KR20060126958A - 콘텐츠 배신 방법 및 콘텐츠 서버 - Google Patents
콘텐츠 배신 방법 및 콘텐츠 서버 Download PDFInfo
- Publication number
- KR20060126958A KR20060126958A KR1020067007100A KR20067007100A KR20060126958A KR 20060126958 A KR20060126958 A KR 20060126958A KR 1020067007100 A KR1020067007100 A KR 1020067007100A KR 20067007100 A KR20067007100 A KR 20067007100A KR 20060126958 A KR20060126958 A KR 20060126958A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- protection
- digital item
- tool
- ipmp
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000004224 protection Effects 0.000 claims abstract description 215
- 238000004806 packaging method and process Methods 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims description 111
- 238000005516 engineering process Methods 0.000 claims description 74
- 230000008569 process Effects 0.000 claims description 22
- 238000002716 delivery method Methods 0.000 claims description 20
- 238000001514 detection method Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 10
- 230000014509 gene expression Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000010511 deprotection reaction Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/85403—Content authoring by describing the content as an MPEG-21 Digital Item
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44204—Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
콘텐츠 배신 방법은, 콘텐츠에 대하여, 그 콘텐츠의 저작권을 보호하기 위한 보호 처리를 실행하는 보호 처리 단계와, 콘텐츠의 이용 조건을 결정하는 결정 단계와, 콘텐츠 또는 콘텐츠의 어드레스를 포함하는 제1디지털 아이템으로서, 다른 디지털 아이템을 내부에 정의할 수 있는 디지털 아이템, 또는 제1디지털 아이템을 내부에 정의한 제2디지털 아이템을 디지털 아이템 선언 형식으로 기술하는 기술 단계와, 디지털 아이템 선언 형식으로 기술된 제1디지털 아이템 또는 제2디지털 아이템을 패키지화하는 패키지화 단계와, 패키지화된 제1디지털 아이템 또는 제2디지털 아이템을 사용자 단말에 배신하는 배신 단계를 포함하고, 기술 단계에서, 제1디지털 아이템내에, 보호 처리에 관한 기술과 이용 조건에 관한 기술이 모두 기술된다.
Description
본 발명은 콘텐츠 배신(配信) 방법 및 콘텐츠를 배신하는 콘텐츠 서버에 관한 것이다. 더욱 상세하게는, 일반적인 디지털 콘텐츠에 관한 디지털 저작권 관리(DRM) 또는 지적 재산권 관리 및 보호(IPMP)에 관한 것이고, 더욱더 상세하게는 임의의 데이터 포맷에 따르지 않는 디지털 콘텐츠의 보호 및 관리에 관한 것이다.
다양한 종류의 네트워크가 광범위하게 전개되어 있으므로, CD, DVD를 이용하는 것 외에, 이러한 네트워크를 통하여, 사용자에게 디지털 콘텐츠를 배포 및 배신할 수 있는 것이 요구된다. 이에 대응하는 문제가 콘텐츠 소유자에 의해서 제기되어 있다. 이러한 방법으로 콘텐츠를 판매하는 것이 안전한 것인가?
하드 디스크 또는 다른 기억 내장 장치가 한층 더 많아짐에 따라서, 다른 문제는, 콘텐츠 보호 기술이, 부여된 권리를 공정하게 행사할 수 있는 것을 어떻게 보증할 수 있을 것인가라는 점에 있다.
다양한 네트워크를 통하여 전송하는 것이 용이하게 되도록 디지털 형식으로 콘텐츠를 패키지화하는데에 이용하는 많은 상이한 디지털 포맷이 존재하므로, 상이한 디지털 포맷 중에서 보호 기술을 어떻게 상호 이용할 수 있을 것인가 하는 문제 가 생긴다.
동시에, 사용자가 풍부한 사용자 경험을 갖기 위하여 이러한 권리를 구입하는 경우에는, 사용자는 친구와 공유하여 콘텐츠를 저비용으로 즐기는 편리성에 대하여 더 많이 요구하고 있다.
콘텐츠 소유자는 임의의 불법적인 복제를 염려하고 있으므로, 갈등이 항상 있고, 그때 시장에 공개된 보호 기술이 없기 때문에, 콘텐츠 제공자는 독자적인 방법으로 콘텐츠를 보호하려고 한다.
이것은 콘텐츠를 판매하는 콘텐츠 소유자에 대하여 큰 장애를 초래할 뿐만 아니라, 콘텐츠 제공자가 이용하는 다양한 보호 기술에 정확하게 적합시키기 위하여 상이한 버전을 제작하는 CE(가전 제품) 메이커에 있어서도 큰 비용을 초래한다.
MPEG-21은 광범위한 네트워크 및 상이한 공동체에 의해서 이용되는 장치 간에 디지털 콘텐츠의 투과적이고 또한 증대하는 이용을 가능하게 하기 위하여, 범용 프레임워크(framework)를 정의하려고 하고 있다. 네트워크 또는 장치 간에 이용되고 있는 콘텐츠 보호 방법은 MPEG-21에 있어서 매우 중요한 항목으로 되어 있다. 이 항목은 MPEG-21의 part 4이고, MPEG-21 IPMP(지적 재산권 관리 및 보호)라고 부른다.
과거에, 콘텐츠가 MPEG-4/2 포맷으로 패키지화되어 있는 경우, MPEG-4/2 IPMP 확장에 종사하고 있는 사람들은 임의의 콘텐츠를 보호하기 위하여, MPEG-4/2 시스템에 따르는 콘텐츠 보호 스킴(scheme)을 정의할 필요가 있었다.
MPEG-21에서는, 디지털 아이템(DI)은, 표준 표현, 식별 및 기술(記述)을 갖 는 임의의 디지털 콘텐츠를 위한 구조화 디지털 오브젝트로서 정의되고, MPEG-21 프레임워크 내에서의 교환, 배포, 및 트랜잭션의 기본 단위로서 사용된다.
디지털 아이템은 디지털 아이템 선언(Digital Item Declaration: DID)에 의해서 XML을 이용하여 선언되고, 표현된다. 영화, 음악, 화상 등의 MPEG-21에서의 매체 자원(media resource)으로서 표현되는 디지털 콘텐츠 이외에, DID는 다양한 종류의 기능적인 메타데이터를 포함하는 유연한 구조를 부여한다. 이러한 메타데이터는, 예로서, 매체 자원 포맷을 기술하고, 자원 보호 스킴을 지정하고, 자원에 식별명을 부여하고, 사용자 선호도(user preference)를 제공하는 것으로 생각된다.
DID 기술의 핵심 이외에, 다른 주요한 기술도 또한 정성들여서 개발되었거나, 또는 개발 중이다. 디지털 아이템 식별(DII), 디지털 아이템 적응(DIA), 지적 재산권 관리 및 보호(IPMP), REL(권리 표현 언어)/RDD(권리 데이터 사전) 이외에, ER(이벤트 보고)는 모두 디지털 아이템의 용법을 광범위하게 활용하기 위한 중요한 기술이다. 실제의 매체 자원 소비를 지원하기 위하여, 이러한 기술에 의해서 정의되는 기능적인 메타데이터를 모두 DID 문서(DID document)에 넣을 수 있다.
디지털 콘텐츠에 대해서는, 불법적인 복제 등의 저작권 침해를 방지하기 위하여, 암호화 등의 보호 처리가 실행된다. 상기 DID 문서에서, IPMP에 관한 기술(이하, 간단히 "IPMP 기술"이라고 한다)은, 예로서, 상기 보호 처리를 실행할 때에 이용한 보호 처리 툴(tool), 또는 상기 보호를 해제하는 보호 해제 툴에 대한 기술이다. 사용자측의 단말은 그 IPMP 기술을 해석한다. 사용자는 그 해석 결과로부터 필요한 보호 해제 툴을 다운로드하고, 이 보호 해제 툴을 이용하여 콘텐츠의 보호 를 해제함으로써, 이 콘텐츠의 재생이나 인쇄 등의 처리를 실행한다. 또한, 보호 처리 툴과 보호 해제 툴은 1쌍으로 되어 있으므로, IPMP 기술에 보호 처리 툴이 기술되어 있어도, 그것에 대응하는 보호 해제 툴을 다운로드하는 것은 가능하다. 또한, 보호 처리 툴은, 예로서, 암호화 툴, 전자 워터마크(watermark) 매입(埋入) 툴, 및 디지털 서명 툴 등이고, 이것들에 대응하는 보호 해제 툴은, 각각, 복호화 툴, 검출 툴, 및 조회(照會) 툴이다. 이하, "IPMP 툴"이라는 것은 상기 보호 처리 툴 또는 보호 해제 툴을 말한다.
또한, REL은, "John은 1개월간 1개의 악곡을 재생할 수 있다"라는 사용자의 권리, 다시 말하면, 콘텐츠의 이용 조건을 규정하는 언어이다. 사용자 단말은 REL의 기술을 해석한다. 사용자는 그 REL 기술에 의해서 규정된 이용 조건을 만족시키는 경우에만, 그 콘텐츠의 재생이나 인쇄 등의 처리를 실행할 수 있다.
도 1은 종래의 DID 문서의 일례를 나타내는 도면이다. 도 1에 나타내는 바와 같이, DID 문서 1.1은 그 내부에 콘텐츠, 또는 콘텐츠 어드레스를 "자원"으로서 포함하는 디지털 아이템 1.6을 구비하고 있다. 도 1에 나타내는 바와 같이, DID 문서 1.1은 IPMP 기술(1.2)을 포함하고 있다. IPMP 기술(1.2)에는 각각의 디지털 아이템 1.6에 필요한 보호 해제 툴이 모두 기술되어 있다. 또한, 콘텐츠의 이용 조건을 나타내는 REL 기술(도시되어 있지 않음)은, 그 콘텐츠 또는 콘텐츠 어드레스를 포함한 디지털 아이템 1.6의 기술자(記術子)에 기술되어 있다.
콘텐츠 보호 및 관리 기구는, 시장의 요구를 반영하기 위하여, 특히 MPEG-21 도메인의 범위에 있어서, 많은 상이한 애플리케이션 도메인에 의해서 작성되는 요 건의 대부분을 대처하도록 강하게 요구되는 경우가 많다.
비특허문헌 1: 발명자; 황 종양(Zhongyang Huang), 지 밍(Ming Ji), 쉔 쉥메이(Shengmei Shen), 센오 타카노리, 코구레 타쿠요, 우에노 타카후미, "MPEG-21 시스템 장치(Apparatus of a MPEG-21 System)"에 관한 특허, 내부 특허 번호 Pat01.028, 2002년 2월 일본에서 출원
비특허문헌 2: "MPEG-21 디지털 아이템 선언 최종 국제 표준안(ISO/IEC 21000-2 MPEG-21 Digital Item Declaration FDIS)", ISO/IEC JTC1 SC29/WG11/N4813, 2002년 5월
비특허문헌 3: "MPEG-21 아키텍처, 시나리오 및 IPMP 요건(MPEG-21 Architecture, Scenarios and IPMP Requirements)", ISO/IEC JTC1 SC29/WG11/N5874, 2003년 7월
(발명이 해결하려고 하는 과제)
종래의 DID 문서에 있어서, 특정한 콘텐츠에 관한 IPMP 기술과 REL 기술은, 그 콘텐츠 또는 콘텐츠 어드레스를 구비한 동일한 디지털 아이템에 함께 기술되지 않고, 별개로 기술되어 있다. 그러나, IPMP 기술과 REL 기술은 밀접하게 관계되어 있으므로, 그것들의 기술을 별개로 해석하면, 효율이 낮고, 시간 손실이 크다는 문제가 있었다. 예로서, 도 1에 나타내는 DID 문서를 사용자에게 배신(配信)한 경우, 사용자 단말은, DID 문서를 최초의 기술로부터 순서대로, 즉, 도 1에서 좌측 위, 좌측 밑, 우측 위, 우측 밑의 순서로 해석하므로, 우선 IPMP 기술(1.2)을 해석한다. 위에서 설명한 바와 같이, 이 IPMP 기술에는 각각의 디지털 아이템 1.6에 필요한 보호 해제 툴이 모두 기술되어 있다. 사용자 단말은 IPMP 기술(1.2)에 의해서 표시된 모든 보호 해제 툴을 다운로드하고, 그 후, 각각의 디지털 아이템 1.6의 콘텐츠에 관한 REL 기술을 순차적으로 해석한다. 이 경우, 각각의 디지털 아이템의 REL 기술에 따라서는, 미리 다운로드한 특정한 보호 해제 툴이 불필요하게 되는 경우가 있고, 그 불필요하게 된 보호 해제 툴을 다운로드하기 위하여 소비한 시간 및 비용은 낭비된다는 문제가 있었다.
또한, 본 발명은 이하의 문제를 해결하는 것을 과제로 한다.
MPEG-21 IPMP에 관한 요건이, 본 발명에서 목적으로 하고, 해결해야 할 문제이다.
IPMP, 구체적으로는 MPEG-21 IPMP는 기술자 및 기술 스킴에서의 지적 재산의 관리 및 보호를 지원하는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는 어디에서도 콘텐츠를 재생할 수 있도록 하는 상호 운용성을 제공하는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는, 장치가 새로운 매체 포맷, IPMP 툴을 지원하기 위한 업그레이드의 발견, 요구, 입수 및 지원을 동적으로 실행할 수 있는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는 언어의 일부로서 디지털 아이템 기술을 참조하여, 외부의 콘텐츠 기술을 조회하는 기구를 제공하는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는 합성 디지털 아이템에 관한 표현을 관련시키는 기구를 제공하는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는 디지털 아이템의 컨테이너 또는 다른 집합체를 참조하는 기구를 제공하는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는 특정한 표현이 보호의 대상이 되도록 플래그(flag)를 설정하는 것으로 한다. 보호 그 자체(필요하면)는 디지털 아이템으로서 표현을 제어하는 IPMP 시스템에 의해서 제공된다.
IPMP, 구체적으로는 MPEG-21 IPMP는 인증 스킴을 참조하는 기구를 제공하는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는, IPMP가 포맷 또는 디지털 아이템의 배신 채널에 따르지 않는 것을 보증하는 기구를 제공하는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는 IPMP 툴 및 IPMP 기능에 관련되는 요건을 명확하게 표현하는 것으로 한다.
IPMP, 구체적으로는 MPEG-21 IPMP는 신뢰할 수 있는 IPMP 실장을 구축하기 위하여, IPMP 툴 및 IPMP 기능을 식별할 필요가 있는 것으로 한다.
IPMP 툴 및 IPMP 기능은, IPMP 가능 단말 또는 피어(peer)를 구축하기 위한 구성 부분이다. 또한, 단말 또는 피어는 그 IPMP 성능(IPMP 툴 및 IPMP 기능)을 나타낼 수 있는 것으로 한다. 이에 따라서, 통신 단말 또는 피어가 참가하는 것을 결정하기 전에, 다른 단말 또는 피어의 IPMP 성능을 조사하는 것이 가능하게 된다.
본 발명은 상기 문제를 해결하기 위하여 이루어진 것으로서, 사용자가 효율 좋게, 또한 시간을 낭비하지 않고, 보호 해제 툴을 취득하여 콘텐츠의 재생 등을 실행할 수 있게 하는 콘텐츠 배신 방법 및 콘텐츠 서버를 제공하는 것을 목적으로 한다.
(과제를 해결하기 위한 수단)
콘텐츠의 패키지화 측에서는,
콘텐츠에 직접 관련되는 모든 권리 및 보호 정보에 대해서 언급하기 위하여, IPMP 제어 그래프의 개념을 도입하고,
콘텐츠의 패키지화 및 보호에 이용되는 권리 및 보호 정보를 포함하기 위하여, 보호 메타데이터 홀더(holder)로서 IPMP 제어 그래프 또는 REL-IPMP 제어 그래프를 정의하고,
IPMP 제어 그래프 또는 REL-IPMP 제어 그래프에 권리 및 조건을 넣고,
IPMP 제어 그래프 또는 REL-IPMP 제어 그래프에 콘텐츠 암호화 정보를 넣고,
IPMP 제어 그래프 또는 REL-IPMP 제어 그래프에 전자 워터마크 정보를 넣고,
IPMP 제어 그래프 또는 REL-IPMP 제어 그래프에 권리 보호 정보를 넣고,
IPMP 제어 그래프 또는 REL-IPMP 제어 그래프에 콘텐츠를 암호화하는데에 사용되는 키(key) 정보를 넣어서 표시하고,
IPMP 제어 그래프 또는 REL-IPMP 제어 그래프에, 또는, 권리, DID 또는 키 위치에 의해서 표시되는 임의의 장소에 키 라이선스 정보를 넣고,
IPMP 제어 그래프 또는 REL-IPMP 제어 그래프에서 툴 ID를 이용하여, 어느 IPMP 툴이 암호화, 디지털 서명, 전자 워터마킹을 위하여 사용되는가를 나타내고,
콘텐츠 ID 또는 DII 및 서브 콘텐츠 ID를 이용하여, 보호되는 디지털 콘텐츠 또는 그 서브 콘텐츠에 대하여 권리 및 보호를 대응시키고,
DID 컨테이너 또는 다른 애플리케이션 도메인의 다른 적절한 장소에 IPMP 제어 그래프 또는 REL-IPMP 제어 그래프를 배치한다.
단말 측에서는,
콘텐츠 ID 또는 서브 콘텐츠 ID, 및 IPMP 제어 그래프 또는 REL-IPMP 제어 그래프를 검색하기 위하여, DID를 구문 해석하고,
기술에 관련되는 권리 및 보호를 검색하기 위하여, IPMP 제어 그래프 또는 REL-IPMP 제어 그래프를 구문 해석하고,
콘텐츠 또는 권리 또는 다른 메타데이터를 보호하기 위하여 사용되는 IPMP 툴을 호출하고,
키 데이터 홀더로부터 키 정보를 직접적 또는 간접적으로 검색하고,
보호된 라이선스 매니저로부터 키 라이선스를 검색하고,
상기에서 취득한 정보를 이용하여, 보호된 콘텐츠를 보호되어 있지 않은 상태로 하고,
툴 ID에 의해서 표시되는 툴을 이용하여, 권리의 완전성을 확인하고,
콘텐츠에 포함되어 있는 권리 및 조건을 구문 해석하고,
전자 워터마킹 기술을 검색하여, 다음 행위의 준비를 한다.
본 발명에 의한 제1콘텐츠 배신 방법은, 콘텐츠에 대하여, 그 콘텐츠의 저작권을 보호하기 위한 보호 처리를 실행하는 제1보호 처리 단계와, 상기 콘텐츠의 이용 조건을 결정하는 결정 단계와, 상기 콘텐츠 또는 상기 콘텐츠 어드레스를 포함하는 제1디지털 아이템으로서, 다른 디지털 아이템을 내부에 정의할 수 있는 디지털 아이템, 또는 상기 제1디지털 아이템을 내부에 정의한 제2디지털 아이템을 디지털 아이템 선언 형식으로 기술하는 제1기술(記述) 단계와, 디지털 아이템 선언 형식으로 기술된 상기 제1디지털 아이템 또는 제2디지털 아이템을 패키지화하는 패키지화 단계와, 패키지화된 상기 제1디지털 아이템 또는 제2디지털 아이템을 사용자 단말에 배신하는 배신 단계를 포함한다. 이 콘텐츠 배신 방법은, 상기 제1기술 단계에서, 상기 제1디지털 아이템 중에 상기 보호 처리에 관한 기술과 상기 이용 조건에 관한 기술이 모두 기술된다.
바람직하게는, 상기 사용자 단말에 의해서 상기 이용 조건에 관한 기술이 상기 보호 처리에 관한 기술보다도 먼저 해석되도록, 상기 제1디지털 아이템에서 상기 이용 조건에 관한 기술은 상기 보호 처리에 관한 기술보다도 먼저 기술된다.
바람직하게는, 상기 제1기술 단계는 상기 보호 처리에 관한 기술로서, 상기 콘텐츠의 저작권이 보호되어 있는 것을 나타내는 플래그와, 그 보호를 해제하는 보호 해제 툴의 정보를 기술하는 단계를 포함한다. 이 경우의 콘텐츠 배신 방법을 제2콘텐츠 배신 방법이라고 한다.
바람직하게는, 상기 제2콘텐츠 배신 방법에 있어서, 상기 제1보호 처리 단계는, 상기 콘텐츠에 전자 워터마킹을 매입(埋入)하는 단계, 상기 콘텐츠를 암호화하는 단계, 및 상기 콘텐츠를 디지털 서명하는 단계 중 적어도 하나의 단계를 포함하고, 상기 제1기술 단계는 상기 보호 처리에 관한 기술(記述)로서, 상기 보호 처리의 종류에 따라서, 상기의 콘텐츠에 전자 워터마킹이 매입되어 있는 것을 나타내는 플래그와 상기 전자 워터마킹을 검출하는 검출 툴의 정보, 상기 콘텐츠가 암호화되어 있는 것을 나타내는 플래그와 상기 콘텐츠를 복호화하는 복호화 툴의 정보, 및 상기 콘텐츠가 디지털 서명되어 있는 것을 나타내는 플래그와 상기 디지털 서명을 조회하는 조회 툴의 정보 중 적어도 하나를 기술하는 단계를 포함한다. 이 경우의 콘텐츠 배신 방법을 제3콘텐츠 배신 방법이라고 한다.
바람직하게는, 상기 제3콘텐츠 배신 방법에 있어서, 상기 제1보호 처리 단계는 암호 키를 이용하여 상기 콘텐츠를 암호화하는 단계를 포함하고, 상기 제1기술 단계는 상기 보호 처리에 관한 기술로서, 상기 콘텐츠가 암호화되어 있는 것을 나타내는 플래그, 상기 복호화 툴의 정보, 및 상기 콘텐츠를 암호화한 암호 키의 정보를 기술하는 단계를 포함한다. 이 경우의 콘텐츠 배신 방법을 제4콘텐츠 배신 방법이라고 한다.
바람직하게는, 상기 제4콘텐츠 배신 방법에 있어서, 상기 제1보호 처리 단계는 암호 키를 추가로 암호화하는 단계를 포함하고, 상기 제1기술 단계는 상기 보호 처리에 관한 기술로서, 추가로, 암호화된 상기 암호 키를 복호하는 라이선스 키의 정보를 기술하는 단계를 포함한다. 이 경우의 콘텐츠 배신 방법을 제5콘텐츠 배신 방법이라고 한다.
바람직하게는, 상기 제1 내지 제5의 각각의 콘텐츠 배신 방법은, 상기 이용 조건에 관한 기술에 대하여, 그 기술의 저작권을 보호하기 위한 보호 처리를 실행하는 제2보호 처리 단계와, 상기 보호 처리에 관한 기술로서, 상기 이용 조건에 관한 기술의 저작권이 보호되어 있는 것을 나타내는 플래그와, 그 보호를 해제하는 보호 해제 툴의 정보를 기술하는 제2기술 단계를 포함한다.
본 발명에 의한 제1콘텐츠 서버는, 콘텐츠에 대하여, 그 콘텐츠의 저작권을 보호하기 위한 보호 처리를 실행하는 보호 처리부와, 상기 콘텐츠의 이용 조건을 생성하는 이용 조건 생성부와, 상기 콘텐츠 또는 상기 콘텐츠의 어드레스를 포함하는 제1디지털 아이템으로서, 다른 디지털 아이템을 내부에 정의할 수 있는 디지털 아이템, 또는 상기 제1디지털 아이템을 내부에 정의한 제2디지털 아이템을 디지털 아이템 선언 형식으로 기술하는 기술부와, 디지털 아이템 선언 형식으로 기술된 상기 제1디지털 아이템 또는 제2디지털 아이템을 패키지화하는 패키징부와, 패키지화된 상기 제1디지털 아이템 또는 제2디지털 아이템을 사용자 단말에 배신하는 배신부를 포함한다. 이 콘텐츠 서버에 있어서, 상기 기술부는, 상기 제1디지털 아이템 중에, 상기 이용 조건에 관한 기술과 보호 처리에 관한 기술을 모두 기술한다.
바람직하게는, 상기 제1콘텐츠 서버에 있어서, 상기 기술부는, 상기 보호 처리에 관한 기술로서, 상기 콘텐츠의 저작권이 보호되어 있는 것을 나타내는 플래그와, 그 보호를 해제하는 보호 해제 툴의 정보를 기술한다. 이 경우의 콘텐츠 서버를 제2콘텐츠 서버라고 한다.
바람직하게는, 상기 제1 및 제2의 각각의 콘텐츠 서버에 있어서, 상기 보호 처리부는, 상기 이용 조건에 관한 기술에 대하여, 그 기술의 저작권을 보호하기 위한 보호 처리를 실행하고, 상기 기술부는, 상기 보호 처리에 관한 기술로서, 상기 이용 조건에 관한 기술의 저작권이 보호되어 있는 것을 나타내는 플래그와, 그 보호를 해제하는 보호 해제 툴의 정보를 기술한다.
(발명의 효과)
본 발명에 의한 콘텐츠 배신 방법 및 콘텐츠 서버에 의하면, 콘텐츠 또는 콘텐츠의 어드레스를 포함하는 디지털 아이템 중에 그 콘텐츠에 관한 IPMP 기술과 REL 기술을 모두 기술한다. 이에 따라서, 사용자 단말은, 콘텐츠마다 그 콘텐츠에 관련된 REL 기술 및 IPMP 기술을 해석할 수 있다. 따라서, 사용자는 그 콘텐츠를 처리하는데에 필요한 보호 해제 툴만을 취득할 수 있게 된다. 또한, 디지털 아이템에서 REL 기술을 IPMP 기술보다도 먼저 기술하면, 사용자 단말은 IPMP 기술보다도 REL 기술을 먼저 해석하므로, REL 기술에 따라서 필요한 보호 해제 툴만을 취득할 수 있게 된다. 그 결과, 사용자가 효율 좋게, 또한 시간을 낭비하지 않고 보호 해제 툴을 취득하여 콘텐츠의 재생 등을 실행할 수 있게 된다.
본 발명은, 권리 및 조건에 관하여 콘텐츠를 보호할 필요가 있는 경우, 특히 이러한 콘텐츠가 임의의 데이터 형태이고, 다양한 네트워크에 의해서 송신될 수 있는 경우에, 특히 유용하다.
본 발명은, 이러한 보호를, 콘텐츠 ID로써, 보호되는 콘텐츠에 관련시킬 필요가 있는 경우, 특히 이러한 보호 정보가 콘텐츠 ID 또는 MPEG-21의 DII를 이용하여 보호되는 콘텐츠에 첨부되는 일련의 기술(記述)로서 정의되는 경우에 유용하다.
본 발명은, 이러한 보호가, 콘텐츠의 작성, 콘텐츠의 배포 이외에, 콘테츠의 소비를 위하여, 명확하고 또한 편리한 일반적인 IPMP 제어 그래프 홀더 또는 REL-IPMP 제어 그래프 홀더에 배치되는 경우에 유용하다. 이러한 홀더는 MPEG-21 정적(靜的) 파일 포맷의 DID에 포함되어도 좋고, RTP 전송을 위한 SDP에 포함되어도 좋다.
본 발명은, 유연성, 갱신 가능성 및 확장성을 위하여, 정의된 IPMP 툴 및 외부의 IPMP 툴의 모두를 이용할 수 있도록, 각각의 보호가 툴 ID에 의해서 지시되는 경우에 유용하다.
도 1은 종래 기술에 포함되어 있는 가능한 보호 정보에 관한 DID 구조를 나타내는 도면.
도 2는 종래 기술의 MPEG-21 IPMP 아키텍처를 나타내는 도면.
도 3은 본 발명의 실시형태 1에 의한 콘텐츠 서버의 구성예를 나타내는 블록도.
도 4는 도 3에 나타낸 콘텐츠 서버(20)에 의해서 실행되는 콘텐츠 배신 처리를 설명하는 플로차트의 예.
도 5는 개별적인 권리 및 보호에 관련되는 콘텐츠의 패키지화의 플로차트.
도 6은 DID에 포함된 권리 및 보호에 관한 정보를 위한 IPMP 제어 그래프.
도 7은 도 4에 나타내는 기술 단계의 상세를 나타내는 플로차트의 다른 예를 나타내는 도면.
도 8은 도 7에 나타낸 플로차트의 단계 S45의 상세를 나타내는 플로차트.
도 9는 IPMP 제어 그래프 정보에 관하여 보호 및 패키지화되는 콘텐츠를 위한 단말 처리의 플로차트.
도 10은 IPMP 제어 그래프의 처리에 관련되는 IPMP 아키텍처를 나타내는 도 면.
도 11은 합성한 권리 및 보호에 관한 콘텐츠의 패키지화의 플로차트.
도 12는 DID에 포함된 권리 및 보호에 관한 정보를 위한 IPMP 제어 그래프.
도 13은 도 4에 나타내는 기술 단계의 상세를 나타내는 플로차트의 다른 예를 나타내는 도면.
도 14는 REL-IPMP 제어 그래프 정보에 관하여 보호 및 패키지화되는 콘텐츠를 위한 단말 처리의 플로차트.
도 15는 REL-IPMP 제어 그래프의 처리에 관련되는 IPMP 아키텍처를 나타내는 도면.
도 16은 REL-IPMP 제어 그래프에서의 권리 및 보호의 레이아웃을 나타내는 도면.
(부호의 설명)
20: 콘텐츠 서버 22: 입력 인터페이스부
23: 콘텐츠 ID 할당부 24: 콘텐츠 보호 처리부
25: 이용 조건 데이터 생성부 26: DID 기술부(記述部)
27: 패키징(packaging)부 28: 배신부(配信部)
5.1: 모듈 5.2: 모듈
5.3: 모듈 5.4: 모듈
5.5: 모듈 5.6: 모듈
5.7: 모듈 5.8: 모듈
5.9: 모듈 5.10: 모듈
5.11: 모듈 5.12: 모듈
5.13: 모듈 5.14: 모듈
5.15: 모듈 5.16: 모듈
도 5에 도시되어 있는 바와 같이 콘텐츠 보호 측에서는, MPEG-21이 사용 가능하면, 콘텐츠 식별자(識別子; CID) 또는 DII에 의해서 식별되는 콘텐츠에 직접 관련되는 권리 및 보호의 정보를 모두 포함하기 위하여, 도 7에 도시되어 있는 바와 같이, IPMP 제어 그래프가 생성된다.
콘텐츠는, 지문(指紋), 지속적인 관련성, 또는, CID 또는 다른 정보를 매입(埋入)함으로써 저작권 보호 등의 일정한 기능을 실현하기 위하여, 일정한 전자 워터마킹 툴을 이용하여 전자 워터마킹을 실현하는 것도 가능하다.
툴 IDXXX를 갖는 IPMP 툴로써 콘텐츠를 암호화할 수 있다. 또한, xxx는 어느 암호화 알고리즘이 사용되고 있는가를 나타내기 위하여, RA(등록 기관)에 의해서 등록되어 있는 번호이다. AES 등의 디폴트(default) 툴은, 실장되는 간단한 하드웨어를 위하여 정의되어 있다. 결과적으로 생성되는 키 정보는, IPMP 제어 그래프에, 직접, 또는 전체의 키 정보 데이터를 발견할 수 있는 위치를 나타냄으로써 포함되어도 좋다. 암호 키를 추가로 암호화할 수 있고, 최종적으로 IPMP 제어 그래프, REL 데이터 또는 다른 권리 표현 데이터, 또는 DID 자체, 또는 키 위치 인디케이터에 의해서 IPMP 제어 그래프/REL/DID에 포함된 것이 지시될 수 있는 임의의 장소 중 어느 하나에서 라이선스를 생성하여 직접 보유하는 것도 가능하다.
그러나, 보호되는 콘텐츠가 동기(同期)를 위하여 네트워크를 통하여 전송될 때에는, 관련되는 콘텐츠의 세그먼트와 함께, 키 정보의 세그먼트도 패키지화하는 것이 가능한 것으로 생각된다.
MPEG-21에서 정의되는 REL 등의 독립적인 기존의 기술 표준 또는 다른 권리 표현 방법으로써, 권리를 표현할 수 있고, 그 완전성을 위하여 디지털 서명에 의해서 이러한 권리를 보호할 수 있다.
도 9에 도시되어 있는 바와 같은 콘텐츠 소비측에서는, 권리 및 보호 정보와 함께 패키지화되는 콘텐츠는, IPMP 제어 그래프에 의하여 구문 해석 처리되어서, 그 결과로부터 콘텐츠가 보호되어 있는지를 알 수 있고, 또한 콘텐츠가 암호화되어 있는가, 전자 워터마킹이 매입되어 있는가, 또는 권리도 보호되어 있는가의 여부를 결정한다.
대응하는 보호 툴이 호출되어서, 보호된 오브젝트상에서 동작한다. 툴은 MPEG-21 표준에 따라서 정의되어서, 장치에 설치되는 표준이 되는 툴이라도 좋고, 또는 툴은, 저작권이 있고, 원격 위치로부터 다운로드할 수 있는 툴 ID에 의해서 식별되어도 좋다.
툴은 등록되어 있는 툴 ID에 의해서 식별되고, 툴 ID는 대응하는 툴을 작성하거나, 또는 툴을 미리 배치하도록 단말 또는 장치에 통지하는 플래그이다.
키 정보는, 정의되어서 IPMP 제어 그래프에 직접적 또는 간접적으로 포함되는 키 데이터 홀더로부터 검색된다. 키 정보는, 또한 콘텐츠가 네트워크를 통하여 배포되는 경우에는, 보호 대상이 되는 대응하는 콘텐츠의 세그먼트와 함께 세그먼트에서 입수하는 것도 가능하다.
라이선스 매니저로부터 라이선스 정보를 입수할 수 있다. 라이선스 매니저는 라이선스가 어떻게 라이선스 매니저로부터 검색되는가가 일체 폭로되지 않도록 하기 위하여, 개찬(改竄) 방지 가능한(tamper resistant) 엔티티(entity)라도 좋다.
권리 및 콘텐츠는, 상기의 키, 키 데이터 및 보호 툴을 이용함으로써, 보호되어 있지 않은 상태로 된다. 권리 및 조건의 처리를 실행할 수 있도록, 명확한 형태로 권리 및 조건을 입수하기 위하여, 권리는 권리 파서에 의해서 추가로 구문 해석된다.
따라서, 사용자에게 부여된 권리가 있는 경우에는, 보호되어 있지 않은 콘텐츠의 재생, 렌더링(rendering), 수정, 소거 또는 적응을 실행할 수 있다.
종래 기술(비특허문헌 1 및 비특허문헌 2를 참조)에 관하여 도 1에 도시되어 있는 바와 같이, 디지털 콘텐츠는 관련되는 가능한 보호가 실행되도록 DID에 의해서 패키지화된다.
DID는, 디지털 아이템을 정의하기 위하여, "컨테이너", "아이템", "구성 요소", "앵커(anchor)", "기술자(記述子)", "조건", "선택", "선발", "주석(注釋)", "주장", "자원", "단편(斷片)", "명령문"(예로서, 도 1의 유닛 1.6, 1.7, 1.8) 등의 일련의 추상적인 항목 및 개념에 의해서 형성되는 유용한 모델(도 1의 유닛 1.1)을 정의하였다.
도 1에 도시되어 있는 모듈 1.2는, 이 컨테이너 내부에서 보호되게 되어 있 는 모든 아이템에 대하여 이용되는 전체의 IPMP 제어 정보이다. 모듈 1.3, 1.4는 보호되는 콘텐츠에 관련되는 특정한 보호 정보이다. 모듈 1.5는 콘텐츠 ID를 지정하기 위한 DII이다.
종래 기술에 대한 추가적인 개선점은, DID가 각 요소간의 정적(靜的) 관계를 대처하는 것이고, 파일 포맷으로서 취급될 수 있으므로, 권리 및 보호 정보를 도 5에 나타낸 IPMP_제어_그래프로서 그 보호된 콘텐츠에 직접 관련시킬 수 있는 것이다.
한편, 키 정보는, IPMP_제어_그래프에 직접적 또는 간접적으로 키 데이터 홀더로부터 전송할 수 있다. 또한, 콘텐츠가 네트워크를 통하여 배포되는 경우에는, 키 정보는 세그먼트화되어도 좋다.
암호화될 수도 있는 권리는 보호 정보와는 별도로, 또는 보호 정보와 함께 포함된다.
다른 종래 기술은, MPEG-21 IPMP 아키텍처에 관하여, 도 2(비특허문헌 3 참조)에 도시되어 있다.
모듈 2.1의 권리 표현 언어(REL) 엔진은, 인증 요구 및 일련의 라이선스 및 루트 권한 부여가 주어지면, REL 인증을 결정하는 구성 요소이다. REL 엔진은 라이선스 매니저를 이용하여, 인증 조회의 해결에 조력한다.
모듈 2.2의 디지털 아이템 매니저는, 디지털 아이템 중의 디지털 아이템 선언을 구문 해석한다. 디지털 아이템 매니저는, 또한 디지털 아이템이 존재하는 장소에 액세스하고, 모듈 2.3의 디지털 아이템 인스턴스(instance)도 작성한다. 디지 털 아이템 매니저는 디지털 아이템 선언 내에 포함되어 있는 임의의 라이선스를 라이선스 매니저에 전달한다.
모듈 2.3의 디지털 아이템 인스턴스는 신뢰되는 도메인내의 디지털 아이템을 나타낸다. 디지털 아이템 인스턴스는, 저장 위치 및 가능하면 콘텐츠 암호 키에 관한 정보 등의 디지털 아이템에 관한 로컬 메타데이터를 포함한다.
모듈 2.4의 라이선스 매니저는, 라이선스의 지속 상태 및 그 인증 또는 파기(破棄) 상황을 관리함으로써, REL 엔진을 지원한다. 라이선스 매니저는 또한 라이선스의 완전성의 입증을 담당하고 있다.
모듈 2.5의 조건 프로세서는, 조건을 선택하고, 조건을 평가하고, 조건을 만족시키며, 일단, 조건이 만족되면 인증된 동작의 실행을 개시한다(DIP 프로세서로써 권리의 행사를 실행한다).
모듈 2.6의 IPMP 사용자 세션 매니저는, (조건 이밸류에이터(evaluator)로써) 디지털 아이템 동작의 호출을 지휘하고, 또한 (REL 엔진에 의해서) 적정한 인증이 입수되고, (조건 이밸류에이터에 의해서) 조건이 평가되었는가를 우선 확인한다.
모듈 2.7의 권리의 행사는, 권리를 행사하였다고 하는 기록, 즉 디지털 아이템 호출 동작의 기록이다. 이 기록은, 사용자 세션 매니저에 의해서 유지되고, 조건의 충족을 권리의 행사와 관련시키는데에 이용된다.
모듈 2.8의 디지털 아이템 처리 엔진은, 디지털 아이템 방법(DIM), 모듈 2.9의 디지털 아이템 기본 동작(DIBO), 모듈 2.10의 디지털 아이템 확장 동작(DIXO)을 포함하는 디지털 아이템 동작을 실행한다. DIM은 DIM 엔진에 의해서 실행되고, DIXO는 DIXO 엔진에 의해서 실행되며, DIBO는 DIBO 라이브러리에 의해서 실행된다. 디지털 아이템 처리 엔진은 처리 상태 정보에 관하여 사용자 세션 상태를 갱신한다.
도 2에 대한 큰 문제점은, 특히, 콘텐츠가 복수의 툴에 의해서 보호되어 있고, 권리도 다른 툴을 이용하여 보호되어 있을 때에, 처리, 해석 및 전송의 대상인 보호 정보가 없는 것이다. 콘텐츠가 어떻게 보호되어 있고, 어떻게 처리될 필요가 있는가를 알기 위한 명확한 설명이 없다.
도 2에 대한 제2의 문제점은, MPEG-21 REL에서 정의된 기존의 REL 엔진이 권리 표현만을 처리하므로, 라이선스 매니저로부터의 데이터의 흐름이 REL 엔진을 통과해서는 안되는 것에 있다. 라이선스 매니저로부터의 출력은, 도 15에 도시되어 있는 IPMP 매니저가 되어야 하는 엔티티에 의해서 제어되는 콘텐츠를 복호화하기 위하여 이용되는 암호 키를 포함할 수 있다. 복호화 자체는, IPMP 툴, DIP 프로세서, DIME 또는 DIXO에서 실행되어도 좋다.
도 2에 대한 제3의 문제점은, REL 엔진이 처리하는 이러한 REL 데이터가 어디서 오는가를 나타내는 데이터의 흐름의 지시가 없는 것이다. 권리 조건을 포함하는 이러한 권리 표현은, MPEG-21 REL 포맷으로 표현되어 있는 경우에, DID 컨테이너에 DI와 함께 메타데이터로서 포함되고, DI 매니저에 의해서 처리될 수 있다. DI 매니저는, 어느 DID가 정의되어 있는가에 따라서, 정보를 구문 해석만 하는 DID 파서로 변경되어야 한다.
더 좋은 권리 및 보호에 대하여, 2개의 사례에 따라서 설계된다. 제1의 사례는, 대응하는 권리 및 조건을 표현하기 위하여, 기존의 REL을 사용하는 경우이고, 보호 제어 기구는 암호화, 전자 워터마킹, 키 관리를 포함하는 콘텐츠 보호를 고려하여 정의된다. 제2의 사례는, 암호화, 전자 워터마킹, 키 관리 등을 포함할 수 있는 보호 기능을 추가함으로써, 기존의 REL이 확장되는 경우이다.
두 가지 사례 모두에 대하여 이하에서 상세하게 설명한다.
실시형태 1
(개별적인 권리 및 보호 기능이 구비된 콘텐츠의 패키지화 및 소비)
도 3은 본 발명의 실시형태 1에 의한 콘텐츠 서버의 구성예를 나타내는 블록도이다. 도 3에 나타내는 바와 같이, 본 실시형태 1에 의한 콘텐츠 서버(20)는 입력 인터페이스부(22), 콘텐츠 ID 할당부(23), 콘텐츠 보호 처리부(24), 이용 조건 데이터 생성부(25), DID 기술부(26), 패키징부(27), 및 배신부(28)를 구비하고 있다. 입력 인터페이스부(22)는 콘텐츠 서버(20)와 외부 장치와의 인터페이스를 실행하고, 이 인터페이스부(22)를 통하여 외부 장치로부터 디지털 콘텐츠가 입력된다. 콘텐츠 ID 할당부(23)는 입력된 콘텐츠에 대하여 이 콘텐츠를 특정하는 콘텐츠 ID를 할당한다. 콘텐츠 보호 처리부(24)는 콘텐츠 ID가 할당된 콘텐츠에 대하여, 예로서, 암호화 또는 전자 워터마킹의 매입 등의, 그 콘텐츠의 저작권을 보호하기 위한 보호 처리를 실행한다. 이 보호 처리는 보호 처리의 종류에 따른 보호 처리 툴을 이용하여 실행된다. 콘텐츠 보호 처리부(24)는, 이 보호 처리 툴 및 이 보호 처리 툴과 쌍을 이루는 보호 해제 툴에 대하여 툴 ID를 할당하고, 배신부(28)를 통하 여 이 보호 해제 툴을 외부 장치에 출력한다. 사용자는 필요할 때에 필요한 보호 해제 툴을 이 외부 장치로부터 다운로드한다. 또한, 상기한 바와 같이, 보호 처리 툴과 보호 해제 툴은 쌍으로 되어 있으므로, 보호 처리 툴의 툴 ID로부터 보호 해제 툴을 알 수 있다. 이용 조건 데이터 생성부(25)는 디지털 콘텐츠의 이용 조건을 나타내는 데이터를 생성한다. 이 이용 조건의 데이터는 콘텐츠의 배신자에 의해서 외부 입력장치(도시되어 있지 않음)로부터 이용 조건 데이터 생성부(25)에 직접 입력되어도 좋다.
DID 기술부(26)는, ID가 할당된 콘텐츠 또는 그 콘텐츠의 어드레스를 포함하는 디지털 아이템을 디지털 아이템 선언 형식으로 기술한다. 또한, DID 기술부(26)는, 이용 조건 데이터 생성부(25)로부터 입력된 이용 조건 데이터가 나타내는 콘텐츠의 이용 조건에 관한 기술, 및 그 콘텐츠에 대하여 실행된 보호 처리에 관한 기술을 디지털 아이템내에 기술한다. 패키징부(27)는 디지털 아이템 선언 형식으로 기술된 디지털 아이템을 패키지화한다. 배신부(28)는 패키지화된 디지털 아이템을 사용자 단말에 배신한다. 또한, 배신부(28)는 콘텐츠 보호 처리부(24)로부터 출력된 보호 해제 툴을 외부에 출력한다. 디지털 아이템을 재귀적(再歸的)으로 정의할 수 있다. 즉, 디지털 아이템이 디지털 아이템 자체내에 다른 디지털 아이템을 정의할 수 있다. DID 기술부(26)는, 상기 콘텐츠 또는 콘텐츠 어드레스를 포함하는 디지털 아이템과 동일한 디지털 아이템내에, 그 콘텐츠의 이용 조건에 관한 기술과 그 콘텐츠의 보호 처리에 관한 기술을 기술한다.
도 4는 도 3에 도시된 콘텐츠 서버(20)에 의해서 실행되는 콘텐츠 배신 처리 를 설명하는 플로차트의 예이다. 도 4에 나타내는 바와 같이, 콘텐츠 서버(20)는, 콘텐츠 ID 할당부(23)에서, 입력된 콘텐츠 ID를 할당하고(단계 S1), 콘텐츠 보호 처리부(24)에서, 그 콘텐츠에 대하여, 콘텐츠의 저작권을 보호하기 위한 보호 처리를 실행하는 동시에, 그 보호를 해제하는 보호 해제 툴에 ID를 할당한다(단계 S2). 그리고, 배신부(28)에서, 그 보호 해제 툴을 외부 장치에 출력한다(단계 S3). 이어서, 콘텐츠 서버(20)는 이용 조건 데이터 생성부(25)를 이용하여 그 콘텐츠의 이용 조건을 결정한다(단계 S4). 이어서, 콘텐츠 서버(20)는, DID 기술부(26)에서, 그 콘텐츠 또는 콘텐츠 어드레스를 포함하는 디지털 아이템을 디지털 아이템 선언 형식으로 기술한다(단계 S5). 그때에, 디지털 아이템내에 상기 보호 해제 툴의 ID 등의 보호 해제 툴의 정보, 및 상기 이용 조건이 기술된다. 이어서, 콘텐츠 서버(20)는, 패키징부(27)에서, 그 디지털 아이템 선언 형식으로 기술된 디지털 아이템을 패키지화한다(단계 S6). 마지막으로, 콘텐츠 서버(20)는, 배신부(28)에서, 그 패키지화된 디지털 아이템을 콘텐츠의 사용자 단말에 배신한다(단계 S7).
도 5에, 권리 및 보호 스킴에 관하여 콘텐츠의 패키지측이 도시되어 있다. 모듈 5.8의 REL은 조건에 관계되는 권리를 패키지화하는데에 이용되는 기존의 권리 표현 언어이다. 다른 부분 5.3, 5.4, 5.5, 5.6, 5.7, 5.9, 5.11, 5.13은 보호 관련 기능이다. 가장 중요한 부분은 IPMP 제어 그래프인 모듈 5.15에 있다. MPEG-21의 DID 컨테이너에 포함되어도 좋지만, 다른 애플리케이션 도메인의 다른 장소에 포함되어도 좋다.
콘텐츠는, 네트워크에 의해서 전송될 필요가 있는 경우에, 통상은 세그먼트 화 및 암호화가 실행되어, 자원(resource)으로서 어느 한 장소에 저장되고, 대응하는 시간 변화 키가, 모듈 5.9에서 IPMP 제어 그래프의 키 데이터 홀더에 키 정보로서, 직접적으로 또는 위치를 나타냄으로써 간접적으로 저장된다.
예로서, 보호되는 콘텐츠가 RTP에 의해서 전송될 때, IPMP 제어 그래프는 SDP(섹션 기술 프로토콜)에 포함되고, 키 정보는 RTP 헤더에 포함되어도 좋고, 또는 영상 및 음성 패킷을 위한 특수한 사례로서, 동기화되어 있는 한, 시간 변화 키 및 보호되는 영상 또는 음성 데이터내에 포함되어도 좋다.
모듈 5.1은 콘텐츠 ID를 할당하는 것으로 되어 있고, 여기서는 MPEG-21의 DII를 이용할 수 있다. 필요에 따라서, 서브 콘텐츠 ID를 이용할 수 있고, 서브 콘텐츠를 보호할 필요가 있는 경우에는, 보호를 이 서브 콘텐츠 ID에 관련시킬 수 있다. 콘텐츠 ID의 할당은 콘텐츠 할당부(23)가 실행한다.
모듈 5.2는 콘텐츠가 보호되어 있는가 또는 보호되어 있지 않은가(free)를 통지하기 위하여, IPMP 제어 그래프에 플래그를 배치하도록 되어 있다. 모듈 5.3은 전자 워터마킹이 포함되어 있는가의 여부를 나타내기 위하여, IPMP 제어 그래프에 플래그를 배치하도록 되어 있다. 이러한 플래그의 배치는 DID 기술부(26)에 의해서 실행된다.
콘텐츠에 매입된 전자 워터마킹이 있는 경우에는, 모듈 5.4는, 이 사례에 이용되는 전자 워터마킹(WM) 툴용으로 WM 툴 ID를 할당한 후, 툴 ID가 기록되고, IPMP 제어 그래프에 배치된다. 모듈 5.5는 IPMP 제어 그래프에 배치되는 전자 워터마킹 인터페이스 또는 API 관련 정보를 포함하는 WM 기술을 작성한다. WM 툴 ID의 할당은 콘텐츠 보호 처리부(24)에 의해서 실행된다. 또한, 그 WM 툴 ID의 IPMP 제어 그래프에의 배치, 및 상기 WM 기술의 작성은 DID 기술부(26)에 의해서 실행된다.
모듈 5.6은 콘텐츠가 암호화되어 있는가의 여부를 결정하도록 되어 있고, 모듈 5.15에서 "YES/NO"에 관한 플래그가 IPMP 제어 그래프에 배치된다. 이 플래그의 배치는 DID 기술부(26)에 의해서 실행된다.
모듈 5.9는 이 사례에 이용되는 암호화 툴용으로 암호화 툴 ID를 할당한 후, IPMP 제어 그래프에 배치된다. 모듈 5.7은 IPMP 제어 그래프에 직접, 또는 홀더에 의해서 다른 위치를 나타냄으로써 키 데이터 홀더의 키 정보를 배치하도록 되어 있다. 암호화 툴 ID의 할당은 콘텐츠 보호 처리부(24)에 의해서 실행된다. 또한, 그 암호화 툴 ID의 IPMP 제어 그래프에의 배치, 및 상기 키 정보의 배치는 DID 기술부(26)에 의해서 실행된다.
모듈 5.11, 5.13에 있어서, 암호 키가 추가로 암호화되어, 라이선스로서의 키가 IPMP 제어 그래프, REL, DID 또는 키 위치(1)에 의해서 표시되는 임의의 장소에 최종적으로 배치된다. 암호 키의 암호화는 콘텐츠 보호 처리부(24)에 의해서 실행되고, 라이선스로서의 키의 배치는 DID 기술부(26)에 의해서 실행된다.
모듈 5.8은 기존의 REL 표준에 적합한 대응하는 조건에 관하여 권리를 작성해서 패키지화하게 되어 있고, 이 부분은 콘텐츠 배신 가치 사슬(value chain)의 판매 대리인에 의해서 수정 및 편집되어도 좋다. 상기 권리의 작성은 이용 조건 데이터 생성부(25)에 의해서 실행된다.
모듈 5.10은 권리를 디지털 서명함으로써 권리의 메타데이터를 보호하도록 되어 있다. 모듈 5.12는 디지털 서명의 조회를 위한 툴 ID를 할당하게 되어 있고, 모듈 5.14는 IPMP 제어 그래프 또는 DID, 또는 키 위치(2)에 의해서 표시되는 임의의 장소에 엔티티_키를 배치하도록 되어 있다. 권리의 디지털 서명, 및 디지털 서명의 조회를 위한 툴 ID의 할당은 콘텐츠 보호 처리부(24)에 의해서 실행된다. 또한, 엔티티_키의 배치는 DID 기술부(26)에 의해서 실행된다.
모듈 5.15의 상세는, XML을 기본으로 하는 접근 방법이 IPMP 제어 그래프를 표현하기 위하여 이용되는 MPEG-21의 사례에서의 예로서 도 7A에 도시되어 있다. DI(DID 6.1에 의해서 선언되는 6.2)는 2개의 디지털 아이템(6.3, 6.4)으로 이루어지고, 각각의 디지털 아이템은 각각의 첨부되는 매체 자원(6.9, 6.10)을 갖는 식별 스킴(6.5, 6.6)을 포함한다. 모듈 6.7은 위에서 설명한 IPMP 제어 그래프를 나타내고, 모듈 6.8은 자원에 연계되는 실제의 권리 표현(조건 및 이용 규칙)을 부여한다.
이하에, 도 6에 대하여 상세하게 설명한다. 도 6은 DID 형식으로 기술된 디지털 아이템의 일례를 나타내는 도면이다. 디지털 아이템은 재귀적으로 정의할 수 있다. 즉, 디지털 아이템 자체내에 디지털 아이템을 포함할 수 있다. 도 6에 나타내는 디지털 아이템 6.2는 디지털 아이템(6.3, 6.4)을 포함한다. 디지털 아이템(6.3, 6.4)의 자원(6.9, 6.10)은, 디지털 콘텐츠 또는 디지털 콘텐츠를 소유하는 소유자의 어드레스를 포함한다. 또한, 명령문(6.5, 6.6)은, 각각, 콘텐츠 ID를 지정하기 위한 DII이다. 또한, 도 6에 나타낸 콘텐츠 또는 콘텐츠의 어드레스를 포함 하는 디지털 아이템(6.3, 6.4)은 제1디지털 아이템을 구성하고, 복수의 제1디지털 아이템이 내부에 정의된 디지털 아이템(6.2)은 제2디지털 아이템을 구성한다.
도 6에 나타내는 바와 같이, 콘텐츠 또는 콘텐츠의 어드레스를 포함하는 디지털 아이템(6.4)에는, 그 콘텐츠에 관한 IPMP 기술(6.7)과 REL 기술(6.8)의 모두가 기술된다. 표 1은 IPMP 기술(6.7)의 의미를 나타낸다. 표 1에서, 좌측 난은 실제의 기술을 나타내고, 우측 난은 그 기술의 간단한 의미를 나타낸다.
[표 1]
<Watermarking flag="true"> | 전자 워터마킹(Watermarking)이 매입되어 있다. |
<Tool ID> 11 </Tool ID> | 전자 워터마킹을 검출하는 툴은, 툴 ID가 "11"인 툴이다. |
<WMInfo> <API> OPIMA </API> </WMUInfo> | 전자 워터마킹에 기입된 정보에 대한 API(파라미터의 배열 방법의 포맷)는 "OPIMA"이다. |
<Encryption flag="true"> | 콘텐츠는 암호화되어 있다. |
<Tool ID> 12 </Tool ID> | 암호를 복호화하는 툴은, 툴 ID가 "12"인 툴이다. |
<Name> Default:AES </Name> | 복호화 툴의 이름은 "Default:AES"이다. |
<KeyData> KeyInformation </KeyData> | 암호화 정보의 이름은 "KeyInformation"이다. |
<LicenseKey> URI:xxx </LicenseKey> | 라이선스 키는 특정한 장소(URI:xxx)에 배치되어 있다. |
표 1에 나타내는 바와 같이, IPMP 기술 중의 "KeyInformation"은 콘텐츠를 암호화한 암호 키의 키 정보이다. 그 암호 키는 사용자에게 배신될 때, 다른 사람에 의해서 악용되지 않도록 암호화되어 있다. 라이선스 키는 이 암호를 해독하기 위한 키이다. 상기 IPMP 기술에는 그 라이선스 키가 배치된 장소가 기술되어 있다.
이어서, 표 2는 REL 기술(6.8)의 의미를 나타낸다. 표 2에서, 좌측 난은 실제의 기술을 나타내고, 우측 난은 그 기술의 간단한 의미를 나타낸다.
[표 2]
<grant> <mx:play/> <validityInterval><notBefore> 2001-12-24T23:59:59</notBefore> <notAfter>2002-01-24T23:59:59 </notAfter></validityInterval> </grant> | 콘텐츠의 재생은 2001년 12월 24일의 23시 59분 59초부터 2002년 1월 24일의 23시 59분 59초까지의 기간만 허가되어 있다. |
<issuer> <details><timeOflssue>2001-01-27T 15:30:00</timeOflssue></details> </issuer> | 권리의 발행일은 2001년 1월 27일의 15시 30분이다. |
도 6에 나타내는 바와 같이, 콘텐츠 또는 콘텐츠의 어드레스를 포함하는 디지털 아이템 중에 그 콘텐츠에 관한 IPMP 기술과 REL 기술이 모두 기술되므로, 사용자 단말은 그 콘텐츠에 관련된 REL 기술 및 IPMP 기술만을 해석하면 되고, 사용자 단말은 그 콘텐츠를 처리하기 위하여 필요한 보호 해제 툴만을 취득할 수 있다.
도 6에 나타내는 바와 같이, 디지털 아이템 중에서, IPMP 기술이 REL 기술보다도 먼저 기술되어 있는 경우, 사용자 단말은 IPMP 기술을 먼저 해석한다. 이 경우, 사용자 단말은 REL 기술의 내용에 따르지 않고, 보호 해제 툴의 다운로드를 실행한다. 예로서, 도 6에 도시된 디지털 아이템을 수신한 경우, 사용자 단말은 허가된 콘텐츠의 이용 기간이 시작되기 전에 필요한 툴의 다운로드와 설치를 실행한다. 이 경우, 사용자 단말이 그 이용 기간이 시작된 후에 콘텐츠의 재생을 실행할 때는 보호 해제 툴의 다운로드가 필요 없게 되고, 신속한 콘텐츠의 재생이 가능하게 된다.
또한, 도 7은 도 6에 나타내는 디지털 아이템을 작성하는 경우의 기술 단계 (도 4에서, 단계 S5로 표시되어 있다)의 상세를 나타내는 플로차트의 다른 예를 나타낸다. 도 7에 나타내는 바와 같이, 콘텐츠 서버(20)의 DID 기술부(26)는, 콘텐츠 ID 할당부(23)로부터 입력된 ID의 데이터를 이용하여, 디지털 아이템에 할당된 콘텐츠 ID를 기술한다(단계 S41). 그리고, 콘텐츠 보호 처리부(24)로부터 입력된 데이터를 이용하여, 콘텐츠에 전자 워터마킹이 매입되어 있는가의 여부를 판단하고(단계 S42), 전자 워터마킹이 매입되어 있는 것으로 판단하면(단계 S42에서 YES), IPMP 기술로서, 전자 워터마킹이 매입되어 있는 것을 나타내는 플래그, 및 검출 툴의 정보, 예로서, 검출 툴의 툴 ID를 기술한다(단계 S43). 매입되어 있지 않은 것으로 판단하면(단계 S42), 다음의 단계 S44로 진행한다. 이어서, DID 기술부(26)는 콘텐츠 보호 처리부(24)로부터 입력된 데이터를 이용하여, 콘텐츠가 암호화되어 있는가의 여부를 판단하고(단계 S44), 암호화되어 있는 것으로 판단하면(단계 S44에서 YES), IPMP 기술로서, 암호화되어 있는 것을 나타내는 플래그 등을 기술한다(단계 S45). 암호화되어 있지 않은 것으로 판단하면(단계 S44에서 NO), 다음 단계 S46으로 진행한다. 이어서, DID 기술부(26)는 콘텐츠 보호 처리부(24)로부터 입력된 데이터를 이용하여, 콘텐츠가 디지털 서명되어 있는가의 여부를 판단하고(단계 S46), 디지털 서명되어 있는 것으로 판단하면(단계 S46에서 YES), IPMP 기술로서 전자 서명되어 있는 것을 나타내는 플래그, 및 조회 툴의 정보, 예로서, 조회 툴의 툴 ID를 기술한다(단계 S47). 디지털 서명되어 있지 않은 것으로 판단하면(단계 S46에서 NO), 다음 단계 S48로 진행한다. 마지막으로, DID 기술부(26)는 이용 조건 데이터 생성부(25)로부터 입력된 데이터를 이용하여, REL 기술로서, 콘텐츠의 이용 조건을 기술한다(단계 S48).
도 8은 도 7에 도시된 플로차트의 단계 S45의 상세를 나타내는 플로차트이다. DID 기술부(26)는, 콘텐츠가 암호화되어 있는 경우(단계 S44에서 YES), IPMP 기술로서 콘텐츠가 암호화되어 있는 것을 나타내는 플래그, 복호화 툴 ID 등의 복호화 툴의 정보, 및 암호 키의 정보를 기술한다(단계 S452). 그리고, 다시 콘텐츠 보호 처리부(24)로부터 입력된 데이터를 이용하여, 암호 키가 추가로 암호화되어 있는가의 여부를 판단하고(단계 S452), 암호화되어 있는 것으로 판단하면(단계 S452에서 YES), IPMP 기술로서, 암호 키를 복호하는 라이선스 키의 정보를 기술한다(단계 S453). 암호화되어 있지 않은 것으로 판단하면(단계 S452에서 NO), 도 7에 나타내는 단계 S46으로 진행한다.
또한, REL 기술(권리의 메타데이터)에 대하여 보호 처리가 실행되어도 좋다. 그 경우, DID 기술부(26)는 이용 조건 데이터 생성부(25)로부터 입력된 데이터를 이용하여, REL 기술을 작성하고, 그 REL 기술을 콘텐츠 보호 처리부(24)에 입력한다. 콘텐츠 보호 처리부(24)는 입력된 REL 기술에 대하여 보호 처리를 실행한다. 이때, 콘텐츠 서버(20)가 실행하는 처리는, 콘텐츠에 대하여 보호 처리가 실행된 경우의 처리와 동일하다. 구체적으로는, 도 4의 단계 S2, S3에 나타내는 처리가 실행된다. 그 후, DID 기술부(26)는, 콘텐츠 보호 처리부(24)로부터 입력된 데이터를 이용하여, 상기 보호 처리의 종류에 따른 플래그, 및 보호 해제 툴의 정보를 디지털 아이템에 기술한다. 이 기술 처리는 콘텐츠에 대하여 보호 처리가 실행된 경우에 DID 기술부(26)가 실행하는 처리와 동일하다. 구체적으로는, 도 7에 나타낸 단 계 S42∼S47의 처리가 실행된다.
도 9는 보호되는 콘텐츠를 모듈 9.18에서 소비하는 것이 가능하게 되기 전에, IPMP 제어 그래프에 포함되는 보호 및 패키지화 정보를 처리하기 위한 단말 처리의 플로차트를 나타낸다.
모듈 9.1은, IPMP 제어 그래프가 MPEG-21의 DID에 포함되는 경우에만 DID 파서가 필요하게 될 때에, DID 및 IPMP 제어 그래프 정보를 구문 해석하도록 되어 있다.
RTP 네트워크에 의한 콘텐츠의 배신의 경우에는, 키 정보가 시간 변화인 경우에는 키 정보를 제외한 권리 및 보호 기술 정보를 입수하기 위하여, SDP로부터 IPMP 제어 그래프를 검색할 수 있다.
모듈 9.2는 콘텐츠가 보호되어 있는가 또는 보호되어 있지 않은가를 검출하도록 되어 있다. 콘텐츠가 보호되어 있지 않은 경우에는, 소비를 위하여 모듈 9.18에 의해서 재생될 수 있다. 그렇지 않은 경우에는, 모듈 9.3, 9.4, 9.5에 각각 진행하여 확인하기 위한 브랜치(branch)가 3개 존재한다.
모듈 9.3은 권리가 암호화되어 있는가의 여부를 검출하게 되어 있고, 모듈 9.4는 콘텐츠가 암호화되어 있는가를 검출하게 되어 있고, 모듈 9.5는 콘텐츠에 전자 워터마킹이 매입되어 있는가의 여부를 검출하도록 되어 있다.
권리가 보호되어 있는 경우에는, 모듈 9.6은 툴 ID를 구비한 보호 툴을 호출하게 되어 있고, 모듈 9.7은 툴을 이용하여 권리의 완전성을 확인하도록 되어 있다. 모듈 9.8에서 완전성이 성공적으로 증명되는 경우에는, 기존의 REL 표준에 적 합한 REL 엔진으로써 권리를 구문 해석하기 위하여, 권리가 모듈 9.9에 송신된다.
모듈 9.11은, 콘텐츠에 첨부되는 권리 및 조건을 처리하고, 버퍼에 부여된 권리 및 조건을 저장한다. 모듈 9.19에서, 사용자에 의해서 요구되는 권리가 버퍼에 저장된 권리 및 조건에 어긋나지 않는가의 여부를 확인한다.
권리에 포함된 라이선스가 있는 경우에는, 모듈 9.10은 보호된, 개찬(改竄) 방지 가능한 라이선스 매니저로부터 라이선스를 검색하도록 되어 있다.
콘텐츠가 보호 및 암호화되어 있는 경우에는, 모듈 9.13은, IPMP 제어 그래프에 포함되어 있는 툴 ID에 의해서 표시되는 암호화 툴을 호출하게 되어 있고, 모듈 9.14는 키 정보를 검색하게 되어 있고, 모듈 9.12는 라이선스 매니저로부터 키 라이선스를 입수하도록 되어 있다.
여기서는, 복호화 엔진이 콘텐츠의 보호를 해제하기 위하여 사용하는 실제의 라이선스를 라이선스 매니저가 제공하므로, 라이선스 매니저가, 단말의 일부 또는 다른 장소의 임의의 장소이면, 개찬(改竄) 방지 기술에 의해서 보호되어도 좋다.
암호화 툴은, 대부분의 단말이 그 실장에 이용되는 디폴트로서 정의될 수 있고, 특수한 도메인에서의 디폴트의 암호화 툴 이외의 것을 선택할 수 있도록 IPMP 툴 ID가 제공된다. 플랫폼(platform)은 툴 ID에 의해서 지시되는 상이한 암호화 툴을 다운로드하여 이용하는 것이 허용되는 경우에는, 상이한 도메인에 걸쳐서 상호 운용성을 실현하는 동시에, 확장성, 유연성 및 갱신 가능성을 실현하게 된다.
다양한 네트워크에 의한 콘텐츠 배신의 경우에는, 상이한 장소로부터 키 정보를 검색할 수 있어도 좋다. 이것은 키 정보를 배치하는 장소에 따라서 좌우된다. RTP 헤더에 키 정보를 배치하는 경우에는, RTP 헤더에서 입수할 수 있고, 영상 및 음성 데이터 등의 다른 패킷으로서 배치되는 경우에는, 영상 및 음성에 적용되는 것과 동일한 규칙에 따라서 입수할 수 있다. 영상 및 음성의 콘텐츠를 복호화할 필요가 있는 경우에는, 시간 변화의 키 정보를 동시에 입수할 필요가 있다.
모듈 9.15는, 호출된 툴, 키 데이터 및 라이선스를 포함하는 콘텐츠를 복호화하여, 추가적인 처리를 위하여 모듈 9.17에 전송하도록 되어 있다.
모듈 9.5에서, 콘텐츠가, 전자 워터마킹이 매입되어 있는 것으로 검출되는 경우에는, 모듈 9.16에서, 툴 ID를 구비한 전자 워터마킹 툴 및 인터페이스를 비롯한 그 기술 데이터가 호출되고, 사용자의 요구에 합치하는 행위의 준비가 실행된다.
최종적으로, 모듈 9.17은 부여된 권리 및 조건에 따라서, 사용자가 요구하는 권리를 행사하고, 모듈 9.15의 출력인, 보호되어 있지 않은 콘텐츠에 작용하도록 되어 있다.
도 9에서, 개찬 방지 기능은, 보호되어 있지 않은 콘텐츠를 입수하기 위한 콘텐츠의 복호화라도, 라이선스, 권리 및 조건 처리를 제공하여, 권리를 준비하는 라이선스 매니저의 기능을 보호하기 위하여 이용된다.
도 10은 개별적으로 처리되는 REL 및 IPMP 제어 그래프를 구비한 수정된 IPMP 아키텍처를 나타낸다. 도 9 및 도 10의 권리 및 보호(IPMP에 관련되는) 기능을 비교하면, 도 2의 종래 기술에는 결여되어 있는 IPMP에 관련되는 기능이 많이 있는 것이 명백하다. 도 2에 나타낸 종래 기술에는, 도 9에서 REL 엔진에 관한 모 듈 9.9, 라이선스 매니저에 관한 모듈 9.10, 9.12 및 조건 처리에 관한 모듈 9.11인 청색(靑色)의 블록만이 도입되어 있다. 이러한 기능 블록은, 도 2에서는 모듈 2.1, 모듈 2.4 및 모듈 2.5이다.
도 10에 도시되어 있는 바와 같이, 모듈 10.11이 IPMP 제어 그래프 정보를 구문 해석해서 처리하기 위하여 추가되어서, 대응하는 결과가 모듈 10.4의 라이선스 매니저에 전달되고, REL에 관련되는 데이터는 그 완전성이 확인된 후, 모듈 10.1의 REL 엔진에 전달되고, 콘텐츠 보호 및 전자 워터마크 정보가 추가적인 처리를 위하여, 모듈 10.3의 DI 인스턴스에 전달된다.
모듈 10.12의 복호화, 전자 워터마킹 등은, 이러한 방법이 DIME에 정의되어 있는 경우에는 모듈 10.8에서 실행되어도 좋고, 또는 DIBO의 하나의 기능으로서 정의되어 있는 경우에는 모듈10.9에서 실행되어도 좋고, 또는 외부의 기능인 경우에는 모듈 10.10에서 실행되어도 좋다.
선(線) 10.14는 IPMP 제어 그래프 처리 모듈로부터 REL 엔진에의 데이터의 흐름을 나타내고 있고, 선 10.15는 IPMP 제어 그래프 처리 모듈로부터 DI 인스턴스에의 데이터의 흐름을 나타내고 있다.
선 10.16은 라이선스를 발행하기 위하여, 라이선스 매니저로부터 모듈 10.12의 보호되어 있지 않은 블록에의 데이터의 흐름을 나타내고 있다.
모듈 10.13은, 도 2와 비교하여 동일한 신뢰되는 도메인에 배치되는 이벤트 보고용 엔진이다.
TR은 라이선스 매니저 동작 및 조건 처리 동작을 보호하는데에 사용되는 개 찬 방지 모듈을 의미한다.
다른 모듈은 도 2에 설명된 것과 유사한 의미를 갖고 있다.
실시형태 2
(합성한 권리 및 보호 기능이 구비된 콘텐츠의 패키지화 및 소비)
본 실시형태 2에 의한 콘텐츠 서버는, 실시형태 1에 의한 콘텐츠 서버와, 그 구성 및 동작이 동일하므로, 설명을 생략한다.
이 경우에는, 권리와 보호의 명확한 경계가 없고, 권리 및 보호는 혼합되어서, IPMP 제어 그래프를 REL-IPMP 제어 그래프인 것으로 간주할 수 있다.
현재의 MPEG-21 REL 또는 다른 권리 표현 언어에 따라서, 콘텐츠의 보호 이외에, 콘텐츠의 보호 방법의 표기가 정의되어 있지 않다. 이 경우에는, 기존의 REL은 이러한 보호 신호 발신을 지원하기 위하여 확장될 필요가 있다.
도 5를 기본으로 한 도 11에 도시되어 있는 바와 같이, 모듈 11.16은, 기존의 REL 표준을 확장함으로써, 콘텐츠 보호 신호 발신을 지원하는 REL+확장인 것으로 간주되고, 모듈 11.15는 REL-IPMP 제어 그래프로 변경된다. 모듈 11.8은 기존의 REL 기능이다.
기타 모듈은 상기에서 설명한 것과 동일한 기능을 갖고 있다.
도 11에 도시되어 있는 바와 같이, 권리 및 보호 스킴에 관하여 콘텐츠의 패키지화 측을 나타내고 있다. 모듈 11.8의 REL은 그 조건에 관련되는 권리를 패키지화하는데에 이용되는 기존의 권리 표현 언어이다. 기타 부분 11.3, 11.4, 11.5, 11.6, 11.7, 11.9, 11.11, 11.13은 보호 관련 기능이다. 가장 중요한 부분은, REL- IPMP 제어 그래프인 모듈 11.15에 있다. MPEG-21의 DID 컨테이너에 포함되지만, 상이한 애플리케이션 도메인에서 이용되는 경우에는 다른 장소에 포함되어도 좋다.
콘텐츠는, 네트워크에 의해서 전송될 필요가 있는 경우에, 통상은 세그먼트화 및 암호화가 실행되어서, 자원으로서 어느 한 장소에 저장되고, 대응하는 시간 변화의 키가, 모듈 11.9에서 REL-IPMP 제어 그래프의 키 데이터 홀더에 키 정보로서, 직접적으로 또는 위치를 나타냄으로써 간접적으로 저장된다.
예로서, 보호되는 콘텐츠가 RTP에 의해서 전송될 때, REL-IPMP 제어 그래프는 SDP(섹션 기술 프로토콜)에 포함되고, 키 정보는 RTP 헤더에 포함되어도 좋고, 또는 영상 및 음성 패킷을 위한 특수한 사례로서, 동기화되어 있는 한, 시간 변화 키 및 보호되는 영상 또는 음성 데이터 중에 포함되어도 좋다.
모듈 11.1은 콘텐츠 ID를 확인하기 위한 것이고, 여기서, MPEG-21의 DII를 이용할 수 있다. 모듈 11.2는 콘텐츠가 보호되어 있는가 보호되어 있지 않은가를 통지하기 위하여, REL-IPMP 제어 그래프에 플래그를 배치되도록 되어 있다. 모듈 11.3은 전자 워터마킹이 매입되어 있는가의 여부를 나타내기 위하여, REL-IPMP 제어 그래프에 플래그를 배치하도록 되어 있다.
콘텐츠에 매입된 전자 워터마킹이 있는 경우에는, 모듈 11.4는, 이 사례에 이용되는 WM 툴용으로 전자 워터마킹(WM) 툴 ID를 할당한 후, 툴 ID가 기록되고, REL-IPMP 제어 그래프에 배치된다. 모듈 11.5는, REL-IPMP 제어 그래프에 배치되는 전자 워터마킹 인터페이스 또는 API 관련 정보를 포함하는 WM 기술을 작성한다.
모듈 11.6은, 콘텐츠가 암호화되어 있는가의 여부를 결정하도록 되어 있고, 모듈 11.15에서는 "YES/NO"에 관한 플래그가 REL-IPMP 제어 그래프에 배치된다.
모듈 11.9는, 이 사례에 이용되는 암호화 툴용으로 암호화 툴 ID를 할당한 후, 툴 ID가 기록되고, REL-IPMP 제어 그래프에 배치된다. 모듈 11.7은, REL-IPMP 제어 그래프에 직접, 또는 홀더에 의해서 다른 위치를 나타냄으로써 키 데이터 홀더의 키 정보를 배치하도록 되어 있다.
모듈 11.11, 11.13에서, 암호 키가 추가로 암호화되어서, 라이선스로서의 키가 REL-IPMP 제어 그래프, REL, DID 또는 키 위치(1)에 의해서 표시되는 임의의 장소에 최종적으로 배치된다.
모듈 11.8은 기존의 REL 표준에 적합한 대응하는 조건에 관하여 권리를 작성해서 패키지화하게 되어 있고, 이 부분은 콘텐츠 배신 가치 사슬의 판매 대리인에 의해서 수정 및 편집되어도 좋다.
모듈 11.10은 권리를 디지털 서명함으로써 권리의 메타데이터를 보호하도록 되어 있다. 모듈 11.12는 디지털 서명의 조회를 위한 툴 ID를 할당하도록 되어 있고, 모듈 11.14는 REL-IPMP 제어 그래프 또는 DID 또는 키 위치(2)에 의해서 표시되는 임의의 장소에 엔티티_키를 배치하도록 되어 있다.
모듈 11.15의 상세는, XML을 기본으로 하는 접근 방법이 IPMP 제어 그래프를 표현하기 위하여 이용되는 MPEG-21의 사례에서 실시예로서 도 12에 도시되어 있다. 이 도면은 도 6과 유사하다. 도 6에 도시되어 있는 모듈 6.7, 6.8 대신에 REL-IPMP 제어 그래프(12.11)를 이용하지만, 모든 권리 및 보호 정보를 나타내기 위하여, 유사한 기능으로서 작용한다.
여기서는, REL IPMP 확장은 권리 표현뿐만 아니라, 보호 기술도 포함하는 것으로 정의되고, 원래는 권리, 조건 이외에, 원리 및 발행자를 나타내기 위하여만 정의되어 있으므로, 이러한 확장은 기존의 MPEG-21 REL 또는 다른 권리 표현 언어에 추가하여 실행되는 것을 도 12로부터 알 수 있다. 도 12의 XML 표현에 나타내어져 있는 ipmpx는 보호를 위한 REL의 확장 부분이다.
도 12는 DID 형식으로 기술된 다른 디지털 아이템의 예를 나타내는 도면이다. IPMP 기술 및 REL 기술(12.11)의 내용은 도 6과 동일하지만, 도 6과 상이하게, REL 기술이 최초에 기술되어 있다. 이것은 DID 기술부(26)가 IPMP 기술보다도 REL 기술을 먼저 기술하는 것에 의한 것이다. 이에 따라서, 사용자 단말은 IPMP 기술보다도 REL 기술을 먼저 해석하므로, 보호 해제 툴을 다운로드하기 전에, 콘텐츠의 재생이 가능한가의 여부, 즉, 재생이 허가되어 있는 기간인가의 여부를 알 수 있다. 따라서, 재생이 허가되어 있지 않은 기간인 경우, 보호 해제 툴을 다운로드할 필요가 없으므로, 다운로드에 소비하는 시간 및 비용을 생략할 수 있다.
또한, 도 13은 도 12에 나타낸 디지털 아이템을 작성하는 경우의 기술 단계(도 4에서, 단계 S5로 나타낸다)의 상세를 나타내는 플로차트의 다른 예를 나타낸다. 도 13에 나타내는 바와 같이, 콘텐츠 서버(20)의 DID 기술부(26)는, 콘텐츠 ID 할당부(23)로부터 입력된 ID의 데이터를 이용하여, 디지털 아이템에 할당된 콘텐츠 ID를 기술한다(단계 S51). 그리고, 이용 조건 데이터 생성부(25)로부터 입력된 데이터를 이용하여, REL 기술로서, 콘텐츠의 이용 조건을 기술한다(단계 S52). 이어서, DID 기술부(26)는, 콘텐츠 보호 처리부(24)로부터 입력된 데이터를 이용하여, 콘텐츠에 전자 워터마킹이 매입되어 있는가의 여부를 판단하고(단계 S53), 전자 워터마킹이 매입되어 있는 것으로 판단하면(단계 S53에서 YES), IPMP 기술로서, 전자 워터마킹이 매입되어 있는 것을 나타내는 플래그, 및 검출 툴의 정보를 기술한다(단계 S54). 매입되어 있지 않은 것으로 판단하면(단계 S53에서 NO), 다음 단계 S55로 진행한다. 이어서, DID 기술부(26)는, 콘텐츠 보호 처리부(24)로부터 입력된 데이터를 이용하여, 콘텐츠가 암호화되어 있는가의 여부를 판단하고(단계 S55), 암호화되어 있는 것으로 판단하면(단계 S55에서 YES), IPMP 기술로서, 암호화되어 있는 것을 나타내는 플래그 등을 기술한다(단계 S56). 암호화되어 있지 않은 것으로 판단하면(단계 S55에서 NO), 다음 단계 S57로 진행한다. 이어서, DID 기술부(26)는, 콘텐츠 보호 처리부(24)로부터 입력된 데이터를 이용하여, 콘텐츠가 디지털 서명되어 있는가의 여부를 판단하고(단계 S57), 디지털 서명되어 있는 것으로 판단하면(단계 S57에서 YES), IPMP 기술로서, 전자 서명되어 있는 것을 나타내는 플래그, 및 조회 툴의 정보를 기술한다(단계 S58). 디지털 서명되어 있지 않은 것으로 판단하면(단계 S57에서 NO), 처리를 종료한다. 또한, 도 13의 단계 S56에 나타낸 처리는 도 8을 이용하여 설명된 처리와 동일하다.
어떠한 콘텐츠에 관한 IPMP 기술과 REL 기술을, 그 콘텐츠를 포함하는 디지털 아이템내에 모두 기술하고, 이러한 IPMP 기술과 REL 기술을 동일한 패키지에 포함시켜서 단말에 배신하는 본 발명의 특징은, 예로서, 이하와 같은 경우에도 응용할 수 있다.
REL 기술에, 어떠한 콘텐츠가 복수의 해상도로 시청 가능한 것이 기술되고, IPMP 기술에, 각 해상도에 대하여 그 콘텐츠를 복호화할 때에 필요한 복호화 툴이 모두 기술되어 있는 경우, 하나의 콘텐츠에 관한 IPMP 기술과 REL 기술이, 별개의 디지털 아이템에 각각 기재되고, 수신측에서 이러한 REL 기술과 IPMP 기술을 별개로 해석하면, IPMP 기술이 해석된 시점에서, 각각의 해상도로 시청하는 경우에 필요한 모든 복호화 툴이 일괄해서 다운로드된다. 이 경우, 사용자가 특정한 하나의 해상도로 시청하는 것을 희망해도, 모든 복호화 툴이 다운로드되므로, 사용하지 않는 복호화 툴의 전송에 많은 시간과 비용이 들어가고, 또한 사용하지 않는 툴을 보존해 놓기 위한 메모리도 확보해 놓을 필요가 있다는 문제가 있다. 이것에 대하여, IPMP 기술과 REL 기술을, 그 콘텐츠를 포함하는 디지털 아이템내에 모두 기술하여, 동일한 패키지로 배신하면, 사용자가 희망하는 해상도에 대하여 필요한 복호화 툴만을 다운로드할 수 있어서, 복호화 툴의 전송을 위한 시간 및 비용을 최소화시킬 수 있고, 불필요한 툴을 메모리에 저장해 놓을 필요도 없다고 하는 효과가 있다.
도 9를 기본으로 하는 도 14에 도시되어 있는 바와 같이, 모듈 14.19는, 확장된 REL로써 콘텐츠 보호도 지원하기 위한 REL+확장인 것으로 간주되고, 모듈 14.9는 기존의 REL 엔진이다. 모듈 14.1은 REL-IPMP 제어 그래프로 변경되고 모듈 14.0은 MPEG-21의 경우에는 개별적인 DID 파서이다.
기타 모듈은 상기에서 설명한 것과 동일한 기능을 갖는다.
도 14에는, 보호되는 콘텐츠가 모듈 14.18에서 소비하는 것이 가능하게 되기 전에, IPMP 제어 그래프에 포함되는 보호 및 패키지화 정보를 처리하기 위한 단말 처리의 플로차트를 나타낸다.
모듈 14.1은, REL-IPMP 제어 그래프가 MPEG-21의 DID에 포함되는 경우에만 DID 파서가 필요하게 될 때에, DID 및 REL-IPMP 제어 그래프 정보를 구문 해석하도록 되어 있다.
RTP 네트워크에 의한 콘텐츠의 배신의 경우에는, 키 정보가 시간 변화인 경우에는 키 정보를 제외한 권리 및 보호 기술 정보를 입수하기 위하여, SDP로부터 REL-IPMP 제어 그래프를 검색할 수 있다.
모듈 14.2는 콘텐츠가 보호되어 있는가 또는 보호되어 있지 않은가를 검출하도록 되어 있다. 콘텐츠가 보호되어 있지 않은 경우에는, 소비를 위하여 모듈 9.18에 의해서 재생될 수 있다. 그렇지 않은 경우에는, 모듈 14.3, 14.4, 14.5에 각각 진행하여 확인하기 위한 브랜치(branch)가 3개 존재한다.
모듈 14.3은 권리가 암호화되어 있는가의 여부를 검출하게 되어 있고, 모듈 14.4는 콘텐츠가 암호화되어 있는가를 검출하게 되어 있고, 모듈 14.5는 콘텐츠에 전자 워터마킹이 매입되어 있는가의 여부를 검출하도록 되어 있다.
권리가 보호되어 있는 경우에는, 모듈 14.6은 툴 ID를 구비한 보호 툴을 호출하게 되어 있고, 모듈 14.7은 툴을 이용하여 권리의 완전성을 확인하도록 되어 있다. 모듈 14.8에서 완전성이 성공적으로 증명되는 경우에는, 기존의 REL 표준에 적합한 REL 엔진으로써 권리를 구문 해석하기 위하여, 권리가 모듈 14.9에 송신된다.
모듈 14.11은, 콘텐츠에 첨부되는 권리 및 조건을 처리하고, 버퍼에 부여된 권리 및 조건을 저장한다. 모듈 14.19에서, 사용자에 의해서 요구되는 권리가 버퍼 에 저장된 권리 및 조건에 어긋나지 않는가의 여부를 확인한다.
권리에 포함된 라이선스가 있는 경우에는, 모듈 14.10은 보호된, 개찬(改竄) 방지 가능한 라이선스 매니저로부터 라이선스를 검색하도록 되어 있다.
콘텐츠가 보호 및 암호화되어 있는 경우에는, 모듈 14.13은, REL-IPMP 제어 그래프에 포함되어 있는 툴 ID에 의해서 표시되는 암호화 툴을 호출하게 되어 있고, 모듈 14.14는 키 정보를 검색하게 되어 있고, 모듈 14.12는 라이선스 매니저로부터 키 라이선스를 입수하도록 되어 있다.
여기서는, 복호화 엔진이 콘텐츠의 보호를 해제하기 위하여 사용하는 실제의 라이선스를 라이선스 매니저가 제공하므로, 라이선스 매니저가, 단말의 일부 또는 다른 장소의 임의의 장소이면, 개찬 방지 기술에 의해서 보호되어도 좋다.
암호화 툴은, 대부분의 단말이 그 실장에 이용되는 디폴트로서 정의될 수 있고, 특수한 도메인에서의 디폴트의 암호화 툴 이외의 것을 선택할 수 있도록 IPMP 툴 ID가 제공된다. 플랫폼(platform)은 툴 ID에 의해서 지시되는 상이한 암호화 툴을 다운로드하여 이용하는 것이 허용되는 경우에는, 상이한 도메인에 걸쳐서 상호 운용성을 실현하는 동시에, 확장성, 유연성 및 갱신 가능성을 실현하게 된다.
다양한 네트워크에 의한 콘텐츠 배신의 경우에는, 상이한 장소로부터 키 정보를 검색할 수 있어도 좋다. 이것은 키 정보를 배치하는 장소에 따라서 좌우된다. RTP 헤더에 키 정보를 배치하는 경우에는, RTP 헤더에서 입수할 수 있고, 영상 및 음성 데이터 등의 다른 패킷으로서 배치되는 경우에는, 영상 및 음성에 적용되는 것과 동일한 규칙에 따라서 입수할 수 있다. 영상 및 음성의 콘텐츠를 복호화할 필 요가 있는 경우에는, 시간 변화의 키 정보를 동시에 입수할 필요가 있다.
모듈 14.15는, 호출된 툴, 키 데이터 및 라이선스를 포함하는 콘텐츠를 복호화하여, 추가적인 처리를 위하여 모듈 14.17에 전송하도록 되어 있다.
모듈 14.5에서, 콘텐츠가, 전자 워터마킹이 매입되어 있는 것으로 검출되는 경우에는, 모듈 14.16에서, 툴 ID를 구비한 전자 워터마킹 툴 및 인터페이스를 포함하는 그 기술 데이터가 호출되고, 사용자의 요구에 합치하는 행위의 준비가 실행된다.
최종적으로, 모듈 14.17은 부여된 권리 및 조건에 따라서, 사용자가 요구하는 권리를 행사하고, 모듈 14.15의 출력인, 보호되어 있지 않은 콘텐츠에 작용하도록 되어 있다.
도 14에서, 개찬 방지 기능은, 보호되어 있지 않은 콘텐츠를 입수하기 위한 콘텐츠의 복호화라도, 라이선스, 권리 및 조건 처리를 제공하여, 권리를 준비하는 라이선스 매니저의 기능을 보호하기 위하여 이용된다.
도 15는 REL-IPMP 제어 그래프를 구비한 수정된 IPMP 아키텍처를 나타낸다. 도 14 및 도 15의 권리 및 보호(IPMP에 관련되는) 기능을 비교하면, 도 2의 종래 기술에는 결여되어 있는 IPMP에 관련되는 기능이 많이 있는 것이 명백하다. 도 2에 나타낸 종래 기술에는, 도 14에서 REL 엔진에 관한 모듈 14.9, 라이선스 매니저에 관한 모듈 14.10, 14.12 및 조건 처리에 관한 모듈 14.11인 청색의 블록만이 도입되어 있다. 이러한 기능 블록은, 도 2에서는 모듈 2.1, 모듈 2.4 및 모듈 2.5이다.
도 15에 도시되어 있는 바와 같이, 모듈 15.11이 IPMP 제어 그래프 정보를 구문 해석해서 처리하기 위하여 추가되어서, 대응하는 결과가 모듈 15.4의 라이선스 매니저에 전달되고, REL에 관련되는 데이터는 그 완전성이 확인된 후, 모듈 15.1의 REL 엔진에 전달되고, 콘텐츠 보호 및 전자 워터마크 정보가 추가적인 처리를 위하여, 모듈 15.3의 DI 인스턴스에 전달된다.
모듈 15.12의 복호화, 전자 워터마킹 등은, 이러한 방법이 DIME에 정의되어 있는 경우에는 모듈 15.8에서 실행되어도 좋고, 또는 DIBO의 하나의 기능으로서 정의되어 있는 경우에는 모듈 15.9에서 실행되어도 좋고, 또는 외부의 기능인 경우에는 모듈 15.10에서 실행되어도 좋다.
선(線) 15.14는 REL-IPMP 제어 그래프 처리 모듈로부터 REL 엔진에의 데이터의 흐름을 나타내고 있고, 선 15.15는 REL-IPMP 제어 그래프 처리 모듈로부터 DI 인스턴스에의 데이터의 흐름을 나타내고 있다.
선 15.16은 라이선스를 발행하기 위하여, 라이선스 매니저로부터 모듈 15.12의 보호되어 있지 않은 블록에의 데이터의 흐름을 나타내고 있다.
모듈 15.13은, 도 2와 비교하여 동일한 신뢰되는 도메인에 배치되는 이벤트 보고용 엔진이다.
TR은 라이선스 매니저 동작 및 조건 처리 동작을 보호하는데에 사용되는 개찬 방지 모듈을 의미한다.
다른 모듈은 도 2에 설명된 것과 유사한 의미를 갖고 있다.
도 16에는, IPMP 제어 그래프 또는 REL-IPMP 제어 그래프에서의 권리 및 보호의 레이아웃이 도시되어 있고, 콘텐츠 ID, 보호되는 오브젝트의 인디케이터, 보 호 플래그, 상세한 권리 및 조건 이외에, 상세한 보호 기술이 이 홀더에 배치 및 포함되어 있다.
본 발명은 특정한 실시형태에 대하여 설명하였지만, 당업자에게는 다른 많은 변형예, 수정, 및 기타 이용이 있을 수 있는 것은 명백하다. 따라서, 본 발명은 여기에서의 특정한 개시(開示)에 한정되지 않으며, 첨부된 청구범위에 의해서만 한정될 수 있다.
Claims (10)
- 콘텐츠에 대하여, 그 콘텐츠의 저작권을 보호하기 위한 보호 처리를 실행하는 제1보호 처리 단계와,상기 콘텐츠의 이용 조건을 결정하는 결정 단계와,상기 콘텐츠 또는 상기 콘텐츠의 어드레스를 포함하는 제1디지털 아이템으로서, 다른 디지털 아이템을 내부에 정의할 수 있는 디지털 아이템, 또는 상기 제1디지털 아이템을 내부에 정의한 제2디지털 아이템을 디지털 아이템 선언 형식으로 기술(記述)하는 제1기술 단계와,디지털 아이템 선언 형식으로 기술된 상기 제1디지털 아이템 또는 제2디지털 아이템을 패키지화하는 패키지화 단계와,패키지화된 상기 제1디지털 아이템 또는 제2디지털 아이템을 사용자 단말에 배신하는 배신 단계를 포함하는 콘텐츠 배신 방법으로서,상기 제1기술 단계에 있어서, 상기 제1디지털 아이템내에, 상기 보호 처리에 관한 기술과 상기 이용 조건에 관한 기술이 모두 기술된 것을 특징으로 하는 콘텐츠 배신 방법.
- 제1항에 있어서, 상기 사용자 단말에 의해서 상기 이용 조건에 관한 기술이 상기 보호 처리에 관한 기술보다도 먼저 해석되도록, 상기 제1디지털 아이템에서, 상기 이용 조건에 관한 기술은 상기 보호 처리에 관한 기술보다도 먼저 기술되는 것을 특징으로 하는 콘텐츠 배신 방법.
- 제1항 또는 제2항에 있어서, 상기 제1기술 단계는, 상기 보호 처리에 관한 기술로서, 상기 콘텐츠의 저작권이 보호되어 있는 것을 나타내는 플래그(flag)와, 그 보호를 해제하는 보호 해제 툴의 정보를 기술하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 배신 방법.
- 제3항에 있어서, 상기 제1보호 처리 단계는, 상기 콘텐츠에 전자 워터마킹을 매입(埋入)하는 단계, 상기 콘텐츠를 암호화하는 단계, 및 상기 콘텐츠를 디지털 서명하는 단계 중 적어도 하나의 단계를 포함하고,상기 제1기술 단계는, 상기 보호 처리에 관한 기술로서, 상기 보호 처리의 종류에 따라서, 상기 콘텐츠에 전자 워터마킹이 매입되어 있는 것을 나타내는 플래그와 상기 전자 워터마킹을 검출하는 검출 툴의 정보, 상기 콘텐츠가 암호화되어 있는 것을 나타내는 플래그와 상기 콘텐츠를 복호화하는 복호화 툴의 정보, 및 상기 콘텐츠가 디지털 서명되어 있는 것을 나타내는 플래그와 상기 디지털 서명을 조회하는 조회 툴의 정보 중 적어도 하나를 기술하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 배신 방법.
- 제4항에 있어서, 상기 제1보호 처리 단계는 암호 키를 이용하여 상기 콘텐츠를 암호화하는 단계를 포함하고,상기 제1기술 단계는, 상기 보호 처리에 관한 기술로서, 상기 콘텐츠가 암호화되어 있는 것을 나타내는 플래그, 상기 복호화 툴의 정보, 및 상기 콘텐츠를 암호화한 암호 키의 정보를 기술하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 배신 방법.
- 제5항에 있어서, 상기 제1보호 처리 단계는 암호 키를 추가로 암호화하는 단계를 포함하고,상기 제1기술 단계는, 상기 보호 처리에 관한 기술로서, 추가로, 암호화된 상기 암호 키를 복호하는 라이선스 키의 정보를 기술하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 배신 방법.
- 제1항 내지 제 6항 중 어느 한 항에 있어서,상기 이용 조건에 관한 기술에 대하여, 그 기술의 저작권을 보호하기 위한 보호 처리를 실행하는 제2보호 처리 단계와,상기 보호 처리에 관한 기술로서, 상기 이용 조건에 관한 기술의 저작권이 보호되어 있는 것을 나타내는 플래그와, 그 보호를 해제하는 보호 해제 툴의 정보를 기술하는 제2기술 단계를 포함하는 것을 특징으로 하는 콘텐츠 배신 방법.
- 콘텐츠에 대하여, 그 콘텐츠의 저작권을 보호하기 위한 보호 처리를 실행하는 보호 처리부와,상기 콘텐츠의 이용 조건을 생성하는 이용 조건 생성부와,상기 콘텐츠 또는 상기 콘텐츠의 어드레스를 포함하는 제1디지털 아이템으로서, 다른 디지털 아이템을 내부에 정의할 수 있는 디지털 아이템, 또는 상기 제1디지털 아이템을 내부에 정의한 제2디지털 아이템을 디지털 아이템 선언 방식으로 기술하는 기술부와,디지털 아이템 선언 형식으로 기술된 상기 제1디지털 아이템 또는 제2디지털 아이템을 패키지화하는 패키징부와,패키지화된 상기 제1디지털 아이템 또는 제2디지털 아이템을 사용자 단말에 배신하는 배신부를 포함하는 콘텐츠 서버로서,상기 기술부는, 상기 제1디지털 아이템내에, 상기 이용 조건에 관한 기술과 상기 보호 처리에 관한 기술을 모두 기술하는 것을 특징으로 하는 콘텐츠 서버.
- 제8항에 있어서, 상기 기술부는, 상기 보호 처리에 관한 기술로서, 상기 콘텐츠의 저작권이 보호되어 있는 것을 나타내는 플래그와, 그 보호를 해제하는 보호 해제 툴의 정보를 기술하는 것을 특징으로 하는 콘텐츠 서버.
- 제8항 또는 제9항에 있어서,상기 보호 처리부는, 상기 이용 조건에 관한 기술에 대하여, 그 기술의 저작권을 보호하기 위한 보호 처리를 실행하고,상기 기술부는, 상기 보호 처리에 관한 기술로서, 상기 이용 조건에 관한 기 술의 저작권이 보호되어 있는 것을 나타내는 플래그와, 그 보호를 해제하는 보호 해제 툴의 정보를 기술하는 것을 특징으로 하는 콘텐츠 서버.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2003-00353691 | 2003-10-14 | ||
JP2003353691 | 2003-10-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060126958A true KR20060126958A (ko) | 2006-12-11 |
Family
ID=34431166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067007100A KR20060126958A (ko) | 2003-10-14 | 2004-09-30 | 콘텐츠 배신 방법 및 콘텐츠 서버 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070143219A1 (ko) |
EP (1) | EP1675011A1 (ko) |
KR (1) | KR20060126958A (ko) |
CN (1) | CN1867923A (ko) |
WO (1) | WO2005036407A1 (ko) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090128690A1 (en) * | 2005-07-08 | 2009-05-21 | Enikos Pty Limited | Systems and methods for use in transforming electronic information into a format |
KR100757845B1 (ko) | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
CN102084376B (zh) * | 2006-03-17 | 2012-11-07 | 松下电器产业株式会社 | 内容检索装置 |
US8619993B2 (en) * | 2006-06-29 | 2013-12-31 | Nokia Corporation | Content protection for OMA broadcast smartcard profiles |
US8301658B2 (en) | 2006-11-03 | 2012-10-30 | Google Inc. | Site directed management of audio components of uploaded video files |
CA2667782A1 (en) * | 2006-11-03 | 2008-05-15 | Google Inc. | Content management system |
US8312558B2 (en) | 2007-01-03 | 2012-11-13 | At&T Intellectual Property I, L.P. | System and method of managing protected video content |
US20080256646A1 (en) * | 2007-04-12 | 2008-10-16 | Microsoft Corporation | Managing Digital Rights in a Member-Based Domain Architecture |
US8539543B2 (en) * | 2007-04-12 | 2013-09-17 | Microsoft Corporation | Managing digital rights for multiple assets in an envelope |
US9805374B2 (en) | 2007-04-12 | 2017-10-31 | Microsoft Technology Licensing, Llc | Content preview |
CN101730902A (zh) | 2007-05-03 | 2010-06-09 | 谷歌公司 | 数字内容贡献的货币化 |
US8611422B1 (en) | 2007-06-19 | 2013-12-17 | Google Inc. | Endpoint based video fingerprinting |
US9984369B2 (en) | 2007-12-19 | 2018-05-29 | At&T Intellectual Property I, L.P. | Systems and methods to identify target video content |
US8037256B2 (en) * | 2007-12-20 | 2011-10-11 | Advanced Micro Devices, Inc. | Programmable address processor for graphics applications |
US20110213720A1 (en) * | 2009-08-13 | 2011-09-01 | Google Inc. | Content Rights Management |
WO2011021909A2 (en) | 2009-08-21 | 2011-02-24 | Samsung Electronics Co., Ltd. | Method and apparatus for providing contents via network, method and apparatus for receiving contents via network, and method and apparatus for backing up data via network, backup data providing device, and backup system |
CA2769222A1 (en) * | 2009-08-21 | 2011-02-24 | Samsung Electronics Co., Ltd. | Method, system and apparatus for providing contents |
KR102132218B1 (ko) * | 2013-09-24 | 2020-07-09 | 삼성전자 주식회사 | 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치 |
US10200372B2 (en) * | 2016-06-02 | 2019-02-05 | Microsoft Technology Licensing, Llc | Principal access determination in an enviroment |
CN112040268B (zh) * | 2020-08-11 | 2023-03-24 | 福建天泉教育科技有限公司 | 支持自定义drm的视频播放方法、存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
WO2002005099A1 (fr) * | 2000-07-11 | 2002-01-17 | Matsushita Electric Industrial Co., Ltd. | Procede et systeme permettant de controler la circulation d'un contenu |
JP4311899B2 (ja) * | 2001-03-02 | 2009-08-12 | パナソニック株式会社 | コンテンツの配信および保護を行なう方法および装置 |
EP1244023A3 (en) * | 2001-03-23 | 2003-09-24 | LG Electronics, Inc. | Method for configuring digital items |
JP2003199063A (ja) * | 2001-08-09 | 2003-07-11 | Matsushita Electric Ind Co Ltd | 知的財産管理・保護システムでの統合的権利管理 |
KR20040028741A (ko) * | 2001-08-09 | 2004-04-03 | 마츠시타 덴끼 산교 가부시키가이샤 | Ipmp(지적 재산권 관리 및 보호) 시스템을 위한통합적인 권리 관리 |
KR20040090389A (ko) * | 2002-03-05 | 2004-10-22 | 마츠시타 덴끼 산교 가부시키가이샤 | Mpeg-21 ipmp 실행방법 |
US20040034600A1 (en) * | 2002-06-03 | 2004-02-19 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system, contents distribution apparatus, terminal, and method of distributing contents |
-
2004
- 2004-09-30 US US10/575,355 patent/US20070143219A1/en not_active Abandoned
- 2004-09-30 WO PCT/JP2004/014344 patent/WO2005036407A1/ja active Application Filing
- 2004-09-30 EP EP04788372A patent/EP1675011A1/en not_active Withdrawn
- 2004-09-30 CN CNA2004800303013A patent/CN1867923A/zh active Pending
- 2004-09-30 KR KR1020067007100A patent/KR20060126958A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
US20070143219A1 (en) | 2007-06-21 |
CN1867923A (zh) | 2006-11-22 |
EP1675011A1 (en) | 2006-06-28 |
WO2005036407A1 (ja) | 2005-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11727376B2 (en) | Use of media storage structure with multiple pieces of content in a content-distribution system | |
US7433471B2 (en) | MPEG-21 digital content protection system | |
US9892390B2 (en) | Digital content packaging, licensing and consumption | |
US8296569B2 (en) | Content protection interoperability infrastructure | |
KR20060126958A (ko) | 콘텐츠 배신 방법 및 콘텐츠 서버 | |
CA2425741C (en) | Methods and apparatus for continuous control and protection of media content | |
KR101355285B1 (ko) | 미래에 창작될 디지털 콘텐트에 관한 사용권을 수립하기 위한 방법 및 장치 | |
US8761398B2 (en) | Access to authorized domains | |
US7689823B2 (en) | Content distribution/protecting method and apparatus | |
US20080209231A1 (en) | Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method | |
KR100930303B1 (ko) | 디지털 미디어 콘텐츠 보호 시스템 및 방법 | |
EP1630998A1 (en) | User terminal for receiving license | |
JP2009533908A (ja) | 符号化されたコンテンツを配信する方法および装置 | |
JP5350021B2 (ja) | ファイル生成装置、ファイル再生装置およびコンピュータプログラム | |
KR101073836B1 (ko) | 저작권보호 시스템에서의 효율적인 디지털콘텐츠 라이센스관리 및 운영방법 | |
JP2004110277A (ja) | コンテンツ配信管理方法、装置、およびプログラム | |
JP2005141727A (ja) | コンテンツ配信方法及びコンテンツサーバ | |
US8095793B1 (en) | Digital rights management apparatus and method | |
CN100556135C (zh) | 内容的传递及保护的方法及装置 | |
JP2006059145A (ja) | フレキシブルipmp保護スキームによるデジタル・コンテンツの制御および保護のための方法および装置 | |
Schmucker | Possibilities, Limitations, and the Future of Audiovisual Content Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |