CN102160071A - 使用组权利的内容管理技术 - Google Patents

使用组权利的内容管理技术 Download PDF

Info

Publication number
CN102160071A
CN102160071A CN2008801311886A CN200880131188A CN102160071A CN 102160071 A CN102160071 A CN 102160071A CN 2008801311886 A CN2008801311886 A CN 2008801311886A CN 200880131188 A CN200880131188 A CN 200880131188A CN 102160071 A CN102160071 A CN 102160071A
Authority
CN
China
Prior art keywords
content file
content
file
group
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801311886A
Other languages
English (en)
Other versions
CN102160071B (zh
Inventor
丹尼尔·卡特雷恩
约翰内斯·维利希
弗兰克·哈通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN102160071A publication Critical patent/CN102160071A/zh
Application granted granted Critical
Publication of CN102160071B publication Critical patent/CN102160071B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Storage Device Security (AREA)

Abstract

本发明描述了一种使用组权利的内容管理技术。所述技术通过引起针对组的子集的组成员资格的改变以及对内容文件的部分更新来协助灵活管理内容文件组。作为一个方面,提供内容文件管理器(20)以创建与组权利相关联的内容文件。本发明还提供一种设备(21)以处理这种内容文件。方法方面包括:向新组分配多个内容项,所述新组的标识符与新组权利对象相关联;确定之前是否已经分发了任何内容项;以及针对每个之前分发的内容项,创建包括所述新组的组标识符并且不包括所述之前分发的内容项本身的更新内容文件。

Description

使用组权利的内容管理技术
技术领域
本发明总体上涉及内容管理。具体地,本发明涉及使用组权利对象来管理内容的技术。
背景技术
数字权利管理(DRM)是提供控制内容(有时也称为媒体、内容对象、内容/媒体项、内容/媒体对象、内容/媒体单元等等)的分发和消费的手段的技术集合。在DRM框架下,所授权的接受方(例如认证过的用户设备)按照内容发行方(内容发行方的其他名称包括内容提供方、内容所有者、内容分发方等等)所表达的使用权利来安全地分发和消费该内容。DRM框架独立于内容格式、操作系统、通信信道、以及运行环境。DRM保护的内容可以是各式各样的:文档、图像、振铃音、音乐片段、视频片段、流媒体、游戏等等。
在开放移动联盟(OMA)技术规范“DRM版本2.0”中对已知的DRM系统加以标准化。OMA DRM系统使得内容发行方(CI)能够分发受保护的内容,并使得权利发行方(RI)能够分配与受保护的内容相关联的权利。权利也称作使用权利、(使用)许可、(使用)规则、(使用)限制等等。权利支配了特定的内容接受方对受保护的内容进行消费的方式。针对内容的用户消费,内容接受方从RI获取相应的权利。当分发时,对内容进行加密保护;从而仅可以根据针对特定内容接受方发出的相关联权利和恰当的解密密钥来使用受保护的内容。
根据OMA DRM版本2.0,可以向内容接受方分开传输受保护的内容和相关联的权利。也可以至少在一定程度上应用公钥基础结构(PKI),以增强安全性。图1A示出了OMA DRM分开传输的基本概念。
如图1A所示,对由CI 2提供的内容项1加密(如锁4所图示的)。用内容加密密钥(CEK)(图中未示出)来执行加密。将加密内容项1嵌入到要分发至内容接受方5的所谓的“内容文件”3中。同时,RI 6发出针对内容接受方5的特定权利7。可以将权利7编码入被称作权利对象(RO)8的数据结构中。RO 8还包括与CEK相对应的加密密钥9,该加密密钥9已经被用于对内容项1加密。此外,可以通过用另一密钥(图中未示出)(例如内容接受方5的公钥)来保护整个RO 8(如锁10所图示的)。
经由例如分开的信道或路由11和12将内容文件3和(加密的)RO 8分开传输至内容接受方5。使用私钥13,内容接受方5对RO 8解密,使得其可以检索嵌入在RO 8中的CEK 9和许可的权利7。使用对CEK 9和权利7的了解,内容接受方5能够对经由内容文件3接收的受保护的内容项1进行解密,并因此可以根据权利7来消费内容项1。
在OMA DRM系统中已经引入了组权利对象(Group Right Object,GRO),以由单一权利对象支配对多个内容项的消费。在GRO下,可以将若干内容文件分组在一起,这具有将其中包括的内容项形成组的效果。一旦GRO中许可的权利过期,RI可以发出新的GRO。在该新的GRO中许可的权利对组中所有的内容项都有效。图2示出了GRO的基本结构及其与内容项的组的关联。
如图2所示,由组标识符(或GID)来标识GRO。用相同GID来标记属于GRO的每个内容文件。因此,通过公共的GID,将内容文件组与GRO相关联。GRO是(由RI)为相应组中所有内容项发出的单一权利对象。因此,可以由相同权利来支配所有这些内容项的消费。GRO还包括组密钥,即组加密密钥(GEK),其用于对所有内容文件的CEK加密。下面这将变得明显。
使用DRM,可以将已加密的内容项封装到特定格式(DRM内容格式)的内容文件中。在本上下文中,将这种内容文件称作DCF文件。DCF文件可以是对象结构的。在OMA的“DRM内容格式版本2.0”中指定了DCF文件格式的示例。该格式基于ISO基础媒体文件格式规范ISO14496-12,并因此在“箱(box)”的面向对象设计周围进行构建。OMA DRM DCF版本2.0的6.3节展示了该特定格式的整体结构,且现在通过参考图3来解释相关组件。
如图3所示,DCF文件30包括一个或多个“DRM容器”箱31和32。每个DRM容器箱31具有内容项33及其相关联的报头,分别包括在“DRM内容”箱34和“DCF报头”箱35中。DCF报头箱35中的一个报头是“内容ID”36,其唯一地标识内容项33。在DCF报头箱35中可能存在其他报头。这些其他报头中的一个或多个可以包括向DCF报头添加功能的零个或更多的嵌套箱。
对应于GRO概念,DCF文件可以包括DCF报头箱35中的DRM GroupID箱37。DRM GroupID箱37可以进一步包括用于标识所考察的DCF文件30的GroupID字段38,DCF文件30作为DCF文件组的一部分,该DCF文件组的权利是在公共GRO而不是在分开的内容特定RO中定义。该GroupID字段38包括上述内容文件组的GID,其对应于GRO的GID。因此,DCF文件30的GroupID字段38中的GID可以作为对相关联GRO的参考。
DCF报头箱35还可以包括用于包括加密密钥的“GroupKey”箱39。总体上,如图2所示,将用不同的CEK(CEK1、CEK2等等)对内容文件组的每个内容项加密。为了进一步保护这些CEK,可以使用附加密钥(用于整个组);这是GRO中包括的组加密密钥(即GEK)的功能。使用GEK来对用于保护DCF文件组中的相应内容项的所有CEK进行加密(参见图2)。在相应DCF文件的GroupKey箱39中存储已加密的CEK。
GRO对于向多个接受方广播(相同)内容特别有用,使得可以由相同的组密钥来保护内容,且可以向组中的每个内容接受方许可相同的权利。为了消费内容,每个单独的接受方需要设法获取GRO。这可以使用例如由OMA指定的权利对象获取协议(ROAP),经由单播连接来进行。
现有技术中已知的包括OMA DRM在内的DRM系统的缺陷在于其不能提供对使用GRO的内容文件的灵活管理。
发明内容
因此,需要一种以更灵活的方式来管理由公共的组权利所支配的内容文件的技术。
根据第一方面,提供一种创建针对内容项的内容文件的方法。所述内容项要由一个或多个内容接受方所使用。所述方法包括:向新组分配要分发的多个内容项,其中,所述新组的组标识符与新组权利对象相关联;确定之前是否已经分发了所述新组的任何内容项;针对每个之前分发的内容项,创建包括所述新组的组标识符在内、并且不包括或略去所述之前分发的内容项本身的更新内容文件;以及至少输出每个更新内容文件。
本文所述的技术不受限于OMA规范。内容文件可以具有在相关OMA文档中指定的DCF文件格式,但这不是强制性的;任何合适的内容文件格式是可能的。类似地,可以在组权利对象中封装组权利,如在相关OMA规范中定义的OMA的GRO结构中,但是他们在格式、功能、用途等方面不受限于OMA的定义;取而代之地,可以用对预期针对内容接受方组的一个或多个权利进行定义的任何组权利对象来实现该技术。
作为附加特征,如果确定之前还没有分发特定内容项,为每个这种内容项创建新内容文件。新内容文件包括所述新组的组标识符和(之前还没有分发的)内容项本身。然后可以输出所述新内容文件。
所述方法还可以包括:产生用于指示所述内容接受方修改或更新由所述内容接受方之前接收的内容文件的特定控制信息。可以在控制信息和相应更新内容文件之间建立链接或交叉引用。换言之,可以将所产生的控制信息与相应的更新内容文件相关联。例如,可以将控制信息插入或附着或附加到相应的更新内容文件,使得将控制信息与更新内容文件一起分发。备选地,只要在控制信息和内容文件之间存在特定关联,就可以分别分发这二者,以使得内容接受方能够正确地确定哪个控制信息涉及哪个更新内容文件,或反之亦然。
可以由标识符来识别内容文件。具体地,针对每个更新内容文件的控制信息包括以下一项或多项:所述更新内容文件的标识符、(针对相应的之前分发的内容项所创建的)之前分发的内容文件的标识符、用于验证内容文件更新的散列值、与数字权利管理相关的(附加)报头信息、以及一个或多个修改指令。
修改指令可以指示内容文件中的哪个数据箱/数据字段需要修改。可以通过指定箱/字段的位置来完成该指示。可以用“相对”的方式来指示位置,这意味着所指示的位置不一定是绝对的,如必须要改变的“文件的字节x”。取而代之地,可以例如将位置指定为第m个箱的第n个字段。
为了保护要分发的内容项,所述方法还可以包括:针对之前还没有分发的每个内容项,提供用于对内容项加密的加密密钥。可以将该密钥称作内容加密密钥(CEK),但不限于在相关OMA规范中定义的CEK的变形或用途。可以为已经分发的内容项“再次分发”CEK,即更新内容文件包括用新的组密钥加密的相同内容密钥。一旦提供,可以将所述CEK存储在数据存储器中。相对地,关于之前已经分发的每个内容项,以及要创建这些内容项的更新内容文件,所述方法还可以包括从所述数据存储器中检索相应的CEK,且在相应的更新内容文件中包括所检索的CEK。CEK的提供和存储步骤不依赖于检索和包括步骤;因此可以用“和/或”的方式来执行这两个步骤。
可以用不同的方式来提供CEK。可以由执行本文所述方法的装置来产生他们,或可以从外部源(例如RI)获得他们。通常地在DRM系统中,由RI产生加密密钥。然而,还可以由CI产生密钥,并将其以信号方式发送至RI和/或执行该方法的装置。等价地,也可以由装置本身产生该密钥。
作为增强的安全性措施,可以对所述更新内容文件的至少部分进行数字签名。具体地,可以对更新内容文件中的新组的组标识符进行数字签名,以向内容接受方证明更新的可信任来源。可以由发出权利的实体来执行该数字签名,比如RI。
此外,在更新内容文件中可以包括指示何时创建更新内容文件的时间戳。这是有利的,因为能够用信号方式向内容接受方发送哪个更新内容文件是最近的更新。这在更新消息例如延迟或丢失的情况下是特别有利的。作为对时间戳的备选,可以使用序列号,内容接受方能够通过序列号来确定最近的更新。
作为另一安全措施,可以将组权利对象与用于保护CEK的组加密密钥(GEK)(其具有与在相关OMA规范中定义的GEK相同的名称,但不受限于此)相关联,CEK进而保护内容项的组。可以通过将GEK嵌入到组权利对象中来完成该关联。GEK可以对用于保护内容项的组的CEK加密。在加密之后,可以在更新/新内容文件中包括已加密的CEK。
所述方法还可以包括注册之前还没有分发的内容项和/或注册已经分发的针对内容项的内容更新。可以由RI来执行这两种注册。例如,针对之前还没有分发的内容项,在任何更新之前的初始分发时,RI可以产生并注册CEK和GEK,还产生新的GroupID。与注册内容更新相关的,可能仅需要重新产生新的GEK和新的GroupID,CEK可以保持相同。
根据第二方面,提供一种对针对内容项创建的内容文件进行处理的方法。所述方法包括:接收至少一个内容文件;确定所述内容文件是否是针对经由之前接收的内容文件提供给所述内容接受方的内容项所创建的更新内容文件,其中,所述更新内容文件包括与新组权利对象相关联的新组的组标识符,并且不包括之前提供的所述内容项;以及响应于所述确定的结果,修改所述之前接收的内容文件,以由所述内容接受方继续使用。
修改所述之前接收的内容文件可以包括一个或多个方面。可以用所述更新内容文件中包括的新组标识符来替换之前接收的内容文件的组标识符。作为备选,向所述之前接收的内容文件添加所述更新内容文件中包括的新组标识符。当“添加”新组标识符时,修改之前接收的内容文件,以包括两个(或更多)组标识符:之前接收的内容文件中已经包括的组标识符以及来自更新内容文件的新组标识符。在内容文件中具有两个或更多的组标识符向内容接受方给出了各种新颖的可能性,包括能够经由不同权利对象访问内容的可能性。这种不同的权利对象可以例如包括与(至少一个)旧的组标识符相关联的权利对象,以及与新组标识符相关联的权利对象。
在更新内容文件还包括与所述之前接收的内容文件的修改的情况下,还可以基于该控制信息来执行该修改。具体地,更新内容文件中的控制信息可以包括以下一项或多项:所述更新内容文件的标识符、之前分发的内容文件的标识符、用于验证内容文件更新的散列值、与数字权利管理相关的(附加)报头信息、以及一个或多个修改指令。
所述内容文件的修改可以涉及多个步骤和细节。当接收到更新内容文件时,所述内容接受方可以检查是否已经针对对应的所述之前接收的内容文件获取了任何其他权利对象。如果确定所述内容接受方之前已经获取了针对所述之前接收的内容文件的一个或多个其他权利对象,则可以创建所述之前接收的内容文件的拷贝。在可以将一个拷贝保持完整的同时,可以对另一个拷贝进行修改处理。从而,该复制避免了破坏任何之前获取的权利对象。
此外,为了更好进行存储管理,如存储保持,可以删除之前接收的内容文件,或可以调度在未来时间点处的删除。备选地可以标记之前接收的内容文件以用于可选删除。
特别的,如果接收到的内容文件不是更新内容文件,所述方法还可以注册该“新”内容文件。如果其是更新内容文件,所述方法可以更新对应的之前接收的内容文件的注册。可以用“和/或”的方式来执行对新内容文件的注册和对注册的更新。关于所述注册,该方法包括注册接收到的至少一个内容文件中包括的内容项的标识符和接收到的内容文件的存储位置。关于注册的更新,可以更新特定的DRM相关信息:当更新内容文件时,DRM相关信息,如内容ID、GRO ID、和/或其他元信息(例如文件名称)可以改变。如果在设备的数据库(例如在包括RO和DCF之间的引用的数据库中)中存储这种信息,则可能需要更新该信息。
此外,所述方法可以包括获得由新组的组标识符所涉及的新组权利对象。可以就在接收内容文件之后或在用户(使用内容接受方)决定消费该新组的任何内容项的内容时,由内容接受方获得该新组权利对象。备选地,可以由RI向内容接受方推送新组权利对象,例如一般地,任何RO;从而,还可以在接收内容文件之前或与内容文件一起发送新组权利对象。总体上,新组权利对象的接收的时序可以在任何时间。可以在发送内容之前、之后或同时接收新组权利对象。然而,无论在哪种情况下,应当让内容消费对于内容接受方即时可用。
总体上,可以通过硬件、软件或结合的硬件/软件方案来实现本技术。关于软件方案,提供一种包括程序代码部分的计算机程序产品,用于当所述计算机程序产品在计算机系统或计算设备上运行时,执行本文所述的方法的步骤。所述计算机程序产品可以存储在计算机可读记录介质上。
根据硬件实现,提供一种装置,方便地将其称作“内容文件管理器”。所述内容文件管理器适于针对要由一个或多个内容接受方所使用的内容项来创建内容文件。通过与组权利对象相关联的组标识符对所述内容文件分组。所述内容文件管理器包括:第一组件,适于向新组分配要分发的多个内容项,其中,所述新组的组标识符与新组权利对象相关联;第二组件,适于确定之前是否已经分发了所述新组的任何内容项;内容文件创建器,适于针对每个之前分发的内容项,创建包括所述新组的组标识符在内、并且不包括所述之前分发的内容项本身的更新内容文件;以及输出,适于至少输出每个更新内容文件。
所述内容文件创建器还可以适于针对之前还没有分发的每个内容项,创建包括所述新组的组标识符和(之前还没有分发的)内容项本身在内的新内容文件。因此,所述输出还可以适于输出所述新内容文件。
针对之前已经分发的每个内容项,所述内容文件管理器可以产生与所述内容接受方之前接收到的对应内容文件的修改有关的控制信息。所述内容管理器还可以将所述控制信息与相应的更新内容文件相关联。例如,可以将所述控制信息插入或附着或附加到相应的更新内容文件上,使得将所述控制信息与所述更新内容文件一起分发。备选地,只要在这二者之间存在特定的引用,则可以分别分发他们,以使得内容接受方能够正确地确定哪个控制信息涉及哪个更新内容文件,或反之亦然。
作为另一硬件方面,提供一种适于处理针对内容项创建的内容文件的设备。通过与组权利对象相关联的组标识符可以对所述内容文件分组。所述设备包括:输入,适于接收至少一个内容文件。所述设备还包括确定器,适于确定是否是针对之前经由之前接收的内容文件提供给所述设备的内容项所创建的“更新”内容文件,其中,所述更新内容文件包括与新组权利对象相关联的新组的组标识符,并且不包括之前提供的所述内容项。所述设备还包括修改器,适于响应于所述确定的结果,修改所述之前接收的内容文件,使得所述设备可以继续使用该内容文件。
具体地,所述修改器可以通过用所述更新内容文件中包括的新组标识符来替换所述之前接收的内容文件所包括的组标识符,或通过向所述之前接收的内容文件添加所述更新内容文件中包括的新组标识符,来修改所述之前接收的内容文件。
所述更新内容文件还可以包括与所述之前接收到的内容文件的修改有关的特定控制信息。因此,所述修改器还可以适于基于所述控制信息执行所述修改。具体地,针对所述更新内容文件的控制信息可以包括以下一项或多项:所述更新内容文件的标识符、之前分发的内容文件的标识符、用于验证内容文件更新的散列值、与数字权利管理相关的(附加)报头信息、以及一个或多个修改指令。
另外,所述设备还可以检查其之前是否已经获取了所述之前接收的内容文件的任何其他权利对象。如果是,则所述设备可以创建所述之前接收的内容文件的拷贝。此外,为了存储管理的好处,所述设备可以选择执行以下步骤:删除所述之前接收的内容文件,调度在未来时间点处对其的删除,或向所述文件标记其可选删除。
所述设备还可以注册其接收的内容。如果接收到的内容文件是“新”内容文件,即不是任何之前分发的内容文件的“更新”版本,则所述设备注册该新内容文件。该注册可以包括注册接收到的新内容文件中包括的内容项的标识符以及接收到的新内容文件的存储位置。另一方面,如果接收到的内容文件是“更新”的版本,所述设备可以更新对应的之前接收的内容文件的注册。可以用“和/或”的方式来执行新内容文件的注册和注册的更新。
所述设备还可以根据新组的组标识符来获得新组权利对象。所述设备可以选择就在所述设备接收到所述内容文件之后或当所述设备的用户判定使用(或消费)所述新组的任何内容项的内容时,获得所述新组权利对象。备选地,可以由例如RI向所述设备推送新组权利对象,例如任何RO。总体上,所述新组权利对象的接收时序可以在任何时间。可以在发送内容之前、之后或同时接收新组权利对象。然而,无论在哪种情况下,可以使得内容消费对于所述设备即时可用。
附图说明
下面,将通过参考附图中所示的示例实施例来描述本文提议的技术,其中:
图1A是示出了内容和权利的DRM分开传输的基本概念框图;
图1B是示出了系统架构的实施例的框图;
图2是示出了根据DRM系统的组权利对象及其与内容文件组的关联的框图;
图3是示出了根据OMA DCF格式的内容文件的结构和相关组件的图;
图4是示出了本技术的装置实施例的框图;
图5是示出了本技术的设备实施例的框图;
图6是示出对图4的装置实施例的操作进行说明的方法实施例的流程图;
图7是示出对图5的设备实施例的操作进行说明的方法实施例的流程图;
图8是示出了根据本技术的实施例的内容文件的更新过程的框图;以及
图9是示出了内容文件的更新过程的实施例的信令图。
具体实施方式
在以下描述中,出于解释的目的而非限制的目的,阐述特定细节,如步骤的特定序列、接口和配置,以提供对本技术的详细理解。对于本领域技术人员显而易见地,可以在脱离这些细节的其他实施例中实现本技术。
此外,本领域技术人员将理解可以使用软件功能以及程序微处理器或通用用途计算机来实施本文下面解释的功能。还应当理解尽管主要以方法和设备的形式来描述本技术,还可以将本技术嵌入在计算机程序产品以及包括计算机处理器和与该处理器耦合的存储器在内的系统中,其中,用可以执行本文公开的功能的一个或多个程序对存储器编码。
将主要通过参考OMA所指定的DRM系统和DRM内容格式来描述以下实施例。但是这种选择仅为了容易对本技术进行理解;本文所述的技术不受限于任何OMA规范或相关定义或术语。具体地,内容文件可以具有在相关OMA文档中指定的DCF文件格式,但是这不是强制性的;任何合适的内容文件格式都是可能的。类似地,可以在组权利对象中封装组权利,比如相关的OMA规范中定义的OMA GRO结构,但是其在格式、功能、用途等方面不受限于OMA定义;相反,可以用预期针对多个内容接受方消费的任何权利集来实现本技术。
已经发现OMA DRM不提供对组的子集的权利进行更新的任何机制。此外,在OMA DRM中完全没有考虑到组的管理。仅可以将权利许可给整个组。此外,由于OMA DRM不能清晰地定义接受方可能依然需要哪个内容项以及可以删除哪些元素,需要在接受方处存储大量的受保护和已分发的内容。
为了处理这些缺陷,以下实施例说明了基于对内容文件组的一个或多个子集的组成员资格进行灵活改变来使用组权利的内容管理技术的各方面。一些方面使得对(已分发的)内容文件的部分更新成为可能。此外,一些方面通过降低对内容项和内容文件所需的存储容量的要求,提供了一种安全和有效的存储管理。因此,获得了针对内容文件的灵活管理。
以下实施例涉及内容文件管理器和内容文件管理客户端之间的交互等。可以通过图1B的系统获得系统级别的更详细的视图,其示出了可以实现实施例的上下文和所涉及实体的可能接口。
如图1B所示,系统包括CI 22、RI 26、接受方25以及分发基础结构23。这些实体分别对应于图1A的CI 2、RI 6、接受方5、以及信道/路由11。此外,引入两个附加功能实体:内容文件管理器20以及“内容文件管理客户端”21(DMC)。接受方25还包括用于获得GRO的DRM代理24,例如OMA DRM 2.0 DRM代理。
内容文件管理器20负责创建针对由CI 22(原始)提供的内容项的内容文件。内容文件管理器20可以是分开的实体,但也可以与CI 22和/或RI 26集成,或作为分发基础结构23的一部分。经由分发基础结构23向DMC 21分发所创建的内容文件。DMC 21可以驻留在内容接受方25之上,接收向其分发的内容文件,并且从RI 26获取相关联的权利和/或组权利。
图4示出了图1B的内容文件管理器20的实施例,该内容文件管理器20适于创建针对要由一个或多个内容接受方25使用的内容项42、42″的内容文件41、41′、41″。由内容文件管理器20创建的一个内容文件41属于由图4的40处所示的GID_1标识出的组。通过组标识符43′和43″(“GID_2”)将由内容文件管理器20创建的其他内容文件41′、41″分组。经由GID_2,将内容文件41′、41″的组与组权利对象44“GRO_2”相关联。
内容文件管理器20包括适于向新组分配要分发的多个内容项42、42″的第一组件45,其中,新组的组标识符GID_2与44处所示的新组权利对象GRO_2相关联。应当指出,GRO一般不在第一组件45中;此处所示的事实仅用于说明内容文件组经由GID与GRO相关联的这一概念。在该上下文中,注意到未示出GRO_1,而示出了GRO_2。
内容文件管理器20还包括适于确定之前是否已经分发了新组的任何内容项42、42″的第二组件46。在42处指示了之前分发的内容项。此外,内容文件管理器20包括内容文件创建器47,内容文件创建器47适于针对之前分发的内容项42,创建包括新组的组标识符43′(GID_2)且不包括之前分发的内容项42本身在内的更新内容文件41′。此外,内容文件管理器20包括适于至少输出每个更新内容文件41′的输出48。
内容文件创建器47还适于针对之前还没有分发的每个内容项42″创建新内容文件41″。该新内容文件41″包括新组的组标识符43″(GID_2)以及之前还没有分发的内容项42″。输出48还适于输出新内容文件41″。
图5示出了图1B的DMC 21的实施例,DMC 21适于处理由图4的内容文件管理器20针对内容项42、42″创建的内容文件41、41′、41″。如上所述,通过组标识符43′、43″(GID_2)将内容文件41′、41″分组。通过GID_2,将组的内容文件41′、41″与组权利对象(图5中未示出,但是图4中示出为GRO_2 44)相关联。
设备21包括适于接收一个或多个内容文件41、41′、41″的输入54。设备21还包括确定器55,确定器55适于确定接收到的内容文件是否是针对经由之前接收的内容文件41提供给设备21的内容项42来创建的更新内容文件41′。一种确定该点的方式是验证当前接收的内容文件是否包括与新组权利对象相关联的新组的组标识符且不包括所提供的内容项42。备选地,更新内容文件可以包括对“旧”内容文件的参考,例如经由文件名,该参考还可以用于标识应当更新“旧”文件。(术语“新的”是从之前接收的内容文件41所属的组的角度来看的。)
如图5所示,更新内容文件41′包括与新的组权利对象(图5未示出,但是图4示出为GRO_2 44)相关联的新组的组标识符43′(GID_2),且不包括之前提供的内容项42。通过将更新内容文件41′与包括内容项42在内的之前接收的内容文件41进行比较,从图5中可以对该不包括进行理解。
此外,设备21包括修改器56,该修改器56适于响应于确定器55的确定结果,修改之前接收的内容文件41,以由设备21继续使用。58指示修改过的内容文件。“由内容接受方继续使用”可以表示使用之前接收的内容文件或其中包括的内容项,但是要根据在新的组权利对象中表达的权利来使用。即,设备之前已经接收到了包括完全相同内容项的内容文件,当前接收的内容文件是针对该之前接收的内容文件的更新内容文件,并且该更新内容文件不包括之前接收的内容文件的内容项。具体地,修改器56适于通过以更新内容文件41′中包括的新组标识符43′(GID_2)替换其组标识符40 GID_1来修改之前接收的内容文件41,以使用内容项42。备选地,修改器56适于通过向之前接收的内容文件41添加更新内容文件41′中包括的新组标识符43′GID_2来修改之前接收的内容文件41。
使用上述修改,之前接收的内容文件41变为修改过的内容文件58。在修改过的内容文件58中具有两个或更多GID(例如GID_1 40和GID_2 43′)给出了以下优点:内容接受方能够经由不同的组权利对象,即经由GRO_1(图中未示出)或GRO_2,来访问内容42。
图6是示出了可以由图1B和图4所示的内容文件管理器20或由具有不同配置的装置执行的方法实施例的流程图60。
在第一步骤中,如62所示,可以将要分发的多个内容项(参见图4,内容项42和42″)分配给新组,其中,新组的组标识符43′和43″(GID_2)与新组权利对象44(GRO_2)相关联。接下来,在图6的步骤64,确定之前是否已经对新组的内容项42、42″中的任何项进行了分发。然后在步骤66,针对每个之前分发的内容项42,创建更新内容文件41′。更新内容文件41′包括新组的组标识符43′(GID_2),但是不包括之前分发的内容项42本身。最终,在步骤68,至少输出每个更新内容文件41′。术语“新”用于区分多个内容项中的任一个之前可能属于的组。可以将要创建的内容文件聚集到组中(或甚至多个组中)。例如,由公共的组标识符对其进行标识。组标识符与特定的组权利相关联。
图7是示出了可以由图1B和图5所示的设备21或由具有不同配置的另一设备执行的方法的实施例的流程图70。
在步骤72所示之处开始,接收至少一个内容文件41′、41″。之后,在步骤74确定内容文件是否是针对经由之前接收的内容文件41提供给设备21的内容项42来创建的更新内容文件41′。响应于确定的结果,如步骤76所示修改之前接收的内容文件,以由设备21继续使用。
在流程图60和70所示的两种方法的上下文中,内容文件可以采用相关OMA文档中指定的DCF文件格式,但这不是强制性的。将组标识符与组权利对象相关联。组权利对象不受限于OMA GRO结构。
现在再次参见系统实施例图1B,要指出本文提议的技术适合所有类型的分发基础结构和/或场景。这些分发基础结构和/或场景包括但不限于:广播(例如MBMS)、组播和单播。本技术的优点对于广播场景更明显。内容接受方25可以是用户终端,比如移动电话、PDA、膝上型计算机、PC、媒体播放器等等。内容文件管理器20可以是分开的实体,但也可以与CI 22和/或RI 26集成,或作为分发基础结构23的一部分。
下面通过参考图8和9以及被称作“Top 100 songs”的示例内容服务来详细描述图1B、4和5所示的实体的任务或功能。
图8示出了根据本技术的实施例的内容文件的更新过程。该完整过程也在图9中以信令图的形式示出。下面描述详细步骤并将其表示为(步骤xy)。
通过内容服务“Top 100 songs”,将对百大歌曲的订购作为音乐文件经由例如广播分发给用户设备组(比如移动电话)。用户设备应当一直访问对音乐榜单的百大歌曲的音乐文件。定期更新该列表,例如每周更新。为了避免不必要的通信量,应当仅广播针对新曲的音乐文件,而应当通过上载相应的RO来使得之前就在榜单上的曲目的音乐文件可被访问。然而,在常规DRM系统下,比如OMA DRM 2.0系统,这不可能使用GRO来实现,因为不能改变组中的(子集)成员。因此,使用OMA DRM 2.0,需要使用针对每个音乐文件的单独RO,或必须将所有内容项聚集在相同组中。第一选项将导致针对所有用户设备更新所有RO的海量信令通信量,而第二选项将导致不仅对当前百大歌曲的访问,还导致对曾经在百大上的所有歌曲的访问。
使用如本文所述的技术,可以解决在常规DRM系统中所体验到的问题或困境。首先,CI 22判定应当将哪些内容项(音乐文件)分发给哪个内容接受方25。然后,CI 22向内容文件管理器20传递内容项、内容ID(唯一地标识相应的内容项)以及接受方组信息(图9中步骤1)。接受方组信息可以包括针对整个组或针对每个接受方25的访问权利。
内容文件管理器20控制对所有会话的内容保护。因此其与RI 26通信以产生和注册CEK和GEK,还产生新的GroupID(图9中步骤2)。
在新内容ID的情况下,内容文件管理器20如下准备内容文件:在RI 26处注册内容项之后(步骤3a),内容文件管理器20使用所获得的内容数据产生新内容文件(步骤3b)。内容文件管理器20在密钥存储数据库中存储CEK及其向所产生的新内容文件的分配,并可选地与从RI 26接收的DRM相关元数据一起存储(步骤3c)。在“第一次”会话的情况下,内容文件管理器20经由分发基础结构23向接受方25发送所有产生的新内容文件。
再次参见图8和9,在会话“更新”的情况下(即,再次调度之前会话中的一些内容项),处理如下:内容文件管理器20控制已经向接受方25发送的哪些内容项要求进行权利更新(例如上个星期已经在百大服务上的歌曲的音乐文件)。在产生更新之前,内容文件管理器20从密钥存储器26检索旧的DRM元数据和CEK(步骤4a),并在RI 26处注册内容更新(步骤4b)。内容文件管理器20针对这些更新内容文件产生包括新的GroupID和新加密的CEK在内的新箱(步骤4c)。即,用新的GEK对每个更新内容文件的CEK加密。此外,内容文件管理器20可以产生修改/更新控制信息。该信息意在由DMC 21使用,以执行安全内容文件更新。
控制信息可以包括以下一项或多项:
●需要在DMC处修改的内容文件的标识符,例如指向之前接收的包括内容项的内容文件(例如41)的旧DRM内容ID或旧内容文件名称;
●在DMC修改之后的内容文件的标识符,例如指向修改过的内容文件(例如58)的新DRM内容ID;
●修改过的内容文件(例如58)的至少部分的散列值;
●更新内容文件(例如41)的部分的散列值;
●其他DRM公共报头;
●修改/更新应用指令,例如在之前接收的内容文件中要更新的箱的相对位置(见上)。
内容文件管理器20还执行两个行动。作为第一行动,由例如RI 26对更新GroupID箱签名,以向接受方25证明更新的可信来源。作为第二行动,在更新内容文件中包括更新时间戳值。时间戳可以指示何时创建更新内容文件。这是有利的,因为可以用信号方式向内容接受方发送哪个更新内容文件是最近更新。这在更新消息例如延迟或丢失的情况下特别有用。作为对时间戳的备选,可以在更新内容文件中包括序列号;通过序列号,内容接受方能够确定最近的更新。
内容文件管理器20因此通过将前述信息组合来产生更新内容文件(“更新DCF”),例如XML数据结构(步骤4d)。将该文件与由内容文件管理器20创建的全新内容文件一起经由分发基础结构23向接受方25分发(步骤5、6)(还参见图8,会话2)。
再次参见图9,接受方25上的DCF管理客户端(DMC)21以若干步骤来处理接收到的内容文件。在新DCF文件的情况下,DMC 21通过例如注册新DCF文件的内容ID和存储位置来注册新的DCF文件(步骤7)。在更新的DCF文件的情况下,DMC 21执行以下步骤:
1、将更新与之前接收的DCF文件进行匹配(步骤8a);
2、检查DRM代理24是否存在其他(例如私自获取的)RO(步骤8b);
a、如果是,则创建之前接收的DCF文件的拷贝,以避免破坏现有RO(步骤8c);
3、应用文件更新(步骤8d);
a、使用更新控制信息和新的组信息来修改已存储的之前接收的DCF文件;
b、添加/改变针对DCF文件的DMC的注册信息;
4、执行存储管理(可选)(步骤8e);
a、删除旧的内容;
b、针对可选删除进行标记(例如如果存储器容量低);
c、调度未来的删除。
详细地,上面步骤3中的“应用DCF文件更新”意味着DMC 21将修改在那些之前接收的DCF文件中的GroupID箱以及在更新的DCF文件中发送的其他信息,例如内容ID。该修改可以包括例如用对应更新内容文件中包括的新的组标识符来替换之前接收的DCF文件的GroupID。作为备选,该修改可以包括向之前接收的内容文件中添加包括在更新内容文件中的新组标识符。如果在更新的DCF文件中包括散列值,则DMC 21还可以验证更新的DCF文件正确与否。这样更新了那些DCF文件,且现在将他们与新的GRO的权利加以绑定。
可以通过以下基本步骤来更详细地描述DCF文件的修改、或更新、处理:
1、“旧”DCF文件的本地化
这可以在“(“旧”)DRM内容ID”的帮助下实现,在更新控制信息中提供该(旧)DRM内容ID。DMC 21注册“旧”DCF文件的存储位置(例如在表中),并通过所提供的旧DRM内容ID,DMC 21能够找到旧的DCF文件。
2、需要修改的文件段的识别
DCF文件要修改的部分是DCF文件的箱或字段。箱可以具有各种属性,且可以经由箱类型来识别。为了更新DCF文件,必须识别DRM容器和该容器中的GroupID箱。这样,DMC 21可以识别需要更新的箱的相关位置。
3、相关部分的修改(替代或添加)
如果新的GroupID与之前的具有相同大小,则可以直接在所提供的数据中替代该箱。然而,如果大小不同,必须通过将来自旧的DRM内容项的未更新的部分进行组合,并在相应位置处嵌入新的GroupID箱,来构建新的文件。类似地,更新内容ID。
备选地,取代替代,可以向要修改的DCF文件添加新的GroupID。例如,可以向要修改的DCF文件添加包括来自更新DCF文件的新GroupID在内的新箱。然后修改过的DCF文件包括两个(或更多)GroupID的列表:DCF文件中已经包括的GroupID和来自更新内容文件的新GroupID。
4、经由文件散列值验证所执行的改变的正确性(可以是可选的)
通过上述改变,可能需要验证是否正确地执行了更新过程。这一般可以通过对文件的散列值(例如SHA1或MD5)的测试来完成。由使用例如DRM权利发行方的公钥的电子(RSA)签名来确保散列的完整性。
当接收到DCF文件时立刻或当用户判定使用DCF文件的内容项时,接受方25可以经由例如ROAP协议从RI 26请求新的GRO(步骤10、11)。
DCF文件的检查和复制(如果其他权利对象存在)确保了所有现有RO将一直工作,且将永远不删除具有有效许可的内容项。其他权利对象可以是另一个组权利对象,但是还可以是“私有”权利对象,其是可应用至特定内容文件的消费、并且不可应用于相同组中其他内容文件的消费的权利对象。可以使用复制来与现有OMA DRM 2.0标准兼容。
如果接受方25在第一初始开始之后加入了内容服务,内容文件管理器20可以经由分发基础结构23(例如经由单播传输)向接受方提供所有实际完整DCF文件的最近版本。因此,所有稍后加入的接受方25也将能够以正确方式处理后续分发的更新DCF文件。如果大量接受方25同时加入,他们可能引起单播资源问题。在该情况下,内容文件管理器20还可以判定向整个组分发所有实际DCF文件,并从而将所有内容项作为新的内容项来对待(即,不使用任何更新DCF文件)。
上述使用组权利的内容管理技术展示了多种优点。例如,通过引起内容文件的部分更新,本技术减少了内容分发中的信令开销。在内容广播场景中该减少甚至更明显。本技术还使得对内容文件的组成员资格的主动和灵活管理成为可能。此外,通过分配新组和使用对应的新组加密密钥的应用,可以用安全的方式来管理内容接受方上存储的受保护内容。在内容接受方是用户终端,例如其上运行有DRM代理的移动终端的情况下,本技术的应用不要求修改DRM代理。即,可以使用标准的OMA DRM代理。可以独立于代理的DRM核心,对文件更新机制进行标准化和实现。
要指出尽管已经通过OMA DCF文件格式来描述了本技术,如果代之以使用其他格式,例如分组化DCF(PDCF),其也类似地工作。OMA DRM内容格式具有两种变形或“简档(profile)”,离散媒体简档和连续媒体简档(也称作分组化DCF,或PDCF)。离散媒体简档用于封装和保护离散的媒体,比如振铃音、应用、图像等等;其允许CI在“封套”DCF中包裹任何内容。然后将该内容加密为单一对象。连续媒体简档(PDCF)用于保护连续的媒体,例如音频和视频。在分开的简档中保护连续的媒体,因为该简档是分组化的,且因而将其称作分组化DCF(PDCF)。
此外,DCF/PDCF文件可以包括多于一个具有OMA DRM信息的箱,例如针对电影的音频和视频部分。因此,更新的DCF/PDCF文件可以包含更新单一DCF/PDCF文件中多个OMA DRM箱的信息。对于PDCF,验证所执行的更新的正确性的过程是类似的。然而,可能需要识别正确的轨迹而不是正确的DRM容器。
本技术还覆盖了更新要分配给两个或更多组的内容文件的可能性。将内容文件分配给多个组可能要求改变OMA DRM标准,因为这将意味着每个内容文件有多个GroupID箱。
可以由RI来产生本技术所使用的加密密钥。等价地,可以由内容文件管理器或CI来产生,并以信号的方式分别向RI或内容文件管理器和RI发送。
尽管已经在附图中示出了且在前述描述中描述了使用组权利的内容管理技术的实施例,应当理解本技术不受限于本文公开的实施例。本技术能够在不脱离本发明的范围的情况下具有多种重新布置、修改和替换。

Claims (25)

1.一种针对要由一个或多个内容接受方(25)使用的内容项(42、42″)创建内容文件(41、41′、41″)的方法,其中,通过与组权利对象(44)相关联的组标识符(43、43′、43″)对所述内容文件(41、41′、41″)分组,所述方法包括以下步骤:
向新组分配(62)要分发的多个内容项(42、42″),其中,所述新组的组标识符(43′、43″)与新组权利对象(44)相关联;
确定(64)之前是否已经分发了所述新组的任何内容项(42、42″);
针对每个之前分发的内容项(42),创建(66)包括所述新组的组标识符(43′)、并且不包括所述之前分发的内容项(42)本身的更新内容文件(41′);以及
至少输出(68)每个更新内容文件(41′)。
2.根据权利要求1所述的方法,还包括以下步骤:
针对之前还没有分发的每个内容项(42″),创建包括所述新组的组标识符(43″)以及之前还没有分发的内容项(42″)在内的新内容文件(41″);以及输出所述新内容文件(41″)。
3.根据权利要求1或2所述的方法,还包括以下步骤:
针对每个之前分发的内容项(42),产生用于指示所述内容接受方(25)修改所述内容接受方(25)之前接收到的相应内容文件(41)的控制信息;以及将所述控制信息与对应的更新内容文件(41′)相关联。
4.根据权利要求3所述的方法,其中,针对每个更新内容文件(41′)的控制信息包括以下一项或多项:更新内容文件(41′)的标识符、针对对应的之前分发的内容项(42)创建的之前分发的内容文件(58)的标识符、用于验证内容文件更新的散列值、数字权利管理报头信息、以及一个或多个修改指令。
5.根据前述权利要求中任一项所述的方法,还包括以下步骤:
提供用于保护之前还没有分发的每个内容项(42″)的内容加密密钥<CEK>,并将CEK存储在数据存储器(27)中;和/或针对每个之前分发的内容项(42),从所述数据存储器(27)中检索对应的CEK,并将CEK包括在对应的更新内容文件(41′)中。
6.根据前述权利要求中任一项所述的方法,还包括以下步骤:
对所述更新内容文件(41′)的至少一部分进行数字签名。
7.一种由内容接受方(25)处理针对内容项(42、42″)所创建的内容文件(41、41′、41″)的方法,其中,通过与组权利对象(44)相关联的组标识符(43′、43″)对所述内容文件(41′、41″)分组,所述方法包括以下步骤:
接收(72)至少一个内容文件(41、41′、41″);
确定(74)所述内容文件(41、41′、41″)是否是针对经由之前接收的内容文件(41)提供给所述内容接受方(25)的内容项(42)所创建的更新内容文件(41′),其中,所述更新内容文件(41′)包括与新组权利对象(44)相关联的新组的组标识符(43′),并且不包括之前提供的所述内容项(42);以及
响应于确定的结果,修改(76)所述之前接收的内容文件(41),以由所述内容接受方(25)继续使用。
8.根据权利要求7所述的方法,其中,修改(76)所述之前接收的内容文件(42)包括:用所述更新内容文件(41′)中包括的新组标识符(43′)来替换所述之前接收的内容文件(42)的组标识符(40),或者向所述之前接收的内容文件(42)添加所述更新内容文件(41′)中包括的新组标识符(43′)。
9.根据权利要求7或8所述的方法,其中,所述更新内容文件(41′)还包括与对所述之前接收的内容文件(41)的修改有关的控制信息,以及所述方法还包括以下步骤:
基于所述控制信息修改所述之前接收的内容文件(41′)。
10.根据权利要求9所述的方法,其中,所述更新内容文件(41′)中的控制信息包括以下一项或多项:所述更新内容文件(41′)的标识符、对应的之前接收的内容文件(41)的标识符、用于验证内容文件更新的散列值、数字权利管理报头信息、以及一个或多个修改指令。
11.根据权利要求7至10中任一项所述的方法,还包括以下步骤:
检查所述内容接受方(25)之前是否已经获取了针对所述之前接收的内容文件(41)的任何其他权利对象;以及如果确定所述内容接受方(25)之前已经获取了针对所述之前接收的内容文件(41)的一个或多个其他权利对象,则创建所述之前接收的内容文件(41)的拷贝。
12.根据权利要求7至11中任一项所述的方法,还包括以下步骤:
删除所述之前接收的内容文件(41),针对所述之前接收的内容文件(41)的可选删除进行标记,或对所述之前接收的内容文件(41)的未来删除进行调度。
13.根据权利要求7至11中任一项所述的方法,还包括以下步骤:
如果接收到的至少一个内容文件(41、41′、41″)不是更新内容文件(41′),则注册所述接收到的至少一个内容文件(41、41′、41″)和/或如果接收到的内容文件是更新内容文件(41′),则更新对相应的之前接收的内容文件(41)的注册。
14.根据权利要求13所述的方法,其中,所述注册包括注册接收到的至少一个内容文件(41″)中包括的内容项(33、42″)的标识符(36)和接收到的至少一个内容文件(41″)的存储位置。
15.根据权利要求7至14中任一项所述的方法,还包括以下步骤:
根据所述新组的组标识符(43、43′、43″)获得所述新组权利对象(44)。
16.一种包括计算机程序代码部分的计算机程序产品,当所述计算机程序产品在计算机系统上运行时,所述计算机程序代码部分用于执行根据前述权利要求中任一项所述的方法的步骤。
17.根据权利要求16所述的计算机程序产品,其中,所述计算机程序产品存储在计算机可读记录介质上。
18.一种内容文件管理器(20),适于针对要由一个或多个内容接受方(25)使用的内容项(42、42″)创建内容文件(41、41′、41″),其中,通过与组权利对象(44)相关联的组标识符(43、43′、43″)对所述内容文件(41′、41″)分组,所述内容文件管理器(20)包括:
第一组件(45),适于向新组分配要分发的多个内容项(42、42″),其中,所述新组的组标识符(43′、43″)与新组权利对象(44)相关联;
第二组件(46),适于确定之前是否已经分发了所述新组的任何内容项(42、42″);
内容文件创建器(47),适于针对每个之前分发的内容项(42),创建包括所述新组的组标识符(43′)并且不包括所述之前分发的内容项(42)本身的更新内容文件(41′);以及
输出(48),适于至少输出每个更新内容文件(41′)。
19.根据权利要求18所述的内容文件管理器(20),其中,所述内容文件创建器(47)还适于针对之前还没有分发的每个内容项(42″),创建包括所述新组的组标识符(43″)以及之前还没有分发的内容项(42″)在内的新内容文件(41″);以及所述输出(48)还适于输出所述新内容文件(41″)。
20.根据权利要求18或19所述的内容文件管理器(20),其中,所述内容文件管理器(20)还适于针对每个之前分发的内容项(42),产生用于指示所述内容接受方(25)修改所述内容接受方(25)之前接收到的相应内容文件(41)的控制信息,以及适于将所述控制信息与对应的更新内容文件(41′)相关联。
21.根据权利要求20所述的内容文件管理器(20),其中,针对每个更新内容文件(41′)的控制信息包括以下一项或多项:更新内容文件(41′)的标识符、针对对应的之前分发的内容项(42)创建的之前分发的内容文件(58)的标识符、用于验证内容文件更新的散列值、数字权利管理报头信息、以及一个或多个修改指令。
22.一种适于处理针对内容项(42、42″)创建的内容文件(41、41′、41″)的设备(21),其中,通过与组权利对象(44)相关联的组标识符(43、43′、43″)对所述内容文件(41′、41″)分组,所述设备(21)包括:
输入(54),适于接收至少一个内容文件(41、41′、41″);
确定器(55),适于确定所述内容文件(41、41′、41″)是否是针对之前经由之前接收的内容文件(41′)提供给所述设备(21)的内容项(42)所创建的更新内容文件(41′),其中,所述更新内容文件(41′)包括与新组权利对象(44)相关联的新组的组标识符(43′),并且不包括之前提供的所述内容项(42);以及
修改器(56),适于响应于确定的结果,修改所述之前接收的内容文件(41),以由所述设备(21)继续使用。
23.根据权利要求22所述的设备(21),其中,所述修改器(56)还适于通过用所述更新内容文件(41′)中包括的新组标识符(43′)来替换所述之前接收的内容文件(41)的组标识符(40),或者通过向所述之前接收的内容文件(41)添加所述更新内容文件(41′)中包括的新组标识符(43′),来修改所述之前接收的内容文件(41)。
24.根据权利要求22或23所述的设备(21),其中,所述更新内容文件(41′)还包括与所述之前接收的内容文件(41)的修改有关的控制信息,以及所述修改器(56)还适于基于所述控制信息修改所述之前接收的内容文件(41)。
25.根据权利要求24所述的设备(21),其中,所述更新内容文件(41′)中的控制信息包括以下一项或多项:所述更新内容文件(41′)的标识符、对应的之前接收的内容文件(41)的标识符、用于验证内容文件更新的散列值、数字权利管理报头信息、以及一个或多个修改指令。
CN200880131188.6A 2008-09-18 2008-09-18 使用组权利的内容管理技术 Expired - Fee Related CN102160071B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/007822 WO2010031413A1 (en) 2008-09-18 2008-09-18 Technique for content management using group rights

Publications (2)

Publication Number Publication Date
CN102160071A true CN102160071A (zh) 2011-08-17
CN102160071B CN102160071B (zh) 2014-12-10

Family

ID=40223716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880131188.6A Expired - Fee Related CN102160071B (zh) 2008-09-18 2008-09-18 使用组权利的内容管理技术

Country Status (6)

Country Link
US (1) US8769300B2 (zh)
EP (1) EP2345000A1 (zh)
JP (1) JP5355695B2 (zh)
KR (1) KR20110059646A (zh)
CN (1) CN102160071B (zh)
WO (1) WO2010031413A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107368270A (zh) * 2016-04-27 2017-11-21 夏普株式会社 内容分发装置、内容分发系统以及内容分发装置中的控制方法
CN114866625A (zh) * 2022-04-19 2022-08-05 哲库科技(北京)有限公司 数据包处理方法及相关产品

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US20110289054A1 (en) * 2010-05-19 2011-11-24 Southern Company Services Content Management Migration Manager System and Method
KR101830968B1 (ko) * 2010-08-24 2018-02-21 삼성전자주식회사 다양한 종류의 광고를 강제 시청하게 하는 장치 및 방법
US9641910B2 (en) * 2010-10-14 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Compression and decompression techniques for DRM license information delivery
US9153000B2 (en) 2010-12-13 2015-10-06 Microsoft Technology Licensing, Llc Presenting content items shared within social networks
US20120150971A1 (en) * 2010-12-13 2012-06-14 Microsoft Corporation Presenting notifications of content items shared by social network contacts
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US9059840B2 (en) * 2012-05-31 2015-06-16 Apple Inc. Recipient blind cryptographic access control for publicly hosted message and data streams
CN105009543A (zh) * 2013-01-31 2015-10-28 诺基亚技术有限公司 媒体项目的递送
US20140244801A1 (en) * 2013-02-28 2014-08-28 Apple Inc. Network-based distribution system supporting transfer of application products
US9600582B2 (en) 2013-05-23 2017-03-21 Microsoft Technology Licensing, Llc Blocking objectionable content in service provider storage systems
US9645947B2 (en) * 2013-05-23 2017-05-09 Microsoft Technology Licensing, Llc Bundling file permissions for sharing files
US9614850B2 (en) 2013-11-15 2017-04-04 Microsoft Technology Licensing, Llc Disabling prohibited content and identifying repeat offenders in service provider storage systems
US9473434B2 (en) * 2013-11-15 2016-10-18 Canon Information And Imaging Solutions, Inc. System and method for updating an attachment
EP3523744B1 (en) * 2016-10-06 2021-04-07 Mastercard International Incorporated Method and system for identity and credential protection and verification via blockchain

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1521979A (zh) * 2003-02-11 2004-08-18 微软公司 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP2002108827A (ja) * 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
TWI240250B (en) * 2001-07-09 2005-09-21 Matsushita Electric Ind Co Ltd Content management system and information recording medium
WO2003039154A1 (en) * 2001-10-10 2003-05-08 Xtend Networks Ltd. Method and system for a true-video-on-demand service in a catv network
JP2004080440A (ja) * 2002-08-19 2004-03-11 Nec Corp コンテンツ提供システム、コンテンツ提供方法、及びそのプログラム
JP4352217B2 (ja) * 2003-06-23 2009-10-28 ソニー株式会社 コンテンツ配信管理システム、コンテンツ配信管理方法、端末装置およびサーバ装置
US20060129496A1 (en) * 2004-12-14 2006-06-15 Motorola, Inc. Method and apparatus for providing digital rights management
US20070074250A1 (en) * 2005-09-28 2007-03-29 Sharp Kabushiki Kaisha Sub-contents reproducing apparatus and contents related service providing system
KR100656402B1 (ko) * 2005-11-26 2006-12-11 한국전자통신연구원 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
TW200820714A (en) * 2006-10-17 2008-05-01 Sunplus Technology Co Ltd Method of exchanging multimedia data for open mobile alliance
GB0700763D0 (en) * 2007-01-15 2007-02-21 Vodafone Plc Downloaded content
US9009728B2 (en) * 2007-03-06 2015-04-14 Addthis, Inc. Method and apparatus for widget and widget-container distribution control based on content rules
KR101404051B1 (ko) * 2007-06-18 2014-06-11 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1521979A (zh) * 2003-02-11 2004-08-18 微软公司 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
*: "DRM Content Format V2.0 - Draft version 2.0", 《ANNOUNCEMENT OPEN MOBILE ALLIANCE》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107368270A (zh) * 2016-04-27 2017-11-21 夏普株式会社 内容分发装置、内容分发系统以及内容分发装置中的控制方法
CN114866625A (zh) * 2022-04-19 2022-08-05 哲库科技(北京)有限公司 数据包处理方法及相关产品

Also Published As

Publication number Publication date
CN102160071B (zh) 2014-12-10
JP2012503238A (ja) 2012-02-02
US8769300B2 (en) 2014-07-01
US20110179288A1 (en) 2011-07-21
WO2010031413A1 (en) 2010-03-25
JP5355695B2 (ja) 2013-11-27
EP2345000A1 (en) 2011-07-20
KR20110059646A (ko) 2011-06-02

Similar Documents

Publication Publication Date Title
CN102160071B (zh) 使用组权利的内容管理技术
CN101809580B (zh) 动态媒体分区系统和方法
AU2005201577B2 (en) Rendering protected digital content within a network of computing devices or the like
US8464043B2 (en) Information security device and information security system
CN101626371B (zh) 许可的处理方法及装置
US20050120232A1 (en) Data terminal managing ciphered content data and license acquired by software
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
US20090016533A1 (en) Controlling With Rights Objects Delivery Of Broadcast Encryption Content For A Network Cluster From A Content Server Outside The Cluster
CN101140782B (zh) 信息处理器件和信息处理方法
EP1526430A1 (en) Encryption and data-protection for content on portable medium
US11683153B2 (en) Blockchain configuration for secure content delivery
KR20050028244A (ko) 다수의 기기를 지원하는 drm 라이센스 방법
CN102598620A (zh) 通信系统、通信设备、通信方法和计算机程序
US20090013179A1 (en) Controlling With Rights Objects Delivery Of Broadcast Encryption Content For A Network Cluster From A Content Server Outside The Cluster
CN101176102A (zh) 用于使用逻辑分区管理加密的内容的系统及方法
US9443242B2 (en) Method for updating advertisement content using DRM
CN102845043A (zh) 在线安全设备供应框架
WO2007040221A1 (ja) ライセンス管理システム
CN101131718A (zh) 一种受保护内容完整性验证的方法、设备及系统
CN109495459A (zh) 媒体数据加密方法、系统、设备及存储介质
US20100161974A1 (en) Master terminal capable of registering and managing terminals of personal use scope, and method and system using the same
KR100506530B1 (ko) 다수의 기기를 지원하는 drm 라이센스 방법
US20030161064A1 (en) Hard disk unit ensuring stability of classified data
US20080271160A1 (en) Method and system for publication control of digital content
CN101179557B (zh) 获取内容许可信息的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141210

Termination date: 20190918

CF01 Termination of patent right due to non-payment of annual fee