Drm互操作系统的制作方法

文档序号:6454073阅读:185来源:国知局
专利名称:Drm互操作系统的制作方法
技术领域
本发明涉及一种DRM互操作系统,更具体地,涉及一种能够提供 其中数据能够被有效地传送并且与其它数据兼容的DRM互操作环境 的DRM互操作系统。
背景技术
一般来说,数字内容不同于模拟内容,能够被无限复制而不损失 信息,所以数字内容可能很容易遭受到非法复制和使用。这就是为什 么要支持能够稳定保护数字内容不被非法复制和使用的内容保护技术 以提供数字内容服务的原因。
数字版权管理(DRM)是能够仅允许合法授权用户使用数字内容 的总的数字内容保护技术。虽然DRM在文字上包括安全技术、水印技 术、防篡改技术等,但是更准确的说,DRM表示一种框架而非技术。
DRM关注于彻底防止非法复制和使用内容。在DRM中,通过使 用加密技术将数字内容转换成以数据包形式的加密数据。因此,即使 预定用户偶然获得了数字内容,在没有迸行合法性认证过程的情况下 也不能使用所述数字内容。
通过诸如因特网或者移动通信网络的有线/无线通信网络提供的 大多数合法内容服务仅可以被支持由相应内容的服务提供商或者内容 提供商采用的DRM的DRM设备来执行。这是由DRM的技术和政策 封闭性质造成的。
另一方面,DRM的技术和政策封闭性质的优点在于确保了内容的
合法性。然而,存在的问题是限制了用户使用内容。这是因为必须单
独地包含其中安装有服务提供商所采用的DRM的DRM设备或者DRM 使用软件,以使得用户可以使用由多个服务提供商提供的数字内容。 在此情形中,用户必须分别地进行合同签订、付费、认证等。
前述问题降低了数字内容的分布结构的灵活性。最终,该问题导 致对数字内容服务造成限制。
近来,计划提供一种其中封闭DRM结构彼此兼容的框架。为了允 许不同类型的DRM彼此兼容,需要一种对封闭DRM之间的差异进行 仲裁的DRM互操作系统。可以通过定义系统资源并提出产生并且管理 所定义的系统资源的操作模型来实现该DRM互操作系统。另外,为了 支持DRM互操作系统,必须提出使用所定义的系统资源和操作模型的 各种方案(scenario)。

发明内容
技术问题
本发明提供了一种DRM互操作系统,所述系统能够有效地提供其 中不同的DRM数据彼此兼容的DRM互操作环境。
技术方案
根据本发明的一个方面,提供了一种DRM互操作系统,包括用 于管理域的域管理器;第一和第二设备,该第一和第二设备被所述域 管理器认证并且在所述域中被注册;以及控制单元,该控制单元用于 当所述第一设备请求所述第二设备传送数据时收集关于将参与所述数 据的传输的实体的信息,控制至少两个实体以使得通过利用所收集的 关于所述实体的信息来构造包括所述至少两个实体的链,并且控制所 述至少两个实体以使得通过所述链将多个数据传送到所述第二设备。
在本发明的上述方面中,包括在所述链中的所述至少两个实体中
的至少一个可以向所述控制单元传送用于表示通过所述链传送的数据 的传输状态的事件消息。另外,所述控制单元可以通过控制包括在所 述链中的所述至少两个实体中的所述至少一个来预订预定的事件,以 接收所述事件消息。
另外,所述数据可以是内容。在此情形中,包括在所述链中的所
述至少两个实体可以包括内容导出器,该内容导出器用于响应于所
述控制单元的控制而从所述第一设备导出多个内容并且传送所导出的 内容;和内容导入器,该内容导入器用于响应于所述控制单元的控制
而接收由所述内容导出器所传送的所述多个内容并且将所接收的内容 导入到所述第二设备中。可替代地,包括在所述链中的所述至少两个 实体可以包括内容导出器,该内容导出器用于响应于所述控制单元 的控制而从所述第一设备导出多个内容并且传送所导出的内容;内容 转换器,该内容转换器用于响应于所述控制单元的控制而接收由所述 内容导出器传送的所述多个内容,将所接收的内容转换成具有所述第 二设备所要求的格式的内容,并且传送所转换的内容;和内容导入器, 该内容导入器用于响应于所述控制单元的控制而接收由所述内容转换 器传送的所述多个内容并且将所接收的内容导入到所述第二设备中。
可替代地,所述数据可以是许可证。在此情形中,包括在所述链 中的所述至少两个实体可以包括许可证管理器,该许可证管理器用 于响应于所述控制单元的控制而向所述控制单元以中性许可证的形式 传送所述第一设备请求的多个许可证;所述控制单元,该控制单元接 收从所述许可证管理器传送的所述多个许可证,通过考虑传输信息而 生成中性许可证,并且传送所述中性许可证;以及许可证处理器,该 许可证处理器用于接收由所述控制单元传送的所述中性许可证并且向 所述第二设备提供所接收的中性许可证。此时,所述许可证处理器可 以传送由所述控制单元传送的所述中性许可证,或者所述许可证处理 器可以向应用于所述第二设备的DRM系统传送所述中性许可证并且 允许所述DRM系统向所述第二设备传送所述中性许可证。 另外,所述DRM互操作系统还可包括域参考点,该域参考点用于 管理本地区域和所述域的环境。另外,所述DRM互操作系统还可包括 至少一个域参考点候选,当在所述域参考点中发生错误时,该至少一 个域参考点候选能够替代所述域参考点。
另外,所述域参考点可以从所述域管理器接收域参考点成员资格。 另外,所述第一和第二设备可以从所述域参考点接收所述域参考点成 员资格并且向所述域管理器提交包括所述域参考点成员资格的证书, 以便被所述域认证。
另外,所述第一或者第二设备可以是连接到虚拟客户端的遗产设 备。此时,所述虚拟客户端可以存储关于所述遗产设备的唯一信息。
根据本发明的另一方面,提供了一种DRM互操作系统,包括用 于管理域的域管理器;请求设备和至少一个目标设备,该请求设备和 至少一个目标设备被所述域管理器认证并且在所述域中被注册;以及
控制单元,该控制单元用于当接收到用于请求所述至少一个目标设备 传送数据的请求消息时收集关于将传送所述数据的实体的信息,控制 至少两个实体以使得通过利用所收集的关于所述实体的信息来构造包 括所述至少两个实体的链,并且控制所述至少两个实体以使得通过所 述多个链将所述数据传送到所述至少一个目标设备。


通过参考附图详细描述本发明的示范性实施例,本发明的上述和 其它特征与优点将变得更加明显,其中
图1是示出了根据本发明的示范性实施例的DRM互操作系统的概
念和主要功能的框图2是示出了根据本发明的示范性实施例的DRM互操作系统的示
意性结构的框图3示出了其中客户端请求处理控制部分传送内容的示例; 图4示出了其中客户端请求处理控制部分传送许可证的示例; 图5是示出了域、构成域的实体以及实体间的相互关系的框图; 图6示出了选择参考点控制器所需的DPDU数据分组的格式的示
例;
图7是示出了通过利用DPDU来自动选择参考点控制器的过程的 流程图8是示出了根据示例l-2的选择参考点控制器的方法的流程图; 图9是示出了根据示例2-1的选择参考点控制器候选的过程的流
程图IO是示出了用于传送信息信号的参考点控制器和在参考点控制
器候选间的连接的框图ll是示出了其中典型的域设备和典型的候选域设备传送信息信
号的示例的框图12是示出了参考点控制器代理的概念的框图13是示出了注册参考点控制器的过程的流程图14示出了用于管理遗产(legacy)设备的唯一信息的结构的示
例;
图15是示出了认证遗产设备的过程的流程图; 图16示出了用于管理使用遗产设备的用户的信息的DRM互操作 系统的结构的示例;
图17是示出了将遗产设备注册到域的过程的流程图18是示出了处理控制部分和内容处理部分的结构的框图19示出了用于示出内容处理控制器和内容处理体的位置的示
例;
图20示出了用于示出内容处理控制器和内容处理体的其它位置的
示例;
图21是示出了通过使用内容处理控制器和内容处理体来传送内容 的过程的流程图22示出了用于示出多路传输协议的示例;
图23是示出了根据示例3-2的用于内容传输过程的系统结构的框
图24是示出了根据示例3-2的内容传输过程的流程图; 图25示出了用于向第一目标设备传送一个或者多个内容的主内容 转换链;
图26示出了用于向第二目标设备传送一个或者多个内容的辅助内 容转换链;
图27是示出了根据示例3-3的用于内容传输过程的系统结构的框
图28是示出了根据示例3-3的内容传输过程的流程图29示出了利用内容处理控制器构造的主内容转换链的示例;
图30示出了利用内容处理控制器构造的辅助内容转换链的示例;
图31是示出了根据示例3-4的用于传送内容的系统的框图32是示出了根据示例3-4的内容传输过程的流程图33示出了利用内容处理控制器构造的主内容转换链的示例;
图34示出了由内容处理控制器引起的第一辅助内容转换链、第二
辅助内容转换链和第三辅助内容转换链的结构的示例;
图35是示出了与传输许可证相关的系统的结构的框图; 图36示出了用于示出包括在实体中的单元功能模块和单元功能模
块的功能的示例;
图37示出了用于示出在两个认证的实体之间传送事件的过程的示
例;
图38是示出了根据示例4-1的管理域的方法的流程图; 图39是示出了根据示例4-2的管理域的方法的流程图; 图40是示出了其中不同类型的DRM彼此兼容的环境的系统结构 的框图41是示出了 DRM区域的详细结构的框图; 图42是示出了 DRM互操作系统的结构的框图; 图43是示出了根据示例5-1的通过使用DRM互操作系统来处理 内容的方法的功能框图44是示出了根据示例5-2的通过使用DRM互操作系统来处理 内容的方法的功能框图45是示出了根据示例5-3的通过使用DRM互操作系统来处理 内容的方法的功能框图46是示出了根据示例5-4的通过使用DRM互操作系统来处理 内容的方法的功能框图47是示出了根据示例5-5的通过使用DRM互操作系统来处理 内容的方法的功能框图48是示出了根据示例5-6的通过使用DRM互操作系统来处理 内容的方法的功能框图;和
图49是示出了根据示例5-7的通过使用DRM互操作系统来处理 内容的方法的功能框图。
具体实施例方式
现在,将参考附图详细描述本发明的优选实施例。此外,为了参 考附图清楚地描述示范性实施例,使用了特定的技术术语。然而,本 发明不限于选定的特定的技术术语,并且每个特定的技术术语包括以 类似的方式操作以便获得类似的实体的所有技术同义词。
图l是示出了根据本发明的示范性实施例的DRM互操作系统的概 念和主要功能的框图。
如图1所示,DRM互操作系统IOOO用于允许服务在不同的DRM 区域之间彼此兼容。DRM互操作系统1000可以执行数据互操作性控 制功能fl、数据互操作性功能f2、状态显示功能f3、域管理功能f4等。
数据互操作性控制功能fl用于控制数据的互操作性,以使得数据 彼此兼容。此时,所述数据可以表示内容或者许可证。具体地,所述 数据互操作性控制功能fl包括内容互操作性控制功能fla和许可证互 操作性控制功能f2b。
数据互操作性功能f2可以表示在数据互操作性控制功能fl的控制 下允许内容或者许可证兼容的功能。例如,根据数据互操作性功能f2, DRM区域A中的系统A或者设备A的数据(例如内容或者许可证) 可以被提供给DRM区域B中的系统B或者设备B。 DRM区域B中的 系统B或者设备B的内容或者许可证可以被提供给DRM区域A中的 系统A或者设备A。具体地,数据互操作性功能f2可以包括内容互操 作性功能f2a和许可证互操作性功能f2b。
状态显示功能f3可以表示显示DRM互操作系统100的操作状态 的功能。例如,状态显示功能fi可以包括诸如信道形成事件功能的事 件功能f3a、与传输相关的事件功能f3b、与转换相关的事件功能fic 等。
域管理功能f4可以表示管理用于认证和管理客户端的域的功能。 域管理功能f4可以包括参考点控制器注册/管理功能f4a、遗产设备管 理功能f4b等。
在下文中,将详细描述用于执行前述功能的系统的结构和操作。 *系统的结构和操作*
图2是示出了其中不同类型的DRM彼此兼容的DRM互操作系统 的示意性结构的框图。
如图2所示,DRM互操作系统可以包括客户端部分10、认证和管 理部分20、处理控制部分40、内容处理部分50和许可证处理部分30。
可以利用一个或者多个实体来构造上述的部分。此时,实体可以 表示被构造为执行预定的独特功能的软件或者硬件的模块或者设备。 每个实体可以是一组执行预定的单元功能的一个或者多个单元功能模
块。将实体安装在预定的设备中,以通过预定的接口与另一实体通信 数据。此外,即使实体属于同一部分,也可以将实体安装在或者实现 在不同的设备中。所述设备可以基于执行环境而有所不同。
在下文中,将描述在每个部分中包括的实体的功能和通过实体间 的交互而进行的操作,并且将描述每个部分的特征结构和功能。
l.客户端部分的功能和操作
客户端部分IO可以包括客户端。所述客户端是实体,其与认证和 管理部分20和处理控制部分40联合来提供各种功能以使得用户可以 使用DRM互操作服务。
客户端可以被包括在用户的设备中。将包括客户端的设备称为客 户端设备。
可以通过请求认证和管理部分20认证客户端而对客户端进行认 证。已认证的客户端可以请求处理控制部分40通过调用预定实体来向 所希望的目标传送预定数据,例如,预定内容或者许可证。这里,所 述目标可以是其中安装了与应用于预定内容或者许可证的DRM不同 的DRM的设备或者软件系统,例如,域中的另一客户端设备。
图3和图4示出了其中认证的客户端请求处理控制部分40传送数 据的示例。图3示出了其中客户端请求处理控制部分40传送内容的示 例。图4示出了其中客户端请求处理控制部分40传送许可证的示例。
如图3所述,客户端请求处理控制部分40的内容处理控制器41 传送内容。然后,内容处理控制器41控制内容处理部分50,以使得将 所请求的内容传送到所希望的目标。此时,所请求的内容的内容格式 和DRM可能与所述目标所要求的内容格式和DRM不同。内容处理部 分50处理所述内容,以使得所述内容满足所述目标所要求的条件并且
将所处理的内容提供给所述目标。随后将参考图18至图34描述传输 和处理过程。
此外,如图4所示,客户端请求处理控制部分40的许可证处理控 制器42传送许可证。然后,许可证处理控制器42控制许可证处理部 分30,以使得将所请求的许可证传送到所希望的目标。此时,所请求 的许可证的格式可能与所述目标所要求的许可证的格式不同。许可证 处理部分30处理不同的属性,以使得满足所述目标所要求的条件并且 向所述目标提供该处理结果。随后将参考图35描述处理和传送许可证 的过程。
另一方面,客户端可以包括客户端的典型功能,例如,使用(或 者再现)内容的功能、用户接口功能等。在此情形中,客户端可以是 内容消费的终点。
客户端必须被认证和管理部分20认证为合法客户端并且被管理。 为了容易地执行上述过程,DRM互操作系统可以引入域的概念。
域(domain)是DRM信任框架的基本单元,并且表示DRM互操 作系统被实际应用的范围。可以利用一组授权的设备或者系统来构造 域。例如,域可以包括一组授权的客户端设备。在此情形中,虽然域 中的客户端设备包括不同的DRM内容,但是客户端设备可以共享所述 内容。
2.认证和管理部分的功能和操作
图5是示出了域、构成域的实体以及实体间的相互关系的框图。 图5示出了与客户端的认证和管理相关的实体。
参考图5, DRM互操作系统形成域5。可以考虑客户端设备12的 物理位置来构造域5。具体地,利用预定物理区域中的授权的客户端设
备3来构造域5。可替代地,可以利用仅仅逻辑认证的客户端设备来构 造域5而不考虑客户端设备12的物理位置。
在本发明中,如上所述,虽然考虑客户端设备3的物理位置利用 预定的本地区域中的客户端设备3来构造域,但是示例出一种其中在
网络区域中的预定的本地区域以外的客户端设备也预订所述域的情 形。然而,这是实施例的一个示例。本发明不限于此。
需要局域环境,以便构造域5。此时,局域环境表示其中准备好物 理网络以使得预定的本地区域中的设备彼此交互,并且其中物理网络 与外部网络交互的环境。
作为用于提供局域环境的示例有家庭网络系统。通常,在家庭网 络系统中,家用电器、各种传感器、安全设备等可以通过有线/无线局 域网络彼此交互并且可以通过诸如家庭网关的通信节点与诸如互联网 的外部网络交互。可以利用除了家庭网络系统的两个或者多个交互网 络设备来构造局域环境。
下面的本地区域被假定为其中准备好上述局域环境的区域。在该 本地区域中,可能存在多个客户端设备3。通过请求认证和管理部分 20认证客户端3,可以将包括在客户端设备12中的客户端3认证为合 法客户端。包括认证的客户端3的设备是客户端设备12。可以在许可 证允许的范围内在客户端设备3中使用不同的DRM内容。
因此,用户将用户的家庭设置为本地区域并且通过利用家庭中包 括不同DRM的设备来构造域。然后,在设备之间共享和使用内容。
然而,除了本地区域中的客户端12外,通过认证,也可以向外部 网络区域中的客户端提供服务。在此情形中,必须将在网络中认证的 客户端的状态与在本地区域中认证的客户端3的状态进行区分,并且单独地管理所述状态。为此,可以将认证的客户端的状态分类为远程 状态和本地状态,并且可以对其进行管理。
参考图5,用于认证和管理客户端3的认证和管理部分20包括域
管理器22、许可证管理器24和参考点控制器26。
域管理器22被设计以监视域5。例如,域管理器22可以执行下列 功能创建域5、破坏域5、将客户端与域5关联、从域5删除客户端、 注册参考点控制器26等。
域管理器22可以存在于本地区域或者网络区域中的任何位置处。 例如,在图5所示的示例中,域管理器22位于网络区域中。在此情形 中,域管理器22可以与参考点控制器26和客户端3交互。可替代地, 域管理器可以位于本地区域中。在此情形中,域管理器被包括在本地 区域中的设备中,以与参考点控制器和客户端交互。
许可证管理器24被设计以管理用户的许可证信息。例如,许可证 管理器24可以为用户提供登录功能并且执行存储和管理许可证信息的 典型的在线服务管理器的功能。许可证管理器24可以执行下列功能 创建用户名、删除用户名、将许可证信息与用户名关联、创建许可证 信息、删除许可证信息等。
许可证管理器24可以位于网络区域,例如服务提供商的服务器。 然而,许可证管理器24可以位于诸如服务提供商的服务器的网络区域 中。可替代地,许可证管理器24可以位于本地区域中。也就是说,域 管理器22和许可证管理器24可以位于本地区域或者网络区域中的任 何位置中。
参考点控制器26检査预定的实体是否位于本地区域中,并且向所 证实的实体提供证实所述实体位于本地区域的证书。为此,参考点控
制器26可以确定本地区域的范围。此时,可以通过利用物理距离、跳 跃数目、反应时间等来确定本地区域的范围。
参考点控制器26根据客户端3的请求检查客户端3是否位于本地 区域中。当确定客户端3位于本地区域中时,参考点控制器26可以提 供证实客户端3位于本地区域中的域证书。当客户端3请求域管理器 22认证客户端3时,可以将该域证书提供给域管理器22。域管理器22 确认客户端3位于局域中并且对客户端3进行认证。
此外,域管理器22基于域证书确定客户端3是处于远程状态还是 本地状态。域管理器22可以通过识别客户端3的状态来限制处于远程 状态的访问域管理器22的客户端的数目,以防止多个客户端通过网络 访问该域并且改进安全性。
参考点控制器26可以位于本地区域中。具体地,可以将参考点控 制器26确定为位于本地区域中的设备。虽然优点是将参考点控制器26 确定为包括多个计算资源并且不具有移动性的诸如机顶盒、台式PC等 的设备,但是可能将参考点控制器26确定为高度可移动的设备。
当初始构造域时,可以根据预定的过程来选择参考点控制器26。 具体地,当初始构造域5时,选择用于执行用于确定本地区域的范围 的参考点控制器的的功能的设备。必须将所选择的设备确定为参考点 控制器26。此时,所确定的参考点控制器26注册到域管理器22。然 后,客户端3可以关于参考点控制器26査询域管理器22。
-参考点控制器的选择-有三种选择参考点控制器的方法。
第一种方法是希望预订所述域的设备彼此通信设备信息并且根据 预定的算法对设备信息进行比较,以使得将最适当的设备选择为参考
点控制器。所选择的参考点控制器必须向域管理器报告所述设备被选 择为参考点控制器。然后,所述设备必须注册到所述域。
第二种方法是希望注册到该域的设备向域管理器报告所述设备的 设备信息,并且域管理实体基于所报告的设备信息选择参考点控制器。
第三种方法是通过预定的信息来选择参考点控制器。此时,可以 由管理员或者用户来设置所述预定的信息。可替代地,所述预定的信 息可以包括任意确定的信息。例如,当管理员或者用户将预定的信息 输入到域管理器中时,域管理器能够基于该预定的信息来选择参考点 控制器。可替代地,可以通过允许管理员或者用户直接选择将被用作 参考点控制器的设备而建立该参考点控制器。
在下文中,将详细描述上述的三种方法。为了便于理解,将上述 的选择参考点控制器的第一种方法称为示例1-1。将选择参考点控制器 的第二种方法称为示例1-2。将选择参考点控制器的第三种方法称为示 例1-3。
<示例1-1>
首先,在描述选择参考点控制器的过程之前,定义域有效负载数
据单元(DPDU: domain payload data unit)的数据格式。DPDU是用于 在选择参考点时传送每个设备的设备信息的规范化数据格式。
图6示出了选择参考点控制器所需的DPDU数据分组的格式的示例。
参考图6, DPDU被构造为具有域头(domain header)和域有效负 载(domain payload)。
域头包括设备能力标识符(在下文中,縮写为DC-ID)、域标识
符(在下文中,縮写为D-ID)和设备实体标识符(在下文中,縮写为
DE陽ID)。
DC-ID是用于识别设备的能力值的信息。此时,能力值可以是用 于显示设备关于预定项目(例如,剩余能量、硬件规格、网络连接速 度、网络能力、向外的移动性、系统的稳定性、计算能力、资源消耗 量等)的能力的信息。在设备进入域之前或之后,可以根据由管理员 所确定的预定标准将任意数值分配给DC-ID或者可以由相应的设备来 产生任意数值。DC-ID是用于在选择参考点控制器时选择最适当的设 备的标准。
D-ID是用于根据设备的环境和属性对域进行分类的信息。如上所 述,域可以是根据物理区域分类标准所分类的区域,或者可以是通过 逻辑认证服务所分类的区域。因此,D-ID是根据物理区域对域进行分 类的信息,或者是根据逻辑服务对域进行分类的信息。
DE-ID是用于识别属于域的各个设备的信息。
另一方面,域有效负载是用于记录一般数据和错误校验信息的字 段。此时,所述一般数据表示关于设备和DRM可靠性系统的信息。此 外,所述错误校验信息可以表示用于检査DPDU数据分组的错误的信 息。
如上所述,DPDU包括用于将预订域的设备的能力彼此区分的信 息。因此,在域中的设备之间交换所述DPDU,并且将所述能力彼此进 行比较。因此,可以选择有能力的设备,并且可以将有能力的设备确 定为参考点控制器。在下文中,将详细描述上述的过程。
图7是示出了通过使用DPDU来自动选择参考点控制器的过程的 流程图。
参考图7,当所述过程开始时,预订域的设备(例如,客户端设备)
将DC-ID值X、 D-ID值Y和DE-ID值Z设置为预定值(操作SI)。
此时,根据预定标准分配DC-ID的设置值,或者在相应的设备中 生成DC-ID的设置值。在下面将分别描述这两种情形。
1. 根据预定标准由管理员分配DC-ID值的情形 管理员通过使用预定的管理设备来识别每个设备的能力信息,根
据预定标准将所述能力信息转换为能力值,并且将所述能力值分配给 所述设备的DC-ID值。此时,所述管理设备可以是域中的预定设备、 位于另一可通信位置处的设备或者网络区域中的预定系统(例如,域 管理器)。
例如,当基于剩余能量来确定DC-ID值时,管理员检査域中的每 个设备的电池剩余量、根据预定标准将电池剩余量表示为数字,并且 将DC-ID值分配给所述设备。然后,确定所述设备的DC-ID值,艮口, 设备A的DC-ID为4,设备B的DC-ID为8,而设备C的DC-ID为2。
2. 通过相应的设备来生成DC-ID值的情形
每个设备均识别能力信息,根据先前存储的信息将所述能力信息 转换成能力值,并且将所述能力设置为DC-ID值。
例如,当基于能量剩余量来确定DC-ID值时,所述设备检查电池 剩余量,并且根据先前存储的电池剩余量-能量剩余量映射表将电池剩 余量表示为数字,并且生成DC-ID值。然后,确定所述设备的DC-ID 值,艮卩,设备A的DC-ID值为4,设备B的DC-ID为8,而设备C的 DC-ID为2。此时,可以从管理设备接收电池剩余量-能量剩余量映射 表并且将其存储。可替代地,可以在制造产品时存储电池剩余量-能量 剩余量映射表。
在示例1-1中,假定当电池容量较高时,将DC-ID值设置为较小 的值。在此情形中,当DC-ID值变小时,所述设备具有较高的能力。 然而,本发明不限于此。可替代地,可以假定当蓄电池容量较小时, 将DC-ID值设置为较小的值。
此外,除了能量剩余量外,可以利用硬件规格、网络连接速度、 网络能力、向外的移动性、系统的稳定性、计算能力、资源消耗量等 来构造所述设备的能力。DC-ID值可以不是简单的数字,而是各种类 型的信息。
另一方面,将D-ID设置为用于显示设备所预订的域的唯一数字或 者信息数据。此外,将每个设备的DE-ID值初始化为用于将所述设备 彼此区分的代码。可以由管理员分配所述D-ID值和DE-ID值,或者可 以由相应的设备来生成所述D-ID值和DE-ID值。
如上所述,当为每一个设备设置DC-ID和D-ID完成时,所述设 备向相邻设备顺序地广播或者组播包括所述所设置的信息的DPDU(操 作S2)。
然后,所述设备可以接收从另一设备传送的DPDU (操作S3)。 当预定的设备接收到DPDU时,相应的设备提取出包括在所接收的 DPDU的域头中的DC-ID值V (操作S4)并且将所提取的DC-ID值与 设备的DC-ID值X进行比较(操作S5)。另一方面,当未接收到DPDU 时,确定是否已流逝所设置的时间Tl (操作S12) 。 V表示从另一设备 接收的DPDU的DC-ID值。在传送DPDU的设备中,DC-ID值可以是 X。
作为DC-ID值的比较结果,当所述设备的DC-ID值小于所接收的 DC-ID值时,所述设备破坏所接收的DC-ID值(操作S6)。在此情形
中,这是因为接收DC-ID的设备具有比传送DC-ID的设备高的能量(即
能力)。
另一方面,作为DC-ID值的比较结果,当其自身的DC-ID值大于 所接收的DC-ID值时,所述设备提取出D-ID包括在所接收的DPDU 的域头中的D-ID信息W(操作S7),并且检査所提取的D-ID信息W 是否与其自身的D-ID信息Y相同(操作S8)。可以通过检査所接收 的D-ID信息来在相同域中逐个地选择参考点控制器。W表示从另一设 备接收的DPDU的D-ID值。在传送DPDU的设备中,DC-ID值可以 是Y。
作为D-ID的检査结果,当所接收的D-ID与所述设备的D-ID相 同时,所述设备停止广播DPDU (操作S9)。这是因为具有高容量值 的设备位于相同域中。这可以表示所述设备未能选择参考点控制器。
另一方面,作为D-ID的检査结果,当所接收的D-ID与所述设备 的d-ID不同时,所述设备将所接收的DPDU认为是从另一域中的设备 接收的DPDU,并且相继地广播DPDU。此时,所述设备向另一设备传 送DPDU,并且检查是否已流逝所设置的时间T2 (操作SIO)。
此时,当在所设置的时间T2内未再接收到DPDU时或者当未接 收到其中DC-ID小于所述设备的DC-ID值并且其中D-ID与所述设备 的D-ID相同的DPDU时,所述设备在域中具有最高能力。因此,将所 述设备选择为在域中作为代表的参考点控制器(操作Sll)。被选择为 参考点控制器的设备向域管理器报告该设备被选择为参考点控制器。 将所述设备注册为参考点控制器。这里,将参考图13描述注册过程。
可以将可以执行参考点控制器的功能的软件安装在被选择为参考 点控制器的设备中。所述软件以禁用状态被预先安装在所述设备中。 当将所述设备选择为参考点控制器时,根据域管理器的命令启用和建
立所述软件。可替代地,所述域管理器或者另一设备可以将可以执行 参考点控制器的功能的所述软件上载到所选择的设备。假定参与选择 参考点控制器的过程的所述域设备满足用于执行参考点控制器的功能 的基本条件。此时,所述基本条件可以表示包括被禁用的软件或者具 有满足其中可以执行参考点控制器的功能的软件规格的硬件。
如上所述,根据与选择参考点控制器相关的示例1-1,通过在设备 之间交换DPDU数据分组,可以将具有最高能力的所述设备选择为参 考点控制器。上述的描述是一个示例。在不背离本发明的精神和范围
的情况下,可以对通过DC-ID设置能力、比较能力等进行改变。 <示例1-2>
在下文中,将描述作为选择参考点控制器的方法的另一个示例的
示例1-2。
在示例1-2的选择参考点控制器的方法中,希望注册到域的设备 (例如,客户端设备)向域管理器报告所述设备的设备信息,并且所 述域管理器基于所报告的设备信息来选择参考点控制器。此时,所述 设备信息可以包括关于所述设备所预订的域的信息、关于设备的能力 的信息、设备的识别信息等。例如,所述设备信息可以是DPDU。
图8是示出了根据示例l-2的选择参考点控制器的方法的流程图。
参考图8,当所述过程开始时,要预订域的设备将DC-ID值X、 D-ID值Y、和DE-ID值Z设置为预定值(操作S20)。此时,根据预 定标准分配DC-ID的设置值,或者通过相应的设备来生成DC-ID的设 置值。
例如,当DC-ID值的标准是嵌入在设备中的中央处理单元(CPU) 的规格时,由管理员来分配每个设备的DC-ID值。可替代地,将每个
设备的DC-ID值设置为所生成的能力值。例如,设备A的DC-ID值为 4,设备B的DC-ID值为2,设备C的DC-ID值为3,而设备D的DC-ID 值为8。
此时,当CPU的规格较高时,将DC-ID值假定为较小的值。具体 地,当DC-ID值变小时,所述设备具有高能力。然而,本发明不限于 此。可替代地,可以假定当电池容量较小时将所述DC-ID值设置为较 小的值。此外,根据执行环境,可以将关于除了 CPU以外的其它硬件 的信息、能量信息等以各种类型应用于设备的能力。
将D-ID设置为用于显示设备所预订的域的唯一数字或者信息数 据。此外,将每个设备的DE-ID值初始化为用于将所述设备彼此区分 的代码。可以由管理员来分配所述D-ID值和所述DE-ID值,或者由相 应的设备来生成所述D-ID值和所述DE-ID值。
如上所述,当为每个设备设置DC-ID和D-ID完成时,所述设备 将包括设置信息的DPDU传送到域管理器(操作S21)。可以在预定 时间内传送DPDU。域管理器在该预定时间内保持备用状态。当已流逝 预定时间时,域管理器不再接收DPDU。
域管理器将包括在从所述设备接收到的DPDU的域头中的DC-ID 值彼此进行比较(操作S22),并且提取出具有最小DC-ID值的设备, 即,具有最高能力的设备(操作S23)。当提取出具有最高能力的设备 时,域管理器检査所述设备的D-ID (操作S24),并且检查该D-ID是 否与将要新形成的域的ID相同。当所述D-ID与将要新形成的域的ID 相同时,将所述设备选择为参考点控制器(操作S25)。如在示例1-1 中所描述的,可以将所述参考点控制器的功能安装在被选择为参考点 控制器的设备中。
作为D-ID检查结果,当所述设备的D-ID不是将要新形成的域的
ID时,将除了相应的设备以外的所述设备的DC-ID值彼此进行比较, 并且搜索具有最高能力的设备。可以将具有最高能力的设备选择为参 考点控制器。
另一方面,在上述的示例1-2中,基于每个设备的能力来选择参
考点控制器。可替代地,除了所述能力外,可以基于与参考信息、用 户的设置等的匹配程度来选择参考点控制器。
例如,当希望注册到域的设备向域管理器传送包括关于所述设备 的硬件规格的信息的设备信息时,所述域管理器可以通过所传送的设 备信息与预定的规格信息进行比较来选择最适当的设备。此外,所述 域管理器可以将与所述设备信息相匹配的设备选择为参考点控制器, 所述设备信息是先前由用户从在从每个设备传送的设备信息中确定 的。
<示例1-3>
在根据示例1-3的选择参考点控制器的方法中,基于由管理员或 者用户先前设置的或者任意设置的设置信息来选择参考点控制器。例 如,当管理员或者用户将设置信息输入到域管理器中时,所述域管理 器可以基于所述设置信息来选择参考点控制器。可替代地,管理员或 者用户可以直接选择将被用户用作参考点控制器的设备,并且建立参 考点控制器。因此,在示例l-3中,将管理员或者用户所希望的设备、 或者任意设备选择为参考点控制器。
已经通过示例l-l至Ul-3描述了在初始构造域时选择参考点控制器 的方法,所述参考点控制器用于确定本地区域的范围。当选择了参考 点控制器时,可以通过该参考点控制器来确定其中客户端预订的域的 处于本地状态中的本地区域的范围。
另一方面,所述域管理器或者许可证管理器可以存在于本地区域
或者外部网络区域中的任何位置处。当域管理器或者许可证管理器存 在于外部网络中时,必须支持与域可靠交互的安全通信装置。
相反,由于参考点控制器是在本地区域中确定本地区域的范围和 环境的实体,所以所述参考点控制器与域管理器或者许可证管理器不 同,其必须存在于本地区域中。此时,所述参考点控制器周期地并且
连续地与域管理器通信信息信号,以便证实所述参考点控制器正常操 作。
当所述域管理器在预定时间内未从参考点控制器接收到任何信息 信号时,这表明所述参考点控制器没有正常操作。具体地,所述参考 点控制器发生故障。可替代地,因为所述参考点控制器进入外部非通 信区域中而使得所述参考点控制器发生故障。
在此情形中,预订域的在本地区域中的客户端设备可能不能正常 使用内容。实际上,因为所述参考点控制器可能被安装在移动电话、 个人数字助理(PDA)等中,所以所述参考点控制器可能进入外部非 通信区域。在此情形中,所述参考点控制器可能发生故障。
因此,在本发明中,公开了一种防备参考点控制器发生故障的方 法。首先,引入了参考点控制器候选的概念。参考点控制器候选表示 当参考点控制器发生故障时替代所述参考点控制器的设备。当初始构 造域时可以选择参考点控制器候选,或者在构造域之后可以根据域管 理器来选择所述参考点控制器候选。
-参考点控制器候选的选择和操作-存在四种选择参考点控制器候选的方法。
第一种方法是在域中的设备中除了当前参考点控制器以外的设备 彼此通信设备信息。基于预定的算法(例如,在示例1-1中描述的算法)
将所述设备信息彼此进行比较,并且选择参考点控制器候选。例如, 在设备之间通信能力。将具有最高能力的设备选择为参考点控制器候 选。所选择的参考点控制器候选向域管理器报告该设备被选择为参考 点控制器候选。
第二种方法是域中的设备向域管理器提供关于设备的设备信息 (例如,包括能力的DPDU),并且类似于根据上述示例l-2选择参考 点控制器,所述域管理器基于所述设备信息选择参考点控制器候选。
第三种方法是域中的设备向参考点控制器提供设备的设备信息, 并且参考点控制器基于所述设备信息来选择参考点控制器候选。在此 情形中,当选择了参考点控制器时,参考点控制器必须向域管理器报 告关于所选择的参考点控制器候选的信息。
第四种方法是基于预定的信息来选择参考点控制器候选。此时, 可以由管理员或者用户来设置所述预定的信息。可替代地,所述预定 的信息可以包括任意设置的信息。
在下文中,将详细描述上述的四种方法。为了便于理解,将选择 参考点控制器候选的上述第一种方法称为示例2-1。将选择参考点控制
器候选的第二种方法称为示例2-2。将选择参考点控制器候选的第三种 方法称为示例2-3。将选择参考点控制器候选的第四种方法称为示例 2-4。
<示例2-1〉
图9是示出了根据示例2-1的选择参考点控制器候选的过程的流 程图。图9示出了通过利用设备的能力来自动选择参考点控制器的过 程。
当构造域时,根据示例2-1的选择参考点控制器候选的过程可以
在选择参考点控制器的过程完成之后开始。可替代地,根据示例2-1 的选择参考点控制器候选的过程可以在构造域之后的任何时刻根据诸 如域管理器的实体的开始命令而开始。
如图9所示,当所述过程开始时,在域中的设备中除了参考点控 制器以外的设备设置设备信息(操作S30)。
所述设备信息可以包括关于能力的信息、关于域的信息、设备的 识别信息等。这里,关于能力的信息可以包括关于设备的能量剩余量、 硬件规格、网络连接速度、向外的移动性、系统稳定性的信息等。此
外,关于能力的信息可以是如DC-ID值的数字。可替代地,关于能力
的信息可以是各种类型的信息。
当为每个设备设置设备信息(能力信息、域信息、设备识别信息) 完成时,所述设备将所设置的信息形成为规范化的分组,例如所述设
备将所设置的信息插入到DPDU中并且向另一设备顺序地广播或者组 播DPDU (操作S31)。
然后,每个设备接收从另一设备传送的规范化的分组(操作S32), 将包括在所接收的分组中的能力信息与设备的能力进行比较(操作 S33),并且使一个设备(传送分组的设备或者接收分组的设备)被淘 汰(操作S34)。
例如,接收分组的设备将所接收的分组的能力信息与设备的能力 信息进行比较。当所接收的分组的能力信息大于设备的能力时,所述 设备停止广播DPDU。即,接收分组的设备在参考点控制器候选的选择 中被淘汰。此时,也可以执行以下的过程根据关于所接收的分组的 信息来检査传送分组的设备是否与接收分组的设备处于相同的域中。 另一方面,当所接收的分组的能力信息小于接收分组的设备能力时, 破坏所述分组。即,传送分组的设备在参考点控制器候选的选择中被淘汰。
最终,通过上述的过程,仅保留具有最高能力的设备(操作S35)。
然后,将所存活的设备选择为参考点控制器候选(操作S36)。所选择
的设备向域管理器报告该设备被选择为参考点控制器候选。
域管理器管理关于所选择的参考点控制器候选的信息。当在参考 点控制器中发生错误时,可以将所述参考点控制器候选用作新的参考 点控制器。
另一方面,多个参考点控制器候选可以按照优先级次序注册到域 管理器。具体地,执行选择第一参考点控制器候选的过程,并且注册
第一参考点控制器候选。执行选择第二参考点控制器候选的过程,并 且注册第二参考点控制器候选。重复执行上述的过程,并且可以注册 所希望数目的参考点控制器候选。
当注册了所述多个参考点控制器候选时,可以按照优先级次序来 替代所述参考点控制器。此时,所注册的多个参考点控制器候选必须 周期地证实所述参考点控制器候选正常操作。随后将详细描述证实过 程。
<示例2-2>
在根据示例2-2的选择参考点控制器候选的方法中,域中的设备 向域管理器报告设备的设备信息,并且所述域管理器基于所报告的设 备信息来选择参考点控制器候选。
该方法类似于根据示例1-2的选择参考点控制器的概念。在示例 1-2中,预订所述域的设备向域管理器报告所述设备的设备信息,并且 所述域管理器基于所报告的设备信息来选择最适当的设备并且将所选 择的设备注册为参考点控制器。
在示例2-2中,域中的除了参考点控制器以外的设备向域管理器 提供设备的设备信息,并且所述域管理器基于所报告的设备信息来选 择最适当的设备并且将所选择的设备注册为参考点控制器候选。
此时,所述设备信息可以包括根据预定的标准表示设备的能力的 能力信息。所述域管理器可以通过以能力的降序次序基于所述设备所 提供的能力信息向所述设备分配优先级而注册所述设备。
例如,所述域管理器可以根据每个设备的能力信息以可以首先替 代参考点控制器的第一参考点控制器候选、第二参考点控制器候选和 第三参考点控制器候选的次序,选择并且注册多个参考点控制器候选。 当注册了所述多个参考点控制器候选时,所述参考点控制器候选以所 分配的优先级次序来替代参考点控制器。
另一方面,可以在选择了参考点控制器之后执行选择参考点控制 器候选的过程。根据执行环境,可以在执行示例1-2中所公开的选择参 考点控制器的过程时选择参考点控制器候选。即,当选择参考点控制 器时,选择第一参考点控制器候选、第二参考点控制器候选等。例如, 当构造域时预订所述域的设备向域管理器报告关于能力的信息,并且 所述域管理器可以基于所报告的能力选择参考点控制器、第一参考点 控制器候选、第二参考点控制器候选等。
<示例2-3>
在根据示例2-3的选择参考点控制器候选的方法中,域中的设备 向域管理器报告设备的设备信息,并且参考点控制器基于所报告的设 备信息来选择参考点控制器候选。
除了参考点控制器选择参考点控制器候选之外,根据示例2-3的 选择参考点控制器候选的方法与根据示例2-2的选择参考点控制器候
选的方法基本相同。
向参考点控制器报告的设备信息可以包括表示设备的能力的能力 信息。参考点控制器可以通过以能力的降序次序基于所述设备所报告 的能力信息向所述设备分配优先级而注册所述设备。例如,所述参考 点控制器可以根据每个设备的能力信息以可以首先替代参考点控制器 的第一参考点控制器候选、第二参考点控制器候选和第三参考点控制 器候选的次序,选择并且注册多个参考点控制器候选。当注册了所述 多个参考点控制器候选时,所述参考点控制器候选可以以优先级次序 来替代参考点控制器。
另一方面,当选择了参考点控制器时,所述参考点控制器将所选 择的参考点控制器候选注册到域管理器。此外,即使当以优先级次序 选择了所述多个参考点控制器时,所述参考点控制器也向域管理器报 告选择历史。因此,即使当参考点控制器长时间发生故障或者进入非 通信区域时,参考点控制器候选也能替代参考点控制器。因此,正常 地提供服务。
<示例2-4>
在根据示例2-4的选择参考点控制器的方法中,基于由管理员或 者用户先前设置的或者被任意设置的设置信息来选择参考点控制器候 选。例如,当管理员或者用户将设置信息输入到域管理器或者参考点 控制器中时,所述域管理器或者参考点控制器可以基于所述设置信息 来选择参考点控制器。
所述设置信息可以包括关于被分配优先级的所述多个参考点控制 器候选的信息。具体地,域管理器或者参考点控制器可以以包括在设 置信息中的优先级次序来选择所述多个参考点控制器候选。例如,选 择设备A并且将其注册为第一参考点控制器候选,并且选择设备B并 且将其注册为第二参考点控制器候选。然后,当在参考点控制器中发
生错误时,第一参考点控制器候选可以替代参考点控制器。当在第一 参考点控制器候选中发生错误时,第二参考点控制器候选可以替代第 一参考点控制器候选。
在域管理器选择参考点控制器候选的情形中,当构造域时,域管 理器同时选择参考点控制器并且以预定的优先级次序指定参考点控制 器候选。然后,当参考点控制器发生故障时,能够灵活地并且迅速地 处理所述错误。另一方面,在参考点控制器选择参考点控制器候选的 情形中,在选择了参考点控制器之后,所述参考点控制器可以基于设 置信息指定替代参考点控制器的候选。
另一方面,管理员或者用户可以直接选择将被用作参考点控制器 候选的设备,而不利用域管理器或者参考点控制器。在此情形中,所 选择的参考点控制器候选必须向域管理器报告该设备被选择为参考点 控制器候选。
已经通过示例2-1到2-4描述了选择参考点控制器候选的方法。在
选择参考点控制器的情形中,即使当在参考点控制器中发生错误时, 参考点控制器候选也可以替代所述参考点控制器。此外,通过以预定 的优先级次序来设置多个参考点控制器候选,可以确保域中的服务的 稳定性和灵活性。
参考点控制器候选可以具有下面的功能。
1. 参考点控制器的功能例如,测量接近预定的设备并且发出域 证书等。先前已经描述了参考点控制器的功能。
2. 传送和接收信息信号的功能参考点控制器候选必须通过预定 的接口与参考点控制器等通信用于报告该参考点控制器候选正常操作 的信息信号。
3. 设置不接收条件的功能设置用于区分不接收信息信号的条件 的功能。例如,可以设置超时、计数界限、范围界限等。
4. 向域管理器报告的功能支持用以与域管理器通信的数据结构 和接口的功能。
5. 下载功能支持用于从域管理器或者预定的服务终端下载实体 (软件)的接口的功能。
另一方面,参考点控制器必须周期地向域管理器或者其它设备证 实该参考点控制器正常地操作。此外,所述参考点控制器候选必须周 期地向域管理器或者其它设备证实该参考点控制器候选正常地操作。 这是因为当在参考点控制器候选中发生错误时,所述参考点控制器候 选可以不替代参考点控制器。
图IO是示出了用于传送信息信号的参考点控制器和在参考点控制 器候选之间的连接的框图。
如图10所示,在域6中在参考点控制器70和参考点控制器候选
71与72之间形成用于传送信息信号的指定路线a、 b和c。用于传送信 息信号的路线a、 b和c表示用于传送用于证实设备是否正常操作的信 息信号的路线。
例如,在用于传送信息信号的路线a、 b和c中,参考点控制器70 向第一参考点控制器71传送信息信号,并且参考点控制器候选71向 第二参考点控制器72传送信息信号。此外,第二参考点控制器候选72 向参考点控制器70传送信息信号。此时,第一参考点控制器候选71 表示主参考点控制器候选,而第二参考点控制器候选72表示辅助参考 点控制器候选。
在用于传送信息信号的路线a、 b和C中必须提供安全通信装置或 者信道。为了形成安全通信装置或者信道,可以使用各种加密方法。 例如,可以使用公共密钥方法、预先地共享密钥的方法、域管理器向 设备提供密钥信息的方法等。可替代地,当生成在内容导出器、内容 转换器和内容导入器之间的安全认证信道时,内容传输控制器可以提 供密钥信息。
通过用于传送信息信号的路线a、 b和c周期地传送传输信号。所
述传输信号用于证实所述参考点控制器或者所述参考点控制器候选正 常地操作。所述传输信号可以包括域信息、设备识别信息、系统信息、 超时信息等。
这里,所述超时信息涉及用于确定所述信息信号是否被正常接收 的时间界限。
例如,当在所述时间界限内未从参考点控制器70接收到所述信息 信号时,第一参考点控制器候选71确定在第一参考点控制器70中发 生错误。第一参考点控制器候选71向域管理器报告在参考点控制器70 中发生错误并且第一参考点控制器候选71替代参考点控制器70。然后, 第一参考点控制器候选71执行参考点控制器70的功能。
此时,第一参考点控制器候选71可以从域管理器60或者另一终 端接收执行参考点控制器的功能所需的信息和工具。例如,第一参考 点控制器候选71可以下载并安装用于执行参考点控制器的功能的软件 或者可以启用安装在其中的已被禁用的软件。
关于另一示例,当参考点控制器70在所述时间界限内未从第二参 考点控制器候选72接收到信息信号时,参考点控制器70确定在第二 参考点控制器候选72中发生错误并且向域管理器60报告在第二参考
点控制器候选72中发生错误。然后,具有比第二参考点控制器候选低 的优先级的参考点控制器候选(例如第三参考点控制器候选(未示出)) 可以替代第二参考点控制器候选72。可以通过选择参考点控制器候选
的上述过程(示例2-l到2-4)新重构所述优先级。
另一方面,在图10所示的示例中,通过在参考点控制器70和参 考点控制器候选71与72之间的信息信号传输来确定在设备中是否发 生错误。本发明不限于此。如图ll所示,参考点控制器70和参考点 控制器候选71与72可以通过路线e、 f和c直接向域管理器60传送信 息信号。关于另一示例,参考点控制器70可以直接向域管理器60传 送信息信号,并且参考点控制器候选71和72可以通过预定的路线彼 此传送信息信号。S卩,根据执行环境,可以不同地改变用于传送信息 信号的路线。
如上所述,参考点控制器70和参考点控制器候选71与72通过利 用信息信号而周期地证实它们正常操作。替代参考点控制器70,或者 可以根据是否接收到信息信号来重构参考点控制器候选71和72的优 先级。
另一方面,由于政策原因等,由单个参考点控制器确定的本地区
域的范围在物理上或者逻辑上受到限制。然而,用户可能希望在比当
前所设置的本地区域的范围更加广泛的范围使用内容服务。因此,需 要一种其中可以在保持本地区域的范围限制的同时扩展服务区域的方法。
在本发明中,引入了参考点控制器代理的概念。参考点控制器代 理表示代替参考点控制器执行参考点控制器的功能的设备。当扩展域 时或者当参考点控制器临时移动到外部时需要参考点控制器代理。
-参考点控制器代理的选择和操作-
图12是示出了参考点控制器代理的概念的框图。图12示出了其 中向域A添加域A'的示例。
如图12所示,通过参考点控制器82来确定设备可以在其中预订 域86的本地区域的范围和环境。当扩展服务区域或者参考点控制器82 临时地移动到本地区域的外部时,必须生成具有与域A相同权限的扩 展域(例如,域A'96)。
可以通过参考点控制器代理92来确定设备可以在其中预订域A' 96的本地区域的范围和环境。参考点控制器代理92在域A' 96中执行 参考点控制器的功能。即,参考点控制器代理92是域A' 96中的参考 点。除了域A86外,用户可以通过客户端设备84和94从域A' 96接 收内容服务。
通过在选择参考点控制器和参考点控制器候选的上述示例中描述 的过程容易地选择参考点控制器代理92。即,下面将描述选择参考点 控制器代理92的方法。
在第一种方法中,预订域A'96的设备彼此通信设备信息。根据预 定的算法(例如,在示例1-1中描述的算法),将所述设备信息彼此进 行比较。基于所述设备信息来选择参考点控制器代理92。例如,在设 备之间通信能力。将具有最高能力的设备选择为参考点控制器代理92。 所选择的参考点控制器代理92向域管理器80报告该设备被选择为参 考点控制器代理92。
在第二种方法中,类似于根据示例1-2的选择参考点控制器的概 念,预订域A'的设备向域管理器提供所述设备的设备信息(例如,包 括能力信息的DPDU),并且域管理器80基于所述设备信息来选择参 考点控制器代理92。
在第三种方法中,基于由管理员或者用户先前设置的或者任意设 置的设置信息来选择参考点控制器代理92。
另一方面,当选择了参考点控制器代理92时,可以选择用于防备 其中在参考点控制器代理92中发生错误的情形的候选。即,选择当在 参考点控制器代理92中发生错误时替代参考点控制器代理92的候选。 通过使用选择参考点控制器候选的上述过程可以容易地选择参考点控 制器代理的候选。
下面将描述选择参考点控制器代理92的候选的方法。
在第一种方法中,预订域A'96的设备彼此通信设备信息。根据预 定的算法(例如,在示例1-1中描述的算法),将设备信息彼此进行比 较。基于所述设备信息来选择参考点控制器代理92和参考点控制器代 理92的候选。例如,在设备之间通信能力。将具有最高能力的设备选 择为参考点控制器代理92。随后,通过在除了参考点控制器代理92之 外的设备之间通能力来选择参考点控制器代理的候选。在参考点控制 器代理的候选中存在优先级。此外,所选择的参考点控制器代理92和 所选择的参考点控制器代理92的候选必须向域管理器80报告该设备 被选择为参考点控制器代理92和参考点控制器代理92的候选。
在第二种方法中,类似于根据示例1-2的选择参考点控制器的概 念,预订域A的设备向域管理器提供所述设备的设备信息(例如,包 括能力信息的DPDU),并且域管理器80基于所述设备信息来选择参 考点控制器代理92和参考点控制器代理92的候选。此时,在参考点 控制器代理92的候选中可以存在优先级。
在第三种方法中,根据所述优先级来选择参考点控制器代理92和 参考点控制器代理92的候选。此时,可以由管理员或者用户来设置预 定的信息。可替代地,所述预定的信息可以包括任意设置的信息。
另一方面,参考点控制器代理92必须向参考点控制器82报告该 参考点控制器代理92连续地并且稳定地提供服务。参考点控制器代理 92周期地与参考点控制器82通信预定的信息信号。当在预定的时段内 未通信所述信息信号时,参考点控制器代理92没有处于正常状态。因 此,不能保持域A'96。
域参考信息可以包括域参考信息、设备识别信息、超时信息、唯 一系统信息等。
必须通过其中提供安全通信装置或者信道的有线或者无线传输路 线来传送所述信息信号。为了形成安全通信装置或者信道,可以使用 各种加密方法。例如,可以使用公共密钥方法、预先地共享密钥的方 法、域管理器向所述设备提供关于密钥的信息的方法等。此外,除了 在参考点控制器和参考点控制器代理之间外,可以在参考点控制器和 域管理器之间以及在参考点控制器代理和域管理器之间连续地通信所 述信息信号。
另一方面,当不需要保持域A'96时,必须破坏域A'96。在此情 形中,可以通过使用所述信息信号来破坏所述域A'96。例如,参考点 控制器82或者域管理器80停止向参考点控制器代理92传送信息信号 或者传送破坏信号。然后,由于参考点控制器代理92未正常操作,所 以破坏参考点控制器代理92。因此,域A'被自动破坏。
-注册参考点控制器-
在下文中,将描述注册新的参考点控制器的过程。当生成新的域 时或者当替代参考点控制器时可以执行注册参考点控制器的过程。
图13是示出了注册参考点控制器的过程的流程图。
参考图13,域管理器从将被注册为新的参考点控制器的设备接收 认证参考点控制器的请求。此时,将被注册为新的参考点控制器的设 备可以是从选择参考点控制器、用于替代现有参考点控制器的参考点 控制器候选以及参考点控制器代理的上述过程中选择的设备之一。
当域管理器接收到认证参考点控制器的请求时,所述域管理器使 现有的参考点控制器成员资格无效。此时,当注册参考点控制器时由 所述域管理器生成参考点控制器成员资格。参考点控制器成员资格可 以表示用于证实相应的实体是参考点控制器的信息。
所述域管理器生成并且存储唯一的新的参考点控制器成员资格, 并且向请求域管理器提供新的参考点控制器成员资格的设备传送所生 成的参考点控制器成员资格。此时,域管理器存储并且管理作为一对 的参考点控制器成员资格和域。
接收参考点控制器成员资格的设备存储参考点控制器成员资格。 将所述设备注册为参考点控制器。当新注册的参考点控制器向域管理 器提供各种类型的信息或者请求域管理器提供各种类型的信息时或者 当认证客户端时,可以将所存储的参考点控制器成员资格用作认证元 件信息。此外,当保持参考点控制器时,周期地存储参考点控制器成 员资格。
-认证客户端的方法-
在下文中,将描述认证客户端的方法。返回到图5,当客户端3
预订域5时,域管理器22生成对于客户端3而言是唯一的客户端成员 资格。连续地存储被给予客户端3的客户端成员资格,而所述客户端 是域5的一个成员。当客户端3退出域5时,域管理器22在预定的时 段期间保持所述客户端的客户端成员资格并且取消客户端成员资格。 此时,即使当客户端3退出域5时,在预定的时段期间也继续使用在 超时之前被使用的内容。可以通过提供商的策略来选择性地应用所述
预定的时段。
所述客户端必须向预定的实体证实该客户端正常地预订域5,以使
得预订域5的客户端3使用服务。为此,客户端3请求域管理器22认 证客户端3。当客户端3请求域管理器22认证客户端3时,客户端3 必须向域管理器22提交确信证书或者自动证书。
确信证书(clear credential)是包括给予客户端3的客户端成员资 格和确信域证书的加密信息。此时,当生成域5时,通过域管理器22 生成所述确信域证书。在生成域5之后,域管理器22向用于管理所述 域的各种事务应用所生成的域证书。
所述自动证书是包括参考点控制器成员资格和客户端成员资格的 加密信息。所述自动证书可以表示由参考点控制器26提供的域证书。 当参考点控制器26注册到域5时,通过域管理器22生成所述参考点 控制器成员资格。当保持参考点控制器26时连续地存储所述参考点控 制器成员资格。所述自动证书是关于客户端3是否正常地存在于本地 区域中的信息,通过参考点控制器26来保证所述信息。因此,处于本 地状态中的客户端3可以使用所述自动证书。
当客户端3请求域管理器22认证客户端3时,域管理器22确定 所提交的证书是否有效。当确定客户端3没有预订域5时,域管理器 22生成错误。可替代地,当客户端3正常地预订域5时,域管理器22 认证客户端3。客户端3可以使用授权范围内的内容。
域管理器22基于客户端3提交的证书是确信证书还是自动证书来 识别客户端3是处于远程状态还是本地状态,并且管理客户端3。如上 所述,所述远程状态可以表示客户端3在所述本地区域外部的网络区 域中访问域5的情形。例如,客户端3通过因特网访问域5。另一方面, 所述本地状态可以表示客户端3存在于本地区域中的情形。参考点控
制器26可以通过测量中继段(hop)的数目来检查处于本地状态中的 客户端3。通过预定的过程,客户端3可以注册为域5的一个成员。
-遗产设备的注册、认证和管理-
除客户端设备之外的遗产设备也可以访问域。此时,遗产设备可 以表示其上没有完全安装作为域中的客户端操作的实体的设备。具体 地,将仅具有客户端的某些功能的设备或者其中未包括客户端的设备 称为遗产设备。
为了允许向遗产设备提供域中的服务,客户端部分包括用于允许 遗产设备访问系统的适配器,即,接口实体。所述接口实体必须提供 各种功能,以使得所述遗产设备执行与客户端设备相当的功能。
上述接口实体被称为虚拟客户端。所述虚拟客户端是将遗产设备 与系统相连接所需的实体。所述虚拟客户端与遗产设备联合来允许向 遗产设备提供类似客户端设备的服务。具体地,所述域管理器将虚拟 客户端和遗产设备对域的访问认为是一个客户端对域的访问。 一个或 者更多遗产设备可以连接到所述虚拟客户端。
所述虚拟客户端或者域管理器可以管理遗产设备的唯一信息。另 外,所述虚拟客户端或者域管理器还管理关于使用所述遗产设备的用 户的信息。
图14示出了用于管理遗产设备的唯一信息的结构的示例。
如图14所示,当遗产设备210请求将被遗产设备210访问的虚拟 客户端220时,将关于遗产设备的唯一信息DV-info提供给所述虚拟客 户端。此时,关于遗产设备的唯一信息DV-info可以表示对于遗产设备 210是唯一的诸如介质访问控制地址、磁盘巻ID等的唯一信息。
当遗产设备210请求访问虚拟客户端时,可以将关于遗产设备的
唯一信息DV-info与用于访问请求消息的请求一起传送到虚拟客户端 220。可替代地,当遗产设备210请求访问虚拟客户端220时,虚拟客 户端220可以从遗产设备210提取关于遗产设备的唯一信息DV-info。
虚拟客户端220可以存储和管理由遗产设备210提供的关于遗产 设备的唯一信息DV-info。此时,如图14所示,可以以与设备标识符 LD-info相应的信息表222的形式来存储和管理关于遗产设备的唯一信 息DV-info。这里,设备标识符LD-info是用于识别遗产设备210的全 局唯一识别信息。可以由域管理器240来分配设备标识符LD-info。
域管理器240为每个域存储和管理设备标识符LD-info以及关于 与设备标识符LD-info相应的遗产设备的唯一信息DV-info。例如,如 图14所示,域管理器240可以以信息表242的形式存储和管理域标识 符D-ID、设备标识符LD-info以及关于与域标识符D-ID和设备标识符 LD-info相应的遗产设备的唯一信息DV-info。此时,域标识符D-ID是 用于识别由遗产设备210访问的域的信息。域标识符D-ID也可以是用 于识别其中包括虚拟客户端220的域200的信息。
当域管理器240管理设备标识符LD-info和关于与设备标识符 LD-info相应的遗产设备的唯一信息DV-info时,域管理器240可以防 止遗产设备210双重地请求另一个域来认证遗产设备210。通过在下面 描述的认证遗产设备的方法,这将变得清楚。
图15是示出了认证遗产设备的过程的流程图。
参考图14和15,当预定的遗产设备210请求访问虚拟客户端220 时(操作S41),虚拟客户端220从遗产设备210接收关于遗产设备的 唯一信息DV-info (操作S42)。随后,虚拟客户端220搜索其中存储 的信息表222(操作S43)并且确定是否存在与请求访问虚拟客户端220
的遗产设备的唯一信息DV-info相同的遗产设备唯一信息(操作S44)。 即,确定遗产设备210先前是否注册过。
此时,当存在与请求访问虚拟客户端220的遗产设备的唯一信息 DV-info相同的遗产设备唯一信息时,由于遗产设备210已注册虚拟客 户端220,所以所述虚拟客户端请求域管理器240认证设备标识符 LD-info (操作S46)。当请求域管理器240认证设备标识符LD-info 时,可以将设备标识符LD-info和遗产设备的唯一信息DV-info提供给 域管理器240。
另一方面,当确定不存在与请求访问虚拟客户端220的遗产设备 的唯一信息DV-info相同的遗产设备唯一信息时,虚拟客户端220从域 管理器240接收新的设备标识符LD-info,并且将所述新的设备标识符 LD-info存储在信息表222中(操作S45)。因此,遗产设备的唯一信 息DV-info和新分配的设备标识符LD-info被同等地存储在信息表222 中。即,遗产设备210被注册为新的设备。
为了注册遗产设备,虚拟客户端220或者域管理器240检查遗产 设备210的唯一信息并且检查遗产设备210是否为可以注册的设备。 此时,可以注册的设备可以表示在政策上和技术上都是所允许的设备 的设备。例如,服务提供商、另一授权者、域管理器等管理可以访问 所述域的遗产设备的类型列表。当注册新的遗产设备时,虚拟客户端 或者域管理器检査遗产设备的类型列表并且仅向所允许的设备分配设 备标识符。这将参考图17详细描述。
当存储设备标识符LD-info时,虚拟客户端220请求域管理器240 认证设备标识符LD-info (操作S46 )。
然后,域管理器240响应于认证请求而考虑与设备标识符LD-info 相应的遗产设备的唯一信息DV-info来认证设备标识符LD-info。具体
地,域管理器240搜索由域管理器240管理的信息表(操作S47)并且 确定遗产设备210是否访问另一个域(操作S48)。例如,域管理器 240确定当前是否认证与遗产设备唯一信息相同的遗产设备的唯一信 息。
当确定遗产设备210未访问另一个域时,其向虚拟客户端220报 告该设备标识符LD-info被允许访问域(操作S50) 。 ,允许遗产设 备210访问域。因此,遗产设备210可以访问域200并且使用内容。
另一方面,当确定遗产设备210访问另一个域时,确定所述遗产 设备意图双重访问域。将确定结果报告给虚拟客户端220 (操作S49)。 即,不允许遗产设备210访问所述域。因此,遗产设备210不能访问 域200。
如上所述,虚拟客户端220和域管理器240存储和管理遗产设备 210的唯一信息。例如,虚拟客户端220和域管理器240存储和管理遗 产设备的设备证书。
因此,可以防止遗产设备210双重地访问域200。因此,可以防止 遗产设备210非法共享内容。
另一方面,除了关于遗产设备的唯一信息,虚拟客户端和域管理 器还可以管理关于使用遗产设备的用户的信息。在此情形中,可以限 制用户可以使用的遗产设备的数目。
图16示出了用于管理关于使用遗产设备的用户的信息的DRM互 操作系统的结构的示例。
如图16所示,当遗产设备251访问虚拟客户端260以便请求域认 证遗产设备251时,将关于遗产设备的唯一信息DV-info和遗产设备
251的用户信息U-info提供给虚拟客户端260。此时,遗产设备251的 用户信息U-info可以表示用于识别使用遗产设备251的用户的唯一信 息,诸如预订者识别模块信息、用户证书信息或者由用户明确输入的 信息(例如ID、密码等)。这可以对应于用户的系统登录信息。如上 所述,关于遗产设备的唯一信息DV-info可以表示诸如介质访问控制地 址、磁盘巻ID等的唯一信息,它对于遗产设备210是唯一的。E卩,关 于遗产设备的唯一信息表示包括物理信息或者逻辑信息的信息。
当遗产设备251请求访问虚拟客户端260时,可以将用户信息 U-info和关于遗产设备的唯 一 信息D V-info与访问请求消息 一 起传送到 虚拟客户端260。可替代地,当遗产设备251请求访问虚拟客户端260 时,虚拟客户端260可以从遗产设备251提取用户信息U-info和关于 遗产设备的唯一信息DV-info。
虚拟客户端260存储和管理关于遗产设备的唯一信息DV-info和 用户信息U-info。此时,如图16所示,可以以与由域管理器270提供 的设备标识符LD-info相应的信息表262的形式存储和管理关于遗产设 备的唯一信息DV-info和用户信息U-info。
域管理器270对于每个域存储和管理设备标识符LD-info、关于遗 产设备的唯一信息DV-info以及用户信息。具体地,如图16所示,域 管理器270可以以信息表272的形式存储和管理域标识符D-ID、设备 标识符LD-info、关于遗产设备的唯一信息DV-info以及用户信息 U-info。
当从虚拟客户端260传送认证预定的遗产设备251的请求时,域 管理器270可以通过在域管理器270的信息表272中搜索遗产设备251 的用户信息U-info来将遗产设备251的用户信息U-info应用于认证以 允许访问。另外,可以将域管理器260对遗产设备251的管理应用于 一般的客户端设备。
例如,通过在信息表272中搜索用户信息U-info来提取遗产设备 251的数目。将遗产设备251的数目与预定的数目限制进行比较。当遗 产设备251的数目小于预定的数目限制时,执行认证。当遗产设备251 的数目等于或者大于预定的时间界限时,不允许认证。因此,可以限 制用户的遗产设备的总数。此时,所述数目限制将依赖于服务提供商 的策略或者用户所付的费用。
如上所述,当认证遗产设备251时,也可以执行通过搜索关于遗 产设备的唯一信息DV-info来确定是否双重访问域的过程。即,在所述 认证过程中,检查是否双重访问域,并且通过使用关于遗产设备的唯 一信息和用户信息U-info来对用于所述用户的所允许的数目限制加以 考虑。另一方面,可以周期地检査是否双重地访问域,并且可以根据 预定的时段周期地限制用于每个用户的遗产设备的数目。
图17是示出了将遗产设备注册到域的过程的流程图。
参考图17,当新的遗产设备请求访问虚拟客户端以便预订域时(操 作S51),将关于遗产设备的唯一信息提供给虚拟客户端。然后,所述 虚拟客户端通过关于遗产设备的唯一信息识别该虚拟客户端是新的遗 产设备,并且搜索可以注册遗产设备的列表(操作S52)。可以注册遗 产设备的列表包括在政策和技术上向其提供服务的设备对象。可以由 虚拟客户端预先地存储所述列表。可替代地,可以由域管理器、服务 提供商的服务器或者另一系统来提供所述列表。
所述虚拟客户端基于关于遗产设备的唯一信息来搜索所述列表, 并且确定所述遗产设备是否可以被注册(操作S53)。例如,确定在所 述列表中是否存在关于遗产设备的唯一信息。此时,当在所述列表中 存在关于遗产设备的唯一信息时,所述虚拟客户端请求域管理器注册 所述遗产设备。然后,所述域管理器产生唯一设备标识符,并且将所
述唯一设备标识符传送到所述虚拟客户端(操作S54)。可替代地,当 在所述列表中不存在关于遗产设备的唯一信息时,所述虚拟客户端不 允许注册所述遗产设备并且向遗产设备报告关于所述遗产设备是否可
以被注册的信息(操作S55)。
至此,参考图5到图17描述了可以由认证和管理部分执行的操作, 例如,客户端部分的功能、选择参考点控制器的过程、选择参考点控 制器候选的过程、当在参考点控制器中发生错误时通过使用参考点控 制器候选来替代参考点控制器的过程、通过参考点控制器代理扩展域 的过程、选择和使用参考点控制器候选代理的过程、注册参考点控制 器的过程、认证客户端的过程以及注册、认证和管理遗产设备的过程 等。
3.处理控制部分和内容处理部分的功能和操作
当认证和管理部分构造域时,在域中的所认证的客户端或者遗产 设备(连接到虚拟客户端)可以使用DRM互操作服务。此时,可以将 所述遗产设备和连接到其的虚拟客户端视为一个客户端。因此,下面 的客户端除了在图2的描述中定义的客户端外还可以包括通过将遗产 设备连接到虚拟客户端而构造的客户端。
所认证的客户端可以请求预定的目标设备传送一个或者多个内 容。此时,所述目标设备表示其中客户端希望传送预定内容的设备或 者系统,例如,另一客户端设备、预定的web服务器或者系统。
可以由所述处理控制部分接收传送内容的请求。所述处理控制部 分响应于传送内容的请求来控制内容处理部分以便传送所述内容。所 述内容处理部分在处理控制部分的控制下传送被请求传送到目标设备 的一个或者多个内容。
下文中,将详细描述通过处理控制部分和内容处理部分传送内容
的过程。在下面的描述中,将关于在DRM互操作系统中的内容传输示 例四种方法。为了便于理解,将第一种方法称为示例3-l。将第二种方 法称为示例3-2。将第三种方法称为示例3-3。将第四种方法称为示例 3-4。
<示例3-1>
图18是示出了处理控制部分和内容处理部分的结构的框图。图18 示出了与传送内容的过程相关的实体。
如图18所示,处理控制部分40包括内容处理控制器41和许可证 处理控制器42。这里,由于许可证处理控制器42不涉及内容传输,所 以将在以后描述其详细说明。
内容处理控制器41用于根据来自客户端的传送内容的请求来请求 内容处理部分50传送所述内容并且控制传送内容的过程。内容处理控 制器41可以存在于本地区域或者网络区域中的任何位置处。优选地, 内容处理控制器41可以被包括于在所述本地区域中预订所述域的预定 设备中。
内容处理部分50包括多个内容处理体。内容处理体可以表示执行 与内容的传输和处理相关的功能的实体。所述内容处理体包括内容导 出器52、内容转换器51和内容导入器53。
内容导出器52通过导出请求内容处理控制器41传送的内容执行 以中性内容形式向内容转换器51或者内容导入器53传送内容的功能。 此时,所述中性内容可以表示未通过使用预定的DRM加密的净内容。 另外,所述内容处理控制器41请求的内容可以是通过使用预定的DRM 加密的内容。内容导出器52对所请求内容解密,将所解密的内容转换 成中性内容,并且传送所转换的内容。可替代地,内容导出器52可以 接收被预先解密的中性内容并且传送所接收的内容。
内容转换器51用于接收从内容导出器52传送的中性内容,将所
述中性内容转换成具有所需格式的内容,并且将具有所需格式的内容
传送到内容导入器53。此时,所需格式表示目标设备DV2所要求的格 式。内容转换器51仅在需要进行中性内容的格式转换时参与传输。
内容导入器53用于接收从内容转换器51或者内容导入器52传送 的中性内容。另外,内容导入器53可以向目标设备DV2提供所接收的 中性内容。可替代地,内容导入器53可以将所接收的中性内容加密为 具有适于被应用于目标设备DV2的DRM的格式的内容,并且将所加 密的内容提供给目标设备DV2。此时,在前一情形中,目标设备DV2 将从内容导入器53传送的中性内容加密成具有适于被应用于目标设备 DV2的DRM的格式的内容,并且使用所述内容。在后一情形中,由于 传送被内容导入器53加密的内容,所以目标设备DV2可以使用实际所 传送的内容。
图19和图20示出了用于示出内容处理控制器41和内容处理体的 位置的示例。
如图19和图20所示,根据执行环境,内容控制器41和内容处理 体(即内容导出器52、内容转换器51和内容导入器53)位于各种位 置处。
首先,参考图12,内容导出器52可以被包括在请求设备DV1中。 内容导入器53可以被包括在目标设备DV2中。另外,内容处理控制器 41或者内容转换器51可以被包括在与请求设备DV1和目标设备DV2 分开的其它设备中。
这里,需要定义请求设备DV1和目标设备DV2。
请求设备DV1表示请求传送内容的客户端设备。请求客户端RC1
可以被包括在请求设备DV1中。另外,预定的DRM可以被安装在请 求设备DV1中。即,请求设备DV1可以使用向其应用预定的DRM的 内容。
如上所述,目标设备DV2表示向其传送请求客户端RC1所请求的 内容的客户端设备或者预定的系统。目标客户端RC2可以被包括在目 标设备DV2中。另外,目标DRM可以被安装在目标设备DV2中。艮P , 目标设备DV2能够使用向其应用目标DRM的内容。
参考图20,内容处理控制器41和内容导出器52被包括在请求设 备DV1中,并且内容导入器53被包括在目标设备DV2中。另外,内 容转换器51被单独地包括在另一设备中。
如上所述,内容处理控制器41、内容导出器52、内容转换器51 和内容导入器53可以位于各种位置处。由于安全原因,将内容导出器 52包括在请求设备DV1中以及将内容导入器53包括在目标设备DV2 中可能是有利的。
因此,在下文中,将通过采用图19所出的结构来描述本发明。然 而,本发明不限于此。即,根据执行环境,内容处理控制器41和内容 处理体可以被包括在相同设备中。可选地,根据执行环境,内容处理 控制器41和内容处理体中的一些可以被包括在相同设备中。可选地, 根据执行环境,内容处理控制器41和内容处理体可以被包括在单独的 设备中。
在下文中,将详细描述基于前述系统传送内容的过程。
图21是示出了通过使用内容处理控制器41和内容处理体来传送 内容的过程的流程图。图21示出了向作为目标的目标设备DV2传送在
请求设备DV1中包括的一个或者多个内容的过程的示例。
如图21所示,为了传送内容,请求客户端RC1、内容处理控制器 41、多个内容处理体(例如内容导出器52、内容转换器51和内容导入 器53)需要彼此交互。
首先,请求客户端RC1传送用于请求将一个或者多个内容传送到 内容处理控制器41的内容传输请求消息(操作S60)。
此时,所述内容传输请求消息包括传输会话标识符、内容标识符、 源信息、目标信息等。另外,接收所述内容的目标的DRM系统信息可 以作为选项被包括在内容传输请求消息中。
所述内容标识符可以表示用于识别被请求传送的内容的信息。当 存在多个被请求传送的内容时,可以存在用于识别所述内容的多个内 容标识符。
所述传输会话标识符表示用于唯一识别传输会话的标识符。当执 行预定的操作时,例如,当取消内容传输时或者当更新内容传输状态 时,可以使用所述传输会话标识符来识别会话。
源信息被用于确定从何处传送所请求的内容。所述源信息可以包 括用于识别诸如请求设备DV1的源设备或者系统的标识符、关于被请 求传送的内容文件的格式的信息等。
所述目标信息包括用于识别作为向其传送所请求的内容的目标的 目标设备DV2的信息。所述目标信息可以包括用于识别所述目标的目 标标识符、有关所述目标所需的文件格式的信息等。当通过内容转换 器51转换文件格式时,可以参考关于在所述目标信息中包括的文件格 式的信息。
内容传输控制器41可以如下使用包括在内容传输消息中的信息。 此时,内容传输控制器41可以使用从请求客户端RC1实际接收的信息。
可替代地,内容传输控制器41可以生成与从请求客户端RC1接收的信 息相应的单独信息并且使用所生成的信息。例如,内容传输控制器41 可以使用从请求客户端RC1实际接收的传输会话标识符和多个数据标 识符。可替代地,内容传输控制器41可以使用适用于会话的所生成的 传输会话标识符和多个数据标识符。
当接收内容传输请求消息时,内容处理控制器41收集关于内容处 理体的信息,检査是否可以传送所述内容,并且确定内容处理体来转 换内容,S卩,内容处理体来构造内容转换链(操作S61至S63)。
例如,内容处理控制器41向一个或者多个导出器52、内容导入器 53以及内容转换器51查询能力并且从相应的实体接收响应。因此,可 以识别源、中间和目标设备、系统以及DRM的能力。
当收集信息时,内容处理控制器41基于所收集的信息确定是否传 送所请求的内容。即,检查所述内容处理体是否正常地传输所请求的 内容。这里,可以考虑所请求的内容的格式、系统策略以及在实体间 可以执行的安全认证信道算法信息。例如,当内容转换器51基于内容 转换器51的所收集的能力不能支持到具有所要求格式的内容的内容转 换时,不能传送内容。当内容转换器51能够支持到具有所要求格式的 内容的内容转换时,能够传送所述内容。内容处理控制器41通过考虑 上述因素来确定是否传送所述内容。
当确定传送所述内容时,内容处理控制器41确定能够有效地执行 所请求的内容的转换的内容处理体,例如,内容导出器52、内容转换 器51和内容导入器53,并且控制所述内容处理体以使得构造包括所确 定的内容处理体的内容转换链。即,控制所确定内容处理体,以便构
造所述内容转换链。
当确定在内容转换链中包括的内容处理体时,内容传输控制器可 以包括内容转换器51或者可以不包括内容转换器51。当被请求传送的 内容的格式不同于所述目标所要求的内容格式时,必须转换所传送的 内容的格式。然而,当被请求传送的内容的格式与所述目标所要求的 内容格式相同时,不需要转换所传送的内容的格式。
因此,当所请求的内容的格式不同于所述目标所要求的内容格式 时,内容处理控制器41允许在内容转换链中包括内容转换器51。当所 请求的内容的格式与所述目标所要求的内容格式相同时,内容处理控
制器41允许在内容转换链中不包括内容转换器51。这里,内容的格式
转换可以表示编解码转换。
例如,当利用MPEG-2压縮来对所请求的内容进行压縮时,并且 当在所述目标中可用的内容格式为MPEG-4时,具有MPEG-2格式的 内容不可用,并且因此,必须通过使用内容转换器51将MPEG-2格式 转换成MPEG-4格式。
在示例3-1中,将描述其中由于所请求的内容的格式不同于所述 目标所要求的格式而需要转换所述内容的情形。在此情形中,内容转 换链必须包括内容转换器51。
随后,内容处理控制器41分别向内容导出器42、内容转换器51 和内容导入器53发送内容导出请求、内容转换请求和内容导入请求(操 作S67至S69)。通过向内容处理体传送用于请求内容处理体执行所请 求的操作的控制消息来执行上述请求。
用于请求导出所述内容的控制消息可以包括传输会话标识符、内 容标识符、接收器信息等。接收器信息可以表示关于内容导出器52将
内容导出并且传输到的接收器的信息。在示例3-l中,描述了其中内容 转换链包括内容转换器51的情形,因此,接收器信息可以表示内容转
换器51的识别信息。然而,当内容转换链不包括内容转换器51时, 接收器信息可以表示内容导入器53的标识符信息。
另外,用于请求转换所述内容的控制消息可以包括传输会话标识 符、内容标识符、发送器信息、接收器信息、被传送的内容的格式信 息、关于所转换的格式的信息等。此时,所述发送器信息和接收器信 息可以表示用于识别传送所述内容的实体和接收所述内容的实体的信
息。即,所述发送器信息用于识别作为发送器的内容导出器52,并且 所述接收器信息用于识别作为接收器的内容导入器53。
用于请求导入所述内容的控制消息可以包括传输会话标识符、内 容标识符、发送器信息等。所述发送器信息可以表示用于识别传送所 述内容的发送器的信息。在示例3-1中,描述了其中存在内容转换器 51的情形,因此,所述源信息可以表示内容转换器51的识别信息。当 在内容转换链中不包括内容转换器51时,内容导出器52变为发送器。 当请求接收所述内容时,关于最终接收所述内容的接收器的信息可以 包括所述目标的目标信息和DRM系统信息。
另外,当请求导出、转换并且接收所述内容时,在控制消息中包 括的内容标识符与当客户端请求传送所述内容时所请求的内容标识符 匹配。当存在客户端请求传送的多个内容时,当请求传送所述内容时 所请求的内容的标识符与在内容导出请求信息、内容转换请求信息和 内容导入请求信息中包括的内容标识符相同。
如上所述,当内容导出器52、内容转换器51和内容导入器53从 内容处理控制器41分别接收内容导出请求、内容转换请求和内容导入 请求时,在内容导出器52和内容转换器51之间和在内容转换器51和 内容导入器53之间建立安全认证信道(SAC)(操作S70)。此时, 例如,可以将诸如被应用于TCP/IP的传输层的传输层安全性的安全技 术应用于所述SAC。
响应于内容导出请求,内容导出器52建立与内容转换器51的 SAC,以便向作为接收器的内容转换器51安全地传送所请求的内容。 另外,响应于内容转换请求,内容转换器51转换从内容到出器52传 送的内容,并且建立用于将所转换的内容传送到内容导入器53的SAC。 另一方面,响应于内容导入请求,内容导入器53可以建立用于将从内 容转换器51传送的内容传送到目标设备DV2 (即,内容传输的端点) 的SAC。当内容导入器被安装在不同于所述目标设备的设备中时,这 是更加有用的。
因此,建立经由内容转换器51构成从内容导出器52到内容导入 器53的路径的SAC。另外,可以从内容导入器到端点建立内容导入器 53通过其向最终端点提供所述内容的SAC。每个内容处理体均能够向 内容处理控制器41报告所述SAC被建立(操作S71至S73)。
当建立了 SAC时,开始从内容导出器52传送所述内容。此时, 彼此连接的内容处理体对(即,内容导出器52-内容转换器51和内容 转换器51-内容导入器53)支持多路传输协议。所述多路传输协议用于 使得能够在单个会话中传送多个内容。这可支持可变的帧尺寸。因此, 能够通过单个会话传送多个内容。
图22示出了用于示出多路传输协议的示例。
如图22所示,能够在单个会话中传送多个内容。将内容索引插入 到每个内容的报头中。所述内容索引可以是用于识别所述内容的具有 预定位(例如,四位)的值。所述内容索引是用于与所请求的内容结 合来将通过相应的会话所传送的内容彼此区分的因素。另外,将用于 将所述内容彼此区分的内容分隔符插入到内容的末端中。例如,可以
利用四位0来构造所述内容分隔符。
可以根据内容的长度将所述内容分成多个帧。将具有预定位(例 如,四位)的帧尺寸插入到帧的报头中。用于携带数据的帧有效负载 位于帧尺寸的位置的后面。另一方面,将代表传输结束的传输结束符 (EOT, end-of-transmission)插入到会话的最后部分中。例如,EOT 可以是四位1。
根据多路传输协议的支持,可以通过与由请求客户端RC1提供的 传输会话标识符相应的会话来传送多个内容。从内容导出器52连续地 执行上述传输。内容导出器52通过SAC向内容转换器51发送所请求 的内容(操作S74)。内容转换器51接收所述内容并且执行至所述目 标所要求的格式的格式转换(操作S75)。在执行格式转换之后,内容 转换器51通过SAC向内容导入器53传送所转换的内容(操作S76)。 然后,内容导入器53接收所述内容并且向目标设备DV2提供所接收的 内容。
经由内容转换器51从内容导出器52传送到内容导入器53的内容 可以是中性内容。中性内容可以表示没有通过使用预定的DRM加密的 净内容。内容导出器52可以导出所请求的内容,将所导出的内容转换 成中性内容,并且传送所述中性内容。可替代地,内容导出器52可以 导出预先转换的中性内容并且传送所述中性内容。可以考虑由应用于 所请求的内容的DRM指定的策略或者导出过程来执行该过程。
另外,内容导入器53可以考虑由应用于所述目标设备的DRM系 统指定的策略或者导入过程来向所述目标设备传送所接收的中性内 容。例如,所述中性内容可以被适合于目标DRM加密并且被提供给所 述目标设备DV2。可替代地,所接收的中性内容可以被提供给目标设 备DV2而不加密。
另一方面,内容导出器52、内容转换器51和内容导入器53可以 向内容处理控制器41报告所述内容的传输状态。为此,内容处理控制 器41必须预订预定的事件,通过所述事件可以提供所述内容的传输状 态。所述预定的事件被称为内容-传输-状态提供事件。
在请求导出所述内容之前,内容处理控制器41可以请求预订所述 内容-传输-状态提供事件(操作S64至S66)。例如,内容处理控制器 41可以通过请求内容导出器52、内容转换器51和内容导入器53预订 内容-传输-状态事件而预订相应的事件。
当预订内容-传输-状态事件时,内容处理控制器41可以以推或者 拉方式接收包括内容-传输-状态信息的事件消息。此时,在推方式中, 只要内容-传输-状态改变,则内容处理体自动推事件消息(包括内容-传输-状态信息)。因此,内容处理控制器41可以自动接收所述内容-传输-状态。 在拉方式中,内容处理控制器41在需要时从内容处理体获 得所述内容-传输-状态信息。
当预订所述事件时,内容处理控制器41向内容处理体报告是以推 方式还是以拉方式提供内容-传输-状态信息。在示例3-l中,描述了其 中以推方式向内容处理控制器41提供内容-传输-状态的示例。
当预订所述内容-传输-状态提供事件时,内容处理控制器41可以 从内容处理体接收包括内容-传输-状态信息的事件消息。此时,必须将 传输会话标识符包括在所述事件消息中。这里,传输会话标识符与在 请求提供所述内容时分配的传输会话标识符相同。
当开始传送所述内容时,内容导出器52向内容处理控制器41发 送表示开始传输所述内容的事件消息。例如,可以传送包括"开始" 元素的事件消息。另外,在传输所述内容期间,可以周期地向内容处 理控制器41传送表示正在处理所述内容的事件消息。例如,可以传送
包括"进程完成"元素的事件消息。当完成内容传输时,内容导出器 52向内容处理控制器41传送表示内容传输完成的事件消息。例如,可 以传送包括"完成"元素的事件消息。另外,除了开始、处理和结束 过程之外,还可以基于关于转换和传送包括内容或者许可证的数据的 所有过程的事件信息来为每个过程生成事件消息,并且传送所述事件 消息。
当开始传送内容时,内容转换器51向内容处理控制器41发送表 示开始传送内容的事件消息。例如,可以传送包括"开始"元素的事 件消息。另外,在传输所述内容期间,可以周期地向内容处理控制器 41传送表示正在处理所述内容的事件消息。例如,可以传送包括"进 程完成"元素的事件消息。当内容传输完成时,内容导出器52向内容 处理控制器41传送表示内容传输完成的事件消息。例如,可以传送包 括"完成"元素的事件消息。
当开始传送所述内容时,内容导入器53向内容处理控制器41发 送用于表示开始传送所述内容的事件消息。例如,可以传送包括"开 始"元素的事件消息。另外,在传输所述内容期间,可以周期地向内 容处理控制器41传送表示正在处理所述内容的事件消息。例如,可以 传送包括"进程完成"元素的事件消息。当内容传输完成时,内容导 出器52向内容处理控制器41传送用于表示内容传输完成的事件消息。 例如,可以传送包括"完成"元素的事件消息。
当从内容导出器52接收表示传输开始的事件消息时,内容处理控 制器41向请求客户端RC1发送与传输开始对应的事件消息。即,内容 处理控制器41报告开始传送所述内容。另外,当内容处理控制器41 接收用于表示正在处理所述内容的事件消息时,内容处理控制器41向 请求客户端RC1发送与内容处理相应的事件消息。即,内容处理控制 器41报告正在处理所述内容。当内容处理控制器41从内容导入器接 收用于表示传输完成的事件消息时,内容处理控制器41向请求客户端
RC1发送与传输完成相应的事件消息。即,内容处理控制器41报告内
容传输完成。当将上述事件消息输出到请求客户端RC1时,可以传送 包括在请求客户端RC1请求传送内容时指定的传输会话标识符的事f牛 消息。
另一方面,内容处理控制器41单独地识别所传送的内容并且报告 内容的传输状态或者转换状态。可替代地,可以一起报告所传送的内 容。换言之,在传送内容时,内容处理控制器41基于传输时间区分多 个内容并且向客户端报告传输时间。可替代地,在传送所述内容之后, 一起管理事件,然后,可以报告内容-传输-状态。另外,通过内容识别 信息来执行内容识别。上述过程可以被类似地应用于许可证。在许可 证的情形中,可以通过许可证传输控制器来执行上述过程。
通过使用上述方法,请求客户端RC1可以关于请求传送内容的会 话来识别内容的传输状态。当在请求客户端RC1中包括用户接口功能 时,请求客户端RC1可以通过使用数字或者图表来向用户报告内容的 传输状态。
另外,当通过会话来传送多个内容时,可以识别每个内容的传输 状态。因此,连续地识别被请求通过会话传送的内容的传输状态。
另一方面,在内容传输期间,内容导出器52、内容转换器51和内 容导入器53可以识别在SAC中发生的错误。在此情形中,发现错误的 内容处理体可以向内容处理控制器41传送用于表示发生错误的事件消 息。例如,传送包括"错误"或者"SAC-故障"元素的事件消息。此 时,事件消息当然包括传输会话标识符。
当从预定的内容处理体接收用于表示发生错误的事件消息时,内 容处理控制器41请求参与内容传输的内容处理体取消传输。当请求取 消传输时,必须提供所取消的传输会话的传输会话标识符。另外,内
容处理控制器41向请求客户端RC1发送用于表示发生错误的事件消 息。因此,请求客户端RC1可以识别出发生错误。另一方面,接收到 取消传输的请求的内容处理体将传输会话取消。
可以由请求客户端RC1发起取消所述传输。在此情形中,请求客 户端RC1传送包括与在请求向内容处理控制器41传送所述内容时提供 的传输会话标识符相同的传输会话标识符的传输取消请求。然后,响 应于所述取消请求,内容处理控制器41请求参与传输的内容处理体取 消所述传输。接收到取消传输请求的内容处理体将所述传输会话取消。
另一方面,除了诸如内容传输开始、内容传输、内容传输完成、 内容传输错误等的事件消息外,内容处理控制器41还可以请求内容转 换器51预订能够监控内容转换过程的事件,并且可以接收诸如内容格 式转换开始、内容格式转换、内容格式转换完成、内容格式转换错误 等的事件消息。可选地,内容处理控制器41可以请求表示预订通过预 定的加密技术转换数据的事件并且可以接收诸如通过加密技术的数据 转换开始、通过加密技术的数据转换、通过加密技术的数据转换完成、 通过加密技术的数据转换错误等的事件消息。可选地,内容处理控制 器41可以请求转换内容处理体预订用于表示SAC形成过程的事件,并 且可以接收诸如SAC形成开始、SAC正在形成、SAC形成完成、SAC 形成错误等的事件消息。
在示例3-1中,描述了利用处理控制部分的内容处理控制器和内 容处理部分的内容处理体构造内容转换链并且通过单个会话传送单个 内容或者多个内容的过程。
在下面的示例3-2中,将描述响应于来自客户端RC1的请求来构 造多个内容转换链和通过多个会话传送单个内容或者多个内容的过 程。在此情形中,响应于内容传输请求,可以将所述内容传送到一个 或者多个目标。<示例3-2〉
图23是示出了根据示例3-2的用于内容传输过程的系统结构的框图。
参考图23,请求设备DV1可以包括请求客户端RC1和内容导出器 52。另外,第一目标设备DV2-1包括第一内容导入器53a。第二目标 设备DV2-2包括第二内容导入器53b。内容处理控制器41和内容转换 器51包括在与请求设备DV1或者目标设备DV2分开的设备中。
图24是示出了根据示例3-2的内容传输过程的流程图。图24示 出了响应于请求客户端RC1的请求向作为目标的第一和第二目标设备 DV2-1与DV2-2传送包括在请求设备DV1中的一个或者多个内容的过 程的示例。
如图24所示,请求客户端RC1向内容处理控制器41传送内容传 输请求消息,该内容传输请求消息用于请求向第一和第二目标设备 DV2-1和DV2-2传送包括在请求设备DV1中的一个或者更多内容(操 作S81)。
此时,所述内容传输请求消息包括至少一个传输会话标识符、内 容标识符、源信息、目标信息等。另外,作为选项,所述内容传输请 求消息可以包括接收所述内容的目标的DRM系统信息。
所述内容标识符可以表示用于识别被请求传送的内容的信息。在 示例3-2中,由于向第一和第二目标设备DV2-1和DV2-2传送一个或
者多个内容,所以可以存在一个或者多个内容标识符。
传输会话标识符表示用于唯一地识别传输会话的标识符。在示例 3-2中,所请求的一个或者多个内容必须被传送到第一目标设备DV2-l,
并且所请求的一个或者多个内容必须被传送到第二目标设备DV2-2。
因此,所述传输会话被分成两个传输会话。因此,可以存在两个传输 会话标识符。例如,可以存在第一和第二传输会话标识符。
源信息表示用于确定从何处传送所请求的内容的信息。所述源信
息可以包括用于识别诸如请求设备DV1的源设备或者系统的标识符、 关于被请求传送的内容文件的格式的信息等。在示例3-2中,由于在请 求设备DV1中包括所请求的一个或者多个内容,所以源信息可以包括 关于请求设备DV1的信息和关于文件格式的信息。
所述目标信息包括用于识别作为传送所请求的内容的目标的目标 设备DV2的信息。所述目标信息可以包括用于识别所述目标的目标标 识符,关于所述目标所要求的文件格式的信息等。当由内容转换器51 执行文件的格式转换时,可以参考在所述目标信息中包括的所述关于 文件格式的信息。在示例3-2中,所述目标信息可以包括关于第一和第 二目标设备DV2-1和DV2-2的信息以及格式信息。
当接收内容传输请求消息时,内容处理控制器41收集关于内容处 理体的信息(操作S82)。例如,内容处理控制器41向一个或者更多 内容导出器52、内容导入器53和内容转换器51査询能力,并且从相 应的实体获得响应。因此,可以识别出源、中间和目标设备、系统和 DRM的能力。
当收集了信息时,内容处理控制器41基于所收集的信息确定是否 传送所请求的一个或者多个内容。S卩,检查所述内容处理体是否正常 地传送所请求的内容。这里,必须考虑是否满足请求客户端RC1所请 求的两个传输会话。
当确定了进行内容传输时,内容处理控制器41控制内容处理体以 便通过确定可以有效地执行所请求的内容的转换的内容处理体来构造
内容转换链。在示例3-2中,由于将用于向第一目标设备DV2-1传送 所请求的内容的传输会话与用于向第二目标设备DV2-2传送所请求的 内容的传输会话进行区分,所以需要用于执行每个传输会话的两个内 容转换链。
图25示出了用于向第一目标设备DV2-1传送一个或者多个内容 的主内容转换链。
如图25所示,所述主内容转换链包括内容导出器52、内容转换器 51和第一内容导入器53a。
图26示出了用于向第二目标设备DV2-2传送一个或者多个内容 的辅助内容转换链。
如图26所示,所述辅助内容转换链包括内容导出器52和第二内 容导入器53b。
此时,所述主内容转换链包括内容转换器51,但是所述辅助内容 转换链不包括内容转换器51。由于所请求的一个或者多个内容的格式 不同于第一目标设备DV2-1所要求的内容格式,所以需要对内容进行 格式转换。另一方面,所请求的一个或者多个内容的格式与第二目标 设备DV2-2所要求的内容格式相同。
内容处理控制器41控制内容处理体以便构造主内容转换链。执行 第一传输会话。然后,内容处理控制器41控制内容处理体以便构造辅 助内容转换链。执行第二传输会话。在构造内容转换链的另一示例中, 可以重复地生成单个会话。
首先,内容处理控制器41向内容导出器42、内容转换器51和内 容导入器53分别传送内容导出请求、内容转换请求和内容导入请求(操
作S84)。通过向内容处理体传送控制消息来执行上述请求。
当请求导出所述内容时,内容处理控制器41可以向内容导出器52
提供第一传输会话标识符、所请求的一个或者多个内容的内容标识符
以及作为接收器信息的关于内容转换器51的信息。
另外,当请求转换所述内容时,内容处理控制器41可以提供第一 传输会话标识符、所请求的一个或者多个内容的内容标识符、作为发 送器信息的关于内容导出器52的信息、作为接收器信息的关于内容导 入器53的信息、所传送的一个或者多个内容的格式、关于所转换的格 式的信息等。
当请求导入所述内容时,内容处理控制器41可以向内容导出器52 提供第一传输会话标识符、所请求的一个或者多个内容的内容标识符 以及关于作为发送器的内容转换器51的信息。另外,内容处理控制器 41还可以提供关于最终接收所述内容的接收器的信息和目标DRM系 统的DRM信息。这里,关于所述接收器的信息可以表示关于在所述内 容传输的端点中包括的预定的存储实体或者模块(例如,第一目标设 备DV2-1)的信息。
如上所述,当内容导出器52、内容转换器51和内容导入器53从 内容处理控制器41分别接收内容导出请求、内容转换请求和内容导入 请求时,传送所述内容,并且通过所述主内容转换链接收所述事件(操 作S85)。
首先,在内容导出器52和内容转换器51之间以及在内容转换器 51和第一内容导入器53a之间建立SAC。另外,还可以在第一内容导 入器53a和第一目标设备DV2-l之间建立SAC。当建立SAC时,内容 导出器52开始传送所述内容。此时,内容处理体对(即,内容导出器 52-内容转换器51和内容转换器51-内容导入器53)支持上述的多路传
输协议。因此,可以通过单个会话传送多个内容。
根据多路传输协议的支持,可以在与由请求客户端RC1提供(或 者由内容处理控制器41生成)的第一传输会话标识符的会话中传送多
个内容。从内容导出器52连续地执行上述传输。经由内容转换器51 从内容导出器52传送到内容导入器53的所述内容可以具有中性内容 的类型。如上所述,中性内容可以表示没有通过使用预定的DRM加密 的净内容。
另一方面,内容导出器52、内容转换器51和第一内容导入器53a 可以向内容处理控制器41报告内容的传输状态。为此,内容处理控制 器41请求内容导出器52、内容转换器51和第一内容导入器53a预订 所述内容-传输-状态事件,并且接收事件消息。由于在示例3-l中描述 了所述事件,所以将省略关于所述事件的详细说明。
当将所述内容传送到第一目标设备DV2-1时(操作S86),内容 处理控制器41向在辅助内容转换链中包括的内容导出器52和第二内 容导入器53b分别传送内容导出请求和内容导入请求(操作S87)。艮口, 两个内容转换链在内容处理控制器41的控制下连续地执行传输。当然, 所述两个内容转换链被同时生成,并且在内容处理控制器的控制下由 所述两个内容转换链执行所述传输。
当请求导出所述内容时,内容处理控制器41可以向内容导出器52 提供第二传输会话标识符、所请求的一个或者多个内容的内容标识符 以及作为接收器信息的关于内容导入器53的信息。另外,当请求导入 所述内容时,内容控制器41可以向第二内容导入器53b提供第二传输 会话标识符、所请求的一个或者多个内容的内容标识符、关于作为发 送器的内容导出器52的信息。
如上所述,当内容导出器52和第二内容导入器53b从内容处理控
制器41分别接收内容导出请求和内容导入请求时,传送所述内容,并 且通过辅助内容转换链接收所述事件(操作S88)。
首先,在内容导出器52和第二内容导入器53b之间建立SAC。当 建立SAC时,内容导出器52开始传送所述内容。此时, 一对内容处理 体(即,内容导出器52-第二内容导入器53b)支持上述的多路传输协 议。因此,可以通过单个会话传送多个内容。
根据对多路传输协议的支持,可以通过与由请求客户端RC1提供 (或者由内容处理控制器41生成)的第二传输会话标识符相应的单个 会话来传送多个内容。从内容导出器52连续地执行上述传输。从内容 导出器52传送到第二内容导入器53b的内容可以具有中性内容的类 型。如上所述,中性内容可以表示没有通过使用预定的DRM加密的净 内容。当中性内容被传送到在第二目标设备DV2-2中包括的第二内容 导入器53b时,所述传输完成(操作S89)。
另一方面,内容导出器52和第二内容导入器53b可以向内容处理 控制器4i报告内容的传输状态。为此,内容处理控制器41请求内容 导出器52和第二内容导入器53b预订所述内容-传输-状态事件,并且 接收事件消息。内容处理控制器41可以识别每个内容的传输状态,并 且还向请求客户端RC1提供所述传输状态信息。
在示例3-2中,描述了响应于请求客户端RC1的请求来构造多个 内容转换链和通过多个会话传送单个内容或者多个内容的过程。
在下面的示例3-3中,将描述其中通过构造多个内容转换链来将 请求客户端RC1所请求的内容传送到单个目标情形。在示例3-3中,将 描述其中构造两个内容转换链的示例。
<示例3-3>
图27是示出了根据示例3-3的用于内容传输过程的系统结构的框图。
参考图27,请求设备DV1可以包括请求客户端RC1和内容导出器 52。另外,目标设备DV2包括内容导入器53。内容传输控制器和内容 转换器51可以包括在与请求设备DV1或者目标设备DV2分开的设备 中。
图28是示出了根据示例3-3的内容传输过程的流程图。图28示 出了响应于请求客户端RC1的请求而向作为目标的目标设备DV2传送 在请求设备DV1中包括的一个或者多个内容的过程的示例。
参考图28,首先,请求客户端RC1向内容处理控制器41传送用 于请求传送所述内容的内容传输请求消息(操作S100)。此时,所述 内容传输请求消息包括传输会话标识符、内容标识符、源信息、目标 信息等。另外,作为选项,所述内容传输请求消息可以包括接收所述 内容的目标的DRM系统信息。
内容标识符可以表示用于识别被请求传送的内容的信息。当请求 传送多个内容时,可以存在用于识别所述内容的多个内容标识符。
传输会话标识符表示用于唯一地识别传输会话的标识符。源信息 表示用于确定从何处传送所请求的内容的信息。在示例3-3中,所述源 信息可以包括关于请求设备DV1的信息和格式信息。
所述目标信息包括用于识别向其传送所请求的内容的作为目标的 目标设备DV2的信息。所述目标信息可以包括用于识别所述目标的目 标标识符、关于所述目标所要求的文件格式的信息等。
当接收所述内容传输请求消息时,内容处理控制器41收集关于内
容处理体的信息,并且基于所收集的信息来确定是否传送所述内容。 当确定传送所述内容时,内容处理控制器41确定参与传输的内容处理
体(操作S101至S103)。
首先,内容处理控制器41向一个或者多个内容导出器52、内容导 入器和内容转换器51査询能力,并且从相应的实体获得响应。因此, 能够识别源、中间和目标设备、系统以及DRM的能力。
当收集信息时,内容处理控制器41基于所收集的信息确定是否传 送所请求的内容。即,检查所述内容处理体是否正常地传送所请求的 内容。这里,可以考虑所要求的内容格式、系统策略、关于在实体间 可以执行的安全认证信道算法的信息等。
当确定传输所述内容时,内容处理控制器41确定内容导出器52 和内容转换器51,并且控制内容导出器52和内容转换器51,以利用 内容导出器52和内容转换器51来构造主内容转换链。在示例3-3中, 描述了其中被请求传送的内容格式不同于目标设备DV2所要求的内容 格式的示例。因此,在内容转换链中必须包括内容转换器51。
图29示出了利用内容处理控制器41构造的主内容转换链的示例。 参考图29,所述主内容转换链包括内容导出器52和内容转换器51。
随后,内容处理控制器41向在主内容转换链中包括的内容导出器 52和内容转换器51分别发送内容导出请求和内容转换请求(操作S107 和S108)。通过向所述内容处理体传送控制消息来执行上述请求。
当请求导出所述内容时,内容处理控制器41可以向内容导出器52 提供传输会话标识符、内容标识符和关于作为接收器的内容转换器51 的信息。另外,当请求转换所述内容时,内容处理控制器41可以提供 传输会话标识符、内容标识符、关于作为发送器的内容导出器52的信
息、关于作为接收器的内容导入器53的信息、所要求的内容的格式、 关于所转换的格式的信息等。
如上所述,当内容导出器52和内容转换器51从内容处理控制器 41分别接收内容导出请求和内容转换请求时,在内容导出器52和内容 转换器51之间建立SAC (操作S109)。内容导出器52和内容转换器 51可以向内容处理控制器报告SAC被建立(操作S110和Slll)。
当建立SAC时,内容导出器52开始传送所述内容。此时,每对 内容处理体(即,内容导出器52-内容转换器51)能够支持多路传输协 议。如上所述,所述多路传输协议用于使得能够通过单个会话来传送 多个内容。根据对多路传输协议的支持,当请求传送多个内容时,可 以通过单个会话传送该多个内容。
从内容导出器52连续地执行上述传输。内容导出器52通过SAC 向内容转换器传送所请求的内容。然后,内容转换器51将所述内容的 格式转换成所要求的格式。
内容导出器52和内容转换器51可以向内容处理控制器41报告所 述内容的传输状态或者转换状态。为此,内容处理控制器41必须通过 在请求导出所述内容之前请求所述内容处理体提供预定的事件来预订 所述预定的事件(操作S104至S106)。
所述预定的事件可以包括内容传输状态提供事件和内容转换状态 提供事件。如上所述,参与所述传输的内容处理体可以通过使用内容 传输状态提供事件来作为事件消息报告诸如内容传输开始、内容正在 传输、内容传输完成、内容传输错误等的状况。
可以由内容转换器51来执行所述内容转换状态提供事件。通过请 求内容转换器51提供所述内容转换状态提供事件,内容处理控制器41
可以预订所述内容转换状态提供事件。然后,可以向内容处理控制器 41提供诸如内容转换开始、内容正在转换、内容转换完成、内容转换 错误的状况等的状况。
当将从内容导出器52传送的内容传送到内容转换器51时,并且 当内容的格式转换完成时(操作S112),内容处理控制器41必须构造 包括内容转换器51和内容导入器53的辅助内容转换链。在内容处理 控制器41的控制下,所述第一和辅助内容转换链连续地操作。
图30示出了利用内容处理控制器41构造的辅助内容转换链的示例。
如图30所示,所述辅助内容转换链包括内容转换器51和内容导 入器53。内容处理控制器41向在所述辅助内容转换链中包括的内容转 换器51和内容导入器53分别发送内容转换请求和内容导入请求(操 作S113和S114)。在内容转换器51和内容导入器53之间建立SAC (操作S115)。此时,还可以在内容导入器53和目标设备DV2之间 建立SAC。
内容转换器51通过SAC向内容导入器53传送格式被转换的内容。 然后,内容导入器53接收所传送的内容。内容转换器51和内容导入 器53可以向内容处理控制器41报告所述内容的传输状态。从内容转 换器51传送到内容导入器53的内容是中性内容。如上所述,所述中 性内容可以表示没有通过使用预定的DRM加密的净内容。
在示例3-3中,描述了通过构造两个内容转换链来向单个目标传 送请求客户端RC1所请求的内容的过程。
在下面的示例3-4中,将描述其中通过构造多个内容转换链来将 请求客户端RC1所请求的内容传送到多个目标的情形。图31是示出了根据示例3-4的用于传送内容的系统的框图。
参考图31,请求设备DV1可以包括请求客户端RC1和内容导出器 52。另外,第一目标设备DV2-1包括第一内容导入器53a。第二目标 设备DV2-2包括第二内容导入器53b。第三目标设备DV2-3包括第三 内容导入器53。内容传输控制器和内容转换器51可以包括在与请求设 备DV1或者目标设备DV2分开的设备中。
图32是示出了根据示例3-4的内容传输过程的流程图。图32示 出了响应于请求客户端RC1的请求而向作为三个目标的第一至第三目 标设备DV2-1到DV2-3传送在请求设备DV1中包括的内容的过程的示 例。
参考图32,请求客户端RC1向内容处理控制器41传送用于请求 传送所述内容的内容传输请求消息(操作S121)。此时,所述内容传 输请求消息包括传输会话标识符、内容标识符、源信息、目标信息等。 另外,作为选项,所述内容传输请求消息可以包括接收所述内容的目 标的DRM系统信息。
所述内容标识符可以表示用于识别被请求传送的内容的信息。当 存在被请求传送的多个内容时,可以存在用于识别所述内容的多个内 容标识符。
所述传输会话标识符表示用于唯一地识别传输会话的标识符。所 述源信息表示用于确定从何处传送所请求的内容的信息。在示例3-4 中,源信息可以包括关于请求设备DV1的信息和格式信息。
所述目标信息包括用于识别作为传送所请求的内容的目标的目标 设备DV2的信息。在示例3-4中,所述目标信息可以包括关于第一至
第三目标设备DV2-1至DV2-3的信息,所述目标设备DV2所要求的格 式信息等。在示例3-4中,假定第一至第三目标设备DV2-1至DV2-3 所要求的所述文件格式相同。然而,本发明不限于此。
当接收内容传输请求消息时,内容处理控制器41收集关于内容处 理体的信息(操作S122)。例如,内容处理控制器41向一个或者多个 内容导出器52、内容导入器53和内容转换器51查询能力,并且从相 应的实体获得响应。因此,可以识别出源、中间和目标设备、系统以 及DRM的能力。
当收集信息时,内容处理控制器41基于所收集的信息确定是否传 送所请求的一个或者多个内容。即,检査所述内容处理体是否正常地 传送所请求的内容。这里,可以考虑所要求的内容的格式、系统策略、 关于在实体间可以执行的安全认证信道算法的信息等。
当确定传输内容时,内容处理控制器41控制内容导出器52和内 容转换器51以便构造包括内容导出器52和内容转换器51的主内容转 换链。在示例3-4中,描述了其中被请求传送的内容的格式不同于目标 设备DV2要求的内容格式的示例。因此,在内容转换链中必须包括内 容转换器51。在本描述中,通过从客户端接收用于构造内容转换链的 控制命令来构造链。然而,本发明不限于此。存在各种实施例,诸如 其中内容处理控制器可以生成用于构造链的控制命令并且构造所述链 的示例。
图33示出了利用内容处理控制器41构造的主内容转换链的示例。 参考图33,所述主内容转换链包括内容导出器52和内容转换器51。
随后,内容处理控制器41向在所述主内容转换链中包括的内容导 出器52和内容转换器51分别发送内容导出请求和内容转换请求(操 作S124)。通过向内容处理体传送控制消息来执行上述请求。
当请求导出所述内容时,内容处理控制器41可以向内容导出器52
提供传输会话标识符、内容标识符和关于作为接收器的内容转换器51 的信息。另外,当请求转换所述内容时,内容处理控制器41可以提供 传输会话标识符、内容标识符、关于作为发送器的内容导出器52的信 息、关于作为接收器的内容导入器53的信息、所要求内容的格式、关 于转换的格式的信息等。
如上所述,当内容导出器52和内容转换器51从内容处理控制器 41分别接收内容导出请求和内容转换请求时,在内容导出器52和内容 转换器51之间建立SAC。
当建立SAC时,内容导出器52开始传送内容(操作S125)。此 时,每对内容处理体(即,内容导出器52-内容转换器51)可以支持多 路传输协议。由于支持多路传输协议,所以当请求传送多个内容时, 可以通过单个会话来传送该多个内容。
从内容导出器52连续地执行上述传输。内容导出器52通过SAC 向内容转换器传送所请求的内容。然后,内容转换器51将所述内容的 格式转换成所述目标设备DV2所要求的格式(操作S126)。
内容导出器52和内容转换器51可以向内容处理控制器41报告所 述内容的传输状态或者转换状态。为此,内容处理控制器41必须通过 在请求导出内容之前请求内容处理体提供预定的事件来预订所述预定 的事件。此时,所述预定的事件可以包括内容传输状态提供事件和内 容转换状态提供事件。由于在示例3-3中对此进行了描述,所以将省略 详细描述。
当从内容导出器52传送的内容被传送到内容转换器51时,并且 当所述内容的格式转换完成时,内容处理控制器41连续地构造与该多
个目标对应的多个辅助内容转换链。该多个辅助内容转换链可以包括 第一至第三辅助内容转换链。这里,第一至第三辅助内容转换链可以 被连续地或者同时地形成。另外,构造内容转换链的方法可以包括形 成从起始点到目标的链并且重复形成所述链的方法(如在示例3-2中所 描述的构造多个单个链)或者通过基于转换时间来区分所述链而单独
地形成链的方法(在示例3-3和3-4中所述)。而且,需要多个传输会
话标识符来通过多个辅助链传送数据。可以在客户端或内容处理控制
器41、或内容转换器51中生成这些传输会话标识符。
图34示出了由内容处理控制器41引起的第一辅助内容转换链、 第二辅助内容转换链和第三辅助内容转换链的结构的示例。
如图34所示,第一辅助内容转换链可以包括内容转换器51和第 一内容导入器53a。所述内容转换控制器分别向内容转换器51和第一 内容导入器53a传送内容转换请求和内容导入请求。在内容转换器51 和第一内容导入器53a之间建立SAC。当建立SAC时,将所述内容从 内容转换器51传送到第一内容导入器53a (操作S127)。
当所述内容被传送到第一内容导入器53a时,内容处理控制器41 构造第二辅助内容转换链。此时,所述第二辅助内容转换链可以包括 内容转换器51和第二内容导入器53b。所述内容转换控制器分别向内 容转换器51和第二内容导入器53b传送内容转换请求和内容导入请 求。然后,在内容转换器51和第二内容导入器53b之间建立SAC。当 建立SAC时,将所述内容从内容转换器51传送到第二内容导入器53b (操作S128)。
当内容被传送到第二内容导入器53b时,内容处理控制器41构造 第三辅助内容转换链。此时,所述第三辅助内容转换链可以包括内容 转换器51和第三内容导入器53c。所述内容转换控制器分别地向内容 转换器51和第三内容导入器53c传送内容转换请求和内容导入请求。
然后,当建立SAC时,将所述内容从内容转换器51传送到第三内容导
入器53c (操作S129)。
另一方面,在辅助内容转换链中包括的内容处理体可以根据传输 过程的进展向内容处理控制器41传送用于表示内容的传输状态等的事 件消息。已经在示例3-l到3-3中描述了上述事件。
在示例3-4中,描述了通过构造多个内容转换链来向多个目标设 备DV2传送请求客户端RC1所请求内容的过程。在根据示例3-4的传 送内容的方法中,能够向多个目标广播内容并且降低传输资源的浪费。 能够减少所执行的内容格式转换操作的数目以便向所述多个目标传送 所述内容。即使在辅助内容转换链中发生错误,也已执行主内容转换 链的操作,因此仅需恢复辅助内容转换链。
4.处理控制部分和许可证处理部分的功能和操作 另一方面,客户端部分的已认证客户端可以请求处理控制部分传 送许可证。例如,假定存在其中安装第一DRM的第一客户端设备和其 中安装第二 DRM的第二客户端设备。当用户意欲向第二客户端设备传 送存储在第一客户端设备中的第一DRM内容时,第一客户端通过使用 上述的内容传输过程可以将所述内容传送到作为目标的第二客户端设 备。在此情形中,当第二客户端设备意欲使用所传送的内容时,需要 适合于第二DRM的许可证。因此,第一客户端请求传送所述许可证。
图35是示出了与许可证传输相关的系统的结构的框图。
如图35所示,处理控制部分40包括内容处理控制器41和许可证 处理控制器42。这里,前面已经描述了内容处理控制器41。内容处理 控制器41和许可证处理控制器42可以被包括在网络区域或者本地区 域中的任何场所处。内容处理控制器41和许可证处理控制器42可以 位于不同区域中。例如,内容处理控制器41可以被包括在本地区域中
的预定设备中。许可证处理控制器42可以被包括在网络区域中的服务
提供商中。内容处理控制器41和许可证处理控制器42的位置没有限制。
许可证处理控制器42从客户端接收许可证传输请求。当接收许可 证传输请求时,通过收集关于包括在系统中的实体的信息,许可证处 理控制器42确定参与所述传输的实体并且确定是否可以传送所述许可 证。因此,可以构造通过其传送所述许可证的链。
除了许可证处理控制器42外,认证和管理部分20的许可证管理 器24以及许可证处理部分30的许可证处理器32也可以参与许可证传 输。可以将参与许可证传输的实体包括在网络区域或者本地区域中的 任何场所处。根据需要,可以在预定的实体间建立用于安全传送许可 证信息的SAC。
许可证处理控制器42请求预定的实体(例如,许可证管理器24) 提供一个或者多个中性许可证,并且接收所述的一个或者多个中性许 可证。所述中性许可证可以表示可以从其提取许多类型的DRM的许可 证信息的兼容的中性许可证信息。当用户购买预定的DRM内容时,通 过使用DRM的许可证,可以生成所述中性许可证并且将其存储在许可 证管理器中。除了存储在许可证管理器24中外,可以将中性许可证24 存储在域管理器或者参考点控制器中。在传送许可证的过程中,提供 中性许可证的实体可以执行导出器的功能。
所述中性许可证可以包括一个或者多个相关的内容标识符、管理 器信息、关于可以使用所述许可证的主题的信息、其中描述权限限制 的使用模型等。
通过使用所提供的中性许可证,许可证处理控制器42生成将被实 际传送的新的中性许可证。此时,可以考虑各种类型的信息,诸如在
内容和主题之间的关系、目标、主题的映射关系、资源映射关系等。
将由许可证处理控制器42所生成的中性许可证传送到许可证处理
部分30的许可证处理器32。许可证处理器32是向所述目标的本地 DRM接收器900传送从许可证处理控制器42接收的中性许可证的实 体。此时,通过遵守在所述目标的DRM中限定的方法,许可证处理器 32可以将所接收的中性许可证转换成适合于所述目标的DRM的许可 证,并且向本地DRM接收器900提供所转换的许可证。可替代地,可 以将所述中性许可证原样提供给所述目标的本地DRM接收器900。在 此情形中,在所述目标的DRM系统中执行许可证转换。所述许可证处 理器和本地DRM接收器可以分别地执行转换器和接收器的功能。
参与许可证传输的实体可以向许可证处理控制器42传送用于表示 传送和处理许可证的过程的事件消息。为此,通过请求相应的实体提 供许可证传输状态事件,许可证处理控制器42必须预订所述许可证传 输状态事件。许可证处理控制器42可以向客户端3提供与所接收的事 件消息相应的信息。另外,许可证处理控制器42可以向客户端提供用 于表示进展状态(诸如从许可证管理器24生成中性许可证的过程和提 供中性许可证的过程)的事件消息。
至此,描述了包括客户端部分10、认证和管理部分20、处理控制 部分40、内容处理部分50和许可证处理部分30的DRM互操作系统 的主要功能。在上述描述中,响应于来自客户端的数据(内容或者许 可证)传输请求,根据本发明的示范性实施例的DRM互操作系统允许 中性数据(中性格式内容或者中性许可证)与目标所要求的格式兼容 并且将所述中性数据传送到所述目标。
5.单元实体的功能和处理事件的过程
利用一个或者多个实体来构造DRM互操作系统的每个部分,诸如 客户端部分IO、认证和管理部分20、处理控制部分40、内容处理部分
50、许可证处理部分30等。此时,所述实体可以表示被构造成执行预
定的独特功能的软件或者硬件的模块或者设备。可以利用执行预定的 单元功能的一个或者多个单元功能模块来构造每个实体。所述实体被 安装在预定的设备中,以通过预定的接口与其它实体通信数据。另外, 即使所述实体属于同一部分,所述实体也可以被安装在不同的设备中。 根据执行环境,所述设备而可以不同。
当初始构造域时,所述实体可以向在其中包括所述实体的具体环 境中的另一实体报告所述实体的存在。为此,所述实体可以包括作为 单元功能模块的构造信息提供器。
图36示出了用于示出包括在实体中的单元功能模块和单元功能模 块的功能的示例。
如图36所示,预定的实体IIO包括执行独特的单元功能的多个单 元功能模块111和构造信息提供器112。响应于来自作为另一实体的请 求实体的提供构造信息的请求,构造信息提供器112必须提供预定的 实体110的构造信息。此时,所述构造信息可以包括关于包括在预定 的实体110中的单元功能模块111的信息。
另外,另一实体可以请求构造信息提供器112,以预订构造信息改 变事件。然后,通过确定预订请求是否合法,构造信息提供器112允 许或者不允许所述预订。此时,构造信息改变事件可以表示在预定的 实体110的构造信息改变时的包括预定的实体110的构造信息改变的 事件消息。
可以以推或者拉方式来提供所述构造信息改变事件。在推方式中, 只要预定的实体110的构造信息改变,则构造信息提供器112向预订 所述事件的请求实体114推包括被改变的构造信息的事件消息。在拉 方式中,预订所述事件的请求实体114根据需要获得预定的实体110
的改变的构造信息。当请求实体114请求预订所述事件时,它向构造 信息提供器112报告是以推方式还是以拉方式传送所述事件消息。因 此,设置是以推方式还是以拉方式传送所述事件消息。
除了构造信息改变事件外,还存在各种类型的事件,诸如上述的 内容转换状态事件、构造信息转换事件等。在下文中,将描述在实体 间执行事件的过程。
图37示出了用于示出在两个已认证的实体之间传送事件的过程的 示例。
如图37所示,必须存在具有事件预订器功能的实体和具有事件发 布功能的实体,以便执行预定的事件。在下文中,将具有事件预订器 功能的实体称为事件预订实体117。将具有事件发布功能的实体称为事 件发布实体119。另外,所述事件可以具有事件标题。事件标题是用于 表示事件是在内容传输状态事件、构造信息转换事件等中的哪一个事 件的信息。
事件发布实体119必须具有其自身的唯一标识符。这是因为可以 将事件发布实体119与执行与事件发布实体119所执行的事件具有相 同事件标题的事件的另一事件进行区分。事件发布实体119的唯一标 识符可以包括用于表示由事件发布实体119所发布的事件消息的源的 因素。
为了预订预定的事件,事件预订实体117必须请求发布预定事件 的事件发布实体119来预订所述事件。
当请求预订事件时,事件预订实体117提供用于允许事件发布实 体119识别所述事件预订实体117的唯一标识符。另外,事件预订实 体117必须向事件发布实体119报告由事件发布实体119所提供的事
件是以推方式还是以拉方式提供。因此,设置是以推方式还是以拉方 式提供所述事件。此时,在推方式中,只要事件条件发生,则事件发 布实体119将包括相应信息的事件消息自动地推到事件预订实体117
中。另一方面,在拉方式中,事件预订实体117根据需要査询事件发 布实体119并且获得事件消息。
另外,事件预订实体117可以向事件发布实体119提供事件预订 ID、期满信息、期望提供的事件信息结构等。所述期满信息可以表示 事件的预订期满值。例如,所述期满信息可以包括期满数据、事件的 预订时段等。当没有提供所述期满信息时,所述预订时段没有限制。
响应于事件预订请求,事件发布实体119通过确定事件预订请求 是否有效而允许或者不允许所述预订。此时,依据所述确定结果,将 包括用于表示许可预订的信息和用于表示不许可预订的信息的响应消 息传送到事件预订实体117。
在所述确定中,可以考虑事件预订ID、期满信息等。例如,在当 请求预订所述事件时事件预订实体117提供了事件预订ID的情形中, 事件发布实体119可以考虑事件预订ID是否有效以及事件预订ID是 否期满。此时,当事件预订实体117提供的事件预订ID无效或者期满 时,事件发布实体119可以向事件预订实体117传送表示不许可预订 的消息。可替代地,当事件预订实体117提供的事件预订ID有效并且 没有期满时,可以使用预订ID和关于预订ID的信息。另一方面,在 当请求预订事件时事件预订实体117没有提供事件预订ID的情形中, 事件发布实体119可以提供新的事件预订ID。
另一方面,事件预订实体117可以取消当前事件预订。为此,事 件预订实体117可以向事件发布实体119发送表示取消所述事件的消 息。另外,通过取消提供事件的设置方法,事件预订实体117可以停 止事件预订。例如,在当前所选择的以推或者拉方式提供当事件以便
预订所述事件的方法中,取消对推和拉方式的选择。
至此,己经描述了在实体间的构造信息和处理事件的方法。通过 上述方法,实体能够根据特定状态彼此交互。
6.用于管理域的方法和亚系统
在下文中,将描述用于管理能够管理域位置运动的域的方法和亚 系统。为此,可以通过使用管理域的域管理器来存储和管理域的当前 和先前的位置。另外,可以根据预定限制对域位置的运动进行限制。
DRM互操作系统管理关于域位置运动的信息。具体地,DRM互 操作系统限制域的移动位置或者移动数目。当通过检査域的位置改变 而发现域被形成在所限制的范围之外时,DRM互操作系统破坏所述域 或者执行另外的动作。
在下文中,将描述管理能够管理域的位置运动信息的域的方法。 将描述的管理域的方法的实施例可以包括限制域的移动数目的方法、 限制域的形成位置的方法等。为了便于理解,将前者称为示例4-l,而 将后者称为示例4-2。另外,在图2中示出了示例4-1和4-2的系统的 基础。
<示例4-1>
图38是示出了根据示例4-1的管理域的方法的流程图。图38示 出了以下过程设置与登录信息相应的域的移动的允许数目Na、检查 域的移动的数目和限制域的形成。
域管理器22存储与登录信息相应的域的移动的允许数目Na。可 以从许可证管理器24接收所述登录信息。可替代地,域管理器22可 以提供登录功能。域的移动的允许数目Na可以依赖于用户所付的费用。 可以由服务提供商在政策方面设置数目上限。可以将域的移动的允许
数目Na设置为五、十等。另外,域管理器22存储并且管理域的当前 和先前的位置。当域移动时,域管理器22存储并且管理移动的数目。
参考图38,域管理器22检査域5的当前位置(操作S140),并 且确定域是否移动(操作S141)。具体地,通过比较域的当前位置与 从先前检査获得的域的位置来确定域是否移动。可以在每隔一预定时 段来执行所述确定。可选地,可以当形成新的域时执行所述确定。可 选地,可以根据对服务提供商的监控来任意执行所述确定。
域5中的参考点控制器26可以参与确定域5的位置。此时,参考 点控制器26可以是关于本地域的形成位置的参考点。参考点控制器26 可以被包括在在本地区域中预订域5的预定设备中。参考点控制器26 向作为域中的其它客户端设备的代表的域管理器22报告关于域5内部 的信息,例如,关于域5的位置的信息。
可替代地,参考点控制器26可以不参与确定域5的位置。每个设 备均可以通过访问域管理器22来提供关于在域中的位置的信息。艮口, 参考点控制器26可以参与或者不参与确定域的位置。这是根据执行环 境的可选择因素。
因此,域5的位置可以表示参考点控制器26在域中的位置或者每 个设备的位置。另一方面,通过将选择包括参考点控制器26的参考点 控制器的数目限制为预定数目,能够改进安全性。另外,用户可以通 过参考点控制器26登录。
下面将描述确定域的位置的方法。
在第一种方法中,可以通过使用参考点控制器26的IP地址来确 定域的位置。在此情形中,可以在高速因特网提供商向其分配固定IP 的模型中执行第一种方法。
在第二种方法中,可以通过使用参考点控制器26的IP子网地址 来确定域的位置。例如,当子网地址与先前探测的子网地址相同时,
认为域没有移动。当子网地址被改变时并且当TTL不在三个跳跃内时,
认为域发生移动。
在第三种方法中,当域进入参考点控制器26的相邻区域时,通过 使用参考点控制器26的介质访问控制(MAC)地址来识别域的位置。 例如,当被高速因特网提供商视为单独的参考点控制器的机顶盒被安 装在家庭中时,将机顶盒的周边设置为域。以有线或者无线方式连接 到机顶盒的设备被识别该设备进入预定的域。因此,可以指定设备的 位置。
在第四种方法中,可以通过使用全球定位系统(GPS)来确定域 的位置。
在第五种方法中,在诸如移动电话的可移动终端的情形中,可以 通过基站来确定在域中的设备的位置。
另一方面,当确定域移动时,域管理器22将域的移动的先前数目 增加1 (操作S142),并且识别目前已被增加的域的移动的总数N (操 作S143)。可替代地,当域不移动时,保持当前形成的域5(操作S147)。
随后,域管理器22将域的移动的当前总数N与域的移动的所存储 的允许数目Na进行比较(操作S144)。当作为比较结果,确定域的 移动的总数N等于或者小于域的移动的允许数目Na时,域管理器22 保持当前域5 (操作S147)。可替代地,当域的移动的总数N大于域 的移动的允许数目Na时,域管理器22禁止使用当前域(操作S145)。
然后,域管理器22记录关于当前用户的服务停止历史(操作S146)。另外地,域管理器向服务提供商报告关于域破坏的信息。服 务提供商或者域管理器22可以向用户传送警告消息。另外,服务提供
商或者域管理器22劝导用户通过客户支付系统购买新的域登录信息。
另一方面,根据服务提供商的策略,可以每隔一时段重置域的移 动的累积数目。例如,可以每年一次重置域的移动的数目。
<示例4-2>
图39是示出了根据示例4-2的管理域的方法的流程图。图39示 出了通过检查域的形成位置来限制域的生成的过程。
为此,域管理器22存储与登录信息相应的域位置的允许数目Ma。 域位置的允许数目Ma可以依赖于用户所付的费用。可以由服务提供商 在政策方面设置数目上限。域位置的允许数目Ma可以被设置为五、八 等。另外,域管理器22存储并且管理域的当前和先前的位置。
参考图39,域管理器22检查域5的当前位置(操作S150),并 且确定域是否移动(操作S151)。具体地,通过将域的当前位置与从 先前检查获得的域位置进行比较来确定域是否移动。可以每隔一预定 时段来执行所述确定。可选地,可以在形成新的域时执行所述确定。 可选地,可以根据对服务提供商的监控来任意执行所述确定。
如上所述,参考点控制器26可以参与或者可以不参与确定域5的 位置。可以通过使用参考点控制器26的IP地址、IP子网地址、MAC 信息、GPS、移动通信信息等来确定域5的位置。
当确定域未移动时,域管理器22保持当前域5 (操作S158)。另 一方面,当确定域移动时,域管理器22通过将域5的当前位置与域的
所存储的先前位置进行比较来确定域的当前位置是否为新的位置(操 作S152)。
当确定域的当前位置不是新的位置时,域管理器22保持当前域5
(操作S158)。另一方面,当域的当前位置是新的位置时,域管理器 22存储域的当前位置(操作S153)。
随后,域管理器22获得包括域5的当前位置的域形成位置的总数 M (操作S154),并且将所获得的数目M与域位置的预定允许数目 Ma进行比较(操作S155)。作为比较结果,当确定域形成位置的总数 M等于或者小于域位置的允许数目Ma时,域管理器22保持当前域5 (操作S156)。可替代地,当域形成位置的总数M大于域位置的允许 数目Ma时,域管理器22破坏当前域5 (操作S157)。
然后,域管理器22记录关于当前用户的服务停止历史。另外地, 域管理器向服务提供商报告关于域破坏的信息。服务提供商或者域管 理器22可以向用户传送警告消息。
如上所述,在示例4-2中,域管理器22根据域的形成位置来对域 的形成进行限制。例如,当服务提供商允许四个域形成位置时,域管 理器22从域的第一位置自动记忆域的四个位置,并且确定域的随后形 成位置是否偏离所允许的四个位置。当仅在所记忆的位置处形成域时, 虽然域频繁移动,但是域的移动不受限制。可替代地,当域移动到除 了所述四个记忆位置之外的另一场所时,域管理器22对域的形成进行 限制。
另一方面,在用户的动作范围完全改变的情形中,例如,用户移 动到新家,当域的位置与域的先前位置不相匹配时,需要基于除了域 管理器22首先记忆的域形成位置之外的移动位置来新存储域形成位 置。在此情形中,可以响应于用户的特定请求来新重置关于域形成位 置的信息。
另外,可以通过服务提供商的策略来重置关于域形成位置的信息。 在此情形中,重置的数目可以受限。例如,可以将关于域形成位置的 信息的重置数目限制为每年一次或者两次。另一方面,除了IP地址的 改变外,还可以通过使用服务预订内容和服务登录信息来限定关于域 形成位置的信息的变化。
至此,描述了对能够存储和管理域的当前和先前位置以及基于预 定限制对域的移动的数目进行限制的域进行管理的方法。
7.用于防止内容误用和污染的结构、操作和方案
当非可靠内容(例如不适当的内容或者被污染内容等)被引入到
通过DRM互操作系统在不同类型的DRM间共享内容的环境中时,用
户或者系统可能遭受伤害。需要一种能够处理所述伤害的系统和方案。
在下文中,将描述通过使用DRM互操作系统来处理内容的方法, 其中可以通过检查外部引入的内容是否被误用、污染以及应用安全功 能而准备适当动作。
图40是示出了其中不同类型的DRM彼此兼容的环境的系统结构 的框图。
如图40所示,DRM互操作系统340提供一种DRM互操作功能, 以使得预定的DRM区域(例如第一和第二 DRM区域320和330)彼 此兼容。在图34中,描述了一种其中两个DRM区域通过使用DRM互 操作系统而彼此兼容的情形。本发明不限于此。通过使用DRM互操作 系统,三个或者更多DRM区域可以彼此兼容。
第一 DRM区域320可以表示包括使用由第一服务提供商322采用 的第一 DRM的系统或者设备的DRM保护区域。
第一 DRM区域320可以包括第一 DRM系统323。第一 DRM系 统323用于生成第一 DRM内容和第一许可证,所述第一许可证是用于 通过向由第一内容提供商322提供的源内容应用第一DRM而使用第一 DRM内容的权限信息,并且向第一客户端设备210提供所生成的第一 DRM内容和第一许可证。此时,第一客户端设备210可以表示其中安 装第一DRM的设备。因此,第一客户端设备210可以在第一许可证所 允许的权限范围内使用第一DRM内容。在图40中,第一内容提供商 325与第一服务提供商322分开。然而,本发明不限于此。第一内容提 供商325可以与第一服务提供商322相同。可替代地,第一内容提供 商325可以被包括在第一服务提供商322中。
第一 DRM系统323可以与第一安全系统325交互。第一安全系统 324用于向第一DRM内容应用安全功能。例如,所述系统可以是提供 用于跟踪使用内容的用户的跟踪功能的指纹识别系统、用于保护作者 的版权的水印系统、用于检查并且修复病毒污染的内容的防病毒系统、 用于防止内容误用的可能性的防误用系统或者入侵检测系统(IDS)。
第二 DRM区域330使用与上述第一 DRM区域320的DRM不同 的DRM。 g卩,第二DRM区域330可以表示包括使用由第二服务提供 商332采用的第二 DRM的系统或者设备的DRM保护区域。
第二 DRM区域330可以包括第二 DRM系统333。第二 DRM系 统333用于生成第二 DRM内容和第二许可证,所述第二许可证是用于 通过向由第二内容提供商335提供的源内容应用第二 DRM而使用第二 DRM内容的权限信息,并且向第二客户端设备331提供所生成的第二 DRM内容和第二许可证。此时,第二客户端设备331可以表示其中安 装第二DRM的设备。因此,第二客户端设备331可以在第二许可证允 许的权限范围内使用第二 DRM内容。在图40中,第二内容提供商335 与第二服务提供商332分开。然而,本发明不限于此。第二内容提供 商335可以与第二服务提供商332相同。可替代地,第二内容提供商
335可以被包括在第二服务提供商332中。
第二 DRM系统333可以与第二安全系统334交互。第二安全系统 333是用于向第二DRM内容应用安全功能的系统。例如,所述系统可 以是水印系统、指纹识别系统、防病毒系统、防误用系统或者IDS。
图41是示出了 DRM区域的详细结构的框图。图41中所示的DRM 区域的结构可以被公共地应用于图40中所示的第一或者第二 DRM区 域320或者330的结构。
参考图41,内容提供商380向被应用预定的安全功能(诸如水印) 的DRM系统371提供具有原始数据类型的内容或者内容。
DRM系统371的DRM服务器372通过使用加密模块来加密所提 供的内容,并且将用于加密所述内容和许可证信息的密钥值与所加密 的内容一起传送给客户端设备360。可以由许可证服务器375来提供许 可证信息。接收所加密的内容的客户端设备360的客户端DRM模块 361,通过对所加密的内容解密来复原所述内容。
另外,可以将指纹识别信息插入到将被传送到客户端设备360的 内容中。通过包括在服务提供商370中的指纹识别系统376来执行该 指纹识别信息的插入。指纹识别系统376可以包括指纹识别代码生成 器377、检查器378、指纹识别引擎379等。可以将用于识别客户端设 备360的用户的指纹识别信息插入到将被传送到客户端设备360的内 容中。可以通过包括在客户端设备360中的指纹识别引擎来执行该指 纹识别信息的插入。
在图41中,示出了其中将指纹识别功能应用于内容的示例。然而, 能够被应用于所述内容的安全功能可以是上述的水印功能、防误用功 能或者IDS功能。
如图40和图41所示,用于向所述内容施加安全功能的安全系统 (诸如指纹识别系统、水印系统、防病毒系统、防误用系统、IDS等) 可以被安装在DRM区域的服务提供商中。可替代地,所述安全系统可 以被包括在DRM互操作系统中。
图42是示出了 DRM互操作系统的结构的框图。图42示出了其中 所述DRM互操作系统包括确保外部引入的内容的可靠性的功能的情 形。
如图42所示,所述DRM互操作系统还可包括安全系统9和内容 可靠性管理部分8。如上所述,安全系统9可以表示指纹识别系统、水 印系统、防病毒系统、防误用系统或者IDS。安全系统9可以被包括在 DRM互操作系统500中。可替代地,DRM互操作系统500可以与另 一安全系统交互。
内容可靠性管理部分8可以与外部本地DRM区域交互,并且包括 用于确保内容可靠性的各种过程。当在外部请求将内容引入时,可以 自动执行内容可靠性管理部分8的过程。可替代地,可以响应于处理 控制部分的请求来执行该过程。将根据下面的方案描述内容可靠性管 理部分8的过程。
在下文中,将描述当在DRM互操作环境中传送内容时其中能够确 保内容的可靠性的方案。此时,在DRM互操作环境中,可以经由DRM 互操作系统从预定的DRM区域向目标DRM区域传送内容。
首先,在下面的描述中,顺序地描述当传送DRM内容时能够应用 防误用策略的方案、当允许DRM与另一 DRM兼容时能够防止被病毒 感染的内容扩散的方案、当允许DRM与另一 DRM兼容时能够应用水 印功能的方案、当允许DRM与另一 DRM兼容时能够应用水印功能的
另一方案、当允许DRM与另一 DRM兼容时能够应用指纹识别功能的 方案、当允许DRM与另一 DRM兼容时能够应用指纹识别功能的另一 方案和当其指纹识别信息与存储信息不匹配的用户请求传输内容时使
用的处理方案。为了便于理解,将第一方案称为示例5-1。将第二方案 称为示例5-2。将第三方案称为示例5-3。将第四方案称为示例5-4。将 第五方案称为示例5-5。将第六方案称为示例5-6。将第七方案称为示 例5-7。
<示例5-1>
图43是示出了根据示例5-1的通过使用DRM互操作系统来处理 内容的方法的功能框图。图43示出了当在DRM互操作环境中传送 DRM内容时能够应用防止内容误用策略的过程。
设计所述防误用策略,以防止其中不正确使用DRM内容的情形。 例如,所述防误用策略可以包括这样一种策略,它预先防止幼儿观看 低于19岁的用户不能使用的成人内容。
如图43所示,DRM互操作系统500接收请求从包括在第一 DRM 区域中的第一客户端设备410向包括在第二 DRM区域600中的第二客 户端设备610传送预定内容的内容请求消息(操作S170)。内容传输 请求消息可以包括被请求传送的内容、关于传送内容的发送器的信息、 关于接收内容的接收器的信息等。此时,因为从包括在第一DRM区域 400中的第一客户端设备410传送所请求的内容,所以所请求的内容可 以表示应用第一DRM的内容。
当接收传送内容的请求时,DRM互操作系统500从所接收的内容 传输请求消息中提取发送器信息和接收器信息(操作S171)。随后, DRM互操作系统500请求第一 DRM区域400的预定实体提供与所提 取的发送器信息相应的传输用户信息(操作S172),并且请求第二DRM 区域600的预定实体提供与接收器信息相应的接收用户信息(操作S173)。
此时,第一 DRM区域400的预定实体可以是第一服务提供商420。 第二DRM区域600的预定实体可以是第二服务提供商620。然后,第 一和第二服务提供商420和620响应于请求向DRM互操作系统500提 供传输用户信息和接收用户信息(操作S174和S175)。可以通过在 DRM互操作系统500和服务提供商420和620之间通信请求和响应而 传送传输用户信息和接收用户信息。
传输用户信息可以表示关于传送所述内容的第一客户端设备410 的用户的信息。另外,接收用户信息可以表示关于接收所述内容的第 二客户端设备610的用户的信息。传输用户信息和接收用户信息包括 关于用户的预定信息,它是用于应用防止内容误用策略的确定标准, 例如,关于用户年龄的信息。
随后,DRM互操作系统500可以请求第一 DRM区域400的预定 实体(例如,第一服务提供商420)提供内容信息(操作S176)。第 一服务提供商420响应于请求提供所述内容信息(操作S177)。此时, 所述内容信息可以包括用于防止内容误用的限制信息。例如,所述内 容信息可以包括关于可以使用所述内容的用户的年龄限制的信息。
然后,DRM互操作系统500通过比较和分析内容信息以及传输和 接收用户信息而确定内容误用的可能性(操作S178),并且根据确定 结果向第一客户端设备410报告是否所述内容将传送到第二客户端设 备610 (操作179)。另外,DRM互操作系统500可以向第二客户端 设备610报告是否传送所述内容。通过DRM互操作系统500或者外部 的防止误用系统来确定内容误用的可能性。
例如,当在所述内容信息中包括的年龄限制信息表示不允许低于 19岁的用户时并且当传输用户的年龄为15岁时,DRM互操作系统500
确定所请求的内容有可能被误用,报告表示不能将所述内容传送到第 一客户端设备410的消息,并且停止所述过程。
另一方面,当接收和传输用户的年龄为24岁时,DRM互操作系 统500确定不可能误用所请求内容并且报告表示将所述内容正常传送 到第一客户端设备410的消息。在报告所述正常传输之后,DRM互操 作系统500将许可证信息和应用于所请求内容的数据保护技术从第一 DRM转换到第二DRM (操作S180),并且向第二客户端设备610传 送转换结果(操作S181)。
通过与DRM互操作系统500相关的DRM提供商(未示出)以及 服务提供商420和620的会议或者批准而可以确定和接受所述内防止 容误用策略。另外,可以以可扩展标记语言(XML)、超文本标记语 言(HTML)或者一般数据的格式来通信在第一DRM区域400、 DRM 互操作系统500和第二 DRM区域600之间的通信消息。当执行通信时, 可以提供具有高级加密标准(AES) 128位或者更多位的安全信道。
<示例5-2〉
图44是示出了根据示例5-2的通过使用DRM互操作系统来处理 内容的方法的功能框图。图44示出了当允许DRM与另一DRM兼容 时防止病毒污染的内容扩散的过程。
如图44所示,DRM互操作系统500接收请求从第一客户端设备 410向第二客户端设备610传送预定内容的内容传输请求消息(操作 S190)。所述内容传输请求消息包括被请求传送的内容。因为从包括 在第一DRM区域400中的第一客户端设备410传送所请求的内容,所 以所述内容表示应用第一 DRM的内容。
当接收内容传输请求消息时,DRM互操作系统500通过分析所请 求的内容来确定所述内容是否被污染(操作S192)。根据确定结果,DRM互操作系统500确定是否将所述内容传送到第二客户端设备610 并且向第一客户端设备410报告确定结果(操作S193)。此时,DRM 互操作系统500也可以向第二客户端设备610报告确定结果。
例如,DRM互操作系统500对于所请求的内容执行病毒检查。当 所述内容被病毒污染时,DRM互操作系统500确定不能传送所述内容, 向第一客户端设备410报告表示确定结果的消息,并且停止所述过程。 在此情形中,第一客户端设备410或者第一服务提供商420能够从所 述内容清除病毒。随后,第一客户端设备410请求DRM互操作系统 500重新传送所述内容。
可替代地,当所请求的内容未被病毒污染时,DRM互操作系统500 确定正常传送所述内容并且向第一客户端设备410报告表示所述确定 结果的消息。
随后,DRM互操作系统500执行DRM转换,其中将许可证信息 和应用于所请求的内容的数据保护技术从第一 DRM转换到第二 DRM (操作S193),并且向第二客户端设备610传送转换结果(操作S194)。
另一方面,DRM互操作系统500确定内容污染的可能性。当内容 被污染时,DRM互操作系统可以从所述内容清除病毒并且正常传送所 述内容。在此情形中,DRM互操作系统500可以包括能够从所述内容 清除病毒的工具或者系统,或者请求通过网络连接的单独的防病毒系 统从所述内容清除病毒。另外,可以将污染所述内容的病毒的详细描 述以及清除结果报告给第一客户端设备410。
<示例5-3〉
图45是示出了根据示例5-3的通过使用DRM互操作系统来处理 内容的方法的功能框图。图45示出了当允许DRM与另一 DRM兼容 时能够应用水印功能的示例。
如图45所示,DRM互操作系统500接收请求从第一客户端设备 410向第二客户端设备610传送预定内容的内容传输请求消息(操作 S190)。内容传输请求消息包括被请求传送的内容。因为从包括在第 一 DRM区域400中的第一客户端设备410传送所请求的内容,所以所 述内容表示应用第一DRM的内容。
当接收内容传输请求消息时,DRM互操作系统500通过分析被请 求传送的内容而确定是否将水印插入到所述内容中(操作S196)。当 将水印插入到所述内容中时,DRM互操作系统500执行DRM转换过 程,其中将许可证信息和应用于所请求的内容的数据保护技术从第一 DRM转换到第二DRM (操作S201),并且向第二客户端设备610传 送转换结果(操作S202)。
可替代地,当不将水印插入到所请求的内容中时,DRM互操作系 统500请求第一 DRM区域400的预定实体(例如,第一服务提供商 420)来执行加水印过程(操作S197)。具体地,请求将水印插入到被 请求传送的内容中。然后,被请求执行加水印过程的第一服务提供商 420,将水印插入到被请求传送的内容中(操作S198),并且请求DRM 互操作系统500再次传送所述内容(操作S199)。
DRM互操作系统500检查是否将水印插入到所请求的内容中(操 作S200),执行DRM转换过程,其中将许可证信息和应用于所请求 的内容的数据保护技术从第一DRM转换到第二DRM (操作S201), 并且向第二客户端设备610传送转换结果(操作S202)。
另一方面,当用于提供水印功能的引擎被安装在第一客户端设备 410中时,DRM互操作系统500可以请求第一客户端设备410来执行 加水印过程。此时,第一客户端设备410可以请求第一服务提供商420 或者内容提供商提供用于生成所述水印的版权信息,并且能够获得所述版权信息。
至此,参考图45描述了当允许DRM与另一 DRM兼容时插入水 印的过程。为了实施图45中所示的过程,必须在第一 DRM区域400 的预定实体中包括用于提供加水印功能的水印系统。可替代地,当在 第一 DRM区域400的预定实体中不包括水印系统时,DRM互操作系 统500可以执行加水印过程或者请求单独的水印系统来执行所述加水 印过程。下面将参考图46描述这些情形。
<示例5-4〉
图46是示出了根据示例5-4的通过使用DRM互操作系统来处理 内容的方法的功能框图。图46示出了当允许DRM与另一 DRM兼容 时能够应用水印功能的另 一示例。
如图46所示,DRM互操作系统500接收请求从第一客户端设备 410向第二客户端设备610传送预定内容的内容传输请求消息(操作 S210)。内容传输请求消息包括被请求传送的内容。因为从包括在第 一 DRM区域400中的第一客户端设备410传送所请求的内容,所以所 述内容表示应用第一DRM的内容。
当接收内容传输请求消息时,DRM互操作系统500确定是否将水 印插入到所请求的内容中(操作S211)。当将水印插入到所述内容中 时,DRM互操作系统500执行DRM转换过程,其中将许可证信息和 应用于所请求的内容的数据保护技术从第一DRM转换到第二DRM(操 作S215),并且向第二客户端设备610传送转换结果(操作S216)。
可替代地,当不将水印插入到所请求的内容中时,DRM互操作系 统500请求第一 DRM区域400的预定实体(例如,第一服务提供商 420)提供关于所请求的内容的版权拥有者的信息(操作S212)。具体 地,关于版权拥有者的信息可以是关于内容提供商的信息。在此情形
中,DRM互操作系统500可以请求第一服务提供商420提供关于版权 拥有者的信息。可替代地,DRM互操作系统500可以直接请求内容提 供商来提供关于版权拥有者的信息。在示例5-4中,假定由第一服务提 供商420来提供关于版权拥有者的信息。然而,本发明不限于此。
第一服务提供商420响应于从DRM互操作系统500传送的请求关 于版权拥有者的信息而向DRM互操作系统500提供关于版权拥有者的 信息(操作S213)。然后,DRM互操作系统500通过使用由DRM互 操作系统500提供的关于版权拥有者的信息来生成水印,解密被请求 传送的内容,并且执行其中将所生成的水印插入到所述内容中的加水 印过程(操作S214)。此时,DRM互操作系统500可以包括水印系统 并且使用所述水印系统。可替代地,DRM互操作系统500可以直接请 求通过网络连接的单独水印系统来执行水印过程。
当水印过程完成时,DRM互操作系统500执行DRM转换过程(操 作S215)。具体地,将许可证信息和应用于水印被插入其中的内容的 数据保护技术转换为作为目标DRM的第二DRM。随后,DRM互操作 系统500向第二客户端设备610传送所转换的内容(操作S216)。
另一方面,DRM互操作系统500可以使得通过向第一客户端设备 410提供关于单独水印系统的地址(例如,URL地址)的信息而能够 执行水印过程。在此情形中,第一客户端设备410可以直接请求第一 服务提供商420或者内容提供商来提供关于水印过程所需的版权的信 息。可替代地,DRM互操作系统500可以向第一客户端设备410提供 关于由第一服务提供商420提供的版权连同URL地址的信息。另外, DRM互操作系统500可以使得通过向第一 DRM区域400的第一服务 提供商420或者内容提供商提供单独水印系统的URL地址而能够执行 水印过程。
<示例5-5>
图47是示出了根据示例5-5的通过使用DRM互操作系统来处理 内容的方法的功能框图。图47示出了当允许DRM与另一 DRM兼容 时能够应用指纹识别功能的示例。
如图47所示,DRM互操作系统500接收请求从第一客户端设备 410向第二客户端设备610传送预定内容的内容传输请求消息(操作 S221)。内容传输请求消息包括被请求传送的内容。因为从包括在第 一DRM区域400中的第一客户端设备410传输所请求的内容,所以所 述内容表示应用第一DRM的内容。
当接收内容传输请求消息时,DRM互操作系统500通过分析被请 求传送的内容而确定是否将包括第一客户端设备410的用户信息的指 纹插入到所述内容中(操作S222)。所述确定过程可以在接收到内容 传输请求立即之后或者在执行DRM转换立即之前执行。
当确定将指纹正常插入到所述内容中时,DRM互操作系统500执 行DRM转换过程,其中将许可证信息和应用于所请求的内容的数据保 护技术从第一DRM转换到第二DRM (操作S227),并且向第二客户 端设备610传送转换结果(操作S228)。
可替代地,当确定指纹未被插入到被请求传送的内容中时,DRM 互操作系统500请求第一客户端设备410执行指纹识别过程(操作 S223)。具体地,请求将包括第一客户端设备410的用户信息的指纹 插入到被请求传送的内容中。
此时,DRM互操作系统能够通过URL触发器或者反信道向第一 客户端设备410提供例如URL的对提供用于执行指纹识别过程的指纹 识别引擎所需要的所述地址信息。因为指纹识别算法显著不同,所以 DRM互操作系统500可以不存储和管理所有的指纹识别算法。因此, DRM互操作系统500必须向第一客户端设备410提供可以下载具有用
于第一 DRM区域400中的算法的指纹识别引擎的指纹识别系统的地 址。通过在DRM互操作系统500和第一服务提供商420之间通信请求 和响应可以获得指纹识别系统的地址。
所述指纹识别系统可以被包括在第一服务提供商420中。可替代 地,所述指纹识别系统可以是与服务提供商420交互的预定服务器。 然而,当在第一DRM区域400中不包括指纹识别功能时,第一服务提 供商420不能提供指纹识别功能。在此情形中,DRM互操作系统500 可以向第一客户端设备提供能够提供指纹识别引擎的单独的指纹识别
系统的地址信息。另外,当在第一客户端设备410中安装预定的指纹 识别引擎时,DRM互操作系统500可以不传送另外的地址信息并且请 求第一客户端设备410通过所安装的指纹识别引擎执行指纹识别过程。
被请求执行指纹识别过程的第一客户端设备410可以通过使用从 DRM互操作系统500接收的地址信息来下载指纹识别引擎而执行指纹 识别过程,或者通过使用所安装的指纹识别引擎来执行指纹识别过程 (操作S224)。具体地,将包括用户信息的所述指纹插入到所请求内 容中。
随后,第一客户端设备410再次请求DRM互操作系统500将指纹 被插入其中的内容传送到第二客户端设备610 (操作S225)。然后, DRM互操作系统500检查是否将指纹插入到所请求的内容中(操作 S226),执行DRM转换过程,其中将许可证信息和应用于所请求内容 的数据保护技术从第一DRM转换为第二DRM (操作S227),并且向 第二客户端设备610传送转换结果(操作S228)。
另一方面,虽然未示出,但是DRM互操作系统500可以请求接收 所述内容的第二客户端设备610来执行指纹识别过程。在此情形中, DRM互操作系统500可以向第二客户端设备610提供能够执行指纹识 别过程的指纹识别系统的地址信息。此时,通过在DRM互操作系统
500和第二服务提供商610之间通信请求和响应可以获得指纹识别系统 的地址信息。另外,当第二服务提供商610不包括指纹识别功能时, DRM互操作系统500可以提供单独的指纹识别系统的地址。
<示例5-6>
图48是示出了根据示例5-6的通过使用DRM互操作系统来处理 内容的方法的功能框图。图48示出了当允许DRM与另一 DRM兼容 时能够应用指纹识别功能的另一示例。在示例5-6中,DRM互操作系 统包括指纹识别引擎。
如图48所示,DRM互操作系统500接收请求从第一客户端设备 410向第二客户端设备610传送预定内容的内容传输请求消息(操作 S230)。内容传输请求消息包括被请求传送的内容。因为从包括在第 一DRM区域400中的第一客户端设备410传送所请求的内容,所以所 述内容表示应用第一 DRM的内容。所接收的内容传输请求消息包括传 输和接收用户信息,S卩,第一和第二客户端设备410和610的用户信 息。
随后,DRM互操作系统500通过分析被请求传送的内容来确定是 否将包括第一客户端设备410的用户信息的指纹插入到所述内容中(操 作S231)。当将指纹插入到被请求传送的所述内容中时,DRM互操作 系统500执行DRM转换过程,其中将许可证信息和应用于所请求的内 容的数据保护技术从第一DRM转换为第二DRM (操作S233),并且 向第二客户端设备610传输转换结果(操作S234)。
可替代地,当指纹没有被插入到被请求传送的内容中时,DRM互 操作系统500通过使用包括在DRM互操作系统500中的指纹引擎来生 成包括所接收的第一客户端设备410的用户信息的指纹,加密被请求 传送的所述内容,并且执行指纹识别过程,其中将所生成的指纹插入 所述内容中(操作S232)。指纹识别引擎以缓存的形式被存储在DRM
互操作系统500中的预定设备中。当执行指纹识别过程时,可以操作 所述指纹识别引擎。
当指纹识别过程(操作S232)完成时,DRM互操作系统500执 行DRM转换过程(操作S233)。
具体地,将许可证信息和应用于向其中插入指纹的内容的数据保 护技术转换为作为目标DRM的第二 DRM。随后,DRM互操作系统 500向第二客户端设备610传送所转换的内容(操作S234)。
另一方面,DRM互操作系统500可以将包括关于接收内容的第二 客户端设备610的信息的指纹插入到所述内容中。在此情形中,DRM 互操作系统500必须以缓存的形式存储相应的指纹识别引擎。
<示例5-7>
图49是示出了根据示例5-7的通过使用DRM互操作系统来处理 内容的方法的功能框图。图49示出了当指纹信息与用户信息不匹配的 用户请求传送内容时向包括或者分发所述内容的系统报告所述内容的 指纹信息与用户信息不匹配的过程。
如图49所示,DRM互操作系统500接收请求从第一客户端设备 410到第二客户端设备610传送预定内容的内容传输请求消息(操作
5250) 。所述内容传输请求消息包括传输和接收用户信息,即,第一 和第二客户端设备410和610的用户信息。另外,将指纹插入到被请 求传送的内容中。
DRM互操作系统500比较和分析在插入到被请求传送的内容中的 指纹信息中包括的用户信息和第一客户端设备410的用户信息(操作
5251) 。当发现其中在指纹中包括的用户信息与第一客户端设备410 的用户信息不匹配的错误时(操作S252) , DRM互操作系统500向第
一客户端设备报告发生错误(操作S254)。另外,DRM互操作系统 500向第二客户端设备610传送表示内容共享未被批准的不同意(操作 S253)。因此,不能传送指纹与第一客户端设备410的用户信息不匹 配的非法内容。
虽然已经参考其示范性实施例具体示出和描述了本发明,但是本 领域技术人员应理解,在不背离如由所附权利要求书所限定的本发明 的精神和范围的情况下,可以在形式和细节方面做出各种改变。
如上所述,根据本发明的实施例,能够在DRM互操作系统中提供 各种传输类型的数据。具体地,由于能够控制DRM互操作系统以使得 通过单个会话将多个数据传送到多个目标,所以能够提高传输效率。 能够作为事件消息来报告数据的传输状态。
权利要求
1. 一种DRM互操作系统,包括用于管理域的域管理器;第一和第二设备,所述第一和第二设备由所述域管理器认证并且在所述域中注册;以及控制单元,该控制单元用于当所述第一设备请求所述第二设备传送数据时收集关于要参与所述数据的传输的各实体的信息,控制至少两个实体以使得通过利用所收集的关于所述各实体的信息来构造包括所述至少两个实体的链,并且控制所述至少两个实体以使得通过所述链把多个数据传送到所述第二设备。
2. 根据权利要求1的DRM互操作系统,其中,包括在所述链中 的所述至少两个实体中的至少一个向所述控制单元传送事件消息,该 事件消息用于表示通过所述链传送的所述数据的传输状态。
3. 根据权利要求2的DRM互操作系统,其中,所述控制单元通 过控制包括在所述链中的所述至少两个实体中的所述至少一个来预订 预定的事件,以接收所述事件消息。
4. 根据权利要求1的DRM互操作系统,其中,所述数据包括内 容和许可证中的至少一个,并且所述数据能够与所述多个数据或许可 证互操作。
5. 根据权利要求4的DRM互操作系统,其中,当所述数据是内 容时,包括在所述链中的所述至少两个实体包括内容导出器,该内容导出器响应于所述控制单元的控制而从所述 第一设备导出多个内容并且传送所导出的内容;和内容导入器,该内容导入器响应于所述控制单元的控制而接收由 所述内容导出器所传送的所述多个内容并且将所接收的内容导入到所述第二设备中。
6. 根据权利要求4的DRM互操作系统,其中,当所述数据是内 容时,包括在所述链中的所述至少两个实体包括内容导出器,该内容导出器响应于所述控制单元的控制而从所述 第一设备导出多个内容并且传送所导出的内容;内容转换器,该内容转换器响应于所述控制单元的控制而接收由 所述内容导出器传送的所述多个内容,将所接收的内容转换成具有所 述第二设备所要求的格式的内容,并且传送所转换的内容;和内容导入器,该内容导入器响应于所述控制单元的控制而接收由 所述内容转换器传送的所述多个内容并且将所接收的内容导入到所述 第二设备中。
7. 根据权利要求4的DRM互操作系统,其中,当所述数据是许 可证时,包括在所述链中的所述至少两个实体包括许可证管理器,该许可证管理器响应于所述控制单元的控制而向 所述控制单元以中性许可证的形式传送所述第一设备请求的多个许可 证;所述控制单元,该控制单元接收从所述许可证管理器传送的所述 多个许可证,通过考虑传输信息而生成中性许可证,并且传送所述中 性许可证;以及许可证处理器,该许可证处理器用于接收由所述控制单元传送的 所述中性许可证并且向所述第二设备提供所接收的中性许可证。
8. 根据权利要求7的DRM互操作系统,其中,所述许可证处理 器传送由所述控制单元传送的所述中性许可证,或者所述许可证处理 器向应用于所述第二设备的DRM系统传送所述中性许可证并且允许 所述DRM系统向所述第二设备传送所述中性许可证。
9. 根据权利要求1的DRM互操作系统,还包括域参考点,该域参考点用于管理本地区域和所述域的环境。
10. 根据权利要求9的DRM互操作系统,其中,所述域参考点从 所述域管理器接收域参考点成员资格。
11. 根据权利要求10的DRM互操作系统,其中,所述第一和第 二设备从所述域参考点接收所述域参考点成员资格,并且向所述域管 理器提交包括所述域参考点成员资格的证书,以便被所述域认证。
12. 根据权利要求9的DRM互操作系统,还包括至少一个域参考 点候选,当在所述域参考点中发生错误时,该至少一个域参考点候选 能够替代所述域参考点。
13. 根据权利要求1的DRM互操作系统,其中,所述第一和第二 设备中的至少一个是连接到虚拟客户端的遗产设备。
14. 根据权利要求13的DRM互操作系统,其中,所述虚拟客户 端存储关于所述遗产设备的唯一信息。
15. —种DRM互操作系统,包括 用于管理域的域管理器;请求设备和至少一个目标设备,由所述域管理器认证并且在所述 域中注册;以及控制单元,该控制单元用于当接收到用于请求所述至少一个目标 设备传送数据的请求消息时收集关于要传送所述数据的各实体的信 息,控制至少两个实体以使得通过利用所收集的关于所述各实体的信 息来构造包括所述至少两个实体的链,并且控制所述至少两个实体以 使得通过所述多个链把所述数据传送到所述至少一个目标设备。
16. 根据权利要求15的DRM互操作系统,其中,包括在每个链中的所述至少两个实体中的至少一个向所述控制单元传送事件消息,该事件消息用于表示通过所述链传送的数据的传输和转换状态中的至少一个。
17. 根据权利要求15的DRM互操作系统,其中,所述请求消息 包括多个传输会话标识符,并且所述控制单元构造数目与所述传输会 话标识符的数目相同的链。
18. 根据权利要求15的DRM互操作系统,其中,当所述请求设 备所请求的数据的格式与所述目标设备所要求的数据的格式不同时, 所述至少两个实体中的一个具有把所述数据的所述格式转换成所述目 标设备所要求的数据的格式的功能。
全文摘要
提供了一种DRM互操作系统。所述DRM互操作系统包括用于管理域的域管理器;第一和第二设备,该第一和第二设备被所述域管理器认证并且在所述域中被注册;以及控制单元,该控制单元用于当所述第一设备请求所述第二设备传送数据时收集关于将参与数据传输的实体的信息,控制至少两个实体以使得通过利用所收集的关于所述实体的信息来构造包括所述至少两个实体的链,以及控制所述至少两个实体以使得通过所述链将多个数据传送到所述第二设备。因此,能够提供一种其中能够有效地传送数据的DRM互操作环境。
文档编号G06F17/00GK101390085SQ200780006777
公开日2009年3月18日 申请日期2007年3月6日 优先权日2006年3月6日
发明者基兰·库马尔·K, 朴一坤, 朴玖容, 赵成铉, 郑万秀, 郑民圭, 金秀庭 申请人:Lg电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1