×
14.07.2019
219.017.b44f

СПОСОБ И СИСТЕМА ДЛЯ ОБРАБОТКИ КОНТЕНТА

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002413980
Дата охранного документа
10.03.2011
Краткое описание РИД Свернуть Развернуть
Аннотация: Группа изобретений относится к средствам защиты целостности контента. Техническим результатом является обеспечение взаимодействия услуги управления цифровыми правами DRM в отношении контентов различного вида. В способе осуществляют прием данных из источника контента, преобразуют контент в тип, пригодный для целевого устройства управления цифровыми правами DRM, формируют лицензию контента, которая дает возможность использовать преобразованный контент с использованием полученной информации, передают преобразованный контент и сформированную лицензию в целевой объект, получают список аннулирования, идентифицирующий аннулированное устройство, и выполняют проверку аннулирования для осуществления доступа к преобразованному контенту на основании списка аннулирования. 3 н. и 6 з.п. ф-лы, 14 ил.
Реферат Свернуть Развернуть

Область техники

Настоящее изобретение относится к способу и системе для обработки контента, а более точно к способу и базовой системе для обработки контента, способной к предоставлению услуги домена DRM (управления цифровыми правами) по отношению к несоответствующему контенту, а также способу и базовой системе для защиты целостности контента, который должен быть внедрен в имеющую возможность взаимодействия систему DRM посредством способа и базовой системы для обработки контента.

Уровень техники

В последнее время, так как информация была быстро представлена в цифровой форме, авторское право на цифровой контент становится важным. Вообще, в отличие от аналогового контента, поскольку цифровой контент может неограниченно копироваться без потери информации, цифровой контент может быть легко уязвим для нелегального копирования и использования. Соответственно, технология защиты контента, способная к надежной защите цифрового контента против нелегального копирования и использования, должна поддерживаться, для того чтобы предоставлять услугу по передаче цифрового контента.

Управление цифровыми правами (DRM) является цельной технологией защиты цифрового контента, допускающей предоставление возможности использовать цифровой контент только легально авторизованному пользователю. DRM предусматривает цельную инфраструктуру защиты для распространения цифрового контента. Например, цифровой контент преобразуется в шифрованные данные в пакетной форме посредством использования технологии шифрования. Цифровой контент не может использоваться без последовательности операций легальной аутентификации.

DRM становится основами для обслуживания защищенного и легального контента в соединении с различными моделями услуг по передаче контента. На практике современные поставщики услуг по передаче контента используют DRM, уникальные для современных поставщиков услуг по передаче контента, для защиты контента, поставляемого современными поставщиками услуг по передаче контента. Например, в случае услуги источников звучания для поставки источников звучания через постоянное соединение, источники звучания, которые зашифрованы в качестве предопределенной схемы шифрования, поставляются так, чтобы предотвращать нелегальное копирование. Источники звучания воспроизводимы только посредством использования приложения, предоставленного поставщиком услуг. Соответственно, пользователь покупает источники звучания у поставщика услуг и воспроизводит источники звучания, используя устройство, такое как персональный компьютер (ПК, PC), мобильный телефон, MP3-плеер и тому подобное, в котором установлено приложение, предоставленное поставщиком услуг.

Однако, поскольку DRM имеет свойства технических и политических соглашений, вообще, разные DRM несовместимы друг с другом. Соответственно, хотя услуга по передаче контента DRM обладает преимуществами в защите и легальности по сравнению с услугой по передаче обычного контента, услуга по передаче контента DRM обладает преимуществами по той причине, что использование контента является ограниченным и неудобным. Вышеупомянутая проблема ухудшает гибкость структуры распространения цифрового контента. В заключение, проблема мешает активизации рынка услуг по передаче цифрового контента.

В последнее время предложена имеющая возможность взаимодействия система DRM, которая предусматривает имеющую возможность внешнего взаимодействия инфраструктуру, в которой разные DRM совместимы друг с другом.

Имеющие возможность взаимодействия системы DRM обычно применяют концепцию домена в качестве основной единицы доверенной инфраструктуры DRM. Домен может указывать набор аутентифицированных устройств или набор систем программного обеспечения. Возможно, чтобы устройства или системы программного обеспечения (в дальнейшем, вместе указываемые ссылкой как устройства), которые аутентифицированы в домене благодаря предопределенной процедуре, совместно использовали контент с одним и тем же DRM или разными DRM в пределах разрешенной области.

Имеющая возможность взаимодействия система DRM может создаваться посредством определения функций объектов (сущностей) на основании среды, в которой сущности, которые образуют домен, физически взаимодействуют одна с другой, и посредством надлежащего связывания сущностей друг с другом.

Однако, в прошлом, существует несоответствующий контент, который не поддерживается имеющей возможность взаимодействия системой DRM. Поскольку несоответствующий контент не поддерживается имеющей возможность взаимодействия системой DRM, в имеющей возможность взаимодействовать с DRM системе невозможно совместно использовать несоответствующий контент. То есть несоответствующий контент может быть в противоречии с несоответствующим контентом, который может поддерживаться имеющей возможность взаимодействия системой DRM.

Несоответствующие контенты могут подразделяться на чистые контенты и нечистые контенты.

Чистые контенты могут указывать исходные контенты, которые не зашифрованы и не скремблированы. Поскольку чистые контенты не применяются с DRM, в большинстве случаев в них нет информации о правах. Соответственно, можно неограниченно использовать контенты, и, несмотря на это, контенты не могут быть защищены.

Хотя нечистые контенты зашифрованы или скремблированы, нечистые контенты могут указывать контенты DRM, которые не поддерживаются услугой домена DRM. Хотя информация о правах для использования нечистых контентов может существовать, информация о правах не удовлетворяет информации о правах, используемой в доме, и, соответственно, невозможно предоставлять услугу домена DRM в отношении нечистых контентов. Например, источники звучания, хранимые на компакт-диске (CD), скремблируются, с тем чтобы предотвращать нелегальное копирование. Авторские права могут назначаться посредством контролируемого копирования. Однако способ применения авторских прав к услуге домена DRM не подготовлен.

Чистые контенты или нечистые контенты могут занимать большие части распространяемых в настоящее время контентов. Однако, в прошлом, контенты, поддерживаемые имеющей возможность взаимодействия системой DRM, ограничены соответствующими контентами. Однако множество контентов не поддерживаются услугой домена DRM. Эта проблема становится одним из важных факторов, которые задерживают популяризацию и коммерциализацию услуги домена DRM. Соответственно, требуется, чтобы были разработаны способ и базовая система для поддержки несоответствующих контентов.

Сущность изобретения

Техническая задача

Настоящее изобретение предлагает способ и систему для обработки контентов, способные к предоставлению имеющей возможность взаимодействия услуги DRM в отношении чистых или нечистых контентов.

Настоящее изобретение также предлагает способ и базовую систему для обработки контентов, способные к защите целостности несоответствующих контентов, которые привносятся извне в имеющую возможность взаимодействия систему DRM.

Настоящее изобретение также предлагает способ обработки контентов с тем, чтобы совместно использовать контенты, хранимые на оптическом носителе, в домене.

Техническое решение

Согласно аспекту настоящего изобретения, предложен способ обработки контента с возможностью взаимодействия. Способ содержит: прием данных источника из первой системы; имеющую возможность взаимодействия обработку данных источника и формирование целевых данных; и передачу целевых данных во вторую систему. В вышеприведенном аспекте настоящего изобретения первая система или вторая система включают в себя, по меньшей мере, одну из системы контроля доступа, системы защиты от копирования и системы контроля использования.

Согласно еще одному аспекту настоящего изобретения, предложен способ обработки контента посредством использования имеющей возможность взаимодействия системы DRM, которая составляет домен. Способ содержит: получение информации о контенте по контенту из источника контента при приеме контента из источника контента; преобразование принятого контента в целевой контент DRM, пригодный для целевого DRM; передачу преобразованного целевого контента DRM клиенту назначения, на котором установлен целевой контент DRM; и формирование общей лицензии, которая является извлекаемой информацией о лицензии для использования преобразованного целевого контента DRM, посредством использования полученной информации о контенте.

В вышеприведенном аспекте настоящего изобретения, контент, принятый из источника контента, может указывать контент, который не поддерживается имеющей возможность взаимодействия системой DRM. Контент может быть чистым контентом, который является исходным контентом, или нечистым контентом, который зашифрован или скремблирован.

В дополнение, когда контент является чистым контентом, преобразование принятого контента в целевой контент DRM содержит: перекодировку принятого контента в контент с форматом, пригодным для клиентского устройства назначения; и упаковывание перекодированного контента с форматом, пригодным для целевого DRM.

В качестве альтернативы, когда контент является нечистым контентом, преобразование принятого контента в целевой контент DRM может содержать: преобразование принятого контента в чистый контент посредством использования ключа дешифрования, который предоставлен по меньшей мере одним из источника контента и заданной внешней системы; перекодировку преобразованного чистого контента в контент с форматом, пригодным для клиентского устройства назначения; и упаковывание перекодированного чистого контента с форматом, пригодным для целевого DRM.

В дополнение, информация о контенте может включать в себя информацию об ограничении прав, допускающую ограничение прав для использования контента, а сформированная общая лицензия может включать в себя информацию об ограничении прав с предопределенным информационным форматом. Информация об ограничении прав может включать в себя, по меньшей мере, одну из информации о разрешенном диапазоне использования контента и информации о контролируемом копировании.

В дополнение, информация о контенте может включать в себя, по меньшей мере, одну из группы, включающей в себя: информацию об администраторе, включающую в себя адрес администратора, который служит для общего управления имеющей возможность взаимодействия системой DRM; информацию о пользователе, включающую в себя информацию пользователе, который способен к владению или использованию контента; информацию о наименовании контента, включающую в себя информацию о наименовании контента; информацию о формате контента, включающую в себя информацию о формате файла контента; и индекс контента включающий в себя информацию уникального идентификатора для индексирования контента.

В дополнение, когда информация о контенте включает в себя индекс контента, формирование общей лицензии может содержать: определение, является ли индекс контента таким же, как индекс контента предопределенного контента DRM, который уже используется в домене; и запрос по меньшей мере одного из ввода пользователя и источника контента для предоставления нового индекса контента.

В дополнение, информация о контенте может включать в себя информацию об администраторе, включающую в себя адрес доступа администратора, который служит для общего управления имеющей возможность взаимодействия системой DRM. В этом случае формирование общей лицензии может включать в себя прием, по меньшей мере, одного из: информации об управлении правами, информации о пользователе, информации о наименовании контента, информации о формате контента и индекса контента посредством осуществления доступа к администратору, используя информацию об администраторе из информации о контенте.

В дополнение, источник контента может включать в себя привод оптических носителей, включающий в себя оптический носитель, хранящий контент, и хост, допускающий воспроизведение контента. В это время оптический носитель может хранить ключ дешифрования контента, информацию об ограничении прав, список аннулирования прав, список аннулирования устройств, и тому подобное, в дополнение к контенту.

В этом случае, способ обработки контента дополнительно может содержать: выполнение взаимной аутентификации между приводом оптических носителей и хостом; и воспроизведение контента через хост после взаимной аутентификации. При выполнении взаимной аутентификации и воспроизведении контента, используется по меньшей мере одна информация, которая хранится на оптическом носителе.

В дополнение, способ обработки контента, кроме того, может содержать регистрацию устройства, включающего в себя источник контента, у администратора домена, в качестве члена домена или регистрацию клиентского устройства назначения, у администратора домена, в качестве члена домена.

В дополнение, способ обработки контента дополнительно может содержать поставку сформированной общей лицензии на клиентское устройство назначения. В этом случае способ обработки контента дополнительно может содержать: запрашивание сущности для выдачи лицензии на целевое DRM, чтобы выдавала лицензию, посредством предоставления общей лицензии сущности для выдачи лицензии на целевое DRM, используя клиентское устройство назначения; и воспроизведение целевого контента DRM, посредством использования клиентского устройства назначения, благодаря лицензии, которая выдана сущностью для выдачи лицензии на целевое DRM.

Согласно еще одному аспекту настоящего изобретения, предложена система для обработки контента, система содержит: клиентское устройство, которое должно регистрироваться в домене, клиентское устройство, на котором установлено целевое DRM; процессор контента, который принимает контент, который должен передаваться из источника контента на клиентское устройство, и получает информацию о контенте по контенту из, по меньшей мере, одного из: ввода пользователя и источника контента; преобразователь контента, который принимает контент из процессора контента, преобразует принятый контент в целевой контент DRM, пригодный для целевого DRM, и передает целевой контент DRM на клиентское устройство; и диспетчер прав, который принимает информацию о контенте из процессора контента и формирует общую лицензию, из которой извлекаема информация о лицензии для использования переданного целевого контента DRM, используя принятую информацию о контенте.

В вышеприведенном аспекте настоящего изобретения, клиентское устройство может принимать сформированную общую лицензию от диспетчера прав, поставлять принятую общую лицензию на сервер лицензий для целевого DRM, и использовать целевой контент DRM, переданный из преобразователя контента, посредством использования лицензии, которая выдана сервером лицензий для целевого DRM.

В дополнение, процессор контента может быть установлен в, по меньшей мере, одном из клиентского устройства, источника контента и другого устройства, зарегистрированного в домене. Преобразователь контента может принимать ключ дешифрования для дешифрования контента из по меньшей мере одного из источника контента и заданной внешней системы, для того чтобы преобразовывать контент в целевой контент DRM.

Согласно еще одному аспекту настоящего изобретения, предложен способ обработки контента, способ содержит: прием контента, который должен передаваться из внешнего источника контента в имеющую возможность взаимодействия систему DRM; запрашивание системы защиты, чтобы проверяла целостность принятого контента; и определение, следует ли передавать контент в имеющую возможность взаимодействия систему DRM, на основе результата проверки целостности контента, который передается из системы защиты.

В вышеприведенном аспекте настоящего изобретения, определение того, следует ли передавать контент, может содержать: определение, что невозможно передать контент в имеющую возможность взаимодействия систему DRM, когда обнаружена ошибка в контенте в результате проверки целостности контента, который передан из системы защиты.

В дополнение, способ обработки контента дополнительно может содержать запрашивание системы защиты, чтобы восстанавливала контент, когда обнаружена ошибка в контенте в результате проверки целостности контента, который передан из системы защиты.

Согласно еще одному аспекту настоящего изобретения, предложен способ обработки контента, способ содержит: регистрацию первого устройства, которое включает в себя оптический носитель, хранящий зашифрованный контент и предопределенную информацию для воспроизведения зашифрованного контента, в домене; регистрацию второго устройства в домене; передачу, по меньшей мере, одного из зашифрованного контента и предопределенной информации с первого устройства на второе устройство, которое зарегистрировано в домене; и преобразование зашифрованного контента, который передан на второе устройство, в контент, который воспроизводим вторым устройством, посредством использования предопределенной информации.

Полезные результаты

Согласно варианту осуществления настоящего изобретения, можно предоставлять услугу домена DRM в отношении несоответствующих контентов, вводя несоответствующие контенты, которые не поддерживают имеющую возможность взаимодействия услугу DRM или услугу совместного использования контента, в домен. Соответственно, можно защищать контенты чистого типа и нечистого типа используя DRM и безопасно совместно использовать несоответствующие контенты среди клиентских устройств с одним и тем же DRM или разными DRM.

В дополнение, можно решить проблему в том, что ненадлежащие контенты наносят ущерб имеющей возможность взаимодействия системе DRM, улучшая надежность проверкой целостности несоответствующих контентов, которые вводятся в имеющую возможность взаимодействия систему DRM.

Краткое описание чертежей

Вышеприведенные и другие признаки и преимущества настоящего изобретения станут более очевидными посредством подробного описания его примерных вариантов осуществления со ссылкой на прилагаемые чертежи, на которых:

Фиг.1 - структурная схема, иллюстрирующая основные сущности, которые составляют имеющую возможность взаимодействия систему DRM;

Фиг.2 иллюстрирует пример основной работы имеющей возможность взаимодействия системы DRM;

Фиг.3 иллюстрирует пример работы имеющей возможность взаимодействия системы DRM, когда несоответствующий контент вводится в клиентское устройство;

Фиг.4 иллюстрирует структуру имеющей возможность взаимодействия системы DRM, когда процессор несоответствующего контента включен в клиентское устройство A;

Фиг.5 иллюстрирует структуру имеющей возможность взаимодействия системы DRM, когда процессор несоответствующего контента включен в источник контента;

Фиг.6-9 иллюстрирует примеры структур систем для защиты целостности несоответствующего контента;

Фиг.10 иллюстрирует пример процедуры для защиты целостности несоответствующего контента, который вводится в имеющую возможность взаимодействии систему DRM;

Фиг.11 иллюстрирует пример способа обработки контента согласно еще одному варианту осуществления настоящего изобретения;

Фиг.12 иллюстрирует пример процедуры выполнения аутентификации между оптическим носителем и хостом;

Фиг.13 иллюстрирует пример процедуры регистрации устройства воспроизведения оптических носителей в домене; и

Фиг.14 иллюстрирует пример процедуры, в которой контент совместно используется между устройствами, которые зарегистрированы в домене.

Номера ссылок

30 - источник контента

70 - сервер лицензий DRM-A

100' - имеющая возможность взаимодействия система DRM

110 - диспетчер домена

120 - диспетчер прав

130 - преобразователь контента

150 - процессор несоответствующего контента

CA - клиентское устройство A

Наилучший вариант осуществления изобретения

Далее, предпочтительные варианты осуществления настоящего изобретения будут подробно описаны со ссылкой на прилагаемые чертежи. В дополнение, для того чтобы ясно описать примерные варианты осуществления со ссылкой на прилагаемые чертежи, используются специальные технические термины. Однако настоящее изобретение не ограничено выбранными специальными техническими терминами, и каждый специальный технический термин включает в себя все технические синонимы, которые действуют подобным образом, с тем чтобы достигать подобной сути.

Фиг.1 - структурная схема, иллюстрирующая основные сущности, которые составляют имеющую возможность взаимодействия систему DRM. На фиг.1, приведен пример взаимосвязи между доменом, основными сущностями, которые составляют домен, и другими сущностями.

Как показано на фиг.1, имеющая возможность взаимодействия система 100 DRM составляет домен 10 в качестве основной единицы доверенной системы DRM. Здесь доменом является зона обслуживания, обслуживаемая имеющей возможность взаимодействия системой DRM. Домен 10 может указывать набор, включающий в себя аутентифицированные устройства, системы программного обеспечения, узлы связи, и тому подобное.

Домен 10 может создаваться, используя физическую концепцию. По выбору, домен 10 может создаваться, используя только логическую концепцию. По выбору, домен 10 может создаваться, используя физическую и логическую концепции. Например, домен 10 может быть построен в качестве набора аутентифицированных устройств в отдельной локальной области. По выбору, домен 10 может быть построен в качестве набора логически аутентифицированных устройств независимо от локальной области. По выбору, домен 10 может быть построен в качестве набора, включающего в себя набор аутентифицированных устройств в локальной области и набор логически аутентифицированных устройств, которые являются внешними по отношению к локальной области.

В настоящем изобретении будет описан случай, где имеющая возможность взаимодействия система 100 DRM составляет домен, который создан, используя физическую концепцию. Соответственно, в дальнейшем, домен 10 может указывать набор аутентифицированных устройств в отдельной локальной области. Однако настоящее изобретение не ограничено таковым. Можно применять вышеупомянутые различные домены (например, набор логических устройств независимо от локальной области, набор, включающий в себя аутентифицированные устройства в локальной области, и аутентифицированные устройства, которые являются внешними по отношению к локальной области, и тому подобное) в дополнение к домену, который построен, используя физическую концепцию, в отношении настоящего изобретения.

Когда имеющая возможность взаимодействия система 100 DRM составляет домен 10, пользователь регистрируется в имеющей возможность взаимодействия системе 100 DRM, создает домен, используя устройства в локальной области, и использует требуемые контенты. Например, пользователь создает домен, настраивая дом пользователя на локальную область. Пользователь может легально совместно использовать источники звучания, видеозаписи, игры и тому подобное, которые защищены различными DRM, среди устройств, таких как персональный компьютер (ПК, PC), портативный мультимедийный проигрыватель (PMP), MP3-плеер, CD-плеер, мобильный телефон, персональный цифровой секретарь (PDA) и тому подобное, и воспроизводить источники звучания, видеозаписи, игры и тому подобное.

Со ссылкой на фиг.1, имеющая возможность взаимодействия система 100 DRM может быть составлена сущностями, такими как клиент 140, преобразователь 130 контента, диспетчер 110 домена, диспетчер 120 прав, контроллер 150 опорной точки, и тому подобное.

В это время сущности со 110 по 150 уникально обладают функциями в качестве модулей, которые могут быть установлены на предопределенном устройстве в или вне домена 10. Основные функции каждой сущности и предпочтительные местоположения установки каждой сущности будут описаны в последующем.

1. Клиент 140: Клиент 140 является сущностью, которая окончательно использует контент. То есть клиент 140 может указывать конечную точку, которая использует контент. Клиент 140 может быть установлен на устройстве в домене 10, таком как мобильный телефон, ПК, PDA, ТВ, CD, PMP, мобильный MP3-плеер и тому подобное. В это время устройство, на котором установлен клиент 140, будет указываться ссылкой как клиентское устройство. Заданное DRM может быть установлено на клиентском устройстве. Клиент 140 поддерживает различные функции в соединении с другими сущностями с 110 по 130, так что клиентское устройство может быть совместимым с другим типом DRM.

2. Преобразователь 130 контента: Преобразователь 130 контента служит для преобразования принятого извне контента в контент с заданным целевым DRM. Например, когда вводится контент с DRM A, преобразователь 130 контента преобразует контент с DRM A в контент с DRM B, который является целевым DRM. В дополнение, преобразователь 130 контента может преобразовывать чистый контент, который не применяется с DRM, в контент с целевым DRM. В качестве альтернативы преобразователь 130 контента может преобразовывать зашифрованный или скремблированный контент в контент с целевым DRM. Преобразователь 130 контента может быть установлен на предопределенном устройстве, например клиентском устройстве. В некоторых случаях преобразователь 130 контента может быть установлен во внешней системе.

3. Диспетчер 110 домена: Диспетчер 110 домена является сущностью, которая служит для управления доменом 10. Например, диспетчер 110 домена может служить для создания домена 10, ликвидации домена 10, регистрации и управления клиентом 140 и клиентским устройством, аутентификации клиента 140, регистрации и управления контроллером опорной точки, и аутентификации контроллера опорной точки.

Диспетчер 110 домена может существовать в любом местоположении в или вне домена 10. Например, в примере, показанном на фиг.1, диспетчер 110 домена существует вне домена 10. Предпочтительно, диспетчер 110 домена может быть установлен в системе на стороне поставщика услуг. Диспетчер домена может взаимодействовать с устройствами в домене через глобальную сеть связи, такую как сеть Интернет. Наоборот, диспетчер 110 домена может существовать в домене 10. В этом случае диспетчер 110 домена может быть установлен на предопределенном устройстве в домене 10.

4. Диспетчер 120 прав: Диспетчер 120 прав служит для управления информацией о правах пользователя на использование контента и выдачей общей лицензии на использование контента. Здесь общая лицензия является совместимой информацией о лицензии, из которой может извлекаться лицензия с иным типом DRM. В дополнение, диспетчер 120 прав является типичным диспетчером интерактивной услуги, который предусматривает функцию регистрации с тем, чтобы пользователь мог осуществлять доступ к имеющей возможность взаимодействия системе 100 DRM, и хранит информацию о правах пользователя на использование контента. Пользователь, который осуществляет доступ к имеющей возможность взаимодействия системе 100 DRM, используя функцию регистрации диспетчера 120 прав, может создавать домен 10, вызывая диспетчера 110 домена, и использует контент, используя клиентское устройство, зарегистрированное в домене 10. Как описано выше, клиентское устройство может указывать устройство, на котором установлен клиент 140, в домене 10.

Как показано на фиг.1, диспетчер 120 прав может быть установлен за пределами домена, например, в системе на стороне поставщика услуг. Однако диспетчер 120 прав не должен существовать на стороне поставщика услуг. В некоторых случаях диспетчер 120 домена может быть установлен на предопределенном устройстве в домене 10.

5. Контроллер 150 опорной точки: Контроллер 150 опорной точки является сущностью, которая определяет дальность локальной области и среду для создания домена 10. Дальность локальной области может быть определена на основании физического расстояния, количества переприемов, времени реакции и тому подобного. Контроллер 150 опорной точки включает в себя функцию проверки близости устройства, периодически или в заданное время. Контроллер 150 опорной точки может проверять, существует ли предопределенное устройство в локальной области. В дополнение, контроллер 150 опорной точки может поставлять мандат домена клиенту 140, который проверен на существование в локальной области. В это время, мандат домена указывает информацию для отображения, что клиент 140 существует в локальной области.

В дополнение, контроллер 150 опорной точки может служить в качестве представителя, который является представителем клиентов 140, включенных в домен 10, в локальной области. Например, контроллер 150 опорной точки может служить в качестве посредника, когда информация обменивается между клиентом 140 и диспетчером 110 домена. В качестве альтернативы контроллер 150 опорной точки может служить для хранения и управления информацией о клиентах 140, принадлежащих домену 10, и предоставления информации диспетчеру 110 домена.

Контроллер 150 опорной точки может быть определен в качестве предопределенного устройства в домене 10 в локальной области. То есть контроллер 150 опорной точки может быть устройством, выбранным из числа клиентских устройств в домене. Для этого, когда домен 10 создается в начальной стадии, выполняется последовательность операций выбора контроллера 150 опорной точки.

Последовательность операций выбора контроллера 150 опорной точки может выполняться посредством обмена информацией между клиентскими устройствами. Например, когда домен 10 создается в начальной стадии, клиентские устройства обмениваются информацией о производительности между клиентскими устройствами. Клиентское устройство, производительность которого является наивысшей, может выбираться в качестве контроллера 150 опорной точки. В это время производительность может указывать числовую информацию о рабочей характеристике устройства, например остаточную емкость аккумулятора, спецификацию системы, быстродействие сетевой связи и тому подобное.

В качестве альтернативы, последовательность операций выбора контроллера 150 опорной точки может выполняться диспетчером 110 домена. Например, когда домен 10 создается в начальной стадии, клиентские устройства сообщают информацию о производительности по клиентским устройствам диспетчеру 110 домена. Диспетчер 110 домена может выбирать клиентское устройство, производительность которого является наивысшей, в качестве контроллера 150 опорной точки, сравнивая сообщенные порции информации о производительности по клиентским устройствам друг с другом.

С другой стороны, в последовательности операций выбора контроллера 150 опорной точки, может выбираться устройство-кандидат, которое должно замещать контроллер 150 опорной точки, когда в контроллере 150 опорной точки возникает ошибка. Контроллер 150 опорной точки сообщает, что контроллер 150 опорной точки нормально работает, периодически обмениваясь информационными сигналами с диспетчером 110 домена или предопределенным клиентом. Когда информационные сигналы не передаются с контроллера 150 опорной точки диспетчеру 110 домена или предопределенному клиенту, текущий контроллер 150 опорной точки утрачивает положение контроллера 150 опорной точки, и устройство-кандидат может замещать контроллер опорной точки. В этом случае, новый контроллер опорной точки регистрируется диспетчером домена.

Хотя выгодно, чтобы немобильное устройство домена, имеющее много вычислительных ресурсов, определялось в качестве контроллера 150 опорной точки, мобильное устройство домена, такое как мобильный телефон, также может определяться в качестве контроллера 150 опорной точки.

Имеющая возможность взаимодействия система 100 DRM, кроме того, может включать в себя виртуального клиента, заместителя клиента и тому подобное, в дополнение к вышеупомянутым сущностям со 110 по 150. Описание о сущностях, которые не имеют непосредственного отношения к настоящему изобретению, будет опущено.

При использовании имеющей возможность взаимодействия системы 100 DRM, пользователь может совместно использовать и применять контент среди клиентских устройств, принадлежащих домену 10, хотя типы DRM, установленных на клиентских устройствах в домене 10, отличны друг от друга.

Фиг.2 иллюстрирует пример основной работы имеющей возможность взаимодействия системы 100 DRM. Фиг.2 иллюстрирует операции, которые должны выполняться в имеющей возможность взаимодействия системе 100 DRM, когда контент DRM-A хранится на клиентском устройстве A CA, и когда пользователь желает передать контент DRM-A на клиентское устройство B CB и использовать контент на клиентском устройстве B CB.

Со ссылкой на фиг.2 клиентское устройство A CA и клиентское устройство B CB должны быть проверены, чтобы быть членами домена 10, посредством запрашивания диспетчера 110 домена, чтобы аутентифицировал клиентское устройство A CA и клиентское устройство B CB (операции S1 и S2).

Клиентское устройство A CA производит запрос для передачи контента DRM-A на клиентское устройство B CB после аутентификации клиентского устройства A CA и клиентского устройства B CB. Запрос может передаваться в преобразователь 130 контента и диспетчер 120 прав (операции S3 и S4). Преобразователь 130 контента преобразует контент DRM-A в контент, пригодный для DRM-B (операция S5), и передает контент, пригодный для DRM-B, на клиентское устройство B CB (операция S6).

С другой стороны, диспетчер 120 прав хранит и управляет информацией о правах пользователя. Информация о правах включает в себя информацию о правах пользователя на использование контента DRM-A. Диспетчер 120 прав выдает общую лицензию, включающую в себя информацию о правах пользователя на использование контента DRM-A, на клиентское устройство B CB (операция S7). Выданная общая лицензия указывает информацию о лицензии, которая совместима с DRM A и DRM B.

Соответственно, после того, как клиентское устройство B CB предоставляет общую лицензию на сервер 20 лицензий DRM-B, клиентское устройство B CB принимает лицензию DRM-B, необходимую для использования контента, переданного с сервера 20 лицензий DRM-B, чтобы использовать лицензию DRM-R (операции S8 и S9). В это же время, диспетчер 120 прав может предоставлять серверу 20 лицензий DRM-B возможность поставлять лицензию DRM-B на клиентское устройство B CB посредством прямой поставки общей лицензии на сервер 20 лицензий DRM-B. В качестве альтернативы, диспетчер 120 прав может принимать лицензию DRM-B, пригодную для DRM B, и поставлять принятую лицензию DRM-B на клиентское устройство B CB, после того как диспетчер 120 прав поставляет общую лицензию на сервер 20 лицензий DRM-B.

Фиг.3 иллюстрирует пример работы имеющей возможность взаимодействия системы DRM, когда несоответствующий контент вводится на клиентское устройство. На фиг.3, показаны структура имеющей возможность взаимодействия системы DRM согласно примерному варианту осуществления настоящего изобретения и процедура обработки несоответствующего контента.

Как показано на фиг.3, имеющая возможность взаимодействия система 100' DRM согласно примерному варианту осуществления настоящего изобретения дополнительно включает в себя процессор 150 несоответствующего контента, с тем чтобы обрабатывать несоответствующий контент. Процессор 150 несоответствующего контента служит для преобразования несоответствующего контента, который принимается из источника 30 контента, в контент с форматом, который может поддерживаться имеющей возможность взаимодействия системой 100' DRM. Соответственно, внешний несоответствующий контент может вводиться в имеющую возможность взаимодействия систему 100' DRM через процессор 150 несоответствующего контента.

Прежде всего, процессор 150 несоответствующего контента получает предопределенный несоответствующий контент, который должен передаваться из источника 30 контента на клиентское устройство A CA (операция S10). В это время источник 30 контента может указывать устройство, включающее в себя контент в локальной среде, такой как ПК, CD-плеер, проигрыватель дисков blue-ray (BD), проигрыватель голографических дисков (HD), телевизионная абонентская приставка, мобильный телефон, телевизор (ТВ, TV), и тому подобное. В качестве альтернативы источник 30 контента может указывать внешнее устройство или систему, которые являются взаимодействующими через глобальную сеть связи, такую как сеть Интернет, например, сервер контента. В это время устройство показывает концепцию, включающую в себя логическое устройство, например систему программного обеспечения, в дополнение к физическому устройству (например, когда множество систем программного обеспечения существует в предопределенном физическом устройстве, и когда системы программного обеспечения имеют DRM или системы воспроизведения, отличные друг от друга, каждая система программного обеспечения рассматривается в качестве отдельного устройства).

Несоответствующий контент, полученный процессором 150 несоответствующего контента, может быть источниками звучания, видеозаписями, играми, изображениями, и тому подобным. Несоответствующий контент может указывать контент с чистым типом, который не зашифрован и не скремблирован, или контент с нечистым типом, который несовместим с другим DRM. Например, когда источником 30 контента является CD-плеер, несоответствующим контентом являются источники звучания CD, который вставлен в CD-плеер. В этом случае источники звучания указывают контент с нечистым типом. Процессор 150 несоответствующего контента может получать несоответствующий контент, запрашивая источник 30 контента, чтобы поставлял несоответствующий контент, или принимая контент в ответ на запрос передачи из источника 30 контента.

Процессор 150 несоответствующего контента получает информацию о несоответствующем контенте в дополнение к несоответствующему контенту (операция S11). В это время процессор 150 несоответствующего контента может получать информацию о несоответствующем контенте, запрашивая источник 30 контента, чтобы поставлял информацию, или принимая ввод от пользователя. Когда информация о несоответствующем контенте получена благодаря входным данным от пользователя, процессор 150 несоответствующего контента выдает окно, для ввода информации о контенте, пользователю.

Информация о несоответствующем контенте включает в себя информацию об администраторе, информацию о пользователе, информацию о наименовании контента, информацию о формате контента, индекс контента, информацию об ограничении прав и тому подобное.

Информация об администраторе может указывать адрес (например, адрес унифицированного указателя ресурса (URL)) администратора, который выполняет общее управление, когда DRM дана возможность быть совместимым с другим DRM. Например, информация об администраторе может включать в себя адрес диспетчера 120 о правах или диспетчера 110 домена в имеющей возможность взаимодействия системе 100' DRM. Как описано выше, диспетчер прав или диспетчер домена может быть включен в состав на стороне поставщика услуг. В этом случае процессор 150 несоответствующего контента может получать информацию о пользователе, информацию о наименовании контента, информацию о формате контента, информацию об ограничении прав, информацию об индексе контента, и тому подобное, после осуществления доступа к диспетчеру прав или диспетчеру домена, который является системой на стороне поставщика услуг, используя информацию об администраторе, включенную в переданную информацию о контенте.

Информация о пользователе может указывать информацию о пользователе, который имеет в распоряжении несоответствующий контент, и который способен к использованию контента. Информация о наименовании контента может указывать наименование несоответствующего контента, например наименование источника звучания, такое как «Beyonce - Crazy Love», наименование видеозаписи «Love Actually», и тому подобное. Информация о формате контента может указывать информацию о формате файла несоответствующего контента.

Индекс контента может указывать уникальный идентификатор для индексирования несоответствующего контента. Индекс контента может поставляться источником 30 контента или может задаваться вводом от пользователя, так что индекс контента может не быть таким же, как у контента DRM-A, который совместно используется в домене 10'. Когда индекс контента является таким же, как у контента DRM-A, который совместно используется в домене 10', возникает ошибка в процедуре выдачи общей лицензии, которая будет описана в последующем, и пользователя пользователь запрашивают ввести новый индекс контента.

Информация об ограничении прав может указывать информацию об ограничении использования несоответствующего контента. Например, информация об ограничении прав определяет диапазон допущения, в пределах которого доступен несоответствующий контент, такой как «100 раз воспроизведения», «воспроизведение в течение тридцати дней», «бесконечное количество раз воспроизведения», «десять раз копирований», и тому подобное. Информация об ограничении прав включается в общую лицензию, когда выдается общая лицензия.

Процессор 150 несоответствующего контента может принимать информацию об ограничении прав от пользователя или автоматически извлекать информацию об ограничении прав со стороны источника контента. Здесь, когда пользователь вводит информацию об ограничении прав, пользователь может вводить информацию об ограничении прав через окно для ввода информации о контенте, которое выдается процессором 150 несоответствующего контента.

В случае несоответствующего контента, более точно чистого контента, вообще нет информации о правах. Когда нет информации о правах, пользователь должен вводить предопределенную информацию об ограничении прав через окно для ввода информации о контенте, которое выдается процессором 150 несоответствующего контента. Например, когда пользователь желает защитить и свободно использовать контент с чистым типом, который производится или получается пользователем на основании предопределенного ограничения, пользователь может вводить информацию об ограничении прав в процессор 150 несоответствующего контента. С другой стороны, когда несоответствующий контент или чистый контент могут поставлять информацию об ограничении контента в качестве рекомендации или предупреждения, пользователь предотвращает нелегальное использование контента, вводя информацию об ограничении прав, соответствующую рекомендации или предупреждению, в процессор 150 несоответствующего контента, или извлекая информацию об ограничении прав из источника 30 контента.

В дополнение, в случае нечистого контента, информация об ограничении прав может существовать на основании функции контролируемого копирования. Функция контролируемого копирования указывает функцию предоставления пользователю контента возможности покупать права на использование контента, осуществляя доступ к источнику контента, например серверу услуг по передаче контента, через сеть связи. В это время, возможно, чтобы пользователь копировал или использовал контент столько же раз, как количество, допущенное владельцем авторского права, или количество, требуемое пользователем. То есть информация об ограничении прав существует в функции контролируемого копирования. В этом случае сторона источника 30 контента может поставлять информацию об ограничении прав, которая сформирована вследствие покупки, в процессор 150 несоответствующего контента. В качестве альтернативы, пользователь может непосредственно вводить информацию об ограничении прав в процессор 150 несоответствующего контента. Несоответствующий контент может включать в себя информацию об ограничении контента, которая не включена в существующую систему DRM. Информация об ограничении прав может вводиться и отражаться.

Когда получены соответствующий контент и информация о соответствующем контенте, процессор 150 несоответствующего контента запрашивает преобразователь 130 контента, чтобы преобразовать соответствующий контент (операция S12). Затем преобразователь 130 контента преобразует соответствующий контент в контент с DRM A, которое является целевым DRM (операция S13).

Здесь, когда соответствующий контент является нечистым контентом, преобразователь 130 контента преобразует соответствующий контент в чистый контент, дешифруя соответствующий контент. Поскольку нечистый контент зашифрован или скремблирован, для дешифрации нечистого контента необходим ключ дешифрования. Процессор 150 несоответствующего контента может получать ключ дешифрования, запрашивая источник 30 контента, чтобы поставлял ключ дешифрования (или информацию о компоненте, из которого извлекаем ключ дешифрования), и поставлять ключ дешифрования в преобразователь 130 контента. В качестве альтернативы преобразователь 130 контента может непосредственно запрашивать источник 30 контента, чтобы поставлял ключ дешифрования.

Впоследствии преобразователь 130 контента перекодирует дешифрованный чистый контент в контент с форматом, который воспроизводим клиентским устройством A CA, и упаковывает перекодированный контент с форматом, пригодным для DRM A, которое является целевым DRM. Соответственно, соответствующий контент преобразуется в контент DRM-A. Когда соответствующий контент является чистым контентом, преобразователь 130 контента может выполнять процедуру перекодирования и процедуру шифрования, не выполняя процедуру дешифрования.

Когда соответствующий контент преобразуется в контент DRM-A посредством вышеупомянутой процедуры, преобразователь 130 контента передает преобразованный контент DRM-A на клиентское устройство A CA (операция S14). Соответственно, клиентское устройство A CA может сохранять контент DRM-A, полученный посредством преобразования несоответствующего контента. Здесь клиентское устройство A CA является устройством, которое аутентифицировано диспетчером 110 домена в качестве обычного члена домена.

С другой стороны, процессор 150 несоответствующего контента передает информацию о контенте по соответствующем контенту диспетчеру прав и производит запрос на выдачу общей лицензии (операция S15). В это время информация о контенте включает в себя индекс контента, информацию об ограничении прав и тому подобное.

Диспетчер 120 прав формирует общую лицензию, включающую в себя информацию об ограничении прав соответствующего контента в предопределенном (обязательном) информационном формате и выдает сформированную общую лицензию на клиентское устройство A CA (операция S17). В это время выданная общая лицензия указывает информацию об имеющей возможность взаимодействия лицензии, которая извлекаема из DRM, которое является поддерживаемым имеющей возможность взаимодействия системой 100' DRM в дополнение к DRM A. При выдаче общей лицензии, в случае, где индекс контента, включенный в информацию о контенте, является таким же, как у другого контента, который уже используется, диспетчер 120 прав производит запрос на предоставление нового индекса контента, сообщая в процессор 150 несоответствующего контента, что индекс контента, включенный в информацию о контенте, является таким же, как у другого контента. В этом случае процессор 150 несоответствующего контента запрашивает, чтобы пользователь вводил новый индекс контента, или запрашивает источник контента, чтобы предоставлял новый индекс контента.

Клиентское устройство A CA, которое принимает общую лицензию, поставляет общую лицензию на сервер 70 лицензий DRM-A и запрашивает сервер 70 лицензий DRM-A, чтобы выдавал лицензию DRM-A, необходимую для использования контента DRM-A, который принят из преобразователя 130 контента (операция S18). Затем сервер 70 лицензий DRM-A выдает лицензию DRM-A для использования контента DRM-A на клиентское устройство A CA, используя предоставленную общую лицензию (операция S19).

Соответственно, клиентское устройство A CA может использовать контент DRM-A, полученный посредством преобразования соответствующего контента благодаря выданной лицензии DRM-A (операция S20). В дополнение, можно совместно использовать DRM A, хранимое на клиентском устройстве A CA, с другим клиентским устройством (не показано). Здесь операция для совместимости DRM между клиентскими устройствами в домене была описана со ссылкой на фиг.2.

С другой стороны, при выдаче общей лицензии, как описано выше, диспетчер 120 прав может выдавать общую лицензию на клиентское устройство A CA. По выбору, после выдачи общей лицензии в процессор 150 несоответствующего контента или источник 30 контента, лицензия DRM-A может передаваться на клиентское устройство A CA, предоставляя сущности, которая принимает общую лицензию, возможность запрашивать сервер 70 лицензий DRM-A, чтобы выдавал лицензию DRM-A. По выбору, диспетчер 120 прав может непосредственно поставлять общую лицензию на сервер 70 лицензий DRM-A, и сервер 70 лицензий DRM-A, который принимает общую лицензию, может выдавать лицензию DRM-A для использования контента DRM-A клиентскому устройству A CA.

До сих пор был описан способ поставки соответствующего контента, который несовместим с другим DRM, на клиентское устройство A CA в домене 10', который является областью имеющего возможность взаимодействия обслуживания. На фиг.3, хотя процессор 150 несоответствующего контента показан в качестве отдельной сущности в домене, настоящее изобретение не ограничено таковым. Процессор несоответствующего контента может быть расположен в любом местоположении в или вне домена. В дополнение, процессор несоответствующего контента может быть отдельно установлен на предопределенном устройстве или может быть интегрирован в предопределенную сущность имеющей возможность взаимодействия системы DRM в качестве ее функции.

Фиг.4 иллюстрирует структуру имеющей возможность взаимодействия системы 100'' DRM, когда процессор 150' несоответствующего контента включен в клиентское устройство A CA'. В этом случае, процессор 150' несоответствующего контента может быть установлен в качестве сущности отдельно от клиента, который является сущностью, установленной на клиентском устройстве A CA'. В качестве альтернативы, процессор 150' несоответствующего контента может быть воплощен в качестве функции клиента, будучи включенным в клиент в виде подмодуля.

Со ссылкой на фиг.4, когда процессор 150' несоответствующего контента включен в клиентское устройство A CA', клиентское устройство A CA' может служить для получения несоответствующего контента и его информации о контенте, создания запроса на преобразование контента и создания запроса на выдачу общей лицензии. В это время пользователь может вводить информацию о контенте соответствующего контента в клиентское устройство A CA' в домене 10''.

С другой стороны, когда несоответствующий контент имеет не чистый тип, например, когда несоответствующим контентом являются источники звучания CD, клиентское устройство A CA' извлекает ключ дешифрования для дешифрования несоответствующего контента или информацию о компоненте, из которого ключ дешифрования является извлекаемым, из источника 30 контента или принимает ключ дешифрования или информацию о компоненте, запрашивая источник 30 контента, чтобы предоставлял ключ дешифрования или информацию о компоненте.

Фиг.5 иллюстрирует структуру имеющей возможность взаимодействия системы 100''' DRM, когда процессор 150'' несоответствующего контента включен в источник 30' контента.

Со ссылкой на фиг.5, когда процессор 150'' несоответствующего контента включен в источник 30' контента, источник 30' контента запрашивает преобразователь 130 контента в имеющей возможность взаимодействия системе 100''' DRM, чтобы преобразовал контент, и запрашивает диспетчер 120 прав в имеющей возможность взаимодействия системе 100''' DRM, чтобы выдавал общую лицензию, непосредственно извлекая информацию о контенте. В это время, пользователь может вводить информацию о контенте соответствующего контента, осуществляя доступ к источнику 30' контента.

В дополнение, когда несоответствующий контент имеет не чистый тип, источник 30' контента может поставлять ключ дешифрования для дешифрования несоответствующего контента или информации о контенте, из которой извлекаем ключ дешифрования, в преобразователь 130 контента.

С другой стороны, когда несоответствующий контент вводится в имеющую возможность взаимодействия систему DRM, необходимо защищать целостность несоответствующего контента. В это время целостность несоответствующего контента может указывать состояние, в котором несоответствующий контент не имеет никаких дефектов, то есть несоответствующий контент не поврежден вследствие порчи. Соответственно, когда гарантирована целостность, несоответствующий контент является защищенным и доверенным контентом.

В дальнейшем будут подробно описаны процедура обработки несоответствующего контента, допускающая защиту целостности несоответствующего контента, и базовая система для нее.

Фиг. с 6 по 9 иллюстрирует примеры структур систем для защиты целостности несоответствующего контента.

Прежде всего со ссылкой на фиг.6, для того чтобы гарантировать целостность несоответствующего контента, который передается из источника 200 контента в имеющую возможность взаимодействия систему 500 DRM, система должна включать в себя диспетчер 300 целостности контента для управления проверкой целостности несоответствующего контента, который передается из источника 200 контента в имеющую возможность взаимодействия систему 500 DRM.

Диспетчер 300 целостности контента служит для запрашивания системы защиты, чтобы проверяла целостность несоответствующего контента, который передается из источника 200 контента в имеющую возможность взаимодействия систему 500 DRM определения, передан ли несоответствующий контент, на основании результата проверки целостности, и сообщения результата определения в имеющую возможность взаимодействия систему 500 DRM или источник 200 контента. Здесь имеющая возможность взаимодействия система 500 DRM может указывать систему, которая включает в себя функцию обработки вышеупомянутого несоответствующего контента (100' по фиг.3, 100'' по фиг.4, и 100''' по фиг.5). В дополнение диспетчер 300 целостности контента может выполнять вышеупомянутую функцию по отношению к соответствующему контенту, который вводится извне в имеющую возможность взаимодействия систему 500 DRM, в дополнение к несоответствующему контенту.

Диспетчер 300 целостности контента может взаимодействовать с системой 400 защиты. Система 400 защиты служит для выполнения проверки целостности несоответствующего контента, которая запрашивается диспетчером 300 целостности контента. Система 400 защиты может быть системой проверки на вирусы. В дополнение, система 300 защиты может иметь функцию устранения ошибки, когда ошибка обнаружена в результате проверки целостности несоответствующего контента, в дополнение к функции проверки целостности несоответствующего контента.

Как показано на фиг.6, система 400 защиты может взаимодействовать с диспетчером 300 целостности контента и имеющей возможность взаимодействия системой 500 DRM вне имеющей возможность взаимодействия системы 500 DRM. В качестве альтернативы, система 400 может быть включена в имеющую возможность взаимодействия систему 500 DRM. Фиг.7 показывает, что система 400' защиты может быть включена в имеющую возможность взаимодействия систему 500' DRM.

В дополнение, как показано на фиг.6, диспетчер 300 целостности контента может создаваться внешним образом в качестве системы, отдельно от имеющей возможность взаимодействия системы 500 DRM. В качестве альтернативы, диспетчер 300 целостности контента может быть включен в имеющую возможность взаимодействия систему 500 DRM. Фиг.8 показывает, что диспетчер 300'' целостности контента может быть включен в имеющую возможность взаимодействия систему 500'' DRM в качестве сущности.

С другой стороны, диспетчер 300 целостности контента и система 400 защиты могут быть включены в имеющую возможность взаимодействия систему 500 DRM. Фиг.9 показывает случай, где диспетчер 300 целостности контента и система 400' защиты включены в имеющую возможность взаимодействия систему 500'' DRM. Какая система выбирается из числа систем по фиг с 6 по 8, определяется на основании среды выполнения.

Фиг.10 иллюстрирует пример процедуры для защиты целостности несоответствующего контента, который вводится в имеющую возможность взаимодействии систему DRM. Система применяет структуру системы, показанной на фиг.6, с тем, чтобы легко понять процедуру.

Как показано на фиг.10, предопределенный несоответствующий контент передается из источника 200 контента диспетчеру 300 целостности контента (операция S40). Здесь несоответствующий контент должен вводиться в имеющую возможность взаимодействия систему 500 DRM.

Диспетчер 300 целостности системы запрашивает систему 400 защиты, чтобы проверяла целостность переданного несоответствующего контента (операция S41). Затем система 400 защиты проверяет целостность несоответствующего контента в ответ на вышеупомянутый запрос (операция S42). При проверке целостности есть случаи, включающие в себя случаи, где нет ошибок в несоответствующем контенте, и случаи, где обнаружена ошибка в несоответствующем контенте. Когда проверка целостности завершена, система 400 защиты сообщает результат проверки целостности диспетчеру 300 целостности (операция S43).

Диспетчер 300 целостности контента определяет, передан ли несоответствующий контент в имеющую возможность взаимодействия систему DRM, на основании результата проверки целостности (операция S44) и сообщает результат определения в имеющую возможность взаимодействия систему DRM и источник контента (операции S45 и S46).

Например, в результате проверки целостности, когда в несоответствующем контенте нет ошибок, диспетчер 300 целостности контента определяет, что целостность несоответствующего контента гарантирована, и сообщает в имеющую возможность взаимодействия систему 500 DRM и источник 200 контента, что несоответствующий контент нормально передан в имеющую возможность взаимодействия систему 500 DRM. Затем несоответствующий контент передается в имеющую возможность взаимодействия систему 500 DRM. В это время информация для отображения, что целостность проверена системой 400 защиты, может вставляться в передаваемый несоответствующий контент.

С другой стороны, в результате проверки целостности, когда в несоответствующем контенте обнаружена ошибка, диспетчер 300 целостности контента определяет, что целостность несоответствующего контента не обеспечена, и сообщает в имеющую возможность взаимодействия систему 500 DRM и источник 200 контента, что невозможно передать несоответствующий контент в имеющую возможность взаимодействия систему 500 DRM. В это время диспетчер 300 целостности контента может запрашивать источник 200 контента, чтобы проверил целостность, и может запрашивать источник 200 контента, чтобы вновь передавал проверенный контент. В дополнение, диспетчер 300 целостности контента передает отчет, что невозможно передать несоответствующий контент, только в имеющую возможность взаимодействия систему 500 DRM. Имеющая возможность взаимодействия система 500 DRM, которая принимает отчет, может сообщать в источник 200 контента, что невозможно передать несоответствующий контент, передавая сообщение для отображения, что невозможно выдать общую лицензию источнику 200 контента, и вновь производить запрос на передачу несоответствующего контента.

С другой стороны, в результате проверки целостности, когда в несоответствующем контенте обнаружена ошибка, диспетчер 300 целостности контента может запрашивать систему 300 защиты, чтобы восстанавливала несоответствующий контент. Система 400 защиты может сообщать результат восстановления диспетчеру 300 целостности контента после восстановления несоответствующего контента в ответ на запрос. Диспетчер 300 целостности контента, который принимает отчет, может определять, следует ли передавать несоответствующий контент, на основании того, нормально ли выполнено запрошенное восстановление, и сообщать результат определения в имеющую возможность взаимодействия систему 500 DRM или источник 200 контента. То есть, когда восстановление выполнено нормально, сообщается, что контент нормально передан, посредством определения, что обеспечена целостность несоответствующего контента. Когда восстановление не выполнено нормально, сообщается, что невозможно передать несоответствующий контент.

До сих пор были описаны технологии для предоставления услуги домена посредством импортирования несоответствующего контента, включенного в источник контента, на клиентское устройство в домене. Пользователь может совместно использовать и применять несоответствующий контент среди устройств с одинаковым DRM или разными DRM, импортируя несоответствующий контент, который хранится в компьютере, мобильном телефоне, на CD, BD, HD, и тому подобном, на предопределенное клиентское устройство в домене.

В дальнейшем будет описан еще один пример, в котором пользователь покупает CD, BD и HD, импортирует несоответствующий контент, хранимый на оптическом носителе, в домен и использует несоответствующий контент. В варианте осуществления, который будет описан в последующем, подчеркнуты процедуры предоставления услуг от покупки контента до воспроизведения контента.

Фиг.11 иллюстрирует пример способа обработки контента согласно еще одному варианту осуществления настоящего изобретения.

Со ссылкой на фиг.11, сначала пользователь покупает оптический носитель в независимо работающем магазине 710 (операция S100). Например, пользователь покупает требуемый CD или BD в магазине записей.

В это время контент, купленный пользователем, хранится на оптическом носителе. Контент может быть несоответствующим контентом с нечистым типом. Оптический носитель хранит информацию о ключе дешифрования для дешифрования контента, информацию о правилах использования для управления правами на контент, список аннулирования контента для предохранения нелегального контента от использования и список аннулирования устройств, и тому подобное, в дополнение к контенту. Здесь информация о ключе дешифрования указывает ключ дешифрования для дешифрования несоответствующего контента или информацию о компоненте, из которого извлекаем ключ дешифрования. В дополнение, информация о правилах использования может указывать информацию об ограничении использования, включенную в информацию о контенте из контента.

Пользователь может воспроизводить контент, хранимый на купленном носителе, посредством устройства 730 воспроизведения оптических носителей (например, CD-плеера или BD-плеера). Устройство 730 воспроизведения оптических носителей может быть составлено приводом 732 оптических носителей для физического включения оптического носителя, чтобы приводить в действие оптический носитель, и хостом 731, включающим в себя приложение и операционную систему (ОС, OS) для воспроизведения контента, хранимого на оптическом носителе. При воспроизведении контента последовательность операций аутентификации может выполняться между приводом 732 оптических носителей и хостом 731 (операция S110).

Фиг.12 иллюстрирует пример процедуры выполнения аутентификации между оптическим носителем и хостом.

Как показано на фиг.12, хост 731 передает сертификат устройства хоста 731 в привод 732 оптических носителей (операция S112). Сертификат устройства хоста 731 может указывать уникальный сертификат устройства, включаемый в хост 731, когда хост 731 изготавливается.

Привод 732 оптических носителей проверяет, включен ли принятый сертификат устройства в список аннулирования устройств, который хранится на оптическом носителе 800. Когда сертификат устройства хоста 731 не включен в список аннулирования устройств, можно передавать сообщение подтверждения для предоставления контенту возможности воспроизводиться (операция S114). Затем хост 731 может воспроизводить контент, который хранится на оптическом носителе. Правило использования, хранимое на оптическом носителе, может учитываться при воспроизведении контента.

В качестве альтернативы, когда сертификат устройства, переданный из хоста 731, включен в список аннулирования устройств, привод 732 оптических устройств может передавать сообщение запрещения для запрета воспроизведения контента хостом 731 в хост 731. В этом случае хосту не позволено воспроизводить контент.

С другой стороны, для того чтобы передавать контент, хранимый на оптическом носителе 800, на клиентское устройство 740 в домене, пользователь может регистрировать устройство, включающее в себя привод 732 оптических носителей, которое является устройством 730 воспроизведения оптических носителей, в домене (операция S120). В это время диспетчер 721 домена может быть включен в интерактивный внешний магазин 720 поставщика услуг. В описании со ссылкой на фиг.1 уже описано, что диспетчер 721 домена может быть включен в систему на стороне поставщика услуг.

Фиг.13 иллюстрирует пример процедуры регистрации устройства воспроизведения оптических носителей в домене.

Как показано на фиг.13, ID (идентификатор) контента для уникальной идентификации контента, хранимого на оптическом носителе 800, и ID дискового тома для уникальной идентификации оптического носителя хранятся на оптическом носителе 800. При запрашивании диспетчера 721 домена для регистрации устройства 730 воспроизведения оптических носителей в домене, устройство 730 воспроизведения оптических носителей может предоставлять ID контента и ID дискового тома диспетчеру домена. В дополнение, при выполнении запроса на регистрацию устройства 730 воспроизведения оптических носителей в домене, устройство 730 воспроизведения оптических носителей поставляет уникальный ID устройства у устройства воспроизведения оптических носителей и информацию о пользователе диспетчеру 721 домена. В это время устройство 730 воспроизведения оптических носителей может принимать информацию о пользователе от пользователя.

Как описано выше, устройство 730 воспроизведения оптических носителей поставляет ID контента, ID дискового тома, идентификатор устройства, информацию о пользователе и тому подобное, диспетчеру 721 домена, который является сущностью для управления доменом, и запрашивает диспетчера 721 домена, чтобы зарегистрировать устройство 730 воспроизведения оптических носителей в домене (операция S122). Затем диспетчер 721 домена передает сообщение подтверждения в устройство 730 воспроизведения оптических носителей, после регистрации устройства 730 воспроизведения оптических носителей в домене, в ответ на запрос (операция S124). Диспетчер 721 домена на стороне поставщика услуг может ограничивать диапазон использования контента (например, перемещение и копирование контента), используя предоставленную информацию.

Затем клиентское устройство 740, которое должно принимать контент, хранимый на оптическом носителе 800, регистрируется в домене, после аутентификации, запрашивая диспетчер 721 домена регистрацию клиентского устройства 740 в домене (операция S130). Например, пользователь может регистрировать клиентское устройство 740, которое должно принимать контент из устройства 730 воспроизведения оптических носителей, зарегистрированного в домене, и использовать принятый контент в домене. В это время, когда клиентское устройство 740, которое должно принимать контент, уже зарегистрировано в домене, процедура (операция S130) может быть опущена.

Когда устройство 740 воспроизведения оптического носителя, которое должно передавать контент, и клиентское устройство 740, которое должно принимать контент, зарегистрированы в домене, контент может совместно использоваться между зарегистрированными устройствами (операция S140).

Фиг.14 иллюстрирует пример процедуры, в которой контент совместно используется между устройствами, которые зарегистрированы в домене.

Как показано на фиг.14, зашифрованный контент, ID дискового тома, ID контента и тому подобное, могут непосредственно передаваться из привода 732 оптических носителей устройства 730 воспроизведения оптических носителей на клиентское устройство 740 (операция S142). В качестве альтернативы, контент, ID дискового тома, ID контента могут передаваться из привода 732 воспроизведения оптических носителей в запоминающее устройство 733 устройства 730 воспроизведения оптических носителей (операция S144). Контент, ID дискового тома, ID контента и тому подобное, которые сохранены в запоминающем устройстве 733 устройства 730 воспроизведения оптических носителей, могут вновь передаваться на клиентское устройство 740. Информация, переданная на клиентское устройство 740, может сохраняться в запоминающем устройстве 741 клиентского устройства 740.

Затем клиентское устройство 740 преобразует контент, сохраненный в запоминающем устройстве 741, в контент с форматом, который воспроизводим клиентским устройством 740, и воспроизводит преобразованный контент на основании прав, которые разрешены в лицензии. Подробные процедуры и архитектура у этой последовательности операций подробно описывались в вышеупомянутом варианте осуществления. Например, информация, необходимая для использования контента, такая как значение ключа дешифрования, правило использования, и тому подобное, могут поставляться через интерактивное интерфейсное запоминающее устройство 720 поставщика услуг в режиме прямого доступа или могут вводиться пользователем. По выбору, информация может использоваться посредством приема информации, хранимой на оптическом носителе.

В вышеупомянутом варианте осуществления настоящего изобретения, хотя описан пример передачи контента из устройства воспроизведения оптических носителей, в которое вставлен оптический носитель, на другое клиентское устройство в домене, контент оптического носителя, вставленного в устройство воспроизведения оптических носителей, может передаваться в систему программного обеспечения, включенную в устройство воспроизведения оптических носителей, и использоваться на основании среды выполнения. В этом случае передача лицензии и преобразование контента могут выполняться согласно вышеупомянутым процедурам (в одном и том же физическом устройстве). То есть устройство, которое упомянуто в настоящем изобретении, не ограничено физическим устройством. Устройство может включать в себя логическое устройство (например, систему программного обеспечения).

Несмотря на то, что изобретение было детально показано и описано со ссылкой на его примерные варианты осуществления, специалистами в данной области техники будет пониматься, что различные изменения по форме и содержанию могут быть произведены в нем, не выходя из сущности и объема настоящего изобретения, которые определены прилагаемой формулой изобретения.

Источник поступления информации: Роспатент

Показаны записи 1-10 из 606.
20.01.2013
№216.012.1d90

Способ кодирования и декодирования аудиосигнала и устройство для его осуществления

Изобретение относится к обработке аудиосигнала. Пространственная информация, связанная с аудиосигналом, кодируется в битовый поток, который передают в декодер или записывают на носитель для хранения данных. Битовый поток содержит различный синтаксис, относящийся к временной, частотной и...
Тип: Изобретение
Номер охранного документа: 0002473062
Дата охранного документа: 20.01.2013
27.01.2013
№216.012.216a

Способ для передачи и приема сигналов с использованием многополосных радиочастот

Изобретение относится к многополосной схеме связи и предназначено для преодоления проблемы отношения пиковой мощности к средней мощности, а также для улучшения передачи и приема сигналов при передаче и приеме идентификационной информации нескольких полос частот. Изобретение раскрывает способ...
Тип: Изобретение
Номер охранного документа: 0002474055
Дата охранного документа: 27.01.2013
20.02.2013
№216.012.28e0

Устройство для передачи и приема сигнала и способ передачи и приема сигнала

Изобретение относится к способу передачи и приема сигнала, а более конкретно к способу передачи и приема сигнала и к устройству для передачи и приема сигнала, которые могут улучшать эффективность передачи данных в системе цифрового телевидения. Техническим результатом является повышение...
Тип: Изобретение
Номер охранного документа: 0002475984
Дата охранного документа: 20.02.2013
20.02.2013
№216.012.2903

Способ и устройство для передачи и приема управляющей информации в системе беспроводной связи

Изобретение относится к системе беспроводной связи и, в частности, к способу и устройству для передачи и приема управляющей информации в системе беспроводной связи. Способ передачи управляющей информации включает в себя маскирование контроля с помощью циклического избыточного кода (CRC) с...
Тип: Изобретение
Номер охранного документа: 0002476019
Дата охранного документа: 20.02.2013
10.03.2013
№216.012.2ed1

Бытовое устройство и система бытового устройства

Данная группа изобретений относится к бытовому устройству и системе бытового устройства. Технический результат заключается в повышении надежности передачи сигнала от бытового устройства, который содержит информацию о продукте и о состоянии бытового устройства. Для этого информация о продукте и...
Тип: Изобретение
Номер охранного документа: 0002477516
Дата охранного документа: 10.03.2013
10.04.2013
№216.012.31f7

Пылесос

Настоящее изобретение относится к пылесосу, который может самостоятельно перемещаться. Пылесос включает: корпус, содержащий всасывающий электродвигатель, установленный в нем; всасывающую насадку, расположенную на расстоянии от корпуса; устройство обработки изображения, расположенное в корпусе,...
Тип: Изобретение
Номер охранного документа: 0002478334
Дата охранного документа: 10.04.2013
10.04.2013
№216.012.31f8

Пылесос и способ управления пылесосом

Настоящее изобретение относится к пылесосам и, более конкретно, к пылесосу, который определяет относительное положение узла ручки относительно корпуса и изменение относительного положения для принудительного автоматического перемещения корпуса в соответствии с перемещением узла ручки, и способу...
Тип: Изобретение
Номер охранного документа: 0002478335
Дата охранного документа: 10.04.2013
10.04.2013
№216.012.3529

Способ и устройство, предназначенные для поддержки услуги csg в беспроводной системе связи

Изобретение относится к способу и беспроводному устройству, предназначенные для поддержки услуги закрытой группы абонентов (CSG). Техническим результатом является расширение функциональных возможностей за счет определения режима доступа и передачи обслуживания на основе информации о подписке на...
Тип: Изобретение
Номер охранного документа: 0002479152
Дата охранного документа: 10.04.2013
20.04.2013
№216.012.383b

Способ передачи обслуживания и передачи информации базовой станции в системе беспроводной связи

Изобретение относится к мобильной связи. Способ передачи обслуживания мобильной станции в системе беспроводной связи с фемтосотами включает в себя передачу базовой станции контрольного сообщения, включающего, по меньшей мере, одну из информации о первой фемтосотовой базовой станции,...
Тип: Изобретение
Номер охранного документа: 0002479948
Дата охранного документа: 20.04.2013
27.04.2013
№216.012.3a85

Способ стирки и стиральная машина

Раскрыты способ стирки и стиральная машина, а более конкретно, способ стирки, который улучшает способность стирки, и стиральная машина. Способ стирки включает в себя этап определения количества белья, загруженного в барабан; этап движения с высокой точкой падения, на котором сбрасывают белье за...
Тип: Изобретение
Номер охранного документа: 0002480542
Дата охранного документа: 27.04.2013
Показаны записи 1-1 из 1.
29.05.2019
№219.017.6949

Способ защиты контента и способ обработки информации

Предложены способ защиты контента и способ обработки информации. Техническим результатом является расширение функциональных возможностей устройства конечной точки, позволяющее обеспечить передачу контента, который следует видеть всем без ограничения для устройств и доменов, такое как срочное...
Тип: Изобретение
Номер охранного документа: 0002430410
Дата охранного документа: 27.09.2011
+ добавить свой РИД