ГОСТ Р 57450—2017
7.3 Модель взаимодействия
7.3.1 Основная модель взаимодействия
В данной моделивзаимодействия (см. рисунок5)модульпереключениялицензииLRM переключа
ет лицензию, защищенную посредством сеанса SLTP, между TREM. LRM — это система или модуль,
которые управляют внутренней шиной и сетъю/схемой для коммутации защищенной лицензии между
TREM посредством сеанса SLTP. Однакозащищенная лицензия не можетнидешифроваться, ниинтер
претироваться LRM.
[PCFJ
КонтентРаспределение носителейданных/составление потоков ит. д
Система исходной лицензииСистема лицензии назначения
Рисунок 5 — Основная модель взаимодействия при защите контента
ИсходныеLRM иLRM назначения находятсяпередкаждым TREMв каждойсистеме обменалицен
зиями икоммутируютзащищенную лицензию засчетиспользованияпротоколамеждуLRM, называемо
го LRP (протокол переключения лицензии). При SLTP протокол LRP обеспечивает такие функции, как
управление транзакцией, рестарт отключенного сеанса SLTP. согласование протоколов и транс-
фер/передача информации, касающейся аутентификации пользователя или управления учетом
сетевых ресурсов.
LRM иLRPотделены отTREM и SLTP последующим причинам:
a) протоколы более низких уровней (например, интерфейса локальной шины) каждого класса
локальныхTREMотличаютсядруготдруга и весьмаразнообразны. Поэтому, еслитребуется произвести
обмон лицензией между TREM разных классов, необходимо, чтобы локальный протокол более низкого
уровня преобразовывалсяс помощью LRM (вслучае обмена по Интернетус использованием LRP):
b
) в целях бизнеса большинствоTREM следуетизготавливатьтакжедешево и надежно, какTRM.
Поэтому они не могут иметь многих функций, поддерживаемых в LRM; и
c) при отделении изготовитель может только произвести заявку на выдачу TREM в СА. Поэтому,
даже если расширены или изменены только функции LRM. изготовителю не требуется подавать ее
снова.
SLTP не зависит от типа формата описания лицензии, передаваемого им. Можно использовать
разные выражения прав, например XrML, CCI (информацию о возможности копирования), и другие.
SLTP. LRPнезависятотметодараспространения ивида зашифрованного контента. Их также мож
но применитьк разным услугам, например кобменам вносителяхзаписейиуслугамзагрузки исоставле
ния потока. Также можно использовать разные типы защищенного контента от соответствующих
служб/услуг распределения.
13