KR20080097180A - 리소스 전송 방법 및 정보 제공 방법 - Google Patents

리소스 전송 방법 및 정보 제공 방법 Download PDF

Info

Publication number
KR20080097180A
KR20080097180A KR20087016821A KR20087016821A KR20080097180A KR 20080097180 A KR20080097180 A KR 20080097180A KR 20087016821 A KR20087016821 A KR 20087016821A KR 20087016821 A KR20087016821 A KR 20087016821A KR 20080097180 A KR20080097180 A KR 20080097180A
Authority
KR
South Korea
Prior art keywords
resource
information
event
message
license
Prior art date
Application number
KR20087016821A
Other languages
English (en)
Other versions
KR101038166B1 (ko
Inventor
박일곤
조성현
정민규
정만수
박구용
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20080097180A publication Critical patent/KR20080097180A/ko
Application granted granted Critical
Publication of KR101038166B1 publication Critical patent/KR101038166B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

리소스 전송 방법 및 정보 제공 방법이 개시되어 있다. 리소스 전송 방법은 DRM 상호 호환 시스템에서, 적어도 두 개의 핸들러를 이용하여 특정 전송 세션에서 리소스를 전송하고, 핸들러로부터 전송 세션의 식별 정보 및 리소스의 전송 상태를 나타내는 정보를 포함하는 이벤트 메시지를 수신한다. 리소스의 전송 상태를 나타내는 상기 정보는 리소스를 식별할 수 있는 리소스 인덱스 및 상기 리소스 인덱스에 해당하는 리소스의 전송 상태 정보를 포함할 수 있다. 따라서 리소스 전송 관련 정보를 이벤트 형식으로 용이하게 제공할 수 있다.

Description

리소스 전송 방법 및 정보 제공 방법{METHOD FOR TRANSFERRING RESOURCE AND METHOD FOR PROVIDING INFORMATION}
본 발명은 리소스 전송 방법 및 정보 제공 방법에 관한 것으로서, DRM (Digital Rights Management) 상호 호환 환경에서 이벤트를 통해 정보를 용이하게 제공할 수 있는 기술과 관련한 데이터의 전송 방법 및 정보 제공 방법에 관한 것이다.
일반적으로, DRM(Digital Rights Management)은 디지털 리소스(Digital Resource)의 불법 복제 및 사용을 미연에 방지하고 적법한 권한을 가진 사용자만 디지털 리소스를 사용할 수 있도록 하는 종합적인 리소스 보호 기술이다. DRM은 디지털 리소스의 생산 및 유통 전반에 대하여 종합적인 보호 체계(Framework)를 제공한다. 예를 들어, DRM은 암호화 기술을 이용하여 디지털 리소스를 패키지 형태의 암호화된 데이터로 변환시키고, 적법한 인증 절차를 거치지 않으면 해당 리소스를 사용할 수 없도록 한다.
이러한 DRM은 다양한 리소스 서비스 모델들과 연계되면서 안정적이고 합법적인 리소스 서비스의 기반이 되고 있다. 실제로, 현재 서비스 제공자들은 각자 고유한 DRM을 채택하여 자신들이 서비스하는 리소스들을 보호하고 있다. 예를 들어, 온 라인을 통하여 음원을 제공하는 음원 서비스의 경우 불법적인 복제를 방지할 수 있도록 특정한 암호화 패턴으로 암호화된 음원을 제공하고 있으며, 이러한 음원은 해당 서비스 제공자에 의하여 제공된 어플리케이션에서만 재생 가능하도록 하고 있다.
그런데 DRM은 그 특성상 기술적 또는 정책적으로 상당히 폐쇄적인 특징이 있기 때문에, 서로 다른 DRM 간에는 상호 호환이 불가능한 것이 보통이다. 따라서 특정 서비스 사업자에 의해 제공되는 리소스는 다른 사업자에 의해 제공되는 어플리케이션으로는 사용할 수 없다. 이는 DRM 리소스의 범용적인 사용을 사실상 차단함으로써 합법적인 컨텐츠 시장의 확산을 가로막는 주요한 문제점으로 지적되고 있다.
따라서 최근에는 폐쇄적인 DRM 구조들 간에 호환성 있는 프레임웍을 제공하고자 하는 노력이 시도되고 있으며, 그 대표적인 것이 바로 DRM 상호 호환 시스템이다. DRM 상호 호환 시스템은 서로 다른 DRM 간을 중재함으로써 리소스 또는 라이선스를 교환하여 사용할 수 있도록 하는 시스템을 의미할 수 있다.
이러한 DRM 상호 호환 시스템을 구성하기 위해서는 시스템 자원들을 정의하고 정의된 시스템 자원들을 생성 및 관리하는 동작 모델들을 형성하여야 한다. 특히, 신뢰성 있는 클라이언트의 인증 및 관리, 효율적인 리소스 및 라이선스의 전송 및 정보 관리는 DRM 상호 호환 시스템의 구성에 있어서 핵심적인 부분으로 여겨지고 있다.
기술적 과제
본 발명이 해결하고자 하는 기술적 과제는 DRM 상호 호환 환경에서 다수의 리소스를 싱글 전송 세션을 통해 전송하고, 각 리소스의 전송 상태를 이벤트를 통해 제공받을 수 있는 리소스 전송 방법을 제공하는데 있다.
본 발명이 해결하고자 하는 다른 기술적 과제는 DRM 상호 호환 환경에서의 다수의 리소스 전송 시 특정 이벤트를 통해 리소스별 전송 상태 정보를 제공할 수 있는 정보 제공 방법을 제공하는데 있다.
또한, 본 발명이 해결하고자 하는 또 다른 기술적 과제는 특정 개체에게 이벤트를 통하여 리소스 또는 라이선스 관련 정보를 제공할 수 있는 정보 제공 방법을 제공하는데 있다.
기술적 해결방법
이러한 본 발명의 기술적 과제를 해결하기 위하여, 본 발명은 일 측면(Aspect)으로 리소스 전송 방법을 제공한다. 상기 리소스 전송 방법은, DRM 상호 호환 시스템에서 리소스를 전송하는 방법에 있어서, 적어도 두 개의 핸들러를 이용하여 전송 세션에서 리소스를 전송하는 단계 및 상기 핸들러로부터 상기 전송 세션의 식별 정보 및 상기 리소스의 전송 상태를 나타내는 정보를 포함하는 이벤트 메시지를 수신하는 단계를 포함한다. 이때, 상기 리소스의 전송 상태를 나타내는 상기 정보는 리소스를 식별할 수 있는 리소스 인덱스 및 상기 리소스 인덱스에 해당하는 리소스의 전송 상태 정보를 포함할 수 있다. 또한, 상기 리소스는 적어도 하나일 수 있다. 상기 이벤트 메시지는 상기 리소스의 전송 상태를 나타내는 정보를 적어도 하나 포함할 수 있다.
상기 리소스를 전송하는 단계는 상기 리소스를 목적지로 전송할 것을 요청하는 메시지를 수신하는 단계와, 상기 전송을 수행하기 위한 적어도 두 개의 핸들러를 포함하는 체인을 구성하는 단계 및 상기 핸들러의 동작을 요청하는 메시지를 상기 핸들러들로 전송하여, 상기 전송 세션에서 상기 리소스가 전송되도록 하는 단계를 포함할 수 있다.
상기 리소스를 목적지로 전송할 것을 요청하는 상기 메시지는 상기 전송 세션을 식별할 수 있는 전송 세션 정보, 상기 리소스에 대응하는 소스를 나타내는 소스 정보 및 상기 리소스를 전송할 상기 목적지를 나타내는 목적지 정보를 포함할 수 있다.
상기 적어도 두 개의 핸들러는 전송 요청된 리소스를 반출하는 리소스 반출자 및 상기 리소스 반출자로부터 전송되는 리소스를 수신하는 리소스 반입자를 포함할 수 있다. 한편, 상기 적어도 두 개의 핸들러는 전송 요청된 리소스를 반출하는 리소스 반출자와, 상기 리소스 반출자로부터 전송되는 리소스를 상기 목적지에서 요구하는 리소스 포맷으로 변환한 뒤 전송하는 리소스 변환자 및 상기 리소스 변환자로부터 전송되는 리소스를 수신하는 리소스 반입자를 포함할 수도 있다.
한편, 상기 리소스를 목적지로 전송할 것을 요청하는 메시지는 클라이언트로부터 수신될 수 있다. 이때, 상기 리소스 전송 방법은 상기 이벤트 메시지의 수신에 대응하는 이벤트 메시지를 상기 클라이언트로 전송하는 단계를 더 포함할 수도 있다.
상기 리소스 전송 방법은, 상기 핸들러로 상기 이벤트 메시지를 수신할 수 있는 이벤트의 가입을 요청하여 상기 이벤트에 가입하는 단계를 더 포함할 수도 있다. 또한, 상기 리소스 전송 방법은, 다수의 핸들러들로부터 정보를 수집하는 단계 및 상기 수집한 정보를 토대로 상기 요청된 전송을 수행할 것인지를 결정하는 단계를 더 포함할 수도 있다.
한편, 상술한 본 발명의 다른 기술적 과제를 해결하기 위하여 본 발명은 다른 측면에서 정보 제공 방법을 제공한다. 상기 정보 제공 방법은, 제어 개체로부터 전송 세션의 식별 정보 및 적어도 하나의 리소스를 식별할 수 있는 정보를 포함하는 메시지를 수신하는 단계와, 상기 수신한 상기 메시지에 의해 지정된 수신 개체로 보안 인증 채널을 설립하는 단계와, 상기 설립한 보안 인증 채널을 통하여 상기 적어도 하나의 리소스를 전송하는 단계 및 상기 전송 세션의 식별 정보 및 상기 리소스의 전송 상태를 나타내는 정보를 포함하는 이벤트 메시지를 상기 제어 개체로 전송하는 단계를 포함할 수 있다. 상기 수신한 메시지는 리소스 반출 요청 메시지, 리소스 변환 요청 메시지 및 리소스 반입 요청 메시지 중 어느 하나일 수 있다.
상기 정보 제공 방법은, 제어 개체로부터 상기 이벤트 메시지를 수신할 수 있는 특정 이벤트의 가입을 요청하는 요청 메시지를 수신하는 단계 및 상기 요청이 유효한 것인지를 판단하고, 유효한 요청일 경우 상기 이벤트에 가입을 허가함을 암시하는 응답 메시지를 상기 제어 개체로 전송하는 단계를 더 포함할 수도 있다.
한편, 상술한 본 발명의 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 또 다른 측면에서 정보 제공 방법을 제공한다. 상기 정보 제공 방법은, 특정 개체로부터 소정의 이벤트 메시지를 수신할 수 있는 이벤트의 가입을 요청하는 요청 메시지를 수신하는 단계와, 상기 요청이 유효한 요청인지를 확인하여, 유효한 요청일 경우 상기 이벤트에 가입을 허가함을 암시하는 응답 메시지를 상기 제어 개체로 전송하는 단계 및 상기 이벤트 메시지를 상기 특정 개체로 전송하는 단계를 포함할 수 있다. 이때, 상기 이벤트 메시지는 리소스별 전송 상태 정보를 포함하는 리소스 전송 상태 정보 이벤트 메시지, 중립 라이선스의 업데이트 내용을 포함하는 업데이트 라이선스 이벤트 메시지 중 어느 하나일 수 있다.
상기 이벤트 메시지가 상기 라이선스 이벤트 메시지일 경우, 상기 이벤트 메시지는 상기 중립 라이선스를 포함하며, 상기 중립 라이선스에는 상기 중립 라이선스의 어떠한 부분이 변경되었는지를 나타내는 변경 필드 정보 및 상기 변경 필드 정보에 해당하는 부분이 어떻게 변경되었는지를 나타내는 변경 상태 정보를 포함할 수 있다. 상기 응답 메시지는 고유한 가입 식별자를 포함할 수 있다.
유리한 효과
이상 설명한 바와 같이, 본 발명에 따르면 DRM 상호 호환 환경에서 단일 전송 세션을 통해 다수의 리소스 전송할 때 각 리소스의 전송 상태 정보를 특정 이벤트 형식으로 제공할 수 있다. 특히, 하나의 이벤트 메시지를 통해 각 리소스별 전송 상태 정보를 제공할 수 있기 때문에 정보 제공의 효율이 높아질 수 있다. 또한 중립 라이선스의 업데이트를 알리는 이벤트의 경우 해당 중립 라이선스의 어떤 부분이 어떻게 변경되었는지를 파악할 수 있는 정보를 제공할 수 있어, 라이선스 관리의 편의성을 향상시킬 수 있다.
도 1은 본 발명의 바람직한 실시예에 따른 리소스 전송 방법 등을 실현하기 위한 DRM 상호 호환 시스템의 구성을 도시하는 블록도이다.
도 2는 도메인과, 도메인을 구성하기 위한 개체들 및 각 개체들 간의 연관 관계를 예시적으로 나타내는 블록도이다.
도 3은 리소스의 전송을 위한 처리 제어부 및 리소스 처리부의 상세 구성을 도시하는 블록도이다.
도 4는 리소스 처리 컨트롤러 및 리소스 핸들러들의 구비 위치를 설명하기 위한 예시도이다.
도 5는 리소스 처리 컨트롤러 및 리소스 핸들러들을 이용한 리소스 전송 과정을 도시하는 흐름도이다.
도 6은 멀티 전송 프로토콜을 설명하기 위한 예시도이다.
도 7은 리소스 전송 상태 정보 이벤트 메시지의 구성을 도시하는 예시도이다.
도 8은 라이선스 전송과 관련된 시스템의 구성을 도시하는 블록도이다.
도 9는 라이선스 레지스트리와 클라이언트 간에 업데이트 라이선스 이벤트를 수행하는 절차를 설명하기 위한 흐름도이다.
도 10은 업데이트 라이선스 이벤트 메시지의 구성을 도시하는 예시도이다.
도 11은 정책 제공자가 도메인 매니저에게 요청/응답을 통해 정책 정보를 제공하는 과정을 도시하는 예시도이다.
도 12는 정책 제공자가 이벤트를 통해 정책 정보를 제공하는 과정을 도시하는 예시도이다.
<도면의 주요 부분에 대한 부호 설명>
DV1 : 요청 디바이스
DV2 : 목적 디바이스
RC1 : 요청 클라이언트
RC2 : 목적 클라이언트
41 : 리소스 전송 컨트롤러
51 : 리소스 변환자
52 : 리소스 반출자
53 : 리소스 반입자
발명의 실시를 위한 형태
이하, 본 발명이 속하는 분야에 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 이하에 설명할 본 발명의 바람직한 실시예에서는 내용의 명료성을 위하여 특정한 기술 용어를 사용한다. 하지만 본 발명은 그 선택된 특정 용어에 한정되지는 않으며, 각각의 특정 용어가 유사한 목적을 달성하기 위하여 유사한 방식으로 동작하는 모든 기술 동의어를 포함함을 미리 밝혀둔다.
도 1은 본 발명의 바람직한 실시예에 따른 리소스 전송 방법 등을 실현하기 위한 DRM 상호 호환 시스템의 구성을 도시하는 블록도이다.
도 1에 도시된 바와 같이, DRM 상호 호환 시스템은 클라이언트부(Client Part)(10), 인증 및 관리부(Authentication and Management Part)(20), 처리 제어부(Processing Control Part)(40), 리소스 처리부(Resource Processing Part)(50) 및 라이선스 처리부(License Processing Part)(30)를 포함할 수 있다.
상술한 각 부(10∼50)들은 적어도 하나 이상의 개체(Entity)로 구성될 수 있다. 이때 개체란 소정의 고유한 기능을 수행하는 소프트웨어적 또는 하드웨어적으로 구현된 모듈이나 디바이스를 의미할 수 있다. 이러한 개체는 특정한 단위 기능을 수행하는 적어도 하나 이상의 단위 기능 모듈의 집합으로도 볼 수 있다. 각각의 개체는 특정 디바이스에 설치되거나 구현되어 타 개체와 정해진 인터페이스를 통하여 통신할 수 있다. 또한 동일한 부에 속한 개체들일지라도 서로 다른 디바이스에 설치되거나 구현될 수 있으며, 설치 디바이스는 실시 환경에 따라서 다양하게 달라질 수 있다.
클라이언트부(10)는 클라이언트를 포함할 수 있다. 클라이언트는 인증 및 관리부(20), 처리 제어부(40) 등과 연동하여 사용자가 DRM 상호 호환 서비스를 이용할 수 있도록 각종 기능들을 제공하는 개체이다. 이러한 클라이언트는 사용자의 디바이스에 구비될 수 있는데, 클라이언트가 구비된 디바이스를 클라이언트 디바이스라 칭하기로 한다.
클라이언트는 인증 및 관리부(20)의 특정 개체로 인증을 요청할 수 있으며, 인증 성공 후에는 처리 제어부(40)의 특정 개체를 호출하여 원하는 목적지로 데이터(예컨대, 리소스 또는 라이선스)를 전송할 것을 요청할 수 있다. 또한, 클라이언 트는 통상적인 클라이언트가 가지는 기능들, 예를 들어 리소스를 사용(예컨대 재생 등)할 수 있는 기능, 사용자 인터페이스 기능 등을 구비할 수도 있다. 이 경우, 클라이언트는 리소스 소비의 종단점(End Point)이 될 수 있다.
인증 및 관리부(20)는 클라이언트를 인증하고 그 정보를 관리하는 기능을 주로 수행한다. 이러한 기능을 용이하게 하기 위하여 인증 및 관리부(20)는 도메인(Domain)의 개념을 사용할 수 있다.
도메인이란 DRM 신뢰 체계의 기본 단위로서, DRM 상호 호환 시스템이 실질적으로 적용되는 범위를 의미할 수 있다. 도메인은 허가된(Authorized) 디바이스들 또는 시스템들의 집합(Set)으로 구성될 수 있다. 예를 들어, 도메인은 허가된 클라이언트 디바이스의 집합을 포함할 수 있다. 이 경우 도메인 내의 클라이언트 디바이스들은 각자가 서로 다른 DRM 리소스를 가지고 있더라도 상호 간에 리소스를 공유하여 사용할 수 있다.
도 2는 도메인과, 도메인을 구성하기 위한 개체들 및 각 개체들 간의 연관 관계를 예시적으로 나타내는 블록도로서, DRM 상호 호환 시스템에서 클라이언트의 인증 및 관리에 관련된 개체들을 위주로 도시하고 있다.
도 2를 참조하면, DRM 상호 호환 시스템은 도메인(5)을 구성한다. 이러한 도메인(5)은 클라이언트(3)가 설치된 클라이언트 디바이스(12)의 물리적인 위치를 고려하여 구성할 수 있다. 예를 들어 특정한 물리적 영역 내에 존재하는 인증된 클라이언트 디바이스들로 도메인을 구성하는 것이다. 반면, 도메인은 클라이언트 디바이스(12)의 물리적인 위치를 고려하지 않고 논리적으로 인증된 클라이언트 디바이 스들만으로 구성할 수도 있다.
본 설명에서는 전자와 같이 클라이언트 디바이스(12)의 물리적인 위치를 고려하여 특정 로컬 영역 내에 존재하는 클라이언트 디바이스(12)들로 도메인을 구성하되, 상기 로컬 영역 외의 네트워크 영역에 존재하는 클라이언트 디바이스들도 도메인에 가입할 수 있는 케이스를 예시하기로 한다. 그러나 이는 실시의 한 예일 뿐 한정적인 사항은 아니다.
이러한 도메인(5)을 구성하기 위해서는 로컬 환경이 요구된다. 이때 로컬 환경이란 특정 로컬 영역 내에 존재하는 디바이스들이 상호 연동될 수 있도록 물리적인 네트워크가 마련되어 있고, 이 물리적인 네트워크가 외부의 네트워크와동 연동될 수 있는 환경을 의미한다. 예를 들어 로컬 환경은 홈 네트워크 시스템 등이 있을 수 있다.
이하에서 언급되는 로컬 영역은 상기 로컬 환경이 형성되어 있는 영역(예컨대 홈 네트워크 시스템이 구비된 사용자의 집, 적어도 두 개 이상의 디바이스가 로컬 네트워킹 가능한 장소 등)이라고 가정하며, 네트워크 영역은 유선 또는 무선 인터넷 등과 같은 광역 네트워크 단의 영역이라 가정하기로 한다.
도 2에 도시된 바와 같이, 클라이언트(3)를 인증하거나 관리하기 위한 인증 및 관리부(20)는 도메인 매니저(22), 라이선스 매니저(24) 및 레퍼런스 포인트 컨트롤러(26)를 구비할 수 있다.
도메인 매니저(22)는 도메인(5)을 관장하는 기능을 수행하는 개체이다. 도메인 매니저(22)는 도메인(5)을 관장하는 기능을 수행하는 개체이다. 예를 들어 도메 인 매니저(22)는 도메인(5)의 생성(Creating a Domain), 도메인(5)의 파기(Destroying a Domain), 도메인(5)으로의 클라이언트(3)의 연계(Associating Clients with a Domain), 도메인(5)으로부터 클라이언트(3)의 제거(Removing Clients from a Domain), 레퍼런스 포인트 컨트롤러(26)의 등록(Registering Domain Reference Point) 등의 기능을 수행할 수 있다.
도메인 매니저(22)는 로컬 영역이나 네트워크 영역 어디에도 존재할 수 있다. 예를 들어 도 2에 도시된 예에서는 도메인 매니저(22)가 네트워크 영역에 존재한다. 이 경우 도메인 매니저(22)는 인터넷 등을 통하여 레퍼런스 포인트 컨트롤러(26) 및 클라이언트(3)와 연동할 수 있다. 한편 도메인 매니저(22)는 로컬 영역 내에도 존재할 수 있다. 이 경우 도메인 매니저(22)는 로컬 영역 내의 디바이스에 구비될 수 있다.
라이선스 매니저(24)는 사용자의 라이선스 정보를 관리하는 기능을 수행한다. 예를 들어, 라이선스 매니저(24)는 사용자를 위한 로그인 기능을 제공하고, 사용자의 라이선스 정보를 저장 및 관리하는 전형적인 온라인 매니저의 기능을 수행할 수 있다. 라이선스 매니저(24)는 사용자 명의 생성(Creating User Names), 사용자 명의 삭제(Deleting User Names), 사용자 명과 라이선스 정보의 연계(Associating License Informations with User Names), 라이선스 정보의 생성(Creating License Informations), 라이선스 정보의 삭제(Deleting License Information) 등의 기능을 수행할 수 있다.
라이선스 매니저(24)는 네트워크 영역, 예컨대 서비스 제공자 측에 구비될 수 있다. 그러나 라이선스 매니저(24)가 항상 네트워크 영역에만 존재할 수 있는 것은 아니며, 로컬 영역 내에 존재할 수도 있다. 즉, 도메인 매니저(22)와 라이선스 매니저(24)는 로컬 영역 또는 네트워크 영역 어디에도 존재할 수 있다.
레퍼런스 포인트 컨트롤러(26)는 특정 개체(예컨대 클라이언트 등)가 로컬 영역 내에 존재하는지를 검증하고, 그 검증된 개체에 해당 개체가 로컬 영역 내에 위치한다는 것을 입증할 수 있는 신임장을 제공하는 기능을 주로 수행하는 개체이다. 이러한 기능을 위해서 레퍼런스 포인트 컨트롤러(26)는 로컬 영역의 범위를 결정할 수 있다. 상기 로컬 영역의 범위는 예컨대, 물리적인 거리, 홉(Hop)의 수, 반응 시간 등을 통하여 정해질 수 있다.
이러한 레퍼런스 포인트 컨트롤러(26)는 클라이언트(3)의 요청에 따라 클라이언트(3)가 로컬 영역 내에 존재하는지를 검증하고, 정상적으로 로컬 영역 내에 있음이 검증되면 이를 검증할 수 있는 도메인 신임장을 제공할 수 있다. 이러한 도메인 신임장은 클라이언트(3)가 도메인 매니저(22)에게 인증을 요청할 때 도메인 매니저(22)로 제출할 수 있다. 도메인 매니저(22)는 그 제출된 도메인 신임장을 보고 해당 클라이언트(3)가 로컬 영역에 정상적으로 존재함을 확인한 뒤 클라이언트(3)를 인증할 수 있다. 물론 클라이언트(3)는 이러한 방법뿐만 아니라 통상적인 사용자 정보 입력, 인증서 등을 통해서 도메인 매니저(22)에게 인증 받을 수도 있을 것이다.
이러한 레퍼런스 포인트 컨트롤러(26)는 로컬 영역 내에 구비된다. 즉 로컬 영역 내에 존재하는 디바이스에 구비될 수 있다. 또한 레퍼런스 포인트 컨트롤러 (26)는 도메인의 초기 구성 시에 소정 절차에 의해 선출될 수 있다. 예를 들어, 레퍼런스 포인트 컨트롤러(26)는 도메인 매니저(22)에 의하여 지정될 수도 있고, 로컬 영역 내 디바이스들끼리의 메시지를 주고받아 자동 선출할 수도 있다.
한편, 처리 제어부(40)는 도메인(5)에 인증된 클라이언트(3)로부터 데이터, 즉 리소스 또는 라이선스의 전송을 요청받고, 그 요청된 데이터가 전송될 수 있도록 리소스 처리부(50) 또는 라이선스 처리부(30)를 제어하는 기능을 수행한다.
도 3은 리소스의 전송을 위한 처리 제어부(40) 및 리소스 처리부(50)의 상세 구성을 도시하는 블록도로서, 리소스 전송 과정에 참여하는 개체들을 보여주고 있다.
도 3에 도시된 바와 같이, 처리 제어부(40)는 리소스 처리 컨트롤러(41) 및 라이선스 처리 컨트롤러(42)를 포함한다. 여기서 라이선스 처리 컨트롤러(42)는 리소스 전송에 관련된 개체는 아니므로 상세한 설명은 차후에 언급하기로 한다.
리소스 처리 컨트롤러(41)는 하나 또는 다수의 리소스를 특정 목적지로 전송할 것을 요청하는 리소스 전송 요청을 클라이언트(3)로부터 수신할 수 있다. 리소스 처리 컨트롤러(3)는 수신된 리소스 전송 요청에 따라 리소스 전송이 이루어질 수 있도록 하는 리소스 처리부(50)를 제어하는 기능을 수행한다. 리소스 처리 컨트롤러(41)는 로컬 영역이나 네트워크 영역 어디에도 존재할 수 있으나, 바람직하기로는 로컬 영역 내의 디바이스에 구비될 수 있다.
리소스 처리부(50)는 리소스 처리 컨트롤러(41)의 제어에 따라 리소스를 소스로부터 목적지까지 전송하는 기능을 수행한다. 이러한 리소스 처리부(50)는 복수 의 리소스 핸들러(Resource Handler)를 포함한다. 리소스 핸들러는 리소스의 전송 및 처리와 관련된 기능을 수행하는 개체를 의미할 수 있다. 이러한 리소스 핸들러에는 리소스 반출자(Resource Exporter)(52), 리소스 변환자(Resource Transformer)(51) 및 리소스 반입자(Resource Importer)(53)가 있다.
리소스 반출자(52)는 리소스 처리 컨트롤러(41)로부터 전송 요청된 리소스를 반출하여 중립 리소스의 형태로 리소스 변환자(51) 또는 리소스 반입자(53)에게 전송하는 기능을 수행할 수 있다. 이때 중립 리소스란 특정 DRM으로 암호화되지 않은, 예컨대 클린 리소스를 의미할 수 있다. 리소스 처리 컨트롤러(41)로부터 요청된 리소스는 특정 DRM으로 암호화된 리소스일 수 있는데, 리소스 반출자(52)는 요청된 리소스를 소스로부터 가져와 자체적으로 복호화하여 중립 리소스로 변환한 뒤 전송할 수도 있고, 소스 단에서 이미 복호화된 중립 리소스를 수신하여 전송할 수도 있다.
리소스 변환자(51)는 리소스 반출자(52)로부터 전송되는 중립 리소스를 수신하여 요구되는 포맷으로 변환한 뒤, 리소스 반입자(53)로 전송하는 기능을 수행한다. 이때 상기 요구되는 포맷이란 목적지에서 요구하는 포맷을 의미할 수 있다. 이러한 리소스 변환자(51)는 중립 리소스의 포맷 변환이 필요할 경우에만 전송에 관여하게 된다.
리소스 반입자(53)는 리소스 변환자(51) 또는 리소스 반출자(52)로부터 전송되는 중립 리소스를 수신하여 목적지로 제공하는 기능을 수행한다. 이때 리소스 반입자(53)는 수신된 중립 리소스를 그대로 목적지로 제공할 수도 있고, 수신된 중립 리소스를 목적지에 적용된 DRM에 부합되는 형태로 암호화한 뒤 목적지로 제공할 수도 있다. 목적지에서는, 전자의 경우, 리소스 반입자(53)로부터 제공된 중립 리소스를 자신에게 적용된 DRM에 부합되도록 자체적으로 암호화한 뒤 사용할 수 있을 것이며, 후자의 경우, 리소스 반입자(53)에 의하여 이미 암호화된 상태로 리소스가 제공되므로 제공된 리소스를 그대로 사용할 수 있다.
도 4는 리소스 처리 컨트롤러(41) 및 리소스 핸들러들(51∼53)의 구비 위치를 설명하기 위한 예시도이다.
도 4에 도시된 바와 같이, 리소스 반출자(52)는 요청 디바이스(DV1)에 구비될 수 있고, 리소스 반입자(53)는 목적 디바이스(DV2)에 구비될 수 있다. 또한 리소스 처리 컨트롤러(41)나 리소스 변환자(51)는 요청 디바이스(DV1) 및 목적 디바이스(DV2)와는 별개로 타 디바이스에 각각 구비될 수 있다.
이때, 요청 디바이스(DV1)란 리소스의 전송을 요청하는 클라이언트 디바이스를 의미할 수 있다. 이러한 요청 디바이스(DV1)에는 리소스의 전송을 요청하는 요청 클라이언트(RC1)가 구비될 수 있다. 이러한 요청 디바이스(DV1)에는 특정 DRM이 설치되어 있을 수 있다. 한편 요청 디바이스(DV1) 내에 저장되어 있는 리소스를 전송하고자 할 경우 상기 요청 디바이스(DV1)는 소스가 된다.
목적 디바이스(DV2)는 요청 클라이언트(RC1)에 의하여 전송 요청된 리소스가 전송될 목적지, 예컨대 클라이언트 디바이스나 특정 시스템을 의미할 수 있다. 목적 디바이스(DV2)에는 목적 클라이언트(RC2)가 구비될 수도 있다. 이러한 목적 디바이스(DV2)에는 목적 DRM이 설치되어 있을 수 있다. 상기 목적 DRM은 상기 요청 디바이스(DV1)에 설치된 DRM과 같은 수도 있고 다를 수도 있다.
한편, 도 4에 도시된 리소스 처리 컨트롤러(41) 및 리소스 핸들러들(51∼53)의 구비 위치는 본 실시예에서의 한 예일 뿐, 상기 리소스 처리 컨트롤러(41) 및 리소스 핸들러들(51∼53)은 경우에 따라서는 서로 같은 디바이스에 구비될 수도 있고, 몇몇 개체끼리 같은 디바이스에 구비될 수도 있고, 각각 서로 다른 디바이스에 구비될 수도 있다. 예를 들어, 리소스 처리 컨트롤러(41)가 요청 디바이스(DV1)나 목적 디바이스(DV2)에 구비될 수도 있고, 리소스 변환자(51)와 리소스 처리 컨트롤러(41)가 동일한 디바이스에 구비될 수도 있다.
이와 같이, 리소스 처리 컨트롤러(41)와, 리소스 반출자(52), 리소스 변환자(51) 및 리소스 반입자(53)는 특정 디바이스에 구애받지 않고 다양한 위치에 구비될 수 있다. 그렇지만 바람직하게는 리소스 반출자(52)는 요청 디바이스(DV1)에 구비되고 리소스 반입자(53)는 목적 디바이스(DV2)에 구비되는 것이 보안상 유리할 수 있다. 따라서 이후부터는 도 4에 도시된 구성을 채용하여 설명하기로 한다.
도 5는 리소스 처리 컨트롤러(41) 및 리소스 핸들러들(51∼53)을 이용한 리소스 전송 과정을 도시하는 흐름도로서, 요청 디바이스(DV1) 내에 포함된 다수의 리소스를 단일 전송 세션에서 목적지인 목적 디바이스(DV2)로 전송하는 과정을 예시적으로 보여주고 있다.
도 5에 도시된 바와 같이, 요청 클라이언트(RC1)는 리소스 처리 컨트롤러(41)에게 다수의 리소스의 전송을 요청하는 리소스 전송 요청 메시지를 전송하고 리소스 처리 컨트롤러는 이를 수신한다(단계:S60).
이때 리소스 전송 요청 메시지에는 전송 세션 식별자(Transfer Session Identifier), 리소스 체인 정보(Resource Chain Information), 소스 정보(Source Information), 목적지 정보(Destination Information) 등이 포함될 수 있다. 또한 옵션으로 리소스를 수신하는 목적지의 DRM 시스템 정보가 포함될 수도 있다.
리소스 체인 정보는 전송 요청된 다수의 리소스를 식별할 수 있는 정보를 의미할 수 있다. 이때 리소스 체인이란 하나 또는 다수의 리소스들로 이루어진 리소스 묶음을 의미할 수 있다. 본 설명에서는 다수의 리소스를 전송하는 예를 설명하고 있으므로, 상기 리소스 체인에 포함된 리소스는 다수 개라고 가정한다. 그러나 이는 한정된 사항은 아니며 전송하려는 리소스가 하나일 경우 리소스 체인에 하나의 리소스만 포함될 수도 있다. 상기 리소스 체인 정보에는 전송 요청된 리소스 체인에 포함된 각각의 리소스를 식별할 수 있는 정보가 포함될 수도 있다.
전송 세션 식별자는 해당 전송 세션을 유니크하게 식별할 수 있는 식별자를 의미할 수 있다. 이러한 전송 세션 식별자는 추후 특정 동작 시, 예컨대 리소스의 전송 취소, 리소스 전송 상태 이벤트 메시지 전송 등을 수행할 때 전송 세션의 식별을 위하여 사용되게 된다.
소스 정보는 전송 요청된 다수의 리소스가 어디로부터 전송되는지를 식별할 수 있는 정보를 의미할 수 있다. 이러한 소스 정보는 소스 디바이스나 시스템(예컨대, 본 실시예에서는 요청 디바이스)을 식별할 수 있는 식별자와, 전송 요청된 리소스의 파일 포맷 정보 등을 포함할 수 있다.
목적지 정보는 전송 요청된 다수의 리소스가 도작할 목적지(예컨대, 본 실시 예에서는 목적 디바이스)를 파악할 수 있는 정보를 의미할 수 있다. 이러한 목적지 정보는 목적지를 식별할 수 있는 목적지 식별자, 목적지에 요구되는 파일 포맷 정보 등을 포함할 수 있다. 목적지 정보에 포함되는 파일 포맷 정보는 리소스 변환자에 의한 파일 포맷 변환 시에 참조될 수 있다.
이러한 리소스 전송 요청 메시지가 요청 클라이언트(RC1)로부터 수신되면, 리소스 처리 컨트롤러(41)는 시스템에 구비된 리소스 핸들러들의 정보를 수집한다(단계:S61, S62, S63). 예를 들어 리소스 처리 컨트롤러(41)는 적어도 하나 이상의 리소스 반출자, 리소스 반입자 및 리소스 변환자에게 커패빌리티(Capability)를 질의(Query)하고, 해당 개체로부터 응답을 수신한다. 이는 리소스를 전송하는 소스, 중간 및 목적지의 디바이스들, 시스템들, DRM들의 커패빌리티 정보를 파악하기 위함이다.
정보가 수집되면, 리소스 처리 컨트롤러(41)는 그 수집된 정보를 토대로 상기 요청된 리소스 전송을 수행할 것인지를 결정한다. 이때, 리소스 처리 컨트롤러는 요구되는 리소스의 포맷이나, 시스템의 정책, 개체 간에 실행 가능한 보안 인증 채널 알고리즘 정보 등을 고려하여 요청된 리소스 전송이 가능한지를 검토할 수 있다. 예를 들어 앞서 수집된 리소스 변환자의 능력이 요구되는 리소스 포맷으로의 변환을 지원할 수 없다면 리소스의 전송이 불가능할 것이며, 요구되는 리소스의 포맷을 지원할 수 있다면 리소스의 전송이 가능할 것이다. 리소스 처리 컨트롤러는 상술한 사항들을 고려하여 리소스의 전송 여부를 결정할 수 있다.
리소스 전송이 결정되면, 리소스 처리 컨트롤러(41)는 요청된 처리를 효과적 으로 수행할 수 있는 리소스 핸들러들(51∼53)로 이루어진 리소스 변환 체인을 구성한다. 예를 들어, 리소스 처리 컨트롤러(41)는 상기 수집된 내용을 토대로 요청된 리소스 변환을 효과적으로 수행할 수 있는 리소스 핸들러들(51∼53), 예컨대 리소스 반출자(52), 리소스 변환자(없을 수도 있음)(51) 및 리소스 반입자(53)를 결정하고, 그 리소스 핸들러들(51∼53)을 제어하여 리소스 변환 체인이 구성되도록 한다.
상기 리소스 변환 체인에는 리소스 변환자(51)가 포함될 수도 있고, 포함되지 않을 수도 있다. 왜냐하면, 전송 요청된 리소스의 포맷과 목적지에서 요구되는 리소스의 포맷이 상이할 경우 리소스 변환자(51)를 이용하여 전송되는 리소스의 포맷을 변환해 주어야 하지만, 전송 요청된 리소스의 포맷과 목적지에서 요구되는 리소스의 포맷과 동일할 경우 리소스의 포맷을 변환할 필요가 없기 때문이다.
상기 리소스의 포맷 변환이란 예컨대 코덱 변환을 의미할 수 있다. 예를 들어, 요청된 리소스가 MPEG-2로 압축되어 있고 목적지에서 사용 가능한 리소스의 포맷은 MPEG-4라면, 목적지에서는 MPEG-2 포맷의 리소스를 사용할 수 없으므로, 리소스 변환자(51)를 이용하여 MPEG-2 리소스를 MPEG-4 포맷으로 변환하여야 할 것이다. 본 설명에서는 요청된 리소스의 포맷과 목적지에서 요구되는 리소스의 포맷이 상이하여 리소스의 변환이 필요한 경우를 설명하기로 한다. 이 경우 리소스 변환 체인은 리소스 변환자(51)를 포함하여야 할 것이다.
리소스 처리 컨트롤러(41)는 상기 리소스 변환 체인에 포함되는 리소스 핸들러들(51∼53)에게 각각 동작 제어 메시지를 보낸다(단계:S67, S68, S69). 예를 들 어, 리소스 처리 컨트롤러(41)는 리소스 반출자(52), 리소스 변환자(51) 및 리소스 반입자(53)에게 각각 리소스 반출 요청 메시지, 리소스 변환 요청 메시지 및 리소스 반입 요청 메시지를 보낸다.
상기 리소스 반출 요청 메시지는 전송 세션 식별자, 리소스 체인 정보, 수신자 정보 등을 포함할 수 있다. 상기 수신자 정보는 리소스 반출자(52)가 리소스를 반출하여 전송할 수신자의 정보를 의미할 수 있다. 본 설명에서의 리소스 변환 체인은 리소스 변환자(51)를 포함하므로, 상기 수신자 정보는 리소스 변환자(51)의 식별 정보를 의미할 수 있다. 그러나 만약 리소스 변환 체인에 리소스 변환자가 포함되지 않을 경우, 상기 수신자 정보는 리소스 반입자(53)의 식별 정보를 의미할 것이다.
상기 리소스 변환 요청 메시지는, 전송 세션 식별자, 리소스 체인 정보, 송신자 정보, 수신자 정보, 전송되어 질 리소스의 포맷 및 변환되어야 할 포맷 정보 등을 포함할 수 있다. 이때 송신자 정보 및 수신자 정보는 리소스를 보낸 대상과 리소스를 수신할 대상을 식별할 수 있는 정보를 의미할 수 있다. 즉, 송신자 정보는 리소스 반출자(52)의 식별 정보이며, 수신자 정보는 리소스 반입자(53)의 식별 정보일 수 있다.
상기 리소스 반입 요청 메시지는, 전송 세션 식별자, 리소스 체인 정보, 송신자 정보 등을 포함할 수 있다. 상기 송신자 정보는 리소스를 전송하는 송신자를 식별할 수 있는 정보로서, 본 설명에서는 리소스 변환자(51)의 식별 정보를 의미할 수 있다. 하지만, 만약 리소스 변환자(51)가 리소스 체인에 없는 경우에는 송신자 정보는 리소스 반출자(52)의 정보일 것이다. 리소스 반입 요청 시에는 리소스를 최종적으로 수신하는 수신자의 정보 즉, 목적지의 정보 및 목적지의 DRM 시스템 정보가 포함될 수도 있다.
상기 동작 제어 메시지들, 즉 리소스 반출 요청 메시지, 리소스 변환 요청 메시지, 리소스 반입 요청 메시지에 포함되어 있는 전송 세션 식별자는 앞서 요청 클라이언트(RC1)로부터 수신한 리소스 전송 요청 메시지에 포함된 전송 세션 식별자에 대응되는 정보이다. 즉 동작 제어 메시지에 포함된 전송 세션 식별자와 리소스 전송 요청 메시지에 포함된 전송 세션 식별자는 실질적으로 동일한 식별 정보이다.
또한 상기 동작 제어 메시지들에 포함된 리소스 체인 정보는 요청 클라이언트(RC1)로부터 수신한 리소스 전송 요청 메시지에 포함된 리소스 체인 정보와 대응되는 정보이다. 따라서 상기 리소스 체인 정보에는 다수의 리소스의 식별 정보가 포함되므로, 상기 전송 세션 식별자에 의해 식별되는 하나의 전송 세션 내에서 상기 리소스 체인 정보에 의해 식별되는 다수의 리소스가 전송될 수 있다.
이와 같이 리소스 처리 컨트롤러(41)로부터 송신된 리소스 반출 요청 메시지, 리소스 변환 요청 메시지 및 리소스 반입 요청 메시지가 리소스 반출자(52), 리소스 변환자(51) 및 리소스 반입자(53)로 각각 수신되면, 리소스 반출자(52)와 리소스 변환자(51)의 사이 및 리소스 변환자(51)와 리소스 반입자(53)의 사이에는 보안 인증 채널(SAC : Secure Authenticated Channel)이 설립된다(단계:S70). 이때 보안 인증 채널은 TLS(Transport Layer Security) 등과 같이 TCP/IP의 전송계층에 적용되는 보안 기법이 사용될 수 있다.
리소스 반출자(52)는 리소스 반출 요청 메시지에 응답하여, 전송 요청된 리소스를 수신자인 리소스 변환자(51)로 안전하게 전송할 수 있도록 리소스 변환자(51)와의 보안 인증 채널을 설립한다. 또한 리소스 변환자(51)는 리소스 변환 요청에 응답하여, 리소스 반출자(52)로부터 전송되는 리소스를 변환한 후 리소스 반입자(53)로 전송하기 위한 보안 인증 채널을 설립한다. 한편, 리소스 반입자(53)는 리소스 반입 요청에 응답하여, 리소스 변환자(51)로부터 전송되는 리소스를 목적 디바이스(DV2) 즉, 리소스 전송의 종단점(End-Point)으로 전송하기 위한 보안 인증 채널을 수립할 수도 있다. 이는 리소스 반입자(53)가 목적 디바이스(DV2)와는 다른 디바이스에 설치되었을 경우 더욱 유용할 수 있다.
따라서 리소스 반출자(52)로부터 리소스 변환자(51)를 경유하여 리소스 반입자(53)로 경로를 형성하는 보안 인증 채널이 설립되게 된다. 아울러 리소스 반입자(53)가 리소스를 최종적인 종단점까지 제공하기 위한 보안 인증 채널이 리소스 반입자(53)로부터 종단점까지 설립될 수도 있다. 각 리소스 핸들러들은 보안 인증 채널이 설립되었음을 리소스 처리 컨트롤러(41)에게 보고할 수 있다(단계:S71, S72, S73).
보안 인증 채널의 설립이 완료되면 리소스 반출자(52)로부터 리소스의 전송이 시작된다(단계:S74). 이때 연결된 각각의 리소스 핸들러 쌍(즉, 리소스 반출자(52)-리소스 변환자(51) 및 리소스 변환자(51)-리소스 반입자(53))은 멀티 전송 프로토콜을 지원한다. 멀티 전송 프로토콜이란 단일 전송 세션에서 멀티 리소스의 전 송을 가능하게 하는 프로토콜이다. 이는 가변적인 프레임 사이즈를 지원할 수도 있다. 따라서 다수의 리소스가 단일 전송 세션에서 전송 가능하다.
도 6은 이러한 멀티 전송 프로토콜을 설명하기 위한 예시도이다.
도 6에 도시된 바와 같이, 단일 전송 세션의 전송에서 다수의 리소스가 전송될 수 있다. 각 리소스의 헤더에는 리소스 인덱스(Resource Index)가 삽입된다. 리소스 인덱스는 리소스를 식별할 수 있는 소정 비트(예를 들어, 4비트)의 값일 수 있는데, 이는 해당 전송 세션에서 전송되는 각각의 리소스들을 요청된 각각의 리소스와 연관시켜 구분할 수 있도록 하는 인자이다. 또한 각각의 리소스의 끝에는 리소스를 구분하기 위한 리소스 분리자(Resource Separator)가 삽입된다. 리소스 분리자는 예컨대, 4비트의 "0"으로 이루어질 수 있다.
각 리소스는 그 길이에 따라 다수의 프레임으로 나뉠 수 있다. 각 프레임의 헤더에는 소정 비트(예컨대 4비트)의 프레임 사이즈가 삽입되고, 그 뒤에는 데이터가 적재되는 프레임 페이로드가 위치한다. 한편, 해당 세션의 마지막에는 전송의 끝을 알리는 구분자인 "EOT(End-Of-Transmission)"가 삽입된다. 상기 EOT는 예컨대, 4비트의 "1"값일 수 있다.
이와 같은 멀티 전송 프로토콜의 지원에 따라, 요청 클라이언트(RC1)가 제공한 전송 세션 식별자에 대응되는 하나의 전송 세션에서 다수의 리소스를 전송할 수 있다. 이러한 전송은 리소스 반출자(52)로부터 순차적으로 이루어진다. 리소스 반출자(52)는 요청된 다수의 리소스를 보안 인증 채널을 통해 리소스 변환자(51)로 전송하고(단계:S74), 리소스 변환자(51)는 이를 수신하여 목적지에서 원하는 형태 의 포맷으로 포맷 변환을 수행한다(단계:S75). 포맷 변환이 수행된 뒤 리소스 변환자(51)는 그 변환된 다수의 리소스를 보안 인증 채널을 통해 리소스 반입자(53)로 전송한다(단계:S76). 그러면 리소스 반입자(53)는 이를 수신하여 목적 디바이스(DV2)로 제공할 수 있다.
상기 리소스 반출자(52)로부터 리소스 변환자(51)를 경유하여 리소스 반입자(53)로 전송되는 다수의 리소스는 중립 리소스일 수 있다. 리소스 반출자(52)는 요청된 다수의 리소스를 반출하여 중립 리소스로 변환시켜 전송할 수도 있고, 미리 중립 리소스로 변환된 것을 반출하여 전송할 수도 있다. 이는 상기 요청된 리소스에 적용된 DRM에서 지정하는 정책이나 반출 절차를 고려하여 수행될 수 있다.
또한 리소스 반입자(53)는 수신된 다수의 중립 리소스를 목적 디바이스(DV2)에 적용된 DRM 시스템에서 지정한 정책이나 반입 절차 등을 고려하여 목적 디바이스(DV2)로 전송할 수 있다. 예를 들어, 목적 DRM에 부합되도록 암호화하여 목적 디바이스(DV2)로 제공할 수도 있고, 수신된 다수의 중립 리소스를 그대로 목적 디바이스(DV2)에 제공할 수도 있다.
한편, 상기 리소스 반출자(52), 리소스 변환자(51) 및 리소스 반입자(53)는 리소스의 전송 상태를 리소스 처리 컨트롤러(41)로 보고할 수 있다. 이를 위해서 리소스 처리 컨트롤러(41)는 리소스 전송 상태를 제공받을 수 있는 특정 이벤트에 가입하여야 한다(단계:S64, S65, S66). 이때 상기 특정 이벤트를 리소스 전송 상태 이벤트라 칭하기로 한다.
리소스 처리 컨트롤러(41)는 동작 제어 메시지의 송신 전에 리소스 전송 상 태 이벤트의 가입을 요청할 수 있다. 예를 들어, 리소스 처리 컨트롤러(41)는 리소스 반출자(52), 리소스 변환자(51) 및 리소스 반입자(53)에게 리소스 전송 상태 이벤트에 가입할 것을 요청한다. 그러면 해당 리소스 반출자(52), 리소스 변환자(51) 및 리소스 반입자(53)는 상기 요청이 유효한 것인지 검증하고 유효한 요청일 경우 가입을 허가하는 응답 메시지를 보내 해당 이벤트의 가입을 허가한다.(만약 유효한 요청이 아니라면 이벤트 가입을 불허할 수도 있다.) 상기 응답 메시지에는 가입 식별자(Subscription Identifier)가 포함될 수 있다. 그러면, 리소스 처리 컨트롤러(41)는 리소스 전송 상태 이벤트에 가입할 수 있다.
이때 리소스 처리 컨트롤러(41)는 이벤트 가입 개체가 되며, 리소스 핸들러들(51∼53)은 이벤트 발행 개체가 된다. 이벤트 가입 개체란 정보를 제공받기 위하여 이벤트에 가입하는 개체를 의미하며, 이벤트 발행 개체는 이벤트 가입 개체에게 이벤트 메시지를 전송하는 개체를 의미할 수 있다.
리소스 전송 상태 이벤트에 가입하면, 리소스 처리 컨트롤러(41)는 리소스의 전송 상태를 나타내는 정보를 포함하는 리소스 전송 상태 정보 이벤트 메시지를 푸시(Push) 또는 풀(Pull) 방식으로 제공받을 수 있다. 이때 푸시 방식이란 리소스 핸들러가 리소스의 전송 상태에 변화가 생길 때마다 자동으로 (리소스 전송 상태 정보가 포함된)이벤트 메시지를 푸시하는 방식이다. 따라서 리소스 처리 컨트롤러(41)는 리소스의 전송 상태를 자동으로 제공받을 수 있다. 풀 방식이란 리소스 처리 컨트롤러(41)가 필요에 따라 리소스 핸들러로부터 이벤트 메시지를 가져오는 방식이다.
리소스 처리 컨트롤러(41)는 리소스 전송 상태 이벤트의 가입을 요청할 때 이러한 푸시 방식과 풀 방식 중 어떠한 방식으로 리소스 전송 상태 정보를 제공받을 것인지를 해당 리소스 핸들러에게 알려준다. 본 설명에서는 리소스 처리 컨트롤러(41)가 푸시 방식으로 리소스 전송 상태 정보 이벤트 메시지를 수신하는 예를 설명하기로 한다.
리소스 전송 상태 이벤트에 가입한 리소스 처리 컨트롤러(41)는 각각의 리소스 핸들러로부터 해당 전송 세션에서 전송되는 리소스의 전송 상태 정보를 포함하는 리소스 전송 상태 정보 이벤트 메시지를 수신할 수 있다. 특히, 해당 전송 세션에서 전송되는 리소스가 다수일 경우 상기 리소스 전송 상태 정보 이벤트 메시지는 각각의 리소스별 전송 상태를 나타내는 정보를 포함할 수 있다.
도 7은 이러한 리소스 전송 상태 정보 이벤트 메시지의 구성을 도시하는 예시도로서, 단일 전송 세션에서 다수의 리소스가 전송되는 경우 각 리소스별 전송 상태 정보를 포함하는 리소스 전송 상태 정보 이벤트 메시지의 구성을 보여주고 있다.
도 7에 도시된 바와 같이, 리소스 전송 상태 정보 이벤트 메시지(CTSE)는 전송 세션 식별자(TSI) 및 다수의 전송 상태 리포트(TSR)를 포함한다.
상기 전송 세션 식별자(TSI)는 해당 전송 세션을 식별하는 정보로서, 요청 클라이언트(DV1)로부터 수신된 리소스 전송 요청 메시지 또는 리소스 처리 컨트롤러(41)에 의해 전송되는 동작 제어 메시지에 포함된 전송 세션 식별자와 대응되는 정보이다. 다시 말해, 리소스 전송 상태 정보 이벤트 메시지(CTSE)에 포함된 전송 세션 식별자(TSI)는 리소스 전송 요청 메시지, 동작 제어 메시지에 포함된 전송 세션 식별자와 실질적으로 동일한 정보이다.
상기 전송 상태 리포트(TSR)는 개별 리소스의 전송 상태를 나타내는 정보를 포함하는 정보이다. 각각의 전송 상태 리포트(TSR)는 다수의 리소스 중 해당 리소스를 식별할 수 있는 리소스 인덱스를 포함한다. 상기 리소스 인덱스는 앞서도 설명한 바 있듯이 해당 전송 세션에서 전송되는 각각의 리소스들을 전송 요청된 각각의 리소스와 연관시켜 구분할 수 있는 인자이다.
또한, 전송 상태 리포트(TSR)는 해당 리소스의 전송 상태 정보를 포함한다. 상기 전송 상태 정보는 해당 리소스의 전송이 시작되었음을 알리는 "Started" 엘리먼트, 해당 리소스의 전송이 완료되었음을 알리는 "Completed" 엘리먼트, 해당 리소스의 전송 에러를 알리는 "Transfer-Error" 엘리먼트, 해당 리소스가 전송되고 있음을 알리는 "Progress"엘리먼트 등을 포함할 수 있다.
따라서, 리소스 반출자(52), 리소스 변환자(51) 및 리소스 반입자(53)로 구성된 리소스 변환 체인을 통하여 다수의 리소스가 전송될 시에, 리소스 처리 컨트롤러(41)는 각 리소스별 전송 상태에 관한 정보를 수신할 수 있게 된다. 차후 언급하겠지만, 이와 같은 동작은 라이선스에도 동일하게 적용될 수도 있다. 라이선스의 경우 라이선스 처리 컨트롤러(42)에 의하여 이러한 동작이 수행될 수 있다.
아래의 표 1은 상술한 리소스 전송 상태 정보 이벤트 메시지의 구조를 스키마로 표현한 것이다.
표 1
Figure 112008049875858-PCT00001
Figure 112008049875858-PCT00002
표 1을 참조하면, 리소스 전송 상태 정보 이벤트 메시지 즉, "resource-transfer-status-event-type"은 전송 세션 식별자인 "transfer-session-idendtifier" 및 전송 상태 리포트인 "transfer-status-type"를 포함한다. 이때 "transfer-status-type"의 구조를 스키마로 표현하면 아래의 표 2와 같다.
표 2
Figure 112008049875858-PCT00003
표 2를 참조하면, 전송 상태 리포트 즉, "transfer-status-type"는 리소스를 식별할 수 있는 "resource-index" 및 해당 리소스의 전송 상태 정보인 "transfer-status"를 포함할 수 있다.
한편, 리소스 처리 컨트롤러(41)는 특정한 클라이언트, 예컨대 요청 클라이언트(RC1)에게 상기 수신된 리소스 전송 상태 정보 이벤트 메시지에 대응하여 이벤 트 메시지를 전송할 수도 있다. 이 경우 상기 요청 클라이언트(RC1)는 리소스 처리 컨트롤러(41)에게 리소스 전송 상태 정보를 수신하기 위한 리소스 전송 상태 이벤트에 가입하여야 한다. 예를 들어, 요청 클라이언트(RC1)는 리소스 전송 요청 시에 리소스 처리 컨트롤러(41)로 리소스 전송 상태 이벤트의 가입을 요청하여 해당 이벤트에 가입할 수 있다. 이 경우 요청 클라이언트(RC1)는 이벤트 가입 개체가 되고 리소스 처리 컨트롤러(41)는 이벤트의 발행 개체가 된다.
이와 같은 방법으로 요청 클라이언트(RC1)는 전송 요청한 리소스들의 전송 상태를 파악할 수 있다. 요청 클라이언트(RC1)에 유저 인터페이스 기능이 구비된다면 요청 클라이언트(RC1)는 사용자에게 리소스의 전송 상태를 수치나 그래픽을 통하여 알려줄 수도 있을 것이다. 특히, 하나의 전송 세션에서 다수의 리소스가 전송될 경우, 사용자는 각 리소스의 전송 상태를 파악할 수 있기 때문에 요청한 리소스들의 전송 상태를 순차적으로 파악할 수 있게 된다.
한편, 인증된 클라이언트는 처리 제어부에 라이선스의 전송을 요청할 수 있다. 예컨대, 제 1 DRM이 설치된 제 1 클라이언트 디바이스 및 제 2 DRM이 설치된 제 2 클라이언트 디바이스가 존재한다고 가정하고, 사용자가 상기 제 1 클라이언트 디바이스에 저장된 제 1 DRM 리소스를 제 2 클라이언트 디바이스로 전송하여 사용하고자 한다면, 제 1 클라이언트는 앞서 언급한 리소스 전송 과정들을 이용하여 목적지인 제 2 클라이언트 디바이스로 리소스를 전송할 수 있다. 그런데, 이 경우 전송된 리소스를 제 2 클라이언트 디바이스에서 사용하고자 하려면, 제 2 DRM에 부합되는 라이선스가 요구될 것이다. 따라서 제 1 클라이언트는 라이선스의 전송을 요 청하여야 한다.
도 8은 라이선스 전송과 관련된 시스템의 구성을 도시하는 블록도이다.
도 8에 도시된 바와 같이, 처리 제어부(40)는 리소스 처리 컨트롤러(41) 및 라이선스 처리 컨트롤러(42)를 포함한다. 여기서 리소스 처리 컨트롤러(41)는 앞서 설명한 바 있다. 리소스 처리 컨트롤러(41)와 라이선스 처리 컨트롤러(42)는 네트워크 영역과 로컬 영역 어디에도 구비될 수 있으며, 서로 타 영역에 구비될 수도 있다. 예를 들어, 리소스 처리 컨트롤러(41)는 로컬 영역의 특정 디바이스에 구비될 수 있고, 라이선스 처리 컨트롤러(42)는 네트워크 영역의 서비스 사업자 측에 구비될 수도 있다. 이들의 구비 위치에 특별한 한정은 없다.
라이선스 처리 컨트롤러(42)는 클라이언트(3)로부터 라이선스 전송 요청을 수신한다. 라이선스 전송 요청이 수신되면, 라이선스 처리 컨트롤러(42)는 시스템에 구비된 개체들의 정보를 수집하여 전송에 관여할 개체 및 전송 가능 여부를 결정할 수 있고, 이를 통하여 라이선스가 전송될 체인이 구성되도록 할 수도 있다.
라이선스의 전송에는 라이선스 처리 컨트롤러(42)를 비롯하여 예컨대, 라이선스 레지스트리(25)와, 라이선스 처리부(30)의 라이선스 처리자(32) 등이 관여할 수 있다. 상기 라이선스의 전송에 관여하는 개체들은 네트워크 영역과 로컬 영역 어디에도 구비될 수 있는데, 필요에 따라 특정 개체들 사이에는 전송되는 라이선스 정보의 보안을 위한 보안 인증 채널이 설립될 수도 있다.
라이선스 처리 컨트롤러(42)는 라이선스 레지스트리(25)에 요청하여 하나 또는 다수의 중립 라이선스를 제공받을 수 있다. 상기 중립 라이선스란 다종 DRM의 라이선스 정보를 추출할 수 있는 호환 가능한 중립 라이선스 정보를 의미할 수 있다. 이러한 중립 라이선스는 사용자가 특정 DRM의 리소스를 구입할 때 라이선스 매니저(24)에서 해당 DRM의 라이선스를 이용하여 생성한 후 라이선스 레지스트리(25)에 저장한 것일 수 있다. 이러한 라이선스 레지스트리(25)는 라이선스 매니저(24)내에 존재할 수도 있고, 도메인 매니저(22), 레퍼런스 포인트 컨트롤러(26)에 존재할 수도 있고, 경우에 따라서는 클라이언트 디바이스(12)에 존재할 수도 있다. 라이선스 전송에서 중립 라이선스를 제공하는 개체는 반출자의 기능을 수행하는 라이선스 핸들러라 볼 수도 있다.
중립 라이선스는 하나 또는 다수의 리소스 체인 정보, 매니저 정보, 라이선스를 사용할 수 있는 주체(Principal) 정보, 하나 또는 다수의 유시지 모델(Usage Model) 정보 등을 포함할 수 있다. 이때 유시지 모델 정보는 리소스에 대한 사용 권한이 기술된 정보를 의미할 수 있다.
라이선스 처리 컨트롤러(42)는 상기 제공받은 중립 라이선스를 이용하여 실제 전송하게 될 새로운 중립 라이선스를 생성한다. 이때, 리소스와 사용 주체와의 관계, 목적지, 사용 주체의 매핑관계, 리소스 매핑관계 등 다양한 정보들을 고려할 수 있다.
라이선스 처리 컨트롤러(42)에 의하여 생성된 중립 라이선스는 라이선스 처리부(30)의 라이선스 처리자(32)로 전송된다. 라이선스 처리자(32)는 라이선스 처리 컨트롤러(42)로부터 수신된 중립 라이선스를 목적지의 네이티브 DRM의 수신자(900)에게 전송하는 개체이다. 이때, 라이선스 처리자(32)는 목적지의 DRM에서 규 정한 방법을 준수하여 상기 수신된 중립 라이선스를 목적지의 DRM에 부합되는 라이선스로 변환하여 네이티브 DRM의 수신자(900)로 제공할 수도 있고, 중립 라이선스를 그대로 목적지의 네이티브 DRM의 수신자(900)에 제공할 수도 있다. 후자의 경우 목적지의 DRM 시스템에서 자체적으로 라이선스 변환을 수행하게 된다. 라이선스 처리자(32)와 네이티브 DRM의 수신자(900)는 각각 라이선스 변환자 및 라이선스 수신자의 기능을 수행한다고 볼 수도 있다.
라이선스의 전송에 관여하는 개체들은 라이선스 전송 및 처리 과정을 알 수 있는 라이선스 전송 상태 이벤트 메시지를 라이선스 처리 컨트롤러(42)로 송신할 수 있다. 이를 위하여 라이선스 처리 컨트롤러(42)는 라이선스 전송 상태 이벤트를 해당 개체로 요청하여 구독하여야 한다. 라이선스 처리 컨트롤러(42)는 수신되는 라이선스 전송 상태 이벤트 메시지에 대응 하는 정보를 클라이언트(12)로 제공할 수도 있다.
또한 라이선스 처리 컨트롤러(42)는 라이선스 전송 상태 이벤트 메시지의 수신 시에 그에 대응하는 이벤트 메시지를 클라이언트(3)로 전송할 수 있다. 이를 위하여 클라이언트(3)는 라이선스 처리 컨트롤러(42)로 라이선스 전송 상태 이벤트 메시지를 요청하여 가입하여야 한다.
한편, 중립 라이선스는 리소스의 사용이나 사용 환경의 변화에 따라 그 내용이 변경되어야 한다. 예를 들어, 사용자가 5번 재생할 수 있는 리소스를 현재 2번 재생하였다면 중립 라이선스의 유시지 모델 정보에서도 2번 재생한 것을 고려하여 상기 리소스의 재생 권한을'3번 재생'으로 업데이트되어야 할 것이다. 또는 사용자 가 특정 클라이언트 디바이스에 저장되어 있는 5번 재생 가능한 리소스를 다른 클라이언트 디바이스로 보내고 5번의 재생 권한 중 2번을 해당 클라이언트 디바이스로 넘겼다면 상기 클라이언트 디바이스에서의 리소스 재생 권한은 '3번 재생'으로 업데이트 되어야 할 것이다. 이러한 중립 라이선스의 정보 업데이트는 업데이트 라이선스 이벤트를 통하여 수행될 수 있다.
도 9는 라이선스 레지스트리와 클라이언트 간에 업데이트 라이선스 이벤트를 수행하는 절차를 설명하기 위한 흐름도이다.
도 9에 도시된 바와 같이, 먼저 클라이언트(12)는 라이선스 레지스트리(25)에게 업데이트 라이선스 이벤트의 가입을 요청한다(단계:S31). 라이선스 레지스트리(25)는 상기 요청을 수신한 후 유효한 가입 요청인지를 판단하여, 유효한 가입 요청일 경우 가입을 허가하는 응답 메시지를 전송하여 가입을 허가한다(단계:S32).(이때 만약 유효한 요청이 아니라면 이벤트 가입을 거절할 수도 있다.) 상기 응답 메시지에는 가입 식별자가 포함될 수 있다. 그러면, 클라이언트(12)는 이벤트 가입 개체가 되며, 라이선스 레지스트리(25)는 이벤트 발행 개체가 된다(단계:S33).
그 후 라이선스 레지스트리(25)는 중립 라이선스의 정보가 변경될 경우 변경 정보를 포함하는 업데이트 라이선스 이벤트 메시지를 클라이언트(12)로 전송하다. 그러면 클라이언트(12)는 전송된 업데이트 라이선스 이벤트 메시지를 보고 중립 라이선스의 정보가 변경되었음을 인지하고, 라이선스 정보를 업데이트할 수 있다.
도 10은 업데이트 라이선스 이벤트 메시지의 구성을 도시하는 예시도이다.
도 10에 도시된 바와 같이, 업데이트 라이선스 이벤트 메시지(ULE)는 중립 라이선스(KT)를 포함한다. 상기 중립 라이선스(KT) 내에는 상기 중립 라이선스의 어떠한 부분이 어떻게 변경되었는지를 나타내는 변경 필드 정보(FD) 및 변경 상태 정보(UT)가 포함되어 있다.
변경 필드 정보(FD)란 상기 중립 라이선스(KT)의 어느 부분이 변경되었는지를 나타내는 정보이다. 변경 필드 정보(FD)에서 지정할 수 있는 필드 정보는 매니저 정보, 주체 정보, 리소스 식별 정보, 유시지 모델 정보 등이 있을 수 있다. 이러한 변경 필드 정보(FD)에는 중립 라이선스(KT) 내에서 특정한 속성 네임이 부여되어 있다. 예를 들어, 변경 필드 정보(FD)는 'field'와 같은 속성 네임을 가질 수 있다.
변경 상태 정보(UT)는 상기 중립 라이선스(KT)에서 상기 변경 필드 정보(FD)에서 나타내는 부분이 어떻게 변경되었는지를 나타내는 정보이다. 변경 상태 정보(UT)에 의해 나타낼 수 있는 변경 상태는 정보가 추가됨(Added), 정보가 삭제됨(Removed), 정보 수정전(Modified-Old), 정보 수정후(Modified-New) 등일 수 있다. 이러한 변경 상태 정보(UT)는 중립 라이선스(KT) 내에서 특정한 속성 네임이 부여되어 있을 수 있다. 예를 들어, 변경 상태 정보(UT)는 'Update'와 같은 속성 네임을 가질 수 있다.
이러한 업데이트 라이선스 이벤트 메시지의 예를 들면, 업데이트 라이선스 이벤트 메시지에 특정 중립 라이선스가 포함되어 있고, 그 중립 라이선스 내에 'field'라는 속성 값을 가진 부분이 'Usage Model'를, 'Update'라는 속성 값을 가 진 부분이 'Modified-New'를 각각 나타내고 있다면 상기 중립 라이선스는 유시지 모델이 업데이트된 후의 중립 라이선스를 나타내는 것이다. 이때 중립 라이선스의 유시지 모델이 리소스를 5번 재생할 수 있는 권한을 정의하고 있다면, 현재의 유시지 모델은 리소스를 5번 재생할 수 있으나, 변경 전에는 이보다 더 많은 횟수의 재생 권한을 가졌음을 짐작할 수 있을 것이다.
이와 같이, 클라이언트(12)는 라이선스 레지스트리(25)로부터 전송되는 업데이트 라이선스 이벤트 메시지를 수신함으로써, 중립 라이선스의 업데이트를 알 수 있게 된다. 한편, 도 10에 도시된 경우는 클라이언트(12)가 이벤트 가입 개체가 되고, 라이선스 레지스트리(25)가 이벤트 발행 개체가 되는 경우의 예를 설명하고 있으나, 업데이트 라이선스 이벤트는 라이선스 레지스트리 간에도 수행될 수 있다.
앞서도 언급한 바 있듯이, 라이선스 레지스트리는 라이선스 매니저, 도메인 매니저, 레퍼런스 포인트 컨트롤러, 클라이언트 디바이스 등에 구비될 수 있다. 즉 라이선스 레지스트리는 DRM 상호 호환 시스템 내에 복수 개 구비될 수 있다. 따라서 다수의 라이선스 레지스트리가 중립 라이선스의 정보를 공유하려면 특정 라이선스 레지스트리에 저장된 중립 라이선스의 정보가 변경되었을 경우 해당 변경 사항을 다른 라이선스 레지스트리에도 전달하여 정보를 업데이트하도록 하여야 할 것이다. 예를 들어, 서비스 사업자 측의 라이선스 매니저와, 사용자의 클라이언트 디바이스에 라이선스 레지스트리가 각각 구비되어 있다면, 업데이트 라이선스 이벤트를 상호간에 가입한 뒤 중립 라이선스의 변경 정보를 주고받을 수 있다.
한편, DRM 상호 호환 시스템의 초기 구성 시 특정 개체는 타 개체로 정책 (Policy) 정보를 제공받을 수 있다. 예를 들어, 도메인 매니저가 로컬 영역에 존재할 경우 도메인 매니저는 서비스 제공자 측에 설치된 특정 개체로부터 정책 정보를 수신하여야 한다. 이때 상기 특정 개체는 정책 제공자(Policy Provider)를 의미할 수 있다. 정책 제공자는 특정 개체의 요청에 따라 정책 정보를 제공하는 개체로서 네트워크 영역, 예컨대 서비스 제공자 측 등에 구비될 수 있다. 예를 들어, 정책 제공자는 단위 기능 모듈의 형태로 라이선스 매니저 내에 구비될 수도 있다.
이러한 정책 제공자는 특정 개체, 예컨대 도메인 매니저로부터의 요청 또는 특정 이벤트를 통하여 정책 제공자에게 정책 정보를 제공할 수 있다.
도 11은 정책 제공자가 도메인 매니저에게 요청/응답을 통해 정책 정보를 제공하는 과정을 도시하는 예시도이다.
도 11을 참조하면, 먼저 도메인 매니저(72)가 로컬 영역에 배치되면, 정책 제공자(70)는 이를 인지하고 도메인 매니저(72)에 구비된 구성요소를 점검하기 위해 구성 정보를 요청한다(단계:S80). 이때 도메인 매니저(72)에는 다수의 단위 기능 모듈, 예컨대 인증자(Authenticator)(76), 주체 관리자(Principal Manager)(75) 등이 포함되어 있을 수 있다. 그러면 도메인 매니저(72)는 상기 구성 정보의 요청에 응답하여 자신의 구성 정보, 예컨대 인증자(76), 주체 관리자(75) 등의 정보를 정책 제공자(70)로 전송한다(단계:S81).
상기 구성 정보를 수신한 정책 제공자(70)는 제공된 구성 정보를 보고 정책 정보값의 설정이 필요한 단위 기능 모듈을 선정하고, 선정된 단위 기능 모듈로부터의 요청에 따라(단계:S82), 해당 정책 정보를 해당 단위 기능 모듈(예컨대 도 11에 도시된 예에서는 인증자(76))로 전송한다(단계:S83). 또한 도메인 매니저(72)로부터의 정책 요청이 있을 경우(단계:S84), 그 요청에 응답하여 도메인 매니저(72)로 정책 정보를 전송한다(단계:S85).
한편, 정책 제공자(70)는 이하 설명할 업데이트 체인지 이벤트(Update Change Event)를 이용하여 정책 정보를 제공할 수도 있다.
도 12는 정책 제공자가 이벤트를 통해 정책 정보를 제공하는 과정을 도시하는 예시도이다.
도 12에 도시된 바와 같이, 먼저 도메인 매니저(72)를 포함하는 디바이스가 로컬 영역에 배치되면, 도메인 매니저(72)는 정책 제공자(70)로 업데이트 체인지 이벤트의 가입을 요청한다. 업데이트 체인지 이벤트란 정책 정보가 변경될 경우 변경된 정책 정보를 이벤트 메시지를 통해 전송하는 이벤트를 의미할 수 있다. 정책 제공자(70)는 도메인 매니저(72)로부터의 가입 요청에 따라 유효한 이벤트 가입 요청인지를 판단한 후 가입을 허가한다. 그러면 도메인 매니저(72)는 업데이트 체인지 이벤트에 가입된다(단계:S90). 이 경우 도메인 매니저(72)는 업데이트 체인지 이벤트의 가입 개체가 되고, 정책 제공자(70)는 업데이트 체인지 이벤트의 발행 개체가 된다.
한편, 정책 제공자(70)는 도메인 매니저(72)로 컨피그레이션 체인지 이벤트(Configuration Change Event)의 가입을 요청한다. 컨피그레이션 체인지 이벤트란 이벤트 발행 개체의 구성 정보(예컨대 단위 기능 모듈의 정보 등)가 변경될 경우 이를 이벤트 메시지로 전송하는 이벤트를 의미할 수 있다. 도메인 매니저(72)는 정 책 제공자(70)로부터의 가입 요청에 따라 정당한 이벤트 가입 요청인지를 판단한 후 가입을 허가한다. 그러면 정책 제공자(70)는 컨피그레이션 체인지 이벤트에 가입된다(단계:S91), 이 경우 정책 제공자(70)는 컨피그레이션 체인지 이벤트의 가입 개체가 되고, 도메인 매니저(72)는 컨피그레이션 체인지 이벤트의 발행 개체가 된다.
이어서, 도메인 매니저(72)는 자신의 구성 정보, 예컨대 인증자(76), 주체 관리자(75) 등의 정보를 컨피그레이션 체인지 이벤트 메시지를 통하여 정책 제공자로 전송한다(단계:S92). 그러면 정책 제공자(70)는 수신된 컨피그레이션 체인지 이벤트 메시지를 분석하여 변경된 구성 정보에 대응하는 정책 정보를 결정한 뒤 해당 정책 정보를 포함하는 업데이트 체인지 이벤트 메시지를 도메인 매니저(72) 또는 정책 정보를 필요로 하는 단위 기능 모듈(예컨대 도 12에 도시된 예에서는 인증자(76))로 전송한다(단계:S93, S94).
이상 본 발명에 대하여 그 바람직한 실시예들을 도면을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.

Claims (15)

  1. DRM 상호 호환 시스템에서 리소스를 전송하는 방법에 있어서,
    적어도 두 개의 핸들러를 이용하여 전송 세션에서 리소스를 전송하는 단계; 및
    상기 핸들러로부터 상기 전송 세션의 식별 정보 및 상기 리소스의 전송 상태를 나타내는 정보를 포함하는 이벤트 메시지를 수신하는 단계를 포함하며,
    상기 리소스의 전송 상태를 나타내는 상기 정보는,
    리소스를 식별할 수 있는 리소스 인덱스; 및
    상기 리소스 인덱스에 해당하는 리소스의 전송 상태 정보를 포함하는 것을 특징으로 하는 리소스 전송 방법.
  2. 제 1 항에 있어서, 상기 리소스는 적어도 하나이며, 상기 이벤트 메시지는 상기 리소스의 전송 상태를 나타내는 정보를 적어도 하나 포함하는 것을 특징으로 하는 리소스 전송 방법.
  3. 제 1 항에 있어서, 상기 리소스를 전송하는 단계는,
    상기 리소스를 목적지로 전송할 것을 요청하는 메시지를 수신하는 단계;
    상기 전송을 수행하기 위한 적어도 두 개의 핸들러를 포함하는 체인을 구성하는 단계; 및
    상기 핸들러의 동작을 요청하는 메시지를 상기 핸들러들로 전송하여, 상기 전송 세션에서 상기 리소스가 전송되도록 하는 단계를 포함하는 것을 특징으로 하는 리소스 전송 방법.
  4. 제 3 항에 있어서, 상기 리소스를 목적지로 전송할 것을 요청하는 상기 메시지는,
    상기 전송 세션을 식별할 수 있는 전송 세션 정보;
    상기 리소스에 대응하는 소스를 나타내는 소스 정보; 및
    상기 리소스를 전송할 상기 목적지를 나타내는 목적지 정보를 포함하는 것을 특징으로 하는 리소스 전송 방법.
  5. 제 3 항에 있어서, 상기 적어도 두 개의 핸들러는,
    전송 요청된 리소스를 반출하는 리소스 반출자; 및
    상기 리소스 반출자로부터 전송되는 리소스를 수신하는 리소스 반입자를 포함하는 것을 특징으로 하는 리소스 전송 방법.
  6. 제 3 항에 있어서, 상기 적어도 두 개의 핸들러는,
    전송 요청된 리소스를 반출하는 리소스 반출자;
    상기 리소스 반출자로부터 전송되는 리소스를 상기 목적지에서 요구하는 리소스 포맷으로 변환한 뒤 전송하는 리소스 변환자; 및
    상기 리소스 변환자로부터 전송되는 리소스를 수신하는 리소스 반입자를 포함하는 것을 특징으로 하는 리소스 전송 방법.
  7. 제 3 항에 있어서, 상기 리소스를 목적지로 전송할 것을 요청하는 메시지는 클라이언트로부터 수신되며,
    상기 이벤트 메시지의 수신에 대응하는 이벤트 메시지를 상기 클라이언트로 전송하는 단계를 더 포함하는 것을 특징으로 하는 리소스 전송 방법.
  8. 제 1 항에 있어서, 상기 핸들러로 상기 이벤트 메시지를 수신할 수 있는 이벤트의 가입을 요청하여 상기 이벤트에 가입하는 단계를 더 포함하는 것을 특징으로 하는 리소스 전송 방법.
  9. 제 1 항에 있어서, 다수의 핸들러들로부터 정보를 수집하는 단계; 및
    상기 수집한 정보를 토대로 상기 요청된 전송을 수행할 것인지를 결정하는 단계를 더 포함하는 것을 특징으로 하는 리소스 전송 방법.
  10. 제어 개체로부터 전송 세션의 식별 정보 및 적어도 하나의 리소스를 식별할 수 있는 정보를 포함하는 메시지를 수신하는 단계;
    상기 수신한 상기 메시지에 의해 지정된 수신 개체로 보안 인증 채널을 설립하는 단계;
    상기 설립한 보안 인증 채널을 통하여 상기 적어도 하나의 리소스를 전송하는 단계; 및
    상기 전송 세션의 식별 정보 및 상기 리소스의 전송 상태를 나타내는 정보를 포함하는 이벤트 메시지를 상기 제어 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 정보 제공 방법.
  11. 제 10 항에 있어서, 상기 수신한 메시지는 리소스 반출 요청 메시지, 리소스 변환 요청 메시지 및 리소스 반입 요청 메시지 중 어느 하나인 것을 특징으로 하는 정보 제공 방법.
  12. 제 10 항에 있어서, 제어 개체로부터 상기 이벤트 메시지를 수신할 수 있는 특정 이벤트의 가입을 요청하는 요청 메시지를 수신하는 단계; 및
    상기 요청이 유효한 것인지를 판단하고, 유효한 요청일 경우 상기 이벤트에 가입을 허가함을 암시하는 응답 메시지를 상기 제어 개체로 전송하는 단계를 더 포함하는 것을 특징으로 하는 정보 제공 방법.
  13. 특정 개체로부터 소정의 이벤트 메시지를 수신할 수 있는 이벤트의 가입을 요청하는 요청 메시지를 수신하는 단계;
    상기 요청이 유효한 요청인지를 확인하여, 유효한 요청일 경우 상기 이벤트에 가입을 허가함을 암시하는 응답 메시지를 상기 제어 개체로 전송하는 단계; 및
    상기 이벤트 메시지를 상기 특정 개체로 전송하는 단계를 포함하며,
    상기 이벤트 메시지는 리소스별 전송 상태 정보를 포함하는 리소스 전송 상태 정보 이벤트 메시지, 중립 라이선스의 업데이트 내용을 포함하는 업데이트 라이선스 이벤트 메시지 중 어느 하나인 것을 특징으로 하는 정보 제공 방법.
  14. 제 13 항에 있어서, 상기 이벤트 메시지가 상기 라이선스 이벤트 메시지일 경우,
    상기 이벤트 메시지는 상기 중립 라이선스를 포함하며, 상기 중립 라이선스에는 상기 중립 라이선스의 어떠한 부분이 변경되었는지를 나타내는 변경 필드 정보 및 상기 변경 필드 정보에 해당하는 부분이 어떻게 변경되었는지를 나타내는 변경 상태 정보를 포함하는 것을 특징으로 하는 정보 제공 방법.
  15. 제 14 항에 있어서, 상기 응답 메시지는 고유한 가입 식별자를 포함하는 것을 특징으로 하는 정보 제공 방법.
KR1020087016821A 2007-01-05 2008-01-07 리소스 전송 방법 및 정보 제공 방법 KR101038166B1 (ko)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US88360707P 2007-01-05 2007-01-05
US60/883,607 2007-01-05
US88655707P 2007-01-25 2007-01-25
US60/886,557 2007-01-25
US88672607P 2007-01-26 2007-01-26
US60/886,726 2007-01-26
US88795207P 2007-02-02 2007-02-02
US60/887,952 2007-02-02
US89093307P 2007-02-21 2007-02-21
US60/890,933 2007-02-21

Publications (2)

Publication Number Publication Date
KR20080097180A true KR20080097180A (ko) 2008-11-04
KR101038166B1 KR101038166B1 (ko) 2011-05-31

Family

ID=39588834

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087016821A KR101038166B1 (ko) 2007-01-05 2008-01-07 리소스 전송 방법 및 정보 제공 방법

Country Status (7)

Country Link
US (1) US8918508B2 (ko)
EP (1) EP2044549B1 (ko)
JP (1) JP5043953B2 (ko)
KR (1) KR101038166B1 (ko)
CN (1) CN101542495B (ko)
ES (1) ES2460972T3 (ko)
WO (1) WO2008082281A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293555A1 (en) * 2009-05-14 2010-11-18 Nokia Corporation Method and apparatus of message routing
US8667122B2 (en) * 2009-06-18 2014-03-04 Nokia Corporation Method and apparatus for message routing optimization
US20100322236A1 (en) * 2009-06-18 2010-12-23 Nokia Corporation Method and apparatus for message routing between clusters using proxy channels
US20100322264A1 (en) * 2009-06-18 2010-12-23 Nokia Corporation Method and apparatus for message routing to services
US10268805B2 (en) 2010-01-26 2019-04-23 At&T Intellectual Property I, L.P. System and method for providing multimedia digital rights transfer
US8769299B1 (en) 2010-10-13 2014-07-01 The Boeing Company License utilization management system license wrapper
US9563751B1 (en) * 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
CN107688933A (zh) * 2017-08-29 2018-02-13 腾讯科技(深圳)有限公司 资源转移方法、装置及存储介质

Family Cites Families (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020091850A1 (en) * 1992-10-23 2002-07-11 Cybex Corporation System and method for remote monitoring and operation of personal computers
JP3696181B2 (ja) 1994-05-24 2005-09-14 株式会社東芝 通信機器及びその通信方法
US5903566A (en) * 1994-06-24 1999-05-11 Metricom, Inc. Method for distributing program code to intelligent nodes in a wireless mesh data communication network
WO2004075600A1 (en) 1994-12-15 2004-09-02 Antoni Bronisl Przygienda Apparatus and method for routing a communication in a network
JPH08202568A (ja) 1995-01-30 1996-08-09 Hitachi Ltd 通信管理方式
US5774668A (en) 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
JPH09149435A (ja) 1995-11-21 1997-06-06 Oki Electric Ind Co Ltd 加入者回路
US5708812A (en) 1996-01-18 1998-01-13 Microsoft Corporation Method and apparatus for Migrating from a source domain network controller to a target domain network controller
US5862348A (en) 1996-02-09 1999-01-19 Citrix Systems, Inc. Method and apparatus for connecting a client node to a server node based on load levels
US5991876A (en) 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
DE69730735T2 (de) 1996-11-29 2005-02-10 Nortel Networks Ltd., St. Laurent Softwaresystem mit universelle kompatibilität für dienste in kommunikations-und informationsverarbeitungsnetze
US6460058B2 (en) * 1996-12-06 2002-10-01 Microsoft Corporation Object-oriented framework for hyperlink navigation
US6516416B2 (en) 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6434620B1 (en) * 1998-08-27 2002-08-13 Alacritech, Inc. TCP/IP offload network interface device
US6807581B1 (en) * 2000-09-29 2004-10-19 Alacritech, Inc. Intelligent network storage interface system
US7076568B2 (en) * 1997-10-14 2006-07-11 Alacritech, Inc. Data communication apparatus for computer intelligent network interface card which transfers data between a network and a storage device according designated uniform datagram protocol socket
US7185113B1 (en) 1997-12-31 2007-02-27 Mci Communications Corporation System and method for establishing a virtual circuit in an ATM network
US6519656B2 (en) * 1998-03-17 2003-02-11 Matsushita Electric Industrial Co., Ltd. Method for data transmission with a list of auxiliary information by appending a corresponding ID codes with respective auxiliary information
DE69933637T2 (de) 1998-04-22 2007-08-23 Koninklijke Philips Electronics N.V. Funktionalitätsverwaltung für ein system der unterhaltungselektronik
US6167405A (en) 1998-04-27 2000-12-26 Bull Hn Information Systems Inc. Method and apparatus for automatically populating a data warehouse system
CN1115824C (zh) 1998-05-07 2003-07-23 三星电子株式会社 网络中的装置对装置命令与控制的方法和系统
US6580721B1 (en) * 1998-08-11 2003-06-17 Nortel Networks Limited Routing and rate control in a universal transfer mode network
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6230281B1 (en) 1998-08-26 2001-05-08 Lucent Technologies, Inc. Geographic redundancy protection method and apparatus for a communications network
US6363416B1 (en) 1998-08-28 2002-03-26 3Com Corporation System and method for automatic election of a representative node within a communications network with built-in redundancy
US7664883B2 (en) * 1998-08-28 2010-02-16 Alacritech, Inc. Network interface device that fast-path processes solicited session layer read commands
EP0993163A1 (en) 1998-10-05 2000-04-12 Backweb Technologies Ltd. Distributed client-based data caching system and method
US7184988B1 (en) 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
JP2000276424A (ja) 1999-03-23 2000-10-06 Toshiba Corp 伝送データ変換装置及びプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP3471654B2 (ja) 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6549937B1 (en) 1999-07-21 2003-04-15 Microsoft Corporation System and method for multi-protocol communication in a computer network
EP1134670A4 (en) 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
US6744775B1 (en) 1999-09-27 2004-06-01 Nortel Networks Limited State information and routing table updates in large scale data networks
US6484221B1 (en) 1999-10-01 2002-11-19 Storz Endoskop Gmbh Bus extension for multiple masters
JP2001117809A (ja) 1999-10-14 2001-04-27 Fujitsu Ltd メディア変換方法及び記憶媒体
TW454127B (en) 2000-01-06 2001-09-11 Global On Line Corp Mailing method and apparatus of electronic mail (e-mail)
US6993587B1 (en) 2000-04-07 2006-01-31 Network Appliance Inc. Method and apparatus for election of group leaders in a distributed network
US7062541B1 (en) * 2000-04-27 2006-06-13 International Business Machines Corporation System and method for transferring related data objects in a distributed data storage environment
US20030041138A1 (en) 2000-05-02 2003-02-27 Sun Microsystems, Inc. Cluster membership monitor
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US7509421B2 (en) 2000-06-05 2009-03-24 Sealedmedia Limited Digital rights management
US6895589B2 (en) 2000-06-12 2005-05-17 Microsoft Corporation Manager component for managing input from existing serial devices and added serial and non-serial devices in a similar manner
WO2002003604A2 (en) 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
US6665521B1 (en) 2000-08-17 2003-12-16 Motorola, Inc. Method and apparatus for cooperative diversity
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
JP2002152301A (ja) 2000-11-10 2002-05-24 Sony Corp データ通信システム、データ受信装置、データ通信方法、並びにプログラム記憶媒体
GB2371636A (en) 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7200575B2 (en) 2001-02-27 2007-04-03 Hewlett-Packard Development Company, L.P. Managing access to digital content
US6954436B1 (en) 2001-02-28 2005-10-11 Extreme Networks, Inc. Method and apparatus for selecting redundant routers using tracking
US20020129159A1 (en) * 2001-03-09 2002-09-12 Michael Luby Multi-output packet server with independent streams
US20020144108A1 (en) 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US8185938B2 (en) 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
CN100435164C (zh) 2001-05-29 2008-11-19 松下电器产业株式会社 权限管理设备
WO2002101490A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US7016963B1 (en) 2001-06-29 2006-03-21 Glow Designs, Llc Content management and transformation system for digital content
EP1412851A4 (en) 2001-07-27 2007-12-19 Raytheon Co RADIO SYSTEM WITH OPEN SYSTEM SOFTWARE SUPPORT
US6678791B1 (en) 2001-08-04 2004-01-13 Sun Microsystems, Inc. System and method for session-aware caching
US7266616B1 (en) * 2001-08-08 2007-09-04 Pasternak Solutions Llc Method and system for digital rendering over a network
US7032003B1 (en) 2001-08-13 2006-04-18 Union Gold Holdings, Ltd. Hybrid replication scheme with data and actions for wireless devices
US6807542B2 (en) 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
US20030079133A1 (en) 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
AU2002353818B2 (en) 2001-10-18 2006-04-27 Rovi Solutions Corporation Systems and methods for providing digital rights management compatibility
US7975016B2 (en) 2001-10-29 2011-07-05 Oracle America, Inc. Method to manage high availability equipments
CA2361861A1 (en) 2001-11-13 2003-05-13 Ibm Canada Limited-Ibm Canada Limitee Wireless messaging services using publish/subscribe systems
JP3633546B2 (ja) * 2001-11-19 2005-03-30 日本電気株式会社 シグナリング中継システムおよびシグナリング中継方法
US7254614B2 (en) 2001-11-20 2007-08-07 Nokia Corporation Web services push gateway
JP3777327B2 (ja) 2001-12-03 2006-05-24 日本電信電話株式会社 ストリーミング配信制御方法及び配信サーバ並びにクライアント端末
JP4518719B2 (ja) 2001-12-10 2010-08-04 ソニー株式会社 データ処理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US20030126086A1 (en) 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4040886B2 (ja) 2002-02-15 2008-01-30 三菱電機株式会社 コンテンツ管理システムおよびコンテンツ管理方法
US7213269B2 (en) 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
FR2836608A1 (fr) 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
AU2003228007A1 (en) 2002-05-22 2003-12-02 Koninklijke Philips Electronics N.V. Digital rights management method and system
US20030221014A1 (en) * 2002-05-24 2003-11-27 David Kosiba Method for guaranteed delivery of multimedia content based on terminal capabilities
ES2278193T3 (es) 2002-06-13 2007-08-01 Vodafone Group Plc Seguridad de red.
JP2004023327A (ja) 2002-06-14 2004-01-22 Matsushita Electric Ind Co Ltd ネットワーク装置
US7457312B2 (en) * 2002-06-19 2008-11-25 Microsoft Corporation Bandwidth sharing in advanced streaming format
US20070208574A1 (en) 2002-06-27 2007-09-06 Zhiyu Zheng System and method for managing master data information in an enterprise system
US7353402B2 (en) 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
CN1212716C (zh) 2002-07-16 2005-07-27 北京创原天地科技有限公司 因特网上不同应用系统间用户认证信息共享的方法
JP4317403B2 (ja) * 2002-08-09 2009-08-19 パナソニック株式会社 ヘッダ圧縮装置及びヘッダ圧縮方法
JP4445229B2 (ja) 2002-08-28 2010-04-07 パナソニック株式会社 コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム
JP4414172B2 (ja) 2002-08-28 2010-02-10 パナソニック株式会社 コンテンツ複製管理システム及びネットワーク機器
JP4027189B2 (ja) * 2002-09-05 2007-12-26 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法、プログラム及び記憶媒体
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US20040064620A1 (en) 2002-09-30 2004-04-01 Kaushik Shivnandan D. Device representation apparatus and methods
KR100502580B1 (ko) 2002-10-21 2005-07-22 한국전자통신연구원 보안성이 향상된 디지털 컨텐츠 유통 방법
JP2004171544A (ja) 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd 時刻制限付コンテンツ閲覧システム
US20040088541A1 (en) 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US8343235B2 (en) 2002-12-11 2013-01-01 Broadcom Corporation Theft prevention of media peripherals in a media exchange network
US7139279B2 (en) 2002-12-12 2006-11-21 Dilithium Networks Pty Ltd. Methods and system for fast session establishment between equipment using H.324 and related telecommunications protocols
US20040128345A1 (en) 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7219154B2 (en) 2002-12-31 2007-05-15 International Business Machines Corporation Method and system for consolidated sign-off in a heterogeneous federated environment
KR100513297B1 (ko) 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7577999B2 (en) 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7318236B2 (en) 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7845014B2 (en) 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
EP1463360B1 (en) 2003-03-28 2007-05-09 Alcatel Lucent A telecommunication method for a wireless network
JP2004302817A (ja) 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
US20040230982A1 (en) 2003-05-12 2004-11-18 Wookey Michael J. Assembly of business process using intellectual capital processing
WO2004102459A1 (en) * 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
US7194235B2 (en) 2003-06-03 2007-03-20 Nokia Corporation System, method, and apparatus for facilitating media content channels
US9553879B2 (en) 2003-06-06 2017-01-24 Core Wireless Licensing S.A.R.L. Method and apparatus to represent and use rights for content/media adaptation/transformation
KR100953160B1 (ko) 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
US7549062B2 (en) 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7421578B1 (en) 2003-07-22 2008-09-02 Cisco Technology, Inc. Method and apparatus for electing a leader node in a computer network
WO2005010762A1 (ja) 2003-07-25 2005-02-03 Matsushita Electric Industrial Co., Ltd. データ処理装置
WO2005010763A1 (ja) 2003-07-25 2005-02-03 Matsushita Electric Industrial Co., Ltd. データ処理装置及びデータ配信装置
JP4259427B2 (ja) 2003-08-11 2009-04-30 株式会社日立製作所 サービス処理システムおよびその処理方法並びにその処理プログラム
JP3793213B2 (ja) 2003-09-01 2006-07-05 株式会社ソニー・コンピュータエンタテインメント ネットワークゲーム端末、ゲームサーバ、ネットワークゲーム端末で実行される方法及び記録媒体
KR100493904B1 (ko) 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
JP4246025B2 (ja) 2003-09-24 2009-04-02 エヌ・ティ・ティ・コムウェア株式会社 コミュニケーションシステムおよびコミュニケーションシステムの形成方法
KR100533678B1 (ko) 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
ZA200602880B (en) 2003-10-08 2007-08-29 Stephan J Engberg Method and system for establishing a communication using privacy enhancing techniques
JP4217579B2 (ja) 2003-10-14 2009-02-04 日本電信電話株式会社 シームレスデバイス制御方法とそのシステム、ゲートウェイ装置、端末及びドメインコントローラ装置
EP1667045B1 (en) 2003-10-22 2011-01-05 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
DE602004015823D1 (de) 2003-10-22 2008-09-25 Nxp Bv Verwaltungseinheit für digitale rechte für ein verwaltungssystem für digitale rechte
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
DE10350083A1 (de) 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
ATE357688T1 (de) 2003-11-11 2007-04-15 Matsushita Electric Ind Co Ltd Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet
US7721111B2 (en) 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
JP4479231B2 (ja) 2003-12-16 2010-06-09 沖電気工業株式会社 通信端末装置、アドホックネットワーク及び認証管理方法
KR100556755B1 (ko) 2004-01-28 2006-03-10 엘지전자 주식회사 유피엔피(UPnP) 미디어 서버로의 변경 장치 및 방법
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US8843413B2 (en) 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
US7403744B2 (en) 2004-03-11 2008-07-22 Symbol Technologies, Inc. Self-associating wireless personal area network
US8359349B2 (en) * 2004-03-18 2013-01-22 Nokia Corporation System and associated terminal, method and computer program product for uploading content
JP4466148B2 (ja) 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
US7565438B1 (en) 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US7571488B2 (en) 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
CN1943223A (zh) 2004-04-16 2007-04-04 皇家飞利浦电子股份有限公司 授权域中的分布式管理
KR100585840B1 (ko) 2004-04-28 2006-06-01 에스케이 텔레콤주식회사 Drm 컨텐츠 서비스 사용자 인증 방법
US7484058B2 (en) * 2004-04-28 2009-01-27 Emc Corporation Reactive deadlock management in storage area networks
US7477749B2 (en) 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
KR100818992B1 (ko) 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US7624072B2 (en) 2004-06-15 2009-11-24 Lipsky Scott E Method and system for securely distributing content
EP1619898A1 (en) 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
US7317918B2 (en) 2004-07-19 2008-01-08 Motorola, Inc. Method for domain name service (DNS) in a wireless ad hoc network
WO2006011768A1 (en) * 2004-07-29 2006-02-02 Samsung Electronics Co., Ltd. Method of transmitting and reproducing content processed by various drm systems
KR100636169B1 (ko) 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
US20060047775A1 (en) * 2004-08-27 2006-03-02 Timo Bruck Method and apparatus for downloading content
US7512973B1 (en) 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
EP1810125A2 (en) 2004-09-13 2007-07-25 Koninklijke Philips Electronics N.V. Method of managing a distributed storage system
CN1997953B (zh) 2004-09-23 2011-11-16 诺基亚公司 用于保护移动应用中数字内容的方法和设备
US20060190403A1 (en) 2004-09-25 2006-08-24 Vix Technologies Inc. Method and Apparatus for Content Protection and Copyright Management in Digital Video Distribution
KR100694064B1 (ko) 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
JP2008517519A (ja) 2004-10-20 2008-05-22 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 異なるデジタル著作権管理ドメイン間のコンテンツ交換のための方法及びシステム
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
US7461130B1 (en) 2004-11-24 2008-12-02 Sun Microsystems, Inc. Method and apparatus for self-organizing node groups on a network
FI20041634A0 (fi) 2004-12-20 2004-12-20 Nokia Corp Tarjontaistunnon muodostaminen kommunikaatiojärjestelmässä
JP4239987B2 (ja) 2005-02-24 2009-03-18 ブラザー工業株式会社 ネットワークシステム、デバイス、およびプログラム
US20080216177A1 (en) 2005-02-28 2008-09-04 Junichi Yokosato Contents Distribution System
US7624290B2 (en) 2005-03-22 2009-11-24 Sony Corporation Power-save control for network master device
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
US7747763B2 (en) 2005-07-26 2010-06-29 Novell, Inc. System and method for ensuring a device uses the correct instance of a network service
CN101278510B (zh) 2005-09-29 2013-03-27 康坦夹德控股股份有限公司 使用具有发放权限的先进副本和受控副本令牌的数字权限管理用的系统和方法
US7496695B2 (en) * 2005-09-29 2009-02-24 P.A. Semi, Inc. Unified DMA
BRPI0616713B1 (pt) 2005-09-30 2018-09-25 Koninklijke Philips Nv método e sistema para administração de direito digital
US20070083610A1 (en) 2005-10-07 2007-04-12 Treder Terry N Method and a system for accessing a plurality of files comprising an application program
CA2626244A1 (en) 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for evaluating licenses containing control programs by a drm engine
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7660587B2 (en) 2005-10-26 2010-02-09 Nokia Corporation Communications from hypertext documents
KR100924777B1 (ko) 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
KR100788692B1 (ko) 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US20070220302A1 (en) 2006-02-28 2007-09-20 Cline Brian G Session failover management in a high-availability server cluster environment
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
FR2898230A1 (fr) 2006-03-03 2007-09-07 France Telecom Procede d'organisation de noeuds d'un reseau en groupements de noeuds, programme d'ordinateur pour la mise en oeuvre d'un tel procede, et dispositif de communication formant noeud d'un reseau de noeuds
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20070255659A1 (en) 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US20070269044A1 (en) 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
JP2007312328A (ja) 2006-05-22 2007-11-29 Sharp Corp 著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
US7921189B2 (en) 2006-11-20 2011-04-05 Microsoft Corporation Single virtual client for multiple client access and equivalency
US7898937B2 (en) 2006-12-06 2011-03-01 Cisco Technology, Inc. Voting to establish a new network master device after a network failover

Also Published As

Publication number Publication date
CN101542495A (zh) 2009-09-23
JP5043953B2 (ja) 2012-10-10
WO2008082281A1 (en) 2008-07-10
CN101542495B (zh) 2014-10-22
US20090292809A1 (en) 2009-11-26
JP2010510568A (ja) 2010-04-02
US8918508B2 (en) 2014-12-23
EP2044549B1 (en) 2014-03-12
EP2044549A1 (en) 2009-04-08
KR101038166B1 (ko) 2011-05-31
EP2044549A4 (en) 2009-10-21
ES2460972T3 (es) 2014-05-16

Similar Documents

Publication Publication Date Title
KR101038166B1 (ko) 리소스 전송 방법 및 정보 제공 방법
KR101004218B1 (ko) 데이터 전송 방법
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
KR101099192B1 (ko) 보안 통신 방법 및 시스템
KR100970771B1 (ko) 웹 서비스들 사이의 보안 협정 동적 교섭
JP4280036B2 (ja) アクセス権制御システム
JP2009086802A (ja) 認証仲介方法およびシステム
KR20060046362A (ko) 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
WO2010144898A1 (en) Certificate status information protocol (csip) proxy and responder
CN112307116A (zh) 基于区块链的数据访问控制方法、装置及设备
CN100334833C (zh) 网络上客户端使用服务端资源的方法
EP1854260A1 (en) Access rights control in a device management system
RU2408150C2 (ru) Способ управления передачей данных, способ управления передачей информационного содержания, способ приобретения информации об обработке информационного содержания и система передачи информационного содержания
KR20080026022A (ko) 정보 제공 방법, 클라이언트 인증 방법 및 drm 상호호환 시스템
EP1833216B1 (en) Method and system for mediation of authentication within a communication network
KR20080022489A (ko) 데이터 전송 제어 방법, 콘텐트 전송 제어 방법 및 drm상호 호환 시스템
KR20080037501A (ko) 데이터 전송 방법, 콘텐트 전송 방법 및 drm 상호 호환시스템
JP2004171274A (ja) 分散型認証システム及び分散型認証プログラム
WO2008108564A1 (en) Method and system for transferring resource
TW200818788A (en) Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140424

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150424

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160422

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170414

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee