KR20100057817A - 동적 미디어 구역 시스템들 및 방법들 - Google Patents

동적 미디어 구역 시스템들 및 방법들 Download PDF

Info

Publication number
KR20100057817A
KR20100057817A KR1020107003739A KR20107003739A KR20100057817A KR 20100057817 A KR20100057817 A KR 20100057817A KR 1020107003739 A KR1020107003739 A KR 1020107003739A KR 20107003739 A KR20107003739 A KR 20107003739A KR 20100057817 A KR20100057817 A KR 20100057817A
Authority
KR
South Korea
Prior art keywords
zone
piece
electronic content
content
license
Prior art date
Application number
KR1020107003739A
Other languages
English (en)
Other versions
KR101592607B1 (ko
Inventor
질 보콩-기보
Original Assignee
인터트러스트 테크놀로지즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터트러스트 테크놀로지즈 코포레이션 filed Critical 인터트러스트 테크놀로지즈 코포레이션
Publication of KR20100057817A publication Critical patent/KR20100057817A/ko
Application granted granted Critical
Publication of KR101592607B1 publication Critical patent/KR101592607B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00739Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is associated with a specific geographical region
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

전자 콘텐츠에서 구역들을 관리하기 위한 디지털 권리 관리 기술들을 적용하기 위한 시스템들 및 방법들이 설명된다. 일 실시형태에서, 구역들은 일 피스의 전자 콘텐츠에서 정의되며, 그 구역들이 액세스되거나 사용되는 방법을 나타내는 라이센스가 전자 콘텐츠와 관련된다. 디지털 권리 관리 엔진은, 그 라이센스에 따라, 구역화된 콘텐츠에 대한 액세스 또는 그 콘텐츠의 다른 사용을 관리한다.

Description

동적 미디어 구역 시스템들 및 방법들{DYNAMIC MEDIA ZONES SYSTEMS AND METHODS}
관련출원
본 출원은, 2007년 7월 23일자로 출원되고 여기에 참조로서 포함되는 발명의 명칭이 "Tethered Device Systems and Methods" 인 미국 가특허 출원 제 60/951,342 호를 우선권 주장한다.
저작권 허가
본 특허 문헌의 개시물 중 일부는 저작권 보호를 받는 자료를 포함한다. 저작권 소유자는, 특허 상표청 특허 파일 또는 레코드들에 게재되는 경우에는 특허 문헌 또는 특허 개시물의 임의의 사람에 의한 팩시밀리 복제에 이의를 제기하지 않지만, 그 이외에는 어떤 경우라도 저작권 권리를 보유한다.
현대의 컴퓨팅 시스템에서, 전자 콘텐츠, 서비스들, 또는 프로세싱 리소스들에 대한 액세스를 제한하거나, 또는 특정한 엔티티들만이 특정한 액션들을 수행하게 하는 것이 종종 바람직하다. 그러한 제어를 가능하게 하기 위해 다양한 기술들이 개발되거나 제안되었다. 이들 기술들은, 일반적인 관점에서 그들의 목적이 디지털 또는 다른 전자 콘텐츠, 서비스들 또는 리소스들에서 다양한 엔티티들의 권리들을 관리하는 것이기 때문에, 디지털 권리 관리 (DRM) 기술들로서 종종 지칭된다. 본 명세서에서는, 전자 콘텐츠의 관리를 용이하게 하기 위한 시스템들 및 방법들이 제공된다. 본 명세서에서 채용된 대부분의 컴포넌트들, 시스템들, 및 방법들과 같이, 이들 시스템들 및 방법들이 신규한 것이라는 것을 인식할 것이다.
실시형태들의 바람직한 그룹에서, 전자 콘텐츠에서의 상이한 타입들의 구역들에 대한 설명 및 제어를 지원하는 시스템들 및 방법들이 제공된다. 예를 들어, 구역은, 스킵되지 않아야 하는 광고 구역과 같은 프리젠테이션 (presentation) 또는 프리젠테이션의 나머지가 뷰잉될 수 있기 전에 뷰잉되어야 하는 경고 스크린을 재생할 경우, 미디어 플레이어 애플리케이션이 따라야 하는 제약들을 나타내는 특정한 속성을 갖는 미디어 프리젠테이션의 일부를 포함할 수도 있다.
종래의 시스템들이 광고 또는 경고들을 뷰잉하도록 사용자들에게 요구하기를 시도했지만, 통상적으로, 이들 시스템들은 그러한 요건들 (및 광고들 및 경고들 그 자체) 을 시스템 아키텍처로 하드코딩 (hardcode) 하며, 그러한 요건들이 실제로 지켜졌는지 여부 또는 경고들 또는 광고들이 얼마나 많이 뷰잉되었는지에 대한 가시성을 제공하지 않는다. 여기에 설명된 본 발명의 바람직한 실시형태들은, 이들 결점들의 몇몇 또는 전부를 개선하며, 뷰잉 요건들이 실시되고 레코딩되는 방식과 관련될 풍부하고 유연한 정책-기반 제어들을 가능하게 하기 위해 사용될 수 있으며, 또한, 시간의 경과, 다른 조건들의 만족 등과 같은 이벤트들에 기초한 그러한 요건들의 변형을 제한없이 포함하는 그러한 요건들의 동적 변형을 지원할 수 있다. 또한, 여기에 설명된 시스템들 및 방법들의 바람직한 실시형태들은 광고와 같은 콘텐츠의 일 피스 (piece) 의 권리-관리된 콘텐츠로의 동적 삽입을 가능하게 하여, 그 광고의 재생이, 예를 들어, 콘텐츠 및/또는 광고의 창작자, 발행자, 및/또는 배포자에 의해 특정된 정책들에 따라 관리되게 한다. 따라서, 여기에 설명된 시스템들 및 방법들의 바람직한 실시형태들은, 디지털 권리 관리 기술들의 사용이, 일 피스의 전자 콘텐츠의 특정 부분들의 삽입 및 제어된 재생 또는 다른 사용을 지원할 수 있게 한다.
현재 설명된 본 발명의 실시형태들이 프로세스들, 장치들, 시스템들, 디바이스들, 방법들, 컴퓨터 판독가능 매체, 및/또는 이들의 조합으로서 포함하는 다수의 방식으로 구현될 수 있음을 인식할 것이다. 수 개의 예시적인 실시형태들이 아래에서 설명된다.
본 발명은, 첨부한 도면과 함께 다음의 상세한 설명을 참조함으로써 용이하게 이해될 것이다.
도 1은 일 실시형태에 따라 주석이 달린 예시적인 미디어 파일의 일 예이다.
도 2는 전자 콘텐츠의 사용을 관리하기 위한 예시적인 시스템을 도시한다.
도 3은 본 발명의 실시형태들을 실행하기 위해 사용될 수 있는 시스템의 더 상세한 예를 도시한다.
도 4는 일 실시형태에 따라 인코딩된 일 피스의 콘텐츠를 도시한다.
도 5는 도 4에 도시된 일 피스의 콘텐츠와 관련된 구역들의 예시적인 데이터 구조 설명을 도시한다.
도 6은 미디어 구역들을 관리하도록 디지털 권리 관리를 적용하기 위한 시스템의 일 실시형태의 더 상세한 예시를 도시한다.
도 7은 일 실시형태에 따라 인코딩된 일 피스의 콘텐츠를 도시한다.
도 8은 일 실시형태에 따른 일 피스의 전자 콘텐츠의 관리를 도시한 흐름도이다.
도 9는 일 피스의 콘텐츠에 대한 액세스를 관리하는 라이센스가 일 실시형태에서 실시될 수도 있는 방법을 도시한 흐름도이다.
도 10은 일 실시형태에 따라 인코딩된 일 피스의 콘텐츠를 도시한다.
본 발명의 상세한 설명이 아래에서 제공된다. 수 개의 실시형태들이 설명되지만, 본 발명이 임의의 일 실시형태에 제한되지는 않으며, 대신, 다수의 대안들, 변형들 및 등가물들을 포함한다는 것이 이해되어야 한다. 또한, 다수의 특정한 세부사항들이 본 발명의 완전한 이해를 제공하기 위해 다음의 설명에서 개시되지만, 몇몇 실시형태들은 이들 세부사항들의 몇몇 또는 전부없이도 실행될 수 있다. 또한, 명확화를 위하여, 당업계에 공지된 특정한 기술 재료들은, 본 발명을 불필요하게 불명료하게 하는 것을 회피하기 위해 상세히 설명되지 않는다.
도 1은 수 개의 구역들 (102a, 102b, 102c, 102d) 을 포함하는 일 피스의 전자 콘텐츠 (100) 의 일 예를 도시한다. 예를 들어, 콘텐츠 (100) 는, 무비 및 그와 관련된 부가적인 콘텐츠 아이템들을 포함하는 전체 미디어 프리젠테이션을 포함할 수도 있다. 예를 들어, 구역 (102a) 은 허가없이 무비를 카피하지 못하게 하는 경고일 수도 있고, 구역 (102b) 은 또 다른 무비의 프리뷰일 수도 있고, 구역 (102c) 은 광고일 수도 있으며, 구역 (102d) 은 무비 그 자체일 수도 있다. 또한, 콘텐츠 (100) 는, 여기에서 종종 "외부 구역들" 로서 지칭되는 부가적인 콘텐츠 (예를 들어, 광고) 가 추후의 시간에 삽입될 수 있는 다수의 마커들 (104a, 104b) 을 포함할 수도 있다. 콘텐츠 (100) 가 디지털 권리 관리 시스템에 따라 패키징될 경우, 콘텐츠 (100) 의 몇몇 또는 전부에 대한 액세스 또는 그들의 다른 사용은 관련 라이센스 (예를 들어, 제어들) 에 의해 관리될 수 있다. 바람직한 실시형태에서 및 더 상세히 후술될 바와 같이, 이들 라이센스들은, 콘텐츠 (100) 를 구성하는 구역들 (102, 104) 이 액세스되거나 사용되는 방법, 및 그러한 액세스 또는 다른 사용의 결과가 어떤 것인지를 특정할 수 있다.
도 2는, 도 1에 도시된 콘텐츠와 같은 콘텐츠가 디지털 권리 관리 시스템을 사용하여 배포 및 관리될 수 있는 시스템 (200) 의 일 예를 도시한다. 바람직한 실시형태에서, 디지털 권리 관리 시스템은, 2006년 10월 18일자로 출원되고 공개 번호 제 2007-0180519 A1 로서 공개된, 발명의 명칭이 Digital Rights Management Engine Systems and Methods 인 공동으로 양도되고 공통 계류중인 미국 특허 출원 제 11/583,693 호 ("'693 출원") 에서 설명된 것과 같이 사용될 수 있으며, 그 내용이 여기에 참조로서 포함되지만, 임의의 적절한 디지털 권리 관리 시스템이 여기에 개시된 원리들에 따라 사용될 수 있음을 인식할 것이다.
도 2에 도시된 바와 같이, 전자 콘텐츠 (203) 에서 권리를 보유하는 엔티티 (202) 는 최종 사용자들 (208a 내지 208e) (집합적으로 "최종 사용자들 (208)" 로서 지칭되며, 여기서, 참조 부호 (208) 는, 콘텍스트로부터 명백할 바와 같이, 최종 사용자 또는 최종 사용자의 컴퓨팅 시스템을 상호교환가능하게 지칭한다) 에 의한 배포 및 소비를 위해 콘텐츠를 패키징한다. 예를 들어, 엔티티 (202) 는, 뮤지션, 무비 스튜디오, 출판사, 소프트웨어 회사, 작가, 이동 서비스 제공자, 인터넷 콘텐츠 다운로드 또는 가입 서비스, 케이블 또는 위성 텔레비전 제공자, 회사의 종업원 등 또는 그들을 대표하여 작동하는 엔티티와 같은 콘텐츠 소유자, 창작자, 또는 제공자를 포함할 수도 있으며, 콘텐츠 (203) 는 임의의 전자 콘텐츠를 포함할 수도 있다. 예를 들어, 콘텐츠 (203) 는, 디지털 비디오, 오디오, 또는 텍스처 콘텐츠, 무비, 텔레비전 쇼, 비디오 클립, 노래, 포드캐스트, 비디오 게임, 일 피스의 소프트웨어, 이메일 메시지, 텍스트 메시지, 워드 프로세싱 문서, 리포트, 또는 임의의 다른 엔터테이먼트, 엔터프라이즈, 또는 다른 콘텐츠를 포함할 수도 있다. 통상적으로, 패키징 프로세스 엔티티 (202) 의 일부는, 도 1과 관련하여 설명된 것과 같이 콘텐츠가 포함할 다양한 구역들을 정의할 것이다. 이것은, 부가적인 콘텐츠 (215; 예를 들어, 광고들, 경고들, 프리뷰들 등) 를 콘텐츠 (203) 에 삽입하는 것을 포함할 수도 있거나, 콘텐츠 (203; 예를 들어, 무비의 일부 또는 전부) 의 일부를 라벨링하는 것을 간단히 포함할 수도 있고/있거나, 부가적인 콘텐츠 (예를 들어, 광고 등) 가 후속하여 (예를 들어, 재생 동안 계속) 삽입될 수 있는 마커들을 정의하는 것을 포함할 수도 있다. 또한 통상적으로, 패키징 프로세스는, 사용되는 디지털 권리 관리 시스템에 의해 표시되는 임의의 보안 보호들을 적용하는 것을 포함할 것이다. 예를 들어, 콘텐츠는, 위탁 기관 (trust authority; 210) 이 적절한 암호화 키들, 인증서들 등을 획득하기 위해 사용될 수도 있는 암호화 또는 디지털 서명 기술들과 같은 하나 이상의 암호화 메커니즘들에 의해 보호될 수도 있다.
도 2에 도시된 예에서, 엔티티 (202) 는 라이센스 또는 전자 제어의 다른 형태 (206) 를 패키징된 콘텐츠 (204) 와 관련시키기 위해 패키징 엔진 (209) 을 사용한다. 라이센스 (206) 는 정책들 (205) 또는 엔티티 (202) 의 다른 소망들에 기초하며, 콘텐츠의 허가된 및/또는 금지된 사용들, 및/또는 콘텐츠를 사용하기 위해 충족되어야 하거나 사용의 조건 또는 결과로서 충족되어야 하는 하나 이상의 조건들을 특정한다. 도 2가 엔티티 (202) 에 의해 콘텐츠와 관련되는 라이센스를 도시하지만, 다른 실시형태에서, 그러한 라이센스들이 또 다른 엔티티 (예를 들어, 재배포자 또는 다른 권리 보유자) 에 의해 관련 및/또는 변형될 수 있음을 인식할 것이다. 이와 관련하여, 라이센스는, 일 피스의 콘텐츠에서의 다양한 구역들이 핸들링될 방법, 및 그 구역들에 대한 액세스 또는 그 구역들의 다른 사용에 관한 임의의 리포팅 정보가 레코딩되는지를 특정할 수도 있다. 예를 들어, 라이센스는, 경고 구역이 스킵될 수 없지만 패스트-포워딩 (fast-forwarding) 될 수 있다는 것, 프리뷰가 일회 뷰잉된 이후 후속 재생에서는 스킵될 수 있다는 것, 특정한 날짜 이후 프리뷰가 더 이상 디스플레이되지 않을 것이라는 것, 사용자가 프리미엄 서비스에 대한 가입자가 아니고/아니거나 콘텐츠에 대한 소정양 이상 지불하지 않으면, 광고들이 뷰잉되어야 한다는 것 (그리고, 스킵되거나 패스트-포워딩될 수 없다는 것), 특정한 구역들이 스킵되거나 패스트-포워딩되었는지에 관한 정보가 레코딩되어야 한다는 것, 특정한 구역이 뷰잉된 횟수에 관한 정보가 레코딩되어야 한다는 것과 같은 요건들, 및/또는 디지털 권리 관리 시스템이 실시할 수 있는 가상적으로 임의의 다른 종류의 요건을 나타낼 수도 있다.
도 2에 도시된 바와 같이, 패키징된 콘텐츠 (204) 및 관련 라이센스 (또는 라이센스들; 206) 는 임의의 적절한 메커니즘을 통해 (예를 들어, 인터넷, 로컬 영역 네트워크, 무선 네트워크, 가상 사설 네트워크 (207), 와이드 영역 네트워크 등과 같은 네트워크 (212) 상의 다운로드 또는 스트림을 통해, 컴팩트 디스크 (CD), DVD (digital versatile disk), 플래시 메모리 카드 (예를 들어, 보안 디지털 (SD) 카드) 등과 같은 레코딩가능한 매체 (216) 를 통해, 케이블, 위성, 브로드캐스트, 또는 셀룰러 통신 (214) 등을 통해) 최종 사용자들에게 배포되며, 여기서, 그 콘텐츠는 관련된 라이센스의 규정 (term) 들에 따라 사용자 (208) 에 대해 렌더링된다. 도 2에 도시된 바와 같이, 패키징된 콘텐츠 (204) 는, 단일 패키지 또는 송신물 (213), 또는 동일한 또는 상이한 소스들로부터 수신된 별개의 패키지들 또는 송신물들로 라이센스 (206) 와 함께 사용자에게 전달될 수 있다.
통상적으로, 라이센스 규정들은 사용자 시스템 (208) 상에서 구동하는 디지털 권리 관리 엔진에 의해 실시될 것이다. 통상적으로, 최종 사용자 시스템 (예를 들어, 개인용 컴퓨터 (208e), 이동 전화기 (208a), 텔레비전 및/또는 텔레비전 셋-톱 박스 (208c), 휴대용 오디오 및/또는 비디오 플레이어 (208d), 전자북 리더, 게이밍 시스템, 개인 휴대 정보 단말기, 및/또는 다른 전자 디바이스) 은, 콘텐츠를 검색 및 렌더링하도록 동작가능한 애플리케이션 소프트웨어 (216), 하드웨어, 및/또는 특수-목적 로직을 포함할 것이다. 사용자의 디지털 권리 관리 엔진 (218) 은 패키징된 콘텐츠 (204) 와 관련된 라이센스 (206) 를 평가하고, 예를 들어, 그 라이센스에 의해 허가되는 경우에만 그 콘텐츠에 대한 사용자 액세스를 선택적으로 허여함으로써, 그 라이센스의 규정들을 실시할 것이다 (및/또는 애플리케이션 (216) 이 그러한 규정들을 실시할 수 있게 할 것이다). 디지털 권리 관리 엔진 (218) 은 애플리케이션 (216) 과 구조적으로 또는 기능적으로 통합될 수도 있거나, 별개 피스의 소프트웨어 및/또는 하드웨어를 포함할 수도 있다. 대안적으로 또는 부가적으로, 시스템 (208c) 과 같은 사용자 시스템은, 사용자에 의해 이전에 획득 또는 요청된 콘텐츠에 대한 사용자 액세스를 허여할지에 관한 판정 (220) 을 행하기 위해 디지털 권리 관리 엔진을 사용하는 시스템 (208b; 예를 들어, 서버, 개인용 컴퓨터 또는 텔레비전 셋-톱 박스 등과 같은 사용자의 네트워크의 디바이스들에서의 또 다른 디바이스) 과 같은 원격 시스템과 통신할 수도 있다.
디지털 권리 관리 엔진, 및/또는 그것과 원격 통신하고 있는 사용자 시스템 상의 다른 소프트웨어는, 보호된 콘텐츠에 대한 사용자의 액세스 또는 그 콘텐츠의 다른 사용에 관한 정보를 또한 레코딩할 수도 있다. 몇몇 실시형태에서, 이러한 정보의 일부 또는 전부는, 예를 들어, (사용료들, 광고-기반 수입 등과 같은) 수입을 할당, 사용자 선호도들을 결정, 시스템 정책들을 실시 (예를 들어, 비밀 정보가 사용되는 방법 및 시간을 모니터링) 등을 행할 시에 사용을 위해 원격 파티 (예를 들어, 클리어링하우스 (222), 콘텐츠 창작자, 소유자, 또는 제공자 (202), 사용자의 관리자, 그것을 대표하여 작동하는 엔티티 등) 에 전달될 수도 있다. 도 2가 예시적인 DRM 아키텍처 및 예시적인 관계들의 세트를 도시하지만, 여기에 설명된 시스템들 및 방법들이 임의의 적절한 콘텍스트에서 실행될 수 있음을 인식할 것이며, 따라서, 도 2가 제한의 목적이 아닌 예시 및 설명의 목적을 위해 제공됨을 인식할 것이다.
도 3은, 본 발명의 실시형태들을 실행하기 위해 사용될 수 있는 시스템 (300) 의 가능한 일 실시형태의 더 상세한 예를 도시한다. 예를 들어, 시스템 (300) 은, 최종 사용자의 디바이스 (208), 콘텐츠 제공자의 디바이스 (202) 등의 일 실시형태를 포함할 수도 있다. 예를 들어, 시스템 (300) 은, 개인용 컴퓨터 (208e) 또는 네트워크 서버 (207) 와 같은 범용 컴퓨팅 디바이스, 또는 셀룰러 전화기 (208a), 개인 휴대 정보 단말기, 휴대용 오디오 또는 비디오 플레이어 (208d), 텔레비전 셋-톱 박스, 키오스크 (kiosk), 게이밍 시스템 등과 같은 특수화된 컴퓨팅 디바이스를 포함할 수도 있다. 통상적으로, 시스템 (300) 은, 프로세서 (302), 메모리 (304), 사용자 인터페이스 (306), 착탈가능한 메모리 (308) 를 수용하기 위한 포트 (307), 네트워크 인터페이스 (310), 및 전술한 엘리먼트들을 접속시키기 위한 하나 이상의 버스들 (312) 을 포함할 것이다. 통상적으로, 시스템 (300) 의 동작은, 메모리 (304; 및/또는 착탈가능한 메모리 (308) 와 같은 다른 컴퓨터-판독가능 매체) 에 저장된 프로그램들의 안내하에서 동작하는 프로세서 (302) 에 의해 제어될 것이다. 일반적으로, 메모리 (304) 는, 고속 랜덤-액세스 메모리 (RAM) 및 자성 디스크 및/또는 플래시 EEPROM 와 같은 비-휘발성 메모리 양자를 포함할 것이다. 메모리 (304) 의 몇몇 부분들은 제한될 수도 있으므로, 그들은 시스템 (300) 의 다른 컴포넌트들에 의해 판독되거나 기입될 수 없다. 포트 (307) 는, 디스크, CD-ROM, DVD, 메모리 카드, SD 카드, 다른 자성 또는 광학 매체 등과 같은 착탈가능한 메모리 (308) 를 수용하기 위한 디스크 드라이브 또는 메모리 슬롯을 포함할 수도 있다. 통상적으로, 네트워크 인터페이스 (310) 는, 인터넷 또는 인트라넷 (예를 들어, LAN, WAN, VPN 등) 과 같은 네트워크 (320) 를 통해 시스템 (300) 과 다른 컴퓨팅 디바이스들 (및/또는 컴퓨팅 디바이스들의 네트워크들) 사이에 접속을 제공하도록 동작가능하며, 그러한 접속 (예를 들어, 무선, 이더넷 등) 을 물리적으로 행하기 위한 하나 이상의 통신 기술들을 이용할 수도 있다. 몇몇 실시형태에서, 시스템 (300) 은, 시스템 (300) 또는 다른 엔티티들의 사용자에 의한 간섭으로부터 보호되는 프로세싱 유닛 (303) 을 더 포함할 수도 있다. 그러한 보안 프로세싱 유닛은, 키 관리, 서명 검증, 및 디지털 권리 관리 프로세스의 다른 양태들과 같은 민감한 동작들의 보안을 개선시키는 것을 보조할 수 있다.
도 3에 도시된 바와 같이, 컴퓨팅 디바이스 (300) 의 메모리 (304) 는, 컴퓨팅 디바이스 (300) 의 동작을 제어하기 위한 다양한 프로그램들 또는 모듈들을 포함할 수도 있다. 예를 들어 통상적으로, 메모리 (304) 는, 애플리케이션들, 주변장치들 등의 실행을 관리하기 위한 운영 시스템 (321), 보호된 전자 콘텐츠를 렌더링하기 위한 호스트 애플리케이션 (330), 및 여기에 설명된 권리 관리 기능의 일부 또는 전부를 구현하기 위한 DRM 엔진 (332) 을 포함할 것이다. 본 명세서의 다른 곳 및 '693 출원에서 설명된 바와 같이, DRM 엔진 (332) 은, 제어 프로그램들을 실행하기 위한 가상 머신과 같은 다양한 다른 모듈들, 상태 정보를 저장하기 위한 상태 데이터베이스 (324), 및/또는 콘텐츠의 암호화 및/또는 암호해독, 해시 함수들 및 메시지 인증 코드들의 계산, 디지털 서명들의 평가 등과 같은 암호화 동작들을 수행하기 위한 하나 이상의 암호화 모듈들 (326) 을 포함, 그들과 상호동작 및/또는 그들을 제어할 수도 있다. 통상적으로, 메모리 (304) 는 보호된 콘텐츠 (328) 및 관련된 라이센스들 (329) 을 더 포함할 것이며, 콘텐츠에 동적으로 삽입될 구역들 (327) 뿐만 아니라 암호화 키들, 인증서들 등 (미도시) 을 더 포함할 수도 있다.
당업자는, 여기에 설명된 시스템들 및 방법들이 도 3에 도시된 것과 유사 또는 동일한 컴퓨팅 디바이스들, 또는 도 3에 도시된 컴포넌트들의 일부를 소유하지 않는 컴퓨팅 디바이스들 및/또는 도시되지 않은 다른 컴포넌트들을 소유하는 컴퓨팅 디바이스들을 포함하는 가상적인 임의의 다른 적절한 컴퓨팅 디바이스로 수행될 수 있음을 인식할 것이다. 따라서, 도 3이 제한이 아닌 예시의 목적을 위해 제공됨을 인식해야 한다.
여기에서의 설명은, DRM 엔진 및 호스트 애플리케이션이 의도된 바대로 동작하면 라이센스의 규정들이 실시될 것이라고 가정하여, 미디어 구역들에 관한 라이센스 제약들의 실시에 주로 포커싱한다. 여기에 설명된 시스템들 및 방법들의 실제 애플리케이션들에서, 악의적인 간섭 또는 변형으로부터의 DRM 엔진의 보호 및/또는 그 DRM 엔진이 구동하는 환경 (예를 들어, 그것이 상호작용하는 애플리케이션들 및 하드웨어) 은, 보안 기술들의 임의의 적절한 조합을 사용하여 달성될 수 있다. 예를 들어, 소프트웨어 모호화 (obfuscation), 셀프-체킹, 커스터마이제이션 (customization), 워터마킹, 안티-디버깅, 및/또는 다른 메커니즘들과 같은 구조적인 및/또는 전략적인 보안일 수 있는 바와 같이, 암호화, 디지털 서명들, 디지털 인증서들, 메시지 인증 코드들과 같은 암호화 메커니즘들은, 간섭 및/또는 다른 공격으로부터 DRM 엔진, 호스트 애플리케이션, 및/또는 다른 시스템 소프트웨어 또는 하드웨어를 보호하기 위해, 예를 들어, '693 출원에 설명되어 있는 바와 같이 이용될 수 있다. 그러한 기술들의 대표적인 예들은, 예를 들어, Obfuscation Techniques for Enhancing Software Security 인 미국 특허 제 6,668,325 B1 호, 발명의 명칭이 Software Self-Defense Systems and Methods 이고 US-2005-0183072-A1 으로서 공개되어 있는 공동으로 양도된 미국 특허 출원 제 11/102,306 호, 발명의 명칭이 Systems and Methods for Watermarking Software and Other Media 이고 US-2008-0028474-A1 으로서 공개되어 있는 미국 특허 출원 제 11/737,428 호, 발명의 명칭이 Software Self-Checking Systems and Methods 이고 US-2003-0023856-A1 으로서 공개되어 있는 미국 특허 출원 제 10/172,682 호, 발명의 명칭이 Trusted Storage Systems and Methods 이고 US-2006-0123249-A1 으로서 공개되어 있는 미국 특허 출원 제 11/338,187 호, 및 Secure Processing Unit Systems and Methods 인 미국 특허 제 7,124,170 B1 호에서 발견될 수 있으며, 이들 각각은 그 전체가 여기에 참조로서 포함된다. 대안적으로 또는 부가적으로, 물리적인 보안 기술들 (예를 들어, 비교적 액세스가능하지 않은 메모리, 보안 프로세서들, 보안 메모리 관리 유닛들, 하드웨어-보호된 운영 시스템 모드 등의 사용) 은 보안을 추가적으로 향상시키도록 사용될 수 있다. 또 다른 형태의 보안은, 시스템의 규격화된 설계 (institutional design) 및 동작, 그리고 참가자들의 법적 및 사회적 규칙에 의해 제공될 수 있다. 예를 들어, 시스템내의 엔티티들은, 시스템 사양들 및 요건들에 따르는 것을 계약적으로 합의하도록 요구될 수도 있고, 시스템 요건들과의 엔티티 컴플리안스 (compliance) 가 검증될 수 있는 인증 프로세스에 제출할 필요가 있을 수도 있으며, 그 외 다른 것들이 행해질 수도 있다. 예를 들어, 디바이스 또는 애플리케이션은, 환경에서의 다른 구현들과 호환가능한 방식으로 DRM 엔진을 구현하도록 요구될 수도 있고/있거나, 특정한 타입 또는 레벨의 간섭 내성 또는 다른 보안을 제공하도록 요구될 수도 있다. 그러한 요건들과의 디바이스 또는 다른 엔티티의 컴플리안스를 증명하는 디지털 인증서들이 이슈될 수 있으며, 이들 인증서들은, 디바이스 또는 엔티티가 시스템에 참가하게 하기 전에, 또는 계속적인 액세스를 허용하는 조건으로서 검증될 수 있다. 그러한 보안 기술들은 당업자에게는 잘 알려져 있을 것이며, 이들 기술들의 몇몇, 이들 기술들 없음, 또는 그 전부의 임의의 적절한 조합이 보호의 원하는 레벨 및/또는 준비된 특정한 애플리케이션의 세부사항들에 의존하여 사용될 수 있다. 또한, 특정한 보안 메커니즘들이 특정한 실시형태와 관련하여 여기에 설명되었지만, 이들 기술들의 사용이 모든 실시형태들에서 요구되지는 않음을 인식할 것이다. 본 발명과 함께 사용될 수 있는 보안 기술들에 관한 부가적이고 비-제한적인 정보는 '693 출원에 개시되어 있다.
동적 미디어 (또는 다른 콘텐츠) 구역들의 정의 및 실시를 지원하기 위한 디지털 권리 관리 기술들의 애플리케이션의 더 상세한 설명이 아래에서 제공된다. 실시형태들의 바람직한 그룹에서, '693 출원에서 설명된 것과 같은 DRM 엔진 (여기에서 또는 '693 출원에서 "Octopus' DRM 엔진으로서 종종 지칭됨) 을 이용하는 DRM 시스템이 사용된다. 예시적인 실시형태들의 다음의 설명이 그러한 DRM 엔진을 종종 지칭할 것이지만, 이러한 설명에서 예시된 개념들이 다른 타입의 DRM 시스템의 콘텍스트에 용이하게 적용될 수 있음을 인식할 것이다.
도 4는 다양한 구역들로 이루어진 일 피스의 콘텐츠 (400) 를 도시하고, 도 5는 이들 구역들이 일 실시형태에 따라 정의될 수도 있는 방법을 도시한다. 도 4에 도시된 바와 같이, 콘텐츠 (400) 는, 경고 스크린을 포함하는 구역 (402), 무비의 제 1 부분을 포함하는 구역 (404), 및 무비의 제 2 부분을 포함하는 구역 (406) 을 포함한다. 또한 도 4에 도시된 바와 같이, 프리뷰를 포함하는 구역 (408) 및 광고를 포함하는 구역 (410) 을 표시된 위치들에서 콘텐츠 (400) 에 삽입하기를 원한다. 또한, 전체 피스의 콘텐츠 (400) 를 구역 (416) 으로서 처리하고, 경고, 프리뷰, 및 무비의 제 1 부분을 구역 (412) 으로서 및 광고 및 무비의 제 2 부분을 또 다른 구역 (414) 으로서 처리하는 것이 바람직할 수도 있다.
도 5는, 도 4에 도시된 구역들을 정의하고 설명하기 위한 구역 맵 (500) 을 도시한다. 도 5에 정의된 구역들은 도 4에 도시된 미디어 스트림 (400) 의 범위이며, 그 스트림에서 2개의 포인트들에 의해 경계가 지어진다. 포인트 어레이 (504) 에서의 각각의 포인트는, 구역이 정지 또는 시작하는 미디어 스트림에서의 랜덤 액세스 포인트 (예를 들어, ISO 기본 미디어 포맷으로부터 유도된 미디어 포맷에서의 샘플 또는 액세스 유닛) 에 대한 레퍼런스를 포함한다. 내부 구역들 (506) 은 미디어 스트림에서 시작 포인트 (508) 및 종단 포인트 (510) 에 의해 표시된다. 예를 들어, 구역 (402; 경고 스크린) 은 액세스 유닛 0 으로부터 액세스 유닛 30 까지의 범위이다. 외부 구역들 (512) 은 미디어 스트림에서 포인트 (514) 에 의해 표시되며, 여기서, 또 다른 미디어 스트림의 부분 (예를 들어, 프리뷰 (408) 또는 광고 (410)) 은 스플라이싱 (splice) 될 것이다. 도 5에 도시된 실시형태에서, 또한, 구역 맵 (500) 은, 구역 맵 (500) 이 특정한 키의 정보를 갖지 않은 엔티티들에 의해 변형되는 것을 방지하는 서명 (502) 을 갖는다.
일 실시형태에서, 구역 식별자 (516) 는 각각의 구역을 식별하는데 사용된다. 구역 식별자들은, 예를 들어, DRM 라이센스에서 시그널링될 경우 애플리케이션이 적절한 미디어 구역을 위치시키게 한다. 일 실시형태에서, 구역 식별자들 (516) 은 특정한 콘텐츠 아이템에 로컬이며, 구역 맵을 서명하는데 사용되는 ZoneMapKey 는 특정한 콘텐츠에 그 구역들을 연결시킨다. 바람직한 실시형태에서, ZoneMapKey 는 콘텐츠 암호화 키의 해시를 포함한다. 이러한 방식으로, ZoneMapKey 는 콘텐츠에 본질적으로 고유하게 연결되지만, 실제 콘텐츠 키는 구역 맵의 창작자에 대해 개시될 필요는 없으며, 그 창작자는 콘텐츠 키들을 생성 또는 보유하는 것을 담당하는 엔티티와 동일하지 않을 수도 있다. 이것은, 콘텐츠 생성자가 콘텐츠 암호해독 키를 갖는 그러한 독립적인 엔티티를 신뢰하지 않을 수도 있으므로, 광고가 삽입될 콘텐츠와는 독립적으로 생성 및/또는 제공되는 그 광고를 포함하는 외부 구역과 같은 외부 구역들에 대한 구역 맵의 경우에 특히 유용할 수 있지만, 통상적으로, 의도된 광고에 대한 상이한 콘텐츠의 비인가된 대체에 대해 보호하는 것이 여전히 중요할 것이다. 콘텐츠 암호해독 키의 해시로 구역 맵을 서명함으로써, 콘텐츠 암호해독 키의 보안을 손상시키지 않으면서 구역들과 관련 콘텐츠 사이에서 강한 관련성이 생성된다.
몇몇 실시형태들에 있어서, 구역 맵에서 동일한 식별자를 갖는 2개 이상의 구역이 존재할 수도 있으며, 동일한 구역 식별자를 갖는 구역들을 포함하는 2개 이상의 구역 맵이 존재할 수도 있다. 이러한 경우, 임의의 유효한 구역이 사용될 수 있다. 동일한 식별자를 갖는 2개 이상의 구역을 가질 가능성은 모델들을 허용하며, 여기서, 구역에 대한 다수의 상이한 미디어 스트림들은 플레이어 애플리케이션에 전달되고, 그 후, 그 플레이어 애플리케이션은 미디어 프리젠테이션을 렌더링할 경우 유효한 구역들 중 하나를 선택한다. 동일한 식별자를 갖는 다수의 구역들 사이에서 선택하기 위해, 임의의 적절한 메커니즘이 애플리케이션에 의해 사용될 수 있다.
도 5에 도시된 바와 같이, 구역 맵은 몇몇 구역들에 대한 다이제스트 (digest) 알고리즘 (520) 및 각각의 그러한 구역에 대한 다이제스트의 값 (522) 을 식별할 수도 있다. 일 실시형태에서, 미디어 플레이어가 다이제스트 알고리즘을 갖는 구역을 플레이할 경우, 그 구역이 플레이되고 있는 한 구역 다이제스트를 계산한다. 구역이 완전히 플레이되는 경우, 그 구역에 대한 구역 맵에 포함된 값과 그 계산된 다이제스트의 값을 비교하며, (구역이 온전하지 않기 때문에) 그 값들이 동일하지 않으면, 프리젠테이션의 임의의 추가적인 재생을 중지한다.
표 0은, 바람직한 일 실시형태에서 도 5에 도시된 것과 같은 구역 맵을 구성하는 추상 데이터 타입들의 더 상세한 예시를 나타낸다.
Figure pct00001
여기서, "accessUnitReference" 는 미디어에 대한 레퍼런스, 또는 그 미디어의 식별자, 그 미디어내의 위치, 또는 그 미디어의 액세스 유닛이다.
"fromPoint" 는 구역의 시작에 대응하는 "ZonePoint" 의 "points" 어레이내의 위치를 지칭한다.
"toPoint" 는 구역의 종단에 대응하는 "ZonePoint" 의 "points" 어레이내의 위치를 지칭한다.
"splicePoint" 는, 구역이 스플라이싱될 미디어내의 위치에 대응하는 "ZonePoint" 의 "points" 어레이내의 위치를 지칭한다.
"id" 는 구역에 대한 식별자이다.
"attributes" 는 0개 이상의 플래그들의 조합과 같은 비트 벡터를 지칭한다. 그러한 일 플래그의 일 예가 아래에 설명되어 있지만, 임의의 적절한 플래그 또는 플래그들이 사용될 수 있음을 인식할 것이다.
Figure pct00002
"mediaDigestAlgorithm" 은 mediaDigestValue 필드를 계산하는데 사용되는 다이제스트 알고리즘을 식별한다. 일 실시형태에서, 다음의 알고리즘 식별자들이 정의된다.
Figure pct00003
"mediaDigestValue" 는 구역의 일부인 미디어 샘플들의 미디어-의존 다이제스트이다.
"meteringTag" 는 (더 상세히 후술될 바와 같이) 구역 재생 계량 (metering) 을 리포팅하기 위한 태그로서 사용된 스트링이다.
"points" 는 하나 이상의 ZonePoint 값들의 어레이를 지칭한다.
"internalZones" 는 하나 이상의 InternalZoneInfo 레코드들의 어레이이다.
"externalZones" 는 하나 이상의 ExternalZoneInfo 레코드들이 어레이이다.
"signature" 는, points, internalZones, 및 externalZones 어레이들의 키잉된-MAC 서명을 지칭한다. 일 실시형태에서, MAC 알고리즘 및 키는 signatureAlgorithm 필드에 의해 특정된다.
"signatureAlgorithm" 는 signatureValue 필드를 계산하는데 사용되는 서명 알고리즘의 식별자이다. 예를 들어, 일 실시형태에서, 다음의 알고리즘 식별자가 정의된다.
Figure pct00004
signatureValue 는 signatureAlgorithm 필드에 의해 특정된 서명값이다.
도 6은, 도 4에 도시된 것과 같이 일 피스의 콘텐츠 (607) 를 포함하는 파일 (605) 에 대해 도 5에서 정의된 것과 같은 미디어 구역들의 재생 또는 다른 렌더링을 관리하기 위하여 DRM 엔진 (601) 을 사용하는 시스템 (600) 의 더 상세한 도면이다. 도 6에 도시된 바와 같이, 바람직한 실시형태에서, 도 5 또는 표 0에 예시된 것과 같은 구역 맵 (602) 은, 구역들 및/또는 구역 마킹들을 포함하는 일 피스의 콘텐츠 (607) 를 포함한 파일 (605) 내에 포함되며, 그 후, 그 일 피스의 콘텐츠는 이용되는 DRM 엔진 및 콘텐츠 렌더링 시스템에 의해 요구되는 포맷으로 패키징된다. 예를 들어, 콘텐츠 (607) 는, '693 출원에 설명된 DRM 기술들에 따라 패키징된 mp4 오디오-시각 파일을 포함할 수도 있다. 도 6에 도시된 바와 같이, 라이센스 (608) 는 콘텐츠 파일 (605) 과 관련되며, 라이센스 (608) 는, 콘텐츠 (607) 에 대한 액세스 또는 그 콘텐츠의 다른 사용이 관리되는 방법, 및 이와 관련하여, 콘텐츠의 구역 맵 (602) 에서 정의된 다양한 구역들이 관리되는 방식을 특정한다.
또한, 도 6은, 구역 맵 (602) 에서 식별된 외부 구역 위치들에서 콘텐츠 (607) 로 스플라이싱될 수 있는 다수의 콘텐츠 아이템들 (604a, 604b, 606a, 606b, 606c) 을 도시한다. 이전에 표시된 바와 같이, 일 실시형태에 있어서, 구역 맵에서 레퍼런싱된 외부 구역들은, 관련 미디어가 그 구역 맵과 관련된 미디어와 동일한 파일 또는 컨테이너에 존재하지 않는 구역들이다. 외부 구역들은 구역에 대한 미디어로 하여금, 그들이 렌더링되는 메인 미디어 프리젠테이션으로부터 전달되거나, 그 메인 미디어 프리젠테이션과는 별개로 패키징되게 한다. 도 6에 도시된 바와 같이, 일 실시형태에서, 구역 맵이 외부 구역들에 대한 레퍼런스들을 포함할 경우, 이들 구역들 각각에 대한 콘텐츠를 갖는 미디어 (604, 606) 는 그 자신의 내부 구역 설명들을 갖는 관련 구역 맵을 갖는다. 일 실시형태에서, 2개 이상의 구역이 동일한 포인트에서 스플라이싱될 경우, 재생 순서는, 구역들이 externalZones 어레이에 나타나는 순서이다.
도 6에 도시된 바와 같이, 동일한 구역 id를 갖는 다수의 외부 구역들은 사용자 (612) 에 전달될 수 있다. 도 6에 도시된 예에서, 동일한 구역 식별자를 갖는 2개의 상이한 프리뷰들 (604a 및 604b) 은, 동일한 구역 식별자를 갖는 3개의 광고들 (606a, 606b, 606c) 과 같이 사용자에게 전달된다. 재생 동안, 애플리케이션 (609) 및/또는 DRM 엔진 (601) 은 이들 외부 구역들 중 어느 외부 구역이 실제로 콘텐츠에 스플라이싱되는지를 선택할 수 있다. 이러한 선택은, 임의의 적절한 기준에 기초하여 임의의 적절한 방식으로 수행될 수 있다. 예를 들어, 신규한 프리뷰는 주기적으로 사용자에게 전달될 수 있으며, 디스플레이할 프리뷰의 선택은 프리뷰들의 상대적인 연령 (age) 에 기초할 수 있다 (예를 들어, 가장 최근에 수신된 프리뷰를 선택할 수 있다). 대안적으로 또는 부가적으로, 디스플레이할 프리뷰의 선택은, 프리뷰들의 콘텐츠 (예를 들어, 어떤 프리뷰가 파일 (605) 에 포함된 무비 (607) 와 가장 유사한지) 에 기초할 수 있으며, 이전에 수집된 인구통계학적 또는 사용자 선호도 데이터, 랜덤 선택, 또는 이들 또는 임의의 다른 적절한 인자들의 조합에 기초하여 어떤 프리뷰가 사용자에게 매력이 있는지에 관한 판정에 기초할 수 있다. 외부 구역들이 콘텐츠 (607) 에 수록되지 않기 때문에, 동일한 외부 구역은 외부 구역의 id를 참조하는 또 다른 피스의 콘텐츠로 또한 스플라이싱될 수 있다. 또한, 외부 구역들이 그들 자신의 구역 맵들을 포함하기 때문에 (그리고, 몇몇 실시형태들에서는 그와 관련된 그들 자신의 라이센스들을 갖고 있을 수도 있기 때문에), 소정의 외부 구역 그 자체는, 재생 동안 소정의 외부 구역으로 포함될 필요가 있는 또 다른 외부 구역을 레퍼런싱할 수도 있다.
이전에 표시된 바와 같이, DRM 엔진 (601) 은 라이센스 (608) 에 따라 콘텐츠 (607) 에 대한 액세스 또는 그 콘텐츠의 다른 사용을 제어한다. 특히, DRM 엔진 (601) 은 구역 맵 (602) 에서 식별된 구역들에 관한 임의의 라이센스 제약들을 실시한다. 라이센스가, DRM 시스템의 능력들에 의해서만 제한되는 임의의 적절한 제약들, 조건들, 또는 결과들을 표현할 수 있음을 인식할 것이다. 예를 들어, 제한없이, 도 4에 도시된 콘텐츠 (400) 를 관리하는 라이센스는, 경고 스크린이 무비가 플레이되는 처음에 뷰잉되는 것, 프리뷰가 고정된 날짜까지가 아닌 최종 7일에서 뷰잉되지 않으면 프리뷰가 뷰잉된다는 것, 사용자가 프리미엄 서비스에 대한 가입자가 아니면 광고가 뷰잉된다는 것, 사용자가 광고 또는 프리뷰를 패스트-포워딩할 수 없다는 것, 다양한 구역들의 재생에 관한 정보가 레코딩된다는 것 등을 요구할 수도 있다.
'693 출원에서 설명된 것과 같은 DRM 시스템의 콘텍스트에서, 그러한 조건들의 표현 및 실시는, 라이센스를 포함하는 제어 프로그램들에서의 하나 이상의 콜백 (callback) 들 및/또는 규약 (obligation) 들의 사용을 포함할 수도 있다. 예를 들어, 일 실시형태에서, 제어 프로그램은, 재생-관련 액션 (예를 들어, "플레이") 의 "체크" 및/또는 "수행" 방법들에 의해 리턴되는 연장된 상태 블록 ("ESB") 에서 MediaZones 규약을 포함할 수도 있다.
일 실시형태에서, 다음의 제약은 ESB의 규약 콘테이너에 포함될 수도 있다.
Figure pct00005
다음은 일 실시형태에서의 ZoneInfo 플래그 값들의 예들이다.
Figure pct00006
일 실시형태에서, 다음의 ZoneTypes 가 정의된다.
Figure pct00007
일 실시형태에서, MediaZones 규약에 따르기 위해, 플레이어 애플리케이션은, 규약의 ZoneInfo 레코드들에서 특정된 구역 식별자들 각각에 대해 적어도 하나의 유효한 InternalZoneInfo 엔트리를 위치시켜야 한다. 유효한 엔트리는, 서명이 유효한 구역 맵에 포함된 엔트리이다.
몇몇 실시형태들에서, MediaZones 리스트에 설명된 구역들이 중첩할 수도 있는 것이 가능하다. 또한, 상이한 구역 타입들을 갖는 동일한 구역이 2회 이상 포함될 수도 있으며, 이러한 경우, 그 구역은 이들 모든 타입들의 관련된 특성들을 갖는다. 일 실시형태에서, 미디어 플레이어 애플리케이션이 2개 이상의 자성 구역내에 있는 위치를 탐색하기를 시작할 경우, 재생은 이들 모든 구역들의 가장 초기의 'fromPoint' 에서 시작해야 한다.
또한, 제어는, ('플레이' 와 같은) 재생-관련 액션의 '체크' 및/또는 '수행' 방법들에 의해 리턴되는 ESB에서의 OnZoneCompleted 콜백 통지를 포함할 수도 있다. 예를 들어, 다음과 같다.
Figure pct00008
일 실시형태에서, "ZoneMapKey" 로서 여기에서 종종 지칭되고, 특정한 미디어 콘텐츠 아이템에 구역 맵들을 관련시키는데 사용되는 키는, 플레이되고 라이센스의 제어가 MediaZones 규약을 갖는 ESB를 리턴하는 콘텐츠를 암호화시키는데 사용된 콘텐츠 키들 중 하나이다. 일 실시형태에서, 2개 이상의 콘텐츠 키가 존재하는 경우 (예를 들어, 오디오 및 비디오 스트림들이 상이한 콘텐츠 키들로 암호화되는 컨테이너로부터의 미디어를 플레이할 경우), ZoneMapKey 는, (a) 오디오만의 미디어에 대해, ZoneMapKey 가 오디오 스트림을 암호화시키는데 사용된 콘텐츠 키임; 및 (b) 비디오만의 또는 오디오/비디오 미디어에 대해, ZoneMapKey 는 비디오 스트림을 암호화시키는데 사용되는 콘텐츠 키임과 같이 선택될 수 있다.
일 실시형태에서, 계량 규약을 갖는 콘텐츠를 플레이할 경우, 구역이 완전히 플레이되고 METERING 플래그가 MediaZones 규약에서 그 구역에 대해 셋팅되면, 플레이어 애플리케이션은 그 이벤트를 로깅한다. 일 실시형태에서, 계량 데이터에서의 그 이벤트를 계량 서비스에 리포팅할 경우, 그 이벤트에 대응하는 엔트리는 하나 이상의 이벤트 레코드들로 리포팅되며, 리포트(들)는 "시작" 시간을 생략하여 "정지" 시간만을 포함한다. 일 실시형태에서, 계량 레코드에 대한 로직 id는, 계량 규약의 로직 id, 문자 '#', 및 그 구역에 대한 meteringTag 필드를 연접함으로써 획득된 스트링이다. 일 실시형태에서, 콘텐츠가 계량 규약을 갖지 않으면, 플레이어 애플리케이션은 임의의 METERING 플래그를 무시하며, 콘텐츠가 CRITICAL 로서 마킹되지 않은 계량 규약을 가지면, 플레이어 애플리케이션은 METERING 플래그를 무시할 수도 있다.
실시예들
도 7은 미디어 프리젠테이션 (700) 의 일 예를 도시한다. 도 7에 도시된 예에서, 미디어 프리젠테이션 (700) 은, 경고 스크린 (702) 이 이전의 30일에서 이미 뷰잉되지 않았다면 프리젠테이션의 나머지 (704) 전에 뷰잉되어야 하는 "FBI 경고" 스크린 (702) 으로 시작한다. 일 실시형태에서, 프리젠테이션 (700) 에 대한 구역 맵은 2개의 구역들을 포함할 것이다. 경고 구역 (702) 은 액세스 유닛 0 내지 액세스 유닛 189 에 퍼져있다. 무비 구역 (701) 은 액세스 유닛 0 내지 액세스 유닛 2876 에 퍼져있다.
도 8은, 도 7의 프리젠테이션 (700) 과 같은 일 피스의 콘텐츠의 뷰잉이 일 실시형태에서 핸들링되는 방법을 도시한 흐름도이다. 도 8에 도시된 바와 같이, 프리젠테이션을 플레이할 요청이 수신될 경우 (802), 경고 스크린 (702) 이 최종 30일 내에서 이전에 뷰잉 (또는 플레이) 되었는지에 관한 판정이 행해진다 (804). 예를 들어, 경고 스크린을 포함하는 구역이 최종적으로 뷰잉되었던 시간의 레코드는 로컬 (또는 원격) 데이터베이스에 보유될 수 있으며, 그 데이터베이스로부터 검색된 데이터는, 경고 스크린이 최종적으로 뷰잉되었던 이후 30일이 경과되었는지를 판정하기 위해 현재 시간과 비교될 수 있다. 도 8에 도시된 바와 같이, 경고 스크린이 최종 30일 동안 뷰잉되었다면 (즉, 블록 804 로부터의 "아니오" 출구), 프리젠테이션은 구역 (704) 에서 플레이하기를 시작할 것이다 (806) (즉, 경고 스크린을 포함하는 구역 (702) 이 스킵될 것이다). 경고 스크린이 최종 30 일내에서 뷰잉되지 않았다면 (즉, 블록 804 로부터의 "예" 출구), 프리젠테이션은 구역 (702) (즉, 경고 스크린) 을 플레이함으로써 시작한다 (808). 일단 구역 (702) 가 플레이하는 것을 종료하면, 데이터베이스는 경고 스크린이 직전에 뷰잉되었다는 것을 나타내기 위해 업데이트될 수 있으며 (810), 프리젠테이션의 재생은 구역 (704) 에 대해 계속될 수 있다 (806).
도 7에 도시된 예시에서, 구역 (702) 은 "스티키 (sticky)" 속성을 할당받았고, 전체 프리젠테이션은 "자성" 속성을 할당받았다. 이들 속성들은, 경고 스크린이 이전의 30일 내에서 뷰잉되지 않았다면 그 경고 스크린 (구역 (702)) 이 뷰잉되는 요건의 우회 (circumvention) 를 방지하는데 사용될 수 있다. 특히, 경고가 이전의 30일 내에서 뷰잉되지 않았다면, DRM 엔진 및/또는 플레이어 소프트웨어 또는 하드웨어는, 사용자가 구역 (704) 에서 (즉, 경고 이후) 재생을 개시하는 것을 방지할 것이다. 프리젠테이션이 "자성" 속성을 갖기 때문에, 그 프리젠테이션의 재생은 시작 (즉, 액세스 유닛 0) 에서 개시할 것이다. 또한, 구역 (702) 이 "스티키" 속성을 할당받았기 때문에, 플레이어 소프트웨어 또는 하드웨어의 패스트-포워딩 및 탐색 특성들은, 이러한 구역이 렌더링되는 동안 디스에이블될 것이며, 따라서, 사용자가 경고를 스킵하거나 패스트-포워딩하는 것을 방지한다. 그러나, 일단 경고 구역이 뷰잉되면, 또 다른 30일이 경과하고 경고를 다시 한번 뷰잉해야 하는 규약이 발생할 때까지 DRM 엔진이 스티키 또는 자성 특성들을 다시 실시하지 않을 것이므로, 사용자는 다시 한번 프리젠테이션내의 임의의 위치들로 패스트-포워딩 및 스킵할 수 있을 것이다. 도 7에 도시된 구역들이 단지 예시적인 목적을 위한 것이고, 콘텐츠 창작자가 임의의 적절한 구역들 및 뷰잉 요건들을 정의할 수 있음을 인식할 것이다.
도 9는, 도 7에 도시된 것과 같은 일 피스의 콘텐츠의 콘텍스트에서의 구역-관련 규약들의 애플리케이션을 도시한다. 도 9에 도시된 바와 같이, 콘텐츠를 플레이할 요청이 수신될 경우 (900), 임의의 구역-관련 규약들이 존재하는지에 관한 판정이 행해진다 (902). 예를 들어, '693 출원에서 설명된 것과 같은 DRM 엔진이 사용되면, 플레이 액션의 수행 방법은, 임의의 적용가능한 규약들을 설명하는 연장된 상태 블록을 리턴할 것이다. 구역-관련 규약들이 존재하지 않으면 (즉, 블록 902 로부터의 "아니오" 출구), 프리젠테이션의 재생은, 삽입될 수도 있는 임의의 내부 (또는 외부) 구역들의 생략과 함께 진행한다 (903). 한편, 하나 이상의 구역-관련 규약들이 존재하면 (즉, 블록 902 로부터의 "예" 출구), 프리젠테이션의 요청된 액세스 유닛에 대해, 그것이 규약들이 존재하는 신규한 구역 (도 9에서는 "활성" 구역으로서 지칭됨) 의 일부인지에 관한 판정이 행해진다 (906). 예를 들어, (존재한다면) 이전에 액세스된 유닛이 현재 요청된 액세스 유닛과 동일한 구역에 존재했는지에 관한 판정이 행해질 수 있다. 요청된 액세스 유닛이 신규한 구역에 존재하지 않으면 (즉, 블록 906 으로부터의 "아니오" 출구), 액세스 유닛의 재생이 허가된다 (908). 그러나, 요청된 액세스 유닛이 신규한 구역에 존재하면 (즉, 블록 906 으로부터의 "예" 출구), 신규한 구역이 자성인지에 관한 판정이 행해지며 (910), 신규한 구역이 자성이면 (즉, 블록 910 으로부터의 "예" 출구), 현재 요청된 액세스 유닛은 그 구역 (또는 구역들) 에서의 제 1 액세스 유닛으로 대체된다. 또한, 신규한 구역에 관한 임의의 다른 규약들의 실시가 개시된다 (914). 예를 들어, 구역이 "스킵 없음" 으로 라벨링되면, 플레이어 소프트웨어 및/또는 하드웨어에 대한 탐색 제어가 디스에이블되며, 구역이 "스티키" 로 라벨링되면, 탐색 제어 및 패스트-포워딩 제어 양자가 액세스 유닛을 플레이하기 전에 디스에이블된다.
도 9에 도시된 예시적인 알고리즘에서, 일단 액세스 유닛이 플레이되면 (908), 그 액세스 유닛이 활성 구역에서 최종 액세스 유닛이었는지 (즉, 활성 구역이 완료되었는지) 에 관한 판정이 행해진다 (916). 구역이 완료되었고 (즉, 블록 916 으로부터의 "예" 출구), 그 후, 관련 콜백이 존재하면 (920), 그 콜백이 실행되고, 관련 규약들의 세트가 업데이트된다 (예를 들어, 특정한 규약들이 제거, 업데이트, 또는 부과될 수 있다). 더 이상 규약들이 활성이 아니면 (즉, 블록 922 로부터의 "아니오" 출구), 콘텐츠의 재생은, 삽입될 수도 있는 임의의 내부 (또는 외부) 구역들 없이 계속될 수 있다 (903). 그렇지 않으면, 다음의 액세스 유닛이 검색되며 (918), 상술된 프로세스는, 재생이 중지될 때까지 (예를 들어, 사용자가 플레이어 사의 "중지" 를 누르거나 선택할 때까지) 반복된다.
도 9에 도시된 예시적인 알고리즘이 제한이 아닌 예시의 목적을 위해 제공되었고, 구역-관련 규약들의 실시가 임의의 적절한 방식으로 수행될 수 있음을 인식할 것이다. 예를 들어, 도 9에 도시된 단계들 중 몇몇은, 상이한 순서로, 다른 단계들과 동시에, 또는 그 전체가 생략되어 수행될 수 있다.
도 9에 도시된 알고리즘을 도 7에 도시된 프리젠테이션 (700) 에 적용할 경우, 사용자가 (즉, 경고 스크린 직후의) 액세스 유닛 190에서 재생을 시작하기를 시도하고, 경고 스크린이 최종 30일 내에 뷰잉되지 않았다면 (이러한 경우, 자성 및 스티키 규약들이 활성화됨), 액세스 유닛 190이 자성 구역 (즉, 전체 프리젠테이션을 포함하는 구역) 의 일부이고, 액세스 유닛 0이 그 자성 구역의 시작이므로, DRM 엔진 및/또는 애플리케이션은 재생이 액세스 유닛 0 에서 시작하도록 강제할 것이다. 또한, 액세스 유닛 0이 스티키 구역 (즉, 경고 스크린을 포함하는 구역) 의 일부이므로, 애플리케이션의 탐색 및 패스트 포워딩 제어들은 디스에이블될 것이다. 유사하게, 사용자가 (즉, 경고 스크린의 엔드의 직전의) 액세스 유닛 188에서 재생하기를 시도하였다면, 액세스 유닛 188이 자성 구역 (즉, 전체 프리젠테이션을 포함하는 구역) 의 일부이고, 액세스 유닛 0이 그 자성 구역의 시작이므로, DRM 엔진 및/또는 애플리케이션은 재생이 액세스 유닛 0에서 시작하도록 강제할 것이다. 일단 액세스 유닛 189 (즉, 구역 (702) 에서의 최종 액세스 유닛) 이 렌더링되었다면, 구역들 (702 및 701) 과 관련된 규약들을 비활성화할 콜백이 행해질 것이고, 프리젠테이션은 경고 스크린을 뷰잉하지 않으면서 플레이될 수 있으며, 프리젠테이션내의 패스트-포워딩 및 탐색이 재-인에이블될 것이다. 사용자가 프리젠테이션을 중지하고, 그 후, 30일 내에 재시작하면, (경고가 최종적으로 뷰잉되었던 이후 30일이 경과되지 않았다는 것을, DRM 엔진에 의해 보유되는 레코드들이 나타내므로) 규약이 활성화되지 않을 것이며, 프리젠테이션은 경고 스크린을 뷰잉하지 않으면서 재생될 수 있다.
도 7에 도시된 프리젠테이션에 대한 구역 맵 데이터 구조의 예시적인 일 실시형태가 아래의 표 1에서 설명된다.
Figure pct00009
표 1에 도시된 바와 같이, 구역 맵은 3개의 포인트들 및 2개의 구역들을 포함한다. 경고 구역은 포인트들 0 내지 1 (액세스 유닛들 0 내지 189) 에 퍼져있고 속성값 1을 가지며, 이러한 예시적인 실시형태에서, 이것은 그 경고 구역이 삽입된 구역이라는 것을 의미한다. 이것은, 플레이 액션의 수행 방법에 의해 리턴되는 구역 규약들이 존재하지 않으면, 이러한 구역을 스킵하고 액세스 유닛 190에서 직접 시작하는 것이 승인된다는 것을 플레이어에게 나타낸다. 무비 구역은 구역 포인트들 0 내지 2 (즉, 액세스 유닛들 0 내지 2876) 에 퍼져있고, 셋팅된 속성 플래그들을 갖지 않는다.
도 7 및 표 1과 관련하여 설명된 기능을 구현하는 예시적인 제어용 의사-코드가 아래의 표 2에 설명된다.
Figure pct00010
표 2에 도시된 바와 같이, 제어가 개시될 경우, 경고가 뷰잉되었던 최종 시간에 관한 DRM 시스템의 상태 데이터베이스로부터 데이터가 검색된다. 이것은 현재의 시간 (즉, "현재") 에 비교되며, 차이가 30일보다 크면, 콘텐츠를 플레이할 요청을 허여하는 연장된 상태 블록 (즉, ESB-1) 이 리턴되지만, 무비의 나머지가 뷰잉될 수 있기 전에 경고가 뷰잉되도록 효율적으로 강제하는 경고 구역 (즉, 구역 (702)) 및 전체 콘텐츠 (즉, 구역 (704)) 에 규약들을 부과한다. 또한, 경고 구역의 뷰잉이 완료될 경우 개시되는 콜백이 포함된다. 그 콜백은 경고가 최종적으로 뷰잉되었던 시간으로서 현재 시간을 DRM 시스템의 상태 데이터베이스에 저장하며, 임의의 규약들을 부과하지 않으면서 무비의 재생을 간단히 허여하는 연장된 상태 블록 (즉, ESB-2) 을 리턴한다. 따라서, 일단 경고가 뷰잉되고 콜백이 실행되면, 경고 구역이 렌더링되지 않을 것이며, 무비에 대한 자성 구역 규약이 또 다른 30일 동안 강제되지 않을 것이다.
도 10은, 프리젠테이션에 대해 대금을 지불한 사용자가 광고없이 그 프리젠테이션을 뷰잉하게 하지만, 프리젠테이션에 대해 대금을 지불하지 않은 사용자에게 광고를 뷰잉하도록 요구하는 것이 바람직한 프리젠테이션 (1000) 의 일 예시적인 인코딩을 도시한다 (DRM 엔진 및/또는 애플리케이션이 평가할 수 있는 임의의 다른 조건, 또는 조건들의 조합이 대신 사용될 수 있음을 인식할 것이다). 도 10에 도시된 바와 같이, 프리젠테이션 (1000) 은 2개의 구역들, 즉, 삽입된 광고에 대응하는, 액세스 유닛 900 으로부터 액세스 유닛 950 까지의 범위인 구역 (1004) 및 광고 (1004) 및 무비의 제 2 부분 (1008) 양자를 포함하는, 액세스 유닛 900 으로부터 액세스 유닛 2300 까지의 범위인 구역 (1010) 으로 분할될 수 있다. 광고 구역 (1004) 은 "스킵 없음" 규약과 관련되며, 광고 (1004) 및 무비의 제 2 부분을 포함하는 구역 (1010) 은 자성 규약과 관련된다.
프리젠테이션의 제 2 부분을 플레이할 요청이 수신될 경우, 사용자가 그 프리젠테이션에 대해 대금을 지불했는지에 관한 판정이 행해진다. 예를 들어, 이러한 판정은, DRM 엔진의 데이터베이스로부터 데이터를 검색하거나, (가입 노드와 같은) 특정한 노드가 플레이어의 노드로부터 도달가능한지를 평가함으로써 행해질 수 있다. 사용자가 프리젠테이션에 대해 대금을 지불했다면, 제어 프로그램의 플레이 액션의 수행 방법에 의해 규약들이 리턴되지 않으며, 프리젠테이션이 뷰잉되는 경우 광고는 자동적으로 스킵된다. 그러나, 사용자가 프리젠테이션에 대해 대금을 지불하지 않으면, 도 10에 도시된 스티키 및 자성 규약들이 활성화되며, 무비의 제 2 부분을 뷰잉하기 위해 사용자는 광고를 뷰잉해야 하고, 광고를 스킵하도록 허용되지 않는다. 예를 들어, 사용자가 액세스 유닛 951에서의 재생을 시작하기를 시도하면, 액세스 유닛 951을 포함하는 구역이 자성이므로, 플레이어는 재생이 액세스 유닛 900에서 실제로 시작하도록 강제할 것이다. 일단 광고가 뷰잉되면, 사용자는 광고 및 무비의 제 2 부분을 포함하는 구역내에서 스킵할 수 있지만, 사용자가 무비 (1002) 의 제 1 부분으로 리턴하고, 그 후, 제 2 부분 (1008) 에 역으로 점프하기를 시도하면, (또는 광고가 외부 구역, 즉, 동일한 id를 갖는 임의의 광고이면) 이러한 예에서 사용자는 다시 한번 광고 (1004) 를 뷰잉할 필요가 있을 것이다.
도 10과 관련하여 설명된 기능을 구현하는 ('693 출원에 설명된 것과 같은) 예시적인 제어용 의사-코드가 아래의 표 3에서 설명된다.
Figure pct00011
표 3에 도시된 바와 같이, 제어가 개시될 경우, 사용자가 무비 서비스에 대한 가입자인지에 관한 판정이 행해진다. '693 출원에 더 상세히 설명된 바와 같이, 이것은, 가입을 나타내는 노드 (즉, 이러한 예에서는 "MovieSubscription") 가 플레이어의 노드로부터 도달가능한지를 판정하여 행해진다. 가입 노드가 도달가능하면, 사용자가 유료 가입자인 것으로 판정되며, 임의의 규약들을 부과하지 않으면서 콘텐츠를 플레이할 요청을 허여하는 연장된 상태 블록 (즉, ESB-2) 이 리턴된다. 그러나, 가입 노드가 도달가능하지 않으면, 콘텐츠를 플레이할 요청을 허여하지만, 무비의 제 2 부분을 뷰잉하기 전에 광고가 뷰잉되도록 효율적으로 강제하는 광고 구역 (즉, 구역 (1004)), 및 광고 및 무비의 제 2 부분을 포함하는 구역 (즉, 구역 (1010)) 을 포함하는 구역에 규약들을 부과하는 연장된 상태 블록 (즉, ESB-1) 이 리턴된다.
통상적으로, 미디어 구역들의 완전한 정의가 미디어 프리젠테이션 내의 정확한 위치결정 정보의 사용을 포함하며, 따라서, 몇몇 미디어 포맷-특정 엘리먼트들을 요구함을 인식할 것이다. 설명 및 명확화를 위해, 많은 미디어 포맷들에 공통적인 추상 데이터 구조들 및 엘리먼트들이 여기에 설명되었다. 예시의 목적을 위해, 이들 데이터 구조들 및 엘리먼트들을 나타내고 그 구조들 및 엘리먼트들을 특정한 예시적인 미디어 포맷들로 삽입하는 특정한 방식들이 다음의 부록들에서 설명된다. 그러나, 여기에 설명된 추상 데이터 타입들이 다른 미디어 포맷들에 또한 용이하게 매핑될 수 있음을 당업자는 인식할 것이다.
부록 A - ISO 기본 미디어 파일 포맷 매핑
일 실시형태에서, ISO 기본 미디어 파일 포맷 (예를 들어, ISO/IEC 14496-12: 2003: Information Technology - Coding of Audio-Visual Objects - Part 12: ISO Base Media File Format 를 참조) 으로부터 유도된 미디어에 대한 구역 포인트들을 정의할 경우, ZonePoint 구조의 accessUnitReference 필드는, 샘플-기반 포맷들에 대한 IsoMediaAccessUnit 또는 (OMA DCF와 같은) 박스-기반 포맷들에 대한 IsoMediaByteOffset 이다. 아래의 표시는, ISO/IEC 14496-1: 2004, Subpart3: Information Technology - Coding of Audio-Visual Objects 에서 정의된 신텍스 설명 언어 (SDL) 에 존재한다.
Figure pct00012
일 실시형태에서, 일 트랙과 관련된 구역 맵은, (트랙-기반 미디어에 대한) 그 트랙에 관한 "trak' 박스에서의 'udta' 콘테이너 박스 또는 (예를 들어, OMA DCF 미디어에 대한) 별개의 미디어 헤더 박스내의 'udta' 콘테이너 박스내의 'mZON' 박스로서 포함되어야 한다.
Figure pct00013
여기서, "zoneMapData" 는 구역 맵의 바이너리 인코딩을 지칭한다 (그 예가 아래에서 더 상세히 설명된다).
"zoneMapDataSize" 는 구역 맵의 바이너리 인코딩의 사이즈를 지칭한다.
일 실시형태에서, 트랙-기반 오디오-전용 프리젠테이션에 대하여, 구역 맵은 오디오 트랙에 포함되며, 트랙-기반 오디오+비디오 프리젠테이션에 대하여, 구역 맵은 비디오 트랙에 포함된다. 박스-기반 프리젠테이션에 대하여, 구역 맵은, 그 맵이 대응하는 프리젠테이션에 대한 미디어 데이터 박스를 포함하는 것과 동일한 콘테이너의 후손 (descendent) 이다.
일 실시형태에서, 미디어 데이터가 액세스 유닛 샘플들로 이루어진 미디어에 대하여, 일 구역에 대한 mediaDigestValue 는, 그 구역의 (포함된) 제 1 샘플로부터 최종 샘플까지의 모든 샘플 데이터로 구성된 바이트 시퀀스에 걸쳐 계산된다. 미디어 데이터가 (OMA DCF 내의 'odda' 박스와 같은) 단일 바이트 시퀀스에 의해 표현되는 미디어에 대하여, 일 구역에 대한 mediaDigestValue 는, 그 구역의 시작과 엔드 사이의 바이트 시퀀스의 일부에 걸쳐 계산된다.
부록 B - 바이너리 인코딩
Figure pct00014
Figure pct00015
전술한 것이 명확화를 위해 몇몇 세부사항에서 설명되었지만, 특정한 변경들 및 변형들이 첨부된 청구항들의 범위내에서 행해질 수도 있다는 것이 명백할 것이다. 예를 들어, 수 개의 예들이 무비와 같은 오디오-시각 콘텐츠의 콘텍스트에서 제공되었지만, 여기에 설명된 시스템들 및 방법들이 더 광범위한 애플리케이션에 적합하며, 가상적인 임의의 타입의 전자 콘텐츠의 콘텍스트에서 사용될 수 있음을 인식할 것이다. 예를 들어, 제한없이, 여기에 설명된 시스템들 및 방법들은, 오디오 콘텐츠 (예를 들어, 디지털적으로 레코딩된 노래, 라디오 브로드캐스트, 포드캐스트 등), 다양한 구역들이 저작권 정보, 광고 등과 같은 콘텐츠를 포함하도록 정의될 수 있는 텍스처 콘텐츠 (예를 들어, 전자책 또는 매거진, HTML 콘텐츠, 워드 프로세싱 문서 등), 또는 임의의 다른 적절한 전자 콘텐츠에 적용될 수 있다. 여기에 설명된 프로세스들 및 장치들 양자를 구현하는 많은 대안적인 방식들이 존재한다는 것을 유의해야 한다. 따라서, 본 발명의 실시형태들은 제한이 아닌 예시적인 것으로 고려될 것이며, 본 발명은 여기에서 제공된 세부사항들에 제한되는 것이 아니라, 첨부된 청구들의 범위 및 등가물 내에서 변형될 수도 있다.

Claims (20)

  1. 제 1 피스의 전자 콘텐츠를 패키징하는 방법으로서,
    상기 제 1 피스의 전자 콘텐츠에 복수의 구역들을 정의하는 제 1 구역 맵을 생성하는 단계; 및
    상기 제 1 피스의 전자 콘텐츠와 전자 라이센스를 관련시키는 단계를 포함하며,
    상기 전자 라이센스는 적어도 하나의 제어 프로그램을 포함하고, 상기 제 1 피스의 전자 콘텐츠의 적어도 일부에 대한 액세스 또는 상기 제 1 피스의 전자 콘텐츠의 적어도 일부의 다른 사용과 관련된 하나 이상의 조건들을 정의하며,
    상기 제어 프로그램은, 실행될 경우, 상기 제 1 구역 맵에서 정의된 제 1 구역과 관련된 제 1 소정의 조건이 충족되는지를 판정하고, 상기 제 1 소정의 조건이 충족되면, 상기 제 1 구역에 대한 액세스 또는 상기 제 1 구역의 다른 사용에 제 1 규약 (obligation) 을 부과하도록 동작가능한, 전자 콘텐츠의 패키징 방법.
  2. 제 1 항에 있어서,
    상기 전자 라이센스는, 제 2 소정의 조건이 충족되면 상기 제 1 규약을 제거하기 위한 코드를 포함하는, 전자 콘텐츠의 패키징 방법.
  3. 제 1 항에 있어서,
    상기 제 1 피스의 전자 콘텐츠의 적어도 일부를 암호해독하도록 동작가능한 제 1 키를 사용하여 상기 제 1 구역 맵을 디지털적으로 서명하는 단계를 더 포함하는, 전자 콘텐츠의 패키징 방법.
  4. 제 1 항에 있어서,
    상기 제 1 피스의 전자 콘텐츠의 적어도 일부를 암호해독하도록 동작가능한 제 2 키로부터 유도된 제 1 키를 사용하여 상기 제 1 구역 맵을 디지털적으로 서명하는 단계를 더 포함하는, 전자 콘텐츠의 패키징 방법.
  5. 제 1 항에 있어서,
    상기 제 1 구역 맵은 적어도 하나의 외부 구역에 대한 레퍼런스를 더 포함하며, 상기 외부 구역은 제 2 피스의 전자 콘텐츠를 포함하고, 상기 제 2 피스의 전자 콘텐츠는 상기 제 1 피스의 전자 콘텐츠와는 별개이고, 상기 제 2 피스의 전자 콘텐츠는 그와 관련된 제 2 구역 맵을 가지며, 상기 제 2 구역 맵은 상기 제 2 피스의 전자 콘텐츠에서 적어도 하나의 구역을 정의하는, 전자 콘텐츠의 패키징 방법.
  6. 제 5 항에 있어서,
    상기 제 2 구역 맵은, 일방 함수 (one-way function) 를 사용하여, 상기 제 1 피스의 전자 콘텐츠의 적어도 일부를 암호해독하기 위한 제 2 키로부터 유도되는 제 1 키로 서명되는, 전자 콘텐츠의 패키징 방법.
  7. 제 1 항에 있어서,
    상기 제 1 규약은, 상기 제 1 피스의 전자 콘텐츠의 적어도 제 1 부분을 플레이하기 전에 상기 제 1 구역이 플레이되어야 한다는 요건을 포함하는, 전자 콘텐츠의 패키징 방법.
  8. 제 1 항에 있어서,
    상기 제 1 규약은, 상기 제 1 피스의 전자 콘텐츠의 적어도 제 1 부분이 스킵될 수 없다는 요건을 포함하는, 전자 콘텐츠의 패키징 방법.
  9. 제 1 항에 있어서,
    상기 제 1 규약은, 사용자가 상기 제 1 피스의 전자 콘텐츠의 적어도 제 1 부분을 패스트-포워딩 (fast-forwarding) 할 수 없다는 요건을 포함하는, 전자 콘텐츠의 패키징 방법.
  10. 제 1 피스의 전자 콘텐츠를 수신하는 단계;
    상기 제 1 피스의 전자 콘텐츠에서 적어도 제 1 구역을 정의하는 제 1 구역 맵을 수신하는 단계;
    상기 제 1 피스의 전자 콘텐츠의 적어도 일부에 대한 액세스 또는 상기 제 1 피스의 전자 콘텐츠의 적어도 일부의 다른 사용에 대한 하나 이상의 제약들을 특정하는 라이센스를 수신하는 단계;
    상기 제 1 피스의 전자 콘텐츠를 플레이하기 위한 요청을 수신하는 단계;
    상기 요청을 허여할지를 판정하기 위해 상기 라이센스를 평가하는 단계; 및
    상기 제 1 피스의 전자 콘텐츠의 재생에 적어도 하나의 구역-관련 규약을 부과하는 것을 포함하여, 상기 라이센스에 따라 상기 요청을 허여하는 단계를 포함하는, 방법.
  11. 제 10 항에 있어서,
    상기 라이센스는 적어도 하나의 제어 프로그램을 포함하는, 방법.
  12. 제 11 항에 있어서,
    상기 라이센스를 평가하는 단계는, 상기 제어 프로그램을 실행하는 단계를 포함하는, 방법.
  13. 제 10 항에 있어서,
    상기 제 1 구역 맵 및 상기 제 1 피스의 전자 콘텐츠는 제 1 파일에서 함께 수신되는, 방법.
  14. 제 10 항에 있어서,
    제 2 피스의 전자 콘텐츠를 수신하는 단계로서, 상기 제 2 피스의 전자 콘텐츠는 그와 관련된 제 2 구역 맵을 갖고, 상기 제 2 구역 맵은 제 1 식별자를 포함하는, 상기 제 2 피스의 전자 콘텐츠를 수신하는 단계; 및
    제 3 피스의 전자 콘텐츠를 수신하는 단계로서, 상기 제 3 피스의 전자 콘텐츠는 그와 관련된 제 3 구역 맵을 갖고, 상기 제 3 구역 맵은 상기 제 1 식별자를 포함하는, 상기 제 3 피스의 전자 콘텐츠를 수신하는 단계를 더 포함하는, 방법.
  15. 제 14 항에 있어서,
    상기 제 1 구역 맵은 상기 제 1 식별자에 대한 레퍼런스를 포함하며,
    상기 방법은,
    상기 제 2 피스의 전자 콘텐츠와 상기 제 3 피스의 전자 콘텐츠 사이에서 선택하는 단계; 및
    상기 제 1 피스의 전자 콘텐츠를 플레이하는 것과 함께, 상기 제 2 피스의 전자 콘텐츠 및 상기 제 3 피스의 전자 콘텐츠 중 선택된 전자 콘텐츠를 플레이하는 단계를 더 포함하는, 방법.
  16. 제 1 피스의 전자 콘텐츠 및 제 1 구역 맵을 수신하는 단계로서, 상기 제 1 구역 맵은 상기 제 1 피스의 전자 콘텐츠에서 적어도 제 1 구역을 정의하는, 상기 제 1 피스의 전자 콘텐츠 및 제 1 구역 맵을 수신하는 단계;
    상기 제 1 피스의 전자 콘텐츠와 관련된 라이센스를 수신하는 단계로서, 상기 라이센스는, 적어도 상기 제 1 구역을 렌더링하는 것과 함께 규약을 조건부로 부과하도록 동작가능한 적어도 하나의 제어 프로그램을 포함하는, 상기 라이센스를 수신하는 단계;
    상기 제어 프로그램을 실행하는 단계; 및
    상기 라이센스에 따라 적어도 상기 제 1 구역을 렌더링하는 단계를 포함하는, 방법.
  17. 제 16 항에 있어서,
    상기 렌더링 단계에 관한 적어도 몇몇 데이터를 레코딩하는 단계를 더 포함하는, 방법.
  18. 제 16 항에 있어서,
    상기 규약은, 상기 제 1 구역을 렌더링하기 위해 충족해야 하는 하나 이상의 요건들을 포함하며,
    상기 렌더링 단계는, 상기 하나 이상의 요건들이 충족된다는 것을 보장하는 단계를 포함하는, 방법.
  19. 제 16 항에 있어서,
    적어도 제 1 조건이 충족된다면, 상기 규약을 부과하지 않는 단계를 더 포함하는, 방법.
  20. 제 16 항에 있어서,
    상기 제어 프로그램은, 제 1 노드가 제 2 노드로부터 도달가능하지 않는다고 상기 제어 프로그램이 결정하면, 상기 규약을 부과하도록 동작가능한, 방법.
KR1020107003739A 2007-07-23 2008-07-23 동적 미디어 구역 시스템들 및 방법들 KR101592607B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95134207P 2007-07-23 2007-07-23
US60/951,342 2007-07-23

Publications (2)

Publication Number Publication Date
KR20100057817A true KR20100057817A (ko) 2010-06-01
KR101592607B1 KR101592607B1 (ko) 2016-02-05

Family

ID=39865203

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107003739A KR101592607B1 (ko) 2007-07-23 2008-07-23 동적 미디어 구역 시스템들 및 방법들

Country Status (10)

Country Link
US (2) US8793808B2 (ko)
EP (1) EP2181412A1 (ko)
JP (1) JP2010535438A (ko)
KR (1) KR101592607B1 (ko)
CN (1) CN101809580B (ko)
AU (1) AU2008279685B2 (ko)
CA (1) CA2694119A1 (ko)
MX (1) MX2010000921A (ko)
WO (1) WO2009014733A1 (ko)
ZA (1) ZA201000525B (ko)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080235401A1 (en) * 2007-03-21 2008-09-25 Tak Wing Lam Method of storing media data delivered through a network
US9892390B2 (en) * 2007-12-12 2018-02-13 Microsoft Technology Licensing, Llc Digital content packaging, licensing and consumption
KR101593569B1 (ko) * 2009-02-02 2016-02-15 삼성전자주식회사 콘텐츠 오브젝트 구성 방법 및 시스템
US8929303B2 (en) * 2009-04-06 2015-01-06 Samsung Electronics Co., Ltd. Control and data channels for advanced relay operation
JP6010459B2 (ja) 2009-05-21 2016-10-19 インタートラスト テクノロジーズ コーポレイション コンテンツ配信システム及び方法
US8914903B1 (en) 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8522357B2 (en) * 2009-06-22 2013-08-27 Samsung Electronics, Co., Ltd Rights-based advertisement management in protected media
EP2325774A1 (en) * 2009-11-19 2011-05-25 ST-Ericsson SA Method and device for imposing usage constraints of digital content
US9027100B2 (en) * 2010-01-05 2015-05-05 Yahoo! Inc. Client-side ad caching for lower ad serving latency
AU2011219872B2 (en) * 2010-02-24 2015-07-30 Telefonaktiebolaget L M Ericsson (Publ) Play-out control for a media data stream
KR101672445B1 (ko) * 2010-03-19 2016-11-04 삼성전자주식회사 컨텐츠 전송 시스템에서 컨텐츠 재생 제어 방법 및 장치
US8544103B2 (en) 2010-05-04 2013-09-24 Intertrust Technologies Corporation Policy determined accuracy of transmitted information
US9462344B1 (en) * 2011-08-19 2016-10-04 Arris Enterprises, Inc. Trickplay control using finite state automata
TWM424718U (en) * 2011-09-16 2012-03-11 Liou Jennchorng Broadcasting system
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
CA2865548C (en) 2012-03-01 2021-03-02 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission and restricted use of media content
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US10062091B1 (en) 2013-03-14 2018-08-28 Google Llc Publisher paywall and supplemental content server integration
US9049186B1 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
JP6392365B2 (ja) * 2014-10-15 2018-09-19 マクセル株式会社 放送受信装置および放送受信方法ならびに放送受信プログラム
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10200242B2 (en) * 2015-10-12 2019-02-05 Dell Products, Lp System and method to replicate server configurations across systems using sticky attributions
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10149022B2 (en) * 2016-03-09 2018-12-04 Silveredge Technologies Pvt. Ltd. Method and system of auto-tagging brands of television advertisements
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN107656980B (zh) * 2017-09-07 2020-09-22 北京神州绿盟信息安全科技股份有限公司 应用于分布式数据库系统中的方法及分布式数据库系统
USD947233S1 (en) 2018-12-21 2022-03-29 Streamlayer, Inc. Display screen or portion thereof with transitional graphical user interface
WO2020132682A1 (en) * 2018-12-21 2020-06-25 Streamlayer Inc. Method and system for providing interactive content delivery and audience engagement
USD997952S1 (en) 2018-12-21 2023-09-05 Streamlayer, Inc. Display screen with transitional graphical user interface
USD951267S1 (en) 2019-04-09 2022-05-10 Streamlayer, Inc. Display screen with a transitional graphical user interface for an interactive content overlay
USD1028999S1 (en) 2020-09-17 2024-05-28 Streamlayer, Inc. Display screen with transitional graphical user interface

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
JPH09275555A (ja) * 1996-02-07 1997-10-21 Toshiba Corp 情報伝送方法および情報伝送システム
JP3585679B2 (ja) * 1996-12-04 2004-11-04 株式会社東芝 放送局装置および受信端末装置
US6069488A (en) * 1997-11-14 2000-05-30 Xilinx, Inc. Programmable logic device with versatile exclusive or architecture
US6735699B1 (en) * 1998-09-24 2004-05-11 Ryuichi Sasaki Method and system for monitoring use of digital works
US7099848B1 (en) * 1999-02-16 2006-08-29 Listen.Com, Inc. Audio delivery and rendering method and apparatus
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
JP2001223653A (ja) 2000-02-10 2001-08-17 Toshiba Corp 番組受信端末装置及び番組提供方法
US20020003886A1 (en) * 2000-04-28 2002-01-10 Hillegass James C. Method and system for storing multiple media tracks in a single, multiply encrypted computer file
US7024485B2 (en) * 2000-05-03 2006-04-04 Yahoo! Inc. System for controlling and enforcing playback restrictions for a media file by splitting the media file into usable and unusable portions for playback
US7558781B2 (en) * 2000-12-12 2009-07-07 Home Box Office, Inc. Digital asset data type definitions
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
JP5072149B2 (ja) * 2001-06-06 2012-11-14 ソニー株式会社 コンテンツ配信システム及びコンテンツ配信方法、コンテンツ提供装置及びコンテンツ提供方法、並びに記憶媒体
US6885757B2 (en) * 2002-04-18 2005-04-26 Sarnoff Corporation Method and apparatus for providing an asymmetric watermark carrier
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20040071287A1 (en) * 2002-10-11 2004-04-15 Alexander Daxon K. Encryption circuit arrangement and method therefor
BR0315550A (pt) * 2002-10-22 2005-08-23 Koninkl Philips Electronics Nv Método para autorizar uma operação solicitada por um primeiro usuário em um item de conteúdo, e, dispositivo arranjado para executar uma operação solicitada por um primeiro usuário em um item de conteúdo
US7930716B2 (en) * 2002-12-31 2011-04-19 Actv Inc. Techniques for reinsertion of local market advertising in digital video from a bypass source
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US20040268400A1 (en) * 2003-06-26 2004-12-30 Microsoft Corporation Quick starting video content
US20130097302A9 (en) * 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
US20050195978A1 (en) * 2004-03-04 2005-09-08 Miodrag Babic Method and apparatus for encoding and selective distribution of licensed digital content
SG119229A1 (en) * 2004-07-30 2006-02-28 Agency Science Tech & Res Method and apparatus for insertion of additional content into video
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
US8887224B2 (en) * 2005-03-09 2014-11-11 Vudu, Inc. Updating content libraries by transmitting release data
US7720351B2 (en) * 2005-04-04 2010-05-18 Gutman Levitan Preservation and improvement of television advertising in digital environment
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
WO2006127951A2 (en) * 2005-05-23 2006-11-30 Gilley Thomas S Distributed scalable media environment
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
CA2626244A1 (en) * 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for evaluating licenses containing control programs by a drm engine
US20070143856A1 (en) * 2005-12-20 2007-06-21 Naveen Aerrabotu Method and apparatus for managing content in a mobile device
WO2007115224A2 (en) * 2006-03-30 2007-10-11 Sri International Method and apparatus for annotating media streams
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US8065716B2 (en) * 2007-01-18 2011-11-22 Intermec Ip Corp. Method, system and article for dynamic authorization of access to licensed content
US7796190B2 (en) * 2008-08-15 2010-09-14 At&T Labs, Inc. System and method for adaptive content rendition

Also Published As

Publication number Publication date
MX2010000921A (es) 2010-08-02
KR101592607B1 (ko) 2016-02-05
EP2181412A1 (en) 2010-05-05
CA2694119A1 (en) 2009-01-29
US20090031431A1 (en) 2009-01-29
CN101809580B (zh) 2014-01-08
WO2009014733A1 (en) 2009-01-29
US20140372763A1 (en) 2014-12-18
AU2008279685A1 (en) 2009-01-29
US8793808B2 (en) 2014-07-29
ZA201000525B (en) 2011-03-30
CN101809580A (zh) 2010-08-18
AU2008279685B2 (en) 2013-06-13
JP2010535438A (ja) 2010-11-18

Similar Documents

Publication Publication Date Title
KR101592607B1 (ko) 동적 미디어 구역 시스템들 및 방법들
US20190147143A1 (en) Decoupling rights in a digital content unit from download
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
US7668316B2 (en) Method for encrypting and decrypting metadata
RU2367014C2 (ru) Определение степени доступа к содержимому и тому подобному в системе защиты содержимого или тому подобного
JP5350782B2 (ja) メタデータの改ざん検知方法及び装置
US8190918B2 (en) Interoperable digital rights management
US7856404B2 (en) Playlist burning in rights-management context
US20080271165A1 (en) Parameter-based interpretation of drm license policy
KR20070055934A (ko) 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법
US7827113B2 (en) Method and system for providing a content subscription service
KR101847977B1 (ko) 광고를 강제 시청하게 하는 디바이스 및 방법
KR101301360B1 (ko) 컨텐츠 가입 서비스를 제공하기 위한 방법 및 시스템
KR101585057B1 (ko) Drm 모듈 관리 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190123

Year of fee payment: 4