания водяных знаков.

После выполнения процесса создания водяных знаков, интероперабельная DRM-система 500 выполняет процесс преобразования DRM (этап S215). В частности, информация о лицензии и способ защиты данных, примененный к информационному содержанию, в которое вставлен водяной знак, преобразовываются во второй DRM, который является целевым DRM. Затем интероперабельная DRM-система 500 передает преобразованное информационное содержание на второе клиентское устройство 610 (этап S216).

С другой стороны, интероперабельная DRM-система 500 может предоставить процессу создания водяных знаков возможность выполнения с помощью передачи первому клиентскому устройству 410 информации об адресе отдельной системы создания водяных знаков, например, адрес URL. В этом случае, первое клиентское устройство 410 может напрямую запросить первого поставщика 420 услуг или поставщика информационного содержания о передаче информации об авторских правах, требуемую для процесса создания водяных знаков. Альтернативно, интероперабельная DRM-система 500 может передать первому клиентскому устройству 410 информацию об авторских правах, переданную первым поставщиком 420 услуг совместно с адресом URL. Кроме того, интероперабельная DRM-система 500 может предоставить процессу создания водяных знаков возможность выполнения с помощью передачи адреса URL отдельной системы создания водяных знаков первому поставщику 420 услуг из первой DRM-области 400 или поставщику информационного содержания.

Пример 5-5

Фиг.47 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-5. Фиг.47 иллюстрирует пример, к которому может быть применена дактилоскопическая функция, после разрешения DRM быть совместимым с другим DRM.

Как изображено на Фиг.47, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S221). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, информационное содержание отображает информационное содержание, к которому применен первый DRM.

При приеме сообщения с запросом на передачу информационного содержания интероперабельная DRM-система 500 определяет, был ли вставлен ли дактилоскопический рисунок, включающий в себя информацию о пользователе первого клиентского устройства 410, в информационное содержание с помощью анализа запрошенного информационного содержания (этап S222). Процесс определения может быть выполнен немедленно после принятия запроса на передачу информационного содержания или перед выполнением преобразования DRM.

Если определено, что дактилоскопический рисунок нормально вставлен в информационное содержание, то интероперабельная DRM-система 500 выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S227), а также передает результат преобразования на второе клиентское устройство 610 (этап S228).

Альтернативно, если определено, что дактилоскопический рисунок не был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 запрашивает первое клиентское устройство 410 о выполнении дактилоскопического процесса (этап S223). В частности, дактилоскопический рисунок, включенный в информацию о пользователе первого клиентского устройства 410, должен быть вставлен в запрошенное информационное содержание.

На данном этапе интероперабельная DRM-система может передать информацию об адресе, необходимую для обеспечения дактилоскопического средства, для выполнения дактилоскопического процесса, например URL, на первое клиентское устройство 410 через триггер URL или обратный канал. Поскольку дактилоскопические алгоритмы являются весьма различными, интероперабельная DRM-система 500, может не сохранять и не управлять всеми дактилоскопическими алгоритмами. Соответственно, интероперабельная DRM-система 500 должна передать адрес дактилоскопической системы, которая может загрузить на первое клиентское устройство 410 дактилоскопические средства с использованием алгоритма в первой DRM-области 400. Адрес дактилоскопической системы может быть получен с помощью передачи запросов и ответов между интероперабельной DRM-системой 500 и первым поставщиком 420 услуг.

Дактилоскопическая система может быть включена в первого поставщика 420 услуг. Альтернативно, дактилоскопическая система может быть предварительно определенным сервером, взаимодействующим с поставщиком 420 услуг. Однако, если дактилоскопическая функция не включена в себя в первую DRM-область 400, то первый поставщик 420 услуг не может обеспечить дактилоскопическую функцию. В этом случае интероперабельная DRM-система 500 может передать информацию об адресе отдельной дактилоскопической системы, допускающей обеспечение дактилоскопических средств, на первое клиентское устройство. Кроме того, если предварительно определенные дактилоскопические средства установлены в первом клиентском устройстве 410, то интероперабельная DRM-система 500 может не передавать дополнительную информацию об адресе и запрашивает первое клиентское устройство 410 о выполнении дактилоскопического процесса с помощью установленных дактилоскопических средств.

Первое клиентское устройство 410, запрошенное о выполнении дактилоскопического процесса, может выполнить дактилоскопический процесс с помощью загрузки дактилоскопических средств с использованием информации об адресе, принятой от интероперабельной DRM-системы 500, или выполнить дактилоскопический процесс с использованием установленных дактилоскопических средств (этап S224). В частности, дактилоскопический рисунок, включенный в информацию о пользователе, вставляется в запрошенное информационное содержание.

Затем первое клиентское устройство 410 повторно запрашивает интероперабельную DRM-систему 500 о передаче информационного содержания, в которое вставлен дактилоскопический рисунок, на второе клиентское устройство 610 (этап S225). После чего интероперабельная DRM-система 500 проверяет, был ли вставлен дактилоскопический рисунок в запрошенное информационное содержание (этап S226), выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап 227), а также передает результат преобразования на второе клиентское устройство 610 (этап S228).

С другой стороны, несмотря на то, что не показано, интероперабельная DRM-система 500 может запросить второе клиентское устройство 610, которое принимает информационное содержание, о выполнении дактилоскопического процесса. В этом случае интероперабельная DRM-система 500 может передать информацию об адресе дактилоскопической системы, допускающей выполнение дактилоскопического процесса, на второе клиентское устройство 610. На данном этапе информация об адресе дактилоскопической системы может быть получена с помощью передачи запросов и ответов между интероперабельной DRM-системой 500 и вторым поставщиком 610 услуг. Кроме того, если второй поставщик 610 услуг не включает в себя дактилоскопическую функцию, то интероперабельная DRM-система 500 может передать адрес отдельной дактилоскопической системы.

Пример 5-6

Фиг.48 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания, с использованием интероперабельной DRM-системы, согласно примеру 5-6. Фиг.48 иллюстрирует другой пример, к которому может быть применена дактилоскопическая функция, после разрешения DRM быть совместимым с другим DRM. В примере 5-6 интероперабельная DRM-система включает в себя дактилоскопические средства.

Как изображено на Фиг.48, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S230). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, информационное содержание отображает информационное содержание, к которому применен первый DRM.

Принятое сообщение с запросом на передачу информационного содержания включает в себя информацию о передающем и принимающем пользователях, то есть информацию о пользователе первого и второго клиентских устройств 410 и 610.

Затем интероперабельная DRM-система 500 определяет, был ли вставлен дактилоскопический рисунок, включенный в информацию о пользователе первого клиентского устройства 410, в информационное содержание с помощью анализа запрошенного информационного содержания (этап S231). Если дактилоскопический рисунок был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S233), а также передает результат преобразования на второе клиентское устройство 610 (этап S234).

Альтернативно, если дактилоскопический рисунок не был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 формирует дактилоскопический рисунок, включающий в себя принятую информацию о пользователе первого клиентского устройства 410, с использованием дактилоскопических средств, включенных в интероперабельную DRM-систему 500, шифрует запрошенное информационное содержание, а также выполняет дактилоскопический процесс, при котором сформированный дактилоскопический рисунок вставляется в информационное содержание (этап S232). Дактилоскопические средства сохраняются в предварительно определенном устройстве интероперабельной системы DRM 500 в виде кэша. Дактилоскопические средства могут функционировать после выполнения дактилоскопического процесса.

После завершения дактилоскопического процесса (этап S232) интероперабельная DRM-система 500 выполняет процесс преобразования DRM (этап S233).

В частности, информация о лицензии и способ защиты данных, примененный к информационному содержанию, в которое вставлен дактилоскопический рисунок, преобразовываются во второй DRM, который является целевым DRM. Затем интероперабельная DRM-система 500 передает преобразованное информационное содержание на второе клиентское устройство 610 (этап S234).

С другой стороны, интероперабельная DRM-система 500 может вставить дактилоскопический рисунок, включающий в себя информацию о втором клиентском устройстве 610, которое принимает информационное содержание, в информационное содержание. В этом случае интероперабельная DRM-система 500 должна сохранить соответствующие дактилоскопические средства в виде кэша.

Пример 5-7

Фиг.49 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-7. Фиг.49 иллюстрирует процедуру информирования системы, которая включает в себя или распределяет информационное содержание, о том, что дактилоскопическая информация информационного содержания не соответствует с информацией о пользователе, когда пользователь, дактилоскопическая информация которого не совпадает с информацией о пользователе, запрашивает о передаче информационного содержания.

Как изображено на Фиг.49, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S250). Сообщение с запросом на передачу информационного содержания включает в себя информацию о передающем и принимающем пользователях, то есть информацию о пользователях первого и второго клиентских устройствах 410 и 610. Кроме того, дактилоскопический рисунок вставляется в запрошенное информационное содержание.

Интероперабельная DRM-система 500 сравнивает и анализирует пользовательскую информацию, включенную в дактилоскопическую информацию, вставленную в запрошенное информационное содержание, а также информацию о пользователе первого клиентского устройства 410 (этап S251). При нахождении ошибки, при которой информация о пользователе, включенная в дактилоскопический рисунок, не соответствует информации о пользователе первого клиентского устройства 410 (этап S252), интероперабельная DRM-система 500 информирует первое клиентское устройство о возникновении ошибки (этап S254). Кроме того, интероперабельная DRM-система 500 передает второму клиентскому устройству 610 отказ для отображения того, что совместное использование информационного содержания не одобрено на (этап S253). Соответственно, нелегальное информационное содержание, дактилоскопический рисунок которого не соответствует информации о пользователе первого клиентского устройства 410, не может быть передано.

В то время как настоящее изобретение было подробно изображено и описано со ссылкой на иллюстративные варианты осуществления, специалистам в данной области техники будет понятно, что в нем могут быть сделаны различные изменения в форме и деталях, не отступая от сущности и объема настоящего изобретения, как определено с помощью приложенной формулы изобретения.

Похожие патенты RU2408150C2

название год авторы номер документа
СПОСОБ И СИСТЕМА ДЛЯ ОБРАБОТКИ КОНТЕНТА 2007
  • Пак Коо Йонг
  • Чо Сунг Хиун
  • Парк Ил Гон
  • Дзеонг Ман Соо
  • Чунг Мин Гиу
RU2413980C2
СИСТЕМЫ И СПОСОБЫ ДОСТАВКИ ИНФОРМАЦИОННОГО СОДЕРЖАНИЯ 2010
  • Маер Дэвид П.
  • Кхамбете Прасад М.
  • Санагаварапу Прасад
  • Теннети Санджив
  • Градомм Лоран
RU2549113C2
СПОСОБ И СИСТЕМА ОБРАБОТКИ ДАННЫХ МЕДИКО-САНИТАРНОЙ ПОМОЩИ 2009
  • Костер Роберт П.
  • Петкович Милан
  • Кунзи Жюльен
RU2530303C2
РЕГИСТРАЦИЯ/СУБРЕГИСТРАЦИЯ СЕРВЕРА УПРАВЛЕНИЯ ЦИФРОВЫМИ ПРАВАМИ (УЦП) В АРХИТЕКТУРЕ УЦП 2004
  • Костал Грегори
  • Борн Стив
  • Кришнасвами Винай
RU2348073C2
СПОСОБ ЗАЩИТЫ КОНТЕНТА И СПОСОБ ОБРАБОТКИ ИНФОРМАЦИИ 2008
  • Чо Сунг Хиун
  • Чунг Мин Гиу
  • Пак Коо Йонг
  • Парк Ил Гон
  • Дзеонг Ман Соо
RU2430410C2
АСПЕКТЫ УПРАВЛЕНИЯ ЦИФРОВЫМИ ПРАВАМИ ОДНОРАНГОВОГО РАСПРОСТРАНЕНИЯ ЦИФРОВОГО КОНТЕНТА 2007
  • Хэвесон Райан А.
  • Моррис Макс Дж.
  • Дэвис Даррен Р.
  • Ван Хоф Хуберт
  • Ло Кевин
  • Хилдрет Роберт
  • Стром Клиффорд П.
  • Плетт Скотт
  • Маккелви Алекс
  • Брос Дерек
RU2440681C2
ПУБЛИКАЦИЯ ЦИФРОВОГО СОДЕРЖАНИЯ В ОПРЕДЕЛЕННОМ ПРОСТРАНСТВЕ, ТАКОМ, КАК ОРГАНИЗАЦИЯ, В СООТВЕТСТВИИ С СИСТЕМОЙ ЦИФРОВОГО УПРАВЛЕНИЯ ПРАВАМИ (ЦУП) 2004
  • Нарин Аттила
  • Венкатеш Чандрамоули
  • Бирум Фрэнк Д.
  • Демелло Марко А.
  • Ваксман Питер Дэвид
  • Малик Прашант
  • Малавиараччи Рушми У.
  • Борн Стив
  • Кришнасвами Винай
  • Розенфельд Евгений Юджин
RU2344469C2
ВЫДАЧА ЛИЦЕНЗИЙ НА ИСПОЛЬЗОВАНИЕ СРЕДСТВА ПУБЛИКАЦИИ В АВТОНОМНОМ РЕЖИМЕ В СИСТЕМЕ УПРАВЛЕНИЯ ПРАВАМИ НА ЦИФРОВОЕ СОДЕРЖИМОЕ DRM 2004
  • Борн Стив
  • Диллауэй Блэйр Брустер
  • Жакоме Пьер
  • Малавиараччи Рушми У.
  • Парамбир Кумар Б.
  • Розенфельд Евгений Юджин
  • Венкатеш Чандрамоули
  • Роуз Чарльз Ф. Iii
RU2331917C2
ПУБЛИКАЦИЯ ЦИФРОВОГО СОДЕРЖАНИЯ В ОПРЕДЕЛЕННОМ ПРОСТРАНСТВЕ, ТАКОМ КАК ОРГАНИЗАЦИЯ, В СООТВЕТСТВИИ С СИСТЕМОЙ ЦИФРОВОГО УПРАВЛЕНИЯ ПРАВАМИ (ЦУП) 2004
  • Нарин Аттила
  • Венкатеш Чандрамоули
  • Бирум Фрэнк Д.
  • Демелло Марко А.
  • Ваксман Питер Дэвид
  • Малик Прашант
  • Малавиараччи Рушми У.
  • Борн Стив
  • Кришнасвами Винай
  • Розенфельд Евгений Юджин
RU2332704C2
СПОСОБ ДЛЯ ПРЕДОСТАВЛЕНИЯ КЛИЕНТСКОМУ УСТРОЙСТВУ ЛИЦЕНЗИИ, СООТВЕТСТВУЮЩЕЙ ЗАШИФРОВАННОМУ СОДЕРЖИМОМУ, И СИСТЕМА ПРЕОБРАЗОВАНИЯ ДЛЯ УПРАВЛЕНИЯ ЦИФРОВЫМИ ПРАВАМИ, ИСПОЛЬЗУЮЩАЯ ЭТОТ СПОСОБ 2007
  • Ахн Сунг Мин
  • Ан Воон Санг
RU2421806C2

Иллюстрации к изобретению RU 2 408 150 C2

Реферат патента 2010 года СПОСОБ УПРАВЛЕНИЯ ПЕРЕДАЧЕЙ ДАННЫХ, СПОСОБ УПРАВЛЕНИЯ ПЕРЕДАЧЕЙ ИНФОРМАЦИОННОГО СОДЕРЖАНИЯ, СПОСОБ ПРИОБРЕТЕНИЯ ИНФОРМАЦИИ ОБ ОБРАБОТКЕ ИНФОРМАЦИОННОГО СОДЕРЖАНИЯ И СИСТЕМА ПЕРЕДАЧИ ИНФОРМАЦИОННОГО СОДЕРЖАНИЯ

Представлены способ управления передачей данных, устройство управления передачей данных и система управления передачей данных. Управления передачей данных в интероперабельной среде данных основано на приеме запроса на передачу данных от клиента, сборе информации об объектах, которые должны участвовать в передаче данных, формировании цепи, включающей в себя, по меньшей мере, два объекта, с использованием собранной информации об объектах, передачи множества данных по цепи, и приеме сообщения о событии для отображения состояния передачи данных, передаваемого с, по меньшей мере, одного из включенных в цепь объектов. Соответственно, возможно управлять передачей данных для того, чтобы множество данных могло быть передано в течение одного сеанса, а также принять состояние передачи данных в качестве сообщения о событии. Достигаемым техническим результатом изобретения является повышение информативности передачи данных. 3 н. и 17 з.п. ф-лы, 49 ил.

Формула изобретения RU 2 408 150 C2

1. Способ управления передачей данных в интероперабельной среде данных, выполняемый контроллером, включающий в себя этапы, на которых:
принимают запрос от клиента, причем запросом запрашивается передача данных от источника к адресату, и при этом данные содержат, по меньшей мере, один элемент информационного содержания или, по меньшей мере, одну лицензию;
собирают от объектов информацию в отношении объектов, которые должны участвовать в передаче данных;
формируют цепь, включающую в себя, по меньшей мере, два объекта, на основе собранной информации;
управляют, по меньшей мере, двумя объектами для передачи данных от источника к адресату через цепь; и
принимают от, по меньшей мере, одного из объектов, включенных в цепь, сообщение о событии, описывающее состояние передачи.

2. Способ по п.1, в котором запрос дополнительно содержит:
идентификатор сеанса передачи; и
идентификатор данных, ассоциированный с данными.

3. Способ по п.1, в котором этап сбора информации в отношении объектов дополнительно включает в себя этапы, на которых:
опрашивают объекты на предмет информации о функциональных характеристиках;
принимают от объектов информацию о функциональных характеристиках; и
осуществляют доступ к данным, описывающим функциональные характеристики источников, посредников, адресатов, и системы управления цифровыми правами (DRM), с использованием принятой информации о функциональных характеристиках.

4. Способ по п.1, дополнительно включающий в себя этап, на котором определяют, используя собранную информацию, следует ли передавать данные на основе запроса.

5. Способ по п.1, в котором, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных;
преобразователь, выполненный с возможностью преобразования переданных, экспортированных данных в формат данных, поддерживаемый адресатом, и передачи преобразованных данных; и
импортер, выполненный с возможностью приема переданных, преобразованных данных, и предоставления принятых данных адресату.

6. Способ по п.1, в котором, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных; и
импортер, выполненный с возможностью приема переданных данных и предоставления данных адресату.

7. Способ по п.1, дополнительно содержащий передачу сообщения о событии клиенту в соответствии с принятым сообщением о событии, причем сообщение о событии описывает состояние передачи.

8. Устройство управления передачей данных в интероперабельной среде данных, содержащее:
интерфейс, выполненный с возможностью:
приема запроса от клиента, причем запросом запрашивается передача данных от источника к адресату, и при этом данные содержат, по меньшей мере, один элемент информационного содержания или, по меньшей мере, одну лицензию, и
приема от, по меньшей мере, одного из объектов, включенных в цепь, сообщения о событии, описывающего состояние передачи; и
процессор, выполненный с возможностью:
сбора от объектов информации в отношении объектов, которые должны участвовать в передаче данных;
формирования цепи, включающей в себя, по меньшей мере, два объекта, на основе собранной информации; и
управления, по меньшей мере, двумя объектами для передачи данных от источника к адресату через цепь.

9. Устройство по п.8, в котором запрос дополнительно содержит:
идентификатор сеанса передачи; и
идентификатор данных, ассоциированный с данными.

10. Устройство по п.8, в котором сбор информации в отношении объектов дополнительно включает в себя этапы, на которых:
опрашивают объекты на предмет информации о функциональных характеристиках;
принимают от объектов информацию о функциональных характеристиках; и осуществляют доступ к данным, описывающим функциональные характеристики источников, посредников, адресатов, и системы управления цифровыми правами (DRM), с использованием принятой информации о функциональных характеристиках.

11. Устройство по п.8, в котором процессор дополнительно выполнен с возможностью определять, используя собранную информацию, следует ли передавать данные на основе запроса.

12. Устройство по п.8, в котором, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных;
преобразователь, выполненный с возможностью преобразования переданных, экспортированных данных в формат данных, поддерживаемый адресатом, и передачи преобразованных данных; и импортер, выполненный с возможностью приема переданных, преобразованных данных, и предоставления принятых данных адресату.

13. Устройство по п.8, в котором, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных; и импортер, выполненный с возможностью приема переданных данных и предоставления данных адресату.

14. Устройство по п.8, в котором интерфейс дополнительно выполнен с возможностью передачи сообщения о событии клиенту в соответствии с принятым сообщением о событии, причем сообщение о событии описывает состояние передачи.

15. Система управления передачей данных в интероперабельной среде данных, содержащая:
клиента; и
контроллер, выполненный с возможностью
принимать запрос от клиента, причем запросом запрашивается передача данных от источника к адресату, и при этом данные содержат, по меньшей мере, один элемент информационного содержания или, по меньшей мере, одну лицензию;
собирать от объектов информацию в отношении объектов, которые должны участвовать в передаче данных;
формировать цепь, включающую в себя, по меньшей мере, два объекта, на основе собранной информации;
управлять, по меньшей мере, двумя объектами для передачи данных от источника к адресату через цепь; и
принимать от, по меньшей мере, одного из объектов, включенных в цепь, сообщение о событии, описывающее состояние передачи.

16. Система по п.15, в которой запрос дополнительно содержит:
идентификатор сеанса передачи; и
идентификатор данных, ассоциированный с данными.

17. Система по п.15, в которой сбор информации в отношении объектов включает в себя операции, на которых:
опрашивают объекты на предмет информации о функциональных характеристиках;
принимают от объектов информацию о функциональных характеристиках; и
осуществляют доступ к данным, описывающим функциональные характеристики источников, посредников, адресатов, и системы управления цифровыми правами (DRM), с использованием принятой информации о функциональных характеристиках.

18. Система по п.15, в которой контроллер дополнительно выполнен с возможностью:
определять, используя собранную информацию, следует ли передавать данные на основе запроса.

19. Система по п.15, в которой, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных;
преобразователь, выполненный с возможностью преобразования переданных, экспортированных данных в формат данных, поддерживаемый адресатом, и передачи преобразованных данных; и
импортер, выполненный с возможностью приема переданных, преобразованных данных, и предоставления принятых данных адресату.

20. Система по п.15, в которой, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных; и
импортер, выполненный с возможностью приема переданных данных и предоставления данных адресату.

Документы, цитированные в отчете о поиске Патент 2010 года RU2408150C2

US 20050022033 A1, 27.01.2005
УСТРОЙСТВО И СПОСОБ ПЕРЕДАЧИ ДАННЫХ 2000
  • Франк Ковалевски
RU2249306C2
RU 2001117235 A, 27.05.2003
WO 2004102459 A1, 25.11.2004
KR 10200400341165 A, 28.04.2004
Способ сооружения трубопроводов для транспортировки низкотемпературных продуктов 1980
  • Полозов Анатолий Евсеевич
SU1024640A1

RU 2 408 150 C2

Авторы

Дзеонг Ман-Соо

Пак Ил-Гон

Пак Коо-Йонг

Чунг Мин-Гиу

Чо Сунг-Хиун

Ким Соо-Дзунг

К Киран Кумар

Даты

2010-12-27Публикация

2007-03-06Подача