KR20110059646A - 그룹 권한을 이용한 콘텐츠 관리를 위한 기술 - Google Patents

그룹 권한을 이용한 콘텐츠 관리를 위한 기술 Download PDF

Info

Publication number
KR20110059646A
KR20110059646A KR1020117008748A KR20117008748A KR20110059646A KR 20110059646 A KR20110059646 A KR 20110059646A KR 1020117008748 A KR1020117008748 A KR 1020117008748A KR 20117008748 A KR20117008748 A KR 20117008748A KR 20110059646 A KR20110059646 A KR 20110059646A
Authority
KR
South Korea
Prior art keywords
content
content file
file
group
update
Prior art date
Application number
KR1020117008748A
Other languages
English (en)
Inventor
다니엘 카트라인
요하네스 빌리히
프랑크 하르퉁
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20110059646A publication Critical patent/KR20110059646A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Storage Device Security (AREA)

Abstract

그룹 권한들을 이용하는 콘텐츠 관리를 위한 기술이 설명된다. 본 기술은 그룹의 서브세트들에 대한 그룹 멤버십들의 변경 및 콘텐츠 파일들의 부분적 갱신을 주로 달성함으로써 콘텐츠 파일들의 그룹에 대한 유연한 관리를 용이하게 한다. 하나의 양태로서, 콘텐츠 파일 관리자(20)는 그룹 권한들과 연관되는 콘텐츠 파일들을 생성하도록 제공된다. 디바이스(21)는 또한 그와 같은 콘텐츠 파일들을 프로세싱하도록 제공된다. 하나의 방법 양태는 식별자가 새로운 그룹 권한 오브젝트와 연관되는 새로운 그룹에 복수의 콘텐츠 아이템들을 할당하는 단계; 콘텐츠 아이템들 중 임의의 아이템이 이전에 분배되었는지를 결정하는 단계; 및 각각의 이전에 분배된 콘텐츠 아이템에 대하여, 새로운 그룹의 그룹 식별자를 포함하고 이전에 분배된 콘텐츠 아이템 자체를 배제하는 갱신 콘텐츠 파일을 생성하는 단계를 포함한다.

Description

그룹 권한을 이용한 콘텐츠 관리를 위한 기술{TECHNIQUE FOR CONTENT MANAGEMENT USING GROUP RIGHTS}
본 발명은 일반적으로 콘텐츠 관리(content management)에 관한 것이다. 특히, 본 발명은 그룹 권한 오브젝트(group rights object)들을 이용하여 콘텐츠를 관리하는 기술에 관한 것이다.
디지털 권한 관리(Digital Rights Management: DRM)는 콘텐츠(때로는 매체, 콘텐츠 오브젝트, 콘텐츠/매체 아이템(item)들, 콘텐츠/매체 오브젝트들, 콘텐츠/매체 요소들 등으로 칭해진다)의 분배 및 소비를 제어하는 수단을 제공하는 기술들의 세트이다. DRM 프레임워크(framework) 하에서, 콘텐츠는 콘텐츠 발행인(콘텐츠 발행인에 대한 다른 명칭들은 콘텐츠 제공자, 콘텐츠 소유자, 콘텐츠 디스트리뷰터(distributor) 등을 포함한다)에 의해 표시되는 이용자 권한들에 따른, 권한이 부여된 수신인들, 예를 들어 인증된 이용자 디바이스들에 의해 안전하게 분배되고 소비된다. DRM 프레임워크는 콘텐츠 포맷들, 운영 시스템들, 통신 채널들, 및 런타임 환경들에 독립적이다. DRM에 의해 보호되는 콘텐츠는 광범위하고 다양하게 이루어질 수 있다: 문서들, 이미지들, 링 톤(ring tone)들, 음악 클립(music clip)들, 비디오 클립들, 스트리밍 매체(streaming media), 게임들 등.
공지되어 있는 DRM 시스템은 개방 모바일 얼라이언스(Open Mobile Alliance: OMA) 기술 사양 "DRM 버전 2.0"에서 표준화된다. OMA DRM 시스템은 콘텐츠 발행인(content issuer: CI)들이 보호된 콘텐츠를 분배하고 권리 발행인(rights issuer: RI)들이 보호된 콘텐츠와 연관되는 권리들을 할당할 수 있도록 한다. 권리들은 또한 이용 권리들, (이용) 허가들, (이용) 규칙들, (이용) 제한들 등으로 공지되어 있다. 이들은 보호되는 콘텐츠가 특정한 콘텐츠 수신인들에 의해 보호되는 콘텐츠가 소비되는 방식을 통제(govern)한다. 이용자가 콘텐츠를 소비하는 경우, 콘텐츠 수신인은 RI로부터 각각의 권한들을 획득한다. 콘텐츠는 분배될 때 암호화되어 보호된다; 그러므로 보호된 콘텐츠는 단지 특정한 콘텐츠 수신인을 위해 발행된 연관 권한들 및 적절한 암호 해제 키(들)와 함께 이용될 수 있다.
OMA DRM 버전 2.0에 따르면, 보호된 콘텐츠 및 연관된 권한들은 콘텐츠 수신인에게 개별적으로 전달될 수 있다. 공개 키 기반 구조(public key infrastructure: PKI) 개념들이 또한 개선된 보안에 대해 적어도 어느 정도 적용될 수 있다. OMA DRM 개별 전달의 기본 개념이 도 1a에 도시된다.
도 1a에 도시된 바와 같이, CI(2)에 의해 제공되는 콘텐츠 아이템(1)이 암호화된다(자물쇠(lock)(4)로 비유적으로 도시되는 바와 같이). 암호화된 콘텐츠 아이템(1)은 콘텐츠 수신인(5)에 분배되기 위해 소위 "콘텐츠 파일"(3)에 내삽(embedded)된다. 동시에, RI(6)는 콘텐츠 수신인(5)에 대한 특정 권한들(7)을 발행한다. 권한들(7)은 권한 오브젝트(RO)(8)로 칭해지는 데이터 구조로 인코딩(encoding)될 수 있다. RO(8)는 또한 콘텐츠 아이템(1)이 암호화되었던 CEK에 대응하는 암호화 키(9)를 포함한다. 더욱이, 전체 RO(8)는 다른 키(도시되지 않음), 예를 들어 콘텐츠 수신인(5)의 공개 키에 의한 암호화에 의해 (자물쇠(10)로 비유적으로 도시된 바와 같이) 보호될 수 있다.
콘텐츠 파일(3) 및 (암호화된) RO(8)는 예를 들어 개별 채널들 또는 라우트(route)들(11 및 12)을 통해 개별적으로 콘텐츠 수신인(5)에 전달된다. 공개 키(13)를 이용하여, 콘텐츠 수신인(5)이 RO(8)를 암호 해제함으로써 그것은 CEK(9) 및 RO(8)에 내삽된 승인된 권한들(7)을 검색할 수 있다. 그리고나서 CEK(9) 및 권한들(7)의 정보를 가지고, 콘텐츠 수신인(5)은 콘텐츠 파일(3)을 통해 수신된 보호된 콘텐츠 아이템(1)을 암호 해제할 수 있고, 결과적으로 콘텐츠 아이템(1)은 권한들(7)에 따라 소비될 수 있다.
그룹 권한 오브젝트(Group Rights Object: GRO)들은 단일 권한 오브젝트에 의해 다수의 콘텐츠 아이템들의 소비를 통제하기 위해 OMA DRM 시스템에 도입되었다. GRO 하에서, 여러 콘텐츠 파일들이 서로 그룹화될 수 있고, 이는 내부에 포함되는 콘텐츠 아이템들이 그룹을 형성하는 효과를 갖는다. 일단 GRP 만료 이후에 권한들이 승인되었다면, RI에 의해 새로운 GRO가 발행될 수 있다. 이 새로운 GRO에서 승인된 권한들은 그룹 내의 모든 콘텐츠 아이템들에 유효하다. GRO 및 이의 콘텐츠 아이템들의 그룹과의 연관성이 도 2에 도시된다.
도 2에 도시되는 바와 같이, GRO는 그룹 식별자, 즉 GID에 의해 식별된다. GRO에 속하는 각각의 콘텐츠 파일에는 동일한 GID가 표시된다. 그러므로, 공통 GID를 통해, 콘텐츠 파일들의 그룹은 GRO와 연관된다. GRO는 각각의 그룹 내의 모든 콘텐츠 아이템들에 대해 발행되는(RI에 의해) 단일 권한 오브젝트이다. 그러므로, 모든 이 콘텐츠 아이템들의 소비는 동일한 권한들에 의해 통제될 수 있다. GRO는 또한 그룹 키, 또는 모든 콘텐츠 파일들의 CEK들을 암호화하는데 이용되는 그룹 암호화 키(Group Encryption Key: GEK)를 포함한다. 이는 아래에서 더 명확해질 것이다.
DRM에 있어서, 암호화된 콘텐츠 아이템은 특정 포맷의 콘텐츠 파일, 즉 DRM 콘텐츠 포맷으로 패키지화될 수 있다. 현재 문맥에서, 그러한 콘텐츠 파일은 DCF 파일로 칭해진다. DCF 파일은 오브젝트로 구조화될 수 있다. DCF 파일 포맷의 예는 OMA의 "DRM 콘텐츠 포맷 버전 2.0"에서 지정된다. 이 포맷은 ISO Base Media File Format 사용 ISO14496-12에 기초하므로 "박스들(boxes)"의 오브젝트-지향 설계에 입각해서 구성된다. OMA DRM DCF 버전 2.0의 섹션 6.3은 이 특정한 포맷의 전체 구조를 제공하고, 이의 관련 컴포넌트들은 도 3을 참조하여 이제 설명된다.
도 3에 도시되는 바와 같이, DCF 파일(30)은 하나 이상의 "DRM 컨테이너(container)" 박스들(31 및 32)을 포함한다. 각각의 DRM 컨테이너 박스(31)는 콘텐츠 아이템(33) 및 이의 연관된 헤더(header)들을 가지며, 이들은 "DRM 콘텐츠" 박스(34) 및 "DCF 헤더" 박스(35)에 각각 포함된다. DCF 헤더 박스(35) 내의 헤더들 중 하나는 콘텐츠 아이템(33)을 유일하게 식별하는 "콘텐츠 ID"(36)이다. DCF 헤더 박스(35) 내에는 다른 헤더들이 존재할 수 있다. 이 다른 헤더들 중 하나 이상은 DCF 헤더들에 기능들을 추가하는 영(0) 이상의 네스티드 박스(nested box)들을 포함할 수 있다.
GRO 개념에 대응하여, DCF 파일은 DCF 헤더 박스(35) 내에 DRM 그룹 ID 박스(37)를 포함할 수 있다. DRM 그룹 ID 박스(37)는 해당 DCF 파일(30)을 DCF 파일들의 그룹의 일부로 식별하기 위한 그룹 ID 필드(field)(38)를 더 포함할 수 있고, 그룹의 권한들은 개별 콘텐츠-지정 RO들 대신(또는 외에) 공통 GRO에서 정의된다. 이 그룹 ID 필드(38)는 GRO의 GID에 대응하는 콘텐츠 파일들의 그룹의 상술한 DID를 포함한다. 그러므로, DCF 파일(30) 내의 그룹 ID 필드(38) 내의 GID는 연관된 GRO에 대한 기준 역할을 할 수 있다.
DCF 헤더 박스(35)는 또한 암호화된 키를 포함하기 위해 "그룹 키" 박스(39)를 포함할 수 있다. 일반적으로, 콘텐츠 파일들의 그룹의 각각의 콘텐츠 아이템은 도 2에 도시되는 바와 같이 상이한 CEK(CEK1, CEK2 등)으로 암호화될 것이다. 이 CDK들을 더 보호하기 위해, 추가 키(전체 그룹에 이용되는)가 암호화될 수 있다; 이는 GRO에 포함되는 그룹 암호화 키, 즉 GEK의 기능이다. GEK는 DCF 파일 그룹 내의 각각의 콘텐츠 아이템들을 보호하는데 이용되는 모든 CEK들을 암호화하는데 이용된다(도 2를 참조하라). 암호화된 CEK들은 각각의 DCF 파일들의 그룹 키 박스들(39)에 저장된다.
GRO는, 동일한 그룹 키에 의해 콘텐츠가 보호될 수 있고 동일한 권한들이 그룹 내의 각각의 콘텐츠 수신인에 승인될 수 있도록, (동일한) 콘텐츠를 다수의 수신인에 브로드캐스팅하는데 특히 유용하다. 콘텐츠를 소비하기 위해, 각각의 개별 수신인은 GRO를 하나의 방식 또는 다른 방식으로 획득할 필요가 있다. 이는 예를 들어 OMA에 의해 지정된 권한 오브젝트 획득 프로토콜(Rights Object Acquisition Protocol: ROAP)를 이용하여, 유니캐스트 접속(unicast connection)을 통해 행해진다.
OMA DRM을 포함하는 당업계에 공지되어 있는 DRM 시스템들은 이들이 GRO들을 이용하여 콘텐츠 파일을 유연하게 관리하지 못하는 점에서 열등하다.
따라서, 더 유연한 방식으로 공통 그룹 권한들에 의해 통제되는 콘텐츠 파일들을 관리하는 기술이 필요하다.
제 1 양태에 따르면, 콘텐츠 아이템들을 위한 콘텐츠 파일들을 생성하는 방법이 제공된다. 상기 콘텐츠 아이템들은 하나 이상의 콘텐츠 수신인들에 의한 이용을 위한 것이다. 상기 방법은, 새로운 그룹에 분배되어야 하는 복수의 콘텐츠 아이템들을 할당하는 단계로서, 새로운 그룹의 그룹 식별자가 새로운 그룹 권한 오브젝트와 연관되는, 할당 단계; 새로운 그룹 내의 임의의 콘텐츠 아이템이 이전에 분배되었는지를 결정하는 단계; 각각의 이전에-분배된 콘텐츠 아이템에 대하여, 새로운 그룹의 그룹 식별자를 포함하지만 이전에-분배되었던 콘텐츠 아이템 자체를 배제하거나 제외하는 갱신 콘텐츠 파일을 생성하여 적어도 각각의 갱신 콘텐츠 파일을 출력하는 단계를 포함한다.
본원에서 설명되는 기술은 OMA 사양들로 제한되지 않는다. 콘텐츠 파일은 관련된 OMA 문서들에 지정된 DCF 파일 포맷으로 구성될 수 있으나, 이는 필수는 아니고; 임의의 적절한 콘텐츠 포맷이 가능하다. 유사하게, 그룹 권한은 관련된 OMA 사양들에서 정의되는 바와 같이 OMA의 GRO 구조와 같은, 그룹 권한 오브젝트에서 패키지화될 수 있지만, 이는 포맷, 기능, 목적 등의 측면에서 OMA의 정의로 제한되지 않는다; 대신, 상기 그룹은 콘텐츠 수신인들의 그룹으로 지향되는 하나 이상의 권한들을 규정하는 임의의 그룹 권한 오브젝트에 의해 실행될 수 있다.
추가 특징으로서, 특정한 콘텐츠 아이템이 이전에 분배되지 않았음이 결정되었다면, 새로운 콘텐츠 파일을 각각의 그와 같은 콘텐츠 아이템에 대해 생성될 수 있다. 새로운 콘텐츠 파일을 새로운 그룹의 그룹 식별자 및 콘텐츠 자체(이전에 분배되지 않았던)를 포함할 수 있다. 이때 새로운 콘텐츠 파일이 또한 출력될 수 있다.
상기 방법은 콘텐츠 수신인에게 콘텐츠 수신인에 의해 이전에 수신된 콘텐츠 파일을 수정 또는 갱신하라고 지시하는 역할을 하는 특정 제어 정보를 생성하는 것을 더 포함할 수 있다. 또한, 링크 또는 상호 참조가 제어 정보 및 각각의 갱신된 콘텐츠 파일 사이에 설정될 수 있다. 즉, 생성된 제어 정보는 각각의 갱신 콘텐츠 파일과 연관될 수 있다. 예를 들어, 제어 정보는 제어 정보가 갱신 콘텐츠 파일과 함께 분배되도록 각각의 갱신 콘텐츠 파일에 삽입 또는 부착 또는 첨부될 수 있다. 대안으로, 제어 정보 및 콘텐츠 파일은 둘 사이에 특정한 연관성이 존재하는 한 콘텐츠 수신인이 어떤 제어 정보가 어던 갱신 콘텐츠 파일을 참조하고 있는지 또는 그 역이 어떤 것인지를 정확하게 결정할 수 있도록 하기 위해 개별적으로 분배될 수 있다.
콘텐츠 파일들은 식별자들에 의해 식별될 수 있다. 구체적으로, 각각의 갱신 콘텐츠 파일에 대한 제어 정보는 다음 중 하나 이상을 포함할 수 있다: 갱신 콘텐츠 파일의 식별자, 이전에 분배된 콘텐츠 파일의 식별자(각각 이전에 분배된 콘텐츠 아이템에 대해 생성되었던), 콘텐츠 파일 갱신을 검증하기 위한 해시 값(hash value), 디지털 권한 관리와 관련되는 (추가적인) 헤더 정보(header information), 및 하나 이상의 수정 명령들.
그 중에서도, 수정 명령은 콘텐츠 파일 내의 어떤 데이터 박스(들)/데이터 필드(들)가 수정될 필요가 있는지를 표시할 수 있다. 상기 표시는 박스(들)/필드(들)의 위치(들)를 지정함으로써 행해질 수 있다. 위치(들)는 "상대적인" 방식으로 표시될 수 있는데, 이는 "파일의 바이트 x"가 변경되어야만 한다는 의미에서 표시된 위치가 반드시 절대적일 필요가 없다는 것을 의미한다. 대신 상기 위치는 예를 들어 m번째 박스에서의 n번째 필드로 지정될 수 있다.
분배될 콘텐츠 아이템들을 보호하기 위해, 상기 방법은 이전에 분배되지 않았던 각각의 콘텐츠에 대해, 콘텐츠 아이템을 암호화하기 위한 암호 키(cryptography key)를 제공하는 단계를 더 포함할 수 있다. 이 키는 콘텐츠 암호화 키(content encryption key: CEK)로 칭해질 수 있지만, 이는 관련된 OMA 사양들에서 규정된 CEK의 변형들 및 목적들로 제한되지 않는다. CEK는 또한 이미 분배되었던 콘텐츠에 대해 "재-분배"될 수 있는, 즉, 갱신 콘텐츠 파일은 새로운 암호화 키로 암호화되는 동일한 콘텐츠 키를 포함한다. 일단 제공되면, CEK는 데이터 저장소에 저장될 수 있다. 역으로, 이전에 분배되었고 갱신 콘텐츠 파일이 생성되어야만 하는 각각의 콘텐츠 아이템에 관해서, 상기 방법은 데이터 저장소로부터 각각의 CEK를 검색하는 단계 및 각각의 갱신 콘텐츠 파일 내에 검색된 CEK를 포함하는 단계를 포함한다. CEK의 제공 및 저장 절차는 검색 및 포함 절차와는 무관하다; 그러므로 두 절차들은 "및/또는" 방식으로 실행될 수 있다.
CEK들은 상이한 방식들로 제공될 수 있다. 이것들은 본원에서 설명된 방법을 실행하는 장치에 의해서 생성되거나, 또는 이것들은 외부 소스, 예를 들어 RI로부터 획득될 수 있다. 통상적으로, DRM 시스템들에서, 암호화 키들을 생성하는 것은 RI이다. 그러나, 상기 키는 또한 CI에 의해 생성될 수 있고 RI 및/또는 상기 방법을 수행하는 장치에 시그널링될 수 있다. 등가적으로, 상기 키는 또한 장치 자체에 의해 생성될 수 있다.
향상된 보안 방법으로서, 갱신 콘텐츠 파일의 적어도 일부는 디지털 방식으로 부호화될 수 있다. 특히, 갱신 콘텐츠 파일 내의 새로운 그룹의 그룹 식별자가 디지털 방식으로 부호화될 수 있어서 그 중에서도 콘텐츠 수신인에게 갱신된 것들 중 신뢰할 수 있는 원천들을 증명한다. 디지털 부호화는 RI와 같은 권한들을 발행하기 위한 엔티티에 의해 실행될 수 있다.
더욱이, 갱신 콘텐츠 파일이 생성된 때를 표시하는 타임 스탬프(time stamp)가 갱신 콘텐츠 파일 내에 포함될 수 있다. 이는 콘텐츠 수신인에게 어떤 갱신 콘텐츠 파일이 가장 최근에 갱신된 것인지가 시그널링될 수 있다는 점에서 유익하다. 타임 스탬프에 대한 대안으로서, 콘텐츠 수신인이 가장 최근에 갱신된 것을 결정할 수 있는 시퀀스 번호를 이용할 수 있다.
부가적인 보안 방법으로서, 그룹 권한 오브젝트는 CEK들을 보호하고 순서대로 콘텐츠 아이템들을 보호하기 위한 그룹 암호화 키(group encryption key: GEK)(관련된 OMA 사양들에서 규정된 GEK와 동일한 명칭을 가질 수 있으나 이로 제한되지 않는다)와 연관될 수 있다. 상기 관련성은 그룹 권한 오브젝트 내에 GEK를 임베딩(embedding)함으로써 행해질 수 있다. GEK는 콘텐츠 아이템들의 그룹을 보호하기 위해 이용되는 CEK들을 암호화할 수 있다. 암호화 후에, 암호화된 CEK들은 갱신된/새로운 콘텐츠 파일들에 포함될 수 있다.
상기 방법은 이전에 분배되었던 콘텐츠 아이템을 등록하는 단계 및/또는 콘텐츠 갱신을 있어왔던 콘텐츠 아이템에 대해 등록하는 단계를 더 포함할 수 있다. 이 두 등록 모두는 RI에 의해 실행될 수 있다. 예를 들어, 이전에 분배되지 않았던 콘텐츠 아이템의 경우, 어떠한 갱신 이전의 초기 분배 시에, RI는 CEK들 및 GEK들을 생성하고 등록할 수 있고 또한 새로운 그룹ID(GroupID)를 생성할 수 있다. 콘텐츠 갱신을 등록하는 것에 관해서, 단지 새로운 GEK들 및 새로운 그룹ID만이 재생성될 필요가 있을 수 있고 여기서 CEK들이 동일한 상태로 남아있을 수 있다.
제 2 양태에 따르면, 콘텐츠 아이템들에 대하여 생성된 콘텐츠 파일들을 프로세싱하기 위한 방법이 제공된다. 상기 방법은 적어도 하나의 콘텐츠 파일을 수신하는 단계; 콘텐츠 파일이 이전에 수신된 콘텐츠 파일을 통해 콘텐츠 수신인에게 이전에 제공된 콘텐츠 아이템에 대하여 생성되는 갱신 콘텐츠 파일인지를 결정하는 단계로서, 상기 갱신 콘텐츠 파일은 새로운 그룹 권한 오브젝트와 연관되는 새로운 그룹의 그룹 식별자를 포함하고 이전에 제공된 콘텐츠 아이템을 배제하는, 결정 단계; 및 상기 결정의 결과에 응답하여, 콘텐츠 수신인에 의한 연속 이용을 위하여 이전에 수신된 콘텐츠 파일을 수정하는 단계를 포함한다.
이전에 수신된 콘텐츠 파일의 수정은 하나 이상의 양태들을 포함할 수 있다. 이전에 수신된 콘텐츠 파일의 그룹 식별자는 갱신 콘텐츠 파일에 포함되는 새로운 그룹 식별자와 대체될 수 있다. 대안으로, 갱신 콘텐츠 파일 내에 포함되는 새로운 그룹 식별자는 이전에 수신된 콘텐츠 파일에 추가될 수 있다. 새로운 그룹 식별자가 "추가"될 때, 이전에 수신된 콘텐츠 파일은 수정이 되어 두(그 이상의) 그룹 식별자들을 포함한다: 이전에 수신된 콘텐츠 파일 내에 포함되어 있는 그룹 식별자(들) 및 갱신 콘텐츠 파일로부터의 새로운 그룹 식별자. 콘텐츠 파일 내에 둘 이상의 그룹 식별자들을 가짐으로써 콘텐츠 수신인에게, 상이한 권한 오브젝트들을 통해 콘텐츠에 액세스할 수 있는 가능성을 포함하는 다양한 새로운 가능성들이 제공된다. 그와 같은 상이한 권한 오브젝트들은 예를 들어 (적어도) 하나의 그룹 식별자와 연관되는 권한 오브젝트들, 및 새로운 그룹 식별자와 연관되는 권한 오브젝트를 포함할 수 있다.
갱신 콘텐츠 파일이 이전에 수신된 콘텐츠 파일의 수정에 관한 제어 정보를 더 포함하는 경우, 상기 수정은 상기 제어 정보에 기초하여 더 수행될 수 있다. 구체적으로, 갱신 콘텐츠 파일 내의 제어 정보는 다음 중 하나 이상을 포함할 수 있다: 갱신 콘텐츠 파일의 식별자, 이전에 분배된 콘텐츠 파일의 식별자, 콘텐츠 파일 갱신을 검증하기 위한 해시 값, 디지털 권한 관리와 관련되는 헤더 정보, 및 하나 이상의 수정 명령들.
콘텐츠 파일의 수정은 다수의 단계들 및 세부사항들을 포함할 수 있다. 갱신 콘텐츠 파일의 수신 시에, 콘텐츠 수신인은 심지어 대응하는 이전에 수신된 콘텐츠 파일에 대한 임의의 부가 권한 오브젝트가 획득되었는지를 조사할 수 있다. 이전에 수신된 콘텐츠 파일에 대한 하나 이상의 부가 권한 오브젝트들이 이전에 획득되었음을 콘텐츠 수신인이 발견하면, 이전에 수신된 콘텐츠 파일의 카피(copy)가 생성될 수 있다. 하나의 카피가 손상되지 않고 남아있을 수 있다면, 다른 카피는 수정 절차를 밟을 수 있다. 그러므로, 복사로 인해 임의의 이전에 획득된 권한 오브젝트가 파손되는 것이 방지된다.
더욱이, 저장 보전과 같은 더 양호한 저장 관리의 경우, 이전에 수신된 콘텐츠 파일은 삭제될 수 있거나, 미래의 시간 지점에서의 삭제가 스케줄링될 수 있다. 대안으로, 이전에 수신된 콘텐츠 파일을 선택적인 삭제에 대해 표시될 수 있다.
특히 수신된 콘텐츠 파일이 갱신 콘텐츠 파일이 아닌 경우, 상기 방법은 이 "새로운" 콘텐츠 파일을 더 등록할 수 있다. 수신된 콘텐츠 파일이 갱신된 콘텐츠 파일인 경우, 상기 방법은 대응하는 이전에 수신된 콘텐츠 파일의 등록을 갱신할 수 있다. 새로운 콘텐츠 파일의 등록 및 등록의 갱신은 "및/또는' 방식으로 실행될 수 있다. 등록에 관해서, 이는 수신된 콘텐츠 파일 내에 포함되는 콘텐츠 아이템의 식별자 및 수신된 콘텐츠 파일의 저장 위치를 등록하는 단계를 포함한다. 등록의 갱신에 관해서, 특정한 DRM 관련 정보가 갱신될 수 있다: 콘텐츠 파일이 갱신되면, 콘텐츠 ID, GRO ID와 같은 DRM 관련 정보 및/또는 다른 메타 정보, 예를 들어 파일 명칭이 변경될 수 있다. 그와 같은 정보가 디바이스의 데이터베이스, 예를 들어, RO들 및 DCF들 사이의 레퍼런스들을 포함하는 데이터베이스에 저장되는 경우, 상기 정보는 갱신될 필요가 있을 수 있다.
더욱이, 상기 방법은 새로운 그룹의 그룹 식별자에 의해 참조되는 새로운 그룹 권한 오브젝트를 획득하는 단계를 포함할 수 있다. 새로운 그룹 권한 오브젝트는 콘텐츠 파일의 수신 이후에 직접 또는 이용자(콘텐츠 수신인을 이용하는)가 새로운 그룹의 콘텐츠 아이템 중 임의의 아이템의 콘텐츠를 소비하기를 결정할 때 콘텐츠 수신인에 의해 획득될 수 있다. 대안으로, 일반적으로 임의의 RO와 같은, 새로운 권한 오브젝트들은 RI에 의해 콘텐츠 수신인에게 나아갈 수 있다; 그러므로, 새로운 그룹 권한 오브젝트는 또한 콘텐츠 파일의 수신 이전에 또는 콘텐츠 파일과 함께 송신될 수 있다. 일반적으로, 새로운 그룹 권한 오브젝트의 수신의 타이밍은 임의의 시간일 수 있다. 새로운 그룹 권한 오브젝트들은 콘텐츠를 송신하기 전에, 후에, 또는 송신할 때 수신될 수 있다. 그러나, 어느 경우이든, 이는 콘텐츠 소비에 적기일 때 콘텐츠 수신인에게 이용 가능하게 되어야만 한다.
일반적으로, 상기 기술은 하드웨어, 소프트웨어, 또는 결합된 하드웨어/소프트웨어 방법에 의해 실행될 수 있다. 소프트웨어 방법에 관해서, 컴퓨터 프로그램 제품이 제공되고, 상기 컴퓨터 프로그램 제품은 컴퓨터 시스템 또는 컴퓨팅 디바이스 상에서 실행될 때 본원에 설명되는 방법의 단계들을 실행하기 위한 프로그램 코드 부들을 포함한다. 컴퓨터 프로그램 제품은 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
하드웨어 실현예에 따르면, 종래에 "콘텐츠 파일 관리자"로서 칭해지는 장치가 제공된다. 콘텐츠 파일 관리자는 하나 이상의 콘텐츠 수신인들에 의해 이용되는 콘텐츠 아이템들에 대한 콘텐츠 파일들을 생성하도록 적응된다. 콘텐츠 파일들은 그룹 권한 오브젝트와 연관된 그룹 식별자에 의해 그룹화된다. 콘텐츠 파일 관리자는 분배되어야 할 복수의 콘텐츠 아이템들을 새로운 그룹에 할당하도록 적응되는 제 1 컴포넌트로서, 새로운 그룹의 그룹 식별자는 새로운 그룹 권한 오브젝트와 연관되는 제 1 컴포넌트; 새로운 그룹의 콘텐츠 아이템들 중 임의의 콘텐츠 아이템이 이전에 분배되었는지를 결정하도록 적응되는 제 2 컴포넌트; 각각의 이전에 분배된 콘텐츠 아이템에 대한 갱신 콘텐츠 파일을 생성하도록 적응되는 콘텐츠파일 생성기로서, 갱신 콘텐츠 파일은 새로운 그룹의 그룹 식별자를 포함하고 이전에 분배된 콘텐츠 아이템 자체를 배제하는, 콘텐츠 파일 생성기; 및 적어도 각각의 갱신된 콘텐츠 파일을 출력하도록 적응되는 출력부를 포함한다.
콘텐츠 파일 생성기는 이전에 분배되지 않았던 각각의 콘텐츠 아이템에 대한 새로운 콘텐츠 파일을 생성하도록 더 적응될 수 있다. 그 중에서도, 새로운 콘텐츠 파일은 새로운 그룹의 그룹 식별자 및 콘텐츠 아이템 자체를 포함한다(이전에 분배되지 않았던). 따라서, 출력은 새로운 콘텐츠 파일을 출력하도록 더 적응될 수 있다.
이전에 분배되지 않았던 각각의 콘텐츠 아이템의 경우, 콘텐츠 파일 관리자는 콘텐츠 수신인에 의해 이전에 수신된 대응하는 콘텐츠 파일의 수정과 관련되는 제어 정보를 생성할 수 있다. 콘텐츠 관리자는 제어 정보를 각각의 갱신 콘텐츠 파일과 더 연관시킬 수 있다. 예를 들어, 제어 정보는 제어 정보가 갱신 정보 파일과 함께 분배되도록 각각의 갱신 콘텐츠 파일에 삽입되거나 부착 또는 첨가될 수 있다. 대안으로, 이것들은 둘 사이의 특정한 레퍼런스가 존재하는 한 콘텐츠 수신인이 어떤 제어 정보가 어떤 갱신 콘텐츠 파일을 참조하고 있는지 또는 그 역이 어떤 것인지를 정확하게 결정할 수 있도록 하기 위해 개별적으로 분배될 수 있다.
부가적인 하드웨어 양태로서, 콘텐츠 아이템들에 대해 생성된 콘텐츠 파일들을 프로세싱하도록 적응되는 디바이스가 제공된다. 콘텐츠 파일들은 그룹 권한 오브젝트와 연관되는 그룹 식별자에 의해 그룹화될 수 있다. 상기 디바이스는 적어도 하나의 콘텐츠 파일을 수신하도록 적응되는 입력부를 포함한다. 상기 디바이스는 수신된 콘텐츠 파일이 이전에 수신된 콘텐츠 파일을 통해 상기 디바이스에 이전에 제공된 콘텐츠 아이템에 대해 생성된 "갱신" 콘텐츠 파일인지를 결정하도록 적응되는 결정기를 더 포함하고, 여기서 갱신 콘텐츠 파일은 새로운 그룹 권한 오브젝트와 연관되는 새로운 그룹의 그룹 식별자를 포함하고 이전에 제공된 콘텐츠 아이템을 배제한다. 상기 디바이스는 상기 결정의 결과에 응답하여, 상기 디바이스에 의해 콘텐츠 파일이 계속해서 이용될 수 있도록 이전에 수신된 콘텐츠 파일을 수정하도록 적응되는 수정기를 더 포함한다.
구체적으로, 수정기는 내부에 포함된 그룹 식별자를 갱신 콘텐츠 파일 내에 포함된 새로운 그룹 식별자로 대체하거나, 또는 갱신 콘텐츠 파일 내에 포함되는 새로운 그룹 식별자를 이전에 수신된 콘텐츠 파일에 추가함으로써 이전에 수신된 콘텐츠 파일을 수정할 수 있다.
갱신 콘텐츠 파일은 이전에 수신된 콘텐츠 파일의 수정에 관한 특정한 제어 정보를 더 포함할 수 있다. 따라서, 수정기는 제어 정보에 기초하여 수정을 수행하도록 더 적응될 수 있다. 구체적으로, 갱신 콘텐츠 파일에 대한 제어 정보는 다음 중 하나 이상을 포함할 수 있다: 갱신 콘텐츠 파일의 식별자, 이전에 분배된 콘텐츠 파일의 식별자, 콘텐츠 파일 갱신을 검증하기 위한 해시 값, 디지털 권한 관리와 관련되는 (추가)헤더 정보, 및 하나 이상의 수정 명령들.
게다가, 상기 디바이스는 자신이 이전에 수신된 콘텐츠 파일에 대한 임의의 권한 오브젝트를 이전에 획득했는지를 더 조사할 수 있다. 만일 가지고 있다면, 상기 디바이스는 이전에 수신된 콘텐츠 파일의 카피를 생성할 수 있다. 더욱이, 저장 관리를 위해, 상기 디바이스는 다음을 수행하도록 선택할 수 있다: 이전에 수신된 콘텐츠 파일을 삭제, 미래의 시간 시점에서의 이의 상제를 위한 스케줄링, 또는 이의 선택 삭제를 파일에 표시.
상기 디바이스는 자신이 수신한 콘텐츠 파일을 더 등록할 수 있다. 수신된 콘텐츠 파일이 "새로운" 콘텐츠 파일인 경우, 즉, 그것이 임의의 이전에 분배된 콘텐츠 파일의 "갱신" 버전이 아닌 경우, 디바이스는 새로운 콘텐츠 파일을 등록한다. 이 등록은 새로운 콘텐츠 파일 내에 포함되는 콘텐츠 아이템의 식별자를 등록하고 수신된 새로운 콘텐츠 파일의 저장 위치를 등록하는 것을 포함할 수 있다. 한편, 수신된 콘텐츠 파일이 "갱신된' 버전인 경우, 상기 디바이스는 대응하는 이전에 수신된 콘텐츠 파일의 등록을 갱신할 수 있다. 새로운 콘텐츠 파일의 등록 및 등록의 갱신은 "및/또는" 방식으로 실행될 수 있다.
상기 디바이스는 또한 새로운 그룹의 새로운 식별자에 따라 새로운 그룹 권한 오브젝트를 획득할 수 있다. 상기 디바이스는 디바이스에 의한 콘텐츠 파일의 수신 이후에 직접 또는 상기 디바이스의 이용자가 새로운 그룹의 콘텐츠 아이텐들 중 임의의 아이템의 콘텐츠를 이용(또는 소비)할 것을 결정할 때 새로운 그룹 권한 오브젝트를 획득하도록 선택할 수 있다. 대안으로, RO와 같은 새로운 그룹 권한 오브젝트는 RI에 의해 상기 디바이스로 나아가게 될 수 있다. 일반적으로, 새로운 그룹 권한 오브젝트의 수신의 타이밍은 임의의 시간일 수 있다. 새로운 그룹 권한 오브젝트는 콘텐츠를 송신하기 전에, 이후에, 또는 송신할 때 수신될 수 있다. 그러나, 어느 경우이든지, 이는 콘텐츠 소비의 적기일 때 디바이스에 이용 가능하게 될 수 있다.
상술한 바와 같이, 본 발명에 의해, 더 유연한 방식으로 공통 그룹 권한들에 의해 통제되는 콘텐츠 파일들이 관리될 수 있다.
다음에, 본원에서 제안되는 기술들은 도면들에서 설명되는 예시적인 실시예들을 참조하여 서술될 것이다:
도 1a는 콘텐츠 및 권한들의 DRM 개별 전달의 기본 개념을 도시한 블록도;
도 1b는 시스템 아키텍처의 실시예를 도시한 블록도;
도 2는 그룹 권한 오브젝트 및 DRM 시스템에 따른 콘텐츠 파일들의 그룹과 그룹 권한 오브젝트와의 연관성을 도시한 블록도;
도 3은 OMA DCF 포맷에 따른 콘텐츠 파일의 구조 및 관련 컴포넌트들을 도시한 도면;
도 4는 상기 기술의 장치 실시예를 도시한 블록도;
도 5는 상기 기술의 디바이스 실시예를 도시한 블록도;
도 6은 도 4의 장치 실시예의 동작을 도시한 방법 실시예를 도시한 흐름도;
도 7은 도 5의 디바이스 실시예의 동작은 도시한 방법 실시예를 도시한 흐름도;
도 8은 상기 기술의 실시예에 따른 콘텐츠 파일들의 갱신 절차를 도시한 블록도; 및
도 9는 콘텐츠 파일들의 갱신 절차의 실시예를 도시한 시그널링 도.
다음의 설명에서, 설명을 하지만 제한하지 않을 목적으로, 특정한 단계들의 시퀀스들, 인터페이스들 및 구성들과 같은 특정 세부사항들이 본 기술의 철저한 이해를 제공하기 위해 진술된다. 상기 기술이 이 세부사항들로부터 벗어나는 다른 실시예들에서 실행될 수 있음은 당업자에게 명백할 것이다.
더욱이, 당업자는 본원에서 후술되는 기능들이 프로그램 마이크로프로세서 또는 범용 컴퓨터와 함께 기능을 하는 소프트웨어를 이용하여 구현될 수 있음을 인식할 것이다. 또한 본 기술이 방법들 및 장치들의 형태로 주로 설명될지라도, 본 기술은 또한 컴퓨터 프로그램 제품에 뿐만 아니라 컴퓨터 프로세서 및 상기 프로세서에 연결된 메모리를 포함하는 시스템에 임베딩될 수 있고, 여기서 상기 메모리는 본원에 설명된 기능들을 실행할 수 있는 하나 이상의 프로그램들로 인코딩된다.
다음의 실시예들은 주로 OMA에 의해 지정되는 바와 같은 DRM 시스템 및 DRM 콘텐츠 포맷을 참조하여 설명될 것이다. 그러나 그와 같은 선택은 단지 기술의 용이한 이해를 위한 것이다; 본원에 기술되는 기술은 OMA 사양들 또는 관련된 규정들 및 용어들 중 어떤 것으로 제한되지 않는다. 특히, 콘텐츠 파일은 관련된 OMA 문서들에서 지정된 DCF 파일 포맷에 속할 수 있지만, 이는 필수적이지 않고; 임의의 적절한 콘텐츠 파일 포맷이 가능하다. 유사하게, 그룹 권한들은 관련 OMA 사양들에서 규정되는 바와 같이 OMA GRO와 같은 그룹 오브젝트들에서 패키지화될 수 있으나, 이것들은 포맷, 기능, 목적 등의 측면에서 OMA 규정으로 제한되지 않는다; 대신, 본 기술은 복수의 콘텐츠 수신인들에 의한 소비를 위하여 수집되어 있는 권한들에 의해 실행될 수 있다.
OMA DRM은 그룹의 서브세트에 대한 권한들을 갱신할 임의의 메커니즘을 제공하지 않는다는 것이 발견되었다. 더욱이, 그룹들의 관리는 OMA DRM에서 전혀 고려되지 않는다. 권한들은 단지 전체 그룹에 승인될 수 있다. 더욱이, OMA DRM은 수신인(들)이 콘텐츠들 중 어떤 콘텐츠를 여전히 필요로 하는지 그리고 어떤 요소들이 삭제될 수 있는지를 명확하게 규정하지 못하기 때문에, 다량의 보호된 그리고 분배된 콘텐츠가 수신인들 내에 저장될 필요가 있다.
이 결점들을 처리하기 위해, 다음의 실시예들은 콘텐츠-파일 그룹의 하나 이상의 서브세트들에 대한 그룹 멤버십들의 유연한 변경에 기초하여 그룹 권한들을 이용하는 콘텐츠 관리를 위한 기술의 양태들을 설명한다. 일부 양태들은 (이미 분배된) 콘텐츠 파일들의 부분적인 갱신들을 가능하게 한다. 더욱이, 일부 양태들은 콘텐츠 아이템들 및 콘텐츠 파일들에 필요한 저장 용량의 요건을 낮춤으로써 안전하고 효율적인 저장 관리를 제공한다. 결과적으로, 콘텐츠 파일들에 대한 유연한 관리가 획득된다.
무엇보다도, 다음의 실시예들은, 콘텐츠 파일 관리자 및 콘텐츠 관리 클라이언트 사이의 상호 작용을 포함한다. 시스템 레벨에서의 더욱 상세도가 도 1b의 시스템으로부터 획득될 수 있고, 도 1b는 실시예들이 실행될 수 있는 상황 및 포함된 엔티티들의 가능한 인터페이스들을 도시한다.
도 1b에 도시되는 바와 같이, 시스템은 CI(22), RI(26), 수신인(25), 및 분배 기반 구조(23)를 포함한다. 이 엔티티들은 도 1a에 도신 바의 CI(2), RI(6), 수신인(5), 및 채널/라우트(11)에 대응한다. 더욱이, 두 개의 추가적인 기능 엔티티들이 도입된다: 콘텐츠 파일 관리자(20) 및 "콘텐츠 파일 관리 클라이언트"(21)(DMC). 수신인(25)은 GRO들을 획득하기 위해 DRM 에이전트(24), 예들 들어 OMA DRM 2.0 DRM 에이전트를 더 포함한다.
콘텐츠 파일 관리자(20)는 CI(22)에 의해 (원래) 제공된 콘텐츠 아이템들에 대한 콘텐츠 파일들을 생성하는 일을 담당한다. 콘텐츠 파일 관리자(20)는 별개의 엔티티일 수 있으나, 또한 CI(22) 및/또는 RI(26)과 통합될 수 있거나, 분배 기반 구조(23)의 일부일 수 있다. 생성된 콘텐츠 파일들은 분배 기반 구조(23)를 통해 DMC(21)에 분배된다. DMC(21)는 콘텐츠 수신인(25) 상에 상주할 수 있고, 상기 수신인은 자신에게 분배된 콘텐츠 파일들을 수신하고 RI(26)로부터 연관된 권한들 및/또는 그룹 권한들을 획득할 수 있다.
도 4는 콘텐츠 아이템들(42, 42'')이 하나 이상의 콘텐츠 수신인들(25)에 의해 이용되도록 콘텐츠 파일들(41, 41', 41'')을 생성하도록 적응된다. 콘텐츠 파일 관리자(20)에 의해 생성되는 하나의 콘텐츠 파일(41)은 도 4의 40에서 도시된 GID_1에 의해 식별되는 그룹에 속한다. 콘텐츠 파일 관리자(20)에 의해 생성되는 다른 콘텐츠 파일들(41', 41'')은 그룹 식별자(43' 및 43'')에 의해 그룹화(GID_2)된다. GID_2를 통해, 콘텐츠 파일들(41', 41'')의 그룹은 그룹 권한 오브젝트(44)"GRO_2"와 연관된다.
콘텐츠 파일 관리자(20)는 새로운 그룹에, 분배될 복수의 콘텐츠 아이템들(42, 42'')을 할당하도록 적응된 제 1 컴포넌트(45)를 포함하고, 새로운 그룹의 그룹 식별자(GID_2)는 44에 도시된 새로운 그룹 권한 오브젝트(GRO_2)와 연관된다. GRO가 일반적으로 제 1 컴포넌트(45) 내에 있지 않음이 지적되어야 한다; 여기서 그것이 도시되어 있는 사실은 단지 콘텐츠 파일들의 그룹이 GID를 통해 GRO와 연관되는 개념을 설명하기 위한 것이다. 이 맥락에서 GRO_1은 도시되지 않고 반면에 GRO_2가 도시되어 있는 것이 주목된다.
콘텐츠 파일 관리자(20)는 새로운 그룹의 콘텐츠 아이템들(42, 42'') 중 임의의 아이템이 이전에 분배되었는지를 결정하도록 적응되는 제 2 컴포넌트(46)를 더 포함한다. 이전에 분배된 콘텐츠 아이템은 42에 표시된다. 더욱이, 콘텐츠 파일 관리자(20)는 각각의 이전에 분배된 콘텐츠 아이템(42)에 대해, 새로운 그룹의 그룹 식별자(43')(GID_2)를 포함하고 이전에 분배된 콘텐츠 아이템(42) 자체를 배제하는 갱신 콘텐츠 파일(41')을 생성하도록 적응되는 콘텐츠 파일 생성기(47)를 포함한다. 더욱이, 콘텐츠 파일 관리자(20)는 적어도 각각의 갱신 콘텐츠 파일(41')을 출력하도록 적응되는 출력부(48)를 포함한다.
콘텐츠 파일 생성기(47)는 이전에 분배되지 않았던 각각의 콘텐츠 아이템(42'')에 대한 새로운 콘텐츠 파일(41'')을 생성하도록 더 적응된다. 이 새로운 콘텐츠 파일(41'')은 새로운 그룹의 그룹 식별자(43'')(GID_2) 및 이전에 분배되지 않았던 콘텐츠 아이템(42'')을 포함한다. 출력부(48)는 새로운 콘텐츠 파일(41'')을 출력하도록 더 적응된다.
도 5는 도 4의 콘텐츠 파일 관리자(20)에 의해 콘텐츠 아이템들(42, 42'')에 대해 생성되는 콘텐츠 파일들(41, 41', 42'')을 프로세싱하도록 적응되는 도 1b의 DMC(21)의 실시예를 도시한다. 상술한 바와 같이, 콘텐츠 파일들(41', 41'')은 그룹 식별자(43', 43'')(GID_2)에 의해 그룹화된다. GID_2를 통해, 그룹의 콘텐츠 파일들(41', 41'')은 그룹 권한 오브젝트(도 5에는 도시되지 않지만 도 4에서는 GRO)2(44)로 도시된다)와 연관된다.
디바이스(21)는 하나 이상의 콘텐츠 파일들(41, 41', 41'')을 수신하도록 구성되는 입력부(54)를 포함한다. 상기 디바이스(21)는 수신된 콘텐츠 파일이 이전에 수신된 콘텐츠 파일(41)을 통해 디바이스(21)에 제공되는 콘텐츠 아이템(42)에 대하여 생성되는 갱신 콘텐츠 파일(41')인지 결정하도록 적응되는 결정기(55)를 더 포함한다. 이것을 결정하는 하나의 방법은 현재 수신된 콘텐츠 파일이 새로운 그룹 권한 오브젝트와 연관되는 새로운 그룹의 그룹 식별자를 포함하고 제공된 콘텐츠 아이템(42)을 배제하는지를 검증하는 것이다. 대안으로, 갱신 콘텐츠 파일은 예를 들어 파일 명칭을 통해 "구(old)" 콘텐츠에 대한 레퍼런스를 포함할 수 있고, 파일 명칭은 또한 "구" 파일이 갱신되어야만 하는지를 식별하는데 이용될 수 있다(용어 "새로운"은 이전에 수신된 콘텐츠 파일(41)이 속하는 그룹의 관점이다).
도 5에 도시되는 바와 같이, 갱신 콘텐츠 파일(41')은 새로운 권한 오브젝트(도 5에 도시되지 않지만 도 4에서는 GRO_2(44)로 도시된다)와 연관되는 새로운 그룹의 그룹 식별자(GID_2)를 포함하고 이전에 제공된 콘텐츠 아이템(42)을 배제한다. 이 배제는 콘텐츠 파일(41')을 콘텐츠 아이템(42)을 포함하는 이전에 수신된 콘텐츠 파일(41)과 비교함으로써 도 5로부터 인식될 수 있다.
더욱이, 디바이스(21)는 결정기(55)에 의한 결정의 결과에 응답하여, 디바이스(21)에 의한 연속 이용을 위해 이전에 수신된 콘텐츠 파일(41)을 수정하도록 적응되는 수정기(56)를 포함한다. "콘텐츠 수신인에 의한 연속 이용"은 이전에 수신된 콘텐츠 파일 또는 내부에 포함되지만 새로운 그룹 권한 오브젝트에서 표현되는 권한들에 따른 콘텐츠 아이템을 이용하는 것을 나타낸다. 즉, 디바이스는 바로 동일한 콘텐츠 아이템을 포함하는 콘텐츠 파일을 이전에 수신하였고 현재 수신된 콘텐츠 파일은 이 이전에 수신된 콘텐츠 파일에 대한 갱신 콘텐츠 파일이지만, 갱신 콘텐츠 파일은 이전에 수신된 콘텐츠 파일의 콘텐츠 아이템을 포함하지 않는다. 구체적으로, 수정기(56)는 콘텐츠 아이템(42)을 이용하기 위해 자신의 그룹 식별자(40)(GID_1)를, 갱신 콘텐츠 파일(41')에 포함된 새로운 그룹 식별자(43')(GID_2)로 대체함으로써 이전에 수신된 콘텐츠 파일(41)을 수정하도록 적응된다. 대안으로, 수정기(56)는 갱신 콘텐츠 파일(41')에 포함된 새로운 그룹 식별자(43')(GID_2)를 이전에 수신된 콘텐츠 파일(41)에 추가함으로써 이전에 수신된 콘텐츠 파일(41)을 수정하도록 적응된다.
상기 수정에 있어서, 이전에 수신된 콘텐츠 파일(41)은 수정된 콘텐츠 파일(58)이 된다. 수정된 콘텐츠 파일(58)에 둘 이상의 GID들(예를 들어 GID_1(40) 및 GID_2(45'))을 가짐으로써 콘텐츠 수신인이 상이한 그룹 권한 오브젝트들을 통해, 즉 GRO_1(도시되지 않음) 또는 GRO_2 중 하나를 통해 콘텐츠(42)에 액세스할 수 있는 이점이 제공된다.
도 6은 도 1b 및 도 4에 도시된 바와 같이 콘텐츠 파일 관리자(20)에 의해 또는 상이한 구성을 갖는 장치에 의해 실행될 수 있는 방법의 실시예를 도시한 흐름도(60)이다.
제 1 단계에서, 62에 나타난 바와 같이, 분배될 복수의 콘텐츠 아이템들(콘텐츠 아이템들(42 및 4''), 도 4를 참조하라)이 새로운 그룹에 할당되고, 여기서 새로운 그룹의 그룹 식별자(43' 및 43'')(GID_2)는 새로운 그룹 권한 오브젝트(44)(GRO_2)와 연관된다. 다음, 도 6의 단계 64에서, 새로운 그룹의 콘텐츠 아이템들(42, 42'') 중 어느 것이 이전에 분배되었는지가 결정된다. 그리고나서, 단계 66에서, 각각의 이전에 분배된 콘텐츠 아이템(42)의 대해, 갱신 콘텐츠 파일(41')이 생성된다. 갱신된 콘텐츠 파일(41')은 새로운 그룹의 그룹 식별자(43')를 포함하지만 이전에 분배된 콘텐츠 아이템(42) 자체를 배제한다. 최종적으로, 단계 68에서, 적어도 각각의 갱신 콘텐츠 파일(41')이 출력된다. 용어 "새로운"은 복수의 콘텐츠 아이템들 중 임의의 아이템이 이전에 속해 있었을 그룹 또는 그룹들과 구별하는데 이용된다. 생성되는 콘텐츠 파일들은 그룹(또는 다수의 그룹들)으로 결집될 수 있다. 예를 들어, 이들은 공통 그룹 식별자에 의해 식별된다. 그룹 식별자는 특정한 그룹 권한들과 연관된다.
도 7은 도 1b 및 도 5에 도시되는 바와 같이 디바이스(21) 또는 상이한 구성을 갖는 다른 디바이스에 의해 실행될 수 있는 방법의 실시예를 도시하는 흐름도(70)이다.
단계 72에 도시되는 바와 같이 시작하여, 적어도 하나의 콘텐츠 파일(41', 41'')이 수신된다. 그 후에, 단계 74에서 콘텐츠 파일이 이전에 수신된 콘텐츠 파일(41)을 통해 디바이스(21)에 제공된 콘텐츠 아이템(42)에 대해 생성된 갱신 콘텐츠 파일(41')인지 결정된다. 결정의 결과에 응답하여, 이전에 수신된 콘텐츠 파일(41)은 단계 76에 도시되는 바와 같이, 디바이스(21)에 의한 연속 이용을 위해 수정된다.
흐름도들 60 및 70에 도시된 바와 같은 양 방법들의 상황에서, 콘텐츠 파일들은 관련된 OMA 문서들에 지정된 바와 같은 DCF 파일 포맷을 취할 수 있으나, 이는 필수적이지 않다. 그룹 식별자는 그룹 권한 오브젝트와 연관된다. 그룹 권한 오브젝트는 OMA GRO 구조로 제한되지 않는다.
이제 도 1b의 시스템 실시예로 다시 돌아와서, 본원에서 제안되는 기술이 모든 종류의 분배 기반 구조 및/또는 시나리오들에 적합하다는 것이 지적된다. 이는 브로드캐스트(예를 들어 MBMS), 멀티캐스트, 및 유니캐스트를 포함하지만 이에 제한되지 않는다. 본 기술의 장점들은 브로드캐스트 시나리오들에서 더욱 발현될 수 있다. 콘텐츠 수신인(25)은 모바일 전화기, PDA, 랩탑, PC, 미디어 재생기, 등과 같은 이용자 단말기일 수 있다. 콘텐츠 파일 관리자(20)는 별개의 엔티티일 수 있으나, 또한 CI(22) 및/또는 RI(26)와 통합될 수 있거나, 분배 기반 구조(23)의 일부일 수 있다.
도 1b, 4 및 5에 도시된 엔티티들의 임무들 또는 기능들은 도 8 및 도 9를 참조하여 아래에 상세하게 설명되고 예시적인 콘텐츠 서비스는 "톱 100 노래들"로 칭해진다.
도 8은 본 기술의 실시예에 따른 콘텐츠 파일들의 갱신 절차를 도시한다. 완료된 절차는 시그널링 도에서의 도 9에 도시된다. 세부적인 단계들이 아래에 기술되고 (단계 xy)로 표시될 것이다.
콘텐츠 서비스 "톱 100 노래들"에 의해, 톱 100 노래들로의 가입은 예를 들어 브로드캐스트를 통해 이용자 장비(모바일 전화기들과 같은)의 그룹에 음악 파일들로 분배된다. 이용자 장비는 항상 음악 챠트의 톱 100 노래들의 음악 파일들에 액세스할 것이다. 이 목록은 정기적으로, 예를 들어 매주 갱신된다. 불필요한 트래픽을 방지하기 위해, 새로운 타이틀들에 대한 음악 파일들만이 브로드캐스팅될 것이고, 반면에 이전에 차트들 내에 있었던 타이틀들에 대한 음악 파일들은 각각의 RO들을 갱신함으로써 액세스될 수 있다. 그러나, OMA DRM 2.0과 같은 종래의 DRM 시스템 하에서, 이는 그룹 내의 (서브세트) 부재들이 변경될 수 없기 때문에 GRO들을 이용하여 실현될 수 없다. 그러므로, OMA DRM 2.0을 이용하면, 음악 파일당 별개의 RO가 이용되는데 필요하거나, 모든 콘텐츠 아이템들이 동일한 그룹으로 결집되어야만 한다. 이 제 1 선택으로 아주 많은 양의 시그널링 트래픽이 모든 이용자 장비에 대한 모든 RO들을 갱신하도록 할 것이고, 반면에 제 2 선택은 결과적으로 현재 탑 100 노래들뿐만 아니라 지금까지 탑 100에 있었던 모들 노래들에 액세스할 것이다.
본원에서 기술되는 바와 같은 기술을 이용함으로써, 종래의 DRM 시스템에서 경험되는 문제들 또는 딜레마들이 해결될 수 있다. 우선, CI(22)는 어떤 콘텐츠 아이템들(음악 파일들)이 어떤 콘텐츠 수신인(25)에 분배되어야만 하는지를 결정한다. 그리고나서, CI(22)는 콘텐츠 아이템들, 콘텐츠 ID(들)(각각의 콘텐츠 아이템들을 유일하게 식별하는) 및 수신 그룹 정보를 지나서 콘텐츠 파일 관리자(20)로 간다(도 9에서의 단계 1). 수신인 그룹 정보는 전체 그룹에 대한 또는 수신인(25)에 따른 액세스 권한들을 포함할 수 있다.
콘텐츠 파일 관리자(20)는 모든 세션들에 대한 콘텐츠 보호를 제어한다. 그러므로, 이는 RI(26)와 통신하여 CEK들 및 GEK들을 생성하고 등록하고 또한 새로운 그룹 ID를 생성한다(도 9에서의 단계 2).
새로운 콘텐츠 ID의 경우, 콘텐츠 파일 관리자(20)는 다음과 같이 콘텐츠 파일들을 준비한다: RI(26)에서 콘텐츠 아이템을 등록(단계 3a)한 후에, 콘텐츠 파일 관리자(20)는 획득된 콘텐츠 데이터를 이용하여 새로운 콘텐츠 파일을 생성한다(단계 3b). 콘텐츠 파일 관리자(20)는 CEK들 및 생성된 새로운 콘텐츠 파일들로의 이들의 할당들을 키 저장 데이터베이스 내에 그리고 선택적으로 RI(26)로부터 수신되는 DRM 관련 메타 데이터와 함께 저장한다(단계 3c). "제 1 시간" 세션의 경우, 콘텐츠 파일 관리자(20)는 모든 생성된 새로운 콘텐츠 파일을 분배 기반 구조(23)를 통해 수신인들(25)에 송신한다.
도 8 및 도 9를 다시 참조하면, 세션 "갱신"의 경우(즉, 이전 세션의 일부 콘텐츠 아이템이 다시 스케줄링되는), 절차는 다음과 같다: 콘텐츠 파일 관리자(20)는 수신인(25)에게 이미 송신되었던 어떠한 콘텐츠 아이템들(예를 들어, 이미 지난 주에 톱 100 서비스에 있었던 노래들에 대한 음악 파일들)이 권한 갱신을 요구하는지를 제어한다. 갱신을 생성하기 전에, 콘텐츠 파일 관리자(20)는 키 저장소(27)로부터 구 DRM 메타-데이터 및 CEK를 검색하고(단계 4a) 및 RI(26)에 콘텐츠 갱신을 등록한다(단계 4b). 콘텐츠 파일 관리자(20)는 상기 갱신 콘텐츠 파일들에 대하여, 새로운 그룹ID 및 새로 암호화된 CEK들을 포함하는 새로운 박스들을 생성한다(단계 4c). 즉, 갱신 콘텐츠 파일들 각각에 대한 CEK는 새로운 GEK에 의해 암호화된다. 더욱이, 콘텐츠 파일 관리자(20)는 수정/갱신 제어 정보를 생성할 수 있다. 이 정보는 보안 콘텐츠 파일 갱신들을 실행하기 위해 DMC(21)로 지향된다.
제어 정보는 다음 중 하나를 포함할 수 있다:
· DMC에서 수정될 필요가 있는 콘텐츠 파일의 식별자, 예를 들어 콘텐츠 아이템을 포함하는 이전에 수신된 콘텐츠 파일(예를 들어 41)을 나타내는 구 DRM 콘텐츠 ID 또는 구 콘텐츠 파일 명칭;
· DMC에 의한 수정 이후의 콘텐츠 파일의 식별자, 예를 들어 수정된 콘텐츠 파일(예를 들어 58)을 나타내는 새로운 DRM 콘텐츠 ID;
· 수정된 콘텐츠 파일(예를 들어 58)의 적어도 일부들의 해시 값;
· 갱신 콘텐츠 파일의 일부들의 해시 값(예를 들어 41');
· 다른 DRM 공통 헤더들;
· 수정/갱신 애플리케이션 명령들, 예를 들어 이전에 수신된 콘텐츠 파일에서 갱신될 박스들의 상대적인 위치들(위를 참조하라).
콘텐츠 파일 관리자(20)는 두 동작들을 더 실행한다. 제 1 동작으로서, 갱신 그룹ID 박스는 예를 들어 RI(26)에 의해 부호화되어 수신인들(25)에게 갱신들의 신뢰성 있는 출처를 증명한다. 제 2 동작으로서, 갱신 타임 스탬프 값은 갱신 콘텐츠 파일 내에 포함된다. 타임 스탬프는 갱신 콘텐츠 파일이 생성될 때를 표시할 수 있다. 이는 콘텐츠 수신인에게 어떤 갱신 콘텐츠파일이 가장 최근의 갱신인지를 시그널링할 수 있다. 이는 갱신 메시지가 예를 들어 지연되거나 분실되는 경우에 특히 유용하다. 타임 스탬프에 대한 대안으로, 시퀀스 번호는 갱신 콘텐츠 파일 내에 포함될 수 있다; 시퀀스 번호로부터 콘텐츠 수신인은 최신의 갱신을 결정할 수 있을 수 있다.
그러므로 콘텐츠 파일 관리자(20)는 상술한 정보를 결합함으로써 갱신 콘텐츠 파일("갱신 DCF"), 예를 들어 XML 데이터 구조를 생성한다(단계 4d). 이 파일은 콘텐츠 파일 관리자(20)에 의해 생성되는 완전 새로운 콘텐츠 파일들과 함께 분배 기반 구조(23)를 통해 수신인들(23)에 분배된다(단계들 5, 6)(또한 도 8, 세션 2를 참조하라).
도 9를 다시 참조하면, 수신인(25) 상의 DCF 관리 클라이언트(DMC)(21)는 여러 단계들에서 수신된 콘텐츠 파일들을 프로세싱한다. 새로운 DCF 파일의 경우, DMC(21)는 예를 들어 콘텐츠 ID 및 이의 저장 위치를 등록함으로써 새로운 DCF 파일을 등록한다(단계 7). 갱신된 DCF 파일의 경우, DMC(21)는 다음을 실행한다:
1. 갱신을 이전에 수신된 DCF 파일에 정합한다(단계 8a);
2. 다른(예를 들어 이전에 획득된) RO들이 존재하는 경우 DRM 에이전트(24)를 조사한다(단계 8b);
a. 만일 예라면, 기존 RO들을 파손하는 것을 방지하기 위해 이전에 수신된 DCF 파일의 카피를 생성한다(단계 8c);
3. 파일 갱신을 적용한다(단계 8d);
a. 갱신 제어 정보 및 새로운 그룹 정보를 이용하여 저장된 이전에 수신된 DCF 파일을 수정한다;
b. DCF 파일에 대한 DMC의 등록 정보를 추가/변경한다;
4. 저장 관리를 실행한다(선택사항)(단계 8e);
a. 구 콘텐츠를 삭제한다;
b. 선택 삭제에 대해 표시한다(예를 들어 메모리가 고갈되는 경우);
c. 앞으로 삭제할 것을 스케줄링.
상세하게, 단계 3에서 "DCF 파일 갱신들을 적용한다."라는 것은 DMC(21)가 상기 이전에 수신된 DCF 파일들 및 갱신된 DCF 파일에서 송신되는 다른 정보, 예를 들어 콘텐츠 ID 내의 그룹ID 박스들을 수정할 것이다. 상기 수정은 예를 들어 이전에 수신된 DCF 파일의 그룹 ID를 각각의 갱신 콘텐츠 파일에 포함되는 새로운 그룹 식별자로 대체하는 것을 포함한다. 대안으로, 상기 수정은 갱신 콘텐츠 파일 내에 포함되는 새로운 그룹 식별자를 이전에 수신된 콘텐츠 파일에 추가하는 것을 포함한다. 해시 값이 갱신 DCF 파일 내에 포함되었다면, DMC(21)는 또한 갱신된 DCF 파일이 정확한지 또는 아닌지를 검증할 수 있다. 이 방식에서 DCF 파일들이 갱신되고 이들은 이제 새로운 GRO의 권한들에 결부된다.
DCF 파일들의 상기 수정 또는 갱신 프로세스는 다음의 기본 단계들에 의해 더 자세하게 설명될 수 있다:
1. "구" DCF 파일의 위치 찾기
이는 갱신 제어 정보 내에 제공되었던 "("구") DRM 콘텐츠 ID"의 도움으로 실현될 수 있다. DMC(21)는 "구" DCF 파일의 저장 위치(예를 들어 테이블 내의)에 저장되었고 제공된 구 DRM 콘텐츠 ID를 통해, DMC(21)는 구 DCF 파일을 찾을 수 있다.
2. 수정될 필요가 있는 파일 세그먼트(segment)들의 식별
수정될 필요가 있는 DCF의 부분들은 DCF 파일들의 박스들 또는 필드들이다. 박스는 다양한 속성들을 가질 수 있고, 박스 유형을 통해 식별될 수 있다. DCF 파일을 갱신하기 위해, DRM 컨테이너(container) 및 상기 컨테이너 내의 그룹 ID 박스를 식별하는 것이 필요하다. 이 방식으로 DMC(21)는 갱신될 필요가 있는 박스(들)의 관련 위치를 식별할 수 있다.
3. 관련 부분들의 수정(대체/추가)
새로운 그룹ID가 이전과 동일한 크기라면, 박스는 제공된 데이터 내에서 즉시 대체될 수 있다. 그러나, 크기가 다르다면, 구 DRM 콘텐츠 아이템으로부터 갱신되지 않은 부분들을 결합하고 각각의 위치에 새로운 그룹ID 박스를 임베딩함으로써 새로운 파일을 구성하는 것이 필요하다. 유사하게, 콘텐츠 ID가 갱신된다.
대안으로, 대체 대신, 새로운 그룹 ID가 수정된 DCF 파일에 추가될 수 있다. 예를 들어, 갱신 DCF 파일로부터의 새로운 그룹 ID를 포함하는 새로운 박스는 수정된 DCF 파일에 추가될 수 있다. 그리고나서 수정된 DCF 파일은 두 (둘 이상의) 그룹 ID들의 목록을 포함한다: DCF 파일 내에 이미 포함된 그룹 ID(들) 및 갱신 콘텐츠 파일로부터의 새로운 그룹 ID.
4. 파일 해시 값을 통한 실행된 변경들의 정확성을 검증(선택적일 수 있다)
상술한 변경들을 통해 갱신 프로세스가 정확하게 실행되었는지를 검증하는 것일 바람직할 것이다. 이는 전형적으로 파일에 대한 해시 값(SHA1 또는 MD5)의 테스트를 통해 행해질 수 있다. 해시의 무결성(intgrity)은 전자(RSA) 신호에 의해, 예를 들어 DRM 권한 발행인의 공용 키를 이용함으로써 보장된다.
수신인들(25)은, DCF 파일들의 수신 시에 직접 또는 이용자가 DCF 파일들에 포함되는 콘텐츠 아이템을 이용하려고 결정할 때, RI(26)로부터 예를 들어 ROAP 프로토콜을 통해, 새로운 GRO들을 요청할 수 있다.
DCF 파일들의 조사 및 복사는, 부가적인 권한 오브젝트들이 존재하는 경우, 모든 기존의 RO들이 항상 작용할 것이고 유효 라이센스를 갖는 콘텐츠 아이템이 절대로 삭제되지 않을 것임을 보장한다. 부가 권한 오브젝트는 다른 그룹 권한 오브젝트들일 수 있으나, 이는 또한 "사설" 권한 오브젝트일 수 있고, 상기 사설 권한 오브젝트는 특정한 콘텐츠 파일의 소비에 적용 가능하지만, 동일한 그룹 내의 다른 콘텐츠 파일들에 적용 가능하지 않은 권리 오브젝트이다. 복사는 기존의 OMA DRM 2.0 표준과의 부합을 위해 이용될 수 있다. 수신인(25)이 재 1 개시 시작 이후에 콘텐츠 서비스에 참여하는 경우, 콘텐츠 파일 관리자(20)는 이 수신인에게 분배 기반 구조(23)를 통해, 예를 들어 유니캐스트 전달을 통해 모든 최신 버전의 실제로 완료된 DCF 파일들을 제공할 수 있다. 그러므로, 모든 이후에 참여한 수신인들(25)이 또한 정확한 방식으로 다음의 분배 갱신 DCF 파일들을 처리할 수 있을 것이다. 다수의 수신인들(250이 동시에 참여하고 있는 경우, 이들은 유니캐스트 자원 문제들을 발생시킬 수 있다. 이 경우에, 콘텐츠 파일 관리자(20)는 또한 모든 실제 DCF 파일들을 완료된 그룹에 분배하고자 결정할 수 있고 이로 인해 모든 콘텐츠 아이템들을 새로운 것들로(즉, 임의의 DCF 파일들을 이용하지 않고) 처리할 것이다.
상술한 바와 같은 그룹 권한들을 이용하는 콘텐츠 관리의 기술은 많은 장점들을 제공한다. 예를 들어, 콘텐츠 파일들의 부분적인 갱신들을 성취함으로써, 상기 기술은 콘텐츠 분배 시에 시그널링 오버헤드를 감소시킨다. 이 감소는 콘텐츠 브로드캐스트 시나리오들에서 훨씬 더욱더 단언될 수 있다. 본 기술은 또한 콘텐츠 파일들의 그룹 멤버십들의 능동적이며 유연한 관리를 가능하게 한다. 더욱이, 새로운 그룹들을 할당하고 대응하는 새로운 그룹 암호화 키들을 이용하는 응용예를 통해, 콘텐츠 수신인들에 저장된 보호 콘텐츠가 안전한 방식으로 관리될 수 있다. 콘텐츠 수신인이 내부에서 DRM 에이전트를 운영하는 모바일 단말기와 같은 이용자 단말기인 경우, 본 기술의 응용예는 DRM 에이전트가 수정될 것을 요구하지 않는다. 즉, 표준 OMA DRM 에이전트가 이용될 수 있다. 파일 갱신 메커니즘은 에이전트의 DRM 코어와는 관계없이 표준화되고 구현될 수 있다.
본 기술인 OMA DCF 파일 포맷에 대해 기술되었을지라도, 이는 다른 포맷들, 예를 들어 패킷화된 DCF(PDCF)가 대신 이용되는 경우 유사하게 작용하는 것이 지적된다. OMA DRM 콘텐츠 포맷은 두 변형들, 또는 "프로파일(profile), 이산 매체 프로파일 및 연속 매체 프로파일(또한 패킷화된 DCF, 또는 PDCF로 공지되어 있다)을 갖는다. 이산 매체 프로파일은 링톤들, 애플리케이션들, 이미지 등과 같은 이상매체를 패키지화하고 보호하는데 이용되고; 이는 CI가 "인벨로프(envelope)" DCF 내에 임의의 콘텐츠를 랩핑(wrapping)하도록 한다. 그리고나서 콘텐츠는 단일 오브젝트로 암호화된다. 연속 매체 프로파일(PDCF)는 연속 매체, 예를 들어 오디오 및 비디오를 보호하는데 이용된다. 연속 매체는 별개의 프로파일 내에서 보호되는데, 이는 패키지화되고 따라서 프로파일이 패키지화된 DCF(PDCF)로 칭해지기 때문이다.
더욱이, DCF/PDCF 파일은 예를 들어 영화의 오디오 및 비디오 부분에 대한 OMA DRM 정보를 갖는 하나 이상의 박스를 포함할 수 있다. 그러므로, 갱신된 DCF/PDCF 파일은 단일 DCF/PDCF 파일 내에 다수의 OMA DRM 박스들을 갱신하기 위한 정보를 포함할 수 있다. PDCF의 경우, 실행된 갱신들의 정정을 검증하는 프로세스는 유사하다. 그러나, 여기서 정확한 트랙(track)은 정확한 DRM 콘테이너 대신 식별된 필요가 있을 수 있다.
본 기술은 또한 둘 이상의 그룹들에 할당되는 콘텐츠 파일을 갱신할 가능성을 포괄한다. 콘텐츠 파일들의 다수의 그룹들로의 할당은 OMA DRM 표준의 변경을 요구할 수 있는데, 왜냐하면 이는 콘텐츠 파일당 다수의 그룹ID 박스들을 의미할 것이기 때문이다.
본 기술에서 이용되는 암호화 키들은 RI에 의해 생성될 수 있다. 등가적으로, 이것들은 콘텐츠 파일 관리자에 의해 또는 CI에 의해 생성되고 RI 또는 콘텐츠 파일 관리자 및 RI에 각각 시그널링될 수 있다.
그룹 권한들을 이용하는 콘텐츠 관리자의 기술에 대한 실시예들이 도면들을 참조하여 설명되고 상기 상세한 설명에서 서술될지라도, 본 비술은 본원에 기술된 실시예들로 제한되지 않음이 이해되어야 한다. 본 기술은 본 발명의 범위를 벗어나지 않고 다수로 재배열하고, 수정하고, 대체할 수 있다.
22 : CI 26 : RI 20 : 콘텐츠 파일 관리자
25 : 수신인 23 : 분배 기반 구조

Claims (25)

  1. 하나 이상의 콘텐츠 수신인들(25)에 의해 이용되도록 콘텐츠 아이템들(42, 42'')을 위한 콘텐츠 파일들(41, 41', 41'')을 생성하는 방법으로서, 상기 콘텐츠 파일들(41, 41', 41'')이 그룹 권한 오브젝트(44)와 연관되는 그룹 식별자(43, 43', 43'')에 의해 그룹화되는, 콘텐츠 파일들을 생성하는 방법에 있어서:
    새로운 그룹에, 분배되어야 하는 복수의 콘텐츠 아이템들(42, 42")을 할당하는 단계로서, 상기 새로운 그룹의 그룹 식별자(43', 43")는 새로운 그룹 권한 오브젝트(44)와 연관되는, 할당 단계(62);
    상기 새로운 그룹의 임의의 콘텐츠 아이템(42, 42")이 이전에 분배되었는지를 결정하는 단계(64);
    각각의 이전에-분배된 콘텐츠 아이템(42)에 대하여, 상기 새로운 그룹의 그룹 식별자(43')를 포함하지만 이전에-분배되었던 콘텐츠 아이템(42) 자체를 배제하는 갱신 콘텐츠 파일(41')을 생성하는 단계; 및
    적어도 각각의 갱신 콘텐츠 파일(41')을 출력하는 단계(68)를 포함하는 콘텐츠 파일들을 생성하는 방법.
  2. 제 1 항에 있어서,
    이전에 분배되지 않았던 각각의 콘텐츠 아이템(42")에 대하여, 상기 새로운 그룹의 그룹 식별자(43") 및 이전에 분배되지 않았던 콘텐츠 아이템(42")을 포함하는 새로운 콘텐츠 파일(41")을 생성하는 단계; 및 상기 새로운 콘텐츠 파일(41")을 출력하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 생성하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    각각의 이전에 분배된 콘텐츠 아이템(42)에 대하여, 상기 콘텐츠 수신인(25)에게 상기 콘텐츠 수신인(25)에 의해 이전에 수신된 대응하는 콘텐츠 파일(41)을 수정하라고 명령하기 위한 제어 정보를 생성하는 단계; 및 상기 제어 정보를 각각의 갱신된 콘텐츠 파일(41')과 연관시키는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 생성하는 방법.
  4. 제 3 항에 있어서,
    각각의 갱신 콘텐츠 파일(41')에 대한 제어 정보는 상기 갱신 콘텐츠 파일(41')의 식별자, 각각의 이전에 분배된 콘텐츠 아이템(42)에 대해 생성된 이전에 분배된 콘텐츠 파일(58)의 식별자, 콘텐츠 파일 갱신을 검증하기 위한 해시 값, 디지털 권한 관리 헤더 정보, 및 하나 이상의 수정 명령들 중 하나 이상을 포함하는 것을 특징으로 하는 콘텐츠 파일들을 생성하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    이전에 분배되지 않았던 각각의 콘텐츠 아이템(42")을 보호하고 데이터 저장소(27)에 상기 CEK를 저장하는 단계; 및/또는 각각의 이전에 분배된 콘텐츠 아이템(42)에 대해, 상기 데이터 저장소(27)로부터의 각각의 CEK를 검색하고 상기 각각의 콘텐츠 파일(41') 내에 상기 CEK를 포함하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 생성하는 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 갱신된 콘텐츠 파일(41')의 적어도 일부를 디지털 방식으로 부호화하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 생성하는 방법.
  7. 콘텐츠 수신인(25)에 의해 콘텐츠 아이템들(42, 42")에 대하여 생성된 콘텐츠 파일들(41, 41', 41")을 프로세싱하기 위한 방법으로서, 상기 콘텐츠 파일들(41', 41")은 그룹 권한 오브젝트(44)와 연관되는 그룹 식별자(43', 43")에 의해 그룹화되는, 콘텐츠 파일들을 프로세싱하기 위한 방법에 있어서:
    적어도 하나의 콘텐츠 파일(41, 41', 41")을 수신하는 단계(72);
    상기 콘텐츠 파일(41, 41', 41")이 이전에 수신된 콘텐츠 파일(41)을 통해 상기 콘텐츠 수신인(25)에게 제공된 콘텐츠 아이템에 대하여 생성되는 갱신 콘텐츠 파일(41')인지를 결정하는 단계로서, 상기 갱신 콘텐츠 파일(41')은 새로운 그룹 권한 오브젝트(44)와 연관되는 새로운 그룹의 그룹 식별자(43')를 포함하고 이전에 제공된 콘텐츠 아이템(42)을 배제하는, 결정 단계(74); 및
    상기 결정의 결과에 응답하여, 상기 콘텐츠 수신인(25)에 의한 연속 이용을 위하여 이전에 수신된 콘텐츠 파일(41)을 수정하는 단계를 포함하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  8. 제 7 항에 있어서,
    이전에 수신된 콘텐츠 파일(42)을 수정하는 단계(76)는 상기 콘텐츠 파일의 그룹 식별자(40)를 상기 갱신 콘텐츠 파일(41')에 포함되는 상기 새로운 그룹 식별자(43')로 대체하거나 또는 상기 이전에 수신된 콘텐츠 파일(42)에 상기 갱신 콘텐츠 파일(41') 내에 포함되는 상기 새로운 그룹 식별자(43')를 추가하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 갱신 콘텐츠 파일(41')은 상기 이전에 수신된 콘텐츠 파일(41)의 수정에 관한 제어 정보를 더 포함하고, 상기 방법은:
    상기 제어 정보에 기초하여 상기 이전에 수신된 콘텐츠 파일(41')을 수정하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  10. 제 9 항에 있어서,
    상기 갱신 콘텐츠 파일(41') 내의 제어 정보는 갱신 콘텐츠 파일(41')의 식별자, 상기 각각의 이전에 수신된 콘텐츠 파일(41)의 식별자, 콘텐츠 파일 갱신을 검증하기 위한 해시 값, 디지털 관리 헤더 정보, 및 하나 이상의 수정 명령들 중 하나 이상을 포함하는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  11. 제 7 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 이전에 수신된 콘텐츠 파일(41)에 대한 임의의 부가 권한 오브젝트를 이전에 획득했는지의 여부를 조사하는 단계; 및 상기 콘텐츠 수신인(25)이 상기 이전에 수신된 콘텐츠 파일(41)에 대한 하나 이상의 부가 권한 오브젝트를 이전에 획득했는지가 결정되는 경우 상기 이전에 수신된 콘텐츠 파일(41)의 카피를 생성하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  12. 제 7 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 이전에 수신된 콘텐츠 파일(41)을 삭제하거나, 이의 선택적인 삭제에 대해 표시하거나, 또는 이의 미래의 삭제를 스케줄링하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  13. 제 7 항 내지 제 11 항 중 어느 한 항에 있어서,
    수신된 적어도 하나의 콘텐츠 파일(41, 41', 41")이 갱신 콘텐츠 파일(41')이 아닌 경우, 상기 적어도 하나의 콘텐츠 파일을 등록하고/등록하거나 상기 수신된 콘텐츠 파일이 갱신 콘텐츠 파일(41')인 경우 대응하는 이전에 수신된 콘텐츠 파일(41)의 등록을 갱신하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  14. 제 13 항에 있어서,
    상기 등록은 상기 수신된 적어도 하나의 콘텐츠 파일(42") 내에 포함되는 콘텐츠 아이템(33, 42")의 식별자(36) 및 상기 수신된 적어도 하나의 콘텐츠 파일(41")의 저장 위치를 등록하는 것을 포함하는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  15. 제 7 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 새로운 그룹의 그룹 식별자(43, 43', 43")에 따라 상기 새로운 그룹 권한 오브젝트(44)를 획득하는 단계를 더 포함하는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하기 위한 방법.
  16. 컴퓨터 시스템상에서 작동될 때 제 1 항 내지 제 15 항 중 어느 한 항에 따른 방법의 단계를 수행하기 위해 컴퓨터 프로그램 코드 부들을 포함하는 컴퓨터 프로그램 제품.
  17. 제 16 항에 있어서,
    컴퓨터 판독 가능 기록 매체에 저장되는 컴퓨터 프로그램 제품.
  18. 하나 이상의 콘텐츠 수신인들(25)에 의해 이용되는 콘텐츠 아이템들(42, 42")에 대한 콘텐츠 파일들(41, 41', 41")을 생성하도록 적응되는 콘텐츠 파일 관리자로서, 상기 콘텐츠 파일들(41', 42")은 그룹 권한 오브젝트(44)와 연관된 그룹 식별자(43, 43', 43")에 의해 그룹화되는 콘텐츠 파일 관리자(20)에 있어서:
    분배되어야 할 복수의 콘텐츠 아이템들(42, 42")을 새로운 그룹에 할당하도록 적응되는 제 1 컴포넌트(45)로서, 상기 새로운 그룹의 그룹 식별자(43', 43")는 새로운 그룹 권한 오브젝트(44)와 연관되는, 제 1 컴포넌트;
    상기 새로운 그룹의 콘텐츠 아이템들(42, 42") 중 임의의 콘텐츠 아이템이 이전에 분배되었는지를 결정하도록 적응되는 제 2 컴포넌트(46);
    각각의 이전에 분배된 콘텐츠 아이템(43')에 대하여 갱신 콘텐츠 파일(41')을 생성하도록 적응되는 콘텐츠파일 생성기(47)로서, 상기 갱신 콘텐츠 파일은 상기 새로운 그룹의 그룹 식별자를 포함하고 상기 이전에 분배된 콘텐츠 아이템(42) 자체를 배제하는, 콘텐츠 파일 생성기(47); 및
    적어도 각각의 갱신된 콘텐츠 파일(41')을 출력하도록 적응되는 출력부(48)를 포함하는 콘텐츠 파일 관리자.
  19. 제 18 항에 있어서,
    상기 콘텐츠 파일 생성기(47)는 이전에 분배되지 않았던 각각의 콘텐츠 아이템(42")에 대해, 상기 새로운 그룹의 그룹 식별자(43") 및 이전에 분배되지 않았던 콘텐츠 아이템(42")을 생성하도록 더 적응되고, 상기 출력부(48)는 상기 새로운 콘텐츠 파일(41")을 출력하도록 더 적응되는 것을 특징으로 하는 콘텐츠 파일 관리자.
  20. 제 18 항 또는 제 19 항에 있어서,
    상기 콘텐츠 관리자(20)는, 상기 콘텐츠 수신인(25)에게 상기 콘텐츠 수신인(25)에 의해 이전에 수신된 대응하는 콘텐츠 파일(41)을 수정하고 상기 제어 정보를 상기 각각의 갱신 콘텐츠 파일(41')과 연관시키라고 명령하기 위한 제어 정보를, 각각의 이전에 분배된 콘텐츠 아이템(42)에 대해, 생성하도록 더 적응되는 것을 특징으로 하는 콘텐츠 파일 관리자.
  21. 제 20 항에 있어서,
    각각의 갱신 콘텐츠 파일(41')에 대한 제어 정보는 상기 갱신 콘텐츠 파일(41')의 식별자, 각각의 이전에 분배된 콘텐츠 아이템(42)에 대해 생성된 이전에 분배된 콘텐츠 파일(58)의 식별자, 콘텐츠 파일 갱신을 검증하기 위한 해시 값, 디지털 권한 관리 헤더 정보, 및 하나 이상의 수정 명령들 중 하나 이상을 포함하는 것을 특징으로 하는 콘텐츠 파일 관리자.
  22. 콘텐츠 아이템들(42, 42")에 대해 생성된 콘텐츠 파일들(41, 41', 41")을 프로세싱하도록 적응되는 디바이스로서, 상기 콘텐츠 파일들(41', 41")은 그룹 권한 오브젝트(44)와 연관되는 그룹 식별자(43, 43', 43")에 의해 그룹화되는, 콘텐츠 파일들을 프로세싱하도록 적응되는 디바이스(21)에 있어서:
    적어도 하나의 콘텐츠 파일(41, 41', 41")을 수신하도록 적응되는 입력부(54);
    상기 콘텐츠 파일(41, 41', 41")이 이전에 수신된 콘텐츠 파일(41')을 통해 상기 디바이스(21)에 이전에 제공된 콘텐츠 아이템(42)에 대해 생성된 갱신 콘텐츠 파일(41')인지를 결정하도록 적응되는 결정기(55)로서, 상기 갱신 콘텐츠 파일(41')은 새로운 그룹 권한 오브젝트(44)와 연관되는 새로운 그룹의 그룹 식별자를 포함하고 이전에 제공된 콘텐츠 아이템(42)을 배제하는, 결정기(55); 및
    상기 결정의 결과에 응답하여, 상기 디바이스(21)한 연속 이용을 위해 상기 이전에 수신된 콘텐츠 파일(41)을 수정하도록 적응되는 수정기를 포함하는 콘텐츠 파일들을 프로세싱하도록 적응되는 디바이스(21).
  23. 제 22 항에 있어서,
    상기 수정기(56)는 상기 수정기의 그룹 식별자(40)를 상기 갱신 콘텐츠 파일(41') 내에 포함된 새로운 그룹 식별자(43')로 대체하거나, 또는 상기 갱신 콘텐츠 파일(41') 내에 포함되는 새로운 그룹 식별자(43')를 상기 이전에 수신된 콘텐츠 파일(41)에 추가함으로써 상기 이전에 수신된 콘텐츠 파일을 수정하도록 적응되는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하도록 적응되는 디바이스.
  24. 제 22 항 또는 제 23 항에 있어서,
    상기 갱신 콘텐츠 파일(41')은 상기 이전에 수신된 콘텐츠 파일(41)의 수정에 관한 특정한 제어 정보를 더 포함하고, 상기 수정기(56)는 상기 이전에 수신된 콘텐츠 파일(41)을 수정하도록 더 적응되는 것을 특징으로 하는 콘텐츠 파일들을 프로세싱하도록 적응되는 디바이스.
  25. 제 24 항에 있어서,
    상기 갱신 콘텐츠 파일 내의 제어 정보는 갱신 콘텐츠 파일(41')의 식별자, 각각의 이전에 분배된 콘텐츠 파일(41)의 식별자, 상기 콘텐츠 파일 갱신을 검증하기 위한 해시 값, 디지털 권한 관리 헤더 정보, 및 하나 이상의 수정 명령들 중 하나 이상을 포함하는 콘텐츠 파일들을 프로세싱하도록 적응되는 디바이스.
KR1020117008748A 2008-09-18 2008-09-18 그룹 권한을 이용한 콘텐츠 관리를 위한 기술 KR20110059646A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/007822 WO2010031413A1 (en) 2008-09-18 2008-09-18 Technique for content management using group rights

Publications (1)

Publication Number Publication Date
KR20110059646A true KR20110059646A (ko) 2011-06-02

Family

ID=40223716

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008748A KR20110059646A (ko) 2008-09-18 2008-09-18 그룹 권한을 이용한 콘텐츠 관리를 위한 기술

Country Status (6)

Country Link
US (1) US8769300B2 (ko)
EP (1) EP2345000A1 (ko)
JP (1) JP5355695B2 (ko)
KR (1) KR20110059646A (ko)
CN (1) CN102160071B (ko)
WO (1) WO2010031413A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US20110289054A1 (en) * 2010-05-19 2011-11-24 Southern Company Services Content Management Migration Manager System and Method
KR101830968B1 (ko) * 2010-08-24 2018-02-21 삼성전자주식회사 다양한 종류의 광고를 강제 시청하게 하는 장치 및 방법
CN103155519B (zh) * 2010-10-14 2016-08-24 瑞典爱立信有限公司 用于drm许可信息传送的压缩和解压缩技术
US20120150971A1 (en) * 2010-12-13 2012-06-14 Microsoft Corporation Presenting notifications of content items shared by social network contacts
US9153000B2 (en) 2010-12-13 2015-10-06 Microsoft Technology Licensing, Llc Presenting content items shared within social networks
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US9059840B2 (en) * 2012-05-31 2015-06-16 Apple Inc. Recipient blind cryptographic access control for publicly hosted message and data streams
CN105009543A (zh) * 2013-01-31 2015-10-28 诺基亚技术有限公司 媒体项目的递送
US20140244801A1 (en) * 2013-02-28 2014-08-28 Apple Inc. Network-based distribution system supporting transfer of application products
US9600582B2 (en) 2013-05-23 2017-03-21 Microsoft Technology Licensing, Llc Blocking objectionable content in service provider storage systems
US9645947B2 (en) * 2013-05-23 2017-05-09 Microsoft Technology Licensing, Llc Bundling file permissions for sharing files
US9473434B2 (en) * 2013-11-15 2016-10-18 Canon Information And Imaging Solutions, Inc. System and method for updating an attachment
US9614850B2 (en) 2013-11-15 2017-04-04 Microsoft Technology Licensing, Llc Disabling prohibited content and identifying repeat offenders in service provider storage systems
JP6703890B2 (ja) * 2016-04-27 2020-06-03 シャープ株式会社 コンテンツ配信装置、コンテンツ配信システム及びプログラム
CA3039031C (en) * 2016-10-06 2022-06-21 Mastercard International Incorporated Method and system for identity and credential protection and verification via blockchain
CN114866625A (zh) * 2022-04-19 2022-08-05 哲库科技(北京)有限公司 数据包处理方法及相关产品

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP2002108827A (ja) * 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
TWI240250B (en) * 2001-07-09 2005-09-21 Matsushita Electric Ind Co Ltd Content management system and information recording medium
WO2003039154A1 (en) * 2001-10-10 2003-05-08 Xtend Networks Ltd. Method and system for a true-video-on-demand service in a catv network
JP2004080440A (ja) * 2002-08-19 2004-03-11 Nec Corp コンテンツ提供システム、コンテンツ提供方法、及びそのプログラム
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
JP4352217B2 (ja) * 2003-06-23 2009-10-28 ソニー株式会社 コンテンツ配信管理システム、コンテンツ配信管理方法、端末装置およびサーバ装置
US20060129496A1 (en) * 2004-12-14 2006-06-15 Motorola, Inc. Method and apparatus for providing digital rights management
US20070074250A1 (en) * 2005-09-28 2007-03-29 Sharp Kabushiki Kaisha Sub-contents reproducing apparatus and contents related service providing system
KR100656402B1 (ko) * 2005-11-26 2006-12-11 한국전자통신연구원 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
TW200820714A (en) * 2006-10-17 2008-05-01 Sunplus Technology Co Ltd Method of exchanging multimedia data for open mobile alliance
GB0700763D0 (en) * 2007-01-15 2007-02-21 Vodafone Plc Downloaded content
US9009728B2 (en) * 2007-03-06 2015-04-14 Addthis, Inc. Method and apparatus for widget and widget-container distribution control based on content rules
KR101404051B1 (ko) * 2007-06-18 2014-06-11 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치

Also Published As

Publication number Publication date
JP5355695B2 (ja) 2013-11-27
JP2012503238A (ja) 2012-02-02
EP2345000A1 (en) 2011-07-20
CN102160071A (zh) 2011-08-17
WO2010031413A1 (en) 2010-03-25
US20110179288A1 (en) 2011-07-21
US8769300B2 (en) 2014-07-01
CN102160071B (zh) 2014-12-10

Similar Documents

Publication Publication Date Title
KR20110059646A (ko) 그룹 권한을 이용한 콘텐츠 관리를 위한 기술
KR100493904B1 (ko) 다수의 기기를 지원하는 drm 라이센스 방법
US8464043B2 (en) Information security device and information security system
CN101271501B (zh) 数字媒体文件的加解密方法及装置
US20090016533A1 (en) Controlling With Rights Objects Delivery Of Broadcast Encryption Content For A Network Cluster From A Content Server Outside The Cluster
US7778417B2 (en) System and method for managing encrypted content using logical partitions
US7835993B2 (en) License management device and method
US20090013179A1 (en) Controlling With Rights Objects Delivery Of Broadcast Encryption Content For A Network Cluster From A Content Server Outside The Cluster
US9443242B2 (en) Method for updating advertisement content using DRM
AU2004200453A1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
KR20060025159A (ko) 라이센스 수신용 사용자 단말
KR20060126958A (ko) 콘텐츠 배신 방법 및 콘텐츠 서버
KR100506530B1 (ko) 다수의 기기를 지원하는 drm 라이센스 방법
US20080271160A1 (en) Method and system for publication control of digital content
KR101185560B1 (ko) 컨텐트를 재-임포트하는 방법 및 장치
KR101073836B1 (ko) 저작권보호 시스템에서의 효율적인 디지털콘텐츠 라이센스관리 및 운영방법
US9237310B2 (en) Method and system digital for processing digital content according to a workflow
KR101301360B1 (ko) 컨텐츠 가입 서비스를 제공하기 위한 방법 및 시스템
US8095793B1 (en) Digital rights management apparatus and method
WO2004036449A1 (en) Method for managing metadata
JP2009094602A (ja) 上映ライセンス管理システム,上映ライセンス管理方法および上映ライセンス管理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application