[go: up one dir, main page]

RU2408150C2 - Method of managing data transmission, method of managing transmission of information content, method of acquiring information on processing information content and system for transmitting information content - Google Patents

Method of managing data transmission, method of managing transmission of information content, method of acquiring information on processing information content and system for transmitting information content Download PDF

Info

Publication number
RU2408150C2
RU2408150C2 RU2008131296/09A RU2008131296A RU2408150C2 RU 2408150 C2 RU2408150 C2 RU 2408150C2 RU 2008131296/09 A RU2008131296/09 A RU 2008131296/09A RU 2008131296 A RU2008131296 A RU 2008131296A RU 2408150 C2 RU2408150 C2 RU 2408150C2
Authority
RU
Russia
Prior art keywords
content
information
data
domain
reference point
Prior art date
Application number
RU2008131296/09A
Other languages
Russian (ru)
Other versions
RU2008131296A (en
Inventor
Ман-соо ДЗЕОНГ (KR)
Ман-соо ДЗЕОНГ
Ил-гон ПАК (KR)
Ил-гон ПАК
Коо-йонг ПАК (KR)
Коо-йонг ПАК
Мин-гиу ЧУНГ (KR)
Мин-гиу ЧУНГ
Сунг-Хиун ЧО (KR)
Сунг-Хиун ЧО
Соо-дзунг КИМ (KR)
Соо-дзунг КИМ
Киран Кумар К (KR)
Киран Кумар К
Original Assignee
ЭлДжи ЭЛЕКТРОНИКС ИНК.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ЭлДжи ЭЛЕКТРОНИКС ИНК. filed Critical ЭлДжи ЭЛЕКТРОНИКС ИНК.
Publication of RU2008131296A publication Critical patent/RU2008131296A/en
Application granted granted Critical
Publication of RU2408150C2 publication Critical patent/RU2408150C2/en

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: management of data transmission in interoperable data medium is based on receiving a request for transmitting data from a client, gathering information on objects which must participate in data transmission, building a circuit which includes at least two objects using the gathered information on objects, transmitting the set of data over the circuit and receiving an event message for displaying the transmission state of data transmitted from at least one of the objects included in the circuit. Consequently, data transmission can be managed so that the set of data can be transmitted during a single session and the state of data transmission can be received as an event message.
EFFECT: high information content of data transmission.
20 cl, 49 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к способу управления передачей данных, способу управления передачей информационного содержания, способу приобретения информации об обработке информационного содержания и системе для передачи элементов информационного содержания и, более конкретно, к способу управления передачей данных, способному обеспечить эффективную передачу данных в интероперабельной DRM-среде, способу управления передачей элементов информационного содержания, способу приобретения информации об обработке информационного содержания, и системе для передачи элементов информационного содержания, имеющей к этому отношение.The present invention relates to a method for managing data transmission, a method for controlling the transmission of information, a method for acquiring information about processing information content and a system for transmitting elements of information content, and more particularly, to a method for controlling data transmission capable of efficient data transmission in an interoperable DRM environment , a method for controlling the transmission of information content elements, a method for acquiring information about processing information content desire, and a system for transmitting elements of information content related to this.

Предшествующий уровень техникиState of the art

В целом, в отличие от аналогового информационного содержания, поскольку цифровое информационное содержание может быть скопировано без потери информации неограниченное количество раз, цифровое информационное содержание может быть легко подвержено нелегальному копированию и использованию. Вот почему для предоставления услуги по передаче цифрового информационного содержания должна поддерживаться технология защиты информационного содержания, способная обеспечить стабильную защиту цифрового информационного содержания от нелегального копирования и использования.In general, unlike analog information content, since digital information content can be copied without loss of information an unlimited number of times, digital information content can easily be subject to illegal copying and use. That is why, in order to provide a service for the transfer of digital information content, the technology of protecting information content must be supported, which can ensure stable protection of digital information content from illegal copying and use.

Управление цифровыми правами (DRM) является общей технологией защиты цифрового информационного содержания, способной к разрешению использования цифрового информационного содержания только легально зарегистрированному пользователю. Несмотря на то, что DRM технически включает в себя технологию обеспечения безопасности, технологию внедрения водяных знаков, технологию защиты от несанкционированного использования и т.п., более точно DRM отражает структуру, а не технологии.Digital Rights Management (DRM) is a common technology for protecting digital information content, capable of permitting the use of digital information content only to a legally registered user. Although DRM technically includes security technology, watermarking technology, anti-tamper technology, etc., DRM more accurately reflects the structure, not the technology.

DRM сосредоточена на полном предотвращении нелегального копирования и использования информационного содержания. В DRM цифровое информационное содержание преобразовывается в зашифрованные данные в форме пакета с использованием технологии шифрования. Соответственно, даже если цифровое информационное содержание было случайно получено определенным пользователем, цифровое информационное содержание не может быть использовано без легального процесса аутентификации.DRM focuses on the complete prevention of illegal copying and use of information content. In DRM, digital content is converted into encrypted data in the form of a packet using encryption technology. Accordingly, even if the digital information content was accidentally obtained by a specific user, the digital information content cannot be used without a legal authentication process.

Большинство легальных услуг по передаче информационного содержания, предоставляемых по сети проводной/беспроводной связи, такой как сеть Интернет или сеть мобильной связи, могут быть выполнены только DRM-устройствами, которые поддерживают DRM, используемую поставщиком услуг или поставщиком соответствующего информационного содержания. Это происходит по причине технических и тактических свойств закрытости DRM.Most legal content services provided over a wired / wireless network, such as the Internet or a mobile network, can only be performed with DRM devices that support the DRM used by the service provider or provider of the relevant content. This is due to the technical and tactical closure properties of DRM.

С другой стороны, технические и тактические свойства закрытости DRM являются предпочтительными для обеспечения защиты легальности информационного содержания. Однако это является проблемой, ограничивающей пользователя в использовании информационного содержания. Причина состоит в том, что для того, чтобы пользователь мог использовать цифровое информационное содержание, предоставляемое множеством поставщиков услуг, DRM-устройства или программное обеспечение, использующее DRM, где установлена используемая поставщиком услуг DRM, должны быть включены по отдельности. В этом случае пользователь должен отдельно заключить контракт, совершить оплату, выполнить аутентификацию и т.п.On the other hand, the technical and tactical properties of DRM's confidentiality are preferred in order to protect the legality of the content. However, this is a problem limiting the user in the use of information content. The reason is that in order for a user to use digital content provided by a plurality of service providers, DRM devices or software using DRM where the used one is used by the service provider DRM must be included individually. In this case, the user must separately conclude a contract, make payment, perform authentication, etc.

Вышеупомянутая проблема ухудшает гибкость структуры распределения элементов цифрового информационного содержания. И, наконец, проблема вызывает ограничение услуг по передаче цифрового информационного содержания.The aforementioned problem worsens the flexibility of the distribution structure of the elements of digital information content. And finally, the problem causes the limitation of services for the transfer of digital information content.

В последнее время это предназначено для представления структуры, в которой закрытые структуры DRM являются совместимыми друг с другом. Для предоставления различным типам DRM возможности совместимости друг с другом требуется интероперабельная DRM-система, которая выступает в качестве посредника между закрытыми DRM. Интероперабельная DRM-система может быть реализована с помощью определения ресурсов системы, а также предложения модели операции, которая формирует и управляет определенными ресурсами системы. Кроме того, для поддержки интероперабельной DRM-системы, должны быть предложены различные сценарии, использующие определенные ресурсы системы, а также модели операции.Recently, this is intended to represent a structure in which closed DRM structures are compatible with each other. To enable different types of DRM to be compatible with each other, an interoperable DRM system is required that acts as an intermediary between closed DRMs. An interoperable DRM system can be implemented by defining system resources, as well as proposing a model of an operation that generates and manages certain system resources. In addition, in order to support an interoperable DRM system, various scenarios should be proposed that use certain system resources, as well as operation models.

Раскрытие технической проблемы изобретенияDisclosure of the technical problem of the invention

Настоящее изобретение обеспечивает способ управления передачей данных, в котором, в ответ на запрос клиента на передачу данных, формируется и используется цепь для передачи множества элементов информационного содержания.The present invention provides a data transfer control method in which, in response to a client request for data transfer, a circuit is formed and used to transmit a plurality of information content elements.

Настоящее изобретение также обеспечивает способ управления передачей элементов информационного содержания, в котором установлен безопасный канал аутентификации, способный обеспечить передачу множества элементов информационного содержания в совместимой DRM-среде, а также множество элементов информационного содержания может быть эффективно передано в течение одного сеанса.The present invention also provides a method for controlling the transmission of content elements, in which a secure authentication channel is installed, capable of transmitting a plurality of content elements in a compatible DRM environment, and also a plurality of content elements can be efficiently transmitted in one session.

Настоящее изобретение также обеспечивает способ приобретения информации об обработке информационного содержания, в котором процедура передачи информационного содержания в совместимой DRM-среде приобретается в течение события.The present invention also provides a method of acquiring information about processing information content, in which a procedure for transmitting information content in a compatible DRM environment is acquired during the event.

Настоящее изобретение также обеспечивает систему для передачи элементов информационного содержания, в которой множество элементов информационного содержания передается системе-адресату в течение одного сеанса в ответ на запрос клиента.The present invention also provides a system for transmitting content items in which a plurality of content items are transmitted to the destination system in one session in response to a client request.

Техническое решениеTechnical solution

Согласно аспекту настоящего изобретения, здесь представлен способ управления передачей данных в интероперабельной среде данных, причем способ включает в себя этапы: приема запроса на передачу данных от клиента, сбора информации об объектах, которые должны участвовать в передаче данных, формирования цепи, включающей в себя, по меньшей мере, два объекта, с использованием собранной информации об объектах, передачи множества данных по цепи, а также приема сообщения о событии для отображения состояния передачи данных, передаваемых с, по меньшей мере, одного из включенных в цепь объектов. На данном этапе данные могут являться либо информационным содержанием, либо лицензией.According to an aspect of the present invention, a method for controlling data transmission in an interoperable data medium is provided, the method including the steps of: receiving a data transfer request from a client, collecting information about objects to be involved in data transmission, forming a chain including at least two objects, using the collected information about the objects, transmitting a plurality of data along the chain, as well as receiving an event message to display the status of the data transmission transmitted from at least her least one of the objects included in the chain. At this stage, the data may be either informational content or a license.

В вышеупомянутом аспекте настоящего изобретения этап приема запроса на передачу данных может включать в себя этап приема идентификатора сеанса передачи, а также множества идентификаторов данных, кроме того, множество данных может соответствовать множеству идентификаторов данных.In the aforementioned aspect of the present invention, the step of receiving a data transmission request may include the step of receiving a transmission session identifier as well as a plurality of data identifiers, in addition, a plurality of data may correspond to a plurality of data identifiers.

К тому же, этап сбора информации об объектах, которые должны участвовать в передаче данных, может включать в себя этапы: запроса объектов на информацию об объектах, включающую в себя информацию о функциональных характеристиках, приема информации об объектах, принимаемой в ответ на запрос, а также определения, по меньшей мере, одной части информации об устройствах-источниках, устройствах-посредниках, устройствах-адресатах, системах и DRM, с использованием принимаемой информации об объектах.In addition, the step of collecting information about objects that should participate in data transmission may include the steps of: requesting objects for information about objects, including information about functional characteristics, receiving information about objects received in response to a request, and also determining at least one piece of information about source devices, intermediary devices, destination devices, systems, and DRMs using received information about objects.

Кроме того, эти, по меньшей мере, два составляющие цепь объекта могут включать в себя: экспортер, который экспортирует множество данных из источника, а также передает экспортируемые данные, преобразователь, который преобразовывает передаваемое от экспортера множество данных в данные, имеющие запрошенный адресатом формат, а также передает преобразованные данные, и импортер, который принимает передаваемое от преобразователя множество данных, а также предоставляет принятые данные адресату.In addition, these at least two constituents of the object chain may include: an exporter, which exports a lot of data from the source, and also transfers the exported data, a converter that converts the set of data transmitted from the exporter into data having the format requested by the addressee, and also transmits the converted data, and the importer, which receives the data set transmitted from the converter, also provides the received data to the addressee.

С другой стороны, эти, по меньшей мере, два составляющие цепь объекта могут включать в себя: экспортер, который экспортирует множество данных из источника, а также передает экспортируемые данные, и импортер, который принимает множество передаваемых от экспортера данных, а также предоставляет принятые данные адресату.On the other hand, these at least two constituent chains of an object may include: an exporter, which exports a lot of data from the source, and also transfers the exported data, and an importer, which receives a lot of data transmitted from the exporter, and also provides the received data to the addressee.

Кроме того, этап формирования цепи может включать в себя этапы: передачи управляющего сообщения, по меньшей мере, двум включенным в цепь объектам, и установления безопасного канала аутентификации между принимающими управляющее сообщение объектами. На данном этапе передачи управляющего сообщения, информация о DRM адресата может быть предоставлена, по меньшей мере, одному объекту.In addition, the step of forming the chain may include the steps of: transmitting a control message to at least two objects included in the chain, and establishing a secure authentication channel between the objects receiving the control message. At this stage of the transmission of the control message, information about the destination DRM can be provided to at least one entity.

Кроме того, способ управления передачей данных может дополнительно включать в себя этапы: запроса, по меньшей мере, одного из включенных в цепь объектов на подписку на предварительно определенное событие, способное обеспечить прием сообщения о событии, и приема разрешения на подписку на предварительно определенное событие, по меньшей мере, от одного объекта, который запрашивает предварительно определенное событие.In addition, the data transmission control method may further include the steps of: requesting at least one of the objects included in the chain to subscribe to a predetermined event capable of receiving an event message and receiving permission to subscribe to a predetermined event, at least one object that requests a predetermined event.

Кроме того, сообщение о событии для отображения состояния передачи данных может включать в себя, по меньшей мере, либо сообщение о событии для отображения начала передачи данных, либо сообщение о событии для отображения передачи данных по цепи, либо сообщение о событии для отображения окончания передачи данных.In addition, an event message for displaying a data transfer status may include at least either an event message for displaying a data transfer start, or an event message for displaying a data transfer in a chain, or an event message for displaying a data transfer end .

Согласно другому аспекту настоящего изобретения здесь представлен способ управления передачей информационного содержания в интероперабельной DRM-системе, причем способ включает в себя этапы: определения обработчиков информационного содержания для передачи множества элементов информационного содержания, соответствующих множеству идентификаторов информационного содержания, при приеме сообщения с запросом на передачу информационного содержания предварительно определенному адресату, включающего в себя идентификатор сеанса передачи и множество идентификаторов информационного содержания, и установления безопасного канала аутентификации для передачи множества элементов информационного содержания предварительно определенному адресату посредством управления определенными обработчиками информационного содержания, а также управления определенными обработчиками информационного содержания для того, чтобы множество элементов информационного содержания было передано адресату по установленному безопасному каналу аутентификации, посредством установления одного сеанса передачи, соответствующего идентификатору сеанса передачи.According to another aspect of the present invention, there is provided a method for controlling the transmission of content in an interoperable DRM system, the method comprising the steps of: determining content processors for transmitting a plurality of content items corresponding to a plurality of content identifiers when receiving a request message for transmitting information content to a predetermined destination, including a transmission session identifier and a plurality of identifiers of information content, and establishing a secure authentication channel for transmitting a plurality of elements of information content to a predetermined addressee by controlling certain information processing processors, as well as managing certain information processing processors so that a plurality of information content elements are transmitted to the addressee via an established secure channel authentication, by establishing one about the transmission session corresponding to the transmission session identifier.

В вышеупомянутом аспекте настоящего изобретения этап определения обработчиков информационного содержания может включать в себя этапы: сбора информации о включенных в систему обработчиках информационного содержания, определения того, должна ли быть выполнена передача, соответствующая принятому сообщению с запросом на передачу информационного содержания, на основе собранной информации, а также определения обработчиков информационного содержания для выполнения передачи между включенными в систему обработчиками информационного содержания, при определении того, что передача должна быть выполнена.In the aforementioned aspect of the present invention, the step of determining content handlers may include the steps of: collecting information about the content handlers included in the system, determining whether a transmission corresponding to a received request message for transmitting content should be performed based on the collected information, as well as definitions of information content processors for transferring between information processors included in the system neigh, when determining that the transmission is to be performed.

Кроме того, при определении обработчиков информационного содержания, если формат множества элементов информационного содержания, соответствующего множеству идентификаторов информационного содержания, отличается от формата информационного содержания, требуемого предварительно определенному адресату, то в определенные обработчики информационного содержания может быть включен обработчик информационного содержания, выполненный с возможностью преобразования формата информационного содержания.In addition, when defining content processors, if the format of the plurality of content items corresponding to the plurality of content identifiers is different from the format of the content required by a predetermined addressee, then a content processor configured to convert may be included in certain content processors format of information content.

Кроме того, способ управления передачей информационного содержания может дополнительно включать в себя этапы: подписки на предварительно определенное событие с помощью запроса, по меньшей мере, одного из определенных обработчиков информационного содержания на подписку на предварительно определенное событие, и приема сообщения о событии для отображения состояния передачи каждого элемента информационного содержания, по меньшей мере, от одного обработчика информационного содержания, который подписан на предварительно определенное событие, после передачи множества элементов информационного содержания адресату по установленному безопасному каналу аутентификации.In addition, the method for controlling the transmission of information content may further include the steps of: subscribing to a predetermined event by querying at least one of the specified content handlers to subscribe to a predefined event, and receiving an event message to display the transmission status each content item, from at least one content processor that is subscribed to a predefined being, after the transmission of many elements of information content to the addressee through the established secure authentication channel.

Согласно другому аспекту настоящего изобретения, здесь представлен способ приобретения информации об обработке информационного содержания в интероперабельной DRM-системе, включающий в себя этапы: определения обработчиков информационного содержания для передачи множества элементов информационного содержания требуемому адресату посредством сбора информации об обработчиках информационного содержания, при приеме от клиента сообщения с запросом на передачу информационного содержания, и приема сообщения о событии для отображения состояния обработки каждого из элементов информационного содержания, передаваемого от, по меньшей мере, одного из определенных обработчиков информационного содержания, после передачи множества элементов информационного содержания с помощью определенных обработчиков информационного содержания.According to another aspect of the present invention, there is provided a method for acquiring information about processing information in an interoperable DRM system, the method comprising the steps of: determining information processors to transmit a plurality of content elements to a desired recipient by collecting information about information processors when received from a client message requesting the transmission of information content, and receiving an event message to display status ence processing each of the items of content transmitted from at least one of the determined handlers information content, after transmitting a plurality of content elements using certain information content handlers.

В вышеупомянутом аспекте настоящего изобретения способ приобретения информации об обработке информационного содержания может дополнительно включать в себя этапы: запроса, по меньшей мере, одного из обработчиков информационного содержания на подписку на предварительно определенное событие, и приема ответного сообщения для отображения того, что по меньшей мере одному обработчику информационного содержания, запрашивающему предварительно определенное событие, разрешается подписаться на предварительно определенное событие. На данном этапе, этап запроса, по меньшей мере, одного из обработчиков информационного содержания на подписку на предварительно определенное событие может включать в себя этап установления того, было ли принято сообщение о событии для отображения состояния передачи информационного содержания, передаваемое способом «push» (проталкиванием или по подписке) или «pull» (выталкиванием или по запросу).In the aforementioned aspect of the present invention, a method of acquiring information about the processing of information content may further include the steps of: requesting at least one of the information processors to subscribe to a predetermined event, and receiving a response message to display at least one a content handler requesting a predefined event is allowed to subscribe to the predefined event. At this stage, the step of requesting at least one of the content handlers to subscribe to a predetermined event may include the step of determining whether an event message has been received to display the status of the transmission of content transmitted by the push method (pushing or by subscription) or “pull” (push or request).

Согласно другому аспекту настоящего изобретения, здесь представлена система для передачи элементов информационного содержания в интероперабельной DRM-системе, включающая в себя: множество обработчиков информационного содержания и управляющий объект, который определяет, по меньшей мере, два обработчика информационного содержания для передачи множества элементов информационного содержания, соответствующих множеству идентификаторов информационного содержания множества обработчиков информационного содержания при приеме от клиента сообщения с запросом на передачу информационного содержания предварительно определенному адресату, включающего в себя множество идентификаторов информационного содержания, и управляет определенными, по меньшей мере, двумя обработчиками информационного содержания для передачи адресату множества элементов информационного содержания в течение одного сеанса. На данном этапе, по меньшей мере, один из, по меньшей мере, двух обработчиков информационного содержания передает сообщение о событии для отображения состояния передачи каждого передаваемого адресату элемента информационного содержания управляющему объекту.According to another aspect of the present invention, there is provided a system for transmitting content elements in an interoperable DRM system, including: a plurality of content processors and a control object that defines at least two content processors for transmitting a plurality of content elements, corresponding to a plurality of information content identifiers of a plurality of information content processors upon receipt from a client The messages with a request to transmit the content to a predetermined destination, comprising a plurality of content identifiers, and manages defined by at least two processors to transmit the information content sent the plurality of content items in a single session. At this stage, at least one of the at least two content processors transmits an event message to display the transmission status of each content item transmitted to the addressee to the control entity.

Как было описано выше, согласно настоящему изобретению, могут быть представлены различные типы передачи данных интероперабельной DRM-системы. В частности, поскольку управление передачей множества данных из условия, чтобы множество данных было передано системе-адресату в течение одного сеанса, является возможным, возможно повысить эффективность передачи и принять состояние передачи данных в качестве сообщения о событии.As described above, according to the present invention, various types of data transmission of an interoperable DRM system can be provided. In particular, since it is possible to control the transmission of a plurality of data so that a plurality of data is transmitted to the destination system in one session, it is possible to increase the transmission efficiency and adopt a data transmission state as an event message.

Краткое описание чертежейBrief Description of the Drawings

Вышеупомянутые и другие особенности и преимущества настоящего изобретения станут более очевидными благодаря подробному описанию иллюстративных вариантов осуществления настоящего изобретения, выполненному со ссылкой на приложенные чертежи, на которых:The above and other features and advantages of the present invention will become more apparent through a detailed description of illustrative embodiments of the present invention, made with reference to the accompanying drawings, in which:

Фиг.1 изображает блок-схему, иллюстрирующую общее представление (модель) и основные функции интероперабельной DRM-системы, согласно иллюстративному варианту осуществления настоящего изобретения;1 is a block diagram illustrating a general representation (model) and basic functions of an interoperable DRM system according to an illustrative embodiment of the present invention;

Фиг.2 изображает блок-схему, иллюстрирующую схематическую структуру интероперабельной DRM-системы, согласно иллюстративному варианту осуществления настоящего изобретения;2 is a block diagram illustrating a schematic structure of an interoperable DRM system according to an illustrative embodiment of the present invention;

Фиг.3 иллюстрирует пример, в котором клиент запрашивает узел управления обработкой о передаче информационного содержания;Figure 3 illustrates an example in which a client requests a processing control node to transmit information content;

Фиг.4 изображает пример, в котором клиент запрашивает узел управления обработкой о передаче лицензии;Figure 4 depicts an example in which a client requests a processing control node to transfer a license;

Фиг.5 изображает блок-схему, иллюстрирующую домен, объекты, которые составляют домен, а также взаимосвязь между объектами;5 is a block diagram illustrating a domain, the objects that make up the domain, and the relationship between the objects;

Фиг.6 изображает пример формата пакета данных DPDU, необходимого для выбора контроллера опорных точек;6 depicts an example DPDU data packet format needed to select a reference point controller;

Фиг.7 изображает блок-схему, иллюстрирующую процедуры автоматического выбора контроллера опорных точек с использованием DPDU;7 is a flowchart illustrating procedures for automatically selecting a reference point controller using DPDU;

Фиг.8 изображает блок-схему, иллюстрирующую способ выбора контроллера опорных точек, согласно примеру 1-2;Fig. 8 is a flowchart illustrating a method for selecting a reference point controller according to Example 1-2;

Фиг.9 изображает блок-схему, иллюстрирующую процедуру выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-1;Fig. 9 is a flowchart illustrating a procedure for selecting a suitable candidate for a reference point controller according to Example 2-1;

Фиг.10 изображает блок-схему, иллюстрирующую контроллер опорных точек, а также соединения между подходящими претендентами на контроллер опорных точек для передачи информационного сигнала;Figure 10 depicts a block diagram illustrating a reference point controller, as well as connections between suitable candidates for a reference point controller for transmitting an information signal;

Фиг.11 изображает блок-схему, иллюстрирующую пример, в котором обычное доменное устройство и обычные подходящие доменные устройства передают информационный сигнал;11 is a block diagram illustrating an example in which a conventional domain device and conventional suitable domain devices transmit an information signal;

Фиг.12 изображает блок-схему, иллюстрирующую общее представление контроллера-посредника опорных точек;12 is a block diagram illustrating a general view of the reference point intermediary controller;

Фиг.13 изображает блок-схему, иллюстрирующую процедуру регистрации контроллера опорных точек;13 is a flowchart illustrating a registration procedure of a reference point controller;

Фиг.14 изображает пример структуры для управления уникальной информацией обычного устройства;Fig. 14 depicts an example structure for managing unique information of a conventional device;

Фиг.15 изображает блок-схему, иллюстрирующую процедуру аутентификации обычного устройства;15 is a flowchart illustrating an authentication procedure of a conventional device;

Фиг.16 изображает пример структуры интероперабельной DRM-системы для управления информацией о пользователе, использующем обычное устройство;Fig. 16 depicts an example of the structure of an interoperable DRM system for managing user information using a conventional device;

Фиг.17 изображает блок-схему, иллюстрирующую процедуру регистрации обычного устройства в домене;17 is a flowchart illustrating a procedure for registering a conventional device in a domain;

Фиг.18 изображает блок-схему, иллюстрирующую структуры узла управления обработкой и узла обработки информационного содержания;Fig. 18 is a block diagram illustrating the structures of a processing control unit and a content processing unit;

Фиг.19 изображает пример, иллюстрирующий местоположения контроллера обработки информационного содержания и обработчиков информационного содержания;19 is an example illustrating the locations of a content processing controller and content handlers;

Фиг.20 изображает пример, иллюстрирующий другие местоположения контроллера обработки информационного содержания и обработчиков информационного содержания;20 is an example illustrating other locations of a content processing controller and content handlers;

Фиг.21 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания с использованием контроллера обработки информационного содержания и обработчиков информационного содержания;21 is a flowchart illustrating a procedure for transmitting content using a content processing controller and content handlers;

Фиг.22 изображает пример, иллюстрирующий протокол многократной передачи;22 is an example illustrating a multiple transmission protocol;

Фиг.23 изображает блок-схему, иллюстрирующую структуру системы для процедуры передачи информационного содержания, согласно примеру 3-2;23 is a flowchart illustrating a system structure for a content transfer procedure according to Example 3-2;

Фиг.24 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-2;24 is a flowchart illustrating a procedure for transmitting content according to Example 3-2;

Фиг.25 изображает первичную цепь преобразования информационного содержания для передачи одного или нескольких элементов информационного содержания первому устройству-адресату;25 depicts a primary content conversion chain for transmitting one or more content items to a first destination device;

Фиг.26 иллюстрирует вторичную цепь преобразования информационного содержания для передачи одного или нескольких элементов информационного содержания второму устройству-адресату;FIG. 26 illustrates a secondary content conversion chain for transmitting one or more content items to a second destination device; FIG.

Фиг.27 изображает блок-схему, иллюстрирующую структуру системы для процедуры передачи информационного содержания, согласно примеру 3-3;27 is a flowchart illustrating a system structure for a content transfer procedure according to Example 3-3;

Фиг.28 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-3;28 is a flowchart illustrating a procedure for transmitting content according to Example 3-3;

Фиг.29 изображает пример первичной цепи преобразования информационного содержания, сформированной с использованием контроллера обработки информационного содержания;Fig. 29 depicts an example of a primary content transformation chain formed using a content processing controller;

Фиг.30 изображает пример вторичной цепи преобразования информационного содержания, сформированной с использованием контроллера обработки информационного содержания;30 depicts an example of a secondary content conversion chain formed using a content processing controller;

Фиг.31 изображает блок-схему, иллюстрирующую систему для передачи информационного содержания, согласно примеру 3-4;Fig. 31 is a block diagram illustrating a system for transmitting content according to Example 3-4;

Фиг.32 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-4;32 is a flowchart illustrating a procedure for transmitting content according to Example 3-4;

Фиг.33 изображает пример первичной цепи преобразования информационного содержания, сформированной с использованием контроллера обработки информационного содержания;Fig. 33 depicts an example of a primary content transformation chain formed using a content processing controller;

Фиг.34 изображает пример структур первой вторичной цепи преобразования информационного содержания, второй вторичной цепи преобразования информационного содержания и третьей вторичной цепи преобразования информационного содержания, введенных контроллером обработки информационного содержания;Fig. 34 depicts an example of structures of a first secondary content conversion chain, a second secondary content conversion chain, and a third secondary content conversion circuit introduced by the content processing controller;

Фиг.35 изображает блок-схему, иллюстрирующую структуру системы, связанной с передачей лицензии;Fig. 35 is a block diagram illustrating a structure of a system associated with a license transfer;

Фиг.36 изображает пример, иллюстрирующий включенные в объект функциональные модули блока, а также их функции;Fig. 36 depicts an example illustrating the functional modules of a block included in an object, as well as their functions;

Фиг.37 изображает пример, иллюстрирующий процедуру передачи события между двумя аутентифицированными объектами;Fig. 37 is an example illustrating a procedure for transmitting an event between two authenticated entities;

Фиг.38 изображает блок-схему, иллюстрирующую способ управления доменом, согласно примеру 4-1;Fig. 38 is a flowchart illustrating a domain management method according to Example 4-1;

Фиг.39 изображает блок-схему, иллюстрирующую способ управления доменом, согласно примеру 4-2;Fig. 39 is a flowchart illustrating a domain management method according to Example 4-2;

Фиг.40 изображает блок-схему, иллюстрирующую структуру системы среды, в которой различные типы DRM являются совместимыми друг с другом;40 is a block diagram illustrating a system structure of an environment in which various types of DRM are compatible with each other;

Фиг.41 изображает блок-схему, иллюстрирующую подробную структуру DRM-области;Fig. 41 is a block diagram illustrating a detailed structure of a DRM region;

Фиг.42 изображает блок-схему, иллюстрирующую структуру интероперабельной DRM-системы;Fig. 42 is a block diagram illustrating the structure of an interoperable DRM system;

Фиг.43 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-1;Fig. 43 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-1;

Фиг.44 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-2;Fig. 44 is a functional flowchart illustrating a method of processing content using an interoperable DRM system according to Example 5-2;

Фиг.45 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-3;Fig. 45 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-3;

Фиг.46 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-4;Fig. 46 is a functional flowchart illustrating a method for processing content using an interoperable DRM system according to Example 5-4;

Фиг.47 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-5;Fig. 47 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-5;

Фиг.48 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-6;Fig. 48 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-6;

Фиг.49 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-7.Fig. 49 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-7.

Ссылочные номера:Reference Numbers:

10: Клиентский узел10: Client node

20: Узел аутентификации и управления20: Authentication and Management Node

30: Узел обработки лицензий30: License Processing Node

40: Узел управления обработкой40: Processing control node

41: Контроллер обработки информационного содержания41: Content Processing Controller

50: Узел обработки информационного содержания50: Content Processing Node

51: Преобразователь информационного содержания51: Content Converter

52: Экспортер информационного содержания52: Content Exporter

53: Импортер информационного содержания53: Content Importer

Предпочтительный способ осуществления изобретенияPreferred Embodiment

Далее, со ссылкой на приложенные чертежи, будут подробно описаны предпочтительные варианты осуществления настоящего изобретения. Кроме того, для ясного описания иллюстративных вариантов осуществления, со ссылкой на сопроводительные чертежи, используются определенные технические термины. Однако настоящее изобретение не ограничивается выбранными определенными техническими терминами, а также каждый определенный технический термин включает в себя все технические синонимы, которые функционируют подобным образом для достижения подобной сущности.Next, with reference to the attached drawings, preferred embodiments of the present invention will be described in detail. In addition, certain technical terms are used to clearly describe illustrative embodiments with reference to the accompanying drawings. However, the present invention is not limited to certain specific technical terms, and each specific technical term includes all technical synonyms that function in a similar manner to achieve such an entity.

Фиг.1 изображает блок-схему, иллюстрирующую общее представление (модель) и основные функции интероперабельной DRM-системы, согласно иллюстративному варианту осуществления настоящего изобретения.1 is a block diagram illustrating a general representation (model) and basic functions of an interoperable DRM system according to an illustrative embodiment of the present invention.

Как изображено на Фиг.1, интероперабельная DRM-система 1000 служит для предоставления услугам возможности совместимости друг с другом между различными DRM-областями. Интероперабельная DRM-система 1000 может выполнять функцию f1 управления интероперабельностью данных, функцию f2 интероперабельности данных, функцию f3 отображения состояния, функцию f4 управления доменом f4 и т.п.As shown in FIG. 1, the interoperable DRM system 1000 serves to provide services with interoperability between different DRM areas. The interoperable DRM system 1000 may perform a data interoperability control function f1, a data interoperability function f2, a state display function f3, a domain control function f4 f4, and the like.

Функция f1 управления интероперабельностью данных служит для управления интероперабельностью данных для того, чтобы данные были совместимы друг с другом. На данном этапе данные могут отображать информационное содержание или лицензию. В частности, функция f1 управления интероперабельностью данных включает в себя функцию f1a управления интероперабельностью информационного содержания и функцию f2b управления интероперабельностью лицензий.The data interoperability control function f1 is used to control data interoperability so that the data is compatible with each other. At this point, the data may display content or a license. In particular, the data interoperability management function f1 includes an information content interoperability management function f1a and a license interoperability management function f2b.

Функция f2 интероперабельности данных может представлять собой функцию предоставления информационному содержанию или лицензии возможности совместимости под управлением функции f1 управления интероперабельностью данных. Например, согласно функции f2 интероперабельности данных, данные системы A или устройства А, находящегося в DRM-области А, например, информационное содержание или лицензия может быть передана системе В или устройству В, находящемуся в DRM-области B. Информационное содержание или лицензия системы В или устройства В, находящегося в DRM-области В, может быть передана системе A или устройству А, находящемуся в DRM-области A. В частности, функция f2 интероперабельности данных может включать в себя функцию f2a интероперабельности информационного содержания и функцию f2b интероперабельности лицензий.The data interoperability function f2 may be a function of providing information content or license interoperability under the control of the data interoperability control function f1. For example, according to the data interoperability function f2, the data of system A or device A located in the DRM area A, for example, information content or a license can be transferred to system B or device B located in the DRM area B. Information content or license of system B or a device B located in the DRM region B can be transferred to a system A or a device A located in the DRM region A. In particular, the data interoperability function f2 may include the content interoperability function f2a and function f2b license interoperability.

Функция f3 отображения состояния может представлять собой функцию отображения состояний работы интероперабельной DRM-системы 100. Например, функция f3 отображения состояния может включать в себя функции события, например, функцию f3a события, формирующего канал функцию f3b события, связанного с передачей, функцию f3c события, связанного с преобразованием и т.п.The state display function f3 may be a state display function of the interoperable DRM system 100. For example, the state display function f3 may include event functions, for example, the channel forming function f3a of the event transmission function f3b, the event function f3c, associated with the conversion, etc.

Функция f4 управления доменом может представлять собой функцию управления доменом для аутентификации и управления клиентом. Функция f4 управления доменом может включать в себя функцию f4a регистрации/управления контроллером опорных точек, функцию f4b управления обычным устройством и т.п.The domain management function f4 may be a domain management function for authentication and client management. The domain management function f4 may include a registration point / control function f4a of the reference point controller, a conventional device control function f4b, and the like.

Далее будет подробно описана структура и работа системы для выполнения вышеупомянутых функций.Next will be described in detail the structure and operation of the system to perform the above functions.

Структура и работа системыSystem structure and operation

Фиг.2 изображает блок-схему, иллюстрирующую схематическую структуру интероперабельной DRM-системы, в которой различные типы DRM являются совместимыми друг с другом.2 is a block diagram illustrating a schematic structure of an interoperable DRM system in which various types of DRM are compatible with each other.

Как изображено на Фиг.2, интероперабельная DRM-система может включать в себя клиентский узел 10, узел 20 аутентификации и управления, узел 40 управления обработкой, узел 50 обработки информационного содержания и узел 30 обработки лицензий.As shown in FIG. 2, an interoperable DRM system may include a client node 10, an authentication and control node 20, a processing control node 40, a content processing unit 50, and a license processing unit 30.

Вышеупомянутые узлы могут быть сформированы из одного или нескольких объектов. На данном этапе объекты могут являться модулями или устройствами, сформированными в качестве программных или аппаратных средств, выполняющих предварительно определенные уникальные функции. Каждый объект может состоять из группы из одного или нескольких функциональных модулей блока, выполняющих предварительно определенные функции блока. Объект устанавливается в предварительно определенное устройство для передачи данных другому объекту по предварительно определенному интерфейсу. Кроме того, даже если объекты принадлежат одному узлу, то объект может быть установлен или реализован в различных устройствах. Устройства могут быть различными, в зависимости от сред выполнения.The above nodes can be formed from one or more objects. At this stage, objects can be modules or devices formed as software or hardware that perform predetermined unique functions. Each object can consist of a group of one or more functional modules of a block that perform predefined block functions. The object is installed in a predefined device for transmitting data to another object via a predefined interface. In addition, even if the objects belong to one node, the object can be installed or implemented in various devices. Devices may vary depending on runtime environments.

Далее будут описаны функции включенных в каждый узел объектов, операции по взаимодействию между объектами, а также характерная структура и функции каждого узла.Next, the functions of the objects included in each node, operations on the interaction between the objects, as well as the characteristic structure and functions of each node will be described.

1. Функция и работа клиентского узла1. Function and operation of the client node

Клиентский узел 10 может включать в себя клиента. Клиент является объектом, который предоставляет различные функции для того, чтобы пользователь мог использовать услугу интероперабельности DRM в связке с узлом 20 аутентификации и управления и узлом 40 управления обработкой.Client node 10 may include a client. A client is an entity that provides various functions so that a user can use the DRM interoperability service in conjunction with an authentication and control node 20 and a processing control node 40.

Клиент может быть включен в устройство пользователя. Устройство, которое включает в себя клиента, называется клиентским устройством.A client may be included in a user device. A device that includes a client is called a client device.

Клиент может быть аутентифицирован с помощью запроса узла 20 аутентификации и управления на аутентификацию клиента. Аутентифицированный клиент может запросить узел 40 управления обработкой о передаче желаемому адресату предварительно определенных данных, например, предварительно определенного информационного содержания или лицензии, посредством вызова предварительно определенного объекта. В данном случае адресат может являться устройством или программной системой, где установлена DRM, отличающаяся от DRM, применяемой к предварительно определенному информационному содержанию или лицензии, например, другим клиентским устройством домена.The client can be authenticated by requesting the authentication and control node 20 to authenticate the client. An authenticated client may request the processing control node 40 to transmit predetermined data, for example, predetermined information content or license, to the desired destination by calling a predetermined object. In this case, the destination can be a device or software system where DRM is installed that is different from DRM applied to predefined content or licenses, for example, another client device of the domain.

Фиг.3 и 4 изображают примеры, в которых аутентифицированный клиент запрашивает узел 40 управления обработкой о передаче данных. Фиг.3 изображает пример, в котором клиент запрашивает узел 40 управления обработкой о передаче информационного содержания. Фиг.4 изображает пример, в котором клиент запрашивает узел 40 управления обработкой о передаче лицензии.Figures 3 and 4 depict examples in which an authenticated client requests a processing control node 40 to transmit data. Figure 3 depicts an example in which the client requests the processing control node 40 to transmit information content. 4 depicts an example in which a client requests a processing control node 40 to transfer a license.

Как описано на Фиг.3, клиент запрашивает контроллер 41 обработки информационного содержания узла 40 управления обработкой о передаче информационного содержания. Затем контроллер 41 обработки информационного содержания управляет узлом 50 обработки информационного содержания для того, чтобы требуемое информационное содержание было передано желаемому адресату. На данном этапе формат информационного содержания и DRM требуемого информационного содержания могут отличаться от требуемого адресатом формата информационного содержания и DRM. Узел 50 обработки информационного содержания обрабатывает информационное содержание для того, чтобы информационное содержание удовлетворяло требуемым адресатом условиям, а также передает адресату обработанное информационное содержание. Процедуры передачи и обработки будут описаны ниже, со ссылкой на Фиг.18-34.As described in FIG. 3, the client requests the content processing controller 41 of the processing control unit 40 to transmit the content. Then, the content processing controller 41 controls the content processing unit 50 so that the desired content is transmitted to the desired destination. At this stage, the content format and DRM of the desired content may be different from that required by the addressee of the content and DRM format. The content processing unit 50 processes the content so that the content satisfies the conditions required by the addressee, and also transfers the processed information content to the addressee. Transfer and processing procedures will be described below with reference to FIGS. 18-34.

Кроме того, как изображено на Фиг.4, клиент запрашивает контроллер 42 обработки лицензий узла 40 управления обработкой о передаче лицензии. Затем контроллер 42 обработки лицензий управляет узлом 30 обработки лицензий для того, чтобы требуемая лицензия была передана желаемому адресату. На данном этапе формат требуемой лицензии может отличаться от формата требуемой адресату лицензии. Узел 30 обработки лицензий обрабатывает различные свойства для того, чтобы требуемые адресату условия были удовлетворены, а также передает результат обработки адресату. Процедуры обработки и передачи лицензии будут описаны ниже, со ссылкой на Фиг.35.In addition, as shown in FIG. 4, the client requests the license processing controller 42 of the processing control node 40 to transfer the license. Then, the license processing controller 42 controls the license processing unit 30 so that the desired license is transferred to the desired destination. At this stage, the format of the required license may differ from the format required by the addressee of the license. The license processing unit 30 processes various properties so that the conditions required by the addressee are satisfied, and also transfers the result of the processing to the addressee. Procedures for processing and transferring a license will be described below with reference to FIG. 35.

С другой стороны, клиент может включать в себя обычные функции клиента, например, функцию использования (или воспроизведения) информационного содержания, функцию пользовательского интерфейса и т.п. В данном случае клиент может являться конечной точкой потребления информационного содержания.On the other hand, the client may include the usual functions of the client, for example, a function of using (or reproducing) information content, a user interface function, and the like. In this case, the client may be the endpoint for the consumption of information content.

Клиент должен быть аутентифицирован в качестве легального клиента, а также находиться под управлением узла 20 управления и аутентификации. Для беспрепятственного выполнения вышеупомянутого процесса интероперабельная DRM-система может ввести понятие домена.The client must be authenticated as a legal client, and also be managed by the management and authentication node 20. For the smooth execution of the above process, an interoperable DRM system can introduce the concept of a domain.

Домен является основным блоком доверительной структуры технологии DRM, а также отображает зону, к которой фактически применяется интероперабельная DRM-система. Домен может быть сформирован с группой авторизованных устройств или систем. Например, домен может включать в себя группу авторизованных клиентских устройств. В данном случае, несмотря на то, что клиентские устройства домена включают в себя различные элементы информационного содержания DRM, они могут совместно использовать элементы информационного содержания.The domain is the main unit of the trust structure of DRM technology, and also displays the zone to which the interoperable DRM system is actually applied. A domain can be configured with a group of authorized devices or systems. For example, a domain may include a group of authorized client devices. In this case, although the client devices of the domain include various DRM content items, they can share content items.

2. Функция и работа узла аутентификации и управления 2. Function and operation of the authentication and control node

Фиг.5 изображает блок-схему, иллюстрирующую домен, объекты, составляющие домен, а также взаимосвязь между объектами. Фиг.5 иллюстрирует объекты, связанные с аутентификацией и управлением клиентом.5 is a block diagram illustrating a domain, objects constituting a domain, and a relationship between objects. 5 illustrates objects related to authentication and client management.

На Фиг.5 интероперабельная DRM-система формирует домен 5. Домен 5 может быть сформирован с учетом физического местоположения клиентского устройства 12. В частности, домен 5 формируется с использованием авторизованных клиентских устройств 3, находящихся в предварительно определенной физической области. Альтернативно, домен 5 может быть сформирован исключительно с использованием логически аутентифицированных клиентских устройств, без учета физического местоположения клиентского устройства 12.5, an interoperable DRM system generates a domain 5. Domain 5 can be formed taking into account the physical location of the client device 12. In particular, domain 5 is formed using authorized client devices 3 located in a predefined physical area. Alternatively, domain 5 can be formed exclusively using logically authenticated client devices, without regard to the physical location of client device 12.

В настоящем изобретении, как было описано выше, несмотря на то, что домен сформирован с использованием клиентских устройств 3, находящихся в предварительно определенной локальной области с учетом физических местоположений клиентских устройств 3, иллюстрируется случай, в котором клиентские устройства, находящиеся за пределами предварительно определенной локальной области в сетевой области, также подписываются на домен. Несмотря на это, это является примером варианта осуществления. Настоящее изобретение не ограничивается им.In the present invention, as described above, although the domain is formed using client devices 3 located in a predetermined local area taking into account the physical locations of the client devices 3, a case is illustrated in which client devices outside the predefined local areas in the network area also subscribe to the domain. Despite this, this is an example of an embodiment. The present invention is not limited to them.

Для формирования домена 5 требуется локальная среда. На данном этапе локальная среда отображает среду, в которой физическая сеть подготовлена с учетом того, что устройства, находящиеся в предварительно определенной локальной области, могут взаимодействовать друг с другом, а также физическая сеть в ней может взаимодействовать с внешней сетью.For the formation of domain 5 requires a local environment. At this stage, the local environment displays the environment in which the physical network is prepared taking into account that devices located in a predefined local area can interact with each other, and the physical network in it can interact with an external network.

В качестве примера для представления локальной среды существует домашняя сетевая система. В целом, домашние устройства, различные датчики, устройства системы обеспечения безопасности и т.п., находящиеся в домашней сетевой системе, могут взаимодействовать друг с другом по проводной/беспроводной локальной сети, а также могут взаимодействовать с внешней сетью, такой как сеть Интернет, при помощи узла связи, например, домашнего шлюза. Локальная среда может быть сформирована с использованием двух или более взаимодействующих сетевых устройств, в дополнение к домашней сетевой системе.As an example, to represent the local environment, there is a home network system. In general, home devices, various sensors, security system devices and the like located in the home network system can communicate with each other over a wired / wireless local area network, and can also communicate with an external network such as the Internet, using a communication node, for example, a home gateway. A local environment may be formed using two or more cooperating network devices, in addition to a home network system.

Следующая локальная область, как предполагается, является областью, в которой подготовлена вышеупомянутая локальная среда. В локальной области может присутствовать множество клиентских устройств 3. Клиент 3, включенный в клиентское устройство 12, может быть аутентифицирован в качестве легального клиента с помощью запроса узла 20 аутентификации и управления на аутентификацию клиента 3. Устройство, включающее в себя аутентифицированного клиента 3, является клиентским устройством 12. Различные элементы информационного содержания DRM могут быть использованы между клиентскими устройствами 3 в разрешенном лицензией зоне.The next local area is supposed to be the area in which the aforementioned local environment is prepared. A plurality of client devices 3 may be present in the local area. Client 3 included in client device 12 can be authenticated as a legal client by requesting the authentication and management node 20 to authenticate client 3. A device including the authenticated client 3 is client device 12. Various DRM content elements may be used between client devices 3 in a licensed area.

Соответственно, пользователь устанавливает свою домашнюю зону в локальной области и формирует домен с использованием устройств, включающих в себя различные DRM в домашней зоне. Затем элементы информационного содержания распределяются между устройствами и используются.Accordingly, the user sets his home zone in the local area and forms a domain using devices that include various DRMs in the home zone. Then the content elements are distributed between the devices and used.

При этом клиенту, находящемуся во внешней сетевой области, в дополнение к клиентам 12, находящимся в локальной области, также можно предоставить услугу при помощи аутентификации. В данном случае это необходимо для различия состояния клиента, который аутентифицирован в сети, от состояния клиента 3, который аутентифицирован в локальной области, а также для раздельного управления состояниями. Для этого состояния аутентифицированных клиентов могут быть классифицированы на удаленное состояние и локальное состояние, а также могут находиться под управлением.In this case, the client located in the external network area, in addition to the clients 12 located in the local area, can also be provided with the service using authentication. In this case, this is necessary to distinguish the state of a client that is authenticated on the network from the state of a client 3 that is authenticated in the local area, as well as for separate state management. For this state, authenticated clients can be classified into remote state and local state, and can also be managed.

На Фиг.5, узел 20 аутентификации и управления, служащий для аутентификации и управления клиентом 3, включает в себя диспетчер 22 домена, диспетчер 24 лицензий и контроллер 26 опорных точек.5, the authentication and management node 20 used to authenticate and manage client 3 includes a domain manager 22, a license manager 24, and a reference point controller 26.

Диспетчер 22 домена выполнен с возможностью управления доменом 5. Например, диспетчер 22 домена может выполнять функции формирования домена 5, удаления доменом 5, связи клиентов с доменом 5, удаления клиентов из домена 5, регистрации контроллера 26 опорных точек и т.п.The domain manager 22 is configured to manage domain 5. For example, the domain manager 22 can perform the functions of forming domain 5, deleting domain 5, connecting clients to domain 5, removing clients from domain 5, registering controller 26 reference points, and the like.

Диспетчер 22 домена может находиться в любом местоположении локальной или сетевой области. Например, в изображенном на Фиг.5 примере, диспетчер 22 домена находится в сетевой области. В данном случае диспетчер 22 домена может взаимодействовать с контроллером 26 опорных точек и клиентом 3. Альтернативно, диспетчер 22 домена может находиться в локальной области. В данном случае диспетчер домена включается в устройство, находящееся в локальной области, для взаимодействия с контроллером опорных точек и клиентом.The domain manager 22 may be located at any location on a local or network area. For example, in the example shown in FIG. 5, the domain manager 22 is in a network area. In this case, the domain manager 22 may interact with the reference point controller 26 and the client 3. Alternatively, the domain manager 22 may be located in a local area. In this case, the domain manager is included in the device located in the local area for interaction with the reference point controller and the client.

Диспетчер 24 лицензий выполнен с возможностью управления информацией о лицензии пользователя. Например, диспетчер 24 лицензий 24 может предоставить функцию регистрации для пользователя, а также выполнять функцию обычного диспетчера интерактивных услуг, который сохраняет и управляет информацией о лицензии. Диспетчер 24 лицензий может выполнять функции создания имен пользователей, удаления имен пользователей, связи информации о лицензии с именами пользователей, создания информации о лицензии, удаления информации о лицензии и т.п.The license manager 24 is configured to manage user license information. For example, the license manager 24 may provide the registration function for the user, as well as the function of a regular interactive services manager, which stores and manages the license information. The license manager 24 may perform the functions of creating user names, deleting user names, associating license information with user names, creating license information, deleting license information, and the like.

Диспетчер 24 лицензий может находиться в сетевой области, например, на сервере поставщика услуг. Кроме того, диспетчер 24 лицензий может находиться в сетевой области, такой как сервер поставщика услуг. Альтернативно, диспетчер 24 лицензий может находиться в локальной области. То есть диспетчер 22 домена и диспетчер 24 лицензий могут находиться в любом местоположении локальной или сетевой области.The license manager 24 may be located in a network area, for example, on a service provider's server. In addition, the license manager 24 may reside in a network area, such as a service provider's server. Alternatively, the license manager 24 may reside in a local area. That is, the domain manager 22 and the license manager 24 can be located at any location in the local or network area.

Контроллер 26 опорных точек проверяет, находится ли предварительно определенный объект в локальной области, а также предоставляет учетные данные, которые подтверждают, что объект находится в локальной области, проверенному объекту. Для этого контроллер 26 опорных точек может определить зону локальной области. На данном этапе зона локальной области может быть определена с помощью использования физического расстояния, количества скачков, времени реагирования (отклика) и т.п.An anchor point controller 26 checks whether a predetermined object is in the local area, and also provides credentials that confirm that the object is in the local area to the checked object. For this, the reference point controller 26 may determine the area of the local area. At this stage, the zone of the local area can be determined using the physical distance, the number of jumps, response time (response), etc.

Контроллер 26 опорных точек проверяет, находится ли клиент 3 в локальной области, согласно запросу клиента 3. Если определено, что клиент 3 находится в локальной области, то контроллер 26 опорных точек может предоставить учетные данные домена, которые подтверждают, что клиент 3 находится в локальной области. Учетные данные домена могут быть предоставлены диспетчеру 22 домена, когда клиент 3 запрашивает диспетчер 22 домена на предмет аутентификации клиента 3. Диспетчер 22 домена подтверждает, что клиент 3 находится в локальной области, а также аутентифицирует клиента 3.The reference point controller 26 checks whether the client 3 is in the local area, according to the request of the client 3. If it is determined that the client 3 is in the local area, the reference point controller 26 can provide domain credentials that confirm that the client 3 is in the local area. Domain credentials can be provided to the domain manager 22 when client 3 requests the domain manager 22 to authenticate client 3. Domain manager 22 confirms that client 3 is in the local area and also authenticates client 3.

Кроме того, на основе учетных данных домена диспетчер 22 домена определяет, какое состояние (удаленное или локальное) имеет клиент 3. Диспетчер 22 домена может ограничить количество клиентов, которые обращаются к диспетчеру 22 домена и имеют удаленное состояние, посредством определения состояния клиента 3 для предотвращения обращения множества клиентов к домену по сети, а также для повышения безопасности.In addition, based on the domain credentials, the domain manager 22 determines what state (remote or local) client 3 has. The domain manager 22 can limit the number of clients that access the domain manager 22 and have a remote state by determining the status of client 3 to prevent accessing multiple clients to the domain over the network, as well as to increase security.

Контроллер 26 опорных точек может находиться в локальной области. В частности, контроллер 26 опорных точек может быть определен в качестве устройства, находящегося в локальной области. Несмотря на то, что выгодно, чтобы контроллер 26 опорных точек был определен в качестве устройства, такого как телевизионная абонентская приставка, настольный компьютер и т.п., которое имеет множество вычислительных ресурсов, а также является неподвижным, контроллер 26 опорных точек может быть определен в качестве весьма подвижного устройства.The reference point controller 26 may be located in a local area. In particular, the reference point controller 26 may be defined as a device located in a local area. Although it is advantageous for the reference point controller 26 to be defined as a device, such as a television set top box, desktop computer and the like, which has many computing resources and is also stationary, the reference point controller 26 can be determined as a highly mobile device.

Контроллер 26 опорных точек может быть выбран, согласно предварительно определенной процедуре, после первоначального формирования домена. В частности, после первоначального формирования домена 5 выбирается устройство для выполнения функции контроллера опорных точек для определения зоны локальной области. Выбранное устройство должно быть определено в качестве контроллера 26 опорных точек. На данном этапе определенный контроллер 26 опорных точек регистрируется в диспетчере 22 домена. Затем клиент 3 может запросить диспетчер 22 домена о контроллере 26 опорных точек.The reference point controller 26 may be selected according to a predetermined procedure after the initial formation of the domain. In particular, after the initial formation of domain 5, a device is selected to perform the function of a reference point controller for determining the zone of a local area. The selected device must be defined as the controller 26 reference points. At this stage, a specific reference point controller 26 is registered with the domain manager 22. Client 3 can then request the domain manager 22 about the reference point controller 26.

Выбор контроллера опорных точекSelection of control points

Существует три способа выбора контроллера опорных точек.There are three ways to select an anchor point controller.

В первом способе нуждающиеся в подписке на домен устройства обмениваются друг с другом информацией об устройстве, а также сравнивают информацию об устройстве, согласно предварительно определенному алгоритму, для того, чтобы в качестве контроллера опорных точек было выбрано наиболее подходящее устройство. Выбранный контроллер опорных точек должен сообщить диспетчеру домена о том, что устройство выбрано в качестве контроллера опорных точек. Затем устройство должно быть зарегистрировано в домене.In the first method, devices in need of a domain subscription exchange device information with each other, and also compare device information according to a predefined algorithm so that the most suitable device is selected as the reference point controller. The selected reference point controller must inform the domain manager that the device is selected as the reference point controller. Then the device must be registered in the domain.

Во втором способе нуждающиеся в регистрации в домене устройства передают диспетчеру домена информацию об устройстве, а также, на основе переданной информации об устройстве, объект управления доменом выбирает контроллер опорных точек.In the second method, devices that need to be registered in the domain transmit information about the device to the domain manager, and also, based on the transmitted device information, the domain management object selects the reference point controller.

В третьем способе контроллер опорных точек выбирается с помощью предварительно определенной информации. На данном этапе предварительно определенная информация может быть установлена администратором или пользователем. Альтернативно, предварительно определенная информация может включать в себя произвольно определенную информацию. Например, если администратор или пользователь вводит в диспетчер домена предварительно определенную информацию, то на основе предварительно определенной информации диспетчер домена может выбрать контроллер опорных точек. Альтернативно, контроллер опорных точек может быть установлен с помощью предоставления администратору или пользователю возможности прямого выбора устройства для использования в качестве контроллера опорных точек.In a third method, the reference point controller is selected using predetermined information. At this stage, predefined information can be set by the administrator or user. Alternatively, predetermined information may include arbitrarily determined information. For example, if an administrator or user enters predefined information into a domain manager, then the domain manager can select the reference point controller based on the predefined information. Alternatively, a reference point controller can be installed by allowing an administrator or user to directly select a device to use as a reference point controller.

Далее будут подробно описаны три вышеупомянутых способа. Для удобства понимания, первый вышеупомянутый способ выбора контроллера опорных точек назван примером 1-1. Второй способ выбора контроллера опорных точек назван примером 1-2. Третий способ выбора контроллера опорных точек назван примером 1-3.Three of the above methods will be described in detail below. For ease of understanding, the first aforementioned method for selecting a reference point controller is called Example 1-1. The second way to select the reference point controller is called Example 1-2. The third way to select the reference point controller is called Example 1-3.

Пример 1-1Example 1-1

Перед описанием процедуры выбора контроллера опорных точек определяется формат блока данных о полезной нагрузке домена (DPDU). DPDU является стандартным форматом данных для передачи информации об устройстве каждому устройству после выбора опорной точки.Before describing the selection procedure for the GCP controller, the format of the domain payload data block (DPDU) is determined. DPDU is a standard data format for transmitting device information to each device after selecting a reference point.

Фиг.6 изображает пример формата пакета данных DPDU, необходимого для выбора контроллера опорных точек.6 depicts an example DPDU data packet format needed to select a reference point controller.

На Фиг.6 DPDU сформирован с использованием заголовков домена и полезной нагрузки домена.6, a DPDU is generated using domain headers and domain payloads.

Заголовок домена включает в себя идентификатор функциональных характеристик устройства (далее сокращено DC-ID), идентификатор домена (далее сокращено D-ID) и идентификатор объекта устройства (далее сокращено DE-ID).The domain header includes an identifier of the device’s functional characteristics (hereinafter abbreviated DC-ID), a domain identifier (hereinafter abbreviated D-ID) and a device object identifier (hereinafter abbreviated DE-ID).

DC-ID является информацией, используемой для идентификации значения, определяющего функциональную характеристику устройства. На данном этапе значение, определяющее функциональную характеристику, может являться информацией для отображения функциональной характеристики устройства, касающейся предварительно определенного элемента, например, остаточного количества энергии, спецификации аппаратных средств, скорости сетевого подключения, функциональных характеристик сети, выхода за пределы, стабильности системы, вычислительных ресурсов, объема потребления ресурсов и т.п. Произвольное значение может быть присвоено DC-ID, согласно предварительно определенному администратором стандарту, или же может быть сгенерировано соответствующим устройством перед или после входа устройства в домен. DC-ID является стандартом для выбора наиболее подходящего устройства после выбора контроллера опорных точек.DC-ID is information used to identify a value that determines the functional characteristic of a device. At this stage, the value defining the functional characteristic may be information for displaying the functional characteristic of the device relating to a predefined element, for example, the residual amount of energy, hardware specifications, network connection speed, network functional characteristics, going beyond, system stability, computing resources , consumption of resources, etc. An arbitrary value can be assigned by the DC-ID, according to a standard predefined by the administrator, or it can be generated by the corresponding device before or after the device enters the domain. DC-ID is the standard for selecting the most suitable device after selecting a reference point controller.

D-ID является информацией, используемой для классификации доменов, согласно средам и свойствам устройств. Как было описано выше, домен может являться областью, классифицированной, согласно стандарту классификации физических областей, или же может являться областью, классифицированной с помощью логической услуги аутентификации. Соответственно, D-ID является информацией, которая классифицирует домены, согласно физическим областям, или же является информацией, которая классифицирует домены, согласно логическим услугам.D-ID is the information used to classify domains according to device environments and properties. As described above, the domain may be a domain classified according to the classification standard of physical domains, or it may be a domain classified using a logical authentication service. Accordingly, the D-ID is information that classifies domains according to physical domains, or is information that classifies domains according to logical services.

DE-ID является информацией, используемой для идентификации отдельных принадлежащих домену устройств.DE-ID is information used to identify individual devices belonging to a domain.

С другой стороны, полезная нагрузка домена является областью для записи общих данных и информации о проверке ошибок. На данном этапе общие данные отображают информацию об устройстве и DRM системы надежности. Кроме того, информация о проверке ошибок может отображать информацию для проверки ошибок пакета DPDU.On the other hand, a domain payload is an area for recording general data and error checking information. At this stage, the general data displays information about the device and DRM reliability system. In addition, error checking information may display error checking information of the DPDU.

Как было описано выше, блок DPDU включает в себя информацию для отличия функциональных характеристик различных подписанных на домен устройств. Соответственно, находящиеся в домене устройства обмениваются между собой блоками DPDU, а также сравнивают друг с другом свои функциональные характеристики. Соответственно, может быть выбрано подходящее устройство, а также подходящее устройство может быть определено в качестве контроллера опорных точек. Далее будут подробно описаны вышеупомянутые процессы.As described above, the DPDU includes information to distinguish the functional characteristics of various domain-subscribed devices. Accordingly, devices located in the domain exchange DPDUs with each other, and also compare their functional characteristics with each other. Accordingly, a suitable device may be selected, and a suitable device may also be determined as a reference point controller. Next, the above processes will be described in detail.

Фиг.7 изображает блок-схему, иллюстрирующую процедуру автоматического выбора контроллера опорных точек при использовании блока DPDU.7 is a flowchart illustrating a procedure for automatically selecting a reference point controller when using a DPDU.

На Фиг.7, в начале процедуры, для подписки на домен, устройства (например, клиентские устройства) устанавливают значениям Х идентификатора DC-ID, значениям Y идентификатора D-ID и значениям Z идентификатора DE-ID предварительно определенные значения (этап S1).In Fig. 7, at the beginning of the procedure, for subscribing to a domain, devices (for example, client devices) set the X-values of the DC-ID, the Y-values of the D-ID and the Z-values of the DE-ID identifier (step S1).

На данном этапе DC-ID устанавливает присвоенные, согласно предварительно определенному стандарту, или сгенерированные в соответствующих устройствах значения. Эти два случая будут отдельно описаны ниже.At this stage, the DC-ID sets the values assigned according to a predefined standard or generated in the respective devices. These two cases will be described separately below.

1. Случай, в котором значения DC-ID присваиваются администратором, согласно предварительно определенному стандарту.1. A case in which DC-ID values are assigned by an administrator according to a predefined standard.

Администратор определяет информацию о функциональных характеристиках каждого устройства с использованием предварительно определенного управляющего устройства, преобразовывает информацию о функциональных характеристиках в значение, определяющее функциональную характеристику, согласно предварительно определенному стандарту, и присваивает значение, определяющее функциональную характеристику, значению DC-ID устройства. На данном этапе управляющее устройство может являться предварительно определенным устройством, находящемся в домене, устройством, находящимся в другом коммуникабельном местоположении, или же предварительно определенной системой, находящейся в сетевой области (например, диспетчером домена).The administrator determines the functional information of each device using a predetermined control device, converts the functional information into a value defining a functional characteristic according to a predefined standard, and assigns a value defining a functional characteristic to the DC-ID value of the device. At this point, the control device may be a predefined device located in a domain, a device located in another communication location, or a predefined system located in a network area (for example, a domain manager).

Например, после определения значения DC-ID на основе остаточного количества энергии, администратор проверяет остаточное количество энергии аккумулятора каждого находящегося в домене устройства, причем остаточное количество энергии аккумулятора отображается в качестве чисел, согласно предварительно определенному стандарту, после чего устройствам присваиваются значения DC-ID. Затем определяются значения DC-ID устройств, то есть DC-ID устройства A = 4, DC-ID устройства В = 8, а DC-ID устройства С = 2.For example, after determining the DC-ID value based on the residual amount of energy, the administrator checks the residual amount of battery energy of each device in the domain, and the remaining amount of battery energy is displayed as numbers, according to a predefined standard, after which the devices are assigned DC-ID values. Then, the DC-ID values of the devices are determined, that is, the DC-ID of the device A = 4, the DC-ID of the device B = 8, and the DC-ID of the device C = 2.

2. Случай, в котором значения DC-ID генерируются соответствующими устройствами.2. A case in which DC-ID values are generated by corresponding devices.

Каждое устройство определяет информацию о функциональных характеристиках, информация о функциональных характеристиках преобразовывается в значение, определяющее функциональную характеристику, согласно предварительно сохраненной информации, после чего значение, определяющее функциональную характеристику, присваивается значению DC-ID.Each device determines the information on the functional characteristics, the information on the functional characteristics is converted into a value defining the functional characteristic according to previously stored information, after which a value defining the functional characteristic is assigned to the DC-ID value.

Например, после определения значений DC-ID на основе остаточного количества энергии, устройство проверяет остаточное количество энергии аккумулятора, причем остаточное количество энергии аккумулятора отображается в качестве чисел, согласно предварительно сохраненной таблице отображения остаточного количества энергии аккумулятора, после чего генерируются значения DC-ID. Затем определяются значения DC-ID устройств, то есть значение DC-ID устройства A = 4, DC-ID устройства В = 8, а DC-ID устройства С = 2. На данном этапе таблица отображения остаточного количества энергии аккумулятора может быть принята от управляющего устройства, а также сохранена. Альтернативно, таблица отображения остаточного количества энергии аккумулятора может быть сохранена при изготовлении продукта.For example, after determining the DC-ID values based on the residual amount of energy, the device checks the remaining amount of battery energy, the remaining amount of battery energy being displayed as numbers according to the previously saved display table of the remaining amount of battery energy, and then the DC-ID values are generated. Then, the DC-ID values of the devices are determined, that is, the DC-ID value of the device is A = 4, the DC-ID of the device is B = 8, and the DC-ID of the device is C = 2. At this stage, the table for displaying the remaining amount of battery energy can be received from the manager device as well as saved. Alternatively, a table displaying the residual energy of the battery can be stored during the manufacture of the product.

В примере 1-1 предполагается, что, поскольку емкость аккумулятора является большой, значение DC-ID устанавливается небольшим. В данном случае, поскольку значение DC-ID становится небольшим, устройство имеет высокие функциональные характеристики. Однако настоящее изобретение не ограничивается этим. Альтернативно, можно предположить, что, поскольку емкость аккумулятора является небольшой, значение DC-ID устанавливается небольшим.Example 1-1 assumes that since the battery capacity is large, the DC-ID value is set small. In this case, since the DC-ID value becomes small, the device has high functional characteristics. However, the present invention is not limited to this. Alternatively, it can be assumed that since the battery capacity is small, the DC-ID value is set to small.

Кроме того, функциональные характеристики устройства могут быть сформированы на основе спецификаций аппаратных средств, скорости сетевого подключения, функциональных характеристик сети, выхода за пределы, стабильности системы, вычислительных ресурсов, объема потребления ресурсов и т.п., в дополнение к остаточному количеству энергии. Значение DC-ID может являться не только простым числом, но также и различными типами информации.In addition, the functional characteristics of the device can be formed on the basis of hardware specifications, network connection speed, network functional characteristics, going beyond the limits, system stability, computing resources, resource consumption, etc., in addition to the residual amount of energy. The DC-ID value can be not only a prime number, but also various types of information.

С другой стороны, D-ID устанавливается в качестве уникального количества или информационных данных для отображения домена, на который подписывается устройство. Кроме того, значение DE-ID каждого устройства инициализируется в качестве кодов для отличия устройств друг от друга. Значения D-ID и DE-ID могут быть присвоены администратором, или же могут быть сгенерированы соответствующим устройством.On the other hand, the D-ID is set as a unique amount or information data for displaying the domain to which the device subscribes. In addition, the DE-ID value of each device is initialized as codes to distinguish the devices from each other. The D-ID and DE-ID values can be assigned by the administrator, or can be generated by the corresponding device.

Как было описано выше, после завершения установки DC-ID и D-ID для каждого устройства, устройство последовательно или одновременно передает соседним устройствам DPDU, включающий в себя установленную информацию (этап S2).As described above, after the installation of the DC-ID and D-ID for each device, the device sequentially or simultaneously transmits to the neighboring devices a DPDU including the set information (step S2).

Затем устройство может принять DPDU, передаваемый с другого устройства (этап S3). После того, как предварительно определенное устройство приняло DPDU, соответствующее устройство извлекает значение V идентификатора DC-ID, включенное в заголовок домена принятого DPDU (этап S4), и сравнивает извлеченное значение DC-ID со значением Х идентификатора DC-ID устройства (этап S5). С другой стороны, если DPDU не был принят, то определяется, истекло ли установленное время Т1 (этап S12). V представляет собой значение DC-ID DPDU, которое принимается от другого устройства. В устройстве, которое передает DPDU, значение DC-ID может являться X.The device can then receive the DPDU transmitted from another device (step S3). After the predefined device has received the DPDU, the corresponding device extracts the DC-ID value V included in the domain header of the received DPDU (step S4), and compares the extracted DC-ID value with the device DC-ID identifier X value (step S5) . On the other hand, if the DPDU has not been received, it is determined whether the set time T1 has expired (step S12). V represents the DC-ID value of the DPDU, which is received from another device. In a device that transmits DPDU, the DC-ID value may be X.

Относительно результата сравнения значений DC-ID, если значение DC-ID устройства меньше принятого значения DC-ID, то устройство удаляет принятое значение DC-ID (этап S6). В данном случае причина состоит в том, что устройство, которое принимает DC-ID, имеет более высокую энергетическую емкость, которая является функциональной характеристикой, по сравнению с устройством, которое передает DC-ID.Regarding the result of comparing the DC-ID values, if the DC-ID value of the device is less than the received DC-ID value, the device deletes the received DC-ID value (step S6). In this case, the reason is that the device that receives the DC-ID has a higher energy capacity, which is a functional characteristic, compared with the device that transmits the DC-ID.

С другой стороны, относительно результата сравнения значений DC-ID, если значение DC-ID устройства больше принятого значения DC-ID, то устройство извлекает информацию W идентификатора D-ID, включенную в заголовок домена принятого DPDU (этап S7), и проверяет, идентична ли извлеченная информация W информации Y D-ID устройства(этап S8). Контроллер опорных точек может быть последовательно выбран в том же самом домене, с помощью проверки принятой информации D-ID. W представляет собой значение D-ID DPDU, принимаемое от другого устройства. В устройстве, которое передает DPDU, значение DC-ID может являться Y.On the other hand, with respect to the result of comparing the DC-ID values, if the DC-ID value of the device is greater than the received DC-ID value, the device extracts the D-ID information W included in the domain header of the received DPDU (step S7) and checks if it is identical whether the extracted information W of the device information Y D-ID (step S8). An anchor point controller can be sequentially selected in the same domain by checking received D-ID information. W represents the D-ID value of the DPDU received from another device. In a device that transmits DPDU, the DC-ID value may be Y.

Относительно результата проверки D-ID, если принятый D-ID устройства идентичен D-ID устройства, то устройство прекращает передачу DPDU (этап S9). Причина состоит в том, что устройство, которое имеет большую емкость, находится в том же самом домене. Это может отображать то, что устройство не может выбирать контроллер опорных точек.Regarding the result of the D-ID check, if the received D-ID of the device is identical to the D-ID of the device, the device stops transmitting the DPDU (step S9). The reason is that a device that has a large capacity is in the same domain. This may indicate that the device cannot select the reference point controller.

С другой стороны, относительно результата проверки, если принятый D-ID отличается от D-ID устройства, то устройство расценивает принятый DPDU как DPDU, принятый от устройства, находящегося в другом домене, и последовательно передает DPDU. На данном этапе устройство передает DPDU другому устройству, а также проверяет, истекло ли установленное время T2 (этап S10).On the other hand, regarding the verification result, if the received D-ID is different from the D-ID of the device, then the device regards the received DPDU as a DPDU received from a device located in another domain, and subsequently transmits the DPDU. At this stage, the device transmits the DPDU to another device, and also checks whether the set time T2 has expired (step S10).

На данном этапе, если DPDU не был принят по истечении установленного времени T2, или же если DPDU, в котором DC-ID меньше значения DC-ID устройства, а также не был принят D-ID, идентичный D-ID устройства, то устройство имеет наивысшие функциональные характеристики в домене. Соответственно, устройство выбирается в качестве контроллера опорных точек, который является представителем в домене (этап S11). Устройство, выбранное в качестве контроллера опорных точек, сообщает диспетчеру домена о том, что устройство выбрано в качестве контроллера опорных точек. Устройство регистрируется в качестве контроллера опорных точек. В настоящем документе процедура регистрации будет описана со ссылкой на Фиг.13.At this stage, if the DPDU was not received after the set time T2 has elapsed, or if the DPDU, in which the DC-ID is less than the DC-ID of the device, and the D-ID identical to the D-ID of the device has not been received, the device has The highest functional characteristics in the domain. Accordingly, the device is selected as the reference point controller, which is a representative in the domain (step S11). The device selected as the reference point controller informs the domain manager that the device is selected as the reference point controller. The device registers as a reference point controller. Herein, a registration procedure will be described with reference to FIG. 13.

Программные средства, которые могут выполнить функцию контроллера опорных точек, могут быть установлены в устройстве, которое выбрано в качестве контроллера опорных точек. Программные средства устанавливаются предварительно, в отключенном состоянии. После выбора устройства в качестве контроллера опорных точек программные средства активируются и устанавливаются, согласно команде диспетчера домена. Альтернативно, диспетчер домена или другое устройство может загрузить на выбранное устройство программные средства, которые могут выполнить функцию контроллера опорных точек. Предполагается, что доменные устройства, которые участвуют в процедуре выбора контроллера опорных точек, удовлетворяют основным условиям для выполнения функции контроллера опорных точек. На данном этапе основные условия могут отображать то, что отключенные программные средства включены в спецификации либо аппаратных, либо программных средств, где может быть выполнена функция контроллера опорных точек.Software that can act as a reference point controller can be installed on a device that is selected as a reference point controller. Software is pre-installed, in the off state. After selecting a device as a reference point controller, software is activated and installed according to the command of the domain manager. Alternatively, a domain manager or other device may download software to the selected device that can act as a reference point controller. It is assumed that the domain devices that participate in the selection of the reference point controller satisfy the basic conditions for performing the function of the reference point controller. At this stage, the basic conditions may indicate that disabled software is included in the specifications of either hardware or software, where the function of the reference point controller can be performed.

Как было описано выше, согласно примеру 1-1, связанному с выбором контроллера опорных точек, устройство с наивысшими функциональными характеристиками может быть выбрано в качестве контроллера опорных точек с помощью обмена пакетами данных DPDU между устройствами. Вышеупомянутое описание является примером. Установка функциональных характеристик с помощью DC-ID, сравнение функциональных характеристик и т.п. может быть изменено, не отступая от сущности и объема настоящего изобретения.As described above, according to Example 1-1, related to the selection of the reference point controller, the device with the highest functional characteristics can be selected as the reference point controller by exchanging DPDU data packets between the devices. The above description is an example. Setting functional characteristics using DC-ID, comparing functional characteristics, etc. may be changed without departing from the essence and scope of the present invention.

Пример l-2Example l-2

Далее будет описан пример 1-2, который является другим примером способа выбора контроллера опорных точек.Next, Example 1-2 will be described, which is another example of a method for selecting an anchor point controller.

В способе выбора контроллера опорных точек примера 1-2, устройства (например, клиентские устройства), которые нуждаются в регистрации в домене, передают диспетчеру домена принадлежащую устройствам информацию об устройстве, а также, на основе переданной информации об устройстве, диспетчер домена выбирает контроллер опорных точек. На данном этапе информация об устройстве может включать в себя информацию о домене, на который подписано устройство, информацию о функциональных характеристиках устройства, идентификационную информацию устройства и т.п. Например, информация об устройстве может являться DPDU.In the method for selecting the reference point controller of Example 1-2, devices (for example, client devices) that need to be registered in the domain transmit the device information to the domain manager and also, based on the transmitted device information, the domain manager selects the reference controller points. At this stage, information about the device may include information about the domain to which the device is subscribed, information about the functional characteristics of the device, device identification information, and the like. For example, device information may be DPDU.

Фиг.8 изображает блок-схему, иллюстрирующую способ выбора контроллера опорных точек, согласно примеру 1-2.Fig. 8 is a flowchart illustrating a method for selecting a reference point controller according to Example 1-2.

На Фиг.8, в начале процедуры, для подписки на домен, устройства устанавливают значениям Х идентификатора DC-ID, значениям Y идентификатора D-ID и значениям Z идентификатора DE-ID предварительно определенные значения (этап S20). На данном этапе DC-ID устанавливает присвоенные, согласно предварительно определенному стандарту, или сгенерированные соответствующими устройствами значения.In Fig. 8, at the beginning of the procedure, for subscribing to a domain, the devices set the X-values of the DC-ID, the Y-values of the D-ID and the Z-values of the DE-ID identifier (step S20). At this stage, the DC-ID sets the values assigned according to a predefined standard or generated by the corresponding devices.

Например, если стандарт значений DC-ID является спецификациями находящегося в устройстве центрального процессора (CPU), то значение DC-ID каждого устройства присваивается администратором. Альтернативно, значение DC-ID каждого устройства устанавливается в качестве сгенерированного значения, определяющего функциональную характеристику. Например, значение DC-ID устройства A = 4, значение DC-ID устройства В = 2, значение DC-ID устройства С = 3, а значение DC-ID устройства D = 8.For example, if the standard DC-ID value is the specification of a central processing unit (CPU) located in the device, then the DC-ID value of each device is assigned by the administrator. Alternatively, the DC-ID value of each device is set as the generated value defining the functional characteristic. For example, the DC-ID value of the device A = 4, the DC-ID value of the device B = 2, the DC-ID value of the device C = 3, and the DC-ID value of the device D = 8.

На данном этапе, поскольку спецификации центрального процессора являются широкими, значение DC-ID, как предполагается, является небольшим. В частности, поскольку значение DC-ID становится небольшим, устройство имеет высокие функциональные характеристики. Однако настоящее изобретение не ограничивается этим. Альтернативно, можно предположить, что значение DC-ID становится небольшим, поскольку емкость аккумулятора является маленькой. Кроме того, согласно средам выполнения, информация о других аппаратных средствах, отличных от центрального процессора, информация об энергии и т.п., может быть применена к функциональным характеристикам устройства в различных типах.At this stage, since the specifications of the CPU are wide, the DC-ID value is assumed to be small. In particular, as the DC-ID value becomes small, the device has high functional characteristics. However, the present invention is not limited to this. Alternatively, it can be assumed that the DC-ID value becomes small because the battery capacity is small. In addition, according to runtime environments, information about other hardware other than the central processor, energy information, and the like, can be applied to the functional characteristics of the device in various types.

D-ID устанавливается в качестве уникального количества или информационных данных для отображения домена, на который подписывается устройство. Кроме того, значение DE-ID каждого устройства инициализируется в качестве кодов для отличия устройств друг от друга. Значения D-ID и DE-ID могут быть присвоены администратором или сгенерированы соответствующим устройством.D-ID is set as a unique quantity or information data to display the domain to which the device subscribes. In addition, the DE-ID value of each device is initialized as codes to distinguish the devices from each other. The D-ID and DE-ID values can be assigned by the administrator or generated by the corresponding device.

Как было описано выше, после завершения установки DC-ID и D-ID для каждого устройства, устройство передает диспетчеру домена DPDU, включающий в себя установленную информацию (этап S21). DPDU может быть передан в течение предварительно определенного времени. В течение предварительно определенного времени диспетчер домена поддерживает состояние ожидания. По истечении предварительно определенного времени диспетчер домена больше не принимает DPDU.As described above, after the installation of the DC-ID and D-ID for each device is completed, the device transmits a DPDU to the domain manager including the set information (step S21). DPDU can be transmitted within a predetermined time. For a predetermined time, the domain manager maintains a wait state. After a predetermined time has elapsed, the domain manager no longer receives DPDUs.

Диспетчер домена сравнивает друг с другом значения DC-ID, включенные в заголовок домена принятого от устройств DPDU (этап S22), а также извлекает устройство, имеющее наименьшее значение DC-ID, то есть устройство, имеющее наивысшие функциональные характеристики (этап S23). После извлечения устройства, имеющего наивысшие функциональные характеристики, диспетчер домена проверяет D-ID устройства (этап S24), а также проверяет, является ли D-ID идентичным идентификатору (ID) вновь сформированного домена. Если D-ID идентичен идентификатору (ID) вновь сформированного домена, то устройство выбирается в качестве контроллера опорных точек (этап S25). Как было описано в примере 1-1, функция контроллера опорных точек может быть установлена в устройстве, выбранном в качестве контроллера опорных точек.The domain manager compares with each other the DC-ID values included in the domain header received from DPDU devices (step S22), and also retrieves the device having the lowest DC-ID value, that is, the device having the highest functional characteristics (step S23). After removing the device having the highest functional characteristics, the domain manager checks the device D-ID (step S24) and also checks whether the D-ID is identical to the identifier (ID) of the newly formed domain. If the D-ID is identical to the identifier (ID) of the newly formed domain, then the device is selected as the reference point controller (step S25). As described in Example 1-1, the function of the reference point controller can be installed in the device selected as the reference point controller.

Относительно результату проверки D-ID, если D-ID устройства не идентичен вновь сформированному ID домена, то значения DC-ID устройств, за исключением соответствующего устройства, сравниваются друг с другом, после чего выполняется поиск устройства, имеющего наивысшие функциональные характеристики. Устройство, имеющее наивысшие функциональные характеристики, может быть выбрано в качестве контроллера опорных точек.Regarding the result of the D-ID check, if the D-ID of the device is not identical to the newly generated domain ID, then the DC-ID values of the devices, with the exception of the corresponding device, are compared with each other, after which the device with the highest functional characteristics is searched. The device with the highest functional characteristics, can be selected as a controller of reference points.

С другой стороны, в вышеупомянутом примере 1-2, контроллер опорных точек выбирается на основе функциональных характеристик каждого устройства. Альтернативно, контроллер опорных точек может быть выбран на основе степени соответствия со ссылочной информацией, созданием пользователя и т.п., в дополнение к функциональным характеристикам.On the other hand, in the above example 1-2, the reference point controller is selected based on the functional characteristics of each device. Alternatively, the reference point controller may be selected based on the degree of correspondence with the reference information, the creation of the user, and the like, in addition to the functional characteristics.

Например, если нуждающиеся в регистрации в домене устройства передают диспетчеру домена информацию об устройстве, включающую в себя информацию о спецификациях аппаратных средств устройств, то диспетчер домена может выбрать наиболее подходящие устройства с помощью сравнения переданной информации об устройстве с предварительно определенной информацией о спецификациях. Кроме того, диспетчер домена может выбрать устройство в качестве контроллера опорных точек, согласно информации об устройстве, которая была предварительно определена пользователем из информации об устройстве, переданной от каждого устройства.For example, if devices that need to be registered in the domain transmit device information to the domain manager, including device hardware specifications, then the domain manager can select the most suitable devices by comparing the transmitted device information with the predefined specification information. In addition, the domain manager can select the device as the reference point controller, according to the device information that was previously determined by the user from the device information transmitted from each device.

Пример 1-3Example 1-3

В способе выбора контроллера опорных точек, согласно примеру 1-3, контроллер опорных точек выбирается на основе установочной информации, которая предварительно устанавливается администратором или пользователем, или же устанавливается произвольно. Например, если администратор или пользователь вводит установочную информацию в диспетчер домена, то, на основе установочной информации, диспетчер домена может выбрать контроллер опорных точек. Альтернативно, администратор или пользователь может напрямую выбрать устройство, которое будет использоваться пользователем в качестве контроллера опорных точек, а также установить контроллер опорных точек. Соответственно, в примере 1-3, в качестве контроллера опорных точек выбирается устройство, желаемое администратором или пользователем, или же любое другое устройство.In the method for selecting the reference point controller, according to Example 1-3, the reference point controller is selected based on the installation information that is pre-installed by the administrator or user, or is set arbitrarily. For example, if an administrator or user enters installation information into a domain manager, then, based on the installation information, the domain manager can select the reference point controller. Alternatively, the administrator or user can directly select the device that the user will use as a reference point controller, as well as install a reference point controller. Accordingly, in Example 1-3, the device desired by the administrator or user, or any other device, is selected as the reference point controller.

С помощью примеров 1-1 - 1-3 был описан способ выбора контроллера опорных точек, определяющий зону локальной области после первоначального формирования домена. После выбора контроллера опорных точек о зона локальной области, в которой клиент подписывается на домен в локальном состоянии, может быть определена контроллером опорных точек.Using examples 1-1 to 1-3, a method for selecting an anchor point controller was described that defines the zone of the local area after the initial formation of the domain. After selecting the reference point controller, the zone of the local area in which the client subscribes to the domain in the local state can be determined by the reference point controller.

С другой стороны, диспетчер домена или диспетчер лицензий может находиться в любом местоположении в локальной области или же во внешней сетевой области. Если диспетчер домена или диспетчер лицензий находится во внешней сети, то должно поддерживаться средства защищенной связи, надежно взаимодействующие с доменом.Alternatively, a domain manager or license manager can be located at any location in a local area or in an external network area. If the domain manager or license manager is located on an external network, secure communications that reliably interact with the domain must be supported.

Напротив, поскольку контроллером опорных точек является объект, который определяет зону и среды локальной области в локальной области, контроллер опорных точек должен находиться в локальной области, в отличие от диспетчера домена или диспетчера лицензий. На данном этапе контроллер опорных точек периодически и непрерывно обменивается информационными сигналами с диспетчером домена для подтверждения того, что контроллер опорных точек работает в нормальном режиме.In contrast, since the reference point controller is an object that defines the zone and environment of the local area in the local area, the reference point controller must be in the local area, unlike the domain manager or license manager. At this stage, the reference point controller periodically and continuously exchanges information signals with the domain manager to confirm that the reference point controller is operating in normal mode.

Если диспетчер домена не принял информационный сигнал от контроллера опорных точек в течение предварительно определенного времени, это означает, что контроллер опорных точек не работает в нормальном режиме. В частности, контроллер опорных точек может являться неподходящим. Альтернативно, контроллер опорных точек может являться неподходящим вследствие входа контроллера опорных точек во внешнюю область, не имеющую связи.If the domain manager has not received the information signal from the reference point controller for a predetermined time, this means that the reference point controller is not working in normal mode. In particular, the reference point controller may not be suitable. Alternatively, the pivot point controller may be inappropriate due to the entry of the pivot point controller into an external area that is not connected.

В данном случае находящиеся в локальной области клиентские устройства, которые подписываются на домен, могут необычно использовать элементы информационного содержания. Фактически, поскольку контроллер опорных точек может быть установлен в мобильном телефоне, личном цифровом устройстве (PDA) и т.п., контроллер опорных точек может войти во внешнюю область, не имеющую связи. В данном случае контроллер опорных точек может работать неправильно.In this case, client devices located in the local area that subscribe to the domain can unusually use content elements. In fact, since the reference point controller can be installed in a mobile phone, personal digital device (PDA) and the like, the reference point controller can enter an external area that is not connected. In this case, the control point controller may not work properly.

Соответственно, в настоящем изобретении раскрыт способ подготовки, исключающей неправильную работу контроллера опорных точек. Изначально вводится понятие подходящего претендента на контроллер опорных точек. Подходящий претендент на контроллер опорных точек отображает устройство, которое заменяет контроллер опорных точек в тех случаях, когда контроллер опорных точек работает неправильно. Подходящий претендент на контроллер опорных точек может быть выбран после первоначального формирования домена или выбран, согласно диспетчеру домена, после формирования домена.Accordingly, in the present invention, a preparation method is disclosed to prevent malfunctioning of the reference point controller. Initially, the concept of a suitable candidate for the reference point controller is introduced. A suitable candidate for a reference point controller displays a device that replaces the reference point controller in cases where the reference point controller does not work correctly. A suitable candidate for the reference point controller can be selected after the initial formation of the domain or selected, according to the domain manager, after the formation of the domain.

Выбор и работа подходящего претендента на контроллер опорных точекSelection and operation of a suitable candidate for a reference point controller

Существует четыре способа выбора подходящего претендента на контроллер опорных точек.There are four ways to select a suitable candidate for a reference point controller.

В первом способе находящиеся в домене устройства, за исключением текущего контроллера опорных точек, обмениваются друг с другом информацией об устройстве. Информация об устройстве сравнивается между собой на основе предварительно определенного алгоритма, например, алгоритма, описанного в примере 1-1, после чего выбирается подходящий претендент на контроллер опорных точек. Например, устройства обмениваются между собой (информацией о) функциональными характеристиками. Устройство, имеющее наивысшие функциональные характеристики, выбирается в качестве подходящего претендента на контроллер опорных точек. Выбранный подходящий претендент на контроллер опорных точек информирует диспетчер домена о том, что устройство выбрано в качестве подходящего претендента на контроллер опорных точек.In the first method, devices located in the domain, with the exception of the current reference point controller, exchange information about the device with each other. Information about the device is compared among themselves on the basis of a predefined algorithm, for example, the algorithm described in example 1-1, after which a suitable candidate for the reference point controller is selected. For example, devices exchange among themselves (information about) functional characteristics. The device with the highest functional characteristics is selected as a suitable candidate for the reference point controller. The selected suitable candidate for the reference point controller informs the domain manager that the device is selected as the suitable candidate for the reference point controller.

Во втором способе находящиеся в домене устройства передают диспетчеру домена информацию об устройстве (например, DPDU, включающий в себя функциональные характеристики), а диспетчер домена на основе информации об устройстве выбирает подходящего претендента на контроллер опорных точек, подобно выбору контроллера опорных точек, согласно вышеупомянутому примеру 1-2.In the second method, devices located in the domain transmit information about the device to the domain manager (for example, DPDU, which includes functional characteristics), and the domain manager selects a suitable candidate for the reference point controller based on the device information, similar to choosing the reference point controller according to the above example 1-2.

В третьем способе находящиеся в домене устройства передают контроллеру опорных точек информацию об устройстве, после чего, на основе информации об устройстве, контроллер опорных точек выбирает подходящего претендента на контроллер опорных точек. В данном случае, после выбора контроллера опорных точек, контроллер опорных точек должен передать информацию о выбранном подходящем претенденте на контроллер опорных точек диспетчеру домена.In the third method, devices located in the domain transmit information about the device to the reference point controller, and then, based on the device information, the reference point controller selects a suitable candidate for the reference point controller. In this case, after selecting the reference point controller, the reference point controller must transmit information about the selected suitable candidate for the reference point controller to the domain manager.

В четвертом способе подходящий претендент на контроллер опорных точек выбирается на основе предварительно определенной информации. На данном этапе предварительно определенная информация может быть установлена администратором или пользователем. Альтернативно, предварительно определенная информация может включать в себя произвольную установленную информацию.In the fourth method, a suitable candidate for the reference point controller is selected based on predefined information. At this stage, predefined information can be set by the administrator or user. Alternatively, the predetermined information may include arbitrary set information.

Далее будут подробно описаны четыре вышеупомянутых способа. Для удобства понимания, первый вышеупомянутый способ выбора подходящего претендента на контроллер опорных точек назван примером 2-1. Второй способ выбора подходящего претендента на контроллер опорных точек назван примером 2-2. Третий способ выбора подходящего претендента на контроллер опорных точек назван примером 2-3. Четвертый способ выбора подходящего претендента на контроллер опорных точек назван примером 2-4.Four of the above methods will be described in detail below. For ease of understanding, the first aforementioned method of selecting a suitable candidate for the reference point controller is called Example 2-1. The second way to select a suitable candidate for the reference point controller is called Example 2-2. The third way to select a suitable candidate for the reference point controller is called Example 2-3. A fourth method for selecting a suitable candidate for the reference point controller is called Example 2-4.

Пример 2-1Example 2-1

Фиг.9 изображает блок-схему, иллюстрирующую процедуру выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-1. Фиг.9 иллюстрирует процедуру автоматического выбора контроллера опорных точек с использованием функциональных характеристик устройства.Fig. 9 is a flowchart illustrating a procedure for selecting a suitable candidate for a reference point controller according to Example 2-1. Figure 9 illustrates the procedure for automatically selecting a reference point controller using the functional characteristics of the device.

Процедура выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-1, может начаться после завершения процедуры выбора контроллера опорных точек после того, как домен был сформирован. Альтернативно, процедура выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-1, может начаться, согласно команде запуска объекта, например, диспетчера домена, в любой момент, после формирования домена.The procedure for selecting a suitable candidate for the control points controller, according to example 2-1, can begin after the procedure for selecting the control points controller after the domain has been formed. Alternatively, the procedure for selecting a suitable candidate for the reference point controller, according to example 2-1, can begin, according to the command to launch an object, for example, a domain manager, at any time after the formation of the domain.

Как изображено на Фиг.9, после начала процедуры, находящиеся в домене устройства, за исключением контроллера опорных точек, устанавливают информацию об устройстве (этап S30).As shown in FIG. 9, after the start of the procedure, those in the device domain, with the exception of the reference point controller, set the device information (step S30).

Информация об устройстве может включать в себя информацию о функциональных характеристиках, информацию о домене, идентификационную информацию устройства и т.п.. В данном случае информация о функциональных характеристиках может включать в себя информацию об остаточном количестве энергии устройства, спецификации аппаратных средств, скорости сетевого подключения, выходе за пределы, стабильности системы и т.п. Кроме того, информация о функциональных характеристиках может являться числом, подобно значению DC-ID. Альтернативно, информация о функциональных характеристиках может являться различными типами информации.Information about the device may include information about the functional characteristics, domain information, identification information of the device, and the like. In this case, information about the functional characteristics may include information about the residual amount of energy of the device, hardware specifications, network connection speeds going beyond system stability, etc. In addition, the performance information may be a number, similar to the DC-ID value. Alternatively, information on functional characteristics may be various types of information.

После завершения установки информации об устройстве (информации о функциональных характеристиках, информации о домене, идентификационной информации устройства) для каждого устройства, устройство преобразовывает установленную информацию в обычные пакеты, например, устройство помещает установленную информацию в DPDU, и последовательно или одновременно передает DPDU другому устройству (этап S31).After the installation of device information (information about functional characteristics, domain information, device identification information) for each device is completed, the device converts the installed information into regular packets, for example, the device places the installed information in DPDU, and sequentially or simultaneously transfers the DPDU to another device ( step S31).

Затем каждое устройство принимает обычный пакет, передаваемый с другого устройства (этап S32), сравнивает включенную в принятый пакет информацию о функциональных характеристиках с функциональными характеристиками устройства (этап S33), после чего отказывает в выборе одному устройству (устройству, которое передает пакет, или устройству, которое принимает пакет) (этап S34).Then, each device receives a normal packet transmitted from another device (step S32), compares the information on the functional characteristics included in the received packet with the functional characteristics of the device (step S33), and then refuses to choose one device (the device that transmits the packet or the device that receives the packet) (step S34).

Например, устройство, которое принимает пакет, сравнивает информацию о функциональных характеристиках принятого пакета с информацией о функциональных характеристиках устройства. Если функциональные характеристики в информации о функциональных характеристиках принятого пакета выше функциональных характеристик устройства, то устройство прекращает передачу DPDU. То есть устройство, которое принимает пакет, не может выбирать подходящего претендента на контроллер опорных точек. На данном этапе также может быть выполнена процедура проверки того, находится ли устройство, которое передает пакет, в одном домене с устройством, которое принимает пакет, на основе информации о принятом пакете. С другой стороны, если функциональные характеристики в информации о функциональных характеристиках принятого пакета ниже функциональных характеристик устройства, которое принимает пакет, то пакет удаляется. То есть устройство, которое передает пакет, не может выбирать подходящего претендента на контроллер опорных точек.For example, a device that receives a packet compares information about the functional characteristics of the received packet with information about the functional characteristics of the device. If the functional characteristics in the information on the functional characteristics of the received packet are higher than the functional characteristics of the device, then the device stops transmitting the DPDU. That is, the device that receives the packet cannot select a suitable candidate for the reference point controller. At this stage, a procedure can also be performed to check whether the device that transmits the packet is in the same domain as the device that receives the packet based on information about the received packet. On the other hand, if the functional characteristics in the functional information of the received packet are lower than the functional characteristics of the device that receives the packet, then the packet is deleted. That is, the device that transmits the packet cannot select a suitable candidate for the reference point controller.

В заключение, после выполнения вышеупомянутой процедуры остается только устройство, имеющее наивысшие функциональные характеристики (этап S35). Затем оставшееся устройство выбирается в качестве подходящего претендента на контроллер опорных точек (этап S36). Выбранное устройство информирует диспетчер домена о том, что устройство выбрано в качестве подходящего претендента на контроллер опорных точек.In conclusion, after performing the above procedure, only the device having the highest functional characteristics remains (step S35). Then, the remaining device is selected as a suitable candidate for the reference point controller (step S36). The selected device informs the domain manager that the device is selected as a suitable candidate for the reference point controller.

Диспетчер домена управляет информацией о выбранном подходящем претенденте на контроллер опорных точек. При возникновении ошибки в контроллере опорных точек, подходящий претендент на контроллер опорных точек может быть использован в качестве нового контроллера опорных точек.The domain manager manages information about the selected suitable candidate for the reference point controller. If an error occurs in the GCP controller, a suitable candidate for the GCP controller can be used as a new GCP controller.

С другой стороны, в порядке приоритета, в диспетчере домена может быть зарегистрировано множество подходящих претендентов на контроллер опорных точек. В частности, выполняется процедура выбора первого подходящего претендента на контроллер опорных, после чего регистрируется первый подходящий претендент на контроллер опорных точек. Выполняется процедура выбора второго подходящего претендента на контроллер опорных точек, после чего регистрируется второй подходящий претендент на контроллер опорных точек. Вышеупомянутые процедуры выполняются многократно, в связи с чем может быть зарегистрировано желаемое количество подходящих претендентов на контроллер опорных точек.On the other hand, in order of priority, a plurality of suitable candidates for the reference point controller can be registered in the domain manager. In particular, the procedure for selecting the first suitable candidate for the reference point controller is performed, after which the first suitable candidate for the reference point controller is registered. The procedure for selecting the second suitable candidate for the reference point controller is carried out, after which the second suitable candidate for the reference point controller is registered. The above procedures are performed repeatedly, in connection with which the desired number of suitable applicants for the reference point controller can be registered.

После регистрации множества подходящих претендентов на контроллер опорных точек, контроллер опорных точек может быть заменен в порядке приоритета. На данном этапе зарегистрированное множество подходящих претендентов на контроллер опорных точек должно периодически подтверждать, что подходящие претенденты на контроллер опорных точек работают нормально. Процедура подтверждения будет подробно описана позже.After registering a plurality of suitable candidates for the reference point controller, the reference point controller can be replaced in order of priority. At this stage, the registered set of suitable candidates for the control points controller should periodically confirm that suitable candidates for the control points control work normally. The confirmation procedure will be described in detail later.

Пример 2-2Example 2-2

В способе выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-2, находящиеся в домене устройства, передают диспетчеру домена информацию об устройстве, после чего, на основе переданной информации об устройстве, диспетчер домена выбирает подходящего претендента на контроллер опорных точек.In the method of selecting a suitable candidate for the reference point controller, according to Example 2-2, the devices located in the domain of the device transmit information about the device to the domain manager, and then, based on the transmitted device information, the domain manager selects the suitable candidate for the reference point controller.

Способ подобен способу выбора контроллера опорных точек, согласно примеру 1-2. В примере 1-2, для подписки на домен, устройства передают диспетчеру домена информацию об устройстве, после чего, на основе переданной информации об устройстве, диспетчер домена выбирает наиболее подходящее устройство, а также регистрирует выбранное устройство в качестве контроллера опорных точек.The method is similar to the method of selecting the control points, according to example 1-2. In Example 1-2, to subscribe to a domain, devices transmit device information to the domain manager, after which, based on the transmitted device information, the domain manager selects the most suitable device and also registers the selected device as a reference point controller.

В примере 2-2, находящиеся в домене устройства, за исключением контроллера опорных точек, передают диспетчеру домена информацию об устройстве, после чего, на основе переданной информации об устройстве, диспетчер домена выбирает наиболее подходящее устройство, а также регистрирует выбранное устройство в качестве подходящего претендента на контроллер опорных точек.In Example 2-2, the devices in the domain of the device, with the exception of the reference points controller, transmit device information to the domain manager, after which, based on the transmitted device information, the domain manager selects the most suitable device and also registers the selected device as a suitable applicant to the reference point controller.

На данном этапе информация об устройстве может включать в себя информацию о функциональных характеристиках, которая отображает функциональные характеристики устройства, согласно предварительно определенному стандарту. Диспетчер домена может зарегистрировать устройства с помощью назначения устройствам приоритетов, на основе информации о функциональных характеристиках, передаваемой устройствами в нисходящей последовательности функциональных характеристик.At this stage, device information may include functional information that displays the functional characteristics of the device according to a predefined standard. A domain manager can register devices by prioritizing devices based on functional characteristics information transmitted by devices in a downward sequence of functional characteristics.

Например, диспетчер домена может выбрать и зарегистрировать множество подходящих претендентов на контроллер опорных точек в следующей последовательности: первый подходящий претендент на контроллер опорных точек, который может в первую очередь заменить контроллер опорных точек, второй подходящий претендент на контроллер опорных точек и третий подходящий претендент на контроллер опорных точек, согласно информации о функциональных характеристиках каждого устройства. После регистрации множества подходящих претендентов на контроллер опорных точек, подходящие претенденты на контроллер опорных точек заменяют контроллер опорных точек в порядке назначенных приоритетов.For example, a domain manager can select and register many suitable candidates for a reference point controller in the following sequence: the first suitable candidate for a reference point controller, which can replace the reference point controller first, the second suitable candidate for a reference point controller and the third suitable candidate for a controller reference points, according to information about the functional characteristics of each device. After registering a plurality of suitable candidates for the reference point controller, suitable candidates for the reference point controller replace the reference points controller in the order of assigned priorities.

С другой стороны, процедура выбора подходящего претендента на контроллер опорных точек может быть выполнена после выбора контроллера опорных точек. Подходящие претенденты на контроллер опорных точек могут быть выбраны после выполнения процедуры выбора контроллера опорных точек, раскрытой в примере 1-2, согласно средам выполнения. То есть первый подходящий претендент на контроллер опорных точек, второй подходящий претендент на контроллер опорных точек и т.п., выбирается после выбора контроллера опорных точек. Например, для подписки на домен, после формирования домена, устройства передают диспетчеру домена информацию о функциональных характеристиках, после чего, на основе переданной информации о функциональных характеристиках, диспетчер домена может выбрать контроллер опорных точек, первый подходящий претендент на контроллер опорных точек, второй подходящий претендент на контроллер опорных точек и т.п.On the other hand, the procedure for selecting a suitable candidate for the reference point controller can be performed after selecting the reference point controller. Suitable candidates for the GCP controller can be selected after completing the selection of the GCP controller described in Example 1-2, according to the runtimes. That is, the first suitable candidate for the reference point controller, the second suitable candidate for the reference point controller, etc., is selected after selecting the reference point controller. For example, to subscribe to a domain, after the domain is formed, the devices transmit information about the functional characteristics to the domain manager, after which, based on the transferred information about the functional characteristics, the domain manager can select the reference points controller, the first suitable candidate for the reference points controller, the second suitable candidate to the control point controller, etc.

Пример 2-3Example 2-3

В способе выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-3, находящиеся в домене устройства передают диспетчеру домена информацию об устройстве, после чего, на основе переданной информации об устройстве, контроллер опорных точек выбирает подходящих претендентов на контроллер опорных точек.In the method of selecting a suitable candidate for a reference point controller, according to Example 2-3, the devices located in the domain transmit information about the device to the domain manager, and then, based on the transmitted information about the device, the reference point controller selects suitable candidates for the reference point controller.

Способ выбора подходящего претендента на контроллер опорных точек, согласно примеру 2-3, по существу, является аналогичным способу выбора подходящих претендентов на контроллер опорных точек, согласно примеру 2-2, за исключением того, что контроллер опорных точек выбирает подходящих претендентов на контроллер опорных точек.The method for selecting a suitable candidate for a reference point controller, according to example 2-3, is essentially the same as the method for selecting a suitable candidate for a reference point controller, according to example 2-2, except that the reference point controller selects suitable candidates for a reference point controller .

Передаваемая контроллеру опорных точек информация об устройстве может включать в себя информацию о функциональных характеристиках, отображающую функциональные характеристики устройства. Контроллер опорных точек может зарегистрировать устройства с помощью назначения устройствам приоритетов на основе информации о функциональных характеристиках, передаваемой устройствами в нисходящей последовательности функциональных характеристик. Например, контроллер опорных точек может выбрать и зарегистрировать множество подходящих претендентов на контроллер опорных точек в следующей последовательности: первый подходящий претендент на контроллер опорных точек, который может в первую очередь заменить контроллер опорных точек, второй подходящий претендент на контроллер опорных точек и третий подходящий претендент на контроллер опорных точек, согласно информации о функциональных характеристиках каждого устройства. После регистрации множества подходящих претендентов на контроллер опорных точек, подходящие претенденты на контроллер опорных точек могут заменить контроллер опорных точек в порядке приоритета.Information about the device transmitted to the reference point controller may include information on the functional characteristics displaying the functional characteristics of the device. An anchor point controller can register devices by prioritizing devices based on functional characteristics information transmitted by devices in a downward sequence of functional characteristics. For example, the GCP controller can select and register many suitable candidates for the GCP controller in the following sequence: the first suitable candidate for the GCP controller, which can replace the GCP controller first, the second suitable candidate for the GCP controller and the third suitable candidate for reference point controller, according to information about the functional characteristics of each device. After registering a plurality of suitable candidates for a reference point controller, suitable candidates for a reference point controller can replace the reference point controller in priority order.

С другой стороны, после выбора контроллера опорных точек, контроллер опорных точек регистрирует в диспетчере домена выбранного подходящего претендента на контроллер опорных точек. Кроме того, даже после выбора множества контроллеров опорных точек в порядке приоритета, контроллер опорных точек передает диспетчеру домена историю выбора. Соответственно, в случае, когда контроллер опорных точек является неподходящим или входит в область, не имеющею связи на долгое время, подходящий претендент на контроллер опорных точек заменяет контроллер опорных точек. Следовательно, услуга предоставляется обычно.On the other hand, after selecting the reference point controller, the reference point controller registers the selected suitable candidate for the reference point controller in the domain manager. In addition, even after selecting a plurality of controllers of reference points in order of priority, the reference point controller transmits a selection history to the domain manager. Accordingly, in the case where the reference point controller is unsuitable or enters an area that has not been connected for a long time, a suitable candidate for the reference point controller replaces the reference point controller. Therefore, the service is usually provided.

Пример 2-4Example 2-4

В способе выбора контроллера опорных точек, согласно примеру 2-4, подходящий претендент на контроллер опорных точек выбирается на основе установочной информации, которая предварительно устанавливается администратором или пользователем или же устанавливается произвольно. Например, если администратор или пользователь вводит установочную информацию в диспетчер домена или контроллер опорных точек, то, на основе установочной информации, диспетчер домена или контроллер опорных точек может выбрать контроллер опорных точек.In the method of selecting the reference point controller, according to Example 2-4, a suitable candidate for the reference point controller is selected based on the installation information that is pre-set by the administrator or user or is set arbitrarily. For example, if an administrator or user enters installation information into a domain manager or reference point controller, then, based on the installation information, the domain manager or reference point controller can select the reference point controller.

Установочная информация может включать в себя информацию о множестве подходящих претендентах на контроллер опорных точек, которым назначены приоритеты. В частности, диспетчер домена или контроллер опорных точек может выбрать множество подходящих претендентов на контроллер опорных точек в порядке приоритета, включенном в установочную информацию. Например, устройство A выбирается и регистрируется в качестве первого подходящего претендента на контроллер опорных точек, а устройство В выбирается и регистрируется в качестве второго подходящего претендента на контроллер опорных точек. Затем, при возникновении ошибки в контроллере опорных точек, первый подходящий претендент на контроллер опорных точек может заменить контроллер опорных точек. При возникновении ошибки в первом подходящем претенденте на контроллер опорных точек, второй подходящий претендент на контроллер опорных точек может заменить первый подходящий претендент на контроллер опорных точек.The installation information may include information about a plurality of suitable applicants for the reference point controller to which the priorities are assigned. In particular, the domain manager or the reference point controller may select a plurality of suitable applicants for the reference point controller in the priority order included in the installation information. For example, device A is selected and registered as the first suitable candidate for the reference point controller, and device B is selected and registered as the second suitable candidate for the reference point controller. Then, if an error occurs in the GCP, the first suitable candidate for the GCP can replace the GCP. If an error occurs in the first suitable candidate for the reference point controller, the second suitable candidate for the reference point controller can replace the first suitable candidate for the reference point controller.

В случае, когда диспетчер домена выбирает подходящих претендентов на контроллер опорных точек, после формирования домена, диспетчер домена выбирает контроллер опорных точек, и одновременно назначает подходящие претенденты на контроллер опорных точек в предварительно определенном порядке приоритета. Затем, если контроллер опорных точек является неподходящим, то возможно гибко и быстро справиться с ошибкой. С другой стороны, в случае, когда контроллер опорных точек выбирает подходящих претендентов на контроллер опорных точек, после выбора контроллера опорных точек, контроллер опорных точек может на основе установочной информации назначить подходящие претенденты на контроллер опорных точек для замены контроллера опорных точек.In the case when the domain manager selects suitable applicants for the reference point controller, after the formation of the domain, the domain manager selects the reference point controller, and at the same time appoints suitable applicants for the reference point controller in a predefined priority order. Then, if the reference point controller is inappropriate, then it is possible to deal with the error flexibly and quickly. On the other hand, in the case where the reference point controller selects suitable candidates for the reference point controller, after selecting the reference point controller, the reference point controller can, based on the installation information, appoint suitable candidates for the reference point controller to replace the reference point controller.

С другой стороны, администратор или пользователь может напрямую выбрать устройство, которое будет использоваться в качестве подходящего претендента на контроллер опорных точек без использования диспетчера домена или контроллера опорных точек. В данном случае выбранный подходящий претендент на контроллер опорных точек должен информировать диспетчер домена о том, что устройство было выбрано в качестве подходящего претендента на контроллер опорных точек.On the other hand, the administrator or user can directly select the device that will be used as a suitable candidate for the reference point controller without using a domain manager or reference point controller. In this case, the selected suitable candidate for the reference point controller must inform the domain manager that the device has been selected as the suitable candidate for the reference point controller.

С помощью примеров 2-1 - 2-4 был описан способ выбора подходящих контроллеров опорных точек. В случае, в котором контроллер опорных точек уже выбран, даже при возникновении ошибки в контроллере опорных точек, подходящий претендент на контроллер опорных точек может заменить контроллер опорных точек. Кроме того, стабильность и гибкость предоставления услуг в домене могут быть обеспечены с помощью установления множества подходящих претендентов на контроллер опорных точек в предварительно определенный порядок приоритета.Using examples 2-1 to 2-4, a method for selecting suitable reference point controllers has been described. In the case in which the reference point controller is already selected, even if an error occurs in the reference point controller, a suitable candidate for the reference point controller can replace the reference point controller. In addition, the stability and flexibility of providing services in a domain can be achieved by establishing a set of suitable applicants for the reference point controller in a predetermined priority order.

Подходящие претенденты на контроллер опорных точек могут иметь следующие функции.Suitable candidates for the reference point controller can have the following functions.

1. Функция контроллера опорных точек: например, измерение пространственной близости до предварительно определенного устройства, выдача учетных данных домена и т.п. Функция контроллера опорных точек была описана раньше.1. Function of the reference point controller: for example, measuring spatial proximity to a predefined device, issuing domain credentials, etc. The function of the reference point controller has been described before.

2. Функция приема и передачи информационного сигнала: подходящий претендент на контроллер опорных точек должен передать информационный сигнал для информирования о том, что подходящий претендент на контроллер опорных точек нормально работает с контроллером опорных точек и т.п., по предварительно определенному интерфейсу.2. The function of receiving and transmitting an information signal: a suitable candidate for a reference point controller should transmit an information signal to inform that a suitable candidate for a reference point controller is working normally with a reference point controller, etc., via a predefined interface.

3. Функция установления условий неприема: функция установления условий для отличия неприема информационного сигнала. Например, может быть установлено ограничение по сроку ожидания, ограничение по счету, ограничение по зоне и т.п.3. The function of establishing the conditions of unacceptability: the function of establishing conditions for distinguishing the unacceptability of an information signal. For example, a restriction on the waiting period, an account limit, a zone restriction, etc. can be set.

4. Функция информирования диспетчера домена: функция поддержки структуры данных и интерфейса для взаимодействия с диспетчером домена.4. The function of informing the domain manager: the function of supporting the data structure and interface for interacting with the domain manager.

5. Функция загрузки: функция поддержки интерфейса для загрузки объекта (программных средств) с диспетчера домена или предварительно определенного служебного терминала.5. Download function: support function for the interface for downloading an object (software) from a domain manager or a predefined service terminal.

С другой стороны, контроллер опорных точек должен периодически подтверждать то, что контроллер опорных точек нормально работает с диспетчером домена или другими устройствами. Кроме того, подходящие претенденты на контроллер опорных точек должны периодически подтверждать, что подходящие претенденты на контроллер опорных точек нормально работают с диспетчером домена или другими устройствами. Причина состоит в том, что подходящий претендент на контроллер опорных точек может не заменить контроллер опорных точек при возникновении ошибки в подходящем претенденте на контроллер опорных точек.On the other hand, the reference point controller must periodically confirm that the reference point controller works normally with the domain manager or other devices. In addition, eligible applicants for an anchor point controller must periodically confirm that eligible applicants for an anchor point controller work normally with a domain manager or other devices. The reason is that a suitable candidate for a reference point controller may not replace the reference point controller when an error occurs in a suitable candidate for a reference point controller.

Фиг.10 изображает блок-схему, иллюстрирующую контроллер опорных точек, а также соединения между подходящими претендентами на контроллер опорных точек для передачи информационного сигнала.Figure 10 depicts a block diagram illustrating a reference point controller, as well as connections between suitable applicants for a reference point controller for transmitting an information signal.

Как изображено на Фиг.10, определенные маршруты a, b и с для передачи информационного сигнала сформированы между контроллером 70 опорных точек и подходящими претендентами 71 и 72 на контроллер опорных точек, находящимися в домене 6. Маршруты a, b и с для передачи информационного сигнала представляют собой маршруты для передачи информационного сигнала для подтверждения того, нормально ли работает устройство.As shown in FIG. 10, certain routes a, b and c for transmitting the information signal are formed between the reference point controller 70 and suitable candidates 71 and 72 to the reference points controller located in domain 6. Routes a, b and c for transmitting the information signal are routes for transmitting an information signal to confirm whether the device is operating normally.

Например, по маршрутам a, b, и с для передачи информационного сигнала контроллер 70 опорных точек передает информационный сигнал первому контроллеру 71 опорных точек, а подходящий претендент 70 на контроллер опорных точек передает информационный сигнал второму контроллеру 72 опорных точек. Кроме того, второй подходящий претендент 72 на контроллер опорных точек передает информационный сигнал контроллеру 70 опорных точек. На данном этапе первый подходящий претендент 71 на контроллер опорных точек обозначает первичный подходящий претендент на контроллер опорных точек, а второй подходящий претендент 72 на контроллер опорных точек обозначает вторичный подходящий претендент на контроллер опорных точек.For example, along the routes a, b, and c for transmitting an information signal, the reference point controller 70 transmits the information signal to the first reference point controller 71, and a suitable candidate 70 sends the information signal to the second reference point controller 72 to the reference point controller 72. In addition, the second suitable candidate 72 for the reference point controller transmits an information signal to the reference point controller 70. At this stage, the first suitable candidate 71 for the reference point controller designates the primary suitable candidate for the reference point controller, and the second suitable candidate 72 for the reference point controller indicates the secondary suitable candidate for the reference point controller.

В маршрутах a, b и с для передачи информационного сигнала должны быть обеспечены средства или канал безопасной передачи информации. Для формирования средств или канала безопасной передачи информации могут быть использованы различные способы шифрования. Например, может быть использован способ открытого ключа, способ предварительного распределения ключа, способ, в котором диспетчер домена передает информацию о ключе устройствам, и т.п. Альтернативно, контроллер передачи информационного содержания может передать информацию о ключе, если между экспортером информационного содержания, преобразователем информационного содержания и импортером информационного содержания сформированы безопасные каналы аутентификации.In routes a, b and c for the transmission of an information signal, means or a channel for the safe transmission of information must be provided. Various encryption methods can be used to form the means or channel for the secure transmission of information. For example, a public key method, a key pre-distribution method, a method in which a domain manager transmits key information to devices, and the like can be used. Alternatively, the content transfer controller may transmit key information if secure authentication channels are formed between the content exporter, the content converter, and the content importer.

Сигнал передачи периодически передается по маршрутам a, b и с для передачи информационного сигнала. Сигнал передачи служит для подтверждения того, что подходящий претендент на контроллер опорных точек или контроллер опорных точек работает нормально. Сигнал передачи может включать в себя информацию о домене, идентификационную информацию устройства, информацию о системе, информацию о сроке ожидания, и т.п.The transmission signal is periodically transmitted along routes a, b and c to transmit an information signal. The transmission signal is used to confirm that a suitable candidate for the reference point controller or reference point controller is operating normally. The transmission signal may include domain information, device identification information, system information, latency information, and the like.

В данном случае информация о сроке ожидания относится к предельному сроку для определения того, был ли информационный сигнал принят нормально.In this case, the information about the waiting period refers to the deadline for determining whether the information signal was received normally.

Например, если информационный сигнал не был принят от контроллера 70 опорных точек в течение предельного срока, то первый подходящий претендент 71 на контроллер опорных точек определяет, что в первом контроллере 70 опорных точек возникла ошибка. Первый подходящий претендент 71 на контроллер опорных точек информирует диспетчер домена о том, что в контроллере 70 опорных точек возникла ошибка, а также о том, что первый подходящий претендент 71 на контроллер опорных точек заменяет контроллер 70 опорных точек. После чего первый подходящий претендент 71 на контроллер опорных точек выполняет функцию контроллера 70 опорных точек.For example, if an information signal was not received from the reference point controller 70 during the deadline, then the first suitable candidate 71 for the reference point controller determines that an error has occurred in the first reference point controller 70. The first suitable candidate 71 for the reference point controller informs the domain manager that an error has occurred in the reference point controller 70, and also that the first suitable candidate 71 for the reference point controller replaces the reference point controller 70. After that, the first suitable candidate 71 for the reference point controller performs the function of the reference point controller 70.

На данном этапе первый подходящий претендент 71 на контроллер опорных точек может принять от диспетчера 60 домена или другого терминала информацию и средства, необходимые для выполнения функции контроллера опорных точек. Например, первый подходящий претендент 71 на контроллер опорных точек может загрузить и установить программные средства для выполнения функции контроллера опорных точек, или же может активировать установленные в нем отключенные программные средства.At this stage, the first suitable candidate 71 for the reference point controller can receive from the domain manager 60 or another terminal information and tools necessary to perform the function of the reference point controller. For example, the first suitable candidate 71 for the reference point controller can download and install software to perform the function of the reference point controller, or it can activate the disabled software installed in it.

В другом примере, если контроллер 70 опорных точек не принял информационный сигнал от второго подходящего претендента 72 на контроллер опорных точек в течение предельного срока, то контроллер 70 опорных точек определяет, во втором подходящем претенденте 72 на контроллер опорных точек возникла ошибка, а также информирует диспетчер 60 домена о том, что во втором подходящем претенденте 72 на контроллер опорных точек возникла ошибка. Затем подходящий претендент на контроллер опорных точек, имеющий приоритет младше приоритета второго подходящего претендента на контроллер опорных точек, например, третий подходящий претендент на контроллер опорных точек (не показан), может заменить второй подходящий претендент 72 на контроллер опорных точек. Приоритеты могут быть заново восстановлены с помощью вышеупомянутых процедур (примеры 2-1 - 2-4) выбора подходящих претендентов на контроллер опорных точек.In another example, if the reference point controller 70 has not received an information signal from the second suitable candidate 72 for the reference points controller during the deadline, the reference point controller 70 determines that an error has occurred in the second suitable candidate 72 for the reference points controller, and also informs the dispatcher 60 of the domain that an error occurred in the second suitable candidate 72 for the reference point controller. Then, a suitable candidate for a reference point controller having a priority lower than the priority of a second suitable candidate for a reference point controller, for example, a third suitable candidate for a reference point controller (not shown), can replace the second suitable candidate 72 for a reference point controller. Priorities can be reinstated using the above procedures (examples 2-1 to 2-4) of selecting suitable candidates for the reference point controller.

С другой стороны, в изображенном на Фиг.10 примере, с помощью передачи информационного сигнала между контроллером 70 опорных точек и подходящими претендентам 71 и 72 на контроллер опорных точек, определяется, возникла ли ошибка в устройстве. Настоящее изобретение не ограничивается этим. Как изображено на Фиг.11, контроллер 70 опорных точек, а также подходящие претенденты 71 и 72 на контроллер опорных точек могут напрямую передать информационный сигнал диспетчеру 60 домена по маршрутам e, f, и с. В другом примере контроллер 70 опорных точек может напрямую передать информационный сигнал диспетчеру 60 домена, а подходящие претенденты 71 и 72 на контроллер опорных точек могут передать информационный сигнал друг другу по предварительно определенному маршруту. То есть маршруты для передачи информационного сигнала могут быть изменены различным образом, согласно средам выполнения.On the other hand, in the example shown in FIG. 10, by transmitting an information signal between the reference point controller 70 and suitable candidates 71 and 72 to the reference point controller, it is determined whether an error has occurred in the device. The present invention is not limited to this. As shown in FIG. 11, the reference point controller 70, as well as suitable applicants 71 and 72 to the reference point controller, can directly transmit an information signal to the domain manager 60 along the routes e, f, and c. In another example, the reference point controller 70 may directly transmit the information signal to the domain manager 60, and suitable applicants 71 and 72 to the reference point controller may transmit the information signal to each other along a predetermined route. That is, the routes for transmitting the information signal can be changed in various ways according to runtime environments.

Как было описано выше, контроллер 70 опорных точек и подходящие претенденты 71 и 72 на контроллер опорных точек периодически подтверждают то, что они нормально работают с помощью использования информационного сигнала. В зависимости от того, был ли принят информационный сигнал, может быть заменен контроллер 70 опорных точек, а также могут быть восстановлены приоритеты подходящих претендентов 71 и 72 на контроллер опорных точек.As described above, the reference point controller 70 and suitable applicants 71 and 72 for the reference point controller periodically confirm that they operate normally using the information signal. Depending on whether an information signal has been received, the reference point controller 70 can be replaced, and the priorities of suitable applicants 71 and 72 to the reference point controller can also be restored.

С другой стороны, зона локальной области, определенная одним контроллером опорных точек, физически или логически ограничивается по тактическим причинам и т.п. Однако пользователь может желать использовать услугу предоставления информационного содержания в более широкой зоне, по сравнению с зоной, установленной в настоящее время. Соответственно, требуется способ, в котором рабочая область может быть расширена, наряду с поддержкой ограничения зоны локальной области.On the other hand, the zone of the local area defined by one controller of control points is physically or logically limited for tactical reasons, etc. However, the user may wish to use the content delivery service in a wider zone than the currently installed zone. Accordingly, a method is required in which the work area can be expanded, along with support for restricting the area of the local area.

В настоящем изобретении вводится понятие контроллера-посредника опорных точек. Контроллер-посредник опорных точек представляет собой устройство, которое выполняет функцию контроллера опорных точек, вместо контроллера опорных точек. Контроллер-посредник опорных точек необходим в случаях расширения домена или временного выхода контроллера опорных точек за пределы.In the present invention, the concept of a reference point intermediary controller is introduced. The reference point intermediary controller is a device that acts as a reference point controller, instead of a reference point controller. The reference point intermediary controller is necessary in cases of domain expansion or temporary exiting of the reference point controller.

Выбор и работа контроллера-посредника опорных точекSelection and operation of reference point intermediary controller

Фин.12 изображает блок-схему, иллюстрирующую общее представление контроллера-посредника опорных точек. Фиг.12 иллюстрирует пример, в котором домен А' добавлен в домен A.Fin. 12 is a block diagram illustrating a general view of the reference point intermediary controller. 12 illustrates an example in which domain A ′ is added to domain A.

Как изображено на Фиг.12, зона и среда локальной области, где устройство может подписаться на домен 86, определяются контроллером 82 опорных точек. При расширении рабочей области или в случаях, когда контроллер 82 опорных точек временно выходит за пределы локальной области, должен быть сформирован расширенный домен, имеющий полномочия, аналогичные полномочиям домена A, например, домен 96 А'.As shown in FIG. 12, the zone and environment of the local area where the device can subscribe to the domain 86 are determined by the reference point controller 82. When expanding the workspace or in cases where the reference point controller 82 temporarily moves outside the local area, an extended domain must be formed that has powers similar to those of domain A, for example, domain 96 A '.

Зона и среда локальной области, где устройство может подписаться на домен 96 А', могут быть определены контроллером-посредником 92 опорных точек. Контроллер-посредник 92 опорных точек выполняет функцию контроллера опорных точек в домене 96 А'. То есть контроллер-посредник 92 опорных точек является опорной точкой в домене 96 А'. Пользователь может принять услугу по передаче информационного содержания от домена 96 А', в дополнение к домену 86, с помощью клиентских устройств 84 и 94.The zone and environment of the local area where the device can subscribe to the 96 A 'domain can be determined by the intermediary controller 92 reference points. An intermediary controller 92 reference points performs the function of a reference point controller in the 96 A ′ domain. That is, the intermediary controller 92 reference points is a reference point in the domain 96 A '. The user can accept the service for transmitting information content from the domain 96 A ', in addition to the domain 86, using client devices 84 and 94.

Контроллер-посредник 92 опорных точек может быть легко выбран с помощью процедур, описанных в вышеупомянутых примерах выбора контроллера опорных точек, а также подходящих претендентов на контроллер опорных точек. Способы выбора контроллера-посредника 92 опорных точек будут описаны ниже.The reference point intermediary controller 92 can be easily selected using the procedures described in the above examples of selecting the reference point controller, as well as suitable candidates for the reference point controller. Methods for selecting a proxy controller 92 reference points will be described below.

В первом способе для подписки на домен 96 А', устройства обмениваются друг с другом информацией об устройстве. Информация об устройстве сравнивается между собой, согласно предварительно определенному алгоритму, например, алгоритму, описанному в примере 1-1. Контроллер-посредник 92 опорных точек выбирается на основе информации об устройстве. Например, (информация о) функциональные характеристики обмениваются между устройствами. Устройство, имеющее наивысшие функциональные характеристики, выбирается в качестве контроллера-посредника 92 опорных точек. Выбранный контроллер-посредник 92 опорных точек информирует диспетчера 80 домена о том, что устройство было выбрано в качестве контроллера-посредника 92 опорных точек.In the first method for subscribing to domain 96 A ′, devices exchange device information with each other. Information about the device is compared with each other, according to a predefined algorithm, for example, the algorithm described in example 1-1. An intermediary controller 92 reference points is selected based on device information. For example, (information on) functional characteristics are exchanged between devices. The device with the highest functional characteristics is selected as the intermediary controller 92 reference points. The selected reference point intermediary 92 informs the domain manager 80 that the device has been selected as the reference point intermediary 92.

Во втором способе, аналогично понятию выбора контроллера опорных точек, согласно примеру 1-2, для подписки на домен А', устройства передают диспетчеру домена информацию об устройстве (например, DPDU, включающий в себя информацию о функциональных характеристиках), после чего на основе информации об устройстве диспетчер 80 домена выбирает контроллера-посредника 92 опорных точек.In the second method, similarly to the concept of selecting the reference point controller, according to Example 1-2, for subscribing to domain A ', the devices transmit information about the device to the domain manager (for example, DPDU, which includes information about the functional characteristics), and then based on the information About the device, the domain manager 80 selects the intermediary controller 92 reference points.

В третьем способе контроллер-посредник 92 опорных точек выбирается на основе установочной информации, которая предварительно устанавливается администратором или пользователем или же устанавливается произвольно.In the third method, the intermediary controller 92 reference points is selected on the basis of installation information that is pre-installed by the administrator or user, or is set arbitrarily.

С другой стороны, после выбора контроллера-посредника 92 опорных точек может быть выбран подходящий претендент для подготовки исключения случая возникновения ошибки в контроллере-посреднике 92 опорных точек. То есть выбирается подходящий претендент, который заменяет контроллер-посредник 92 опорных точек в случае возникновения ошибки в контроллере-посреднике 92 опорных точек. Подходящий претендент на контроллер-посредник опорных точек может быть легко выбран с использованием вышеупомянутых процедур выбора подходящих претендентов на контроллер опорных точек.On the other hand, after selecting the intermediary controller 92 reference points, a suitable applicant can be selected to prepare an exception for the occurrence of an error in the controller-intermediary 92 reference points. That is, a suitable applicant is selected that replaces the intermediary controller 92 reference points in the event of an error in the intermediary controller 92 reference points. A suitable candidate for a reference point intermediary controller can be easily selected using the above procedures for selecting suitable candidates for a reference point controller.

Способы выбора подходящего претендента на контроллер-посредник 92 опорных точек будут описаны ниже.Methods for selecting a suitable candidate for the intermediary controller 92 reference points will be described below.

В первом способе для подписки на домен 96 А' устройства обмениваются друг с другом информацией об устройстве. Информация об устройстве сравнивается между собой, согласно предварительно определенному алгоритму, например, алгоритму, описанному в примере 1-1. Контроллер-посредник 92 опорных точек и подходящий претендент на контроллер-посредник 92 опорных точек выбираются на основе информации об устройстве. Например, (информация о) функциональные характеристики обмениваются между устройствами. Устройство, имеющее наивысшие функциональные характеристики, выбирается в качестве контроллера-посредника 92 опорных точек. Затем выбирается подходящий претендент на контроллер-посредник опорных точек с помощью обмена функциональными характеристиками между устройствами, за исключением контроллера-посредника 92 опорных точек. Существуют приоритеты подходящих претендентов на контроллер-посредник опорных точек. Кроме того, выбранный контроллер-посредник 92 опорных точек и выбранный подходящий претендент на контроллер-посредник 92 опорных точек должны информировать диспетчер 80 домена о том, что устройства были выбраны в качестве контроллера-посредника 92 опорных точек и подходящего претендента на контроллер-посредник 92 опорных точек.In the first method, for subscribing to a domain 96 A ', the devices exchange device information with each other. Information about the device is compared with each other, according to a predefined algorithm, for example, the algorithm described in example 1-1. An intermediary controller 92 reference points and a suitable candidate for an intermediary controller 92 reference points are selected based on information about the device. For example, (information on) functional characteristics are exchanged between devices. The device with the highest functional characteristics is selected as the intermediary controller 92 reference points. Then, a suitable candidate for the reference point intermediary controller is selected by exchanging functional characteristics between devices, with the exception of the reference point intermediary controller 92. There are priorities for eligible applicants for a reference point intermediary controller. In addition, the selected reference point intermediary controller 92 and the selected suitable candidate for the reference point intermediary controller 92 should inform the domain manager 80 that the devices have been selected as the reference point intermediary controller 92 and a suitable candidate for the reference point intermediary controller 92 points.

Во втором способе, аналогично понятию выбора контроллера опорных точек, согласно примеру 1-2, для подписки на домен А, устройства передают диспетчеру домена информацию об устройстве (например, DPDU, включающий в себя информацию о функциональных характеристиках), после чего на основе информации об устройстве диспетчер 80 домена выбирает контроллера-посредника 92 опорных точек и подходящего претендента на контроллер-посредник 92 опорных точек. На данном этапе могут существовать приоритеты подходящих претендентов на контроллер-посредник 92 опорных точек.In the second method, similarly to the concept of selecting the reference point controller, according to Example 1-2, for subscribing to domain A, the devices transmit information about the device to the domain manager (for example, DPDU, which includes information about functional characteristics), and then based on information about the device, the domain manager 80 selects the intermediary controller 92 reference points and a suitable candidate for the intermediary controller 92 reference points. At this stage, there may be priorities for eligible applicants for an intermediary controller 92 reference points.

В третьем способе контроллер-посредник 92 опорных точек и подходящие претенденты на контроллер-посредник 92 опорных точек выбираются согласно приоритетам. На данном этапе предварительно определенная информация может быть установлена администратором или пользователем. Альтернативно предварительно определенная информация может включать в себя произвольно установленную информацию.In the third method, the controller-intermediary 92 reference points and suitable applicants for the controller-intermediary 92 reference points are selected according to priorities. At this stage, predefined information can be set by the administrator or user. Alternatively, the predetermined information may include arbitrarily set information.

С другой стороны, контроллер-посредник 92 опорных точек должен информировать контроллер 82 опорных точек о том, что контроллер-посредник 92 опорных точек непрерывно и стабильно предоставляет услугу. Контроллер-посредник 92 опорных точек периодически обменивается предварительно определенным информационным сигналом с контроллером 82 опорных точек. Если информационный сигнал не был передан в течение предварительно определенного периода времени, то это означает, что контроллер-посредник 92 опорных точек не работает нормально. Соответственно, домен 96 А' не может поддерживаться.On the other hand, the reference point intermediary controller 92 must inform the reference point controller 82 that the reference point intermediary controller 92 continuously and stably provides a service. An intermediary controller 92 reference points periodically exchanges a predetermined information signal with a reference point controller 82. If the information signal has not been transmitted within a predetermined period of time, this means that the intermediary controller 92 reference points does not work normally. Accordingly, the 96 A ′ domain cannot be supported.

Справочная информация домена может включать в себя справочную информацию домена, идентификационную информацию устройства, информацию о сроке ожидания, уникальную информацию системы и т.п.The domain reference information may include domain reference information, device identification information, latency information, unique system information, and the like.

Информационный сигнал должен быть передан по проводному или беспроводному маршруту передачи, в котором обеспечены средства или канал безопасной передачи информации. Для формирования средств или канала безопасной передачи информации могут быть использованы различные способы шифрования. Например, может быть использован способ открытого ключа, способ предварительного распределения ключа, способ, в котором диспетчер домена передает информацию о ключе устройствам, и т.п. Кроме того, информационный сигнал может постоянно передаваться между контроллером опорных точек и диспетчером домена, а также между контроллером-посредником опорных точек и диспетчером домена, и помимо всего прочего, между контроллером опорных точек и контроллером-посредником опорных точек.The information signal should be transmitted via a wired or wireless transmission route in which means or a channel for the safe transmission of information are provided. Various encryption methods can be used to form the means or channel for the secure transmission of information. For example, a public key method, a key pre-distribution method, a method in which a domain manager transmits key information to devices, and the like can be used. In addition, an information signal can be continuously transmitted between the reference point controller and the domain manager, as well as between the reference point intermediary controller and the domain manager, and among other things, between the reference point controller and the reference point intermediary controller.

С другой стороны, если домен 96 А' не поддерживается, то он должен быть удален. В данном случае домен 96 А' может быть удален с использованием информационного сигнала. Например, контроллер 82 опорных точек или диспетчер 80 домена прекращает передачу информационного сигнала контроллеру-посреднику 92 опорных точек или же передает сигнал об удалении. Затем, поскольку контроллер-посредник 92 опорных точек не работает нормально, контроллер-посредник 92 опорных точек удаляется. Соответственно, домен А' автоматически удаляется.On the other hand, if the 96 A 'domain is not supported, then it must be deleted. In this case, the domain 96 A ′ can be deleted using an information signal. For example, the reference point controller 82 or the domain manager 80 stops transmitting the information signal to the intermediary reference point controller 92 or transmits a deletion signal. Then, since the intermediary reference point controller 92 does not operate normally, the reference point intermediary controller 92 is deleted. Accordingly, domain A ′ is automatically deleted.

Регистрация контроллера опорных точекCheckpoint controller registration

Далее будет описана процедура регистрации нового контроллера опорных точек. Процедура регистрации контроллера опорных точек может быть выполнена после формирования нового домена или после замены контроллера опорных точек.Next, a procedure for registering a new reference point controller will be described. The registration procedure of the GCP controller can be performed after the formation of a new domain or after replacing the GCP controller.

Фиг.13 изображает блок-схему, иллюстрирующую процедуру регистрации контроллера опорных точек.13 is a flowchart illustrating a registration procedure of a reference point controller.

На Фиг.13, диспетчер домена принимает запрос на аутентификацию контроллера опорных точек от устройства, регистрирующегося в качестве нового контроллера опорных точек. На данном этапе устройство, регистрирующееся в качестве нового контроллера опорных точек, может являться одним устройством, выбранным из вышеупомянутой процедуры выбора контроллера опорных точек, подходящего претендента на контроллер опорных точек для замены существующего контроллера опорных точек, и контроллера-посредника опорных точек.13, the domain manager receives an authentication request for a reference point controller from a device registering as a new reference point controller. At this stage, a device registering as a new reference point controller can be one device selected from the above procedure for selecting a reference point controller, a suitable candidate for a reference point controller to replace an existing reference point controller, and a reference point intermediary controller.

После того, как диспетчер домена принял запрос на аутентификацию контроллера опорных точек, диспетчер домена снимает принадлежность с контроллера опорных точек. На данном этапе принадлежность контроллера опорных точек формируется диспетчером домена после регистрации контроллера опорных точек. Принадлежность контроллера опорных точек может отображать информацию для подтверждения того, что соответствующий объект является контроллером опорных точек.After the domain manager accepts the authentication request for the reference point controller, the domain manager removes the membership from the reference point controller. At this stage, the reference point controller's membership is formed by the domain manager after the registration of the reference point controller. The reference point controller's accessory can display information to confirm that the corresponding object is a reference point controller.

Диспетчер домена формирует и сохраняет уникальную новую принадлежность контроллера опорных точек, а также передает сформированную принадлежность контроллера опорных точек устройству, которое запрашивает диспетчер домена о предоставлении новой принадлежности контроллера опорных точек. На данном этапе диспетчер домена сохраняет и управляет принадлежностью контроллера опорных точек и доменом в паре.The domain manager generates and stores a unique new reference point controller accessory, and also transfers the generated reference point controller accessory to the device, which requests the domain manager to provide a new reference point controller accessory. At this stage, the domain manager saves and manages the affiliation of the reference point controller and the domain in pairs.

Устройство, которое принимает принадлежность контроллера опорных точек, сохраняет принадлежность контроллера опорных точек. Устройство регистрируется в качестве контроллера опорных точек. Сохраненная принадлежность контроллера опорных точек может быть использована в качестве аутентификационной информации элемента в тех случаях, когда вновь зарегистрированный контроллер опорных точек предоставляет диспетчеру домена различные типы информации или запрашивает диспетчер домена о предоставлении различных типов информации или когда клиент уже аутентифицирован. Кроме того, принадлежность контроллера опорных точек периодически сохраняется во время поддержки контроллера опорных точек.A device that accepts an anchor point controller accessory retains an anchor point controller membership. The device registers as a reference point controller. The stored accessory of the reference point controller can be used as authentication information of the element in cases where the newly registered reference point controller provides the domain manager with various types of information or requests the domain manager to provide various types of information or when the client is already authenticated. In addition, reference point controller ownership is periodically maintained during support for the reference point controller.

Способ аутентификации клиентаClient Authentication Method

Далее будет описан способ аутентификации клиента. На Фиг.5, при подписке клиента 3 на домен 5, диспетчер 22 домена формирует принадлежность клиента, которая является уникальной для клиента 3. Заданная принадлежность клиента 3 постоянно сохраняется до тех пор, пока клиент является членом домена 5. При выходе клиента 3 из домена 5, диспетчер 22 домена поддерживает принадлежность клиента в течение предварительно определенного периода времени, после чего удаляет принадлежность клиента. На данном этапе, даже если клиент 3 выходит из домена 5, то информационное содержание, которое использовалось перед сроком ожидания, будет продолжать использоваться в течение предварительно определенного периода времени. Предварительно определенный период времени может быть выборочно применен политикой поставщика.Next, a method for authenticating a client will be described. In Fig. 5, when a client 3 subscribes to domain 5, the domain manager 22 generates a client’s affiliation that is unique to client 3. The assigned client’s affiliation 3 is constantly stored as long as the client is a member of domain 5. When client 3 leaves the domain 5, the domain manager 22 maintains the client’s ownership for a predetermined period of time, after which it removes the client’s ownership. At this stage, even if client 3 leaves domain 5, the information content that was used before the timeout period will continue to be used for a predetermined period of time. A predefined time period can be selectively applied by the supplier policy.

Клиент должен подтвердить, что клиент обычно подписывается на домен 5 на предварительно определенный объект, для того чтобы клиент 3, подписывающийся на домен 5, использовал услугу. Для этого клиент 3 запрашивает диспетчер 22 домена об аутентификации клиента 3. Если клиент 3 запрашивает диспетчер 22 домена об аутентификации клиента 3, то клиент 3 должен предоставить диспетчеру 22 домена полные или автоматические учетные данные.The client must confirm that the client usually subscribes to domain 5 for a predefined object so that client 3, subscribing to domain 5, uses the service. To do this, client 3 requests the domain manager 22 for authentication of client 3. If client 3 requests the domain manager 22 for authentication of client 3, then client 3 must provide the domain manager 22 with full or automatic credentials.

Полные учетные данные являются зашифрованной информацией, включающей в себя заданную клиенту 3 принадлежность клиента, а также полные учетные данные домена. На данном этапе полные учетные данные домена формируются диспетчером 22 домена, после формирования домена 5. Диспетчер 22 домена применяет сформированные учетные данные домена к различным транзакциям для управления доменом, после формирования домена 5.The full credentials are encrypted information, including the client’s membership assigned to the client 3, as well as the full domain credentials. At this stage, the full domain credentials are generated by the domain manager 22, after the formation of the domain 5. The domain manager 22 applies the generated domain credentials to various transactions for managing the domain, after the formation of the domain 5.

Автоматические учетные данные являются зашифрованной информацией, включающей в себя принадлежность контроллера опорных точек, а также принадлежность клиента. Автоматические учетные данные могут представлять собой учетные данные домена, предоставленные контроллером 26 опорных точек. Принадлежность контроллера опорных точек формируется диспетчером 22 домена после регистрации контроллера 26 опорных точек в домене 5. Принадлежность контроллера опорных точек постоянно сохраняется по мере поддержки контроллера 26 опорных точек. Автоматические учетные данные являются информацией, отображающей, присутствует ли клиент 3 в локальной области, которая гарантируется контроллером 26 опорных точек. Соответственно, клиент 3 в локальном состоянии может использовать автоматические учетные данные.Automatic credentials are encrypted information, including the affiliation of the reference point controller, as well as the affiliation of the client. The automatic credentials may be domain credentials provided by the reference point controller 26. The reference point controller membership is formed by the domain manager 22 after registering the reference point controller 26 in the domain 5. The reference point controller ownership is constantly maintained as the reference point controller 26 is supported. Automatic credentials are information indicating whether the client 3 is present in the local area, which is guaranteed by the reference point controller 26. Accordingly, client 3 in a local state can use automatic credentials.

Если клиент 3 запрашивает диспетчер 22 домена об аутентификации клиента 3, то диспетчер 22 домена определяет, действительны ли представленные учетные данные. Если определяется, что клиент 3 не подписан на домен 5, то диспетчер 22 домена формирует ошибку. Альтернативно, если клиент 3 обычно подписывается на домен 5, то диспетчер 22 домена аутентифицирует клиента 3. Клиент 3 может использовать информационное содержание в пределах разрешенной зоны.If client 3 requests the domain manager 22 to authenticate client 3, then domain manager 22 determines whether the credentials presented are valid. If it is determined that client 3 is not subscribed to domain 5, then domain manager 22 generates an error. Alternatively, if client 3 typically subscribes to domain 5, then domain manager 22 authenticates client 3. Client 3 can use information content within the allowed zone.

Диспетчер 22 домена определяет, что клиент 3 имеет удаленное или локальное состояние на основе того, полными или автоматическими являются предоставленные клиентом 3 учетные данные, а также управляет клиентом 3. Как было описано выше, удаленное состояние может отображать случай, когда клиент 3 получает доступ к домену 5 в сетевой области за пределами локальной области. Например, клиент 3 получает доступ к домену 5 по сети Интернет. С другой стороны, локальное состояние может отображать случай, когда клиент 3 находится в локальной области. Контроллер 26 опорных точек может проверить клиента 3 в локальном состоянии с помощью измерения количества скачков. Клиент 3 может быть зарегистрирован в домене 5 в качестве члена с помощью предварительно определенной процедуры.The domain manager 22 determines that client 3 has a remote or local state based on whether the credentials provided by client 3 are complete or automatic, and also controls client 3. As described above, the remote state can be displayed when client 3 accesses domain 5 in a network area outside the local area. For example, client 3 gains access to domain 5 over the Internet. On the other hand, the local state can be displayed when the client 3 is in the local area. The reference point controller 26 can check the client 3 in a local state by measuring the number of jumps. Client 3 can be registered in domain 5 as a member using a predefined procedure.

Регистрация, аутентификация и управление обычным устройствомRegistration, authentication and management of a conventional device

Обычное устройство, в дополнение к клиентскому устройству, также может получить доступ к домену. На данном этапе обычное устройство может представлять собой устройство, в котором не установлен объект, работающий в качестве клиента в домене. В частности, устройство, имеющее только некоторые функции клиента, или устройство, которое не включает в себя клиента, называется обычным устройством.A regular device, in addition to a client device, can also access a domain. At this stage, a conventional device may be a device in which an object operating as a client in a domain is not installed. In particular, a device having only certain client functions, or a device that does not include a client, is called a conventional device.

Для предоставления обычному устройству услуг в домене клиентский узел включает в себя адаптер для предоставления обычному устройству доступа к системе, то есть интерфейсный объект. Интерфейсный объект должен предоставлять различные функции для того, чтобы обычное устройство выполняло функцию, эквивалентную клиентскому устройству.To provide services to a typical device in a domain, the client node includes an adapter to provide the regular device with access to the system, i.e., an interface object. The interface object must provide various functions in order for a regular device to perform a function equivalent to a client device.

Вышеупомянутый интерфейсный объект называется виртуальным клиентом. Виртуальный клиент является объектом, необходимым для связи обычного устройства с системой. Виртуальный клиент предоставляет обычному устройству услуги подобно клиентскому устройству, в связке с обычным устройством. В целом, диспетчер домена рассматривает доступ виртуального клиента и обычного устройства к домену в качестве доступа одного клиента к домену. Одно или несколько обычных устройств могут быть связаны с виртуальным клиентом.The above interface object is called a virtual client. A virtual client is an object necessary for a regular device to communicate with the system. A virtual client provides services to a typical device like a client device in conjunction with a regular device. In general, the domain manager considers the access of the virtual client and the regular device to the domain as the access of one client to the domain. One or more conventional devices may be associated with a virtual client.

Виртуальный клиент или диспетчер домена может управлять уникальной информацией обычного устройства. Кроме того, виртуальный клиент или диспетчер домена также управляет информацией о пользователе, использующем обычное устройство.A virtual client or domain manager can manage the unique information of a conventional device. In addition, a virtual client or domain manager also manages user information using a regular device.

Фиг.14 изображает пример структуры для управления уникальной информацией обычного устройства.14 depicts an example structure for managing unique information of a conventional device.

Как изображено на Фиг.14, если обычное устройство 210 запрашивает виртуальный клиент 220, к которому получают доступ с помощью обычного устройства 210, то виртуальному клиенту передается уникальная информация «DV-info» об обычном устройстве. На данном этапе уникальная информация «DV-info» об обычном устройстве может представлять собой уникальную информацию, такую как адрес управления доступом к среде передачи данных, идентификатор тома диска и т.п., которая является уникальной для обычного устройства 210.As shown in FIG. 14, if the conventional device 210 requests a virtual client 220, which is accessed using the conventional device 210, then unique information “DV-info” about the conventional device is transmitted to the virtual client. At this stage, the unique DV-info information about a conventional device may be unique information, such as a media access control address, disk volume identifier, and the like, which is unique to conventional device 210.

Уникальная информация «DV-info» об обычном устройстве может быть передана виртуальному клиенту 220 совместно с запросом на сообщение с запросом на доступ, когда обычное устройство 210 запрашивает виртуальный клиент, к которому получают доступ. Альтернативно, виртуальный клиент 220 может извлечь уникальную информацию «DV-info» об обычном устройстве из обычного устройства 210, когда обычное устройство 210 запрашивает виртуальный клиент 220, к которому получают доступ.Unique DV-info information about a conventional device can be transmitted to virtual client 220 in conjunction with a request for access request message when conventional device 210 requests a virtual client that is being accessed. Alternatively, the virtual client 220 may retrieve unique DV-info information about the conventional device from the conventional device 210 when the conventional device 210 requests the virtual client 220 to be accessed.

Виртуальный клиент 220 может сохранять и управлять уникальной информацией «DV-info» об обычном устройстве, обеспеченной обычным устройством 210. На данном этапе, как изображено на Фиг.14, уникальной информацией «DV-info» об обычном устройстве можно управлять, а также она может быть сохранена в виде информационной таблицы 222 с учетом идентификатора «LD-info» устройства. В данном случае идентификатор «LD-info» устройства является глобальной уникальной идентификационной информацией для идентификации обычного устройства 210. Идентификатор «LD-info» устройства может быть назначен диспетчером 240 домена.Virtual client 220 can store and manage unique DV-info information about a conventional device provided by conventional device 210. At this stage, as shown in FIG. 14, unique DV-info information about a conventional device can be managed, as well as can be saved in the form of an information table 222 taking into account the identifier "LD-info" of the device. In this case, the identifier “LD-info” of the device is a globally unique identification information for identifying a conventional device 210. The identifier “LD-info” of the device can be assigned by the domain manager 240.

Диспетчер 240 домена сохраняет и управляет идентификатором «LD-info» устройства, а также уникальной информацией «DV-info» об обычном устройстве, соответствующем идентификатору «LD-info» устройства для каждого домена. Например, как изображено на Фиг.14, диспетчер 240 домена может сохранять и управлять идентификатором D-ID домена, идентификатором «LD-info» устройства и уникальной информацией «DV-info» об обычном устройстве, соответствующем идентификатору D-ID домена и идентификатору «LD-info» устройства, в виде информационной таблицы 242. На данном этапе идентификатор D-ID домена является информацией для идентификации домена, к которому получают доступ посредством обычного устройства 210. Идентификатор D-ID домена также может являться информацией для идентификации домена 200, в который включен виртуальный клиент 220.The domain manager 240 stores and manages the “LD-info” identifier of the device, as well as unique “DV-info” information about the regular device corresponding to the “LD-info” identifier of the device for each domain. For example, as depicted in FIG. 14, a domain manager 240 can store and manage a domain D-ID, a device LD-info identifier, and DV-info unique information about a regular device corresponding to a domain D-ID and ID LD-info ”of the device, in the form of an information table 242. At this stage, the domain D-ID is information for identifying a domain that is accessed through a conventional device 210. The domain D-ID can also be information for identifying a domain 200, in which the virtual client 220 is included.

Если диспетчер 124 домена управляет идентификатором «LD-info» устройства и уникальной информацией «DV-info» об обычном устройстве, соответствующем идентификатору «LD-info» устройства, то диспетчер 240 домена может предохранить обычное устройство 210 от двойного запроса другого домена на аутентификацию обычного устройства 210. Это станет очевидным при помощи способа аутентификации обычного устройства, который будет описан ниже.If the domain manager 124 controls the device-LD-info ’and the unique DV-info information about the regular device corresponding to the device-LD-info’, then the domain manager 240 can protect the ordinary device 210 from double requesting another domain to authenticate the regular devices 210. This will become apparent by the authentication method of a conventional device, which will be described below.

Фиг.15 изображает блок-схему, иллюстрирующую процедуру аутентификации обычного устройства.15 is a flowchart illustrating an authentication procedure of a conventional device.

На Фиг.14 и 15, если предварительно определенное обычное устройство 210 запрашивает виртуальный клиент 220, к которому получают доступ (этап S41), то виртуальный клиент 220 принимает от обычного устройства 210 уникальную информацию «DV-info» об обычном устройстве (этап S42). После чего виртуальный клиент 220 выполняет поиск в сохраненной в нем информационной таблице 222 (этап S43), и определяет, присутствует ли уникальная информация об обычном устройстве, которая является аналогичной уникальной информации «DV-info» об обычном устройстве, которое запрашивает виртуальный клиент 220, к которому получают доступ (этап S44). То есть определяется, было ли обычное устройство 210 зарегистрировано предварительно.14 and 15, if the predefined conventional device 210 requests the virtual client 220 to be accessed (step S41), then the virtual client 220 receives unique DV-info information about the conventional device from the conventional device 210 (step S42) . Then, the virtual client 220 searches in the information table 222 stored therein (step S43), and determines whether unique information about the conventional device is present, which is similar to the unique DV-info information about the conventional device that the virtual client 220 requests, accessed (step S44). That is, it is determined whether the conventional device 210 has been previously registered.

На данном этапе, если уникальная информация об обычном устройстве, аналогичная уникальной информации «DV-info» об обычном устройстве, которое запрашивает виртуальный клиент 220, к которому получают доступ, присутствует, то поскольку обычное устройство 210 уже зарегистрировано в виртуальном клиенте 220, виртуальный клиент запрашивает диспетчера 240 домена об аутентификации идентификатора «LD-info» устройства (этап S46). После запроса диспетчера 240 домена об аутентификации идентификатора «LD-info» устройства диспетчеру 240 домена может быть передан идентификатор «LD-info» устройства и уникальная информация «DV-info» об обычном устройстве.At this stage, if unique information about the regular device, similar to the unique DV-info information about the ordinary device that the virtual client 220 requests to access, is present, then since the conventional device 210 is already registered with the virtual client 220, the virtual client requests the domain manager 240 to authenticate the device's “LD-info” identifier (step S46). Upon request of the domain manager 240 to authenticate the device LD LD-info ’identifier, the ру LD-info’ identifier of the device and unique DV-info information about the conventional device may be transmitted to the domain manager 240.

С другой стороны, если определено, что уникальная информация об обычном устройстве, аналогичная уникальной информации «DV-info» об обычном устройстве, которое запрашивает виртуальный клиент 220, к которому получают доступ, не присутствует, то виртуальный клиент 220 принимает новый идентификатор «LD-info» устройства от диспетчера 240 домена и сохраняет новый идентификатор «LD-info» устройства в информационной таблице 222 (этап S45). Соответственно, уникальная «DV-info» информация об обычном устройстве и недавно назначенный идентификатор «LD-info» устройства аналогично сохраняются в информационной таблице 222. То есть обычное устройство 210 регистрируется в качестве нового устройства.On the other hand, if it is determined that unique information about the regular device, similar to the unique information “DV-info” about the regular device that the virtual client 220 requests to access, is not present, then the virtual client 220 receives the new identifier “LD- info ”of the device from the domain manager 240 and stores the new identifier“ LD-info ”of the device in the information table 222 (step S45). Accordingly, the unique “DV-info” information about the conventional device and the newly assigned device identifier “LD-info” are likewise stored in the information table 222. That is, the conventional device 210 is registered as a new device.

Для регистрации обычного устройства виртуальный клиент 220 или диспетчер 240 домена анализирует уникальную информацию об обычном устройстве 210, а также анализирует, является ли обычное устройство 210 устройством, которое может быть зарегистрировано. На данном этапе устройство, которое может быть зарегистрировано, может представлять собой технически и тактически разрешенное устройство. Например, поставщик услуг, другая организация, диспетчер домена и т.п. управляет списком типов обычного устройства, которое может получить доступ к домену. После регистрации нового обычного устройства виртуальный клиент или диспетчер домена исследует список типов обычного устройства, а затем присваивают идентификаторы устройства только разрешенным устройствам. Это будет описано подробно со ссылкой на Фиг.17.To register a conventional device, a virtual client 220 or domain manager 240 analyzes unique information about the conventional device 210, and also analyzes whether the conventional device 210 is a device that can be registered. At this stage, a device that can be registered may be a technically and tactically authorized device. For example, a service provider, another organization, a domain manager, etc. manages the list of types of a conventional device that can access a domain. After registering a new regular device, the virtual client or domain manager examines the list of types of the conventional device and then assigns device identifiers only to allowed devices. This will be described in detail with reference to FIG.

После сохранения идентификатора «LD-info» устройства виртуальный клиент 220 запрашивает диспетчера 240 домена об аутентификации идентификатора «LD-info» устройства (этап S46).After storing the “LD-info” identifier of the device, the virtual client 220 requests the domain manager 240 to authenticate the “LD-info” identifier of the device (step S46).

Затем диспетчер 240 домена аутентифицирует идентификатор «LD-info» устройства с учетом уникальной информации «DV-info» об обычном устройстве, соответствующем идентификатору «LD-info» устройства, в ответ на запрос на аутентификацию. В частности, диспетчер 240 домена выполняет поиск в информационной таблице, которой управляет диспетчер 240 домена (этап S47), после чего определяет получает ли обычное устройство 210 доступ к другому домену (этап S48). Например, диспетчер 240 домена определяет, аутентифицирована ли на текущий момент уникальная информация об обычном устройстве, аналогичная уникальной информации об обычном устройстве.Then, the domain manager 240 authenticates the identifier “LD-info” of the device, taking into account the unique information “DV-info” of the conventional device corresponding to the identifier “LD-info” of the device, in response to an authentication request. In particular, the domain manager 240 searches the information table managed by the domain manager 240 (step S47), and then determines whether the conventional device 210 is gaining access to another domain (step S48). For example, the domain manager 240 determines whether unique information about a conventional device is currently authenticated, similar to unique information about a conventional device.

Если определено, что обычное устройство 210 не получает доступ к другому домену, то виртуальный клиент 220 информируется о том, что идентификатору «LD-info» устройства разрешается получить доступ к домену (этап S50). То есть, обычному устройству 210 разрешается получить доступ к домену. Соответственно, обычное устройство 210 может получить доступ к домену 200, а также использовать информационное содержание.If it is determined that the conventional device 210 does not gain access to another domain, then the virtual client 220 is informed that the device’s “LD-info” identifier is allowed to access the domain (step S50). That is, the conventional device 210 is allowed to access the domain. Accordingly, the conventional device 210 can access the domain 200, as well as use information content.

С другой стороны, если определено, что обычное устройство 210 получает доступ к другому домену, то это означает, что обычное устройство имеет намерение получить двойной доступ к доменам. Виртуальный клиент 220 информируется о результате определения (этап S49). То есть обычному устройству 210 запрещается получить доступ к домену. Соответственно, обычное устройство 210 не может получить доступ к домену 200.On the other hand, if it is determined that the conventional device 210 is gaining access to another domain, this means that the conventional device has the intention of gaining dual access to the domains. The virtual client 220 is informed of the determination result (step S49). That is, the conventional device 210 is denied access to the domain. Accordingly, the conventional device 210 cannot access the domain 200.

Как было описано выше, виртуальный клиент 220 и диспетчер 240 домена сохраняют и управляют уникальной информацией об обычном устройстве 210. Например, виртуальный клиент 220 и диспетчер 240 домена сохраняют и управляют сертификатом обычного устройства. Следовательно, обычное устройство 210 может быть предохранено от двойного доступа к домену 200. Соответственно, обычное устройство 210 может быть предохранено от незаконного совместного использования информационного содержания.As described above, the virtual client 220 and the domain manager 240 store and manage unique information about the conventional device 210. For example, the virtual client 220 and the domain manager 240 store and manage the certificate of a conventional device. Therefore, the conventional device 210 can be protected from double access to the domain 200. Accordingly, the conventional device 210 can be protected from illegal sharing of information content.

С другой стороны, виртуальный клиент и диспетчер домена могут управлять информацией о пользователе, который использует обычное устройство, в дополнение к уникальной информации об обычном устройстве. В этом случае количество обычных устройств, которые могут быть использованы пользователем, может быть ограничено.On the other hand, the virtual client and the domain manager can manage information about a user who uses a conventional device, in addition to unique information about a conventional device. In this case, the number of conventional devices that can be used by the user may be limited.

Фиг.16 изображает пример структуры интероперабельной DRM-системы для управления информацией о пользователе, который использует обычное устройство.Fig. 16 depicts an example of the structure of an interoperable DRM system for managing user information that uses a conventional device.

Как изображено на Фиг.16, если обычное устройство 251 получает доступ к виртуальному клиенту 260 для запроса домена об аутентификации обычного устройства 251, уникальная информация «DV-info» об обычном устройстве, а также информация «U-info» пользователя обычного устройства 251 передается виртуальному клиенту 260. На данном этапе информация «U-info» пользователя обычного устройства 251 может представлять собой уникальную информацию для идентификации пользователя, который использует обычное устройство 251, например, информацию модуля идентификации абонента, информацию о пользовательском сертификате или информацию, которая явно введена пользователем, например, идентификатор (ID), пароль и т.п. Она может соответствовать информации пользователя о входе в систему (о регистрации). Как было описано выше, уникальная информация «DV-info» об обычном устройстве может представлять собой уникальную информацию, например, адрес управления доступом к среде передачи данных, идентификатор (ID) тома диска и т.п., которая является уникальной для обычного устройства 210. То есть уникальная информация об обычном устройстве отображает информацию, включающую в себя физическую или логическую информацию.As shown in FIG. 16, if the conventional device 251 accesses the virtual client 260 to request a domain authentication of the conventional device 251, unique DV-info information about the conventional device, as well as the U-info information of the user of the conventional device 251 virtual client 260. At this stage, the U-info information of the user of the conventional device 251 may be unique information to identify a user who uses the conventional device 251, for example, information of the abone identification module nt, user certificate information or information that is explicitly entered by the user, for example, an identifier (ID), password, etc. It may correspond to user information about entering the system (about registration). As described above, the unique DV-info information about a conventional device can be unique information, such as a media access control address, disk volume identifier (ID), etc., which is unique to a conventional device 210 That is, unique information about a conventional device displays information including physical or logical information.

Информация «U-info» пользователя и уникальная информация «DV-info» об обычном устройстве может быть передана виртуальному клиенту 260 совместно с сообщением с запросом на доступ, когда обычное устройство 251 запрашивает виртуальный клиент 260, к которому получают доступ. Альтернативно виртуальный клиент 260 может извлечь информацию «U-info» пользователя и уникальную информацию «DV-info» об обычном устройстве из обычного устройства 251, когда обычное устройство 251 запрашивает виртуальный клиент 260, к которому получают доступ.User U-info and unique DV-info information about a conventional device can be transmitted to virtual client 260 in conjunction with an access request message when conventional device 251 requests a virtual client 260 to be accessed. Alternatively, the virtual client 260 may retrieve the user U-info and unique DV-info information about the conventional device from the conventional device 251 when the conventional device 251 requests the virtual client 260 to be accessed.

Виртуальный клиент 260 сохраняет и управляет уникальной информацией «DV-info» об обычном устройстве и информацией «U-info» пользователя. На данном этапе, как изображено на Фиг.16, уникальной информацией «DV-info» об обычном устройстве и информацией «U-info» пользователя можно управлять, а также она может быть сохранена в виде информационной таблицы 262 с учетом идентификатора «LD-info» устройства, предоставленного диспетчером 270 домена.The virtual client 260 stores and manages the unique DV-info information about the conventional device and the user U-info information. At this stage, as shown in FIG. 16, the unique “DV-info” information about the conventional device and the user “U-info” information can be managed, and it can also be saved as an information table 262, taking into account the identifier “LD-info” »Device provided by the domain manager 270.

Диспетчер 270 домена сохраняет и управляет идентификатором «LD-info» устройства, уникальной информацией «DV-info» об обычном устройстве и информацией пользователя для каждого домена. В целом, как изображено на Фиг.16, диспетчер 270 домена может сохранить и управлять идентификатором D-ID домена, идентификатором «LD-info» устройства, уникальной информацией «DV-info» об обычном устройстве, и информацией «U-info» пользователя в виде информационной таблицы 272.The domain manager 270 stores and manages the device’s LD-info identifier, unique DV-info information about the regular device, and user information for each domain. In general, as shown in FIG. 16, a domain manager 270 can store and manage a domain D-ID, a device LD-info identifier, unique DV-info information about a conventional device, and user U-info information in the form of an information table 272.

После передачи запроса на аутентификацию предварительно определенного обычного устройства 251 с виртуального клиента 260, диспетчер 270 домена может применить информацию «U-info» пользователя обычного устройства 251 для аутентификации разрешения доступа с помощью поиска информации «U-info» пользователя обычного устройства 251 в информационной таблице 272 диспетчера 270 домена. Кроме того, управление обычным устройством 251 с помощью диспетчера 260 домена может быть применено к обычному клиентскому устройству.After transmitting the authentication request to the predefined conventional device 251 from the virtual client 260, the domain manager 270 can apply the U-info information of the user of the conventional device 251 to authenticate access permission by searching for the U-info of the user of the conventional device 251 in the information table 272 dispatchers of 270 domains. In addition, the management of the conventional device 251 by the domain manager 260 can be applied to the regular client device.

Например, количество обычных устройств 251 извлекается с помощью поиска информации «U-info» пользователя в информационной таблице 272. Количество обычных устройств 251 сравнивается с предварительно определенным предельным количеством. Если количество обычных устройств 251 меньше предварительно определенного предельного количества, то аутентификация является выполненной. Если количество обычных устройств 251 равно или больше предварительно определенного предельного количества, то аутентификация не разрешается. Соответственно, общее количество обычных устройств пользователя может быть ограничено. На данном этапе предельное количество будет зависеть от политики поставщика услуг или размера осуществленных пользователем платежей.For example, the number of conventional devices 251 is retrieved by searching the user's U-info information in the information table 272. The number of conventional devices 251 is compared with a predetermined limit number. If the number of conventional devices 251 is less than a predetermined limit number, then authentication is performed. If the number of conventional devices 251 is equal to or greater than a predetermined limit number, then authentication is not permitted. Accordingly, the total number of conventional user devices may be limited. At this stage, the limit will depend on the policy of the service provider or the size of the payments made by the user.

Как было описано выше, после аутентификации обычного устройства 251, с помощью поиска уникальной информации «DV-info» об обычном устройстве, также может быть выполнена процедура определения того, получают ли двойной доступ к домену. То есть в течение процедуры аутентификации проверяется, получают ли двойной доступ к домену, а также, посредством использования уникальной информации об обычном устройстве и информации «U-info» пользователя, устанавливается предельное количество для пользователя. С другой стороны, периодически может проверяться, получают ли двойной доступ к домену, а количество обычных устройств для каждого пользователя может периодически ограничиваться, согласно предварительно определенному периоду.As described above, after authentication of the conventional device 251, by searching for unique DV-info information about the conventional device, a procedure can also be performed to determine whether dual domain access is obtained. That is, during the authentication procedure, it is checked whether dual access to the domain is obtained, and also, by using unique information about the regular device and the user’s “U-info” information, a limit quantity is set for the user. On the other hand, it can be periodically checked whether dual access to the domain is obtained, and the number of conventional devices for each user can be periodically limited, according to a predetermined period.

Фиг.17 изображает блок-схему, иллюстрирующую процедуру регистрации обычного устройства в домене.17 is a flowchart illustrating a procedure for registering a conventional device in a domain.

На Фиг.17, если новое обычное устройство запрашивает виртуальный клиент, к которому получают доступ, о подписке на домен (этап S51), то виртуальному клиенту передается уникальная информация об обычном устройстве. Затем, с помощью уникальной информации об обычном устройстве, виртуальный клиент определяет то, что виртуальный клиент является новым обычным устройством, а также выполняет поиск списка обычных устройств, которые могут быть зарегистрированы (этап S52). Список обычных устройств, которые могут быть зарегистрированы, включает в себя объекты устройств, которые могут быть тактически и технически предоставлены при помощи услуги. Список может быть предварительно сохранен виртуальным клиентом. Альтернативно, список может быть предоставлен диспетчером домена, сервером поставщика услуг или другой системой.17, if the new conventional device requests a virtual client to be accessed about a domain subscription (step S51), then unique information about the conventional device is transmitted to the virtual client. Then, using the unique information about the conventional device, the virtual client determines that the virtual client is a new conventional device and also searches for a list of conventional devices that can be registered (step S52). The list of conventional devices that can be registered includes device objects that can be tactically and technically provided using the service. The list can be pre-saved by the virtual client. Alternatively, the list may be provided by a domain manager, a service provider's server, or another system.

Виртуальный клиент выполняет поиск списка на основе уникальной информация об обычном устройстве, а также определяет, может ли обычное устройство быть зарегистрировано (этап S53). Например, определяется, присутствует ли в списке уникальная информация об обычном устройстве. На данном этапе, если уникальная информация об обычном устройстве присутствует в списке, то виртуальный клиент запрашивает диспетчера домена о регистрации обычного устройства. Затем диспетчер домена формирует уникальный идентификатор устройства и передает уникальный идентификатор устройства виртуальному клиенту (этап S54). Альтернативно, если уникальная информация об обычном устройстве не присутствует в списке, то виртуальный клиент не разрешает регистрацию обычного устройства и передает обычному устройству информацию о том, может ли обычное устройство быть зарегистрировано (этап S55).The virtual client searches for a list based on unique information about the conventional device, and also determines whether the conventional device can be registered (step S53). For example, it is determined whether unique information about a conventional device is listed. At this stage, if unique information about the regular device is listed, the virtual client asks the domain manager to register the regular device. Then, the domain manager generates a unique device identifier and transmits a unique device identifier to the virtual client (step S54). Alternatively, if unique information about the conventional device is not listed, the virtual client does not allow registration of the conventional device and transmits information to the conventional device whether the conventional device can be registered (step S55).

Со ссылкой на Фиг.5-17 были описаны операции, которые могут быть выполнены узлом аутентификации и управления, например функция клиентского узла, процедура выбора контроллера опорных точек, процедура выбора подходящих претендентов на контроллер опорных точек, процедура замены контроллера опорных точек с использованием подходящего претендента на контроллер опорных точек при возникновении ошибки в контроллере опорных точек, процедура расширения домена при помощи контроллера-посредника опорных точек, процедура выбора и использования подходящего претендента на контроллер-посредник опорных точек, процедура регистрации контроллера опорных точек, процедура аутентификации клиента, процедура регистрации, аутентификации и управления обычным устройством, и т.п.With reference to FIGS. 5-17, operations that can be performed by an authentication and control node, for example, a function of a client node, a procedure for selecting a reference point controller, a procedure for selecting suitable candidates for a reference point controller, a procedure for replacing a reference point controller using a suitable applicant, have been described to the reference point controller when an error occurs in the reference point controller, the procedure for expanding a domain using the reference point intermediary controller, the procedure for selecting and using odyaschego applicant controller proxy control points, the registration procedure of the controller of control points, customer authentication procedure, registration procedure, authentication and conventional control device, etc.

3. Функции и операции узла управления обработкой и узла обработки информационного содержания3. Functions and operations of the processing control unit and the content processing unit

После формирования домена узлом аутентификации и управления, аутентифицированный клиент или обычное устройство (связанное с виртуальным клиентом) в домене может использовать интероперабельную DRM-услугу. На данном этапе связанные меду собой обычное устройство и виртуальный клиент могут рассматриваться в качестве одного клиента. Соответственно, следующий клиент может включать в себя клиента, сформированного с помощью соединения обычного устройства с виртуальным клиентом, в дополнение к клиенту, определенному в описании Фиг.2.After the domain is formed by the authentication and control node, an authenticated client or a conventional device (connected to a virtual client) in the domain can use an interoperable DRM service. At this stage, a conventional device and a virtual client connected by honey can be considered as one client. Accordingly, the next client may include a client formed by connecting a conventional device to a virtual client, in addition to the client defined in the description of FIG. 2.

Аутентифицированный клиент может запросить предварительно определенное устройство-адресата о передаче одного или нескольких элементов информационного содержания. На данном этапе устройство-адресат отображает устройство или систему, в которой клиенту необходимо передать предварительно определенное информационное содержание, например, другое клиентское устройство, предварительно определенный веб-сервер или система.An authenticated client may request a predetermined destination device to transmit one or more content items. At this point, the destination device displays a device or system in which the client needs to transfer predefined information content, for example, another client device, a predefined web server or system.

Запрос на передачу информационного содержания может быть принят узлом управления обработкой. Узел управления обработкой управляет узлом обработки информационного содержания для передачи информационного содержания, в ответ на запрос на передачу информационного содержания. Узел обработки информационного содержания передает один или несколько элементов информационного содержания, запрошенных устройством-адресатом, под управлением узла управления обработкой.A request for transmitting content may be received by the processing control unit. The processing control unit controls the content processing unit for transmitting information content in response to a request for transmitting information content. The content processing unit transmits one or more content items requested by the destination device under the control of the processing control unit.

Далее будет подробно описана процедура передачи информационного содержания с помощью узла управления обработкой и узла обработки информационного содержания. В следующем описании будет иллюстрировано четыре способа передачи информационного содержания в интероперабельной DRM-системе. Для удобства понимания, первый способ назван примером 3-1. Второй способ назван примером 3-2. Третий способ назван примером 3-3. Четвертый способ назван примером 3-4.Next, a procedure for transmitting information content using the processing control unit and the content processing unit will be described in detail. In the following description, four methods of transmitting content in an interoperable DRM system will be illustrated. For ease of understanding, the first method is called example 3-1. The second method is called example 3-2. The third method is called example 3-3. The fourth method is called example 3-4.

Пример 3-1Example 3-1

Фиг.18 изображает блок-схему, иллюстрирующую структуры узла управления обработкой и узла обработки информационного содержания. Фиг.18 иллюстрирует объекты, связанные с процедурой передачи информационного содержания.18 is a block diagram illustrating the structures of a processing control unit and a content processing unit. Fig. 18 illustrates objects associated with a content transfer procedure.

Как изображено на Фиг.18, узел 40 управления обработкой включает в себя контроллер 41 обработки информационного содержания и контроллер 42 обработки лицензий. В данном случае, поскольку контроллер 42 обработки лицензий не связан с передачей информационного содержания, подробное описание будет предложено позже.As shown in FIG. 18, the processing control unit 40 includes a content processing controller 41 and a license processing controller 42. In this case, since the license processing controller 42 is not associated with the transmission of information content, a detailed description will be offered later.

Контроллер 41 обработки информационного содержания служит для запроса узла 50 обработки информационного содержания о передаче информационного содержания, согласно запросу на передачу информационного содержания от клиента, а также для управления процедурой передачи информационного содержания. Контроллер 41 обработки информационного содержания 41 может находиться в любом местоположении локальной или сетевой области. Предпочтительно, чтобы контроллер 41 обработки информационного содержания был включен в предварительно определенное устройство, которое подписывается на домен в локальной области.The content processing controller 41 serves to request the content processing unit 50 to transmit the content according to the request for transmitting the content from the client, as well as to control the transmission of the content. The content processing controller 41 may be located at any location in a local or network area. Preferably, the content processing controller 41 is included in a predetermined device that subscribes to a domain in a local area.

Узел 50 обработки информационного содержания включает в себя множество обработчиков информационного содержания. Обработчик информационного содержания может отображать объект, который выполняет функцию, связанную с передачей и обработкой информационного содержания. Обработчик информационного содержания включает в себя экспортер 52 информационного содержания, преобразователь 51 информационного содержания, а также импортер 53 информационного содержания.The content processing unit 50 includes a plurality of content processors. The content processor may display an object that performs a function related to the transmission and processing of the content. The content processor includes an content exporter 52, a content converter 51, and a content importer 53.

Экспортер 52 информационного содержания выполняет функцию передачи информационного содержания преобразователю 51 информационного содержания или импортеру 53 информационного содержания в форме нейтрального информационного содержания с помощью экспорта информационного содержания, которое запрошено контроллером 41 обработки информационного содержания. На данном этапе нейтральное информационное содержание может отображать чистое информационное содержание, которое не зашифровано с использованием предварительно определенного DRM. Кроме того, информационное содержание, запрошенное контроллером 41 обработки информационного содержания, может являться информационным содержанием, зашифрованным с использованием предварительно определенного DRM. Экспортер 52 информационного содержания расшифровывает запрошенное информационное содержание, преобразовывает расшифрованное информационное содержание в нейтральное информационное содержание, а также передает преобразованное информационное содержание. Альтернативно, экспортер 52 информационного содержания может принять предварительно расшифрованное нейтральное информационное содержание, а также передать принятое информационное содержание.The content exporter 52 performs the function of transmitting the content to the content converter 51 or the content importer 53 in the form of a neutral content by exporting the content requested by the content processing controller 41. At this stage, neutral content may display pure content that is not encrypted using a predefined DRM. In addition, the content requested by the content processing controller 41 may be content that is encrypted using a predetermined DRM. The content exporter 52 decrypts the requested content, converts the decrypted content to a neutral content, and transmits the converted content. Alternatively, the content exporter 52 may receive pre-decrypted neutral content, as well as transmit the received content.

Преобразователь 51 информационного содержания служит для приема нейтрального информационного содержания, передаваемого от экспортера 52 информационного содержания, преобразования нейтрального информационного содержания в информационное содержание с требуемым форматом, а также для передачи импортеру 53 информационного содержания информационного содержания с требуемым форматом. На данном этапе требуемый формат отображает формат, требуемый устройству-адресату DV2. Преобразователь 51 информационного содержания участвует в передаче только в тех случаях, когда необходимо преобразование формата нейтрального информационного содержания.The content converter 51 is for receiving neutral content transmitted from the content exporter 52, converting the neutral content to content with the desired format, and also for transmitting to the importer 53 content of the content with the desired format. At this point, the required format displays the format required by the destination DV2 device. The content converter 51 participates in the transmission only in those cases where a conversion of the neutral content format is necessary.

Импортер 53 информационного содержания служит для приема нейтрального информационного содержания, передаваемого с преобразователя 51 информационного содержания или с импортера 52 информационного содержания. Кроме того, импортер 53 информационного содержания может передать принятое нейтральное информационное содержание устройству-адресату DV2. Альтернативно импортер 53 информационного содержания может зашифровать принятое нейтральное информационное содержание в информационное содержание с форматом, подходящим для DRM, применяемым к устройству-адресату DV2, а также передать зашифрованное информационное содержание устройству-адресату DV2. На данном этапе, в предшествующем случае, устройство-адресат DV2 зашифровывает нейтральное информационное содержание, передаваемое с импортера 53 информационного содержания, в информационное содержание с форматом, подходящим для DRM, применяемым к устройству-адресату DV2, а также использует информационное содержание. В последнем случае, поскольку информационное содержание, зашифрованное импортером 53 информационного содержания, передано, то устройство-адресат DV2 может использовать переданное информационное содержание.The content importer 53 is for receiving neutral content transmitted from the content converter 51 or from the content importer 52. In addition, the content importer 53 may transmit the received neutral content to the destination device DV2. Alternatively, the content importer 53 may encrypt the received neutral content in the content with a format suitable for DRM applied to the destination device DV2, as well as transmit the encrypted content to the destination device DV2. At this stage, in the previous case, the destination device DV2 encrypts the neutral content transmitted from the content importer 53 into the content with a format suitable for DRM applied to the destination device DV2, and also uses the content. In the latter case, since the content encrypted by the content importer 53 is transmitted, the destination device DV2 can use the transmitted content.

Фиг.19 и 20 изображают примеры, иллюстрирующие местоположения контроллера 41 обработки информационного содержания и обработчиков информационного содержания.19 and 20 are examples illustrating the locations of the content processing controller 41 and the content handlers.

Как изображено на Фиг.19 и 20, контроллер 41 обработки информационного содержания и обработчики информационного содержания, то есть экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания, находятся в различных местоположениях, согласно средам выполнения.As shown in FIGS. 19 and 20, the content processing controller 41 and the content handlers, that is, the content exporter 52, the content converter 51 and the content importer 53, are located at different locations according to execution environments.

Во-первых, на Фиг.12, экспортер 52 информационного содержания может быть включен в запрашивающее устройство DV1. Импортер 53 информационного содержания может быть включен в устройство-адресат DV2. Кроме того, контроллер 41 обработки информационного содержания или преобразователь 51 информационного содержания может быть включен в другие устройства, отдельные от запрашивающего устройства DV1 и устройства-адресата DV2.First, in FIG. 12, content exporter 52 may be included in the requesting device DV1. Content importer 53 may be included in the destination device DV2. In addition, the content processing controller 41 or the content converter 51 may be included in other devices separate from the requesting device DV1 and the destination device DV2.

В данном случае должно быть определено запрашивающее устройство DV1, а также устройство-адресат DV2.In this case, the requesting device DV1 as well as the destination device DV2 must be determined.

Запрашивающее устройство DV1 отображает клиентское устройство, которое запрашивает о передаче информационного содержания. Запрашивающий клиент RC1 может быть включен в запрашивающее устройство DV1. Кроме того, в запрашивающем устройстве DV1 может быть установлен предварительно определенный DRM. То есть запрашивающее устройство DV1 может использовать информационное содержание, к которому применен предварительно определенный DRM.The requesting device DV1 displays a client device that requests transmission of information content. The requesting client RC1 may be included in the requesting device DV1. In addition, a predefined DRM may be installed in the requesting device DV1. That is, the requesting device DV1 may use content to which a predefined DRM is applied.

Как было описано выше, устройство-адресат DV2 отображает клиентское устройство или предварительно определенную систему, которой было передано информационное содержание, запрошенное запрашивающим клиентом RC1. Клиент-адресат RC2 может быть включен в устройство-адресат DV2. Кроме того, DRM-адресат может быть установлен в устройстве-адресате DV2. То есть устройство-адресат DV2 может использовать информационное содержание, к которому применен DRM-адресат.As described above, the destination device DV2 displays a client device or a predefined system to which the content requested by the requesting client RC1 has been transmitted. The RC2 destination client can be included in the DV2 destination device. In addition, the DRM destination can be set in the destination device DV2. That is, the destination device DV2 can use the content to which the DRM destination is applied.

На Фиг.20 контроллер 41 обработки информационного содержания и экспортер 52 информационного содержания включены в запрашивающее устройство DV1, а импортер 53 информационного содержания включен в устройство-адресат DV2. Кроме того, преобразователь 51 информационного содержания отдельно включен в другое устройство.20, the content processing controller 41 and the content exporter 52 are included in the requesting device DV1, and the content importer 53 is included in the destination device DV2. In addition, the content converter 51 is separately included in another device.

Как было описано выше, контроллер 41 обработки информационного содержания экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания могут находиться в различных местоположениях. Из соображений безопасности может быть выгодно, чтобы экспортер 52 информационного содержания был включен в запрашивающее устройство DV1, а импортер 53 информационного содержания был включен в устройство-адресат DV2.As described above, the content processing controller 41 is the content exporter 52, the content converter 51 and the content importer 53 may be located at different locations. For security reasons, it may be advantageous for the content exporter 52 to be included in the requesting device DV1, and the content importer 53 to be included in the destination device DV2.

Соответственно, далее настоящее изобретение будет описано с использованием структуры, изображенной на Фиг.19. Однако настоящее изобретение не ограничивается этим. То есть контроллер 41 обработки информационного содержания и обработчики информационного содержания могут быть включены в одно устройство, согласно средам выполнения. По выбору, контроллер 41 обработки информационного содержания и обработчики информационного содержания могут быть включены в одно устройство, согласно средам выполнения. По выбору, контроллер 41 обработки информационного содержания и обработчики информационного содержания могут быть включены в отдельные устройства, согласно средам выполнения.Accordingly, the present invention will now be described using the structure depicted in FIG. 19. However, the present invention is not limited to this. That is, the content processing controller 41 and the content processors may be included in one device according to runtimes. Optionally, the content processing controller 41 and the content processors may be included in one device according to runtime environments. Optionally, the content processing controller 41 and the content processors may be included in separate devices according to runtime environments.

Далее будет подробно описана процедура передачи информационного содержания, на основе вышеупомянутой системы.Next, a procedure for transmitting information content based on the above system will be described in detail.

Фиг.21 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания с использованием контроллера 41 обработки информационного содержания и обработчиков информационного содержания. Фиг.21 иллюстрирует пример процедуры передачи одного или нескольких элементов информационного содержания, включенных в запрашивающее устройство DV1, устройству-адресату DV2, которое является адресатом.21 is a flowchart illustrating a procedure for transmitting content using the content processing controller 41 and the content handlers. FIG. 21 illustrates an example of a procedure for transmitting one or more content items included in a requesting device DV1 to a destination device DV2, which is a destination.

Как изображено на Фиг.21, для передачи информационного содержания, запрашивающий клиент RC1, контроллер 41 обработки информационного содержания, множество обработчиков информационного содержания, например, экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания, должны взаимодействовать друг с другом.As shown in FIG. 21, in order to transmit content, the requesting client RC1, the content processing controller 41, a plurality of content processors, for example, the content exporter 52, the content converter 51 and the content importer 53, must interact with each other.

Прежде всего запрашивающий клиент RC1 передает сообщение с запросом на передачу информационного содержания для запроса на передачу одного или нескольких элементов информационного содержания контроллеру 41 обработки информационного содержания (этап S60).First of all, the requesting client RC1 transmits a content transfer request message for a request to transmit one or more content items to the content processing controller 41 (step S60).

На данном этапе сообщение с запросом на передачу информационного содержания включает в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию об источнике, информацию об адресате и т.п. Кроме того, информация DRM-системы адресата, которая принимает информационное содержание, может быть альтернативно включена в сообщение с запросом на передачу информационного содержания.At this stage, the message requesting the transmission of information content includes an identifier for the transmission session, information content identifier, source information, destination information, and the like. In addition, the information of the destination DRM system that receives the information content may alternatively be included in the message requesting the transmission of information content.

Идентификатор информационного содержания может отображать информацию для идентификации запрошенного информационного содержания. Если присутствует множество запрошенных элементов информационного содержания, то может существовать множество идентификаторов информационного содержания для идентификации элементов информационного содержания.The content identifier may display information for identifying the requested content. If there are many requested elements of information content, then there may be many identifiers of information content to identify elements of information content.

Идентификатор сеанса передачи отображает идентификатор для уникальной идентификации сеанса передачи. Идентификатор сеанса передачи может быть использован для идентификации сеансов после выполнения предварительно определенной операции, например, после отмены передачи информационного содержания или после обновления состояния передачи информационного содержания.Transmission Session Identifier displays an identifier for uniquely identifying a transmission session. A transmission session identifier can be used to identify sessions after performing a predetermined operation, for example, after canceling the transmission of information content or after updating the transmission status of the information content.

Информация об источнике используется для определения того, откуда было передано запрошенное информационное содержание. Информация об источнике может включать в себя идентификатор для идентификации устройства-источника или системы-источника, например, запрашивающего устройства DV1, информации о формате запрошенного файла информационного содержания и т.п.Information about the source is used to determine where the requested informational content came from. The source information may include an identifier for identifying a source device or a source system, for example, a requesting device DV1, format information of a requested content file, and the like.

Информация об адресате включает в себя информацию для идентификации устройства-адресата DV2, которое является адресатом, которому передается запрошенное информационное содержание. Информация об адресате может включать в себя идентификатор адресата для идентификации адресата, информацию о требуемом адресату формате файла и т.п. Информация о формате файла, включенная в информацию об адресате, может быть передана после преобразования формата файла преобразователем 51 информационного содержания.The destination information includes information for identifying the destination device DV2, which is the destination to which the requested information content is transmitted. The recipient information may include a recipient identifier for identifying the recipient, information about a file format desired by the recipient, and the like. Information about the file format included in the recipient information can be transmitted after the file format is converted by the content converter 51.

Контроллер 41 передачи информационного содержания может использовать информацию, включенную в сообщение о передаче информационного содержания, следующим образом. На данном этапе контроллер 41 передачи информационного содержания может использовать информацию, принятую от запрашивающего клиента RC1. Альтернативно контроллер 41 передачи информационного содержания может формировать отдельную информацию, в соответствии с принятой от запрашивающего клиента RC1 информацией, а также использовать сформированную информацию. Например, контроллер 41 передачи информационного содержания может использовать идентификаторы сеанса передачи, а также множество идентификаторов данных, принятых от запрашивающего клиента RC1. Альтернативно, контроллер 41 передачи информационного содержания может использовать сформированные идентификаторы сеанса передачи, а также множество идентификаторов данных, подходящих для сеанса.The content transfer controller 41 may use the information included in the content transfer message as follows. At this point, the content transfer controller 41 may use information received from the requesting client RC1. Alternatively, the content transfer controller 41 may generate separate information in accordance with the information received from the requesting client RC1, and also use the generated information. For example, the content transfer controller 41 may use transmission session identifiers as well as a plurality of data identifiers received from the requesting client RC1. Alternatively, the content transfer controller 41 may use the generated transfer session identifiers as well as a plurality of data identifiers suitable for the session.

При приеме сообщения с запросом на передачу информационного содержания контроллер 41 обработки информационного содержания собирает информацию об обработчиках информационного содержания, проверяет, может ли информационное содержание быть передано, а также определяет обработчика информационного содержания для преобразования информационного содержание, то есть обработчика информационного содержания для формирования цепи преобразования информационного содержания (этапы S61 - S63).When receiving a message requesting the transmission of information content, the content processing controller 41 collects information about the content processors, checks whether the content can be transmitted, and also determines the content processor to convert the content, that is, the content processor to form the transformation chain information content (steps S61 to S63).

Например, контроллер 41 обработки информационного содержания запрашивает одного или нескольких экспортеров 52, импортера 53 информационного содержания и преобразователя 51 информационного содержания о функциональных характеристиках, а также принимает ответ от соответствующего объекта. Соответственно могут быть определены функциональные характеристики источников, устройств-посредников и устройств-адресатов, систем и DRM.For example, the content processing controller 41 requests one or more exporters 52, the content importer 53, and the content converter 51 about the functional characteristics, and also receives a response from the corresponding entity. Accordingly, the functional characteristics of sources, intermediaries, and destination devices, systems, and DRMs can be determined.

После сбора информации контроллер 41 обработки информационного содержания, на основе собранной информации, определяет, должно ли быть передано запрошенное информационное содержание. То есть проверяется, нормально ли обработчики информационного содержания передают запрошенное информационное содержание. В данном случае можно учесть формат запрошенного информационного содержания, политику системы и информацию об алгоритме безопасного канала аутентификации, который может быть выполнен среди объектов. Например, если преобразователь 51 информационного содержания не поддерживает преобразование информационного содержания в информационное содержание с требуемым форматом на основе собранных функциональных характеристик преобразователя 51 информационного содержания, то передача информационного содержания невозможна. Если преобразователь 51 информационного содержания поддерживает преобразование информационного содержания в информационное содержание с требуемым форматом, то передача информационного содержания возможна. Контроллер 41 обработки информационного содержания определяет, было ли передано информационное содержание, с учетом вышеупомянутых факторов.After collecting the information, the content processing controller 41, based on the collected information, determines whether the requested content should be transmitted. That is, it is checked whether the content handlers normally transmit the requested content. In this case, one can take into account the format of the requested information content, system policy, and information about the algorithm of the secure authentication channel, which can be performed among objects. For example, if the content converter 51 does not support the conversion of content to content with the desired format based on the collected functional characteristics of the content converter 51, then the transmission of content is not possible. If the content converter 51 supports the conversion of content to content with the desired format, then the transmission of content is possible. The content processing controller 41 determines whether the content has been transmitted, taking into account the above factors.

Если определено, что информационное содержание передано, то контроллер 41 обработки информационного содержания определяет обработчиков информационного содержания, например, экспортера 52 информационного содержания, преобразователя 51 информационного содержания и импортера 53 информационного содержания, которые могут эффективно выполнить преобразование запрошенного информационного содержания, а также управляет обработчиками информационного содержания для формирования цепи преобразования информационного содержания, включающей в себя определенные обработчики информационного содержания. То есть определенными обработчиками информационного содержания управляют для формирования цепи преобразования информационного содержания.If it is determined that the content has been transmitted, the content processing controller 41 determines the content handlers, for example, the content exporter 52, the content converter 51 and the content importer 53, which can efficiently perform the conversion of the requested content, and also controls the content handlers content to form a chain of transformation of information content, including specific content handlers. That is, certain information content processors are controlled to form a transformation chain of information content.

При определении обработчиков информационного содержания, включенных в цепь преобразования информационного содержания, контроллер передачи информационного содержания может включать в себя преобразователь 51 информационного содержания, а также может и не включать в себя преобразователь 51 информационного содержания. Если формат запрошенного информационного содержания, отличается от формата информационного содержания, требуемого адресату, то формат передаваемого информационного содержания должен быть преобразован. Однако, если формат запрошенного информационного содержания является аналогичным формату информационного содержания, требуемого адресату, то формат передаваемого информационного содержания не преобразовывается.In determining the content processors included in the content conversion chain, the content transfer controller may include a content converter 51, and may also not include a content converter 51. If the format of the requested content is different from the format of the content required by the addressee, then the format of the transmitted content must be converted. However, if the format of the requested information content is similar to the format of the information content required by the addressee, then the format of the transmitted information content is not converted.

Соответственно, если формат запрошенного информационного содержания отличается от формата, требуемого адресату, то контроллер 41 обработки информационного содержания включает преобразователь 51 информационного содержания в цепь преобразования информационного содержания. Если формат запрошенного информационного содержания аналогичен формату, требуемому адресату, то контроллер 41 обработки информационного содержания не включает преобразователь 51 информационного содержания в цепь преобразования информационного содержания. В данном случае преобразование формата информационного содержания может отображать преобразование кодека.Accordingly, if the format of the requested content is different from the format required by the addressee, the content processing controller 41 includes a content converter 51 in the content conversion circuit. If the format of the requested content is similar to the format required by the addressee, then the content processing controller 41 does not include the content converter 51 in the content conversion chain. In this case, the transformation of the content format may display the conversion of the codec.

Например, если запрошенное информационное содержание сжато с помощью сжатия MPEG-2 и если форматом имеющегося в адресате информационного содержания является MPEG-4, то информационное содержание с форматом MPEG-2 является недоступным, в связи с чем формат MPEG-2 должен быть преобразован в формат MPEG-4 с использованием преобразователя 51 информационного содержания.For example, if the requested content is compressed using MPEG-2 compression, and if the format of the content in the addressee is MPEG-4, then content with the MPEG-2 format is not available, and therefore the MPEG-2 format must be converted to MPEG-4 using content converter 51.

В примере 3-1 описан случай, когда информационное содержание должно быть преобразовано, поскольку формат запрошенного информационного содержания отличается от формата, требуемого адресату. В этом случае, цепь преобразования информационного содержания должна включать в себя преобразователь 51 информационного содержания.Example 3-1 describes the case where the content should be transformed, since the format of the requested content is different from the format required by the addressee. In this case, the content conversion chain should include a content converter 51.

Затем контроллер 41 обработки информационного содержания посылает запрос на экспорт информационного содержания, запрос на преобразование информационного содержания и запрос на импорт информационного содержания экспортеру 42 информационного содержания, преобразователю 51 информационного содержания и импортеру 53 информационного содержания, соответственно (этапы S67-S69). Вышеупомянутые запросы выполняются с помощью передачи управляющего сообщения для запроса обработчиков информационного содержания о выполнении требуемых операций для обработчиков информационного содержания.Then, the content processing controller 41 sends a request to export the content, a request to convert the content, and a request to import the content to the content exporter 42, the content converter 51 and the content importer 53, respectively (steps S67-S69). The aforementioned requests are performed by transmitting a control message to request information processors to perform the required operations for information processors.

Управляющее сообщение для запроса на экспорт информационного содержания может включать в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию о приемнике и т.п. Информация о приемнике может отображать информацию о приемнике, которому экспортер 52 информационного содержания экспортирует и передает информационное содержание. В примере 3-1 описан случай, когда цепь преобразования информационного содержания включает в себя преобразователь 51 информационного содержания, в связи с этим информация о приемнике может отображать идентификационную информацию преобразователя 51 информационного содержания. Однако, если цепь преобразования информационного содержания не включает в себя преобразователь 51 информационного содержания, то информация о приемнике может отображать информацию идентификатора импортера 53 информационного содержания.The control message for the export request for information content may include a transmission session identifier, information content identifier, receiver information, and the like. Information about the receiver may display information about the receiver to which the content exporter 52 exports and transmits the content. Example 3-1 describes a case where the information content conversion circuit includes an information content converter 51, and therefore, receiver information may display identification information of the content converter 51. However, if the content conversion chain does not include the content converter 51, then the receiver information may display the identifier information of the content importer 53.

Кроме того, управляющее сообщение для запроса на преобразование информационного содержания может включать в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию о передатчике, информацию о приемнике, информацию о формате передаваемого информационного содержания, информацию о преобразованном формате и т.п. На данном этапе информация о передатчике и информация о приемнике может отображать информацию для идентификации объекта, который передает информационное содержание, а также объекта, который принимает информационное содержание. То есть информация о передатчике служит для идентификации экспортера 52 информационного содержания, который является передатчиком, а информация о приемнике служит для идентификации импортера 53 информационного содержания, который является приемником.In addition, the control message for the information content conversion request may include a transmission session identifier, information identifier of the content, transmitter information, information about the receiver, information about the format of the transmitted information content, information about the converted format, and the like. At this stage, information about the transmitter and information about the receiver can display information for identifying an object that transmits information content, as well as an object that receives information content. That is, information about the transmitter is used to identify the content exporter 52, which is the transmitter, and receiver information is used to identify the content importer 53, which is the receiver.

Управляющее сообщение для запроса на импорт информационного содержания может включать в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию о передатчике и т.п. Информация о передатчике может отображать информацию для идентификации передатчика, который передает информационное содержание. В примере 3-1 описан случай, когда присутствует преобразователь 51 информационного содержания, в связи с этим информация об источнике может отображать идентификационную информацию преобразователя 51 информационного содержания. Если преобразователь 51 информационного содержания не включен в цепь преобразования информационного содержания, то экспортер 52 информационного содержания становится передатчиком. После запроса на прием информационного содержания, информация о приемнике, который в результате принимает информационное содержание, может включать в себя информацию об адресате и информацию о DRM-системе адресата.A control message for a request to import information content may include a transmission session identifier, information identifier of the content, information about the transmitter, and the like. Transmitter information may display information for identifying a transmitter that transmits information content. Example 3-1 describes a case where a content converter 51 is present, and in this regard, source information may display identification information of a content converter 51. If the content converter 51 is not included in the content conversion chain, then the content exporter 52 becomes a transmitter. After a request to receive information content, information about the receiver, which as a result receives information content, may include information about the addressee and information about the DRM system of the addressee.

Кроме того, после запроса на экспорт, преобразование и импорт информационного содержания, идентификатор информационного содержания, включенный в управляющее сообщение, сравнивается с идентификатором информационного содержания, запрашиваемым при запросе клиента на передачу информационного содержания. После запроса клиента на передачу множества элементов информационного содержания, идентификатор запрошенного информационного содержания, если информационное содержание запрошено на передачу, является аналогичным идентификатору информационного содержания, включенному в информацию запроса на экспорт информационного содержания, информацию запроса на преобразование информационного содержания и информацию запроса на импорт информационного содержания.In addition, after a request for export, conversion and import of information content, the content identifier included in the control message is compared with the content identifier requested when the client requests the transfer of information content. After a client requests to transfer a plurality of elements of information content, the identifier of the requested information content, if the information content is requested to be transmitted, is similar to the identifier of the information content included in the information request for exporting the information content, information request for converting the information content and information request for importing the information content .

Как было описано выше, если экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания, соответственно, принимают запрос на экспорт информационного содержания, запрос на преобразование информационного содержания и запрос на импорт информационного содержания от контроллера 41 обработки информационного содержания, то между экспортером 52 информационного содержания и преобразователем 51 информационного содержания, а также между преобразователем 51 информационного содержания и импортером 53 информационного содержания устанавливаются безопасные каналы аутентификации (SAC) (этап S70). На данном этапе к каналам SAC может быть применен способ обеспечения безопасности, такой как безопасность на транспортном уровне, который применяется к транспортному уровню TCP/IP.As described above, if the content exporter 52, the content converter 51 and the content importer 53 respectively receive a request to export content, a request to convert content and a request to import content from the content processing controller 41, then between content exporter 52 and content converter 51, and between content converter 51 At the same time, secure authentication channels (SACs) are established and content importer 53 (step S70). At this point, a security method, such as transport layer security, which applies to the TCP / IP transport layer, can be applied to SAC channels.

Экспортер 52 информационного содержания устанавливает канал SAC с преобразователем 51 информационного содержания для безопасной передачи запрошенного информационного содержания преобразователю 51 информационного содержания, который является приемником, в ответ на запрос на экспорт информационного содержания. Кроме того, преобразователь 51 информационного содержания преобразовывает информационное содержание, передаваемое от экспортера 52 информационного содержания, и устанавливает канал SAC для передачи преобразованного информационного содержания импортеру 53 информационного содержания, в ответ на запрос на преобразование информационного содержания. С другой стороны, импортер 53 информационного содержания может установить канал SAC для передачи информационного содержания, передаваемого от преобразователя 51 информационного содержания устройству-адресату DV2, то есть конечной точке в передаче информационного содержания, в ответ на запрос на импорт информационного содержания. Более выгодным является, когда импортер информационного содержания установлен в устройстве, отличном от устройства-адресата.The content exporter 52 establishes a SAC channel with the content converter 51 to safely transmit the requested content to the content converter 51, which is the receiver, in response to a request to export the content. In addition, the content converter 51 converts the content transmitted from the content exporter 52, and sets up an SAC channel for transmitting the converted content to the content importer 53 in response to a request to convert the content. On the other hand, the content importer 53 may establish a SAC channel for transmitting the content transmitted from the content converter 51 to the destination device DV2, that is, the end point in transmitting the content, in response to a request to import the content. It is more advantageous when the content importer is installed in a device other than the destination device.

Соответственно, устанавливается канал SAC, который формирует путь от экспортера 52 информационного содержания до импортера 53 информационного содержания через преобразователь 51 информационного содержания. Кроме того, от импортера информационного содержания до конечной точки может быть установлен канал SAC, по которому импортер 53 информационного содержания передает информационное содержание финальной конечной точке. Каждый обработчик информационного содержания может информировать контроллер 41 обработки информационного содержания об установлении каналов SAC (этапы S71-S73).Accordingly, a SAC channel is established that forms a path from the content exporter 52 to the content importer 53 through the content converter 51. In addition, from the content importer to the endpoint, an SAC channel can be established through which the content importer 53 transmits the content to the final endpoint. Each content processor may inform the content processing controller 41 of the establishment of SAC channels (steps S71-S73).

После установления каналов SAC, информационное содержание начинает передаваться с экспортера 52 информационного содержания. На данном этапе пары связанных друг с другом обработчиков информационного содержания (то есть экспортер 52 информационного содержания - преобразователь 51 информационного содержания и преобразователь 51 информационного содержания - импортер 53 информационного содержания) поддерживают протокол многократной передачи. Протокол многократной передачи служит для предоставления множеству элементов информационного содержания возможности передачи в течение одного сеанса. Это может поддерживать переменный размер кадра. Соответственно, возможно передать множество элементов информационного содержания в течение одного сеанса.After the establishment of SAC channels, content begins to be transmitted from the content exporter 52. At this stage, pairs of related content processors (i.e., content exporter 52 - content converter 51 and content converter 51 - content importer 53) support a multiple transmission protocol. The multiple transmission protocol serves to provide multiple elements of information content with the possibility of transmission in one session. This can support variable frame size. Accordingly, it is possible to transmit a plurality of content items in one session.

Фиг.22 изображает пример, иллюстрирующий протокол многократной передачи.Fig. 22 is an example illustrating a multiple transmission protocol.

Как изображено на Фиг.22, возможно передать множество элементов информационного содержания в течение одного сеанса. Индекс информационного содержания вставляется в каждый заголовок информационного содержания. Индекс информационного содержания может являться значением, состоящим из предварительно определенных битов (например, из четырех битов), для идентификации информационного содержания. Индекс информационного содержания является фактором для различия элементов информационного содержания, передаваемых в течение соответствующего сеанса, в связке с запрошенными элементами информационного содержания. Кроме того, для различия элементов информационного содержания, в конец информационного содержания вставляется разделитель информационного содержания. Например, разделитель информационного содержания может быть сформирован из четырех нулевых битов.As shown in FIG. 22, it is possible to transmit a plurality of content elements in one session. A content index is inserted in each content header. The content index may be a value consisting of predefined bits (e.g., four bits) to identify the content. The content index is a factor for distinguishing the content items transmitted during the corresponding session in conjunction with the requested content items. In addition, to distinguish between elements of information content, a separator of information content is inserted at the end of the information content. For example, a content separator may be formed of four zero bits.

Информационное содержание может быть разделено на множество кадров, согласно длине информационного содержания. Размер кадра, состоящий из предварительно определенных битов (например, из четырех битов), вставляется в заголовок кадра. Полезная нагрузка кадра для транспортировки данных находится перед местоположением размера кадра. С другой стороны, «конец передачи» (EOT), который обозначает окончание передачи, вставляется в последнюю часть сеанса. Например, EOT может состоять из четырех единичных битов.Information content can be divided into many frames, according to the length of the information content. A frame size consisting of predefined bits (for example, four bits) is inserted into the frame header. The frame payload for transporting data is in front of the frame size location. On the other hand, an “end of transmission” (EOT), which indicates the end of a transmission, is inserted into the last part of the session. For example, an EOT may consist of four single bits.

Множество элементов информационного содержания может быть передано в течение сеанса, соответствующего идентификатору сеанса передачи, переданному запрашивающим клиентом RC1, согласно поддержке протокола многократной передачи. Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Экспортер 52 информационного содержания посылает запрошенные элементы информационного содержания преобразователю 51 информационного содержания по каналу SAC (этап S74). Преобразователь 51 информационного содержания принимает элементы информационного содержания, а также выполняет преобразование формата в формат, требуемый адресату (этап S75). После выполнения преобразования формата преобразователь 51 информационного содержания передает преобразованные элементы информационного содержания импортеру 53 информационного содержания по каналу SAC (этап S76). Затем импортер 53 информационного содержания принимает элементы информационного содержания, а также передает принятые элементы информационного содержания устройству-адресату DV2.A plurality of content items may be transmitted during a session corresponding to a transmission session identifier transmitted by the requesting client RC1, according to the support of the multiple transmission protocol. The above transmission is sequentially performed from the content exporter 52. The content exporter 52 sends the requested content items to the content converter 51 via the SAC channel (step S74). The content converter 51 receives the content elements and also converts the format to the format required by the addressee (step S75). After the format conversion is performed, the content converter 51 transmits the converted content items to the content importer 53 via the SAC channel (step S76). Then, the content importer 53 receives the content items and also transmits the received content items to the destination device DV2.

Элементы информационного содержания, которые были переданы от экспортера 52 информационного содержания импортеру 53 информационного содержания через преобразователь 51 информационного содержания, могут являться элементами нейтрального информационного содержания. Нейтральное информационное содержание может отображать чистое информационное содержание, которое не было зашифровано с использованием предварительно определенного DRM. Экспортер 52 информационного содержания может экспортировать запрошенные элементы информационного содержания, преобразовать экспортируемые элементы информационного содержания в элементы нейтрального информационного содержания, а также передать элементы нейтрального информационного содержания. Альтернативно, экспортер 52 информационного содержания может экспортировать предварительно преобразованные элементы нейтрального информационного содержания, а также передать элементы нейтрального информационного содержания. Эта процедура может быть выполнена с учетом политики или процедуры экспорта, определяемой с помощью DRM, применяемой к запрошенному информационному содержанию.Content elements that were transferred from the content exporter 52 to the content importer 53 through the content converter 51 may be elements of the neutral content. Neutral content may display pure content that has not been encrypted using a predefined DRM. The content exporter 52 may export the requested content items, convert the exported content items into neutral content items, and also transfer the neutral content items. Alternatively, content exporter 52 may export pre-transformed elements of neutral content, as well as transmit elements of neutral content. This procedure can be carried out taking into account the policy or export procedure defined using the DRM applied to the requested content.

Кроме того, импортер 53 информационного содержания может передать принятые элементы нейтрального информационного содержания устройству-адресату с учетом политики или процедуры импорта, определяемой с помощью DRM-системы, применяемой к устройству-адресату. Например, элементы нейтрального информационного содержания могут быть зашифрованы соответственно DRM адресата, а также переданы устройству-адресату DV2. Альтернативно, принятые элементы нейтрального информационного содержания могут быть переданы устройству-адресату DV2 без шифрования.In addition, the content importer 53 may transfer the received neutral content elements to the destination device, taking into account the import policy or procedure determined by the DRM system applied to the destination device. For example, elements of neutral content can be encrypted according to the destination DRM, and also transmitted to the destination device DV2. Alternatively, the received neutral content elements may be transmitted to the destination device DV2 without encryption.

С другой стороны, экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания могут сообщить о состоянии передачи элементов информационного содержания контроллеру 41 обработки информационного содержания. Для этого контроллер 41 обработки информационного содержания должен подписаться на предварительно определенное событие, с помощью которого может быть предоставлено состояние передачи информационного содержания. Предварительно определенное событие называется событием, предоставляющим состояние передачи информационного содержания.On the other hand, the content exporter 52, the content converter 51 and the content importer 53 may report the status of the transmission of the content items to the content processing controller 41. To this end, the content processing controller 41 must subscribe to a predetermined event by which the transmission status of the content can be provided. A predefined event is called an event that provides a state of transmission of information content.

Контроллер 41 обработки информационного содержания может запросить подписку на предоставление состояния передачи информационного содержания перед запросом на экспорт информационного содержания (этапы S64-S66). Например, контроллер 41 обработки информационного содержания может подписаться на соответствующие события с помощью запроса экспортера 52 информационного содержания, преобразователя 51 информационного содержания и импортера 53 информационного содержания на подписку на событие предоставления состояния передачи информационного содержания.A content processing controller 41 may request a subscription to provide a content transfer state before a content export request (steps S64-S66). For example, the content processing controller 41 may subscribe to relevant events by requesting the content exporter 52, the content converter 51, and the content importer 53 to subscribe to the content transfer status event.

При подписке на событие предоставления состояния передачи информационного содержания, контроллер 41 обработки информационного содержания может принять сообщение о событии, включающее в себя информацию о состоянии передачи информационного содержания, способом «push» (по подписке) или «pull» (по запросу). На данном этапе, в способе «push», обработчик информационного содержания автоматически выдает сообщение о событии (включающее в себя информацию о состоянии передачи информационного содержания) при каждом изменении состояния передачи информационного содержания. Соответственно, контроллер 41 обработки информационного содержания может автоматически принять состояние передачи информационного содержания. В способе «pull» контроллер 41 обработки информационного содержания получает информацию о состоянии передачи информационного содержания от обработчика информационного содержания по мере необходимости.When subscribing to an event for providing a content transfer state, the content processing controller 41 may receive an event message including information on the status of transmitting the content, by push (by subscription) or pull (by request). At this stage, in the “push” method, the content processor automatically issues an event message (including information on the transmission status of the content) with each change in the transmission status of the content. Accordingly, the content processing controller 41 may automatically accept the transmission state of the content. In the “pull” method, the content processing controller 41 obtains information about the transmission status of the content from the content processor as necessary.

При подписке на событие, контроллер 41 обработки информационного содержания информирует обработчиков информационного содержания о том, в каком из вышеупомянутых способов («push» или «pull») была предоставлена информация о состоянии передачи информационного содержания. В примере 3-1 описан пример, в котором состояние передачи информационного содержания предоставлено контроллеру 41 обработки информационного содержания способом «push».When subscribing to an event, the content processing controller 41 informs the content handlers about which of the above methods (“push” or “pull”) was provided with information about the state of transmission of the content. Example 3-1 describes an example in which a content transfer state is provided to the content controller 41 for push processing.

При подписке на состояние предоставления состояния передачи информационного содержания, контроллер 41 обработки информационного содержания может принять сообщение о событии, включающее в себя информацию о состоянии передачи информационного содержания, от обработчиков информационного содержания. На данном этапе идентификатор сеанса передачи должен быть включен в сообщение о событии. В данном случае идентификатор сеанса передачи является аналогичным идентификатору сеанса передачи, присвоенному при запросе на предоставление информационного содержания.When subscribing to a state of providing a state of transmission of information content, the controller 41 of the processing of information content may receive an event message including information about the state of transmission of information content from information content handlers. At this point, the session identifier should be included in the event message. In this case, the identifier of the transmission session is similar to the identifier of the transmission session assigned during the request for information content.

После начала передачи информационного содержания, экспортер 52 информационного содержания посылает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что информационное содержание начинает передаваться. Например, может быть передано сообщение о событии, включающее в себя элемент «Started» («Начато»). Кроме того, в течение передачи информационного содержания, контроллеру 41 обработки информационного содержания может периодически передаваться сообщение о событии для отображения того, что информационное содержание обрабатывается. Например, может быть передано сообщение о событии, включающее в себя элемент «ProgressDone» («Процесс выполнен»). После окончания передачи информационного содержания, экспортер 52 информационного содержания передает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что передача информационного содержания завершена. Например, может быть передано сообщение о событии, включающее в себя элемент «Completed» («Завершено»). Кроме того, сообщения о событии формируются для каждой процедуры на основе информации о событии относительно всех процедур преобразования и передачи данных, включающей в себя информационное содержание или лицензию, в дополнение к процедурам начала, обработки и завершения, а также передаются.After the start of the transmission of the content, the content exporter 52 sends an event message to the content processing controller 41 to indicate that the content is starting to be transmitted. For example, an event message may be transmitted that includes a “Started” element. In addition, during the transmission of information content, an event message may be periodically transmitted to the information processing controller 41 to indicate that the information content is being processed. For example, an event message may be transmitted that includes the “ProgressDone” element (“Process Complete”). Upon completion of the content transfer, the content exporter 52 transmits an event message to the content processing controller 41 to indicate that the content transfer has been completed. For example, an event message may be transmitted that includes the element “Completed”. In addition, event messages are generated for each procedure on the basis of event information regarding all data conversion and transmission procedures, including information content or a license, in addition to the start, processing and completion procedures, and are also transmitted.

После начала передачи информационного содержания преобразователь 51 информационного содержания посылает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что информационное содержание начинает передаваться. Например, может быть передано сообщение о событии, включающее в себя элемент «Started». Кроме того, в течение передачи информационного содержания контроллеру 41 обработки информационного содержания может периодически передаваться сообщение о событии для отображения того, что информационное содержание обрабатывается. Например, может быть передано сообщение о событии, включающее в себя элемент «ProgressDone». После завершения передачи информационного содержания экспортер 52 информационного содержания передает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что передача информационного содержания завершена. Например, может быть передано сообщение о событии, включающее в себя элемент «Completed».After the start of the transmission of the content, the content converter 51 sends an event message to the content processing controller 41 to indicate that the content is starting to be transmitted. For example, an event message including a “Started” element may be transmitted. In addition, during the transmission of the content to the content processing controller 41, an event message may be periodically transmitted to indicate that the content is being processed. For example, an event message including a “ProgressDone” element may be transmitted. After completion of the content transfer, the content exporter 52 sends an event message to the content processing controller 41 to indicate that the content transfer has been completed. For example, an event message including a “Completed” element may be transmitted.

После начала передачи информационного содержания, импортер 53 информационного содержания посылает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что информационное содержание начинает передаваться. Например, может быть передано сообщение о событии, включающее в себя элемент «Started». Кроме того, в течение передачи информационного содержания контроллеру 41 обработки информационного содержания может периодически передаваться сообщение о событии для отображения того, что информационное содержание обрабатывается. Например, может быть передано сообщение о событии, включающее в себя элемент «ProgressDone». После завершения передачи информационного содержания, экспортер 52 информационного содержания передает контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что передача информационного содержания завершена. Например, может быть передано сообщение о событии, включающее в себя элемент «Completed».After the start of the transmission of the content, the content importer 53 sends an event message to the content processing controller 41 to indicate that the content is starting to be transmitted. For example, an event message including a “Started” element may be transmitted. In addition, during the transmission of the content to the content processing controller 41, an event message may be periodically transmitted to indicate that the content is being processed. For example, an event message including a “ProgressDone” element may be transmitted. After completion of the content transfer, the content exporter 52 sends an event message to the content processing controller 41 to indicate that the content transfer has been completed. For example, an event message including a “Completed” element may be transmitted.

При приеме от экспортера 52 информационного содержания сообщения о событии для отображения начала передачи, контроллер 41 обработки информационного содержания посылает запрашивающему клиенту RC1 сообщение о событии, соответствующее началу передачи. То есть контроллер 41 обработки информационного содержания информирует о том, что информационное содержание начинает передаваться. Кроме того, если контроллер 41 обработки информационного содержания принимает сообщение о событии для отображения того, что информационное содержание обрабатывается, то контроллер 41 обработки информационного содержания посылает запрашивающему клиенту RC1 сообщение о событии, соответствующее обработке информационного содержания. То есть контроллер 41 обработки информационного содержания информирует о том, что информационное содержание обрабатывается. Если контроллер 41 обработки информационного содержания принимает от импортера информационного содержания сообщение о событии для отображения завершения передачи, то контроллер 41 обработки информационного содержания посылает запрашивающему клиенту RC1 сообщение о событии, соответствующее завершению передачи. То есть контроллер 41 обработки информационного содержания информирует о том, что передача информационного содержания завершена. Если вышеупомянутые сообщения о событии экспортируются запрашивающему клиенту RC1, то могут быть переданы сообщения о событии, включающие в себя идентификатор сеанса передачи, определяемый при запросе запрашивающего клиента RC1 о передаче информационного содержания.When an event message is received from the content exporter 52 to display the start of a transmission, the content processing controller 41 sends an event message to the requesting client RC1 corresponding to the start of the transmission. That is, the content processing controller 41 informs that the content is starting to be transmitted. Furthermore, if the content processing controller 41 receives an event message to indicate that the content is being processed, the content processing controller 41 sends an event message corresponding to the content processing to the requesting client RC1. That is, the content processing controller 41 informs that the content is being processed. If the content processing controller 41 receives an event message from the content importer to display the end of the transmission, then the content processing controller 41 sends an event message to the requesting client RC1 corresponding to the completion of the transmission. That is, the content processing controller 41 informs that the transmission of the content has been completed. If the aforementioned event messages are exported to the requesting client RC1, then event messages including a transmission session identifier determined upon requesting the requesting client RC1 to transmit information content can be transmitted.

С другой стороны, контроллер 41 обработки информационного содержания отдельно идентифицирует передаваемые элементы информационного содержания, а также информирует о состоянии передачи или о состоянии преобразования элементов информационного содержания. Альтернативно, можно информировать обо всех переданных элементах информационного содержания. Другими словами, контроллер 41 обработки информационного содержания различает множество элементов информационного содержания на основе времени передачи, и информирует клиента о времени передачи при каждой передаче информационного содержания. Альтернативно, после передачи элементов информационного содержания, всеми событиями управляют, а затем, можно информировать о состоянии передачи информационного содержания. Кроме того, идентификация информационного содержания выполняется на основе идентификационной информации информационного содержания. Вышеупомянутые процедуры могут быть также применены к лицензии. В случае с лицензией вышеупомянутые процедуры могут быть выполнены контроллером передачи лицензий.On the other hand, the controller 41 for processing information content separately identifies the transmitted elements of information content, and also informs about the transmission status or the conversion status of the elements of information content. Alternatively, it is possible to inform about all transmitted elements of information content. In other words, the content processing controller 41 distinguishes a plurality of content items based on the transmission time, and informs the client of the transmission time at each transmission of the content. Alternatively, after the transmission of information content elements, all events are controlled, and then, the status of the transmission of information content can be informed. In addition, the identification of information content is performed based on the identification information of the information content. The above procedures can also be applied to the license. In the case of a license, the above procedures can be performed by the license transfer controller.

Запрашивающий клиент RC1 может определить состояние передачи информационного содержания в отношении сеанса, который запрашивает передачу информационного содержания с использованием вышеупомянутого способа. Если функция пользовательского интерфейса включена в запрашивающего клиента RC1, то запрашивающий клиент RC1 может информировать пользователя о состоянии передачи информационного содержания с использованием чисел или графики.The requesting client RC1 may determine the status of the transmission of information content in relation to the session, which requests the transmission of information content using the above method. If the user interface function is included in the requesting client RC1, then the requesting client RC1 can inform the user about the transmission status of the content using numbers or graphics.

Кроме того, если множество элементов информационного содержания передается в течение сеанса, то может быть определено состояние передачи каждого элемента информационного содержания. Соответственно, последовательно определяются состояния передачи запрошенных элементов информационного содержания, передаваемых в течение сеанса.In addition, if a plurality of content items are transmitted during the session, then the transmission status of each content item can be determined. Accordingly, the transmission states of the requested content items transmitted during the session are sequentially determined.

С другой стороны, экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания могут определить ошибку, которая возникает в канале SAC в течение передачи элементов информационного содержания. В этом случае обработчик информационного содержания, который находит ошибку, может передать контроллеру 41 обработки информационного содержания сообщение о событии для отображения того, что возникла ошибка. Например, передается сообщение о событии, включающее в себя элемент «Error» («Ошибка») или «SAC-Failure» («Неисправность в канале SAC»). На данном этапе сообщение о событии непременно включает в себя идентификатор сеанса передачи.On the other hand, the content exporter 52, the content converter 51, and the content importer 53 can determine an error that occurs in the SAC during the transmission of the content items. In this case, the content processor that finds the error may send an event message to the content controller 41 to indicate that an error has occurred. For example, an event message is transmitted that includes the “Error” or “SAC-Failure” element (“SAC Channel Failure”). At this point, the event message certainly includes a transmission session identifier.

При приеме от предварительно определенного обработчика информационного содержания сообщения о событии для отображения того, что возникла ошибка, контроллер 41 обработки информационного содержания запрашивает обработчиков информационного содержания, участвующих в передаче элементов информационного содержания, об отмене передачи. При запросе об отмене передачи должен быть предоставлен идентификатор сеанса передачи отменяемого сеанса передачи. Кроме того, контроллер 41 обработки информационного содержания посылает запрашивающему клиенту RC1 сообщение о событии для отображения того, что возникла ошибка. Соответственно, запрашивающий клиент RC1 может определить то, что возникла ошибка. С другой стороны, обработчик информационного содержания, который принимает запрос на отмену передачи, отменяет сеанс передачи.When receiving an event message from a predetermined content processor for displaying that an error has occurred, the content processing controller 41 requests the content processors involved in transmitting the content items to cancel the transmission. When requesting a cancellation of a transmission, the identifier of the transmission session of the canceled transmission session shall be provided. In addition, the content processing controller 41 sends an event message to the requesting client RC1 to indicate that an error has occurred. Accordingly, the requesting client RC1 may determine that an error has occurred. On the other hand, the content processor that receives the request to cancel the transfer cancels the transfer session.

Отмена передачи может быть инициирована запрашивающим клиентом RC1. В этом случае запрашивающий клиент RC1 передает запрос на отмену передачи, включающий в себя идентификатор сеанса передачи, который является аналогичным идентификатору сеанса передачи, предоставленному контроллеру 41 обработки информационного содержания при запросе на передачу запрошенного информационного содержания. Затем контроллер 41 обработки информационного содержания запрашивает обработчиков информационного содержания, которые участвуют в передаче, об отмене передачи, в ответ на запрос на отмену. Обработчики информационного содержания, которые принимают запрос на отмену передачи, отменяют сеанс передачи.Transmission cancellation may be initiated by requesting client RC1. In this case, the requesting client RC1 transmits a transfer cancellation request including a transmission session identifier that is similar to a transmission session identifier provided to the content processing controller 41 when requesting to transmit the requested content. Then, the content processing controller 41 requests the content handlers that are participating in the transmission to cancel the transmission in response to the cancellation request. Content handlers that accept a request to cancel the transfer cancel the transfer session.

С другой стороны, контроллер 41 обработки информационного содержания может запросить преобразователь 51 информационного содержания о подписке на событие, допускающее управление процедурой преобразования информационного содержания, в дополнение к информированию о событии, например, о начале передачи информационного содержания, о передаче информационного содержания, о завершении передачи информационного содержания, об ошибке при передаче информационного содержания и т.п., а также может принять сообщение о событии, например, о начале преобразования формата информационного содержания, о преобразовании формата информационного содержания, о завершении преобразования формата информационного содержания, об ошибке при преобразовании формата информационного содержания и т.п. По выбору, контроллер 41 обработки информационного содержания может запросить событие для отображения того, что данные преобразованы с помощью предварительно определенного подписанного способа шифрования, а также может принять сообщение о событии, например, о начале преобразования данных с помощью способа шифрования, о преобразовании данных с помощью способа шифрования, о завершении преобразования данных с помощью способа шифрования, об ошибке в преобразовании данных с помощью способа шифрования и т.п. По выбору, контроллер 41 обработки информационного содержания может запросить обработчиков преобразования информационного содержания о подписке на событие для отображения процедуры формирования канала SAC, а также может принять сообщение о событии, например о начале формирования канала SAC, о формировании канала SAC, о завершении формирования канала SAC, об ошибки при формировании канала SAC и т.п.On the other hand, the content processing controller 41 may request the content converter 51 to subscribe to an event capable of managing the content conversion process, in addition to informing about an event, for example, about the start of the transmission of the content, about the transfer of the content, about the completion of the transfer informational content, about an error in transmitting informational content, etc., and can also receive a message about an event, for example, about the beginning of the formation of the information content format, about the transformation of the information content format, about the completion of the conversion of the information content format, about the error when converting the information content format, etc. Optionally, the content processing controller 41 may request an event to indicate that the data has been converted using a predefined signed encryption method, and may also receive an event message, for example, about the start of data conversion using the encryption method, about data conversion using encryption method, about completing data conversion using the encryption method, about an error in data conversion using the encryption method, etc. Optionally, the content processing controller 41 may request the content conversion processors to subscribe to the event to display the SAC channel generation procedure, and may also receive an event message, for example, the beginning of the formation of the SAC channel, the formation of the SAC channel, and the completion of the formation of the SAC channel , about errors in the formation of the SAC channel, etc.

В примере 3-1 описаны процедуры формирования цепи преобразования информационного содержания с использованием контроллера обработки информационного содержания узла управления обработкой, с использованием обработчиков информационного содержания узла обработки информационного содержания, а также с использованием передачи одного элемента информационного содержания или множества элементов информационного содержания в течение одного сеанса.Example 3-1 describes the procedures for generating a content transformation chain using a content processing controller of a processing control unit, using content processors of a content processing unit, and also using the transmission of one content item or a plurality of content items in one session .

В следующем примере 3-2 будут описаны процедуры формирования множества цепей преобразования информационного содержания, а также передачи одного элемента информационного содержания или множества элементов информационного содержания с помощью множества сеансов, в ответ на запрос от запрашивающего клиента RC1. В этом случае информационное содержание может быть передано одному или нескольким адресатам, в ответ на запрос на передачу информационного содержания.In the following example 3-2, procedures will be described for generating a plurality of content transformation chains, as well as for transmitting one content item or multiple content items using multiple sessions, in response to a request from a requesting client RC1. In this case, the information content can be transferred to one or more recipients, in response to a request for the transfer of information content.

Пример 3-2Example 3-2

Фиг.23 изображает блок-схему, иллюстрирующую структуру системы для процедуры передачи информационного содержания, согласно примеру 3-2.23 is a flowchart illustrating a system structure for a content transfer procedure according to Example 3-2.

На Фиг.23 запрашивающее устройство DV1 может включать в себя запрашивающий клиент RC1 и экспортер 52 информационного содержания. Кроме того, первое устройство-адресат DV2-1 включает в себя первый импортер 53a информационного содержания. Второе устройство-адресат DV2-2 включает в себя второй импортер 53b информационного содержания. Контроллер 41 обработки информационного содержания и преобразователь 51 информационного содержания включены в устройство, отдельное от запрашивающего устройства DV1 или устройства-адресата DV2.23, the requesting device DV1 may include the requesting client RC1 and the content exporter 52. In addition, the first destination device DV2-1 includes a first content importer 53a. The second destination device DV2-2 includes a second content importer 53b. The content processing controller 41 and the content converter 51 are included in a device separate from the requesting device DV1 or the destination device DV2.

Фиг.24 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-2. Фиг.24 иллюстрирует пример процедуры передачи одного или нескольких элементов информационного содержания, включенных в запрашивающее устройство DV1, первому и второму устройствам-адресатам DV2-1 и DV2-2, которые являются адресатами, в ответ на запрос запрашивающего клиента RC1.24 is a flowchart illustrating a procedure for transmitting content according to Example 3-2. 24 illustrates an example of a procedure for transmitting one or more content items included in the requesting device DV1 to the first and second destination devices DV2-1 and DV2-2, which are addressees, in response to the request of the requesting client RC1.

Как изображено на Фиг.24, запрашивающий клиент RC1 передает сообщение с запросом на передачу информационного содержания контроллеру 41 обработки информационного содержания, для запроса одного или нескольких элементов информационного содержания, включенных в запрашивающее устройство DV1, которые будут переданы первому и второму устройствам-адресатам DV2-1 и DV2-2 (этап S81).As shown in FIG. 24, the requesting client RC1 transmits a request message for transmitting content to the content processing controller 41 to request one or more content items included in the requesting device DV1 to be transmitted to the first and second destination devices DV2- 1 and DV2-2 (step S81).

На данном этапе сообщение с запросом на передачу информационного содержания включает в себя, по меньшей мере, один идентификатор сеанса передачи, идентификатор информационного содержания, информацию об источнике, информацию об адресате и т.п. Кроме того, сообщение с запросом на передачу информационного содержания может в необязательном порядке включать в себя информацию о DRM-системе адресата, который принимает информационное содержание.At this stage, the message requesting the transmission of information content includes at least one identifier of the transmission session, information content identifier, source information, destination information, and the like. In addition, the message requesting the transfer of information content may optionally include information about the DRM system of the recipient that receives the information content.

Идентификатор информационного содержания может отображать информацию для идентификации запрошенного информационного содержания. В примере 3-2, поскольку один или несколько элементов информационного содержания переданы первому и второму устройствам-адресатам DV2-1 и DV2-2, может присутствовать один или несколько идентификаторов информационного содержания.The content identifier may display information for identifying the requested content. In Example 3-2, since one or more content items are transmitted to the first and second destination devices DV2-1 and DV2-2, one or more content identifiers may be present.

Идентификатор сеанса передачи отображает идентификатор для уникальной идентификации сеанса передачи. В примере 3-2 запрошенный один или несколько элементов информационного содержания должны быть переданы первому устройству-адресату DV2-1, а также запрошенный один или несколько элементов информационного содержания должны быть переданы второму устройству-адресату DV2-2. Поэтому сеанс передачи делится на два сеанса передачи. Соответственно, могут существовать два идентификатора сеанса передачи. Например, могут существовать первый и второй идентификаторы сеанса передачи.Transmission Session Identifier displays an identifier for uniquely identifying a transmission session. In Example 3-2, the requested one or more content items should be transmitted to the first destination device DV2-1, and the requested one or more content items should be transferred to the second destination device DV2-2. Therefore, the transmission session is divided into two transmission sessions. Accordingly, two transmission session identifiers may exist. For example, the first and second transmission session identifiers may exist.

Информация об источнике отображает информацию для определения того, откуда было передано запрошенное информационное содержание. Информация об источнике может включать в себя идентификатор для идентификации устройства-источника или системы, такой как запрашивающее устройство DV1, информацию о формате запрошенного файла информационного содержания и т.п. В примере 3-2, поскольку запрошенный один или несколько элементов информационного содержания включены в запрашивающее устройство DV1, информация об источнике может включать в себя информацию о запрашивающем устройстве DV1 и информацию о формате файла.The source information displays information for determining where the requested content was transmitted from. The source information may include an identifier for identifying a source device or system, such as a requesting device DV1, format information of a requested content file, and the like. In Example 3-2, since the requested one or more content items are included in the requesting device DV1, the source information may include information about the requesting device DV1 and file format information.

Информация об адресате включает в себя информацию для идентификации устройства-адресата DV2, который является адресатом, которому передается запрошенное информационное содержание. Информация об адресате может включать в себя идентификатор адресата для идентификации адресата, информацию о требуемом адресату формате файла и т.п. Информация о формате файла, включенная в информацию об адресате, может быть передана после преобразования формата файла, выполняемого преобразователем 51 информационного содержания. В примере 3-2 информация об адресате может включать в себя информацию о первом и втором устройствах-адресатах DV2-1 и DV2-2, а также информацию о формате.The destination information includes information for identifying the destination device DV2, which is the destination to which the requested information content is transmitted. The recipient information may include a recipient identifier for identifying the recipient, information about a file format desired by the recipient, and the like. File format information included in the recipient information may be transmitted after the file format conversion performed by the content converter 51. In Example 3-2, destination information may include information about the first and second destination devices DV2-1 and DV2-2, as well as format information.

При приеме сообщения с запросом на передачу информационного содержания контроллер 41 обработки информационного содержания собирает информацию об обработчиках информационного содержания (этап S82). Например, контроллер 41 обработки информационного содержания опрашивает один или несколько экспортеров 52 информационного содержания, импортеров 53 информационного содержания и преобразователей 51 информационного содержания о функциональных характеристиках, и получает ответы от соответствующих объектов. Соответственно, могут быть определены функциональные характеристики устройств-источников, устройств-посредников, устройств-адресатов, систем и DRM.When receiving a message requesting the transmission of information content, the content processing controller 41 collects information about the content processors (step S82). For example, the content processing controller 41 polls one or more content exporters 52, content importers 53, and content converters 51 about functional characteristics, and receives responses from respective entities. Accordingly, the functional characteristics of source devices, intermediary devices, destination devices, systems, and DRMs can be determined.

После сбора информации контроллер 41 обработки информационного содержания на основе собранной информации определяет, был ли передан запрошенный один или несколько элементов информационного содержания. То есть проверяется, нормально ли обработчики информационного содержания передают запрошенное информационное содержание. В данном случае нужно учитывать, выполнены ли два сеанса передачи, запрошенные запрашивающим клиентом RC1.After collecting the information, the content processing controller 41, based on the collected information, determines whether the requested one or more content items has been transmitted. That is, it is checked whether the content handlers normally transmit the requested content. In this case, you need to consider whether the two transmission sessions requested by the requesting client RC1 are completed.

После определения передачи информационного содержания контроллер 41 обработки информационного содержания управляет обработчиками информационного содержания для формирования цепи преобразования информационного содержания с помощью определения обработчиков информационного содержания, которые могут эффективно выполнить преобразование запрошенного информационного содержания. В примере 3-2, поскольку сеанс передачи для передачи запрошенного информационного содержания первому устройству-адресату DV2-1 отличается от сеанса передачи для передачи запрошенного информационного содержания второму устройству-адресату DV2-2, то для выполнения каждого сеанса передачи требуются две цепи преобразования информационного содержания.After determining the transmission of the content, the content processing controller 41 controls the content handlers to form a content transformation chain by determining the content handlers that can efficiently perform the conversion of the requested content. In Example 3-2, since the transmission session for transmitting the requested content to the first destination device DV2-1 is different from the transmission session for transmitting the requested content to the second destination device DV2-2, two content transformation chains are required to complete each transmission session .

Фиг.25 изображает первичную цепь преобразования информационного содержания для передачи одного или нескольких элементов информационного содержания первому устройству-адресату DV2-1.25 depicts a primary content conversion chain for transmitting one or more content items to a first destination device DV2-1.

Как изображено на Фиг.25, первичная цепь преобразования информационного содержания включает в себя экспортер 52 информационного содержания, преобразователь 51 информационного содержания и первый импортер 53а информационного содержания.As shown in FIG. 25, the primary content conversion chain includes an content exporter 52, a content converter 51, and a first content importer 53a.

Фиг.26 изображает вторичную цепь преобразования информационного содержания для передачи одного или нескольких элементов информационного содержания второму устройству-адресату DV2-2.Fig. 26 depicts a secondary content conversion chain for transmitting one or more content items to a second destination device DV2-2.

Как изображено на Фиг.26, вторичная цепь преобразования информационного содержания включает в себя экспортер 52 информационного содержания и второй импортер 53b информационного содержания 53b.As shown in FIG. 26, the secondary content conversion chain includes an content exporter 52 and a second content importer 53b 53b.

На данном этапе первичная цепь преобразования информационного содержания включает в себя преобразователь 51 информационного содержания, а вторичная цепь преобразования информационного содержания не включает в себя преобразователь 51 информационного содержания. Поскольку формат запрошенного одного или нескольких элементов информационного содержания отличается от формата информационного содержания, требуемого первому устройству-адресату DV2-1, то необходимо выполнение преобразования формата информационного содержания. С другой стороны, формат запрошенного одного или нескольких элементов информационного содержания аналогичен формату информационного содержания, требуемому второму устройству-адресату DV2-2.At this stage, the primary content conversion chain includes a content converter 51, and the secondary content conversion chain does not include a content converter 51. Since the format of the requested one or more elements of the content is different from the format of the content required by the first destination device DV2-1, it is necessary to perform the conversion of the content format. On the other hand, the format of the requested one or more content items is similar to the content format required by the second destination device DV2-2.

Контроллер 41 обработки информационного содержания управляет обработчиками информационного содержания для формирования первичной цепи преобразования информационного содержания. Выполняется первый сеанс передачи. Затем контроллер 41 обработки информационного содержания управляет обработчиками информационного содержания для формирования вторичной цепи преобразования информационного содержания. Выполняется второй сеанс передачи. В другом примере формирования цепи преобразования информационного содержания один сеанс может формироваться неоднократно.The content processing controller 41 controls the content handlers to form the primary content transformation chain. The first transfer session is in progress. Then, the content processing controller 41 controls the content handlers to form a secondary content transformation chain. A second transfer session is in progress. In another example of forming a chain of transformation of information content, one session can be formed repeatedly.

Прежде всего, контроллер 41 обработки информационного содержания соответственно передает запрос на экспорт информационного содержания, запрос на преобразование информационного содержания и запрос на импорт информационного содержания экспортеру 42 информационного содержания, преобразователю 51 информационного содержания и импортеру 53 информационного содержания (этап S84). Вышеупомянутые запросы выполняются с помощью передачи обработчикам информационного содержания управляющего сообщения.First of all, the content processing controller 41 accordingly transmits a content export request, a content conversion request and a content import request to a content exporter 42, a content converter 51 and a content importer 53 (step S84). The aforementioned requests are performed by transmitting to the processors the information content of the control message.

После запроса на экспорт информационного содержания контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания первый идентификатор сеанса передачи, идентификаторы запрошенного одного или нескольких элементов информационного содержания, а также информацию о преобразователе 51 информационного содержания, которая является информацией о приемнике.After the content export request, the content processing controller 41 may transmit the first content session identifier, the identifiers of the requested one or more content items, as well as information about the content transformer 51, which is information about the receiver, to the content exporter 52.

Кроме того, после запроса на преобразование информационного содержания, контроллер 41 обработки информационного содержания может передать первый идентификатор сеанса передачи, идентификатор запрошенного одного или нескольких элементов информационного содержания, информацию об экспортере 52 информационного содержания, которая является информацией о передатчике, информацию об импортере 53 информационного содержания, которая является информацией о приемнике, формат передаваемого одного или нескольких элементов информационного содержания, информацию о преобразованном формате и т.п.In addition, after the content conversion request, the content processing controller 41 may transmit a first transmission session identifier, an identifier of one or more content items requested, information about the content exporter 52, which is information about the transmitter, information about the content importer 53 , which is information about the receiver, the format of the transmitted one or more information content elements information, information about the converted format, etc.

После запроса на импорт информационного содержания, контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания первый идентификатор сеанса передачи, идентификаторы запрошенного одного или нескольких элементов информационного содержания, а также информацию о преобразователе 51 информационного содержания, который является передатчиком. Кроме того, контроллер 41 обработки информационного содержания также может передать информацию о приемнике, который окончательно принимает информационное содержание, а также информацию о DRM системы-адресата. В данном случае, информация о приемнике может отображать информацию о предварительно определенном объекте хранения или модуле, включенном в конечную точку передачи информационного содержания, например, в первое устройство-адресат DV2-1.After a request to import content, the content processing controller 41 may transmit the first content session identifier, identifiers of the requested one or more content items, as well as information about the content converter 51, which is the transmitter, to the content exporter 52. In addition, the content processing controller 41 may also transmit information about a receiver that finally receives the content, as well as DRM information of the destination system. In this case, the receiver information may display information about a predetermined storage object or module included in the endpoint of the transmission of information content, for example, in the first destination device DV2-1.

Как было описано выше, если экспортер 52 информационного содержания, преобразователь 51 информационного содержания и импортер 53 информационного содержания соответственно принимают от контроллера 41 обработки информационного содержания запрос на экспорт информационного содержания, то с помощью первичной цепи преобразования информационного содержания передается запрос на преобразование информационного содержания и запрос на импорт информационного содержания, а также принимается событие (этап S85).As described above, if the content exporter 52, the content converter 51 and the content importer 53 respectively receive a request to export content from the content processing controller 41, then a content conversion request and a request are transmitted using the primary content transformation chain to import information content, and an event is also received (step S85).

Прежде всего, между экспортером 52 информационного содержания и преобразователем 51 информационного содержания, а также между преобразователем 51 информационного содержания и первым импортером 53a информационного содержания устанавливаются каналы SAC. Кроме того, канал SAC также может быть установлен между первым импортером 53а информационного содержания и первым устройством-адресатом DV2-1. После установления каналов SAC экспортер 52 информационного содержания начинает передавать информационное содержание. На данном этапе пары обработчиков информационного содержания (то есть экспортер 52 информационного содержания - преобразователь 51 информационного содержания и преобразователь 51 информационного содержания - импортер 53 информационного содержания) поддерживают вышеупомянутый протокол многократной передачи. Соответственно, множество элементов информационного содержания может быть передано в течение одного сеанса.First of all, SAC channels are established between the content exporter 52 and the content converter 51, as well as between the content converter 51 and the first content importer 53a. In addition, the SAC channel can also be established between the first content importer 53a and the first destination device DV2-1. After the SAC channels are established, the content exporter 52 starts transmitting the content. At this stage, the pairs of content processors (that is, the content exporter 52 — the content converter 51 and the content converter 51 — the content importer 53) support the aforementioned multicast protocol. Accordingly, a plurality of content elements may be transmitted in a single session.

Множество элементов информационного содержания может быть передано в течение сеанса, соответствующего первому идентификатору сеанса передачи, переданному запрашивающим клиентом RC1 (или сформированному контроллером 41 обработки информационного содержания), согласно поддержке протокола многократной передачи. Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Элементы информационного содержания, которые передаются с экспортера 52 информационного содержания импортеру 53 информационного содержания с помощью преобразователя 51 информационного содержания, могут иметь типы элементов нейтрального информационного содержания. Как было описано выше, нейтральное информационное содержание может отображать чистое информационное содержание, которое не было зашифровано с использованием предварительно определенного DRM.A plurality of content items may be transmitted during a session corresponding to the first transmission session identifier transmitted by the requesting client RC1 (or generated by the content processing controller 41) according to the support of the multiple transmission protocol. The above transmission is sequentially performed from the content exporter 52. Content elements that are transmitted from the content exporter 52 to the content importer 53 through the content converter 51 may be types of neutral content items. As described above, neutral content may display pure content that has not been encrypted using a predefined DRM.

С другой стороны, экспортер 52 информационного содержания, преобразователь 51 информационного содержания и первый импортер 53а информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи элементов информационного содержания. Для этого контроллер 41 обработки информационного содержания запрашивает экспортера 52 информационного содержания, преобразователя 51 информационного содержания и первого импортера 53а информационного содержания о подписке на событие состояния передачи информационного содержания и принимает сообщение о событии. Поскольку событие было описано в примере 3-1, его подробное описание будет опущено.On the other hand, the content exporter 52, the content converter 51 and the first content importer 53a can inform the content processing controller 41 of the transmission status of the content items. To this end, the content processing controller 41 requests the content exporter 52, the content converter 51 and the first content importer 53a to subscribe to the content transfer status event, and receives the event message. Since the event was described in Example 3-1, its detailed description will be omitted.

После передачи информационного содержания первому устройству-адресату DV2-1 (этап S86), контроллер 41 обработки информационного содержания передает запрос на экспорт информационного содержания и запрос на импорт информационного содержания, соответственно, экспортеру 52 информационного содержания и второму импортеру 53b информационного содержания, включенным во вторичную цепь преобразования информационного содержания (этап S87). То есть две цепи преобразования информационного содержания последовательно выполняют передачу под управлением контроллера 41 обработки информационного содержания. Определенно, две цепи преобразования информационного содержания формируются одновременно, а передача выполняется с помощью двух цепей преобразования информационного содержания под управлением контроллера обработки информационного содержания.After transmitting the content to the first destination device DV2-1 (step S86), the content processing controller 41 transmits a request to export the content and a request to import the content, respectively, to the content exporter 52 and the second content importer 53b included in the secondary a content transformation chain (step S87). That is, the two content conversion chains are sequentially transmitting under the control of the content processing controller 41. Specifically, two information content transformation chains are formed simultaneously, and transmission is performed using two information content transformation chains under the control of the content processing controller.

После запроса на экспорт информационного содержания, контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания второй идентификатор сеанса передачи, идентификаторы запрошенного одного или нескольких элементов информационного содержания, а также информацию об импортере 53 информационного содержания, которая является информацией о приемнике. Кроме того, после запроса на импорт информационного содержания контроллер 41 обработки информационного содержания может передать второму импортеру 53b информационного содержания второй идентификатор сеанса передачи, идентификаторы требуемого одного или нескольких элементов информационного содержания, информацию об экспортере 52 информационного содержания, который является передатчиком.After a request for exporting content, the content processing controller 41 may transmit to the content exporter 52 a second transmission session identifier, identifiers of the requested one or more content items, as well as information about the content importer 53, which is receiver information. In addition, after a request to import content, the content processing controller 41 may transmit to the second content importer 53b a second transmission session identifier, identifiers of the required one or more content items, information about the content exporter 52, which is the transmitter.

Как было описано выше, если экспортер 52 информационного содержания и второй импортер 53b информационного содержания, соответственно, принимают от контроллера 41 обработки информационного содержания запрос на экспорт информационного содержания и запрос на импорт информационного содержания, то информационное содержание передается, а событие принимается с помощью вторичной цепи преобразования информационного содержания (этап S88).As described above, if the content exporter 52 and the second content importer 53b respectively receive a request to export content and a request to import content from the content processing controller 41, then the content is transmitted and the event is received via a secondary circuit transforming the content (step S88).

Прежде всего, между экспортером 52 информационного содержания и вторым импортером 53b информационного содержания устанавливается канал SAC. После установления канала SAC, экспортер 52 информационного содержания начинает передавать информационное содержание. На данном этапе пара обработчиков информационного содержания (то есть экспортер 52 информационного содержания - второй импортер 53b информационного содержания) поддерживает вышеупомянутый протокол многократной передачи. Соответственно, множество элементов информационного содержания может быть передано в течение одного сеанса.First of all, an SAC channel is established between the content exporter 52 and the second content importer 53b. After the establishment of the SAC channel, the content exporter 52 begins to transmit the content. At this point, a pair of content processors (i.e., content exporter 52 — second content importer 53b) supports the aforementioned multicast protocol. Accordingly, a plurality of content elements may be transmitted in a single session.

Множество элементов информационного содержания может быть передано в течение одного сеанса, соответствующего второму идентификатору сеанса передачи, переданному запрашивающим клиентом RC1 (или сформированному контроллером 41 обработки информационного содержания), согласно поддержке протокола множественной передачи. Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Элементы информационного содержания, которые передаются с экспортера 52 информационного содержания второму импортеру 53b информационного содержания, могут иметь типы элементов нейтрального информационного содержания. Как было описано выше, нейтральное информационное содержание может отображать чистое информационное содержание, которое не было зашифровано с использованием предварительно определенного DRM. После передачи нейтрального информационного содержания второму импортеру 53b информационного содержания, включенному во второе устройство-адресат DV2-2, передача завершается (этап S89).A plurality of content elements may be transmitted during one session corresponding to a second transmission session identifier transmitted by the requesting client RC1 (or generated by the content processing controller 41) according to the support of the multicast protocol. The above transmission is sequentially performed from the content exporter 52. Content elements that are transmitted from the content exporter 52 to the second content importer 53b may be types of neutral content items. As described above, neutral content may display pure content that has not been encrypted using a predefined DRM. After the neutral content is transmitted to the second content importer 53b included in the second destination device DV2-2, the transfer is completed (step S89).

С другой стороны, экспортер 52 информационного содержания и второй импортер 53b информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи информационного содержания. Для этого контроллер 41 обработки информационного содержания запрашивает экспортера 52 информационного содержания и второго импортера 53b информационного содержания о подписке на событие состояния передачи информационного содержания, и принимает сообщение о событии. Контроллер 41 обработки информационного содержания может определить состояние передачи каждого элемента информационного содержания, а также передать информацию о состоянии передачи запрашивающему клиенту RC1.On the other hand, the content exporter 52 and the second content importer 53b may inform the content processing controller 41 of the content transfer status. For this, the content processing controller 41 requests the content exporter 52 and the second content importer 53b to subscribe to the content transfer status event, and receives the event message. The content processing controller 41 may determine the transmission status of each content item, as well as transmit information about the transmission status to the requesting client RC1.

В примере 3-2 описаны процедуры формирования множества цепей преобразования информационного содержания, в ответ на запрос запрашивающего клиента RC1, а также передачи одного элемента информационного содержания или множества элементов информационного содержания в течение множества сеансов.Example 3-2 describes the procedures for generating multiple content transformation chains in response to a request from the requesting client RC1, as well as transmitting one content item or multiple content items over multiple sessions.

В следующем примере 3-3 будет описан случай, когда информационное содержание, запрошенное запрашивающим клиентом RC1, передается одному адресату с помощью формирования множества цепей преобразования информационного содержания. В примере 3-3 будет описан пример, в котором формируются две цепи преобразования информационного содержания.In the following example 3-3, a case will be described where the content requested by the requesting client RC1 is transmitted to a single destination by forming a plurality of content conversion chains. In example 3-3, an example will be described in which two chains of transformation of information content are formed.

Пример 3-3Example 3-3

Фиг.27 изображает блок-схему, иллюстрирующую структуру системы для процедуры передачи информационного содержания, согласно примеру 3-3.27 is a flowchart illustrating a system structure for a content transfer procedure according to Example 3-3.

На Фиг.27 запрашивающее устройство DV1 может включать в себя запрашивающий клиент RC1, а также экспортер 52 информационного содержания. Кроме того, устройство-адресат DV2 включает в себя импортер 53 информационного содержания. Контроллер передачи информационного содержания и преобразователь 51 информационного содержания могут быть включены в устройство, отдельное от запрашивающего устройства DV1 или устройства-адресата DV2.27, the requesting device DV1 may include the requesting client RC1, as well as the content exporter 52. In addition, the destination device DV2 includes an importer 53 of information content. The content transfer controller and the content converter 51 may be included in a device separate from the requesting device DV1 or the destination device DV2.

Фиг.28 изображает блок-схему, иллюстрирующую процедуру передачи информационного содержания, согласно примеру 3-3. Фиг.28 иллюстрирует пример процедуры передачи одного или нескольких элементов информационного содержания, включенных в запрашивающее устройство DV1, устройству адресата DV2, которое является адресатом, в ответ на запрос запрашивающего клиента RC128 is a flowchart illustrating a procedure for transmitting content according to Example 3-3. 28 illustrates an example of a procedure for transmitting one or more content items included in a requesting device DV1 to a destination device DV2, which is a destination, in response to a request from the requesting client RC1

На Фиг.28, прежде всего, запрашивающий клиент RC1 передает сообщение с запросом на передачу информационного содержания для запроса на передачу информационного содержания контроллеру 41 обработки информационного содержания (этап S100). На данном этапе сообщение с запросом на передачу информационного содержания включает в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию об источнике, информацию об адресате и т.п. Кроме того, сообщение с запросом на передачу информационного содержания может в необязательном порядке включать в себя информацию о DRM-системе адресата, который принимает информационное содержание.28, first, the requesting client RC1 transmits a content transfer request message for the content transfer request to the content processing controller 41 (step S100). At this stage, the message requesting the transmission of information content includes an identifier for the transmission session, information content identifier, source information, destination information, and the like. In addition, the message requesting the transfer of information content may optionally include information about the DRM system of the recipient that receives the information content.

Идентификатор информационного содержания может отображать информацию для идентификации запрошенного информационного содержания. Если присутствует множество запрошенных элементов информационного содержания, то может существовать множество идентификаторов информационного содержания для идентификации элементов информационного содержания.The content identifier may display information for identifying the requested content. If there are many requested elements of information content, then there may be many identifiers of information content to identify elements of information content.

Идентификатор сеанса передачи отображает идентификатор для уникальной идентификации сеанса передачи. Информация об источнике отображает информацию для определения того, откуда передается запрошенное информационное содержание. В примере 3-3 информация об источнике может включать в себя информацию о запрашивающем устройстве DV1 и информацию о формате.Transmission Session Identifier displays an identifier for uniquely identifying a transmission session. The source information displays information for determining where the requested information content is being transmitted from. In Example 3-3, the source information may include information about the requesting device DV1 and format information.

Информация об адресате включает в себя информацию для идентификации устройства-адресата DV2, который является адресатом, которому передается запрошенное информационное содержание. Информация об адресате может включать в себя идентификатор адресата для идентификации адресата, информацию о формате файла, требуемом адресату и т.п.The destination information includes information for identifying the destination device DV2, which is the destination to which the requested information content is transmitted. Information about the addressee may include an addressee identifier for identifying the addressee, information about a file format required by the addressee, and the like.

При приеме сообщения с запросом на передачу информационного содержания контроллер 41 обработки информационного содержания собирает информацию об обработчиках информационного содержания, а также, на основе собранной информации, определяет, должно ли быть передано информационное содержание. Если определено, что информационное содержание было передано, то контроллер 41 обработки информационного содержания определяет обработчики информационного содержания, которые участвуют в передаче (этапы S101-S103).Upon receipt of a message requesting the transmission of information content, the content processing controller 41 collects information about information content processors, and also, based on the collected information, determines whether information content should be transmitted. If it is determined that the content has been transmitted, then the content processing controller 41 determines the content processors that are involved in the transmission (steps S101-S103).

Прежде всего, контроллер 41 обработки информационного содержания опрашивает одного или нескольких экспортеров 52 информационного содержания, импортеров информационного содержания и преобразователей 51 информационного содержания о функциональных характеристиках, а также получает ответы от соответствующих объектов. Соответственно, могут быть определены функциональные характеристики устройств-источников, устройств-посредников, устройств-адресатов, систем и DRM.First of all, the content processing controller 41 interrogates one or more content exporters 52, content importers, and content converters 51 about functional characteristics, and also receives responses from respective entities. Accordingly, the functional characteristics of source devices, intermediary devices, destination devices, systems, and DRMs can be determined.

После сбора информации, на основе собранной информации, контроллер 41 обработки информационного содержания определяет, должно ли быть передано запрошенное информационное содержание. То есть проверяется, нормально ли обработчики информационного содержания передают запрошенное информационное содержание. В данном случае можно учесть формат требуемого информационного содержания, политику системы, информацию об алгоритме безопасного канала аутентификации, который может быть выполнен среди объектов.After collecting information, based on the collected information, the content processing controller 41 determines whether the requested content should be transmitted. That is, it is checked whether the content handlers normally transmit the requested content. In this case, you can take into account the format of the required information content, system policy, information about the algorithm of the secure authentication channel, which can be performed among objects.

После определения передачи информационного содержания контроллер 41 обработки информационного содержания определяет экспортер 52 информационного содержания и преобразователь 51 информационного содержания, а также управляет экспортером 52 информационного содержания и преобразователем 51 информационного содержания для формирования первичной цепи преобразования информационного содержания с использованием экспортера 52 информационного содержания и преобразователя 51 информационного содержания. В примере 3-3 описан пример случая, когда формат запрошенного информационного содержания отличается от формата информационного содержания, требуемого устройству-адресату DV2. Соответственно, преобразователь 51 информационного содержания должен быть включен в цепь преобразования информационного содержания.After determining the transmission of the content, the content processing controller 41 determines the content exporter 52 and the content converter 51, and also controls the content exporter 52 and the content converter 51 to form the primary content transformation chain using the content exporter 52 and the content converter 51 content. Example 3-3 describes an example of a case where the format of the requested content is different from the format of the content required by the destination device DV2. Accordingly, the content converter 51 should be included in the content conversion circuit.

Фиг.29 изображает пример первичной цепи преобразования информационного содержания, сформированной с использованием контроллера 41 обработки информационного содержания. На Фиг.29 первичная цепь преобразования информационного содержания включает в себя экспортер 52 информационного содержания и преобразователь 51 информационного содержания.Fig. 29 depicts an example of a primary content transformation chain formed using the content processing controller 41. 29, the primary content conversion chain includes an content exporter 52 and a content converter 51.

Далее контроллер 41 обработки информационного содержания посылает запрос на экспорт информационного содержания и запрос на преобразование информационного содержания, соответственно, экспортеру 52 информационного содержания и преобразователю 51 информационного содержания, включенным в первичную цепь преобразования информационного содержания (этапы S107-S108). Вышеупомянутые запросы выполняются с помощью передачи управляющего сообщения обработчикам информационного содержания.Next, the content processing controller 41 sends a request to export the content and a request to convert the content, respectively, to the content exporter 52 and the content converter 51 included in the primary content conversion chain (steps S107-S108). The aforementioned requests are performed by transmitting a control message to information processors.

После запроса на экспорт информационного содержания контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания идентификатор сеанса передачи, идентификатор информационного содержания и информацию о преобразователе 51 информационного содержания, который является приемником. Кроме того, после запроса на преобразование информационного содержания контроллер 41 обработки информационного содержания может передать идентификатор сеанса передачи, идентификатор информационного содержания, информацию об экспортере 52 информационного содержания, который является передатчиком, информацию об импортере 53 информационного содержания, который является приемником, формат требуемого информационного содержания, информацию о преобразованном формате и т.п.After the content export request, the content processing controller 41 may transmit the content session identifier, content identifier, and information about the content converter 51, which is the receiver, to the content exporter 52. In addition, after the content conversion request, the content processing controller 41 may transmit the transmission session identifier, the content identifier, information about the content exporter 52, which is the transmitter, information about the content importer 53, which is the receiver, the format of the required content , converted format information, etc.

Как было описано выше, если экспортер 52 информационного содержания и преобразователь 51 информационного содержания, соответственно, принимают от контроллера 41 обработки информационного содержания запрос на экспорт информационного содержания и запрос на преобразование информационного содержания, то между экспортером 52 информационного содержания и преобразователем 51 информационного содержания устанавливается канал SAC (этап S109). Экспортер 52 информационного содержания и преобразователь 51 информационного содержания могут информировать контроллер обработки информационного содержания об установлении канала SAC (этапы S110 и S111).As described above, if the content exporter 52 and the content converter 51 respectively receive a request to export content and a request for converting content from the content processing controller 41, then a channel is established between the content exporter 52 and the content converter 51 SAC (step S109). The content exporter 52 and the content converter 51 may inform the content processing controller of the establishment of the SAC channel (steps S110 and S111).

После установления канала SAC, экспортер 52 информационного содержания начинает передавать информационное содержание. На данном этапе каждая пара обработчиков информационного содержания (то есть экспортер 52 информационного содержания - преобразователь 51 информационного содержания) может поддерживать протокол многократной передачи. Как было описано выше, протокол многократной передачи служит для предоставления множеству элементам информационного содержания возможности передачи в течение одного сеанса. После запроса на передачу множества элементов информационного содержания множество элементов информационного содержания могут быть переданы в течение одного сеанса, согласно поддержке протокола многократной передачи.After the establishment of the SAC channel, the content exporter 52 begins to transmit the content. At this stage, each pair of content processors (i.e., content exporter 52 — content converter 51) can support a multiple transfer protocol. As described above, a multiple-transmission protocol is used to provide multiple elements of information content with the possibility of transmission in one session. After a request for transmitting a plurality of content items, a plurality of content items may be transmitted in one session, according to the support of a multiple transmission protocol.

Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Экспортер 52 информационного содержания передает запрошенное информационное содержание преобразователю информационного содержания по каналу SAC. Затем преобразователь 51 информационного содержания преобразовывает формат информационного содержания в необходимый формат.The above transmission is sequentially performed from the content exporter 52. The content exporter 52 transmits the requested content to the content converter over the SAC channel. Then, the content converter 51 converts the content format to the desired format.

Экспортер 52 информационного содержания и преобразователь 51 информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи или состоянии преобразования информационного содержания. Для этого контроллер 41 обработки информационного содержания должен подписаться на предварительно определенное событие с помощью запроса обработчиков информационного содержания на предоставление предварительно определенного события, перед запросом на экспорт информационного содержания (операции S104 к S106).The content exporter 52 and the content converter 51 may inform the content processing controller 41 of a transmission state or a content conversion condition. To this end, the content processing controller 41 must subscribe to a predetermined event by requesting the content processors to provide a predetermined event, before requesting to export the content (operations S104 to S106).

Предварительно определенное событие может включать в себя событие, предоставляющее состояние передачи информационного содержания, и событие, предоставляющее состояние преобразования информационного содержания. Как было описано выше, обработчики информационного содержания, которые участвуют в передаче, могут информировать о ситуациях, таких как начало передачи информационного содержания, передача информационного содержания, завершение передачи информационного содержания, ошибка при передаче информационного содержания и т.п., в качестве сообщения о событии с использованием события, предоставляющего состояние передачи информационного содержания.The predetermined event may include an event providing a state of transmission of information content, and an event providing a state of transformation of information content. As described above, information processors that participate in the transmission can inform about situations such as the beginning of the transmission of information content, the transmission of information content, the completion of the transmission of information content, an error in the transmission of information content, etc., as a message about an event using an event that provides a state of transmission of information content.

Событие, предоставляющее состояние преобразования информационного содержания, может быть выполнено преобразователем 51 информационного содержания. Контроллер 41 обработки информационного содержания может подписаться на событие, предоставляющее состояние преобразования информационного содержания, с помощью запроса преобразователя 51 информационного содержания на предоставление события, предоставляющего состояние преобразования информационного содержания. Затем контроллер 41 обработки информационного содержания может быть обеспечен ситуациями, такими как начало преобразования информационного содержания, преобразование информационного содержания, завершение преобразования информационного содержания, ошибка при преобразовании информационного содержания и т.п.An event providing a content transformation state may be performed by the content transformer 51. The content processing controller 41 may subscribe to an event providing the content transformation state by requesting the content converter 51 to provide an event providing the content transformation state. Then, the content processing controller 41 may be provided with situations, such as the beginning of the transformation of the information content, the conversion of the information content, the completion of the transformation of the information content, an error in the conversion of the information content, and the like.

После передачи информационного содержания, передаваемого с экспортера 52 информационного содержания преобразователю 51 информационного содержания, а также после завершения преобразования формата информационного содержания (этап S112), контроллер 41 обработки информационного содержания должен сформировать вторичную цепь преобразования информационного содержания, включающую в себя преобразователь 51 информационного содержания и импортер 53 информационного содержания. Первичная и вторичная цепи преобразования информационного содержания функционируют последовательно под управлением контроллера 41 обработки информационного содержания.After transmitting the content transmitted from the content exporter 52 to the content converter 51, and also after completion of the conversion of the content format (step S112), the content processing controller 41 should form a secondary content conversion circuit including a content converter 51 and importer of 53 content. The primary and secondary content transformation chains operate sequentially under the control of the content processing controller 41.

Фиг.30 изображает пример вторичной цепи преобразования информационного содержания, сформированной с использованием контроллера 41 обработки информационного содержания.30 depicts an example of a secondary content transformation chain formed using the content processing controller 41.

Как изображено на Фиг.30, вторичная цепь преобразования информационного содержания включает в себя преобразователь 51 информационного содержания и импортер 53 информационного содержания. Контроллер 41 обработки информационного содержания посылает запрос на преобразование информационного содержания и запрос на импорт информационного содержания, соответственно, преобразователю 51 информационного содержания и импортеру 53 информационного содержания, включенным во вторичную цепь преобразования информационного содержания (этапы S113 и S114). Между преобразователем 51 информационного содержания и импортером 53 информационного содержания устанавливается канал SAC (этап S115). На данном этапе канал SAC также может быть установлен между импортером 53 информационного содержания и устройством-адресатом DV2.As shown in FIG. 30, the secondary content conversion chain includes a content converter 51 and a content importer 53. The content processing controller 41 sends a content conversion request and a content import request, respectively, to the content converter 51 and the content importer 53 included in the secondary content conversion chain (steps S113 and S114). A SAC channel is established between the content converter 51 and the content importer 53 (step S115). At this stage, the SAC channel may also be established between the content importer 53 and the destination device DV2.

Преобразователь 51 информационного содержания передает информационное содержание, формат которого был преобразован, импортеру 53 информационного содержания по каналу SAC. Затем импортер 53 информационного содержания принимает передаваемое информационное содержание. Преобразователь 51 информационного содержания и импортер 53 информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи информационного содержания. Информационное содержание, передаваемое с преобразователя 51 информационного содержания импортеру 53 информационного содержания, является нейтральным информационным содержанием. Как было описано выше, нейтральное информационное содержание может отображать чистое информационное содержание, которое не было зашифровано с использованием предварительно определенного DRM.The content converter 51 transmits the content, the format of which has been converted, to the content importer 53 via the SAC channel. Then, the content importer 53 receives the transmitted content. The content converter 51 and the content importer 53 may inform the content processing controller 41 of the state of transmission of the content. The information content transmitted from the information content converter 51 to the importer 53 of the information content is neutral information content. As described above, neutral content may display pure content that has not been encrypted using a predefined DRM.

В примере 3-3 описана процедура передачи информационного содержания, запрошенного запрашивающим клиентом RC1, одному адресату, с помощью формирования двух цепей преобразования информационного содержания.Example 3-3 describes the procedure for transmitting the content requested by the requesting client RC1 to one destination using the formation of two content conversion chains.

В следующем примере 3-4 будет описан случай, когда информационное содержание, запрошенное запрашивающим клиентом RC1, передается множеству адресатов с помощью формирования множества цепей преобразования информационного содержания.In the following example 3-4, a case will be described where the content requested by the requesting client RC1 is transmitted to a plurality of recipients by forming a plurality of content transformation chains.

Фиг.31 изображает блок-схему, иллюстрирующую систему для передачи информационного содержания, согласно примеру 3-4.Fig. 31 is a block diagram illustrating a system for transmitting content according to Example 3-4.

На Фиг.31 запрашивающее устройство DV1 может включать в себя запрашивающий клиент RC1 и экспортер 52 информационного содержания. Кроме того, первое устройство-адресат DV2-1 включает в себя первый импортер 53а информационного содержания. Второе устройство-адресат DV2-2 включает в себя второй импортер 53b информационного содержания. Третье устройство-адресат DV2-3 включает в себя третий импортер 53с информационного содержания. Контроллер передачи информационного содержания и преобразователь 51 информационного содержания могут быть включены в устройство, отдельное от запрашивающего устройства DV1 или устройства-адресата DV2.31, the requesting device DV1 may include the requesting client RC1 and the content exporter 52. In addition, the first destination device DV2-1 includes a first content importer 53a. The second destination device DV2-2 includes a second content importer 53b. The third DV2-3 destination device includes a third content importer 53c. The content transfer controller and the content converter 51 may be included in a device separate from the requesting device DV1 or the destination device DV2.

Фиг.32 блок-схема, иллюстрирующая информационную содержание процедуру передачи согласно Примеру 3-4. Фиг.32 иллюстрирует пример процедуры передачи информационного содержания, включенного в запрашивающее устройство DV1, первому, второму и третьему устройствам-адресатам DV2-1 - DV2-3, которые являются тремя адресатами, в ответ на запрос запрашивающего клиента RC1.32 is a flowchart illustrating the content of a transmission procedure according to Example 3-4. 32 illustrates an example of a procedure for transmitting content included in the requesting device DV1 to the first, second, and third destination devices DV2-1 to DV2-3, which are three destinations, in response to a request of the requesting client RC1.

На Фиг.32 запрашивающий клиент RC1 передает контроллеру 41 обработки информационного содержания сообщение с запросом на передачу информационного содержания для запроса передачи информационного содержания (этап S121). На данном этапе сообщение с запросом на передачу информационного содержания включает в себя идентификатор сеанса передачи, идентификатор информационного содержания, информацию об источнике, информацию об адресате и т.п. Кроме того, сообщение с запросом на передачу информационного содержания в необязательном порядке может включать в себя информацию о DRM-системе адресата, который принимает информационное содержание.32, the requesting client RC1 transmits a content transfer request message to the content processing controller 41 for the content transfer request (step S121). At this stage, the message requesting the transmission of information content includes an identifier for the transmission session, information content identifier, source information, destination information, and the like. In addition, the message requesting the transfer of information content optionally may include information about the DRM system of the recipient that receives the information content.

Идентификатор информационного содержания может отображать информацию для идентификации запрошенного информационного содержания. Если присутствует множество запрошенных элементов информационного содержания, то может существовать множество идентификаторов информационного содержания для идентификации элементов информационного содержания.The content identifier may display information for identifying the requested content. If there are many requested elements of information content, then there may be many identifiers of information content to identify elements of information content.

Идентификатор сеанса передачи отображает идентификатор для уникальной идентификации сеанса передачи. Информация об источнике указывает информацию для определения того, откуда передается запрошенное информационное содержание. В примере 3-4, информация об источнике может включать в себя информацию о запрашивающем устройстве DV1, а также информацию о формате.Transmission Session Identifier displays an identifier for uniquely identifying a transmission session. The source information indicates information for determining where the requested information content is transmitted from. In Example 3-4, the source information may include information about the requesting device DV1, as well as format information.

Информация об адресате включает в себя информацию для идентификации устройства-адресата DV2, которое является адресатом, которому передается запрошенное информационное содержание. В примере 3-4, информация об адресате может включать в себя информацию о первом, втором и третьем устройствах-адресатах DV2-1 - DV2-3, информацию о формате, требуемом устройству-адресату DV2, и т.п. В примере 3-4 форматы файла, требуемые первому, второму и третьему устройствам-адресатам DV2-1 - DV2-3, как предполагается, являются аналогичными. Однако настоящее изобретение не ограничивается этим.The destination information includes information for identifying the destination device DV2, which is the destination to which the requested information content is transmitted. In Example 3-4, the destination information may include information about the first, second and third destination devices DV2-1 to DV2-3, information about the format required by the destination device DV2, and the like. In Example 3-4, the file formats required by the first, second, and third destination devices DV2-1 to DV2-3 are assumed to be similar. However, the present invention is not limited to this.

При приеме сообщения с запросом на передачу информационного содержания, контроллер 41 обработки информационного содержания собирает информацию об обработчиках информационного содержания (этап S122). Например, контроллер 41 обработки информационного содержания опрашивает один или несколько экспортеров 52 информационного содержания, импортеров 53 информационного содержания и преобразователей 51 информационного содержания о функциональных характеристиках, а также получает ответы от соответствующих объектов. Соответственно, могут быть определены функциональные характеристики устройств-источников, устройств-посредников, устройств-адресатов, систем и DRM.When receiving a request message for transmitting content, the content processing controller 41 collects information about the content processors (step S122). For example, the content processing controller 41 polls one or more content exporters 52, content importers 53, and content converters 51 about functional characteristics, and also receives responses from respective entities. Accordingly, the functional characteristics of source devices, intermediary devices, destination devices, systems, and DRMs can be determined.

После сбора информации, контроллер 41 обработки информационного содержания, на основе собранной информации, определяет, был ли передан запрошенный один или несколько элементов информационного содержания. То есть проверяется, нормально ли обработчики информационного содержания передают запрошенное информационное содержание. В данном случае можно учесть формат запрошенного информационного содержания, политику системы и информацию об алгоритме безопасного канала аутентификации, который может быть выполнен среди объектов.After collecting the information, the content processing controller 41, based on the collected information, determines whether the requested one or more content items has been transmitted. That is, it is checked whether the content handlers normally transmit the requested content. In this case, one can take into account the format of the requested information content, system policy, and information about the algorithm of the secure authentication channel, which can be performed among objects.

После определения передачи информационного содержания контроллер 41 обработки информационного содержания управляет экспортером 52 информационного содержания и преобразователем 51 информационного содержания для формирования первичной цепи преобразования информационного содержания, включающей в себя экспортер 52 информационного содержания и преобразователь 51 информационного содержания. В примере 3-4 описан пример случая, когда формат запрошенного информационного содержания отличается от формата информационного содержания, требуемого устройству-адресату DV2. Соответственно, преобразователь 51 информационного содержания должен быть включен в цепь преобразования информационного содержания. В настоящем описании цепь формируется с помощью приема от клиента управляющей команды для формирования цепи преобразования информационного содержания. Однако настоящее изобретение не ограничивается этим. Существуют различные варианты осуществления, такие как пример, в котором контроллер обработки информационного содержания может генерировать управляющую команду для формирования цепи, а также формировать цепь.After determining the transmission of the content, the content processing controller 41 controls the content exporter 52 and the content converter 51 to form a primary content transformation chain including the content exporter 52 and the content converter 51. Example 3-4 describes an example of a case where the format of the requested content is different from the format of the content required by the destination device DV2. Accordingly, the content converter 51 should be included in the content conversion circuit. In the present description, a chain is formed by receiving a control command from a client to form a chain for converting information content. However, the present invention is not limited to this. Various embodiments exist, such as an example in which a content processing controller may generate a control command to form a chain as well as form a chain.

Фиг.33 изображает пример первичной цепи преобразования информационного содержания, сформированной с использованием контроллера 41 обработки информационного содержания. На Фиг.33 первичная цепь преобразования информационного содержания включает в себя экспортер 52 информационного содержания и преобразователь 51 информационного содержания.33 depicts an example of a primary content transformation chain formed using the content processing controller 41. 33, the primary content conversion chain includes an content exporter 52 and a content converter 51.

Затем контроллер 41 обработки информационного содержания посылает запрос на экспорт информационного содержания и запрос на преобразование информационного содержания, соответственно, экспортеру 52 информационного содержания и преобразователю 51 информационного содержания, включенным в первичную цепь преобразования информационного содержания (этап S124). Вышеупомянутые запросы выполняются с помощью передачи управляющего сообщения обработчикам информационного содержания.Then, the content processing controller 41 sends a request for exporting the content and a request for converting the content, respectively, to the content exporter 52 and the content converter 51 included in the primary content conversion chain (step S124). The aforementioned requests are performed by transmitting a control message to information processors.

После запроса на экспорт информационного содержания контроллер 41 обработки информационного содержания может передать экспортеру 52 информационного содержания идентификатор сеанса передачи, идентификатор информационного содержания и информацию о преобразователе 51 информационного содержания, который является приемником. Кроме того, после запроса на преобразование информационного содержания контроллер 41 обработки информационного содержания может передать идентификатор сеанса передачи, идентификатор информационного содержания, информацию об экспортере 52 информационного содержания, который является передатчиком, информацию об импортере 53 информационного содержания, который является приемником, формат требуемого информационного содержания, информацию о преобразованном формате и т.п.After the content export request, the content processing controller 41 may transmit the content session identifier, content identifier, and information about the content converter 51, which is the receiver, to the content exporter 52. In addition, after the content conversion request, the content processing controller 41 may transmit the transmission session identifier, the content identifier, information about the content exporter 52, which is the transmitter, information about the content importer 53, which is the receiver, the format of the required content , converted format information, etc.

Как было описано выше, если экспортер 52 информационного содержания и преобразователь 51 информационного содержания, соответственно, принимают от контроллера 41 обработки информационного содержания запрос на экспорт информационного содержания и запрос на преобразование информационного содержания, то между экспортером 52 информационного содержания и преобразователем 51 информационного содержания устанавливается канал SAC.As described above, if the content exporter 52 and the content converter 51 respectively receive a request to export content and a request for converting content from the content processing controller 41, then a channel is established between the content exporter 52 and the content converter 51 SAC.

После установления канала SAC экспортер 52 информационного содержания начинает передавать информационное содержание (этап S125). На данном этапе каждая пара обработчиков информационного содержания (то есть экспортер 52 информационного содержания - преобразователь 51 информационного содержания) может поддерживать протокол многократной передачи. Поскольку протокол многократной передачи поддерживается, то множество запрошенных элементов информационного содержания может быть передано в течение одного сеанса.After the establishment of the SAC channel, the content exporter 52 starts transmitting the content (step S125). At this stage, each pair of content processors (i.e., content exporter 52 — content converter 51) can support a multiple transfer protocol. Since the multiple transmission protocol is supported, a plurality of requested content items may be transmitted in a single session.

Вышеупомянутая передача последовательно выполняется с экспортера 52 информационного содержания. Экспортер 52 информационного содержания передает запрошенное информационное содержание преобразователю информационного содержания по каналу SAC. Затем преобразователь 51 информационного содержания преобразовывает формат информационного содержания в формат, требуемый устройству-адресату DV2 (этап S126).The above transmission is sequentially performed from the content exporter 52. The content exporter 52 transmits the requested content to the content converter over the SAC channel. Then, the content converter 51 converts the content format to the format required by the destination device DV2 (step S126).

Экспортер 52 информационного содержания и преобразователь 51 информационного содержания могут информировать контроллер 41 обработки информационного содержания о состоянии передачи или состоянии преобразования информационного содержания. Для этого контроллер 41 обработки информационного содержания должен подписаться на предварительно определенное событие с помощью запроса обработчиков информационного содержания на предоставление предварительно определенного события перед запросом на экспорт информационного содержания. На данном этапе предварительно определенное событие может включать в себя событие, предоставляющее состояние передачи информационного содержания и событие, предоставляющее состояние преобразования информационного содержания. Поскольку это было описано в примере 3-3, подробное описание будет опущено.The content exporter 52 and the content converter 51 may inform the content processing controller 41 of a transmission state or a content conversion condition. To this end, the content processing controller 41 must subscribe to a predetermined event by requesting the content processors to provide a predetermined event before the request to export the content. At this stage, the predefined event may include an event providing a state of transmission of information content and an event providing a state of transformation of information content. Since this was described in Example 3-3, a detailed description will be omitted.

После передачи информационного содержания, передаваемого с экспортера 52 информационного содержания преобразователю 51 информационного содержания, а также после завершения преобразования формата информационного содержания, контроллер 41 обработки информационного содержания последовательно формирует множество вторичных цепей преобразования информационного содержания, соответствующих множеству адресатов. Множество вторичных цепей преобразования информационного содержания может включать в себя первую, вторую и третью вторичные цепи преобразования информационного содержание. В данном случае первая, вторая и третья вторичные цепи преобразования информационного содержания могут быть сформированы последовательно или одновременно. Кроме того, способ формирования цепей преобразования информационного содержания может включать в себя способ формирования цепи от начальной точки до адресата, а также неоднократного формирования цепи (множество отдельных цепей формируются описанным в примере 3-2 способом), или способ отдельного формирования цепей, посредством отличия цепей на основе времен преобразования (описанного в примерах 3-3 и 3-4).After transmitting the content transmitted from the content exporter 52 to the content converter 51, and also after the conversion of the content format is completed, the content processing controller 41 sequentially generates a plurality of secondary content transformation chains corresponding to the plurality of destinations. The plurality of secondary content transformation chains may include first, second, and third secondary content transformation chains. In this case, the first, second and third secondary chains of information content transformation can be formed sequentially or simultaneously. In addition, the method of forming chains of transformation of information content may include a method of forming a chain from the starting point to the destination, as well as repeatedly forming a chain (many individual chains are formed as described in Example 3-2), or a method of separately forming chains by distinguishing the chains based on conversion times (described in examples 3-3 and 3-4).

Фиг.34 изображает пример структур первой вторичной цепи преобразования информационного содержания, второй вторичной цепи преобразования информационного содержания и третьей вторичной цепи преобразования информационного содержания, введенных контроллером 41 обработки информационного содержания.Fig. 34 depicts an example of structures of a first secondary content conversion chain, a second secondary content conversion chain, and a third secondary content conversion circuit introduced by the content processing controller 41.

Как изображено на Фиг.34, первая вторичная цепь преобразования информационного содержания может включать в себя преобразователь 51 информационного содержания и первый импортер 53а информационного содержания. Контроллер преобразования информационного содержания передает запрос на преобразование информационного содержания и запрос на импорт информационного содержания, соответственно, преобразователю 51 информационного содержания и первому импортеру 53а информационного содержания. Между преобразователем 51 информационного содержания и первым импортером 53a информационного содержания устанавливается канал SAC. После установления канала SAC, информационное содержание передается с преобразователя 51 информационного содержания первому импортеру 53а информационного содержания (этап S127).As shown in FIG. 34, the first secondary content conversion chain may include a content converter 51 and a first content importer 53a. The content conversion converter transmits a content conversion request and a content import request, respectively, to the content converter 51 and the first content importer 53a. A SAC channel is established between the content converter 51 and the first content importer 53a. After the SAC channel is established, content is transmitted from the content converter 51 to the first content importer 53a (step S127).

После передачи информационного содержания первому импортеру 53а информационного содержания, контроллер 41 обработки информационного содержания формирует вторую вторичную цепь преобразования информационного содержания. На данном этапе вторая вторичная цепь преобразования информационного содержания может включать в себя преобразователь 51 информационного содержания и второй импортер 53b информационного содержания. Контроллер преобразования информационного содержания передает запрос на преобразование информационного содержания и запрос на импорт информационного содержания, соответственно, преобразователю 51 информационного содержания и второму импортеру 53b информационного содержания. Затем между преобразователем 51 информационного содержания и вторым импортером 53b информационного содержания устанавливается канал SAC. После установления канала SAC, информационное содержание передается с преобразователя 51 информационного содержания второму импортеру 53b информационного содержания (этап S128).After transmitting the content to the first content importer 53a, the content processing controller 41 forms a second secondary content conversion chain. At this stage, the second secondary content conversion chain may include a content converter 51 and a second content importer 53b. The content conversion converter transmits a content conversion request and a content import request, respectively, to the content converter 51 and the second content importer 53b. Then, an SAC channel is established between the content converter 51 and the second content importer 53b. After the SAC channel is established, the content is transmitted from the content converter 51 to the second content importer 53b (step S128).

После передачи информационного содержания второму импортеру 53b информационного содержания, контроллер 41 обработки информационного содержания формирует третью вторичную цепь преобразования информационного содержания. На данном этапе третья вторичная цепь преобразования информационного содержания может включать в себя преобразователь 51 информационного содержания и третий импортер 53с информационного содержания. Контроллер преобразования информационного содержания передает запрос на преобразование информационного содержания и запрос на импорт информационного содержания, соответственно, преобразователю 51 информационного содержания и третьему импортеру 53с информационного содержания. Затем, после установления канала SAC, информационное содержание передается с преобразователя 51 информационного содержания третьему импортеру 53с информационного содержания (этап S129).After transmitting the content to the second content importer 53b, the content processing controller 41 forms a third secondary content conversion chain. At this stage, the third secondary content conversion chain may include a content converter 51 and a third content importer 53c. The information content conversion controller transmits the information content conversion request and the information content import request to the information content converter 51 and the third content importer 53c, respectively. Then, after the establishment of the SAC channel, the content is transmitted from the content converter 51 to the third content importer 53c (step S129).

С другой стороны, обработчики информационного содержания, включенные во вторичную цепь преобразования информационного содержания, могут передать контроллеру 41 обработки информационного содержания сообщение о событии для отображения состояния передачи информационного содержания и т.п., согласно прогрессу процесса передачи. Вышеупомянутое событие было описано в примерах 3-1 - 3-3.On the other hand, content handlers included in the secondary content conversion chain may send an event message to the content processing controller 41 to display the transmission status of the content and the like, according to the progress of the transmission process. The above event was described in examples 3-1 to 3-3.

В примере 3-4 описана процедура передачи информационного содержания, запрошенного запрашивающим клиентом RC1, множеству устройств-адресатов DV2 с помощью формирования множества цепей преобразования информационного содержания. В способе передачи информационного содержания, согласно примеру 3-4, возможно передать информационное содержание множеству адресатов, а также сократить излишнюю трату ресурсов передачи. Возможно сократить количество операций при преобразовании формата информационного содержания, выполняемых для передачи информационного содержания множеству адресатов. Даже если во вторичной цепи преобразования информационного содержания возникает ошибка, работа первичной цепи преобразования информационного содержания уже выполнена, и в связи с этим только вторичная цепь преобразования информационного содержания подлежит восстановлению.Example 3-4 describes the procedure for transmitting the content requested by the requesting client RC1 to a plurality of destination devices DV2 by forming a plurality of content transformation chains. In the method of transmitting information content, according to example 3-4, it is possible to transmit information content to a plurality of recipients, as well as reduce unnecessary waste of transmission resources. It is possible to reduce the number of operations when converting the format of information content performed to transmit information content to multiple recipients. Even if an error occurs in the secondary transformation circuit of the information content, the operation of the primary transformation circuit of the information content has already been completed, and therefore only the secondary conversion circuit of the information content needs to be restored.

4. Функции и операции узла управления обработкой и узла обработки лицензий4. Functions and operations of the processing control node and the license processing node

С другой стороны, аутентифицированный клиент клиентского узла может запросить узел управления обработкой о передаче лицензии. Например, предполагается, что существует первое клиентское устройство, в котором установлен первый DRM, и второе клиентское устройство, в котором установлен второй DRM. Если пользователь собирается передать первое информационное DRM-содержание, сохраненное в первом клиентском устройстве, второму клиентскому устройству, то первый клиент может передать информационное содержание второму клиентскому устройству, которое является адресатом, с использованием вышеупомянутых процедур передачи информационного содержания. В этом случае, если второе клиентское устройство собирается использовать переданное информационное содержание, то требуется лицензия, подходящая для второго DRM. Соответственно, первый клиент запрашивает о передаче лицензии.On the other hand, an authenticated client of the client node may request the processing control node to transfer the license. For example, it is assumed that there is a first client device in which the first DRM is installed, and a second client device in which the second DRM is installed. If the user is about to transmit the first DRM content stored in the first client device to the second client device, then the first client can transfer the content to the second client device, which is the destination, using the above information content transfer procedures. In this case, if the second client device intends to use the transmitted information content, then a license suitable for the second DRM is required. Accordingly, the first client requests a license transfer.

Фиг.35 изображает блок-схему, иллюстрирующую структуру системы, связанной с передачей лицензий.Fig. 35 is a block diagram illustrating a structure of a system related to license transfer.

Как изображено на Фиг.35, узел 40 управления обработкой включает в себя контроллер 41 обработки информационного содержания и контроллер 42 обработки лицензий. В настоящем документе контроллер 41 обработки информационного содержания был описан выше. Контроллер 41 обработки информационного содержания и контроллер 42 обработки лицензий могут быть включены в любое место сетевой области или локальной области. Контроллер 41 обработки информационного содержания и контроллер 42 обработки лицензий могут находиться в различных областях. Например, контроллер 41 обработки информационного содержания может быть включен в предварительно определенное устройство, находящееся в локальной области. Контроллер 42 обработки лицензий может быть включен в поставщика услуг, находящегося в сетевой области. Местоположения контроллера 41 обработки информационного содержания и контроллера 42 обработки лицензий являются не ограниченными.As shown in FIG. 35, the processing control unit 40 includes a content processing controller 41 and a license processing controller 42. Herein, a content processing controller 41 has been described above. A content processing controller 41 and a license processing controller 42 may be included anywhere in the network area or local area. The content processing controller 41 and the license processing controller 42 may be located in various areas. For example, a content processing controller 41 may be included in a predetermined device located in a local area. The license processing controller 42 may be included in a service provider located in a network area. The locations of the content processing controller 41 and the license processing controller 42 are not limited.

Контроллер 42 обработки лицензий принимает запрос на передачу лицензии от клиента. При приеме запроса на передачу лицензии, контроллер 42 обработки лицензий определяет объекты, которые участвуют в передаче, а также с помощью сбора информации о включенных в систему объектах определяет, может ли быть передана лицензия. Соответственно, может быть сформирована цепь, по которой передается лицензия.The license processing controller 42 receives the license transfer request from the client. Upon receipt of a request to transfer a license, the license processing controller 42 determines the objects that are involved in the transfer, and also, by collecting information about the objects included in the system, determines whether the license can be transferred. Accordingly, a chain may be formed along which the license is transferred.

Диспетчер 24 лицензий узла 20 аутентификации и управления и обработчик 32 лицензий узла 30 обработки лицензий, в дополнение к контроллеру 42 обработки лицензий, могут участвовать в передаче лицензии. Объекты, которые участвуют в передаче лицензии, могут быть включены в любое место сетевой или локальной области. По мере необходимости, между предварительно определенными объектами могут быть установлены каналы SAC для обеспечения безопасности передаваемой информации о лицензии.The license manager 24 of the authentication and control unit 20 and the license processor 32 of the license processing unit 30, in addition to the license processing controller 42, may participate in the transfer of the license. Objects that are involved in the transfer of a license can be included anywhere in the network or local area. As necessary, SAC channels can be installed between predefined entities to ensure the security of transmitted license information.

Контроллер 42 обработки лицензий запрашивает предварительно определенный объект, например, диспетчер 24 лицензий, о передаче одной или нескольких нейтральных лицензий, а также принимает одну или несколько нейтральных лицензий. Нейтральная лицензия может отображать совместимую информацию о нейтральной лицензии, из которой может быть извлечена информация о лицензии многих типов DRM. Если пользователь покупает предварительно определенное информационное DRM-содержание, то нейтральная лицензия может быть сгенерирована и сохранена в диспетчере лицензий с использованием лицензии DRM. Нейтральная лицензия 24 может быть сохранена в диспетчере домена или в контроллере опорных точек, в дополнение к диспетчеру 24 лицензий. В процедуре передачи лицензии объект, который передает нейтральную лицензию, может выполнять функцию экспортера.The license processing controller 42 requests a predetermined entity, for example, the license manager 24, to transfer one or more neutral licenses, and also receives one or more neutral licenses. A neutral license can display compatible neutral license information from which many types of DRM license information can be extracted. If a user purchases a predefined DRM content, a neutral license can be generated and stored in the license manager using a DRM license. The neutral license 24 may be stored in the domain manager or in the reference point controller, in addition to the license manager 24. In the procedure for transferring a license, an entity that transfers a neutral license can act as an exporter.

Нейтральная лицензия может включать в себя один или несколько связанных идентификаторов информационного содержания, информацию о диспетчере, информацию об объекте, который может использовать лицензию, моделях использования, в которых описаны ограничения полномочий, и т.п.A neutral license may include one or more related identifiers of information content, information about the dispatcher, information about the object that can use the license, usage models that describe authorization restrictions, etc.

Контроллер 42 обработки лицензий формирует новую нейтральную лицензию, которая будет фактически передана с использованием переданной нейтральной лицензии. На данном этапе, различные типы информации, например, связь между информационным содержанием и объектом, адресатом и т.п., могут учитывать отношение отображения предмета, отношение отображения ресурсов.The license processing controller 42 generates a new neutral license, which will be actually transferred using the transferred neutral license. At this stage, various types of information, for example, the relationship between the information content and the object, the recipient, etc., can take into account the relation of the display of the subject, the ratio of the display of resources.

Нейтральная лицензия, сгенерированная с помощью контроллера 42 обработки лицензий, передается обработчику 32 лицензий узла 30 обработки лицензий. Обработчик 32 лицензий является объектом, который передает нейтральную лицензию, принятую от контроллера 42 обработки лицензий, свойственному DRM-приемнику 900 адресата. На данном этапе обработчик 32 лицензий может преобразовать принятую нейтральную лицензию в лицензию, подходящую для DRM адресата, а также передать преобразованную лицензию свойственному DRM-приемнику 900 с помощью выполнения способа, определенного в DRM адресата. Альтернативно, нейтральная лицензия в необязательном порядке может быть передана свойственному DRM-приемнику 900 адресата. В этом случае, преобразование лицензии выполняется в DRM-системе адресата. Обработчик лицензий и свойственный DRM-приемник могут соответственно выполнять функции преобразователя и приемника.The neutral license generated by the license processing controller 42 is transmitted to the license processor 32 of the license processing unit 30. The license processor 32 is an entity that transmits a neutral license received from the license processing controller 42 to an inherent DRM receiver 900 of the destination. At this point, the license processor 32 can convert the accepted neutral license to a license suitable for the DRM destination, and also transfer the converted license to the native DRM receiver 900 by performing the method defined in the DRM destination. Alternatively, a neutral license may optionally be transferred to a destination DRM receiver 900. In this case, the license conversion is performed in the destination DRM system. The license processor and the inherent DRM receiver can respectively act as a converter and a receiver.

Объекты, которые участвуют в передаче лицензии, могут передать контроллеру 42 обработки лицензий сообщение о событии для отображения процедур передачи и обработки лицензии. Для этого контроллер 42 обработки лицензий должен подписаться на событие предоставления состояния передачи лицензии с помощью запроса соответствующего объекта о предоставлении события предоставления состояния передачи лицензии. Контроллер 42 обработки лицензий может передать клиенту 3 информацию, соответствующую принятому сообщению о событии. Кроме того, контроллер 42 обработки лицензий может передать сообщение о событии для отображения состояния прогресса, например процедуры генерирования нейтральной лицензии и процедуры передачи нейтральной лицензии от диспетчера 24 лицензий.Objects that are involved in the transfer of the license can send an event message to the license processing controller 42 to display the transfer and processing of the license. For this, the license processing controller 42 must subscribe to the event of providing the transfer status of the license by requesting the corresponding object to provide the event of providing the status of transfer of the license. The license processing controller 42 may transmit to the client 3 information corresponding to the received event message. In addition, the license processing controller 42 may transmit an event message to display the status of progress, for example, a neutral license generation procedure and a neutral license transfer procedure from the license manager 24.

До сих пор описывались основные функции интероперабельной DRM-системы, включающие в себя клиентский узел 10, узел 20 аутентификации и управления, узел 40 управления обработкой, узел 50 обработки информационного содержания и узел 30 обработки лицензий. В вышеупомянутом описании интероперабельная DRM-система, согласно иллюстративному варианту осуществления настоящего изобретения, предоставляет нейтральным данным (формату нейтрального информационного содержания или нейтральной лицензии) возможность совместимости с форматом, требуемым адресату, а также передает нейтральные данные адресату, в ответ на запрос на передачу данных (информационного содержания или лицензии) от клиента.So far, the basic functions of an interoperable DRM system have been described, including a client node 10, an authentication and control node 20, a processing control node 40, a content processing unit 50, and a license processing unit 30. In the above description, an interoperable DRM system, according to an illustrative embodiment of the present invention, provides neutral data (neutral content format or neutral license) with compatibility with the format required by the addressee, and also transmits neutral data to the addressee in response to a data transfer request ( content or license) from the client.

5. Функции объектов блока и процедуры обработки событий5. Functions of block objects and event processing procedures

Каждый узел интероперабельной DRM-системы, например клиентский узел 10, узел 20 аутентификации и управления, узел 40 управления обработкой, узел 50 обработки информационного содержания, узел 30 обработки лицензий и т.п., сформированы с использованием одного или нескольких объектов. На данном этапе объекты могут отображать модули или устройства, сформированные в качестве программных или аппаратных средств, которые выполняют предварительно определенные уникальные функции. Каждый объект может быть сформирован с использованием одного или нескольких функциональных модулей блока, которые выполняют предварительно определенные функции блока. Объект устанавливается в предварительно определенном устройстве для обмена данными с другим объектом с помощью предварительно определенного интерфейса. Кроме того, даже если объекты принадлежат одному узлу, объект может быть установлен в различных устройствах. Устройства могут отличаться, согласно средам выполнения.Each node of the interoperable DRM system, for example, the client node 10, the authentication and control node 20, the processing control node 40, the content processing node 50, the license processing node 30, and the like, are formed using one or more objects. At this stage, objects can display modules or devices formed as software or hardware that perform predetermined unique functions. Each object can be formed using one or more functional modules of the block that perform the predefined functions of the block. The object is installed in a predefined device for exchanging data with another object using a predefined interface. In addition, even if the objects belong to one node, the object can be installed in various devices. Devices may vary according to runtimes.

После первоначального формирования домена, объект может информировать о существовании объекта другой объект в определенной среде, в которую включен объект. Для этого объект может включать в себя поставщика информации о формировании, который является функциональным модулем блока.After the initial formation of the domain, the object can inform another object in the specific environment in which the object is included about the existence of the object. For this, the object may include a provider of formation information, which is a functional module of the block.

Фиг.36 изображает пример, иллюстрирующий включенные в объект функциональные модули блока, а также их функции.Fig. 36 is an example illustrating the functional modules of a block included in an object, as well as their functions.

Как изображено на Фиг.36, предварительно определенный объект 110 включает в себя множество функциональных модулей 111 блока, которые выполняют уникальные функции блока, а также поставщика 112 информации о формировании. Поставщик 112 информации о формировании должен передать информацию о формировании предварительно определенного объекта 110, в ответ на запрос на передачу информации о формировании от запрашивающего объекта, который является другим объектом. На данном этапе информация о формировании может включать в себя информацию о функциональном модуле 111 блока, включенном в предварительно определенный объект 110.As shown in FIG. 36, the predefined object 110 includes a plurality of block functional modules 111 that perform unique block functions, as well as a formation information provider 112. The formation information provider 112 must transmit the formation information of the predetermined object 110 in response to a request for transmitting the formation information from the requesting object, which is another object. At this stage, the formation information may include information about the block functional module 111 included in the predetermined object 110.

Кроме того, поставщик 112 информации о формировании может быть запрошен другим объектом о подписке на событие изменения информации о формировании. Затем поставщик 112 информации о формировании разрешает или запрещает подписку с помощью определения того, является ли запрос на подписку легальным. На данном этапе событие изменения информации о формировании может отображать сообщение о событии, включающее в себя изменение информации о формировании предварительно определенного объекта 110 в случаях изменения информации о формировании предварительно определенного объекта 110.In addition, the formation information provider 112 may be requested by another entity to subscribe to the formation information change event. The formation information provider 112 then allows or denies the subscription by determining whether the subscription request is legal. At this stage, the formation information change event may display an event message including changing information about the formation of the predetermined object 110 in cases of changing information about the formation of the predetermined object 110.

Событие изменения информации о формировании может быть передано способом «push» или «pull». В способе «push» поставщик 110 информации о формировании выдает сообщение о событии, включающее в себя измененную информацию о формировании, запрашивающему объекту 114, который подписан на событие, при каждом изменении информации о формировании предварительно определенного объекта 110. В способе «pull» запрашивающий объект 114, который подписан на событие, получает измененную информацию о формировании предварительно определенного объекта 110 по мере необходимости. При запросе запрашивающего объекта 114 на подписку на событие, он информирует поставщика 112 информации о формировании о том, в каком из способов («push» или «pull») было передано сообщение о событии. Соответственно, определяется, в каком из способов («push» или «pull») было передано сообщение о событии.An event of a change in formation information may be transmitted by a push or pull method. In the push method, the formation information provider 110 issues an event message including changed formation information to the requesting entity 114 that is subscribed to the event, each time the formation information of the predetermined object 110 is changed. In the pull method, the requesting object 114, which is subscribed to the event, receives changed information about the formation of the predefined object 110 as necessary. When a requesting entity 114 is requested to subscribe to an event, it informs the provider 112 of formation information about which of the methods (push or pull) sent the event message. Accordingly, it is determined in which way (“push” or “pull”) the event message was transmitted.

Существуют различные типы событий, например, вышеупомянутое событие предоставления состояния преобразования информационного содержания, событие преобразования информации о формировании и т.п., в дополнение к событию изменения информации о формировании. Далее будет описана процедура выполнения события между объектами.There are various types of events, for example, the aforementioned event of providing a state of transformation of information content, an event of transformation of formation information, and the like, in addition to an event of changing formation information. Next, the procedure for executing an event between objects will be described.

Фиг.37 изображает пример, иллюстрирующий процедуру передачи события между двумя аутентифицированными объектами.37 is an example illustrating a procedure for transmitting an event between two authenticated entities.

Как изображено на Фиг.37, объект, имеющий функцию подписчика на событие, и объект, имеющий функцию выдачи события, должны существовать для выполнения предварительно определенного события. Далее объект, имеющий функцию подписчика на событие, называется объектом 117 подписки на событие. Объект, имеющий функцию выдачи события, называется объектом 119 выдачи события. Кроме того, события могут иметь названия. Название события является информацией для отображения того, какой из события предоставления состояния передачи информационного содержания, события преобразования информации о формировании и т.п., является событием.As shown in FIG. 37, an object having an event subscriber function and an object having an event issuing function must exist to execute a predetermined event. Further, an object having an event subscriber function is called an event subscription object 117. An object having an event issuing function is called an event issuing object 119. In addition, events may have names. The name of the event is information for displaying which of the events of providing the state of transmission of information content, events of transformation of information about the formation, etc., is an event.

Объект 119 выдачи события должен иметь собственный уникальный идентификатор. Это связано с тем, что объект 119 выдачи события может быть отличен от другого события, которое выполняет событие, имеющее одинаковое название события, поскольку событие выполняется объектом 119 выпуска события. Уникальный идентификатор объекта 119 выдачи события может включать в себя индекс для отображения источников сообщений о событии, выданных объектом 119 выдачи события 119.The event issuing entity 119 must have its own unique identifier. This is because the event issuing entity 119 may be different from another event that is executing an event having the same event name since the event is executed by the event issuing entity 119. The unique identifier of the event issuing entity 119 may include an index for displaying sources of event messages issued by the event issuing entity 119.

Для подписки на предварительно определенное событие, объект 117 подписки на событие должен запросить объект 119 выпуска события, который выпускает предварительно определенное событие, о подписке на событие.To subscribe to a predefined event, the event subscription entity 117 must request the event issuing entity 119 that issues the predefined event to subscribe to the event.

При запросе на подписку на событие, объект 117 подписки на событие передает уникальный идентификатор для разрешения объекту 119 выдачи события идентифицировать объект 117 подписки на событие. Кроме того, объект 117 подписки на событие должен информировать объект 119 выпуска события о том, в каком из способов («push» или «pull») объектом 119 выдачи события было передано событие. Соответственно, определяется, в каком из способов («push» или «pull») было передано событие. На данном этапе, в способе «push», объект 119 выдачи события автоматически выдает сообщение о событии, включающее в себя соответствующую информацию об объекте 117 подписки на событие, при каждом возникновении состояния события. С другой стороны, в способе «pull», объект 117 подписки на событие запрашивает объект 119 выдачи события, а также получает сообщение о событии по мере необходимости.When requesting an event subscription, the event subscribing entity 117 transmits a unique identifier to allow the event issuing entity 119 to identify the event subscribing entity 117. In addition, the event subscribing entity 117 must inform the event issuing entity 119 of which method (“push” or “pull”) the event issuing entity 119 transmitted the event. Accordingly, it is determined in which way (“push” or “pull”) the event was transmitted. At this stage, in the “push” method, the event issuing entity 119 automatically issues an event message including relevant information about the event subscribing entity 117 whenever an event state occurs. On the other hand, in the pull method, the event subscribing entity 117 requests the event issuing entity 119 and also receives the event message as necessary.

Кроме того, объект 117 подписки на событие может передать объекту 119 выпуска события идентификатор (ID) подписки на событие, информацию об истечении срока действия, желаемую структуру информации о событии и т.п. Информация об истечении срока действия может отображать события значения истечения срока действия на подписку. Например, информация об истечении срока действия может включать в себя данные истечения срока действия, периода подписки на событие и т.п. Если информация об истечении срока действия не предоставлена, то подписной период не ограничен.In addition, the event subscribing entity 117 may convey the event subscription identifier (ID) for the event, expiration information, the desired structure of the event information, and the like to the event issuing entity 119. The expiration information may display events of the expiration value of the subscription. For example, expiration information may include data on expiration, an event subscription period, and the like. If information about the expiration is not provided, then the subscription period is not limited.

Объект 119 выдачи события разрешает или запрещает подписку с помощью определения того, является ли запрос на подписку на событие верным, в ответ на запрос на подписку на событие. На данном этапе ответное сообщение, включающее в себя информацию для отображения разрешения на подписку и информацию для отображения запрета на подписку, передается объекту 117 подписки на событие с учетом результата определения.The event issuing entity 119 enables or disables the subscription by determining whether the event subscription request is correct in response to the event subscription request. At this stage, the response message including information for displaying the subscription permission and information for displaying the subscription ban is transmitted to the event subscription object 117 taking into account the determination result.

При определении может учитываться идентификатор (ID) подписки на событие, информация об истечении срока действия и т.п. Например, в случае, если идентификатор (ID) подписки на событие передается объектом 117 подписки на событие при запросе на подписку на событие, то объект 119 выдачи события может учесть, действительно ли идентификатор (ID) подписки на событие является верным, а также истек ли срок идентификатора (ID) подписки на событие. На данном этапе, если идентификатор (ID) подписки на событие, переданный объектом 117 подписки на событие, неверен или имеет истекший срок, то объект 119 выдачи события может передать объекту 117 подписки на событие сообщение для отображения запрета на подписку. Альтернативно, если идентификатор (ID) подписки на событие, переданный объектом 117 подписки на событие, верен и не имеет истекшего срока, то может быть использован идентификатор (ID) подписки, а также информация об идентификаторе (ID) подписки. С другой стороны, в случае, если идентификатор (ID) подписки на событие не был передан объектом 117 подписки на событие при запросе на подписку на событие, то объект 119 выдачи события может передать новый идентификатор (ID) подписки на событие.When determining the identifier (ID) of an event subscription, information about expiration, etc. can be taken into account. For example, if the event subscription identifier (ID) is transmitted by the event subscription object 117 when requesting an event subscription, then the event issuing entity 119 may take into account whether the event subscription identifier (ID) is valid and also expired expiration date of the event subscription. At this stage, if the event subscription identifier (ID) transmitted by the event subscribing entity 117 is incorrect or has expired, then the event issuing entity 119 may transmit a message to the event subscribing entity 117 to display a subscription ban. Alternatively, if the event subscription identifier (ID) transmitted by the event subscription object 117 is correct and does not expire, then the subscription identifier (ID) as well as the subscription identifier information (ID) can be used. On the other hand, if the event subscription identifier (ID) was not transmitted by the event subscription object 117 when the event subscription was requested, then the event issuing entity 119 may transmit a new event subscription identifier (ID).

С другой стороны, объект 117 подписки на событие может отменить текущую подписку на событие. Для этого объект 117 подписки на событие может послать объекту 119 выдачи события сообщение для отображения отмены события. Кроме того, объект 117 подписки на событие может остановить подписку на событие с помощью аннулирования способа предоставления события. Например, в способе предоставления события, выбранном в настоящее время в качестве «push» или «pull» для подписки на событие, выбор способа «push» или «pull» отменяется.On the other hand, the event subscription object 117 may cancel the current event subscription. To this end, the event subscription entity 117 may send a message to the event issuing entity 119 to display the cancellation of the event. In addition, the event subscribing entity 117 may stop the event subscription by canceling the event submission method. For example, in the method of presenting the event currently selected as “push” or “pull” for subscribing to the event, the selection of the “push” or “pull” method is canceled.

До настоящего времени была описана информация о формировании между объектами и способ обработки события. С помощью вышеупомянутого способа объекты могут взаимодействовать друг с другом, согласно определенным ситуациям.So far, information about the formation between objects and the method of processing the event have been described. Using the aforementioned method, objects can interact with each other, according to certain situations.

6. Способ и инфра-система для управления доменом6. Method and infra-system for domain management

Далее будет описан способ и инфрасистема для управления доменом, допускающие управление перемещением местоположения домена. Для этого можно сохранить и управлять текущими и предыдущими местоположениями домена с использованием диспетчера домена, который управляет доменом. Кроме того, перемещение местоположения домена может быть ограничено, согласно предварительно определенным ограничениям.Next will be described a method and infra-system for managing a domain, allowing control of the movement of the location of the domain. To do this, you can save and manage the current and previous domain locations using the domain manager that manages the domain. In addition, the movement of a domain location may be limited, according to predefined restrictions.

Интероперабельная DRM-система управляет информацией о перемещении местоположения домена. В частности, интероперабельная DRM-система ограничивает перемещенное местоположение домена или количество перемещений. Если определено, что домен вышел за пределы ограниченной зоны, с помощью проверки изменения местоположения домена, то интероперабельная DRM-система удаляет домен или выполняет дополнительное действие.An interoperable DRM system manages domain location relocation information. In particular, an interoperable DRM system limits the moved domain location or the number of movements. If it is determined that the domain has gone beyond the limited zone by checking the change in the location of the domain, the interoperable DRM system deletes the domain or performs an additional action.

Далее будет описан способ управления доменом, допускающий управление информацией о перемещении местоположения домена. Описываемый вариант осуществления способа управления доменом может включать в себя способ ограничения количества перемещений домена, способ ограничения местоположения формирования домена и т.п. Для удобства понимания, первый способ называется примером 4-1, а последний способ называется примером 4-2. Кроме того, основа систем примеров 4-1 и 4-2 иллюстрирована на Фиг.2.Next will be described a method of managing a domain, allowing the management of information about moving the location of the domain. The described embodiment of a domain management method may include a method for limiting the number of domain movements, a method for limiting a domain formation location, and the like. For ease of understanding, the first method is called example 4-1, and the last method is called example 4-2. In addition, the basis of the systems of examples 4-1 and 4-2 is illustrated in Figure 2.

Пример 4-1Example 4-1

Фиг.38 изображает блок-схему, иллюстрирующую способ управления доменом, согласно примеру 4-1. Фиг.38 иллюстрирует процедуры установления разрешенного количества Na перемещений домена, соответствующего информации для входа в систему, проверки количества перемещений домена, а также ограничения формирования домена.Fig. 38 is a flowchart illustrating a domain management method according to Example 4-1. Fig. 38 illustrates the procedures for establishing the allowed number of Na domain movements, corresponding information for logging in to the system, checking the number of domain movements, and also limiting the formation of the domain.

Диспетчер 22 домена сохраняет разрешенное количество Na перемещений домена, соответствующего информации о входе в систему. Информация о входе в систему может быть принята от диспетчера 24 лицензий. Альтернативно, диспетчер 22 домена может обеспечить функцию входа в систему. Разрешенное количество Na перемещений домена может зависеть от размера осуществленных пользователем платежей. Верхний предел количества может быть политически установлен поставщиком услуг. Разрешенное количество Na перемещений домена может быть установлено равным пяти, десяти и т.п. Кроме того, диспетчер 22 домена сохраняет и управляет текущими и предыдущими местоположениями домена. При перемещении домена диспетчер 22 домена сохраняет и управляет количеством перемещений.The domain manager 22 stores the allowed number Na of domain movements corresponding to the login information. Login information can be received from the 24 license manager. Alternatively, the domain manager 22 may provide a login function. The allowed number of Na domain transfers can depend on the size of payments made by the user. The upper limit of quantity can be politically set by the service provider. The allowed number of Na domain movements can be set to five, ten, etc. In addition, the domain manager 22 stores and manages the current and previous locations of the domain. When moving a domain, the domain manager 22 saves and controls the number of moves.

На Фиг.38 диспетчер 22 домена анализирует текущее местоположение домена 5 (этап S140), и определяет, перемещается ли домен (этап S141). В частности, с помощью сравнения текущего местоположения домена с местоположением домена, полученного из предыдущего анализа, определяется перемещается ли домен. Определение может выполняться каждый предварительно определенный период времени. По выбору, определение может выполняться при каждом формировании нового домена. По выбору, определение может выполняться произвольно, в зависимости от управления поставщика услуг.In Fig. 38, the domain manager 22 analyzes the current location of the domain 5 (step S140), and determines whether the domain is moving (step S141). In particular, by comparing the current location of the domain with the location of the domain obtained from the previous analysis, it is determined whether the domain is moving. The determination may be performed every predetermined period of time. Optionally, the determination can be performed each time a new domain is formed. Optionally, the determination may be arbitrary, depending on the management of the service provider.

Контроллер 26 опорных точек, находящийся в домене 5, может участвовать в определении местоположения домена 5. На данном этапе контроллер 26 опорных точек может являться опорной точкой относительно местоположения формирования локального домена. Контроллер 26 опорных точек может быть включен в предварительно определенное устройство, которое подписывается на домен 5 в локальной области. Контроллер 26 опорных точек передает информацию о внутренней части домена 5, например информацию о местоположении домена 5, диспетчеру 22 домена в качестве представителя других клиентских устройств в домене.An anchor point controller 26 located in the domain 5 can participate in determining the location of the domain 5. At this point, the anchor point controller 26 can be a reference point relative to the location of the formation of the local domain. An anchor point controller 26 may be included in a predefined device that subscribes to domain 5 in a local area. The reference point controller 26 transmits information about the inside of the domain 5, for example, the location information of the domain 5, to the domain manager 22 as a representative of other client devices in the domain.

Альтернативно, контроллер 26 опорных точек может не участвовать в определении местоположения домена 5. Каждое устройство может передавать информацию о местоположении в домене с помощью получения доступа к диспетчеру 22 домена. То есть контроллер 26 опорных точек может как участвовать, так и не участвовать в определении местоположения домена. Это является выбираемым фактором, согласно средам выполнения.Alternatively, the reference point controller 26 may not be involved in determining the location of the domain 5. Each device can transmit location information in the domain by gaining access to the domain manager 22. That is, the reference point controller 26 may or may not participate in determining the location of the domain. This is a selectable factor, according to runtimes.

Соответственно, местоположение домена 5 может отображать местоположение контроллера 26 опорных точек в домене или местоположение каждого устройства. С другой стороны, возможно повысить безопасность с помощью ограничения количества попыток выбора контроллера опорных точек, включая контроллер 26 опорных точек, до предварительно определенного количества. Кроме того, пользователь может выполнить вход в систему с помощью контроллера 26 опорных точек.Accordingly, the location of the domain 5 can display the location of the reference point controller 26 in the domain or the location of each device. On the other hand, it is possible to increase security by limiting the number of attempts to select a reference point controller, including reference point controller 26, to a predetermined number. In addition, the user can log in using the controller 26 reference points.

Далее будут описаны способы определения местоположения домена.Next, methods for determining the location of a domain will be described.

В первом способе, местоположение домена может быть определено с использованием IP-адреса контроллера 26 опорных точек. В этом случае первый способ может быть выполнен по схеме, в которой поставщик высокоскоростного доступа в сеть Интернет выделяет статический IP.In the first method, the domain location can be determined using the IP address of the reference point controller 26. In this case, the first method can be performed according to the scheme in which the provider of high-speed Internet access allocates a static IP.

Во втором способе местоположение домена может быть определено с использованием IP-адреса подсети контроллера 26 опорных точек. Например, если адрес подсети аналогичен ранее обнаруженному адресу подсети, то можно полагать, что домен не перемещается. Если адрес подсети изменен, а также если TTL находится за пределами трех скачков, полагается, что домен перемещается.In the second method, the domain location can be determined using the IP address of the subnet of the controller 26 reference points. For example, if the subnet address is similar to the previously discovered subnet address, then we can assume that the domain is not moving. If the subnet address is changed, and also if the TTL is outside of three hops, it is assumed that the domain is moving.

В третьем способе, если домен входит в соседнюю область контроллера 26 опорных точек, то местоположение домена определяется с использованием адреса управления доступом к среде передачи данных (MAC) контроллера 26 опорных точек. Например, если телевизионная абонентская приставка, которую рассматривают в качестве отдельного контроллера опорных точек с помощью поставщика высокоскоростного доступа в сети Интернет, установлена в доме, то периферия телевизионной абонентской приставки устанавливается в качестве домена. Устройство, связанное с телевизионной абонентской приставкой проводным или беспроводным способом, определяет, что устройство входит в предварительно определенный домен. Соответственно, может быть определено местоположение устройства.In the third method, if the domain is included in a neighboring area of the reference point controller 26, then the location of the domain is determined using the media access control address (MAC) of the reference point controller 26. For example, if a television set-top box, which is considered as a separate reference point controller using a high-speed Internet provider, is installed in the house, then the periphery of the set-top box is set up as a domain. A device associated with a set-top box is wired or wirelessly determines that the device is a member of a predefined domain. Accordingly, the location of the device can be determined.

В четвертом способе, местоположение домена может быть определено с использованием глобальной системы определения местоположения (GPS).In a fourth method, a domain location can be determined using a global positioning system (GPS).

В пятом способе, при использовании мобильного терминала, например, мобильного телефона, местоположение устройства в домене может быть определено с помощью базовой станции.In the fifth method, when using a mobile terminal, for example, a mobile phone, the location of the device in the domain can be determined using the base station.

С другой стороны, если определено, что домен перемещается, то диспетчер 22 домена увеличивает предыдущее количество перемещений домена на 1 (этап S142), а также определяет общее количество N перемещений домена, которое было увеличено до настоящего времени (этап S143). Альтернативно, если домен не перемещается, то поддерживается сформировавший в настоящее время домен 5 (этап S147).On the other hand, if it is determined that the domain is being moved, then the domain manager 22 increases the previous number of domain moves by 1 (step S142), and also determines the total number N of domain transfers that has been increased to date (step S143). Alternatively, if the domain is not moving, then the domain 5 that is currently formed is supported (step S147).

Далее диспетчер 22 домена сравнивает текущее общее количество N перемещений домена с сохраненным разрешенным количеством Na перемещений домена (этап S144). Если в результате сравнения определено, что общее количество N перемещений домена равно или меньше разрешенного количества Na перемещений домена, то диспетчер 22 домена поддерживает текущий домен 5 (этап S147). Альтернативно, если общее количество N перемещений домена больше разрешенного количества Na перемещений домена, то диспетчер 22 домена запрещает использование текущего домена (этап S145).Next, the domain manager 22 compares the current total number N of domain transfers with the stored allowed number of domain transfers Na (step S144). If, as a result of the comparison, it is determined that the total number N of domain transfers is equal to or less than the allowed number Na of domain transfers, then the domain manager 22 maintains the current domain 5 (step S147). Alternatively, if the total number N of domain transfers is greater than the allowed number of domain transfers Na, then the domain manager 22 prohibits the use of the current domain (step S145).

Затем диспетчер 22 домена записывает историю отказов в обслуживании, в отношении текущего пользователя (этап S146). Дополнительно, диспетчер домена передает поставщику услуг информацию об удалении домена. Поставщик услуг или диспетчер 22 домена могут передать пользователю предупредительное сообщение. Кроме того, поставщик услуг или диспетчер 22 домена побуждает пользователя к покупке новой информации для входа в домен через потребительскую систему оплаты.Then, the domain manager 22 records a denial of service history with respect to the current user (step S146). Additionally, the domain manager transmits domain deletion information to the service provider. The service provider or domain manager 22 may send a warning message to the user. In addition, the service provider or domain manager 22 prompts the user to purchase new information for entering the domain through a consumer payment system.

С другой стороны, накопленное количество перемещений домена может обнуляться каждый период, согласно политике поставщика услуг. Например, количество перемещений домена может обнуляться ежегодно.On the other hand, the accumulated number of domain transfers can be reset to zero each period, according to the policy of the service provider. For example, the number of domain transfers can be reset annually.

Пример 4-2Example 4-2

Фиг.39 изображает блок-схему, иллюстрирующую способ управления доменом, согласно примеру 4-2. Фиг.39 иллюстрирует процедуру ограничения формирования домена с помощью проверки местоположения формирования домена.Fig. 39 is a flowchart illustrating a domain management method according to Example 4-2. Fig. 39 illustrates a procedure for limiting domain formation by checking the location of domain formation.

Для этого диспетчер 22 домена сохраняет разрешенное количество Ма местоположений домена, соответствующего информации о входе в систему. Разрешенное количество Ма местоположений домена может зависеть от размера осуществленных пользователем платежей. Верхний предел количества может быть политически установлен поставщиком услуг. Разрешенное количество Ма местоположений домена может быть установлено равным пяти, восьми и т.п. Кроме того, диспетчер 22 домена сохраняет и управляет текущими и предыдущими местоположениями домена.For this, the domain manager 22 stores the allowed number Ma of domain locations corresponding to the login information. The allowed number of Ma domain locations may depend on the size of payments made by the user. The upper limit of quantity can be politically set by the service provider. The allowed number of Ma domain locations can be set to five, eight, etc. In addition, the domain manager 22 stores and manages the current and previous locations of the domain.

На Фиг.39 диспетчер 22 домена анализирует текущее местоположение домена 5 (этап S150) и определяет, перемещается ли домен (этап S151). В частности, с помощью сравнения текущего местоположения домена с местоположением домена, полученного из предыдущего анализа, определяется, перемещается ли домен. Определение может выполняться каждый предварительно определенный период. По выбору, определение может выполняться при каждом формировании нового домена. По выбору, определение может выполняться произвольно, в зависимости от управления поставщика услуг.In Fig. 39, the domain manager 22 analyzes the current location of the domain 5 (step S150) and determines whether the domain is moving (step S151). In particular, by comparing the current location of the domain with the location of the domain obtained from the previous analysis, it is determined whether the domain is moving. The determination can be performed every predefined period. Optionally, the determination can be performed each time a new domain is formed. Optionally, the determination may be arbitrary, depending on the management of the service provider.

Как было описано выше, контроллер 26 опорных точек может как участвовать, так и не участвовать в определении местоположения домена 5. Местоположение домена 5 может быть определено с использованием IP-адреса, IP-адреса подсети, информации о MAC контроллера 26 опорных точек, GPS, информации о мобильной связи и т.п.As described above, the reference point controller 26 may or may not participate in determining the location of the domain 5. The location of the domain 5 can be determined using the IP address, subnet IP address, MAC information of the reference point controller 26, GPS, information about mobile communications, etc.

Если определено, что домен не перемещается, то диспетчер 22 домена поддерживает текущий домен 5 (этап S158). С другой стороны, если определено, что домен перемещается, то диспетчер 22 домена, с помощью сравнения текущего местоположения домена 5 с сохраненными предыдущими местоположениями домена, определяет, является ли текущее местоположение домена новым местоположением (этап S152).If it is determined that the domain is not moving, then the domain manager 22 maintains the current domain 5 (step S158). On the other hand, if it is determined that the domain is being moved, then the domain manager 22, by comparing the current location of the domain 5 with the stored previous locations of the domain, determines whether the current location of the domain is a new location (step S152).

Если определено, что текущее местоположение домена не является новым местоположением, то диспетчер 22 домена поддерживает текущий домен 5 (этап S158). С другой стороны, если текущее местоположение домена является новым местоположением, то диспетчер 22 домена сохраняет текущее местоположение домена (этап S153).If it is determined that the current domain location is not a new location, then the domain manager 22 maintains the current domain 5 (step S158). On the other hand, if the current domain location is a new location, then the domain manager 22 stores the current domain location (step S153).

Впоследствии диспетчер 22 домена получает общее количество М местоположений формирования домена, включая текущее местоположение домена 5 (этап S154), и сравнивает полученное количество М с предварительно определенным разрешенным количеством Ма местоположений домена (этап S155). В результате сравнения, если определено, что общее количество М местоположений формирования домена равно или меньше разрешенного количества Ма местоположений домена, то диспетчер 22 домена поддерживает текущий домен 5 (этап S156). Альтернативно, если общее количество М местоположений формирования домена больше разрешенного количества Ма местоположений домена, то диспетчер 22 домена удаляет текущий домен 5 (этап S157).Subsequently, the domain manager 22 receives the total number M of domain formation locations, including the current location of the domain 5 (step S154), and compares the received number M with the predetermined allowed number of domain locations Ma (step S155). As a result of the comparison, if it is determined that the total number M of domain formation locations is equal to or less than the allowed number Ma of domain locations, then the domain manager 22 maintains the current domain 5 (step S156). Alternatively, if the total number M of domain formation locations is greater than the allowed number of domain locations Ma, then the domain manager 22 deletes the current domain 5 (step S157).

Затем диспетчер 22 домена записывает историю отказов в обслуживании в отношении текущего пользователя. Дополнительно, диспетчер домена передает поставщику услуг информацию об удалении домена. Поставщик услуг или диспетчер 22 домена может передать пользователю предупредительное сообщение.Then, the domain manager 22 records a denial of service history with respect to the current user. Additionally, the domain manager transmits domain deletion information to the service provider. The service provider or domain manager 22 may send a warning message to the user.

Как было описано выше, в примере 4-2, диспетчер 22 домена ограничивает формирование домена, согласно местоположениям формирования домена. Например, если поставщик услуг разрешает четыре местоположения формирования домена, то диспетчер 22 домена автоматически запоминает четыре местоположения домена от первого местоположения домена, и определяет, отклоняется ли последующее местоположение формирования домена от разрешенных четырех местоположений. Если домен был сформирован исключительно в сохраненных местоположениях, несмотря на то, что домен часто перемещается, перемещение домена не ограничивается. Альтернативно, если домен перемещается в другое место, отличное от четырех сохраненных местоположений, то диспетчер 22 домена ограничивает формирование домена.As described above, in Example 4-2, the domain manager 22 restricts the formation of the domain according to the locations of the formation of the domain. For example, if the service provider resolves four domain formation locations, then the domain manager 22 automatically remembers the four domain locations from the first domain location, and determines whether the subsequent domain formation location deviates from the allowed four locations. If the domain has been formed exclusively in stored locations, despite the fact that the domain is often moved, the domain is not limited to moving. Alternatively, if the domain moves to a location other than the four stored locations, then the domain manager 22 restricts the formation of the domain.

С другой стороны, в случае, если зона действия пользователя полностью изменяется, например, перемещение пользователя в новый дом, где местоположение домена не соответствует предыдущему местоположению домена, местоположение формирования домена должно быть заново сохранено на основе перемещенного местоположения, за исключением предварительно сохраненного диспетчером 22 домена местоположения формирования домена. В этом случае информация о местоположении формирования домена может быть заново обнулена, в ответ на определенный запрос пользователя.On the other hand, if the user’s coverage area changes completely, for example, moving the user to a new house, where the domain location does not correspond to the previous domain location, the domain formation location should be re-saved based on the moved location, except for the domain previously saved by the manager 22 domain formation locations. In this case, the information about the location of the formation of the domain can be reset to zero, in response to a specific user request.

Кроме того, информация о местоположении формирования домена может быть обнулена политикой поставщика услуг. В этом случае, количество обнулений может быть ограничено. Например, количество обнулений информации о местоположении формирования домена может быть ограничено одним или двумя разами в год. С другой стороны, изменение информации о местоположении формирования домена может быть определено с использованием подписки на обслуживание элементов информационного содержания, а также информации о входе в систему, в дополнение к изменению IP-адреса.In addition, the domain formation location information may be reset to zero by the service provider's policy. In this case, the number of zeros may be limited. For example, the number of zeros of information about the location of the formation of a domain can be limited to one or two times a year. On the other hand, the change in the information about the location of the formation of the domain can be determined using a subscription to service items of information content, as well as information about entering the system, in addition to changing the IP address.

До настоящего времени описывался способ управления доменом, допускающий сохранение и управление текущим и предыдущими местоположениями домена, а также ограничения количества перемещений домена на основе предварительно определенных ограничений.To date, a method for managing a domain has been described, allowing storage and management of the current and previous locations of the domain, as well as limiting the number of domain transfers based on predefined restrictions.

7. Структура, операция и сценарий для предотвращения неправомерного использования и заражения информационного содержания7. Structure, operation and scenario to prevent misuse and contamination of information content

При вводе ненадежных элементов информационного содержания, например, неподходящих элементов информационного содержания или зараженных элементов информационного содержания и т.п., в среды совместно используемых элементов информационного содержания среди различных типов DRM через интероперабельную DRM-систему, пользователь или система может быть подвержен причинению вреда. Требуются система и сценарий, допускающие разрешение проблем с причинением вреда.When you enter unreliable content items, such as inappropriate content items or infected content items, etc., into shared media items among various types of DRM through an interoperable DRM system, the user or system may be harmed. A system and scenario are required that allow the resolution of harm problems.

Далее будет описан способ обработки информационного содержания с использованием интероперабельной DRM-системы, в которой подходящие действия могут быть подготовлены с помощью проверки того, правомерно ли используется внешне введенное информационное содержание, заражено ли оно, а также применяется ли к нему функция обеспечения безопасности.Next, a method for processing information content using an interoperable DRM system will be described in which suitable actions can be prepared by checking whether the externally entered information content is legitimately used, whether it is infected, and whether the security function is applied to it.

Фиг.40 изображает блок-схему, иллюстрирующую структуру системы среды, в которой различные типы DRM являются совместимыми друг с другом.40 is a block diagram illustrating a system structure of an environment in which various types of DRM are compatible with each other.

Как изображено на Фиг.40, интероперабельная DRM-система 340 обеспечивает интероперабельную DRM-функцию для того, чтобы предварительно определенные DRM-области, например, первая и вторая DRM-области 320 и 330, были совместимы друг с другом. На Фиг.34 описан случай, когда две DRM-области являются совместимыми друг с другом при использованием интероперабельной DRM-системы. Настоящее изобретение не ограничивается этим. Три и более DRM-областей могут быть совместимыми друг с другом при использовании интероперабельной DRM-системы.As shown in FIG. 40, the interoperable DRM system 340 provides an interoperable DRM function so that predetermined DRM regions, for example, the first and second DRM regions 320 and 330, are compatible with each other. Fig. 34 describes a case where two DRM regions are compatible with each other using an interoperable DRM system. The present invention is not limited to this. Three or more DRM regions can be compatible with each other using an interoperable DRM system.

Первая DRM-область 320 может отображать защищенную DRM-область, включающую в себя систему или устройство, которое использует первый DRM, используемый первым поставщиком 322 услуг.The first DRM area 320 may display a protected DRM area including a system or device that uses the first DRM used by the first service provider 322.

Первая DRM-область 320 может включать в себя первую DRM-систему 323. Первая DRM-система 323 служит для формирования первого информационного DRM-содержания и первой лицензии, которая является информацией о полномочиях, для использования первого информационного DRM-содержания с помощью применения первого DRM к информационному содержанию источника, переданного первым поставщиком 322 информационного содержания, а также передачи сформированного первого информационного DRM-содержания и первой лицензии первому клиентскому устройству 210. На данном этапе первое клиентское устройство 210 может отображать устройство, в котором установлен первый DRM. Соответственно, первое клиентское устройство 210 может использовать первое информационное DRM-содержание в рамках полномочий, разрешенных первой лицензией. На Фиг.40 первый поставщик 325 информационного содержания отделен от первого поставщика 322 услуг. Однако настоящее изобретение не ограничивается этим. Первый поставщик 325 информационного содержания может быть аналогичным первому поставщику 322 услуг. Альтернативно, первый поставщик 325 информационного содержания может быть включен в первого поставщика 322 услуг.The first DRM area 320 may include a first DRM system 323. The first DRM system 323 serves to generate the first DRM content and the first license, which is authorization information, to use the first DRM content by applying the first DRM to the content of the source transmitted by the first content provider 322, as well as the transmission of the generated first DRM content and the first license to the first client device 210. At this stage, your client device 210 may display the device in which the first DRM is installed. Accordingly, the first client device 210 may use the first DRM content within the authority granted by the first license. 40, the first content provider 325 is separated from the first service provider 322. However, the present invention is not limited to this. The first content provider 325 may be similar to the first service provider 322. Alternatively, the first content provider 325 may be included in the first service provider 322.

Первая DRM-система 323 может взаимодействовать с первой системой 325 обеспечения безопасности. Первая система 324 обеспечения безопасности используется для применения функции обеспечения безопасности к первому информационному DRM-содержанию. Например, система может являться дактилоскопической системой, которая обеспечивает функцию слежения для отслеживания пользователя, который использует информационное содержание, системой создания водяных знаков для защиты авторских прав автора, антивирусной системой для проверки и лечения вирусного заражения информационного содержания, системой предотвращения неправомерного использования для предотвращения возможности неправомерного использования информационного содержания или системой обнаружения атак (IDS).The first DRM system 323 may communicate with the first security system 325. The first security system 324 is used to apply the security function to the first DRM content. For example, the system can be a fingerprint system that provides a tracking function to track a user who uses information content, a watermarking system to protect the copyright of the author, an anti-virus system to check and treat viral infection of information content, and a system to prevent misuse to prevent the possibility of illegal using content or an attack detection system (IDS).

Вторая DRM-область 330 использует DRM, который отличается от DRM вышеупомянутой первой DRM-области 320. То есть вторая DRM-область 330 может отображать защищенную DRM-область, включающую в себя систему или устройство, использующее второй DRM, используемый вторым поставщиком 332 услуг.The second DRM region 330 uses a DRM that is different from the DRM of the aforementioned first DRM region 320. That is, the second DRM region 330 may display a protected DRM region including a system or device using the second DRM used by the second service provider 332.

Вторая DRM-область 330 может включать в себя вторую DRM-систему 333. Вторая DRM-система 333 служит для формирования второго информационного DRM-содержания и второй лицензии, которая является информацией о полномочиях для использования второго информационного DRM-содержания с помощью применения второго DRM к информационному содержанию источника, переданного второму поставщику 335 информационного содержания, а также для передачи сформированного второго информационного DRM-содержания и второй лицензии второму клиентскому устройству 331. На данном этапе второе клиентское устройство 331 может отображать устройство, в котором установлен второй DRM. Соответственно, второе клиентское устройство 331 может использовать второе информационное DRM-содержание в рамках полномочий, разрешенных второй лицензией. На Фиг.40, второй поставщик 335 информационного содержания отделен от второго поставщика 332 услуг. Однако настоящее изобретение не ограничивается этим. Второй поставщик 335 информационного содержания может быть аналогичным второму поставщику 332 услуг. Альтернативно, второй поставщик 335 информационного содержания может быть включен во второго поставщика 332 услуг.The second DRM area 330 may include a second DRM system 333. The second DRM system 333 serves to generate a second DRM content and a second license, which is authorization information for using the second DRM content by applying the second DRM to the content of the source transferred to the second content provider 335, as well as for transmitting the generated second DRM content and the second license to the second client device 331. At this stage the second client device 331 may display the device in which the second DRM is installed. Accordingly, the second client device 331 may use the second DRM content within the authority granted by the second license. 40, the second content provider 335 is separated from the second service provider 332. However, the present invention is not limited to this. The second content provider 335 may be similar to the second service provider 332. Alternatively, the second content provider 335 may be included in the second service provider 332.

Вторая DRM-система 333 может взаимодействовать со второй системой 334 обеспечения безопасности. Вторая система 333 обеспечения безопасности является системой для применения функции обеспечения безопасности ко второму информационному DRM-содержанию. Например, система может являться системой создания водяных знаков, дактилоскопической системой, антивирусной системой, системой предотвращения неправомерного использования или IDS.The second DRM system 333 may communicate with the second security system 334. The second security system 333 is a system for applying the security function to the second DRM content. For example, the system may be a watermarking system, a fingerprint system, an anti-virus system, an abuse prevention system, or IDS.

Фиг.41 изображает блок-схему, иллюстрирующую подробную структуру DRM-области. Изображенная на Фиг.41 структура DRM-области может обычно применяться к структуре первой или второй DRM-области 320 или 330, изображенной на Фиг.40.41 is a block diagram illustrating a detailed structure of a DRM region. The DRM region structure depicted in FIG. 41 can typically be applied to the structure of the first or second DRM region 320 or 330 shown in FIG. 40.

На Фиг.41 поставщик 380 информационного содержания передает информационное содержание, имеющее тип необработанных данных, или информационное содержание, к которому предварительно определенная функция безопасности, например, водяные знаки, применяется для DRM-системы 371.41, an information content provider 380 transmits information content having a raw data type, or information content to which a predetermined security function, such as watermarks, is applied to the DRM system 371.

DRM-сервер 372 DRM-системы 371 шифрует переданное информационное содержание с использованием модуля шифрования, а также передает клиентскому устройству 360 значение секретного ключа, используемое для шифрования информационного содержания и информации о лицензии, совместно с зашифрованным информационным содержанием. Информация о лицензии может быть передана сервером 375 лицензий. Клиентский DRM-модуль 361 клиентского устройства 360, который принимает зашифрованное информационное содержание, восстанавливает информационное содержание с помощью расшифровки зашифрованного информационного содержания.The DRM server 372 of the DRM system 371 encrypts the transmitted information content using an encryption module, and also transmits to the client device 360 the secret key value used to encrypt the information content and license information, together with the encrypted information content. License information can be transmitted by the server 375 licenses. The DRM client module 361 of the client device 360, which receives the encrypted information content, restores the information content by decrypting the encrypted information content.

Кроме того, дактилоскопическая информация может быть вставлена в информационное содержание, которое будет передано клиентскому устройству 360. Вставка дактилоскопической информации выполняется дактилоскопической системой 376, включенной в поставщика 370 услуг. Дактилоскопическая система 376 может включать в себя генератор 377 дактилоскопического кода, контролер 378, дактилоскопический обработчик 379 и т.п. Дактилоскопическая информация для идентификации пользователя клиентского устройства 360 может быть вставлена в информационное содержание, передаваемое на клиентское устройство 360. Вставка дактилоскопической информации может быть выполнена дактилоскопическим обработчиком, включенным в клиентское устройство 360.In addition, fingerprint information can be inserted into information content that will be transmitted to the client device 360. The fingerprint information is inserted by the fingerprint system 376 included in the service provider 370. Fingerprint system 376 may include a fingerprint generator 377, a controller 378, a fingerprint processor 379, and the like. Fingerprint information for identifying a user of the client device 360 can be inserted into the content transmitted to the client device 360. The fingerprint information can be inserted with a fingerprint reader included in the client device 360.

На Фиг.41 изображен пример, в котором к информационному содержанию применена дактилоскопическая функция. Однако функция обеспечения безопасности, которая может быть применена к информационному содержанию, может являться вышеупомянутой функцией создания водяных знаков, функцией предотвращения неправомерного использования или функцией IDS.Fig. 41 shows an example in which a fingerprint function is applied to the content. However, the security function that can be applied to the content may be the aforementioned watermarking function, the misuse prevention function, or the IDS function.

Как изображено на Фиг.40 и 41, система обеспечения безопасности для применения функции обеспечения безопасности к информационному содержанию, такая как дактилоскопическая система, система создания водяных знаков, антивирусная система, система предотвращения неправомерного использования, IDS и т.п., может быть установлена в поставщике услуг DRM-области. Альтернативно система обеспечения безопасности может быть включена в интероперабельную DRM-систему.As shown in Figs. 40 and 41, a security system for applying a security function to information content, such as a fingerprint system, a watermarking system, an anti-virus system, an abuse prevention system, IDS and the like, can be installed in DRM service provider. Alternatively, the security system may be included in an interoperable DRM system.

Фиг.42 изображает блок-схему, иллюстрирующую структуру интероперабельной DRM-системы. Фиг.42 иллюстрирует случай, когда интероперабельная DRM-система включает в себя функцию обеспечения надежности внешне введенного информационного содержания.42 is a block diagram illustrating the structure of an interoperable DRM system. Fig. 42 illustrates a case where an interoperable DRM system includes a function for ensuring the reliability of externally inputted content.

Как изображено на Фиг.42, интероперабельная DRM-система может дополнительно включать в себя систему 9 обеспечения безопасности и узел 8 управления надежностью информационного содержания. Как было описано выше, система 9 обеспечения безопасности может отображать дактилоскопическую систему, систему создания водяных знаков, антивирусную систему, систему предотвращения неправомерного использования или IDS. Система 9 обеспечения безопасности может быть включена в интероперабельную DRM-систему 500. Альтернативно, интероперабельная DRM-система 500 может взаимодействовать с другой системой обеспечения безопасности.As shown in FIG. 42, the interoperable DRM system may further include a security system 9 and a content reliability management node 8. As described above, the security system 9 may display a fingerprint system, a watermarking system, an anti-virus system, an abuse prevention system, or an IDS. The security system 9 may be included in the interoperable DRM system 500. Alternatively, the interoperable DRM system 500 may communicate with another security system.

Узел 8 управления надежностью информационного содержания может взаимодействовать с внешней свойственной DRM-областью и включает в себя различные процессы для обеспечения надежности информационного содержания. После запроса на внешний ввод информационного содержания, процесс узла 8 управления надежностью информационного содержания может быть выполнен автоматически. Альтернативно, процесс может быть выполнен, в ответ на запрос узла управления обработкой. Процесс узла 8 управления надежностью информационного содержания будет описан, согласно следующему сценарию.The content reliability management node 8 may interact with an external inherent DRM domain and includes various processes to ensure the reliability of the content. After a request for external input of information content, the process of the node 8 for managing the reliability of information content can be performed automatically. Alternatively, the process may be performed in response to a request from the processing control node. The process of the content reliability management node 8 will be described according to the following scenario.

Далее, если информационное содержание было передано в интероперабельной DRM-среде, будут описаны сценарии, в которых может быть обеспечена надежность информационного содержания. На данном этапе в интероперабельной DRM-среде информационное содержание может быть передано из предварительно определенной DRM-области в DRM-область с помощью интероперабельной DRM-системы.Further, if the content has been transmitted in an interoperable DRM environment, scenarios in which the reliability of the content can be ensured will be described. At this stage, in an interoperable DRM environment, content can be transferred from a predetermined DRM region to a DRM region using an interoperable DRM system.

Прежде всего, в следующем описании последовательно описывается сценарий, к которому может быть применена политика предотвращения неправомерного использования, после передачи информационного содержания, сценарий, который может предотвратить от распространения зараженного вирусами информационного содержания, после разрешения DRM быть совместимым с другим DRM, сценарий, к которому может быть применена функция создания водяных знаков, после разрешения DRM быть совместимым с другим DRM, другой сценарий, к которому может быть применена функция создания водяных знаков, после разрешения DRM быть совместимым с другим DRM, сценарий, к которому может быть применена дактилоскопическая функция, после разрешения DRM быть совместимым с другим DRM, другой сценарий, к которому может быть применена дактилоскопическая функция, после разрешения DRM быть совместимым с другим DRM, а также сценарий обработки, используемый в тех случаях, когда пользователь, дактилоскопическая информация которого не соответствует сохраненной информации, запрашивает передачу информационного содержания. Для удобства понимания, первый сценарий называется примером 5-1. Второй сценарий называется примером 5-2. Третий сценарий называется примером 5-3. Четвертый сценарий называется примером 5-4. Пятый сценарий называется примером 5-5. Шестой сценарий называется примером 5-6. Седьмой сценарий называется примером 5-7.First of all, the following description sequentially describes a scenario to which an anti-abuse policy can be applied after the transmission of information content, a scenario that can prevent the spread of virus-infected information content, after allowing DRM to be compatible with other DRM, a scenario to which the watermarking function can be applied, after allowing DRM to be compatible with another DRM, another scenario to which the function can be applied creating watermarks, after allowing DRM to be compatible with another DRM, a scenario to which a fingerprint function can be applied, after allowing DRM to be compatible with another DRM, another scenario to which a fingerprint can be applied, after allowing DRM to be compatible with another DRM, as well as a processing script used in cases where a user whose fingerprint information does not match the stored information, requests the transfer of information content. For ease of understanding, the first scenario is called Example 5-1. The second scenario is called Example 5-2. The third scenario is called Example 5-3. The fourth scenario is called example 5-4. The fifth scenario is called example 5-5. The sixth scenario is called Example 5-6. The seventh scenario is called Example 5-7.

Пример 5-1Example 5-1

Фиг.43 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-1. Фиг.43 иллюстрирует процедуру, к которой может быть применена политика предотвращения неправомерного использования информационного содержания, после передачи информационного DRM-содержания в интероперабельной DRM-среде.Fig. 43 is a functional flowchart illustrating a method for processing content using an interoperable DRM system according to Example 5-1. FIG. 43 illustrates a procedure to which a content misuse prevention policy can be applied after transmitting DRM content in an interoperable DRM environment.

Политика предотвращения неправомерного использования разработана для предотвращения случая, когда информационное DRM-содержание используется ненадлежащим образом. Например, политика предотвращения неправомерного использования может включать в себя политику, которая предварительно препятствует тому, чтобы ребенок просматривал информационное содержание, предназначенное для взрослых, которое не может быть использовано пользователем моложе 19 лет.The Prevention of Misuse Policy is designed to prevent the occurrence of DRM content that is being misused. For example, an abuse prevention policy may include a policy that previously prevents the child from viewing adult content that cannot be used by a user under the age of 19.

Как изображено на Фиг.43, интероперабельная DRM-система 500 принимает сообщение с запросом на информационное содержание для запроса на передачу предварительно определенного информационного содержания от первого клиентского устройства 410, включенного в первую DRM-область на второе клиентское устройство 610, включенное во вторую DRM-область 600 (этап S170). Сообщение с запросом на передачу информационного содержания может включать в себя запрошенное информационное содержание, информацию о передатчике, который передает информационное содержание, информацию о приемнике, который принимает информационное содержание, и т.п. На данном этапе, поскольку запрошенное информационное содержание передается с первого клиентского устройства 410, включенного в первую DRM-область 400, запрошенное информационное содержание может отображать информационное содержание, к которому применен первый DRM.As shown in FIG. 43, the interoperable DRM system 500 receives a content request message to request transmission of predetermined content from a first client device 410 included in a first DRM area to a second client device 610 included in a second DRM- area 600 (step S170). A request message for transmitting information content may include requested information content, information about a transmitter that transmits information content, information about a receiver that receives information content, and the like. At this stage, since the requested information content is transmitted from the first client device 410 included in the first DRM area 400, the requested information content can display information content to which the first DRM is applied.

При приеме запроса на передачу информационного содержания интероперабельная DRM-система 500 извлекает из принятого сообщения с запросом на передачу информационного содержания информацию о передатчике и информацию о приемнике (этап S171). Далее, интероперабельная DRM-система 500 запрашивает предварительно определенный объект первой DRM-области 400 о передаче информации о пользователе, соответствующей извлеченной информации о передатчике (этап S172), а также запрашивает предварительно определенный объект второй DRM-области 600 о передаче информации о пользователе, соответствующей информации о приемнике (операции 173).When receiving a request for transmitting content, the interoperable DRM system 500 retrieves transmitter information and receiver information from the received request message for transmitting content (step S171). Next, the interoperable DRM system 500 requests a predetermined object of the first DRM region 400 to transmit user information corresponding to the extracted transmitter information (step S172), and also requests a predetermined object of the second DRM region 600 to transmit user information corresponding to receiver information (operation 173).

На данном этапе предварительно определенный объект первой DRM-области 400 может являться первым поставщиком 420 услуг. Предварительно определенный объект второй DRM-области 600 может являться вторым поставщиком 620 услуг. Следовательно, первый и второй поставщики 420 и 620 услуг передают интероперабельной DRM-системе 500 информацию о передающем пользователе и информацию о принимающем пользователе, в ответ на запрос (этапы S174 и S175). Информация о передающем пользователе и информация о принимающем пользователе может быть передана с помощью передачи запросов и ответов между интероперабельной DRM-системой 500 и поставщиками 420 и 620 услуг.At this point, the predefined object of the first DRM area 400 may be the first service provider 420. The predetermined object of the second DRM area 600 may be a second service provider 620. Therefore, the first and second service providers 420 and 620 transmit information about the transmitting user and information about the receiving user to the interoperable DRM system 500 in response to the request (steps S174 and S175). Information about the transmitting user and information about the receiving user can be transmitted by transmitting requests and responses between the interoperable DRM system 500 and the providers 420 and 620 services.

Информация о передающем пользователе может отображать информацию о пользователе первого клиентского устройства 410, которое передает информационное содержание. Кроме того, информация о принимающем пользователе может отображать информацию о пользователе второго клиентского устройства 610, которое принимает информационное содержание. Информация о передающем пользователе и информация о принимающем пользователе включают в себя предварительно определенную информацию о пользователе, который является стандартом определения для применения политики предотвращения неправомерного использования информационного содержания, например информацию о возрасте пользователя.Information about the transmitting user can display user information of the first client device 410, which transmits information content. In addition, information about the receiving user can display user information of the second client device 610, which receives information content. Information about the transmitting user and information about the receiving user include predefined user information, which is the standard definition for applying a policy to prevent misuse of information content, such as information about the age of the user.

Затем интероперабельная DRM-система 500 может запросить предварительно определенный объект первой DRM-области 400, например, первый поставщик 420 услуг о передаче информации об информационном содержании (этап S176). Первый поставщик 420 услуг передает информацию об информационном содержании в ответ на запрос (этап S177). На данном этапе информация об информационном содержании может включать в себя информацию об ограничении для предотвращения неправомерного использования информационного содержания. Например, информация об информационном содержании может включать в себя информацию об ограничении по возрасту пользователя, который может использовать информационное содержание.Then, the interoperable DRM system 500 may request a predetermined object of the first DRM area 400, for example, the first content provider 420 for transmitting content information (step S176). The first service provider 420 transmits information about the content in response to the request (step S177). At this stage, information about information content may include information about a restriction to prevent misuse of information content. For example, information about information content may include information about the age limit of a user who can use information content.

Затем интероперабельная DRM-система 500 определяет возможность неправомерного использования информационного содержания с помощью сравнения и анализа информации об информационном содержании и информации о принимающем и передающем пользователях (этап S178), а также информирует первое клиентское устройство 410 о том, было ли информационное содержание передано на второе клиентское устройство 610, в зависимости от результата определения (этап S179). Кроме того, интероперабельная DRM-система 500 может информировать второе клиентское устройство 610 о том, было ли информационное содержание передано. Возможность неправомерного использования информационного содержания определяется с помощью интероперабельной DRM-системы 500 или внешней системы предотвращения неправомерного использования.Then, the interoperable DRM system 500 determines the possibility of misuse of information content by comparing and analyzing information about the information content and information about the receiving and transmitting users (step S178), and also informs the first client device 410 about whether the information content has been transferred to the second client device 610, depending on the result of the determination (step S179). In addition, the interoperable DRM system 500 may inform the second client device 610 whether information content has been transmitted. The possibility of misuse of information content is determined using the interoperable DRM system 500 or an external system to prevent misuse.

Например, если информация об ограничении по возрасту, включенная в информацию об информационном содержании, отображает что пользователи моложе 19 лет не допускаются, и если возраст передающего пользователя равен 15 годам, то интероперабельная DRM-система 500 определяет возможность неправомерного использования запрошенного информационного содержания, передает сообщение для отображения того, что информационное содержание не может быть передано первому клиентскому устройству 410, а затем останавливает процедуру.For example, if the age restriction information included in the information on the content indicates that users under the age of 19 are not allowed, and if the age of the sending user is 15 years, then the DRM interoperable system 500 determines the possibility of misuse of the requested information content, transmits a message to indicate that the content cannot be transferred to the first client device 410, and then stops the procedure.

С другой стороны, если возраст принимающего и передающего пользователей равен 24 годам, то интероперабельная DRM-система 500 определяет возможность правомерного использования запрошенного информационного содержания, и передает сообщение для отображения того, что информационное содержание должно быть обычно передано первому клиентскому устройству 410. После информирования о нормальной передаче интероперабельная DRM-система 500 преобразовывает информацию о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, из первого DRM во второй DRM (этап S180), а также передает результат преобразования второму клиентскому устройству 610 (этап S181).On the other hand, if the age of the receiving and transmitting users is 24 years, then the interoperable DRM system 500 determines the possibility of legitimate use of the requested information content, and transmits a message to indicate that the information content should usually be transmitted to the first client device 410. After informing about normal transmission, an interoperable DRM system 500 converts license information and a data protection method applied to the requested information content iju from the first DRM to the second DRM (step S180), and transmits the transformation result to the second client device 610 (step S181).

Политика предотвращения неправомерного использования информационного содержания может быть определена и принята с помощью переговоров или согласия поставщиков DRM (не показаны), связанных с интероперабельной системой DRM 500, и поставщиков 420 и 620 услуг. Кроме того, передача сообщений между первой DRM-областью 400, интероперабельной DRM-системой 500 и второй DRM-область 600 может быть выполнена в формате расширяемого языка разметки (XML), языка гипертекстовой разметки (HTML) или общих данных. После выполнения передачи информации может быть предоставлен безопасный канал с улучшенным стандартом шифрования (AES) 128 бит или больше.A policy to prevent misuse of content may be defined and adopted through negotiation or consent of DRM providers (not shown) associated with the DRM 500 interoperable system and service providers 420 and 620. In addition, messaging between the first DRM region 400, the interoperable DRM system 500, and the second DRM region 600 may be in the format of an extensible markup language (XML), hypertext markup language (HTML), or shared data. After the transfer of information has been completed, a secure channel can be provided with an enhanced encryption standard (AES) of 128 bits or more.

Пример 5-2Example 5-2

Фиг.44 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-2. Фиг.44 иллюстрирует процедуру предотвращения распространения зараженного вирусами информационного содержания после разрешения DRM быть совместимым с другим DRM.Fig. 44 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-2. Fig. 44 illustrates a procedure for preventing the spread of virus-infected content after allowing DRM to be compatible with other DRM.

Как изображено на Фиг.44, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S190). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, то информационное содержание отображает информационное содержание, к которому применен первый DRM.As shown in FIG. 44, the interoperable DRM system 500 receives a content transfer request message for a request to transmit predetermined content from the first client device 410 to the second client device 610 (step S190). A request message for transmitting informational content includes the requested informational content. Since the requested content is transmitted from the first client device 410 included in the first DRM area 400, the content displays the content to which the first DRM is applied.

При приеме сообщения с запросом на передачу информационного содержания интероперабельная DRM-система 500 с помощью анализа запрошенного информационного содержания определяет, заражено ли информационное содержание (этап S192). Согласно результату определения, интероперабельная DRM-система 500 определяет, было ли информационное содержание передано на второе клиентское устройство 610, а также информирует первое клиентское устройство 410 о результате определения (этап S193). На данном этапе интероперабельная DRM-система 500 может также информировать второе клиентское устройство 610 о результате определения.When receiving a message requesting to transmit information content, the interoperable DRM system 500, by analyzing the requested information content, determines whether the information content is infected (step S192). According to the determination result, the interoperable DRM system 500 determines whether the content has been transmitted to the second client device 610, and also informs the first client device 410 of the determination result (step S193). At this stage, the interoperable DRM system 500 may also inform the second client device 610 of the determination result.

Например, интероперабельная DRM-система 500 проверяет запрошенное информационное содержание на вирусы. Если информационное содержание заражено вирусами, то интероперабельная DRM-система 500 определяет, что информационное содержание не может быть передано, передает первому клиентскому устройству 410 сообщение для отображения результата определения, а затем останавливает процедуру. В этом случае первое клиентское устройство 410 или первый поставщик 420 услуг может удалить вирусы из информационного содержания. Затем первое клиентское устройство 410 запрашивает интероперабельную DRM-систему 500 о повторной передаче информационного содержания.For example, the interoperable DRM system 500 checks the requested content for viruses. If the content is infected with viruses, then the interoperable DRM system 500 determines that the content cannot be transmitted, sends a message to the first client device 410 to display the result of the determination, and then stops the procedure. In this case, the first client device 410 or the first service provider 420 can remove viruses from the content. The first client device 410 then requests the interoperable DRM system 500 to retransmit the content.

Альтернативно, если запрошенное информационное содержание не заражено вирусами, то интероперабельная DRM-система 500 определяет, что информационное содержание должно быть обычно передано, и передает первому клиентскому устройству 410 сообщение для отображении результата определения.Alternatively, if the requested content is not infected with viruses, then the interoperable DRM system 500 determines that the content should normally be transmitted, and transmits a message to the first client device 410 to display the result of the determination.

Затем интероперабельная DRM-система 500 выполняет преобразование DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S193), а также передает результат преобразования на второе клиентское устройство 610 (этап S194).Then, the interoperable DRM system 500 performs DRM conversion, in which the license information and the data protection method applied to the requested information content are converted from the first DRM to the second DRM (step S193), and also transmits the conversion result to the second client device 610 (step S194).

С другой стороны, интероперабельная DRM-система 500 определяет возможность заражения информационного содержания. Если информационное содержание было заражено, то интероперабельная DRM-система может удалить вирусы из информационного содержания, и обычно передать информационное содержание. В этом случае интероперабельная DRM-система 500 может включать в себя средства или систему, допускающую удаление вирусов из информационного содержания, или же запросить отдельную связанную через сеть антивирусную систему об удалении вирусов из информационного содержания. Кроме того, о характеристиках вирусов, которые заражают информационное содержание, а также о результате удаления можно сообщить первому клиентскому устройству 410.On the other hand, the interoperable DRM system 500 determines the possibility of infection of information content. If the content was infected, then an interoperable DRM system can remove viruses from the content, and usually transmit the content. In this case, the interoperable DRM system 500 may include means or a system capable of removing viruses from the information content, or request a separate network-connected anti-virus system to remove viruses from the information content. In addition, the characteristics of viruses that infect information content, as well as the result of removal, can be reported to the first client device 410.

Пример 5-3Example 5-3

Фиг.45 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-3. Фиг.45 иллюстрирует пример, к которому может быть применена функция создания водяных знаков, после разрешения DRM быть совместимым с другим DRM.Fig. 45 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-3. Fig. 45 illustrates an example to which the watermarking function can be applied after allowing DRM to be compatible with another DRM.

Как изображено на Фиг.45, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S190). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, информационное содержание отображает информационное содержание, к которому применен первый DRM.As shown in FIG. 45, the interoperable DRM system 500 receives a content transfer request message to request transmission of predetermined content from a first client device 410 to a second client device 610 (step S190). A request message for transmitting informational content includes the requested informational content. Since the requested content is transmitted from the first client device 410 included in the first DRM area 400, the content displays the content to which the first DRM is applied.

При приеме сообщения с запросом на передачу информационного содержания интероперабельная DRM-система 500 с помощью анализа запрошенного информационного содержания определяет, был ли водяной знак вставлен в информационное содержание (этап S196). Если водяной знак был вставлен в информационное содержание, то интероперабельная DRM-система 500 выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S201), а также передает результат преобразования на второе клиентское устройство 610 (этап S202).Upon receipt of the content transfer request message, the interoperable DRM system 500, by analyzing the requested content, determines whether a watermark has been inserted in the content (step S196). If a watermark has been inserted into the content, then the interoperable DRM system 500 performs a DRM conversion process in which license information and a data protection method applied to the requested content are converted from the first DRM to the second DRM (step S201), and transmits the conversion result to the second client device 610 (step S202).

Альтернативно, если водяной знак не был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 запрашивает предварительно определенный объект первой DRM-области 400, например, первого поставщика 420 услуг, о выполнении процесса создания водяных знаков (этап S197). В частности, требуется вставить водяной знак в запрошенное информационное содержание. Затем первый поставщик 420 услуг, который запрашивает о выполнении процесса создания водяных знаков, вставляет водяной знак в запрошенное информационное содержание (этап S198), а также снова запрашивает интероперабельную DRM-систему 500 о передаче информационного содержания (этап S199).Alternatively, if a watermark has not been inserted into the requested content, then the interoperable DRM system 500 requests a predetermined object of the first DRM area 400, for example, the first service provider 420, to complete the watermark creation process (step S197). In particular, it is required to insert a watermark in the requested information content. Then, the first service provider 420, which requests the completion of the watermarking process, inserts the watermark in the requested content (step S198), and again asks the interoperable DRM system 500 to transmit the content (step S199).

Интероперабельная DRM-система 500 проверяет, был ли водяной знак вставлен в запрошенное информационное содержание (этап S200), выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S201), и передает результат преобразования на второе клиентское устройство 610 (этап S202).The interoperable DRM system 500 checks whether a watermark has been inserted into the requested information content (step S200), performs a DRM conversion process in which license information and a data protection method applied to the requested information content are converted from the first DRM to the second DRM ( step S201), and transmits the conversion result to the second client device 610 (step S202).

С другой стороны, если в первом клиентском устройстве 410 установлено средство для обеспечения функции создания водяных знаков, то интероперабельная DRM-система 500 может запросить первое клиентское устройство 410 о выполнении процесса создания водяных знаков. На данном этапе первое клиентское устройство 410 может запросить первого поставщика 420 услуг или поставщика информационного содержания о передаче информации об авторских правах для формирования водяного знака, а также может получить информацию об авторских правах.On the other hand, if means for providing a watermarking function are installed in the first client device 410, then the interoperable DRM system 500 may request the first client device 410 to complete the watermarking process. At this point, the first client device 410 may request the first service provider 420 or content provider to transmit the copyright information to form a watermark, and may also obtain copyright information.

До настоящего времени, со ссылкой на Фиг.45, описывалась процедура вставки водяного знака, после разрешения DRM быть совместимым с другим DRM. Для реализации иллюстрированной на Фиг.45 процедуры система создания водяных знаков для обеспечения функции создания водяных знаков должна быть включена в предварительно определенный объект первой DRM-области 400. Альтернативно, если система создания водяных знаков не включена в предварительно определенный объект первой DRM-области 400, то интероперабельная DRM-система 500 может выполнить процесс создания водяных знаков или запросить отдельную систему создания водяных знаков о выполнении процесса создания водяных знаков. Эти случаи будут описаны ниже со ссылкой на Фиг.46.To date, with reference to FIG. 45, a watermark insertion procedure has been described after allowing DRM to be compatible with another DRM. In order to implement the procedure illustrated in FIG. 45, a watermarking system for providing a watermarking function should be included in a predetermined object of the first DRM region 400. Alternatively, if the watermarking system is not included in a predetermined object of the first DRM region 400, then the interoperable DRM system 500 may perform the watermarking process or request a separate watermarking system to complete the watermarking process. These cases will be described below with reference to Fig.

Пример 5-4Example 5-4

Фиг.46 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-4. Фиг.46 иллюстрирует другой пример, к которому может быть применена функция создания водяных знаков, когда DRM позволяют быть совместимым с другим DRM.Fig. 46 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-4. Fig. 46 illustrates another example to which the watermarking function can be applied when DRMs are compatible with other DRMs.

Как изображено на Фиг.46, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S210). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, информационное содержание отображает информационное содержание, к которому применен первый DRM.As shown in FIG. 46, the interoperable DRM system 500 receives a content transfer request message to request transmission of predetermined content from a first client device 410 to a second client device 610 (step S210). A request message for transmitting informational content includes the requested informational content. Since the requested content is transmitted from the first client device 410 included in the first DRM area 400, the content displays the content to which the first DRM is applied.

При приеме сообщения с запросом на передачу информационного содержания интероперабельная DRM-система 500 определяет, был ли водяной знак вставлен в запрошенное информационное содержание (этап S211). Если водяной знак был вставлен в информационное содержание, то интероперабельная DRM-система 500 выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S215), а также передает результат преобразования на второе клиентское устройство 610 (этап S216).Upon receipt of the content transfer request message, the interoperable DRM system 500 determines whether a watermark has been inserted into the requested content (step S211). If a watermark has been inserted into the content, then the interoperable DRM system 500 performs a DRM conversion process in which license information and a data protection method applied to the requested content are converted from the first DRM to the second DRM (step S215), and transmits the conversion result to the second client device 610 (step S216).

Альтернативно, если водяной знак не был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 запрашивает предварительно определенный объект первой DRM-области 400, например, первого поставщика 420 услуг, о передаче информации о владельце авторского права запрошенного информационного содержания (этап S212). В частности, информация о владельце авторского права может являться информацией о поставщике информационного содержания. В этом случае интероперабельная DRM-система 500 может запросить первого поставщика 420 услуг о передаче информации о владельце авторского права. Альтернативно, интероперабельная DRM-система 500 может напрямую запросить поставщика информационного содержания о передаче информации о владельце авторского права. В примере 5-4 предполагается, что информация о владельце авторского права передается первым поставщиком 420 услуг. Однако настоящее изобретение не ограничивается этим.Alternatively, if a watermark has not been inserted into the requested content, then the interoperable DRM system 500 requests a predetermined object of the first DRM area 400, for example, the first service provider 420, to transmit information about the copyright holder of the requested content (step S212) . In particular, information about the copyright holder may be information about the content provider. In this case, the interoperable DRM system 500 may request the first service provider 420 to transfer information about the copyright holder. Alternatively, the interoperable DRM system 500 may directly request the content provider to transfer copyright owner information. Example 5-4 assumes that the copyright owner information is transmitted by the first service provider 420. However, the present invention is not limited to this.

Первый поставщик 420 услуг передает информацию о владельце авторского права интероперабельной DRM-системе 500 в ответ на запрос на информацию о владельце авторского права, передаваемый от интероперабельной DRM-системы 500 (этап S213). Затем интероперабельная DRM-система 500 формирует водяной знак с использованием информации о владельце авторского права, переданной интероперабельной DRM-системой 500, расшифровывает запрошенное информационное содержание, а также выполняет процесс создания водяных знаков, при котором сформированный водяной знак вставляется в информационное содержание (этап S214). На данном этапе интероперабельная DRM-система 500 может включать в себя систему создания водяных знаков, а также использовать систему создания водяных знаков. Альтернативно, интероперабельная DRM-система 500 может напрямую запросить отдельную связанную через сеть систему создания водяных знаков о выполнении процесса создания водяных знаков.The first service provider 420 transmits copyright owner information to the interoperable DRM system 500 in response to a request for copyright owner information transmitted from the interoperable DRM system 500 (step S213). Then, the interoperable DRM system 500 generates a watermark using the copyright owner information transmitted by the interoperable DRM system 500, decrypts the requested information content, and also performs a watermark creation process in which the generated watermark is inserted into the information content (step S214) . At this point, the interoperable DRM system 500 may include a watermarking system and also use a watermarking system. Alternatively, the interoperable DRM system 500 may directly request a separate network-connected watermarking system to complete the watermarking process.

После выполнения процесса создания водяных знаков, интероперабельная DRM-система 500 выполняет процесс преобразования DRM (этап S215). В частности, информация о лицензии и способ защиты данных, примененный к информационному содержанию, в которое вставлен водяной знак, преобразовываются во второй DRM, который является целевым DRM. Затем интероперабельная DRM-система 500 передает преобразованное информационное содержание на второе клиентское устройство 610 (этап S216).After the watermarking process is completed, the interoperable DRM system 500 performs the DRM conversion process (step S215). In particular, the license information and the data protection method applied to the content in which the watermark is inserted are converted into a second DRM, which is the target DRM. Then, the interoperable DRM system 500 transmits the converted content to the second client device 610 (step S216).

С другой стороны, интероперабельная DRM-система 500 может предоставить процессу создания водяных знаков возможность выполнения с помощью передачи первому клиентскому устройству 410 информации об адресе отдельной системы создания водяных знаков, например, адрес URL. В этом случае, первое клиентское устройство 410 может напрямую запросить первого поставщика 420 услуг или поставщика информационного содержания о передаче информации об авторских правах, требуемую для процесса создания водяных знаков. Альтернативно, интероперабельная DRM-система 500 может передать первому клиентскому устройству 410 информацию об авторских правах, переданную первым поставщиком 420 услуг совместно с адресом URL. Кроме того, интероперабельная DRM-система 500 может предоставить процессу создания водяных знаков возможность выполнения с помощью передачи адреса URL отдельной системы создания водяных знаков первому поставщику 420 услуг из первой DRM-области 400 или поставщику информационного содержания.On the other hand, the interoperable DRM system 500 may enable the watermarking process to be able to execute by transmitting to the first client device 410 information about the address of a separate watermarking system, for example, a URL. In this case, the first client device 410 may directly request the first service provider 420 or content provider of copyright information transfer required for the watermarking process. Alternatively, the interoperable DRM system 500 may transmit to the first client device 410 copyright information transmitted by the first service provider 420 in conjunction with the URL. In addition, the interoperable DRM system 500 may enable the watermarking process to be able to perform by transmitting the URL of a separate watermarking system to the first service provider 420 from the first DRM area 400 or the content provider.

Пример 5-5Example 5-5

Фиг.47 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-5. Фиг.47 иллюстрирует пример, к которому может быть применена дактилоскопическая функция, после разрешения DRM быть совместимым с другим DRM.Fig. 47 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-5. 47 illustrates an example to which a fingerprint function can be applied after allowing DRM to be compatible with another DRM.

Как изображено на Фиг.47, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S221). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, информационное содержание отображает информационное содержание, к которому применен первый DRM.As shown in FIG. 47, the interoperable DRM system 500 receives a content transfer request message for a request to transmit predetermined content from a first client device 410 to a second client device 610 (step S221). A request message for transmitting informational content includes the requested informational content. Since the requested content is transmitted from the first client device 410 included in the first DRM area 400, the content displays the content to which the first DRM is applied.

При приеме сообщения с запросом на передачу информационного содержания интероперабельная DRM-система 500 определяет, был ли вставлен ли дактилоскопический рисунок, включающий в себя информацию о пользователе первого клиентского устройства 410, в информационное содержание с помощью анализа запрошенного информационного содержания (этап S222). Процесс определения может быть выполнен немедленно после принятия запроса на передачу информационного содержания или перед выполнением преобразования DRM.Upon receipt of a content transfer request message, the interoperable DRM system 500 determines whether a fingerprint drawing including user information of the first client device 410 has been inserted into the content by analyzing the requested content (step S222). The determination process can be performed immediately after accepting a request for transmitting content or before performing a DRM conversion.

Если определено, что дактилоскопический рисунок нормально вставлен в информационное содержание, то интероперабельная DRM-система 500 выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S227), а также передает результат преобразования на второе клиентское устройство 610 (этап S228).If it is determined that the fingerprint is normally inserted into the content, then the interoperable DRM system 500 performs a DRM conversion process in which the license information and the data protection method applied to the requested content are converted from the first DRM to the second DRM (step S227) , and also transmits the conversion result to the second client device 610 (step S228).

Альтернативно, если определено, что дактилоскопический рисунок не был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 запрашивает первое клиентское устройство 410 о выполнении дактилоскопического процесса (этап S223). В частности, дактилоскопический рисунок, включенный в информацию о пользователе первого клиентского устройства 410, должен быть вставлен в запрошенное информационное содержание.Alternatively, if it is determined that the fingerprint image has not been inserted into the requested information content, the interoperable DRM system 500 requests the first client device 410 to perform the fingerprint process (step S223). In particular, a fingerprint included in the user information of the first client device 410 must be inserted into the requested information content.

На данном этапе интероперабельная DRM-система может передать информацию об адресе, необходимую для обеспечения дактилоскопического средства, для выполнения дактилоскопического процесса, например URL, на первое клиентское устройство 410 через триггер URL или обратный канал. Поскольку дактилоскопические алгоритмы являются весьма различными, интероперабельная DRM-система 500, может не сохранять и не управлять всеми дактилоскопическими алгоритмами. Соответственно, интероперабельная DRM-система 500 должна передать адрес дактилоскопической системы, которая может загрузить на первое клиентское устройство 410 дактилоскопические средства с использованием алгоритма в первой DRM-области 400. Адрес дактилоскопической системы может быть получен с помощью передачи запросов и ответов между интероперабельной DRM-системой 500 и первым поставщиком 420 услуг.At this stage, an interoperable DRM system can transmit the address information necessary to provide a fingerprint tool to perform a fingerprint process, such as a URL, to the first client device 410 via a URL trigger or reverse channel. Since fingerprinting algorithms are very different, the interoperable DRM system 500 may not save and control all fingerprinting algorithms. Accordingly, the interoperable DRM system 500 must transmit the address of the fingerprint system, which can download fingerprint tools to the first client device 410 using the algorithm in the first DRM region 400. The address of the fingerprint system can be obtained by transmitting requests and responses between the interoperable DRM system 500 and the first provider of 420 services.

Дактилоскопическая система может быть включена в первого поставщика 420 услуг. Альтернативно, дактилоскопическая система может быть предварительно определенным сервером, взаимодействующим с поставщиком 420 услуг. Однако, если дактилоскопическая функция не включена в себя в первую DRM-область 400, то первый поставщик 420 услуг не может обеспечить дактилоскопическую функцию. В этом случае интероперабельная DRM-система 500 может передать информацию об адресе отдельной дактилоскопической системы, допускающей обеспечение дактилоскопических средств, на первое клиентское устройство. Кроме того, если предварительно определенные дактилоскопические средства установлены в первом клиентском устройстве 410, то интероперабельная DRM-система 500 может не передавать дополнительную информацию об адресе и запрашивает первое клиентское устройство 410 о выполнении дактилоскопического процесса с помощью установленных дактилоскопических средств.A fingerprint system may be included in the first provider 420 of services. Alternatively, the fingerprint system may be a predefined server communicating with a service provider 420. However, if the fingerprint function is not included in the first DRM region 400, then the first service provider 420 cannot provide a fingerprint function. In this case, the interoperable DRM system 500 can transmit information about the address of an individual fingerprint system that allows fingerprinting to be provided to the first client device. In addition, if predefined fingerprints are installed in the first client device 410, then the interoperable DRM system 500 may not transmit additional address information and requests the first client device 410 to perform a fingerprint process using the installed fingerprint tools.

Первое клиентское устройство 410, запрошенное о выполнении дактилоскопического процесса, может выполнить дактилоскопический процесс с помощью загрузки дактилоскопических средств с использованием информации об адресе, принятой от интероперабельной DRM-системы 500, или выполнить дактилоскопический процесс с использованием установленных дактилоскопических средств (этап S224). В частности, дактилоскопический рисунок, включенный в информацию о пользователе, вставляется в запрошенное информационное содержание.The first client device 410 requested to perform the fingerprint process can perform a fingerprint process by downloading fingerprint tools using the address information received from the interoperable DRM system 500, or perform a fingerprint process using the installed fingerprint tools (step S224). In particular, the fingerprint included in the user information is inserted into the requested information content.

Затем первое клиентское устройство 410 повторно запрашивает интероперабельную DRM-систему 500 о передаче информационного содержания, в которое вставлен дактилоскопический рисунок, на второе клиентское устройство 610 (этап S225). После чего интероперабельная DRM-система 500 проверяет, был ли вставлен дактилоскопический рисунок в запрошенное информационное содержание (этап S226), выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап 227), а также передает результат преобразования на второе клиентское устройство 610 (этап S228).Then, the first client device 410 re-requests the interoperable DRM system 500 to transmit content in which the fingerprint is inserted to the second client device 610 (step S225). Then, the interoperable DRM system 500 checks whether a fingerprint has been inserted into the requested information content (step S226), performs a DRM conversion process in which license information and a data protection method applied to the requested information content are converted from the first DRM to the second DRM (step 227), and also transmits the conversion result to the second client device 610 (step S228).

С другой стороны, несмотря на то, что не показано, интероперабельная DRM-система 500 может запросить второе клиентское устройство 610, которое принимает информационное содержание, о выполнении дактилоскопического процесса. В этом случае интероперабельная DRM-система 500 может передать информацию об адресе дактилоскопической системы, допускающей выполнение дактилоскопического процесса, на второе клиентское устройство 610. На данном этапе информация об адресе дактилоскопической системы может быть получена с помощью передачи запросов и ответов между интероперабельной DRM-системой 500 и вторым поставщиком 610 услуг. Кроме того, если второй поставщик 610 услуг не включает в себя дактилоскопическую функцию, то интероперабельная DRM-система 500 может передать адрес отдельной дактилоскопической системы.On the other hand, although not shown, the interoperable DRM system 500 may request a second client device 610, which receives information content, to perform a fingerprint process. In this case, the interoperable DRM system 500 can transmit information about the address of the fingerprint system that allows the fingerprint process to the second client device 610. At this stage, information about the address of the fingerprint system can be obtained by transmitting requests and responses between the interoperable DRM system 500 and a second provider of 610 services. In addition, if the second service provider 610 does not include a fingerprint function, then the interoperable DRM system 500 may transmit the address of a separate fingerprint system.

Пример 5-6Example 5-6

Фиг.48 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания, с использованием интероперабельной DRM-системы, согласно примеру 5-6. Фиг.48 иллюстрирует другой пример, к которому может быть применена дактилоскопическая функция, после разрешения DRM быть совместимым с другим DRM. В примере 5-6 интероперабельная DRM-система включает в себя дактилоскопические средства.Fig. 48 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-6. 48 illustrates another example to which a fingerprint function can be applied after allowing DRM to be compatible with another DRM. In Example 5-6, an interoperable DRM system includes fingerprints.

Как изображено на Фиг.48, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S230). Сообщение с запросом на передачу информационного содержания включает в себя запрошенное информационное содержание. Поскольку запрошенное информационное содержание передано с первого клиентского устройства 410, включенного в первую DRM-область 400, информационное содержание отображает информационное содержание, к которому применен первый DRM.As shown in FIG. 48, the interoperable DRM system 500 receives a content transfer request message to request transmission of predetermined content from the first client device 410 to the second client device 610 (step S230). A request message for transmitting informational content includes the requested informational content. Since the requested content is transmitted from the first client device 410 included in the first DRM area 400, the content displays the content to which the first DRM is applied.

Принятое сообщение с запросом на передачу информационного содержания включает в себя информацию о передающем и принимающем пользователях, то есть информацию о пользователе первого и второго клиентских устройств 410 и 610.The received message requesting the transfer of information content includes information about the transmitting and receiving users, that is, information about the user of the first and second client devices 410 and 610.

Затем интероперабельная DRM-система 500 определяет, был ли вставлен дактилоскопический рисунок, включенный в информацию о пользователе первого клиентского устройства 410, в информационное содержание с помощью анализа запрошенного информационного содержания (этап S231). Если дактилоскопический рисунок был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 выполняет процесс преобразования DRM, при котором информация о лицензии и способ защиты данных, примененный к запрошенному информационному содержанию, преобразовываются из первого DRM во второй DRM (этап S233), а также передает результат преобразования на второе клиентское устройство 610 (этап S234).Then, the interoperable DRM system 500 determines whether a fingerprint included in the user information of the first client device 410 has been inserted into the information content by analyzing the requested information content (step S231). If the fingerprint was inserted into the requested information content, the interoperable DRM system 500 performs a DRM conversion process in which the license information and data protection method applied to the requested information content are converted from the first DRM to the second DRM (step S233), and also transmits the conversion result to the second client device 610 (step S234).

Альтернативно, если дактилоскопический рисунок не был вставлен в запрошенное информационное содержание, то интероперабельная DRM-система 500 формирует дактилоскопический рисунок, включающий в себя принятую информацию о пользователе первого клиентского устройства 410, с использованием дактилоскопических средств, включенных в интероперабельную DRM-систему 500, шифрует запрошенное информационное содержание, а также выполняет дактилоскопический процесс, при котором сформированный дактилоскопический рисунок вставляется в информационное содержание (этап S232). Дактилоскопические средства сохраняются в предварительно определенном устройстве интероперабельной системы DRM 500 в виде кэша. Дактилоскопические средства могут функционировать после выполнения дактилоскопического процесса.Alternatively, if the fingerprint image has not been inserted into the requested information content, the interoperable DRM system 500 generates a fingerprint image including the received user information of the first client device 410, using the fingerprint tools included in the interoperable DRM system 500, encrypts the requested information content, and also performs a fingerprint process, in which the generated fingerprint is inserted into the information content holding (step S232). Fingerprints are stored in a predefined device of the DRM 500 interoperable system in the form of a cache. Fingerprint tools can function after the fingerprint process.

После завершения дактилоскопического процесса (этап S232) интероперабельная DRM-система 500 выполняет процесс преобразования DRM (этап S233).Upon completion of the fingerprint process (step S232), the interoperable DRM system 500 performs the DRM conversion process (step S233).

В частности, информация о лицензии и способ защиты данных, примененный к информационному содержанию, в которое вставлен дактилоскопический рисунок, преобразовываются во второй DRM, который является целевым DRM. Затем интероперабельная DRM-система 500 передает преобразованное информационное содержание на второе клиентское устройство 610 (этап S234).In particular, the license information and the data protection method applied to the information content into which the fingerprint is inserted is converted into a second DRM, which is the target DRM. Then, the interoperable DRM system 500 transmits the converted information content to the second client device 610 (step S234).

С другой стороны, интероперабельная DRM-система 500 может вставить дактилоскопический рисунок, включающий в себя информацию о втором клиентском устройстве 610, которое принимает информационное содержание, в информационное содержание. В этом случае интероперабельная DRM-система 500 должна сохранить соответствующие дактилоскопические средства в виде кэша.On the other hand, the interoperable DRM system 500 may insert a fingerprint drawing including information about a second client device 610 that receives information content into the information content. In this case, the interoperable DRM system 500 must store the corresponding fingerprints in the form of a cache.

Пример 5-7Example 5-7

Фиг.49 изображает функциональную блок-схему, иллюстрирующую способ обработки информационного содержания с использованием интероперабельной DRM-системы, согласно примеру 5-7. Фиг.49 иллюстрирует процедуру информирования системы, которая включает в себя или распределяет информационное содержание, о том, что дактилоскопическая информация информационного содержания не соответствует с информацией о пользователе, когда пользователь, дактилоскопическая информация которого не совпадает с информацией о пользователе, запрашивает о передаче информационного содержания.Fig. 49 is a functional block diagram illustrating a method for processing content using an interoperable DRM system according to Example 5-7. Fig. 49 illustrates a procedure for informing a system that includes or distributes information content that the fingerprint information of the information content does not match user information when a user whose fingerprint information does not match user information requests to transmit information content .

Как изображено на Фиг.49, интероперабельная DRM-система 500 принимает сообщение с запросом на передачу информационного содержания для запроса на передачу предварительно определенного информационного содержания с первого клиентского устройства 410 на второе клиентское устройство 610 (этап S250). Сообщение с запросом на передачу информационного содержания включает в себя информацию о передающем и принимающем пользователях, то есть информацию о пользователях первого и второго клиентских устройствах 410 и 610. Кроме того, дактилоскопический рисунок вставляется в запрошенное информационное содержание.As shown in FIG. 49, the interoperable DRM system 500 receives a content transfer request message to request transmission of predetermined content from a first client device 410 to a second client device 610 (step S250). A message requesting the transfer of information content includes information about the sending and receiving users, that is, information about the users of the first and second client devices 410 and 610. In addition, a fingerprint image is inserted into the requested information content.

Интероперабельная DRM-система 500 сравнивает и анализирует пользовательскую информацию, включенную в дактилоскопическую информацию, вставленную в запрошенное информационное содержание, а также информацию о пользователе первого клиентского устройства 410 (этап S251). При нахождении ошибки, при которой информация о пользователе, включенная в дактилоскопический рисунок, не соответствует информации о пользователе первого клиентского устройства 410 (этап S252), интероперабельная DRM-система 500 информирует первое клиентское устройство о возникновении ошибки (этап S254). Кроме того, интероперабельная DRM-система 500 передает второму клиентскому устройству 610 отказ для отображения того, что совместное использование информационного содержания не одобрено на (этап S253). Соответственно, нелегальное информационное содержание, дактилоскопический рисунок которого не соответствует информации о пользователе первого клиентского устройства 410, не может быть передано.The interoperable DRM system 500 compares and analyzes user information included in the fingerprint information inserted in the requested information content, as well as user information of the first client device 410 (step S251). When an error is found in which the user information included in the fingerprint image does not match the user information of the first client device 410 (step S252), the interoperable DRM system 500 informs the first client device of the error (step S254). In addition, the interoperable DRM system 500 transmits a failure to the second client device 610 to indicate that content sharing is not approved at (step S253). Accordingly, illegal information content, the fingerprint of which does not correspond to the user information of the first client device 410, cannot be transmitted.

В то время как настоящее изобретение было подробно изображено и описано со ссылкой на иллюстративные варианты осуществления, специалистам в данной области техники будет понятно, что в нем могут быть сделаны различные изменения в форме и деталях, не отступая от сущности и объема настоящего изобретения, как определено с помощью приложенной формулы изобретения.While the present invention has been depicted and described in detail with reference to illustrative embodiments, those skilled in the art will understand that various changes in form and detail can be made therein without departing from the spirit and scope of the present invention as defined using the attached claims.

Claims (20)

1. Способ управления передачей данных в интероперабельной среде данных, выполняемый контроллером, включающий в себя этапы, на которых:
принимают запрос от клиента, причем запросом запрашивается передача данных от источника к адресату, и при этом данные содержат, по меньшей мере, один элемент информационного содержания или, по меньшей мере, одну лицензию;
собирают от объектов информацию в отношении объектов, которые должны участвовать в передаче данных;
формируют цепь, включающую в себя, по меньшей мере, два объекта, на основе собранной информации;
управляют, по меньшей мере, двумя объектами для передачи данных от источника к адресату через цепь; и
принимают от, по меньшей мере, одного из объектов, включенных в цепь, сообщение о событии, описывающее состояние передачи.
1. A method for controlling data transmission in an interoperable data medium, performed by the controller, including the steps of:
receive a request from the client, and the request requests the transfer of data from the source to the recipient, and the data contains at least one element of information content or at least one license;
collect information from facilities regarding facilities that should be involved in data transmission;
form a chain that includes at least two objects, based on the collected information;
controlling at least two objects for transmitting data from a source to a destination through a chain; and
receive from at least one of the objects included in the circuit, an event message describing the state of transmission.
2. Способ по п.1, в котором запрос дополнительно содержит:
идентификатор сеанса передачи; и
идентификатор данных, ассоциированный с данными.
2. The method according to claim 1, in which the request further comprises:
transmission session identifier; and
data identifier associated with the data.
3. Способ по п.1, в котором этап сбора информации в отношении объектов дополнительно включает в себя этапы, на которых:
опрашивают объекты на предмет информации о функциональных характеристиках;
принимают от объектов информацию о функциональных характеристиках; и
осуществляют доступ к данным, описывающим функциональные характеристики источников, посредников, адресатов, и системы управления цифровыми правами (DRM), с использованием принятой информации о функциональных характеристиках.
3. The method according to claim 1, in which the step of collecting information regarding the objects further includes the steps in which:
interrogate objects for information on functional characteristics;
receive information about functional characteristics from objects; and
access data describing the functional characteristics of sources, intermediaries, recipients, and a digital rights management system (DRM), using the received information about the functional characteristics.
4. Способ по п.1, дополнительно включающий в себя этап, на котором определяют, используя собранную информацию, следует ли передавать данные на основе запроса.4. The method according to claim 1, further comprising the step of determining, using the collected information, whether to transmit data based on the request. 5. Способ по п.1, в котором, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных;
преобразователь, выполненный с возможностью преобразования переданных, экспортированных данных в формат данных, поддерживаемый адресатом, и передачи преобразованных данных; и
импортер, выполненный с возможностью приема переданных, преобразованных данных, и предоставления принятых данных адресату.
5. The method according to claim 1, in which at least two objects include:
an exporter configured to export data from a source and transmit exported data;
a converter configured to convert the transmitted, exported data into a data format supported by the destination, and transmit the converted data; and
an importer, configured to receive the transmitted, converted data, and provide the received data to the addressee.
6. Способ по п.1, в котором, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных; и
импортер, выполненный с возможностью приема переданных данных и предоставления данных адресату.
6. The method according to claim 1, in which at least two objects include:
an exporter configured to export data from a source and transmit exported data; and
an importer configured to receive the transmitted data and provide the data to the addressee.
7. Способ по п.1, дополнительно содержащий передачу сообщения о событии клиенту в соответствии с принятым сообщением о событии, причем сообщение о событии описывает состояние передачи.7. The method according to claim 1, further comprising transmitting the event message to the client in accordance with the received event message, the event message describing the transmission status. 8. Устройство управления передачей данных в интероперабельной среде данных, содержащее:
интерфейс, выполненный с возможностью:
приема запроса от клиента, причем запросом запрашивается передача данных от источника к адресату, и при этом данные содержат, по меньшей мере, один элемент информационного содержания или, по меньшей мере, одну лицензию, и
приема от, по меньшей мере, одного из объектов, включенных в цепь, сообщения о событии, описывающего состояние передачи; и
процессор, выполненный с возможностью:
сбора от объектов информации в отношении объектов, которые должны участвовать в передаче данных;
формирования цепи, включающей в себя, по меньшей мере, два объекта, на основе собранной информации; и
управления, по меньшей мере, двумя объектами для передачи данных от источника к адресату через цепь.
8. A device for controlling data transmission in an interoperable data medium, comprising:
an interface configured to:
receiving a request from a client, the request requesting the transfer of data from the source to the recipient, and the data contains at least one element of information content or at least one license, and
receiving from at least one of the objects included in the circuit, an event message describing a transmission state; and
a processor configured to:
collection of information from objects in relation to objects that should be involved in data transmission;
forming a chain comprising at least two objects, based on the collected information; and
control of at least two objects for transmitting data from a source to a destination through a chain.
9. Устройство по п.8, в котором запрос дополнительно содержит:
идентификатор сеанса передачи; и
идентификатор данных, ассоциированный с данными.
9. The device of claim 8, in which the request further comprises:
transmission session identifier; and
data identifier associated with the data.
10. Устройство по п.8, в котором сбор информации в отношении объектов дополнительно включает в себя этапы, на которых:
опрашивают объекты на предмет информации о функциональных характеристиках;
принимают от объектов информацию о функциональных характеристиках; и осуществляют доступ к данным, описывающим функциональные характеристики источников, посредников, адресатов, и системы управления цифровыми правами (DRM), с использованием принятой информации о функциональных характеристиках.
10. The device according to claim 8, in which the collection of information regarding the objects further includes the steps at which:
interrogate objects for information on functional characteristics;
receive information about functional characteristics from objects; and accessing data describing the functional characteristics of the sources, intermediaries, recipients, and the digital rights management system (DRM) using the received information about the functional characteristics.
11. Устройство по п.8, в котором процессор дополнительно выполнен с возможностью определять, используя собранную информацию, следует ли передавать данные на основе запроса.11. The device according to claim 8, in which the processor is additionally configured to determine, using the collected information, whether to transmit data based on the request. 12. Устройство по п.8, в котором, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных;
преобразователь, выполненный с возможностью преобразования переданных, экспортированных данных в формат данных, поддерживаемый адресатом, и передачи преобразованных данных; и импортер, выполненный с возможностью приема переданных, преобразованных данных, и предоставления принятых данных адресату.
12. The device of claim 8, in which at least two objects include:
an exporter configured to export data from a source and transmit exported data;
a converter configured to convert the transmitted, exported data into a data format supported by the destination, and transmit the converted data; and the importer, configured to receive the transmitted, converted data, and provide the received data to the addressee.
13. Устройство по п.8, в котором, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных; и импортер, выполненный с возможностью приема переданных данных и предоставления данных адресату.
13. The device of claim 8, in which at least two objects include:
an exporter configured to export data from a source and transmit exported data; and an importer configured to receive the transmitted data and provide the data to the addressee.
14. Устройство по п.8, в котором интерфейс дополнительно выполнен с возможностью передачи сообщения о событии клиенту в соответствии с принятым сообщением о событии, причем сообщение о событии описывает состояние передачи.14. The device according to claim 8, in which the interface is further configured to transmit an event message to a client in accordance with the received event message, the event message describing the transmission status. 15. Система управления передачей данных в интероперабельной среде данных, содержащая:
клиента; и
контроллер, выполненный с возможностью
принимать запрос от клиента, причем запросом запрашивается передача данных от источника к адресату, и при этом данные содержат, по меньшей мере, один элемент информационного содержания или, по меньшей мере, одну лицензию;
собирать от объектов информацию в отношении объектов, которые должны участвовать в передаче данных;
формировать цепь, включающую в себя, по меньшей мере, два объекта, на основе собранной информации;
управлять, по меньшей мере, двумя объектами для передачи данных от источника к адресату через цепь; и
принимать от, по меньшей мере, одного из объектов, включенных в цепь, сообщение о событии, описывающее состояние передачи.
15. A data transmission control system in an interoperable data medium, comprising:
customer and
a controller configured to
receive a request from the client, and the request requests the transfer of data from the source to the recipient, and the data contains at least one element of information content or at least one license;
to collect information from objects in relation to objects that should participate in the transfer of data;
form a chain that includes at least two objects, based on the information collected;
manage at least two objects for transmitting data from a source to a destination through a circuit; and
receive from at least one of the objects included in the chain, an event message describing the state of transmission.
16. Система по п.15, в которой запрос дополнительно содержит:
идентификатор сеанса передачи; и
идентификатор данных, ассоциированный с данными.
16. The system of clause 15, in which the request further comprises:
transmission session identifier; and
data identifier associated with the data.
17. Система по п.15, в которой сбор информации в отношении объектов включает в себя операции, на которых:
опрашивают объекты на предмет информации о функциональных характеристиках;
принимают от объектов информацию о функциональных характеристиках; и
осуществляют доступ к данным, описывающим функциональные характеристики источников, посредников, адресатов, и системы управления цифровыми правами (DRM), с использованием принятой информации о функциональных характеристиках.
17. The system of clause 15, in which the collection of information in relation to objects includes operations in which:
interrogate objects for information on functional characteristics;
receive information about functional characteristics from objects; and
access data describing the functional characteristics of sources, intermediaries, recipients, and a digital rights management system (DRM), using the received information about the functional characteristics.
18. Система по п.15, в которой контроллер дополнительно выполнен с возможностью:
определять, используя собранную информацию, следует ли передавать данные на основе запроса.
18. The system of clause 15, in which the controller is additionally configured to:
determine, using the information collected, whether data should be transmitted based on the request.
19. Система по п.15, в которой, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных;
преобразователь, выполненный с возможностью преобразования переданных, экспортированных данных в формат данных, поддерживаемый адресатом, и передачи преобразованных данных; и
импортер, выполненный с возможностью приема переданных, преобразованных данных, и предоставления принятых данных адресату.
19. The system of clause 15, in which at least two objects include:
an exporter configured to export data from a source and transmit exported data;
a converter configured to convert the transmitted, exported data into a data format supported by the destination, and transmit the converted data; and
an importer, configured to receive the transmitted, converted data, and provide the received data to the addressee.
20. Система по п.15, в которой, по меньшей мере, два объекта включают в себя:
экспортер, выполненный с возможностью экспортирования данных из источника и передачи экспортированных данных; и
импортер, выполненный с возможностью приема переданных данных и предоставления данных адресату.
20. The system of clause 15, in which at least two objects include:
an exporter configured to export data from a source and transmit exported data; and
an importer configured to receive the transmitted data and provide the data to the addressee.
RU2008131296/09A 2006-03-06 2007-03-06 Method of managing data transmission, method of managing transmission of information content, method of acquiring information on processing information content and system for transmitting information content RU2408150C2 (en)

Applications Claiming Priority (20)

Application Number Priority Date Filing Date Title
US77892806P 2006-03-06 2006-03-06
US60/778,928 2006-03-06
US74341706P 2006-03-07 2006-03-07
US60/743,417 2006-03-07
US60/744,322 2006-04-05
US74481106P 2006-04-13 2006-04-13
US60/744,811 2006-04-13
US60/799,411 2006-05-09
US80294306P 2006-05-23 2006-05-23
US60/802,943 2006-05-23
US60/803,834 2006-06-02
US81497706P 2006-06-19 2006-06-19
US60/814,977 2006-06-19
US60/832,514 2006-07-20
US82470006P 2006-09-06 2006-09-06
US60/824,700 2006-09-06
US60/862,684 2006-10-24
US86280806P 2006-10-25 2006-10-25
US60/862,808 2006-10-25
US60/865,520 2006-11-13

Publications (2)

Publication Number Publication Date
RU2008131296A RU2008131296A (en) 2010-02-10
RU2408150C2 true RU2408150C2 (en) 2010-12-27

Family

ID=42123332

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008131296/09A RU2408150C2 (en) 2006-03-06 2007-03-06 Method of managing data transmission, method of managing transmission of information content, method of acquiring information on processing information content and system for transmitting information content

Country Status (1)

Country Link
RU (1) RU2408150C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2633122C2 (en) * 2012-03-22 2017-10-11 Сони Корпорейшн Receiving device, receiving method, program, deciphering processing unit, receiving processing system and information processing device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1024640A2 (en) * 1990-06-29 2000-08-02 Digital Equipment Corporation Method of encoding status information
RU2001117235A (en) * 1998-11-24 2003-05-27 Никсан DEVICE AND METHOD FOR COLLECTING AND ANALYSIS OF COMMUNICATION DATA
WO2004102459A1 (en) * 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
US20050022033A1 (en) * 2003-06-26 2005-01-27 Samsung Electronics Co., Ltd. Network device and method for providing content compatibility between network devices having different respective digital rights management methods
RU2249306C2 (en) * 1999-03-06 2005-03-27 Роберт Бош Гмбх Device and method for data transfer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1024640A2 (en) * 1990-06-29 2000-08-02 Digital Equipment Corporation Method of encoding status information
RU2001117235A (en) * 1998-11-24 2003-05-27 Никсан DEVICE AND METHOD FOR COLLECTING AND ANALYSIS OF COMMUNICATION DATA
RU2249306C2 (en) * 1999-03-06 2005-03-27 Роберт Бош Гмбх Device and method for data transfer
WO2004102459A1 (en) * 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
US20050022033A1 (en) * 2003-06-26 2005-01-27 Samsung Electronics Co., Ltd. Network device and method for providing content compatibility between network devices having different respective digital rights management methods

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2633122C2 (en) * 2012-03-22 2017-10-11 Сони Корпорейшн Receiving device, receiving method, program, deciphering processing unit, receiving processing system and information processing device
US10044508B2 (en) 2012-03-22 2018-08-07 Saturn Licensing Llc Embedding digital watermark at the receiver end to keep track of digital content source and intended legal subscriber

Also Published As

Publication number Publication date
RU2008131296A (en) 2010-02-10

Similar Documents

Publication Publication Date Title
CN101395596B (en) Data transmission method
JP5001307B2 (en) Data transmission method
RU2408150C2 (en) Method of managing data transmission, method of managing transmission of information content, method of acquiring information on processing information content and system for transmitting information content

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180307