WO2012157926A2 - 서버 장치 및 그 동작 방법 - Google Patents

서버 장치 및 그 동작 방법 Download PDF

Info

Publication number
WO2012157926A2
WO2012157926A2 PCT/KR2012/003771 KR2012003771W WO2012157926A2 WO 2012157926 A2 WO2012157926 A2 WO 2012157926A2 KR 2012003771 W KR2012003771 W KR 2012003771W WO 2012157926 A2 WO2012157926 A2 WO 2012157926A2
Authority
WO
WIPO (PCT)
Prior art keywords
content
server device
information
server
authentication
Prior art date
Application number
PCT/KR2012/003771
Other languages
English (en)
French (fr)
Other versions
WO2012157926A3 (ko
Inventor
양승률
강영욱
이민수
엄윤식
박장웅
전찬훈
전범진
이종엽
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2012157926A2 publication Critical patent/WO2012157926A2/ko
Publication of WO2012157926A3 publication Critical patent/WO2012157926A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/231Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
    • H04N21/23116Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion involving data replication, e.g. over plural servers

Definitions

  • the present invention relates to a server device and a method of operating the same, and more particularly, to a method of operating a server device for transmitting content.
  • Universal plug and play (UPnP) technology and digital living network alliance (DLNA) technology enable service and control between consumer electronics devices from a variety of manufacturers.
  • UPnP technology and DLNA technology enable compatible AV services and controls between audio-visual (AV) devices. These compatible AV services include media streaming, uploading and downloading.
  • UPnP is a home network device that is a digital media server (DMS), digital media player (DMP), digital media renderer (DMR), digital media controller (DMC) and It defines digital media printer (DMPr), mobile digital media server (M-DMS), mobile digital media player (M-DMP), mobile digital A media uploader (M-DMU), a mobile digital media downloader (M-DMD), and a mobile digital media controller (M-DMC) are defined.
  • DMS digital media server
  • DMR digital media renderer
  • DMC digital media controller
  • DMPr digital media printer
  • M-DMS mobile digital media server
  • M-DMP mobile digital media player
  • M-DMU mobile digital A media uploader
  • M-DMD mobile digital media downloader
  • M-DMC mobile digital media controller
  • the digital media server (DMS) is used to cover the M-DMS
  • the digital media player (DMP) is used to cover the M-DMP
  • the digital media controller (DMC) covers the M-DMC. Use it as a concept.
  • Such devices may be classified into control point (CP) devices and control target devices.
  • the digital media controller (DMC) and the digital media player (DMP) may be classified as control point devices, and the digital media renderer (DMR), digital media server (DMS), and DMPr may be classified as control target devices.
  • DMC digital media controller
  • DMP digital media player
  • DMR digital media renderer
  • DMS digital media server
  • DMPr may be classified as control target devices.
  • DLNA defines a 2 Box Model and a 3 Box Model.
  • the two box model includes a digital media player (DMP) and a digital media server (DMS).
  • DMP digital media player
  • DMS digital media server
  • the three box model includes a digital media controller (DMC), a digital media server (DMS), and a digital media renderer (DMR).
  • DMC digital media controller
  • DMS digital media server
  • DMR digital media renderer
  • IP Networking Internet protocol networking
  • devices conforming to UPnP or DLNA may perform content transmission from a specific digital media server to another digital media server or digital media renderer under the control of a digital media controller or a control point device.
  • the content may include audio and video AV content as described above, and may be encrypted so that the content can be played only on a specific authorized device.
  • the digital media renderer can decrypt and reproduce the content using decryption information that can decrypt the encrypted content. Therefore, a digital media server or a digital media renderer that does not hold the decryption information cannot be played even if the content is received.
  • the non-decipherable content may be received and unnecessary content may be transmitted.
  • unnecessary content transmission may result in unnecessary waste of network resources, and may cause inconvenience to users due to network performance degradation due to unnecessary bandwidth usage.
  • the digital media server that transmits the content can transmit the decryption information to the digital media server that receives the content, or if the digital media server can provide the path to receive the decryption information, it cannot be informed. May result.
  • An object of the present invention is to provide a server device and a method of operating the same that can prevent unnecessary transmission of unencrypted encrypted content.
  • Another object of the present invention is to provide a server device and a method of operating the same, which can reduce network load when transmitting encrypted content.
  • Another object of the present invention is to provide a server device and a method of operating the same capable of transmitting decryption information even when the device receiving the encrypted content cannot be decrypted.
  • a method of operating a server device the method of the server device to download content from another server device connected to the network, the method comprising the steps of: receiving content list information from the other server device; Selecting an encrypted content among contents of the other server device; Obtaining encryption information of the selected content from the content list information; Determining whether the selected content can be decrypted based on the encryption information; And if the selected content is decodable, transmitting a download request of the selected content to the other server device.
  • a method of operating a server device includes a method of uploading content to another server device connected to a network by a server device, the method comprising: receiving device information from the other server device; Selecting upload target content among contents included in the server device; Determining whether the selected content is encrypted content; If the selected content is encrypted content, determining whether the other server device can decrypt the selected content based on the device information; And uploading the selected content to the other server device, if decipherable.
  • a method of operating a server device wherein the server device transmits content to another server device connected to a network, the method comprising: receiving a decryption information request for encrypted content from the other server device; ; Determining whether there is decryption information capable of decrypting the encrypted content; Transmitting the authentication information request message to the other server device in response to the decryption information request when the decryption information is included; If the decryption information is not included, transmitting path information of an external server capable of receiving the decryption information to the other server device; And when the download request is received from the other server device, transmitting the encrypted content.
  • a server device includes: a server device for downloading content through a network, the server device comprising: a communication module configured to receive content list information from another server device connected to the network; And selecting encrypted content included in the other server device, obtains encryption information of the selected content from the content list information, determines whether the selected content can be decrypted based on the encryption information, and decrypts the selected content. If possible, a control unit for transmitting the download request of the selected content to the other server device through the communication module.
  • a server device includes: a server device for uploading content through a network, the server device comprising: a communication module configured to receive device information from another server device connected to the network; And selecting an upload target content from among contents included in the server device, and when the selected content is encrypted content, determines whether the other server device can decrypt the selected content based on the device information, And a controller for uploading the selected content to the other server device through the communication module.
  • the server device can prevent unnecessary transmission of unreadable content.
  • the server device allows the receiving device to easily receive decryption information of the encrypted content.
  • the server device can eliminate or reduce network load.
  • the server device can improve user convenience when uploading or downloading encrypted content.
  • FIG. 1 is a view showing a network including a server device according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating networks including a server device according to another exemplary embodiment.
  • FIG. 3 is a flowchart illustrating an operation method of downloading a server device according to an exemplary embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a method of operating a server device according to another exemplary embodiment.
  • FIG. 5 is a flowchart illustrating a method of operating a server device according to another exemplary embodiment.
  • FIG. 6 is a flowchart illustrating an operation method when uploading a server device according to an exemplary embodiment of the present disclosure.
  • FIG. 7 is a flowchart illustrating an operation method of uploading a server device according to another exemplary embodiment.
  • FIG. 8 is a flowchart illustrating an operation method of uploading a server device according to another exemplary embodiment.
  • FIGS. 9 to 15 are diagrams illustrating a user interface displayed on a server device according to an exemplary embodiment of the present invention.
  • 16 is a block diagram illustrating a configuration of a server device according to an exemplary embodiment of the present invention.
  • components expressed as means for performing the functions described in the detailed description include all types of software including, for example, a combination of circuit elements or firmware / microcode, etc. that perform the functions. It is intended to include all methods of performing a function which are combined with appropriate circuitry for executing the software to perform the function.
  • the invention, as defined by these claims, is equivalent to what is understood from this specification, as any means capable of providing such functionality, as the functionality provided by the various enumerated means are combined, and in any manner required by the claims. It should be understood that.
  • FIG. 1 is a view showing a network including a server device according to an embodiment of the present invention.
  • a network including a server device may be composed of a plurality of server devices.
  • the network may be a home network according to UPnP or DLNA, and a plurality of server devices connected to the home network may be illustrated as the first server device 100 and the second server device 200. .
  • the first server device 100 may be a control point device for controlling the control target devices connected to the home network.
  • the second server device 200 may be a control target device connected to a home network and operated under control of the control point device.
  • the control operation by the control point device may be, for example, an upload or download operation of AV content by a digital media server, a reproduction operation of AV content by a digital media renderer, and the like. Collecting and transmitting encrypted information, and receiving decrypted information and decrypting content based on the encrypted information.
  • the server device may include at least one of a download control point device, an upload control point device, or a transmission control point device.
  • control point device may be a digital media controller (DMC)
  • control target device may be a digital media server (DMS) or a digital media renderer (DMR).
  • DMC digital media controller
  • DMS digital media server
  • DMR digital media renderer
  • the second server apparatus 200 may be a control point apparatus, and the first server apparatus 100 may be a control target apparatus under the control of the second server apparatus 200.
  • the first server device 100 or the second server device 200 may include a digital media server function and a function of a digital media renderer.
  • the first server device 100 or the second server device 200 may include only the control point function of the control point device.
  • the control point function may mean at least one of various control functions for providing an AV service, and may mean at least one function of an upload controller or a download controller for transmission of content according to an embodiment of the present invention.
  • the first server device 100 or the second server device 200 may mutually upload or download content based on a control point function including such an upload controller or a download controller.
  • FIG. 2 is a diagram illustrating networks including a server device according to another exemplary embodiment.
  • a plurality of server devices connected to a home network may be configured of a first server device 100A and a second server device 200A.
  • the first server device 100A may include a media server, a control point, and a media renderer, and the second server device 200A may include only a media server.
  • the first server apparatus 100A may control content transmission or reception between the first server apparatus 100A and the second server apparatus 200A by using a control point function included in the first server apparatus 100A. Can be.
  • the first server apparatus 100A may download content from the second server apparatus 200A using a control point function, or the second server apparatus 200A may download the content to the media server of the first server apparatus 100A. You can control to upload. In addition, the first server apparatus 100A may control the media renderer through a control point function to play downloaded or uploaded content.
  • the first server device 100B includes a media server and a control point
  • the second server device 200B includes a media server and a media renderer.
  • the first server apparatus 100A may control the content to be transmitted from the first server apparatus 100A to the second server apparatus 200A using the control point function included in the first server apparatus 100A. have.
  • the first server apparatus 100A may control the media renderer included in the second server apparatus 200B by using a control point function.
  • the second server device 200B may reproduce the content received through the control by the first server device 100A under the control by the first server device 100A.
  • the first server device 100C and the second server device 200C may include at least one of a media server and a media renderer.
  • the control point device 300 controls the media server and the media renderer included in the first server device 100C and the second server device 200C to control the first server device 100C and the second server device 200C. Content transmission or reception can be controlled.
  • a series of operations performed between the first server device 100 and the second server device 200 may be performed by a function of a control point included in a specific device.
  • a plurality of server devices may exist on a network.
  • the server apparatus is divided into the first server apparatus 100 and the second server apparatus 200
  • the first server apparatus 100 and the second server apparatus 200 may be divided into the first server apparatus 100 and the second server.
  • the content may be transmitted or received under the control of a control point included in any one of the devices 200.
  • one of the first server device 100 and the second server device 200 may be represented as a control point device, and the other may be represented as a control target device according to the control state.
  • first server device 100 and the second server device 200 may be represented by one of the server device and the other of the client device according to the transmission or reception direction of the content or the content information.
  • the first server device 100 and the second server device 200 may include information about the content, for example, content list information, content encryption information, user authentication information, decryption information or decryption for decrypting the content.
  • information for example, a URL
  • a URL for receiving information
  • an external authentication server 300 may be located outside the home network.
  • the external authentication server 300 may be located outside the home network and may transmit decryption information depending on whether the second server device 200 or the first server device 100 is authenticated.
  • FIG. 3 is a flowchart illustrating an operation method of downloading a server device according to an exemplary embodiment of the present invention.
  • the second server device 200 displays a server list (S100).
  • the server list may represent a list of server devices connected to the home network.
  • the second server device 200 broadcasts an event message for determining the existence of server devices connected to the home network and receives the response to identify the server devices connected to the home network and display them in the form of a list. Can be.
  • the second server device 200 receives a user input of selecting a server device (S110).
  • the second server device 200 may receive a user input for selecting one server device from the displayed server list.
  • the user input may be, for example, a touch input for selecting one of a server list displayed on the touch screen or an input by key manipulation.
  • the user may select a device including content to download from the server list displayed on the second server device 200.
  • the device selected by the user may be the first server device 100.
  • the second server apparatus 200 requests the content list information from the first server apparatus 100 (S100).
  • the content list information request may be performed by a control point included in the second server device 200.
  • the second server device 200 may transmit a content list information request using a message in XML format.
  • the content list information request message may be, for example, a content browse command or a content search command.
  • Such commands may take the form of messages and may consist of data in the form of Simple Object Access Protocol (SOAP).
  • SOAP Simple Object Access Protocol
  • SOAP is a protocol for exchanging information in a distributed environment using the xml language.
  • the SOAP format enables services using open protocols such as http and smtp independently from the language or the OS. It can also be easy to integrate and connect to distributed systems.
  • the SOAP message exchange model is a concept of delivering and receiving a message.
  • the SOAP message exchange model can be divided into a sender and a receiver, and a message can be delivered by using a message request, a response, or a broadcast.
  • the message structure may include a header containing processing information and a body containing data to be processed.
  • the first server device 100 transmits the content list information as a response (S130).
  • the first server device 100 may collect and transmit the content list information as a response.
  • the content list information may be configured in the form of a response message according to the content list information request.
  • the content list information may include a plurality of content information items respectively corresponding to the plurality of contents included in the first server apparatus 100.
  • the content information item may refer to a content object defined in UPnP or DLNA.
  • the content list information may be composed of, for example, XML data of a result type.
  • Each content information item may include characteristic information such as location information (URI information), name, size, content, author information, usage history, format information, profile name, etc. of content included in the server device.
  • the first server apparatus 100 may collect each of these content information items and transmit them in response to the content list information request.
  • the content list information may include encryption information for each content. This allows the second server apparatus 200 to obtain information about encryption in advance before receiving the content.
  • the encryption information may include information necessary for the server device to determine whether the content can be decrypted.
  • the encryption information may represent information necessary for the server device to decrypt each content.
  • the encryption information may include information for identifying an encryption algorithm or information for identifying an encryption key.
  • the encryption information may include at least one of a domain identifier, a DECE license key, or information for identifying a license key of the DECE content.
  • Such encryption information may be characteristic information included in a content information item.
  • the encryption information may be included in the characteristic information defined in the DLNA.
  • the encryption information may be included as one field corresponding to resource characteristic information on the content of the DLNA.
  • the encryption information may be included in the fourth field of the protocol information value of the DLNA.
  • the encryption information may be stored in the server device in the form of, for example, an XML schema.
  • the encryption information may vary depending on the encryption type.
  • the encryption information and the decryption information may refer to specific elements stored in the form of an XML schema.
  • an encryption type element may mean an encryption method or an algorithm or an encryption domain identifier.
  • an element corresponding to the decryption information may include a decryption key element.
  • the anyURI value corresponding to the DecryptionKeyURL element may mean an address value of an external server that can receive decryption information for decrypting the corresponding content.
  • the server device may access an external server located in an external network based on the anyURI value of the DecryptionKeyURL element, and receive decryption information (eg, a decryption key or an encryption key) through an authentication process.
  • decryption information eg, a decryption key or an encryption key
  • the first server device 100 may determine whether the specific content stored in the first server device 100 is an encrypted content based on the encryption information. Accordingly, the first server device 100 determines in advance whether the first server device 100 holds decryption information for encryption and whether the first server device 100 holds the reception path information of the decryption information for encryption. It may be included in the content list information.
  • the second server apparatus 100 upon receiving the content list information, displays the content list based on the content list information (S135).
  • the second server apparatus 200 may display the content list included in the first server apparatus 100 to the user and display the related information together based on the content list information.
  • the second server device 200 may display characteristic information such as name, size, content, author information, usage history, format information, profile name, encryption information, and the like as described above based on the content list information.
  • the second server apparatus 200 may display an indicator indicating that the selected content is encrypted content.
  • the indicator may be displayed as an icon in the form of a lock, for example.
  • the user may recognize in advance that the content is encrypted and may select to play or download it.
  • the second server apparatus 200 receives a user input of selecting content.
  • the second server device 200 may receive a user input for selecting any one content from the displayed content list.
  • the user may select specific content to be played or downloaded by referring to the content list displayed on the second server device 200.
  • the second server apparatus 200 determines whether the selected content is decodable.
  • the second server apparatus 200 may determine whether the second server apparatus 200 can decrypt it based on the encryption information included in the content information item corresponding to the selected content.
  • the second server apparatus 200 determines whether the second server apparatus 200 can decrypt the selected content based on the encryption algorithm information included in the encryption information and the capability information of the second server apparatus 200. You can judge. In addition, the second server apparatus 200 may determine whether it is decipherable according to whether or not the encryption key corresponding to the encryption key identification information included in the encryption information is held.
  • the second server device 200 may request a download without determining the decryption possibility.
  • the second server apparatus 200 performs a decryption notification (S155).
  • the second server apparatus 200 If the second server apparatus 200 cannot decrypt, in order to prevent unnecessary transmission of unplayable content, the second server apparatus 200 returns to the server list display step S100 or the content list display step S135 without a download request. You can enter.
  • the non-decryption notification may be performed through audio or video output of the second server device 200.
  • the second server device 200 may display that the selected content cannot be decrypted and display the server list again.
  • the second server apparatus 200 may output a voice that the selected content cannot be decrypted and display the server list again.
  • the second server device 200 transmits a download request to the first server device 100 (S160).
  • the second server device 200 may transmit a download request message for the selected content to the first server device 100.
  • the first server apparatus 100 transmits the content in response to the download request.
  • the first server apparatus 100 may effectively transmit content by using an out of band transmission scheme that transmits using a bandwidth other than the control bandwidth used on the home network.
  • the second server device 200 may determine whether the content is encrypted and whether it can be decrypted in advance, thereby preventing unnecessary download of the non-decryptable content.
  • FIG. 4 is a flowchart illustrating a method of operating a server device according to another exemplary embodiment.
  • the second server device 200 displays a server list (S200), receives a server selection user input (S205), and requests content list information from the selected first server device 100 ( S210). In response, the first server apparatus 100 transmits the content list information to the second server apparatus 200 (S215).
  • the second server apparatus 200 receives a user input of selecting content.
  • the second server device 200 may receive a user input for selecting any one content from the displayed content list.
  • the user may select specific content to be played or downloaded by referring to the content list displayed on the second server device 200.
  • the second server apparatus 200 determines whether the selected content is decodable.
  • the second server apparatus 200 may determine whether the second server apparatus 200 can decrypt it based on the encryption information included in the content information item corresponding to the selected content. For example, the second server apparatus 200 determines whether the second server apparatus 200 can decrypt the selected content based on the encryption algorithm information included in the encryption information and the capability information of the second server apparatus 200. You can judge. In addition, the second server apparatus 200 may determine whether it is decipherable according to whether or not the encryption key corresponding to the encryption key identification information included in the encryption information is held.
  • the second server device 200 may request a download without determining the decryption possibility.
  • the second server device 200 performs a decryption notification (S230).
  • the second server device 200 may display the non-decipherable using the graphical user interface.
  • the second server device 200 may display a message indicating that the decryption is impossible, and display that decryption information can be received through authentication.
  • the second server apparatus 200 may display a graphic user interface for inquiring whether the user receives the decryption information through authentication and play the content, and may receive a confirmation input or a cancellation input from the user.
  • the second server apparatus 200 determines whether there is an authentication selection input. For example, a user may enter an authentication choice using the graphical user interface described above. If the authentication selection is not input, the process may return to step S200 to select another content.
  • the second server device 200 transmits a decryption information request for the selected content to the first server device 100 (S240).
  • the second server device 200 may generate a decryption information request message for the selected content based on the content information item for the selected content and transmit the message to the first server device 100.
  • the decryption information request message may include an encryption key request message for decrypting the selected content.
  • the decryption information request message may include an encryption algorithm request message for decrypting the selected content.
  • the first server device 100 may determine whether the user of the second server device 200 is an authenticated user, and transmit decryption information if authentication is successful.
  • the first server apparatus 100 transmits an authentication information request message to the second server apparatus 200 (S245).
  • the authentication information request message may include a message requesting whether the user of the second server apparatus 200 that has requested the decryption information is an authenticated user.
  • the authentication information request message may include a user identifier request message and a user password request message.
  • the second server device 200 displays the authentication user interface in response to the authentication information request message, and receives a user input for the authentication user interface (S250).
  • the second server apparatus 200 may display an authentication user interface for receiving information necessary for authentication from the user based on the user identifier request message and the user password request message included in the authentication information request message.
  • the authentication user interface is displayed, the user may input the user identifier and the user password into the second server apparatus 200 through the user input unit.
  • the second server device 200 transmits authentication information to the first server device 100 (S255).
  • the second server device 200 may generate authentication information according to a user input corresponding to the authentication user interface, and transmit the generated authentication information to the first server device 100.
  • the authentication information may include the above-described user identifier and user password.
  • the first server device 100 determines whether authentication is successful based on the authentication information (S260).
  • the first server device 100 may determine whether authentication is successful based on the user identifier and the user password included in the authentication information. For example, the first server apparatus 100 may prestore a user list capable of receiving decryption information of the selected content, and the user identifier included in the authentication information and the user password may be included in the prestored user list. It may be determined whether the authentication is successful by determining whether the user is indicated.
  • the first server device 100 may perform step S245 for requesting authentication information again, and may terminate the authentication process by transmitting an authentication failure message to the second server device 200. .
  • the first server device 100 transmits decryption information to the second server device 200 (S265).
  • the first server device 100 may transmit the decryption information to the second server device 200 corresponding to the requested content. For example, when the first server apparatus 100 stores an encryption key of content for which decryption information is requested, the first server apparatus 100 may include the encryption key in the decryption information and transmit the decryption information to the second server apparatus 200. In addition, when the decryption information is stored in the decryption algorithm of the content for which decryption information is requested, the first server apparatus 100 may include the encryption key in the decryption information together with the decryption algorithm and transmit the decryption information to the second server apparatus 200.
  • the second server apparatus 200 determines whether the decryption information has been received (S270).
  • the second server apparatus 200 When the second server apparatus 200 receives the decryption information or determines that the decryption information is decipherable in operation S225, the second server apparatus 200 requests a download of the corresponding content from the first server apparatus 100 (S275). The server device 100 transmits the requested content to the second server device (S280).
  • the second server apparatus 200 decrypts the received content using the received decryption information.
  • the second server device 200 may decrypt the received content by using the encryption key received from the first server device 100.
  • the second server device 200 plays the decrypted content (S290).
  • the server device not only prevents unnecessary transmission when the content cannot be decrypted, and if the device having the content to be downloaded has decryption information, the server device is encrypted through the authentication process. It is possible to receive decryption information that can decrypt the content.
  • FIG. 5 is a flowchart illustrating a method of operating a server device according to another exemplary embodiment.
  • the second server apparatus 200 displays a server list in the same manner as in FIG. 4 (S300), receives a server selection user input (S305), and selects the selected first server apparatus 100.
  • the content list information is requested (S310).
  • the first server device 100 transmits the content list information to the second server device 200 (S315).
  • the second server apparatus 200 receives a user input of selecting content.
  • the second server apparatus 200 determines whether the selected content is decodable.
  • the second server apparatus 200 may determine whether the second server apparatus 200 can decrypt it based on the encryption information included in the content information item corresponding to the selected content. For example, the second server apparatus 200 determines whether the second server apparatus 200 can decrypt the selected content based on the encryption algorithm information included in the encryption information and the capability information of the second server apparatus 200. You can judge. In addition, the second server apparatus 200 may determine whether it is decipherable according to whether or not the encryption key corresponding to the encryption key identification information included in the encryption information is held.
  • the second server device 200 may proceed to step S385 to request a download without determining the decryption possibility.
  • the second server device 200 performs a decryption notification (S330).
  • the second server device 200 may display the non-decipherable using the graphical user interface.
  • the second server device 200 may display a message indicating that the decryption is impossible, and display that decryption information can be received through authentication.
  • the second server apparatus 200 may display a graphic user interface for inquiring whether the user receives the decryption information through authentication and play the content, and may receive a confirmation input or a cancellation input from the user.
  • the second server apparatus 200 determines whether there is an authentication selection input. For example, a user may enter an authentication choice using the graphical user interface described above. If the authentication selection is not input, the process may return to step S200 to select another content.
  • the second server device 200 transmits a decryption information request for the selected content to the first server device 100 (S240).
  • the second server device 200 may generate a decryption information request message for the selected content based on the content information item for the selected content and transmit the message to the first server device 100.
  • the decryption information request message may include an encryption key request message for decrypting the selected content.
  • the decryption information request message may include an encryption algorithm request message for decrypting the selected content.
  • the first server device 100 requested for decryption information transmits a URL of an external network server to the second server device 200 as path information capable of receiving decryption information.
  • the first server device 100 determines whether the first server device 100 holds the decryption information, and does not hold the decryption information but the URL of the external network server that holds the decryption information. In the case of having a, the URL of the external server may be transmitted to the second server device 200.
  • the second server device 200 accesses the external server 300 based on the received URL of the external server (S350).
  • the second server apparatus 200 requests decryption information from the external server 300.
  • the second server device 200 may access the external server 300 located in the external network based on the URL of the external server 300.
  • the second server device 200 may request decryption information for a specific content from the external server 300.
  • the external server 300 may have information for decryption, for example, an encryption key or encryption algorithm for a specific content.
  • the server device 300 may determine whether to transmit decryption information according to whether the second server device 200 succeeds in authentication.
  • the external server 300 transmits an authentication information request message to the second server device 200 (S630).
  • the authentication information request message may include a message indicating whether the user of the second server apparatus 200 that has requested the decryption information is an authenticated user.
  • the authentication information request message may include a user identifier request message and a user password request message.
  • the second server device 200 displays the authentication user interface in response to the authentication information request message, and receives a user input for the authentication user interface (S365).
  • the second server apparatus 200 may display an authentication user interface for receiving information necessary for authentication from the user based on the user identifier request message and the user password request message included in the authentication information request message.
  • the authentication user interface is displayed, the user may input the user identifier and the user password into the second server apparatus 200 through the user input unit.
  • the second server device 200 transmits authentication information to the external server 300 (S370).
  • the second server device 200 may generate authentication information according to a user input corresponding to the authentication user interface, and transmit the generated authentication information to the external server 300.
  • the authentication information may include the above-described user identifier and user password.
  • the external server 300 determines whether authentication is successful based on the received authentication information (S375).
  • the external server 300 may determine whether authentication is successful based on the user identifier and the user password included in the authentication information. For example, the external server 100 may previously store a user list capable of receiving decryption information of the selected content, and store the user included in the user list in which the user identifier and user password included in the authentication information are stored in advance. It can be determined whether or not the authentication success.
  • the first server device 100 may perform step S360 for requesting authentication information again, and may terminate the authentication process by transmitting an authentication failure message to the second server device 200. .
  • the external server 300 transmits the decryption information to the second server device 200 (S380).
  • the first server device 100 may transmit decryption information corresponding to the decrypted information requested content to the second server device 200.
  • the external server 300 may include the encryption key in the decryption information and transmit it to the second server device 200.
  • the external server 300 may include the encryption key in the decryption information together with the decryption algorithm and transmit the decryption information to the second server device 200.
  • the second server apparatus 200 determines whether the decryption information has been received, and when the decryption information is received or is determined to be decipherable in operation S325, the second server apparatus 200 downloads the corresponding content to the first server apparatus 100. In operation S385, the first server apparatus 100 transmits the requested content to the second server apparatus in operation S390.
  • the second server apparatus 200 decrypts the received content using the received decryption information.
  • the second server device 200 may decrypt the received content by using the encryption key received from the first server device 100.
  • the second server device 200 plays the decrypted content (S395).
  • the server device not only prevents unnecessary transmission when content cannot be decrypted, but also has a URL of an external server having decryption information.
  • the server apparatus may receive the decryption information for decrypting the encrypted content through an authentication process with an external server.
  • FIG. 6 is a flowchart illustrating an operation method when uploading a server device according to an exemplary embodiment of the present disclosure.
  • the second server device 200 displays a list of other server devices connected to the network (S400).
  • a user input for selecting a server is received.
  • the user may select a server device to upload for upload, and the selected server device may be the first server device 100.
  • the second server device 200 requests device information from the selected first server device 100 (S410), and the first server device 100 transmits device information in response to the device information request (S415). ).
  • the device information may include capability information of the server device.
  • the capability information may indicate the reproduction capability and the decryption capability of the server device. Therefore, the second server apparatus 200 may determine the reproduction capability and the decryption capability of the first server apparatus 100 based on the device information. According to an embodiment, the reproduction capability information and the decryption capability information may be included in protocol information to be described later.
  • the device information request message may include a protocol information request message by the control point.
  • the second server device 200 may transmit an XML data message of SOAP format such as GetprotocolInfo () to the first server device 100.
  • the first server apparatus 100 may transmit protocol information of the first server apparatus 100 to the second server apparatus 200 as a response corresponding to the protocol information request message.
  • the protocol information may include information on a transmission method for exchanging information between the control point and the media renderer or the media server, and information for storing or playing the content file.
  • the protocol information may include encryption algorithm identification information that can be decrypted by the first server apparatus 100 and decryptable encryption key identification information.
  • the second server apparatus 200 may determine capability information of the first server apparatus 100 based on the device information received from the first server apparatus 100. For example, the second server device 200 may determine which encryption algorithm the first server device 100 can decrypt, and which decryption encryption key holds what, according to the device information.
  • the second server device 200 displays a list of contents uploadable to the selected first server device 100 (S420).
  • a user input for selecting upload target content is received from the displayed content list.
  • the second server device 200 may receive a user input for selecting target content to be uploaded to the first server device 100.
  • the second server apparatus 200 may display a content list owned by the second server apparatus 200, and the user may input to select a target file to be uploaded to the first server apparatus 100 from the displayed contents list.
  • the second server device 200 determines whether the selected content is encrypted content (S430).
  • the second server device 200 may extract the characteristic information from the content information item corresponding to the selected content and determine that the selected content is encrypted content.
  • the second server apparatus 200 may display an indicator indicating that the selected content is encrypted content.
  • the indicator may be displayed as an icon in the form of a lock, for example.
  • the user can recognize in advance that it is encrypted content and select upload.
  • the second server device 200 determines whether the first server device can be decrypted (S435).
  • the second server device may determine whether the first server device is decipherable based on the encryption information on the selected content and the decryption capability information in the device information received from the first server device 100.
  • the encryption information may include encryption algorithm identification information and encryption key identification information as described above, and the second server device 200 may decrypt information about the first server device 100 obtained from the device information. And encryption information of the selected content may be matched. The second server device 200 may determine whether the selected content is content that can be read by the first server device 100 according to whether the second server device 200 matches.
  • the second server device 200 displays that the first server device 100 cannot read the content (S440), and displays the content list again (S420).
  • the second server device 200 may display that the first server device 100 cannot play even if the corresponding content is uploaded. Then, the upload process can be canceled and the content list can be displayed again. Therefore, unnecessary upload in the case of non-decryption can be prevented and waste of network resources can be reduced.
  • the second server device 200 transmits the selected content to the first server device 100 (S445).
  • the second server device 200 may complete the upload process by transmitting the content.
  • the second server apparatus 200 may effectively upload content using an out of band transmission scheme for transmitting using a bandwidth other than the control bandwidth used on the home network.
  • the first server device 100 plays the uploaded content (S450). Since the first server device 100 receives only playable content, the first server device 100 may smoothly play back the content.
  • FIG. 7 is a flowchart illustrating an operation method of uploading a server device according to another exemplary embodiment.
  • the server device may have decryption information of content that the upload target server device cannot decrypt. Therefore, if uploaded together at the time of uploading, decryption and reproduction are possible at the target server device.
  • the second server device 200 displays a list of other server devices connected to the network (S500).
  • a user input for selecting a server is received.
  • the user may select a server device to upload for upload, and the selected server device may be the first server device 100.
  • the second server device 200 requests device information from the selected first server device 100 (S510), and the first server device 100 responds to the device information request.
  • the device information is transmitted (S515).
  • the second server device 200 displays a list of contents uploadable to the selected first server device 100 (S520).
  • a user input for selecting upload target content is received from the displayed content list.
  • the second server device 200 determines whether the selected content is encrypted content (S530).
  • the second server device 200 may extract the characteristic information from the content information item corresponding to the selected content and determine that the selected content is encrypted content.
  • the second server device 200 determines whether the first server device can be decrypted (S535).
  • the second server device 200 indicates that the content is undecipherable in the first server device 100 (S540).
  • the second server device 200 may indicate that the content cannot be decrypted by the upload target device by using the user interface.
  • the second server device 200 may hold decryption information of the selected content.
  • the second server device 200 displays a menu on the user interface inquiring whether to upload the content through authentication so that the user can select it.
  • the second server device 200 determines whether there is an upload selection input of the content determined to be undecipherable by the user (S545). As described above, even if the content is undecipherable in the first server device 100, if the second server device 200 has decryption information, a user interface for uploading through the authentication is displayed and displayed. It may be determined whether there is an upload selection input of the user through the user interface.
  • step S520 of displaying a content list If the user does not select an upload, the upload is canceled and the process is performed again from step S520 of displaying a content list.
  • the user interface for user authentication is displayed and a user input for the displayed user authentication user interface is received (S550).
  • the user may input the user identifier and the user password through the user authentication user interface as described in the download operation.
  • the second server apparatus 200 determines whether authentication is successful.
  • the second server apparatus 200 may determine whether the user is an authenticated user by comparing a pre-stored authentication user list with a user input, and may determine whether the authentication is successful. For example, if the user identifier and the user password correspond to the authenticated user, the second server device 200 may determine that authentication is successful.
  • the second server device 200 transmits decryption information of the selected content to the first server device 100 (S560).
  • the second server device 200 selects the selected content. To the first server device 100.
  • the first server apparatus 100 decrypts the received decryption information using the received decryption information (S570). In operation S575, the first server apparatus 100 plays the decrypted content.
  • the first server device 100 receive content that can be played back, but also the decryption information for the undecipherable content can be received from the second server device 200 to be decrypted and reproduced.
  • the decryption information can be uploaded, thereby improving the playback environment.
  • FIG. 8 is a flowchart illustrating an operation method of uploading a server device according to another exemplary embodiment.
  • the server device may have a URL of an external server through which the upload target server device can receive decryption information of the non-decryptable content. Therefore, if uploaded together at the time of upload, the target server device can be decrypted and reproduced through authentication.
  • the second server device 200 displays a list of other server devices connected to the network (S600).
  • a user input for selecting a server is received.
  • the user may select a server device to upload for upload, and the selected server device may be the first server device 100.
  • the second server device 200 requests device information from the selected first server device 100 (S610), and the first server device 100 transmits device information in response to the device information request (S615). ).
  • the second server device 200 displays a list of contents uploadable to the selected first server device 100 (S620).
  • a user input for selecting upload target content is received from the displayed content list.
  • the second server device 200 determines whether the selected content is encrypted content (S630).
  • the second server device 200 determines whether the first server device can be decrypted (S535).
  • the second server device 200 indicates that the content is undecipherable in the first server device 100 (S640).
  • the second server device 200 may indicate that the content cannot be decrypted by the upload target device by using the user interface.
  • the second server device 200 may have a URL of an external server that can receive decryption information of the selected content.
  • the second server device 200 displays a menu on the user interface inquiring whether to upload content that can be decrypted by authenticating through an external server so that the user can select it.
  • the second server device 200 determines whether there is an upload selection input of the content determined to be undecipherable by the user (S645). As described above, even if the content is undecipherable in the first server apparatus 100, when the second server apparatus 200 has a path of an external server capable of receiving decryption information, authentication is performed through the external server. A user interface that enables uploading with a message of possible is displayed and it is determined whether there is an upload selection input of the user through the displayed user interface.
  • step S620 of displaying a content list If the user does not select the upload, the upload is canceled and the process is performed again from step S620 of displaying a content list.
  • the second server device 200 transmits the URL of the external server to the first server device (S650).
  • the second server apparatus 200 After transmitting the URL, or after determining that the first server apparatus 100 is decipherable content or determining that the content is not encrypted content, the second server apparatus 200 transmits the selected content to the first server. To the device 100.
  • the first server device 100 may immediately reproduce the decryptable content.
  • the first server apparatus 100 accesses the external server based on the received URL in order to receive the decrypted information (S660).
  • the first server device 100 When connected to the external server, the first server device 100 displays the above-described user authentication user interface and receives a user input for it (S665).
  • the first server apparatus 100 In operation S670, the first server apparatus 100 generates authentication information according to a user input and transmits the authentication information to an external server.
  • the first server apparatus 100 receives decryption information from an external server (S675).
  • the first server device 100 may receive decryption information of uploaded content transmitted when the external server successfully authenticates.
  • the first server apparatus 100 performs decryption using the received decryption information.
  • the first server apparatus 100 plays the decrypted content.
  • the first server device 100 may not only receive playable content but also may receive a URL of an external server capable of receiving decryption information for non-decryptable content. Accordingly, the first server apparatus 100 may access the external server and receive decryption information from the external server through user authentication of the first server apparatus 100. In this case, in addition to preventing the transmission of the undecipherable content in the target device at the time of upload, it is possible to upload the URL of the external server that can receive the decryption information, so that the user of the first server device 100 In this case, the user's convenience in uploading the encrypted content can be provided.
  • the second server apparatus 200 may directly receive decryption information and transmit it to the first server apparatus 100.
  • the second server apparatus 200 may directly perform operations S660 to S680 to receive decryption information and upload the decryption information itself instead of the URL of the external server.
  • the second server device 200 can receive decryption information by the user through authentication, and the first server device 100 receives content and decryption information to enable smooth playback without authentication. do.
  • FIGS. 9 to 15 are diagrams illustrating a user interface displayed on a server device according to an exemplary embodiment of the present invention.
  • FIG. 9 illustrates a user interface display screen of the second server device 200 when a content list information request is made.
  • the second server apparatus 200 may display a plurality of network-connected server apparatuses in the form of a list, and request a content list information request to a specific server apparatus according to a user selection input to a user interface.
  • Can transmit In FIG. 9, MyComputer (Device 1) corresponding to the first server device 100 is selected, and accordingly, the second server device 200 may transmit a content list information request message to the first server device 100. have.
  • FIG. 10 illustrates a display screen of the second server device 200 that receives content list information according to an embodiment of the present invention.
  • the second server device 200 may display a content list included in MyComputer (Device 1) that is the first server device 100 based on the content list information.
  • the second server device 200 may indicate what content is encrypted content based on the content list information. As shown in FIG. 10, the second server device 200 may display an indicator 210 to indicate that it is encrypted. The indicator 210 may be displayed in the form of a lock as shown in FIG. 8, and the user may determine whether the content is intuitively encrypted through the indicator 210.
  • the second server device 200 may display a message 220 for notifying that the video episode 1 content is non-decryptable content. Through such notification, it is possible to prevent the user from selecting unnecessary downloads.
  • the second server device 200 may display a message for notifying that video episode 2 is non-decryptable content, and may display that it can be decrypted through authentication. As illustrated in FIG. 12, the second server device 200 may display a user selection interface through which a user can select authentication. When the user selects authentication, as described above, the second server apparatus 200 may request decryption information from the first server apparatus 100 or may request an decryption information from an external server by accessing an external server.
  • FIG. 13 illustrates a user interface screen when the second server apparatus 200 receives an URL of an external server and connects to an external authentication server based on the URL of the external server. Through this, the second server device 200 may indicate to the user that the external server should be authenticated.
  • FIG. 14 illustrates an authentication interface of the second server apparatus 200 in the case of connecting to an external server to perform authentication or authenticating with the first server apparatus 100.
  • a user may input a user identifier and a user password for authentication to the second server device 200, and the input user name and password may be included in the authentication information and may be included in the external server 300. It may be transmitted to the first server device 100.
  • FIG. 15 illustrates an interface when the second server apparatus 200 starts downloading when decryption information is received according to authentication success. As illustrated in FIG. 15, when decryption information is received, the second server apparatus 200 may start downloading of encrypted content while displaying an authentication completion message.
  • 16 is a block diagram of devices according to an embodiment of the present invention.
  • the first server apparatus 100 will be described mainly, but the block diagram of FIG. 16 may be applied to the second server apparatus 200.
  • the server device may be represented by a terminal for convenience of description.
  • the first server device 100 may include a wireless communication unit 110, an A / V input unit 120, a user input unit 130, a sensing unit 140, an output unit 150, a memory 160,
  • the interface unit 170 may include a controller 180, a power supply unit 190, and the like.
  • the components shown in FIG. 16 are not essential, so that a server device having more or fewer components may be implemented.
  • the wireless communication unit 110 may include one or more modules that enable wireless communication between the control point device 100 and the wireless communication system or between the control point device 100 and the network in which the control point device 100 is located.
  • the wireless communication unit 110 may include one or more broadcast receiving modules 111, one or more mobile communication modules 112, one or more wireless Internet modules 113, one or more local area communication modules 114, and one or more location information. Module 115, and the like.
  • the terminal can connect to the network through this communication module.
  • the wireless communication unit 110 may transmit or receive the above-described message or device information through multicast or unicast under the control of the controller 180.
  • the collected device information is stored in the memory 160.
  • the broadcast receiving module 111 receives a broadcast signal and / or broadcast related information from an external broadcast management server through a broadcast channel.
  • the broadcast channel may include a satellite channel and a terrestrial channel.
  • the broadcast management server may mean a server that generates and transmits a broadcast signal and / or broadcast related information or a server that receives a previously generated broadcast signal and / or broadcast related information and transmits the same to a terminal.
  • the broadcast signal may include not only a TV broadcast signal, a radio broadcast signal, and a data broadcast signal, but also a broadcast signal having a data broadcast signal combined with a TV broadcast signal or a radio broadcast signal.
  • the broadcast related information may mean information related to a broadcast channel, a broadcast program, or a broadcast service provider.
  • the broadcast related information may also be provided through a mobile communication network. In this case, it may be received by the mobile communication module 112.
  • the broadcast related information may exist in various forms. For example, it may exist in the form of Electronic Program Guide (EPG) of Digital Multimedia Broadcasting (DMB) or Electronic Service Guide (ESG) of Digital Video Broadcast-Handheld (DVB-H).
  • EPG Electronic Program Guide
  • DMB Digital Multimedia Broadcasting
  • ESG Electronic Service Guide
  • DVB-H Digital Video Broadcast-Handheld
  • the broadcast receiving module 111 may include, for example, Digital Multimedia Broadcasting-Terrestrial (DMB-T), Digital Multimedia Broadcasting-Satellite (DMB-S), Media Forward Link Only (MediaFLO), and Digital Video Broadcast (DVB-H).
  • Digital broadcast signals can be received using digital broadcasting systems such as Handheld and Integrated Services Digital Broadcast-Terrestrial (ISDB-T).
  • ISDB-T Handheld and Integrated Services Digital Broadcast-Terrestrial
  • the broadcast receiving module 111 may be configured to be suitable for not only the above-described digital broadcasting system but also other broadcasting systems.
  • the broadcast signal and / or broadcast related information received through the broadcast receiving module 111 may be stored in the memory 160.
  • the mobile communication module 112 transmits and receives a wireless signal with at least one of a base station, an external terminal, and a server on a mobile communication network.
  • the wireless signal may include various types of data according to transmission and reception of a voice call signal, a video call call signal, or a text / multimedia message.
  • the wireless internet module 113 refers to a module for wireless internet access, and may be embedded or external to the control point device 100.
  • Wireless Internet technologies may include Wireless LAN (Wi-Fi), Wireless Broadband (Wibro), World Interoperability for Microwave Access (Wimax), High Speed Downlink Packet Access (HSDPA), and the like.
  • the controller 180 accesses the ISN or WFDN through the wireless Internet module 113.
  • the controller 180 disconnects from the network connected through one wireless internet module 113 and connects to another network.
  • the short range communication module 114 refers to a module for short range communication.
  • Bluetooth Radio Frequency Identification (RFID), Infrared Data Association (IrDA), Ultra Wideband (UWB), ZigBee, and the like may be used.
  • RFID Radio Frequency Identification
  • IrDA Infrared Data Association
  • UWB Ultra Wideband
  • ZigBee ZigBee
  • the location information module 115 is a module for obtaining a location of a terminal, and a representative example thereof is a GPS (Global Position System) module.
  • GPS Global Position System
  • the A / V input unit 120 is for inputting an audio signal or a video signal, and may include a camera 121 and a microphone 122.
  • the camera 121 processes image frames such as still images or moving images obtained by the image sensor in the video call mode or the photographing mode.
  • the processed image frame may be displayed on the display unit 151.
  • the image frame processed by the camera 121 may be stored in the memory 160 or transmitted to the outside through the wireless communication unit 110. Two or more cameras 121 may be provided according to the use environment.
  • the microphone 122 receives an external sound signal by a microphone in a call mode, a recording mode, a voice recognition mode, etc., and processes the external sound signal into electrical voice data.
  • the processed voice data may be converted into a form transmittable to the mobile communication base station through the mobile communication module 112 and output in the call mode.
  • the microphone 122 may implement various noise removing algorithms for removing noise generated in the process of receiving an external sound signal.
  • the user input unit 130 generates input data for the user to control the operation of the terminal.
  • the user input unit 130 may include a key pad dome switch, a touch pad (static pressure / capacitance), a jog wheel, a jog switch, and the like.
  • the sensing unit 140 may determine the current state of the control point device 100 such as an open / closed state of the control point device 100, a position of the control point device 100, presence or absence of user contact, orientation of the terminal, acceleration / deceleration of the terminal, and the like.
  • the sensing unit generates a sensing signal for controlling the operation of the control point device 100. For example, when the control point device 100 is in the form of a slide phone, whether the slide phone is opened or closed may be sensed. In addition, whether the power supply unit 190 is supplied with power, whether the interface unit 170 is coupled to the external device may be sensed.
  • the sensing unit 140 may include a proximity sensor 141.
  • the output unit 150 is used to generate an output related to sight, hearing, or tactile sense, and includes a display unit 151, an audio output module 152, an alarm unit 153, and a haptic module 154. Can be.
  • the display unit 151 displays (outputs) information processed by the control point apparatus 100. For example, when the terminal is in a call mode, the terminal displays a user interface (UI) or a graphic user interface (GUI) related to the call. When the control point device 100 is in a video call mode or a shooting mode, the control point device 100 displays a captured image and / or a received image, a UI, or a GUI.
  • UI user interface
  • GUI graphic user interface
  • the display unit 151 includes a liquid crystal display (LCD), a thin film transistor-liquid crystal display (TFT LCD), an organic light-emitting diode (OLED), and a flexible display (flexible). and at least one of a 3D display.
  • LCD liquid crystal display
  • TFT LCD thin film transistor-liquid crystal display
  • OLED organic light-emitting diode
  • flexible display flexible display
  • Some of these displays can be configured to be transparent or light transmissive so that they can be seen from the outside. This may be referred to as a transparent display.
  • a representative example of the transparent display is TOLED (Transparant OLED).
  • the rear structure of the display unit 151 may also be configured as a light transmissive structure. With this structure, the user can see the object located behind the terminal body through the area occupied by the display unit 151 of the terminal body.
  • Two or more display units 151 may exist according to the implementation form of the first server apparatus 100.
  • the plurality of display units may be spaced apart or integrally disposed on one surface of the first server apparatus 100, or may be disposed on different surfaces.
  • the display unit 151 and a sensor for detecting a touch operation form a mutual layer structure (hereinafter, referred to as a touch screen)
  • the display unit 151 may be configured in addition to an output device. Can also be used as an input device.
  • the touch sensor may have, for example, a form of a touch film, a touch sheet, a touch pad, or the like.
  • the touch sensor may be configured to convert a change in pressure applied to a specific portion of the display unit 151 or capacitance generated in a specific portion of the display unit 151 into an electrical input signal.
  • the touch sensor may be configured to detect not only the position and area of the touch but also the pressure at the touch.
  • the touch controller processes the signal (s) and then transmits the corresponding data to the controller 180. As a result, the controller 180 can know which area of the display unit 151 is touched.
  • a proximity sensor 141 may be disposed in an inner region of the terminal surrounded by the touch screen or near the touch screen.
  • the proximity sensor 141 refers to a sensor that detects the presence or absence of an object approaching a predetermined detection surface or an object present in the vicinity without using a mechanical contact by using an electromagnetic force or infrared rays.
  • the proximity sensor 141 has a longer life and higher utilization than a contact sensor.
  • Examples of the proximity sensor 141 include a transmission photoelectric sensor, a direct reflection photoelectric sensor, a mirror reflection photoelectric sensor, a high frequency oscillation proximity sensor, a capacitive proximity sensor, a magnetic proximity sensor, and an infrared proximity sensor.
  • the touch screen is capacitive, the touch screen is configured to detect the proximity of the pointer by the change of the electric field according to the proximity of the pointer.
  • the touch screen may be classified as a proximity sensor.
  • the act of allowing the pointer to be recognized without being in contact with the touch screen so that the pointer is located on the touch screen is referred to as a "proximity touch", and the touch
  • the act of actually touching the pointer on the screen is called “contact touch.”
  • the position where the proximity touch is performed by the pointer on the touch screen refers to a position where the pointer is perpendicular to the touch screen when the pointer is in proximity proximity.
  • the proximity sensor detects a proximity touch and a proximity touch pattern (for example, a proximity touch distance, a proximity touch direction, a proximity touch speed, a proximity touch time, a proximity touch position, and a proximity touch movement state).
  • a proximity touch and a proximity touch pattern for example, a proximity touch distance, a proximity touch direction, a proximity touch speed, a proximity touch time, a proximity touch position, and a proximity touch movement state.
  • Information corresponding to the sensed proximity touch operation and proximity touch pattern may be output on the touch screen.
  • the sound output module 152 may output audio data received from the wireless communication unit 110 or stored in the memory 160 in a call signal reception, a call mode or a recording mode, a voice recognition mode, a broadcast reception mode, and the like.
  • the sound output module 152 may also output a sound signal related to a function (eg, a call signal reception sound, a message reception sound, etc.) performed by the control point device 100.
  • the sound output module 152 may include a receiver, a speaker, a buzzer, and the like.
  • the alarm unit 153 outputs a signal for notifying occurrence of an event of the control point device 100. Examples of events occurring in the terminal include call signal reception, message reception, key signal input, and touch input.
  • the alarm unit 153 may output a signal for notifying occurrence of an event in a form other than a video signal or an audio signal, for example, vibration.
  • the video signal or the audio signal may be output through the display unit 151 or the audio output module 152, so that they 151 and 152 may be classified as part of the alarm unit 153.
  • the haptic module 154 generates various haptic effects that a user can feel. Vibration is a representative example of the haptic effect generated by the haptic module 154.
  • the intensity and pattern of vibration generated by the haptic module 154 can be controlled. For example, different vibrations may be synthesized and output or may be sequentially output.
  • the haptic module 154 may be configured to provide a pin array that vertically moves with respect to the contact skin surface, a jetting force or suction force of air through the jetting or suction port, grazing to the skin surface, contact of the electrode, electrostatic force, and the like.
  • Various tactile effects can be generated, such as effects by the endothermic and the reproduction of a sense of cold using the elements capable of endotherm or heat generation.
  • the haptic module 154 may not only deliver the haptic effect through direct contact, but also may implement the user to feel the haptic effect through a muscle sense such as a finger or an arm.
  • the haptic module 154 may be provided with two or more according to the configuration aspect of the terminal.
  • the memory 160 may store a program for the operation of the controller 180 and may temporarily store input / output data (for example, a phone book, a message, a still image, a video, etc.).
  • the memory 160 may store data regarding vibration and sound of various patterns output when a touch input on the touch screen is performed.
  • the memory 160 may be a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (for example, SD or XD memory), RAM (Random Access Memory, RAM), Static Random Access Memory (SRAM), Read-Only Memory (ROM), Electrically Erasable Programmable Read-Only Memory (EEPROM), Programmable Read-Only Memory (PROM), Magnetic Memory, Magnetic It may include a storage medium of at least one type of disk, optical disk.
  • the control point device 100 may operate in association with a web storage that performs a storage function of the memory 160 on the Internet.
  • the interface unit 170 serves as a path with all external devices connected to the control point device 100.
  • the interface unit 170 receives data from an external device, receives power, transfers the power to each component inside the control point device 100, or transmits data inside the control point device 100 to an external device.
  • wired / wireless headset ports, external charger ports, wired / wireless data ports, memory card ports, ports for connecting devices with identification modules, audio input / output (I / O) ports, The video input / output (I / O) port, the earphone port, and the like may be included in the interface unit 170.
  • the identification module is a chip that stores various types of information for authenticating the use authority of the control point device 100.
  • the identification module includes a user identification module (UIM), a subscriber identity module (SIM), and a universal user authentication module. (Universal Subscriber Identity Module, USIM) and the like.
  • a device equipped with an identification module hereinafter referred to as an 'identification device' may be manufactured in the form of a smart card. Therefore, the identification device can be connected to the terminal through the port.
  • the interface unit may be a passage through which power from the cradle is supplied to the terminal when the terminal is connected to an external cradle, or a passage through which various command signals input from the cradle by a user are transmitted to the terminal.
  • Various command signals or power input from the cradle may be operated as signals for recognizing that the terminal is correctly mounted in the cradle.
  • the controller 180 typically controls the overall operation of the terminal. For example, perform related control and processing for voice calls, data communications, video calls, and the like.
  • the controller 180 may include a multimedia module 181 for playing multimedia.
  • the multimedia module 181 may be implemented in the controller 180 or may be implemented separately from the controller 180.
  • the controller 180 performs the determination and determination described with reference to FIGS. 1 to 25. That is, the controller 180 may perform each step shown in FIGS. 1 to 25 while controlling the wireless communication unit 110.
  • the controller 180 may perform a pattern recognition process for recognizing a writing input or a drawing input performed on the touch screen as text and an image, respectively.
  • the power supply unit 190 receives an external power source and an internal power source under the control of the controller 180 to supply power for operation of each component.
  • Various embodiments described herein may be implemented in a recording medium readable by a computer or similar device using, for example, software, hardware or a combination thereof.
  • the embodiments described herein include application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays (FPGAs), and the like. It may be implemented using at least one of processors, controllers, micro-controllers, microprocessors, and electrical units for performing other functions. These may be implemented by the controller 180.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • embodiments such as procedures or functions may be implemented with separate software modules that allow at least one function or operation to be performed.
  • the software code may be implemented by a software application written in a suitable programming language.
  • the software code may be stored in the memory 160 and executed by the controller 180.
  • the above-described method may be implemented as code that can be read by a processor in a medium in which a program is recorded.
  • processor-readable media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may be implemented in the form of a carrier wave (for example, transmission over the Internet). Include.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 실시 예에 따른 서버 장치의 동작 방법은, 서버 장치가 네트워크에 연결된 타 서버 장치로부터 컨텐트를 다운로드하는 방법에 있어서, 상기 타 서버 장치로부터 컨텐트 목록 정보를 수신하는 단계; 상기 타 서버 장치의 컨텐트 중 암호화된 컨텐트를 선택하는 단계; 상기 컨텐트 목록 정보로부터 상기 선택된 컨텐트의 암호화 정보를 획득하는 단계; 상기 암호화 정보에 기초하여 상기 선택된 컨텐트를 해독 가능한지 판단하는 단계; 및 상기 선택된 컨텐트가 해독 가능하면, 상기 선택된 컨텐트의 다운로드 요청을 상기 타 서버 장치로 전송하는 단계를 포함한다.

Description

서버 장치 및 그 동작 방법
본 발명은 서버 장치 및 그 동작 방법에 관한 것으로, 특히 컨텐트를 전송하는 서버 장치의 동작 방법에 관한 것이다.
범용 플러그 앤 플레이 (universal plug and play, UPnP) 기술과 디지털 리빙 네트워크 얼라이언스(digital living network alliance, DLNA) 기술은 다양한 제조업체의 가전 기기간 서비스와 제어를 가능하게 한다. 특히, UPnP 기술과 DLNA 기술은 시청각(audio-visual, AV) 기기 간 호환 가능한 AV 서비스와 제어를 가능하게 한다. 이 호환 가능한 AV 서비스로는 미디어 스트리밍, 업로딩, 다운로딩 등이 있다.
UPnP는 홈 네트워크 장치로서 디지털 미디어 서버(digital media server, DMS), 디지털 미디어 플레이어(digital media player, DMP), 디지털 미디어 렌더러(digital media renderer, DMR), 디지털 미디어 컨트롤러(digital media controller, DMC) 및 디지털 미디어 프린터(digital media printer, DMPr)를 규정하고, 모바일 휴대 장치로서 모바일 디지털 미디어 서버(mobile digital media server, M-DMS), 모바일 디지털 미디어 플레이어(mobile digital media player, M-DMP), 모바일 디지털 미디어 업로더(mobile digital media uploader, M-DMU), 모바일 디지털 미디어 다운로더(mobile digital media downloader, M-DMD) 및 모바일 디지털 미디어 컨트롤러(mobile digital media controller, M-DMC)를 규정한다.
이하에서는 디지털 미디어 서버(DMS)는 M-DMS를 커버하는 개념으로 사용하고, 디지털 미디어 플레이어(DMP)는 M-DMP를 커버하는 개념으로 사용하며, 디지털 미디어 컨트롤러(DMC)는 M-DMC를 커버하는 개념으로 사용한다.
이러한 장치들은 제어 포인트(control point, CP) 장치와 제어 타겟 장치로 분류될 수 있다. 디지털 미디어 컨트롤러(DMC), 디지털 미디어 플레이어(DMP)는 제어 포인트 장치로 분류되고, 디지털 미디어 렌더러(DMR), 디지털 미디어 서버(DMS), DMPr는 제어 타겟 장치로 분류될 수 있다.
한편, DLNA는 2 박스 모델(2 Box Model)과 3 박스 모델(3 Box Model)을 정의한다.
2 박스 모델은 디지털 미디어 플레이어(DMP)와 디지털 미디어 서버(DMS)를 포함한다. 2 박스 모델에서 디지털 미디어 플레이어(DMP)는 사용자가 디지털 미디어 서버(DMS)에 의해 통보되고(advertised) 배포되는(distributed) 컨텐트를 찾아 재생할 수 있게 한다.
3 박스 모델은 디지털 미디어 컨트롤러(DMC), 디지털 미디어 서버(DMS), 디지털 미디어 렌더러(DMR)을 포함한다. 3 박스 모델에서, 디지털 미디어 컨트롤러(DMC)는 사용자가 디지털 미디어 플레이어(DMP)에서 재생될 디지털 미디어 서버(DMS)의 컨텐트를 찾을 수 있게 한다.
UPnP 및 DLNA에 따르는 기기들은 인터넷 프로토콜 네트워킹(internet protocol networking, IP Networking)을 통해 명령을 주고 받는다. 즉, 동일한 네트워크에 연결된 AV 기기들 중 한 기기는 다른 기기에게 AV 서비스를 제공할 수도 있고, 다른 기기로부터 AV 서비스를 제공받을 수도 있고, 다른 기기를 제어할 수도 있으며, 다른 기기로부터 제어될 수도 있다.
상술한 바와 같이, UPnP 또는 DLNA에 따르는 기기들은 디지털 미디어 컨트롤러 또는 제어 포인트 장치의 제어에 따라 특정 디지털 미디어 서버로부터 다른 디지털 미디어 서버 또는 디지털 미디어 렌더러로의 컨텐트 전송을 수행할 수 있다.
한편, 컨텐트는 상술한 바와 같은 시청각 AV컨텐트를 포함할 수 있으며, 인증된 특정 기기에서만 재생될 수 있도록 암호화(Encrypt)될 수 있다. 이 경우, 디지털 미디어 렌더러는 암호화된 컨텐트를 해독할 수 있는 해독(Decryption) 정보를 이용하여 컨텐트를 해독하고, 재생할 수 있게 된다. 따라서, 해독 정보를 보유하지 않는 디지털 미디어 서버 또는 디지털 미디어 렌더러에서는 컨텐트를 수신하더라도 재생할 수 없다.
현재 이와 같은 암호화된 컨텐트를 디지털 미디어 서버간에 업로드하거나, 다운로드 하는 경우 암호화된 컨텐트의 업로드 또는 다운로드 방식에 대한 특별한 정의가 없어, 전송이 완료된 후에만 해독 정보를 이용하여 해독 가능한지를 판단할 수 있다.
그러나, 이와 같이 해독 정보를 전송 완료 후 판단하게 되면, 해독 불가능한 컨텐트를 수신하게 되어, 불필요한 컨텐트 전송이 이루어질 수 있다.
또한, 불필요한 컨텐트 전송은 불필요한 네트워크 자원의 낭비를 가져올 수 있으며, 불필요한 대역폭 사용으로 인한 네트워크 성능 저하로 사용자의 불편함을 초래할 수 있다.
그리고, 만약 컨텐트를 전송하는 디지털 미디어 서버에서 컨텐트를 수신하는 디지털 미디어 서버로 해독 정보를 전송해줄 수 있는 경우나, 해독 정보를 수신할 수 있는 경로를 제공해 줄 수 있는 경우에도, 이를 알려줄 수 없어 불편함이 초래될 수 있다.
본 발명의 목적은 해독 불가능한 암호화된 컨텐트의 불필요한 전송을 방지할 수 있는 서버 장치와 그 동작 방법을 제공함에 있다.
또한, 본 발명의 다른 목적은 암호화된 컨텐트 전송시 네트워크 부하를 줄일 수 있는 서버 장치와 그 동작 방법을 제공함에 있다.
그리고, 본 발명의 또 다른 목적은 암호화된 컨텐트를 수신하는 기기가 해독 불가한 경우에도 해독 정보를 전송할 수 있는 서버 장치와 그 동작 방법을 제공함에 있다.
본 발명의 한 실시예에 따른 서버 장치의 동작 방법은 서버 장치가 네트워크에 연결된 타 서버 장치로부터 컨텐트를 다운로드하는 방법에 있어서, 상기 타 서버 장치로부터 컨텐트 목록 정보를 수신하는 단계; 상기 타 서버 장치의 컨텐트 중 암호화된 컨텐트를 선택하는 단계; 상기 컨텐트 목록 정보로부터 상기 선택된 컨텐트의 암호화 정보를 획득하는 단계; 상기 암호화 정보에 기초하여 상기 선택된 컨텐트를 해독 가능한지 판단하는 단계; 및 상기 선택된 컨텐트가 해독 가능하면, 상기 선택된 컨텐트의 다운로드 요청을 상기 타 서버 장치로 전송하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따른 서버 장치의 동작 방법은 서버 장치가 네트워크에 연결된 타 서버 장치로 컨텐트를 업로드하는 방법에 있어서, 상기 타 서버 장치로부터 장치 정보를 수신하는 단계; 상기 서버 장치에 포함된 컨텐트 중 업로드 대상 컨텐트를 선택하는 단계; 상기 선택된 컨텐트가 암호화된 컨텐트인지 판단하는 단계; 선택된 컨텐트가 암호화된 컨텐트인 경우, 상기 장치 정보에 기초하여 상기 타 서버 장치가 상기 선택된 컨텐트를 해독 가능한지 판단하는 단계; 및 해독 가능한 경우, 상기 선택된 컨텐트를 상기 타 서버 장치로 업로드하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따른 서버 장치의 동작 방법은 서버 장치가 네트워크에 연결된 타 서버 장치로 컨텐트를 전송하는 방법에 있어서, 상기 타 서버 장치로부터 암호화된 컨텐트에 대한 해독 정보 요청을 수신하는 단계; 상기 암호화된 컨텐트를 해독할 수 있는 해독 정보를 가지고 있는지 판단하는 단계; 상기 해독 정보를 가지고 있는 경우, 상기 해독 정보 요청에 대응하여 인증 정보 요구 메시지를 상기 타 서버 장치로 전송하는 단계; 상기 해독 정보를 가지고 있지 않는 경우, 상기 상기 해독 정보를 수신할 수 있는 외부 서버의 경로 정보를 상기 타 서버 장치로 전송하는 단계; 및 상기 타 서버 장치로부터 다운로드 요청을 수신하면, 상기 암호화된 컨텐트를 전송하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따른 서버 장치는 네트워크를 통해 컨텐트를 다운로드하는 서버 장치에 있어서, 상기 네트워크에 연결된 타 서버 장치로부터 컨텐트 목록 정보를 수신하는 통신 모듈; 및 상기 타 서버 장치에 포함된 암호화된 컨텐트를 선택하면, 상기 컨텐트 목록 정보로부터 상기 선택된 컨텐트의 암호화 정보를 획득하고, 상기 암호화 정보에 기초하여 상기 선택된 컨텐트를 해독 가능한지 판단하여, 상기 선택된 컨텐트가 해독 가능하면, 상기 선택된 컨텐트의 다운로드 요청을 상기 통신 모듈을 통해 상기 타 서버 장치로 전송하는 제어부를 포함한다.
본 발명의 또 다른 실시예에 따른 서버 장치는 네트워크를 통해 컨텐트를 업로드하는 서버 장치에 있어서, 상기 네트워크에 연결된 타 서버 장치로부터 장치 정보를 수신하는 통신 모듈; 및 상기 서버 장치에 포함된 컨텐트 중 업로드 대상 컨텐트를 선택하고, 상기 선택된 컨텐트가 암호화된 컨텐트인 경우, 상기 장치 정보에 기초하여 상기 타 서버 장치가 상기 선택된 컨텐트를 해독 가능한지 판단하고, 해독 가능한 경우 상기 선택된 컨텐트를 상기 통신 모듈을 통해 상기 타 서버 장치로 업로드하는 제어부를 포함한다.
본 발명의 한 실시예에 따른 서버 장치는 해독 불가능한 컨텐트의 불필요한 전송을 방지할 수 있다.
본 발명의 또 다른 실시예에 따른 서버 장치는 수신 장치가 용이하게 암호화된 컨텐트의 해독 정보를 수신하게 한다.
본 발명의 또 다른 실시예에 따른 서버 장치는 네트워크 부하를 없애거나 줄일 수 있다.
본 발명의 또 다른 실시예에 따른 서버 장치는 암호화된 컨텐트를 업로드하거나 다운로드하는 경우의 사용자 편의를 향상시킬 수 있다.
도 1은 본 발명의 실시 예에 따른 서버 장치를 포함하는 네트워크를 보여주는 도면이다.
도 2는 본 발명의 다른 실시 예에 따른 서버 장치를 포함하는 네트워크들을 보여주는 도면이다.
도 3은 이와 같은 본 발명의 실시 예에 따른 서버 장치의 다운로드시 동작 방법을 보여주는 흐름도이다.
도 4는 본 발명의 다른 일 실시 예에 따른 서버 장치의 동작 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 다른 일 실시 예에 따른 서버 장치의 동작 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명의 실시 예에 따른 서버 장치의 업로드시 동작 방법을 설명하기 위한 흐름도이다.
도 7은 본 발명의 다른 일 실시 예에 따른 서버 장치의 업로드시 동작 방법을 설명하기 위한 흐름도이다.
도 8은 본 발명의 또 다른 일 실시 예에 따른 서버 장치의 업로드시 동작 방법을 설명하기 위한 흐름도이다.
도 9 내지 도 15는 본 발명의 실시 예에 따라 서버 장치에 디스플레이되는 사용자 인터페이스를 나타내는 도면들이다.
도 16은 본 발명의 실시 예에 따른 서버 장치의 구성을 나타내는 블록 구성도(block diagram)이다.
이하의 내용은 단지 본 발명의 원리를 예시한다. 그러므로 당업자는 비록 본 명세서에 명확히 설명되거나 도시되지 않았지만 본 발명의 원리를 구현하고 본 발명의 개념과 범위에 포함된 다양한 장치를 발명할 수 있는 것이다. 또한, 본 명세서에 열거된 모든 조건부 용어 및 실시예들은 원칙적으로, 본 발명의 개념이 이해되도록 하기 위한 목적으로만 명백히 의도되고, 이와 같이 특별히 열거된 실시예들 및 상태들에 제한적이지 않는 것으로 이해되어야 한다.
또한, 본 발명의 원리, 관점 및 실시예들 뿐만 아니라 특정 실시예를 열거하는 모든 상세한 설명은 이러한 사항의 구조적 및 기능적 균등물을 포함하도록 의도되는 것으로 이해되어야 한다. 또한 이러한 균등물들은 현재 공지된 균등물뿐만 아니라 장래에 개발될 균등물 즉 구조와 무관하게 동일한 기능을 수행하도록 발명된 모든 소자를 포함하는 것으로 이해되어야 한다.
따라서, 예를 들어, 본 명세서의 블럭도는 본 발명의 원리를 구체화하는 예시적인 회로의 개념적인 관점을 나타내는 것으로 이해되어야 한다. 이와 유사하게, 모든 흐름도, 상태 변환도, 의사 코드 등은 컴퓨터가 판독 가능한 매체에 실질적으로 나타낼 수 있고 컴퓨터 또는 프로세서가 명백히 도시되었는지 여부를 불문하고 컴퓨터 또는 프로세서에 의해 수행되는 다양한 프로세스를 나타내는 것으로 이해되어야 한다.
프로세서 또는 이와 유사한 개념으로 표시된 기능 블럭을 포함하는 도면에 도시된 다양한 소자의 기능은 전용 하드웨어뿐만 아니라 적절한 소프트웨어와 관련하여 소프트웨어를 실행할 능력을 가진 하드웨어의 사용으로 제공될 수 있다. 프로세서에 의해 제공될 때, 상기 기능은 단일 전용 프로세서, 단일 공유 프로세서 또는 복수의 개별적 프로세서에 의해 제공될 수 있고, 이들 중 일부는 공유될 수 있다.
또한 프로세서, 제어 또는 이와 유사한 개념으로 제시되는 용어의 명확한 사용은 소프트웨어를 실행할 능력을 가진 하드웨어를 배타적으로 인용하여 해석되어서는 아니되고, 제한 없이 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 롬(ROM), 램(RAM) 및 비 휘발성 메모리를 암시적으로 포함하는 것으로 이해되어야 한다. 주지관용의 다른 하드웨어도 포함될 수 있다.
본 명세서의 청구범위에서, 상세한 설명에 기재된 기능을 수행하기 위한 수단으로 표현된 구성요소는 예를 들어 상기 기능을 수행하는 회로 소자의 조합 또는 펌웨어/마이크로 코드 등을 포함하는 모든 형식의 소프트웨어를 포함하는 기능을 수행하는 모든 방법을 포함하는 것으로 의도되었으며, 상기 기능을 수행하도록 상기 소프트웨어를 실행하기 위한 적절한 회로와 결합된다. 이러한 청구범위에 의해 정의되는 본 발명은 다양하게 열거된 수단에 의해 제공되는 기능들이 결합되고 청구항이 요구하는 방식과 결합되기 때문에 상기 기능을 제공할 수 있는 어떠한 수단도 본 명세서로부터 파악되는 것과 균등한 것으로 이해되어야 한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 서버 장치를 포함하는 네트워크를 보여주는 도면이다.
본 발명의 실시 예에 따른 서버 장치를 포함하는 네트워크는 복수의 서버 장치들로 구성될 수 있다. 일 실시 예에서, 네트워크는 UPnP 또는 DLNA에 따른 홈 네트워크일 수 있으며, 이와 같은 홈 네트워크에 연결되는 복수의 서버 장치들은 제1 서버 장치(100)와 제2 서버 장치(200)로 예시될 수 있다.
제1 서버 장치(100)는 홈 네트워크에 연결된 제어 타겟 장치들을 제어하기 위한 제어 포인트 장치일 수 있다. 그리고, 제2 서버 장치(200)는 홈 네트워크에 연결되어 제어 포인트 장치의 제어에 의해 동작하는 제어 타겟 장치일 수 있다. 제어 포인트 장치에 의한 제어 동작은 예를 들어, 디지털 미디어 서버에 의한 AV 컨텐트의 업로드 또는 다운로드 동작, 디지털 미디어 렌더러에 의한 AV 컨텐트의 재생 동작 등이 있을 수 있으며, 일 실시 예에서 제어 동작은 컨텐트에 대한 암호화 정보의 수집 및 전송 동작과, 암호화 정보에 기초한 해독 정보의 수신 및 컨텐트의 해독 동작이 있을 수 있다.
또한, 본 발명의 실시 예에 따른 서버 장치는 다운로드 제어 포인트 장치, 업로드 제어 포인트 장치, 또는 전송 제어 포인트 장치 중 적어도 하나를 포함할 수 있다.
예를 들어, 제어 포인트 장치는 디지털 미디어 컨트롤러(DMC)일 수 있으며, 제어 타겟 장치는 디지털 미디어 서버(DMS) 또는 디지털 미디어 렌더러(DMR)일 수 있다.
한편, 제2 서버 장치(200)가 제어 포인트 장치인 경우도 있을 수 있으며, 제1 서버 장치(100)는 제2 서버 장치(200)의 제어를 받는 제어 타겟 장치일 수 있다.
또한, 제1 서버 장치(100) 또는 제2 서버 장치(200)는 디지털 미디어 서버 기능 및 디지털 미디어 렌더러의 기능을 포함할 수 있다.
뿐만 아니라, 제1 서버 장치(100) 또는 제2 서버 장치(200)는 제어 포인트 장치의 제어 포인트 기능만을 포함할 수도 있다. 제어 포인트 기능은 AV서비스의 제공을 위한 다양한 제어 기능 중 적어도 하나를 의미할 수 있으며, 본 발명의 실시 예에 따라 컨텐트의 전송을 위한 업로드 컨트롤러 또는 다운로드 컨트롤러 중 적어도 하나의 기능을 의미할 수 있다. 제1 서버 장치(100) 또는 제2 서버 장치(200)는 이와 같은 업로드 컨트롤러 또는 다운로드 컨트롤러를 포함하는 제어 포인트 기능에 기초하여 컨텐트의 업로드 또는 다운로드를 상호간 수행할 수 있다.
도 2는 본 발명의 다른 실시 예에 따른 서버 장치를 포함하는 네트워크들을 보여주는 도면이다.
도 2(A)에 도시된 바와 같이, 홈 네트워크에 연결된 복수의 서버 장치는 제1 서버 장치(100A)와 제2 서버 장치(200A)로 구성될 수 있다.
제1 서버 장치(100A)는 미디어 서버, 제어 포인트 및 미디어 렌더러를 포함할 수 있으며, 제2 서버 장치(200A)는 미디어 서버만을 포함할 수 있다. 이 경우, 제1 서버 장치(100A)는 제1 서버 장치(100A)에 포함된 제어 포인트 기능을 이용하여 제1 서버 장치(100A)와 제2 서버 장치(200A)간의 컨텐트 전송 또는 수신을 제어할 수 있다.
또한, 제1 서버 장치(100A)는 제어 포인트 기능을 이용하여 제2 서버 장치(200A)로부터 컨텐트를 다운로드 하거나, 제2 서버 장치(200A)가 제1 서버 장치(100A)의 미디어 서버로 컨텐트를 업로드 하도록 제어할 수 있다. 그리고, 제1 서버 장치(100A)는 제어 포인트 기능을 통해 미디어 렌더러를 제어하여 다운로드 또는 업로드된 컨텐트를 재생할 수 있다.
도 2(B)에서는 제1 서버 장치(100B)가 미디어 서버 및 제어 포인트를 포함하는 것을 나타내고, 제2 서버 장치(200B)는 미디어 서버와 미디어 렌더러를 포함하는 것을 나타낸다. 이 경우, 제1 서버 장치(100A)는 제1 서버 장치(100A)에 포함된 제어 포인트 기능을 이용하여 제1 서버 장치(100A)로부터 제2 서버 장치(200A)로 컨텐트가 전송되도록 제어할 수 있다.
또한, 제1 서버 장치(100A)는 제어 포인트 기능을 이용하여 제2 서버 장치(200B)에 포함된 미디어 렌더러를 제어할 수 있다. 제2 서버 장치(200B)는 제1 서버 장치(100A)에 의한 제어를 통해 수신한 컨텐트를 제1 서버 장치(100A)에 의한 제어에 따라 재생할 수 있다.
도 2(C)에서는 제어 포인트 장치(300)가 따로 구비되는 경우를 나타낸다. 이 경우, 제1 서버 장치(100C)와 제2 서버 장치(200C)는 미디어 서버 및 미디어 렌더러 중 적어도 하나를 포함할 수 있다. 이 경우, 제어 포인트 장치(300)는 제1 서버 장치(100C)와 제2 서버 장치(200C)에 포함된 미디어 서버 및 미디어 렌더러를 제어하여 제1 서버 장치(100C)와 제2 서버 장치(200C)간 컨텐트 전송 또는 수신을 제어할 수 있다.
이와 같이, 제1 서버 장치(100)와 제2 서버 장치(200)간 수행되는 일련의 동작들은 특정 장치에 포함된 제어 포인트의 기능에 의해 수행될 수 있다.
도 1 또는 도 2의 (A) 내지 (C)와 같이, 서버 장치는 네트워크 상에서 복수개 존재할 수 있다. 서버 장치가 제1 서버 장치(100)와 제2 서버 장치(200)로 구분되는 경우, 제1 서버 장치(100)와 제2 서버 장치(200)는 제1 서버 장치(100)와 제2 서버 장치(200)중 어느 하나에 포함된 제어 포인트의 제어에 따라 컨텐트를 전송 하거나 수신할 수 있다. 실시 예에서, 제어 상태에 따라 제1 서버 장치(100)와 제2 서버 장치(200)중 어느 하나는 제어 포인트 장치로 표현될 수 있으며, 다른 하나는 제어 타겟 장치로 표현될 수 있다.
또한, 제1 서버 장치(100)와 제2 서버 장치(200)는 컨텐트 또는 컨텐트 정보의 전송 또는 수신 방향에 따라 어느 하나는 서버 장치로, 다른 하나는 클라이언트 장치로 표현될 수도 있다.
그리고, 제1 서버 장치(100)와 제2 서버 장치(200)는 컨텐트에 대한 정보 예를 들어, 컨텐트 목록 정보, 컨텐트의 암호화 정보, 사용자 인증 정보, 컨텐트의 암호화를 해독하기 위한 해독 정보 또는 해독 정보를 수신하기 위한 정보(예를 들어, URL등) 중 적어도 하나를 전송하거나 수신할 수 있다.
그리고, 도 2(A)내지 2(C)에 도시된 바와 같이 홈 네트워크 외부에는 외부 인증 서버(300)가 위치할 수 있다. 외부 인증 서버(300)는 홈 네트워크 외부에 위치할 수 있으며, 제2 서버 장치(200) 또는 제1 서버 장치(100)와의 인증 여부에 따라 해독 정보를 전송하는 역할을 수행할 수 있다.
도 3은 이와 같은 본 발명의 실시 예에 따른 서버 장치의 다운로드시 동작 방법을 보여주는 흐름도이다.
먼저, 제2 서버 장치(200)는 서버 리스트를 표시한다(S100).
서버 리스트는 홈 네트워크에 접속된 서버 장치들의 리스트를 나타낼 수 있다. 제2 서버 장치(200)는 홈 네트워크에 연결된 서버 장치들의 존재를 판단하기 위한 이벤트 메시지를 브로드캐스트하고, 그 응답을 수신함으로써, 홈 네트워크에 접속된 서버 장치들을 식별하고, 리스트의 형태로 디스플레이할 수 있다.
이후, 제2 서버 장치(200)는 서버 장치를 선택하는 사용자 입력을 수신한다(S110).
제2 서버 장치(200)는 표시된 서버 리스트 중 어느 하나의 서버 장치를 선택하는 사용자 입력을 수신할 수 있다. 사용자 입력은, 예를 들어 터치 스크린 상에 디스플레이되는 서버 리스트 중 어느 하나를 선택하는 터치 입력 또는 키 조작에 의한 입력일 수 있다. 사용자는 제2 서버 장치(200)에 표시된 서버 리스트에서 다운로드하고자 하는 컨텐트가 포함된 장치를 선택할 수 있다. 본 실시 예에서, 사용자가 선택한 장치는 제1 서버 장치(100)일 수 있다.
서버 선택 사용자 입력이 수신되면, 제2 서버 장치(200)는 제1 서버 장치(100)로 컨텐트 목록 정보를 요청한다(S100). 컨텐트 목록 정보 요청은 제2 서버 장치(200)에 포함된 제어 포인트에 의해 수행될 수 있다.
제2 서버 장치(200)는 XML형태의 메시지를 이용하여 컨텐트 목록 정보 요청을 전송할 수 있다. 컨텐트 목록 정보 요청 메시지는 예를 들어, 컨텐트 브라우즈(Browse) 명령 또는 컨텐트 서치 명령(Search)일 수 있다. 이와 같은 명령들은 메시지의 형태를 가질 수 있으며, SOAP(Simple Object Access Protocol)형식의 데이터로 구성될 수 있다.
SOAP는 xml 언어를 이용한 분산환경에서의 정보 교환을 위한 프로토콜이며, SOAP 포맷을 사용하면 언어 또는 OS로부터 독립적으로 http, smtp와 같은 오픈된 프로토콜을 사용한 서비스를 가능하게 한다. 또한, 분산 시스템 통합 및 연결에 용이할 수 있다. SOAP 메시지 교환 모델은 메시지를 전달하고 받는 개념으로, 발신자와 수신자로 구분될 수 있으며, 메시지 요청, 응답, 브로드캐스트(이벤트 발생)등을 이용하여 메시지를 전달할 수 있다. 메시지 구조는 처리 정보를 포함하는 헤더와 처리할 데이터를 포함하는 바디를 포함할 수 있다.
한편, 제1 서버 장치(100)는 이와 같은 컨텐트 목록 정보 요청을 수신하면, 이에 대한 응답으로서 컨텐트 목록 정보를 전송한다(S130).
제1 서버 장치(100)는 컨텐트 목록 정보 요청을 수신하면, 이에 대한 응답으로서 컨텐트 목록 정보를 수집하여 전송할 수 있다.
컨텐트 목록 정보는 컨텐트 목록 정보 요청에 따른 응답 메시지의 형태로 구성될 수 있다. 컨텐트 목록 정보는 제1 서버 장치(100)에 포함된 복수의 컨텐트들에 각각 대응하는 복수의 컨텐트 정보 아이템들을 포함할 수 있다. 여기서 컨텐트 정보 아이템은 UPnP 또는 DLNA에서 정의되는 컨텐트 오브젝트를 지칭할 수 있다. 컨텐트 목록 정보는 예를 들어, 결과(Result) 타입의 XML 데이터로 구성될 수 있다.
각각의 컨텐트 정보 아이템은 서버 장치에 포함된 컨텐트의 위치 정보(URI정보), 이름, 사이즈, 내용, 작성자 정보, 이용 내역, 포맷 정보, 프로파일 네임 등과 같은 특성 정보를 포함할 수 있다. 제1 서버 장치(100)는 이러한 각 컨텐트 정보 아이템들을 수집하여 컨텐트 목록 정보 요청에 대한 응답으로 전송할 수 있다.
그리고, 본 발명의 실시 예에 따르면, 컨텐트 목록 정보에는 각 컨텐트에 대한 암호화 정보가 포함될 수 있다. 이는 제2 서버 장치(200)가 컨텐트를 수신하기 전에 암호화에 대한 정보를 미리 획득할 수 있게 한다.
암호화 정보는 서버 장치가 각 컨텐트의 해독이 가능한지를 판단하기 위해 필요한 정보를 포함할 수 있다. 또한, 암호화 정보는 서버 장치가 각 컨텐트를 해독하기 위해 필요한 정보를 나타낼 수 있다. 그리고, 암호화 정보는 암호화 알고리즘을 식별할 수 있는 정보 또는 암호화 키를 식별할 수 있는 정보를 포함할 수 있다. 예를 들어, 암호화 정보는 DECE 컨텐트의 도메인 식별자, DECE 라이선스 키 또는 라이선스 키를 식별할 수 있는 정보 중 적어도 하나를 포함할 수 있다.
이와 같은 암호화 정보는 컨텐트 정보 아이템에 포함된 특성 정보일 수 있다. 예를 들어, 암호화 정보는 DLNA에서 규정되는 특성 정보에 포함될 수 있다. 예를 들어, 암호화 정보는 DLNA의 컨텐트에 대한 자원(Resource) 특성 정보에 대응되는 하나의 필드로 포함될 수도 있다. 암호화 정보는 DLNA의 프로토콜 정보(ProtocolInfo) 값의 4번째 필드에 포함될 수도 있다.
한편, 본 발명의 실시 예에서 암호화 정보는 예를 들어, XML 스키마의 형태로 서버 장치에 저장될 수 있다. 또한 암호화 정보는 암호화 타입에 따라 달라질 수 있다.
실시 예에서, 암호화 정보와 해독 정보는 XML스키마의 형태로 저장되는 특정 엘리먼트들을 의미할 수 있다.
예를 들어 암호화 타입(EncryptionType) 엘리먼트는 암호화 방식 또는 알고리즘 또는 암호화 도메인 식별자 등을 의미할 수 있다.
예를 들어, 암호화 타입 엘리먼트는 <xsd:element name="EncryptionType" type="xsd:string"/>와 같이 지정될 수 있으며, 서버 장치는 암호화 타입 엘리먼트로부터 암호화 방식을 판단할 수 있으며, 판단된 암호화 방식에 따라 해독 가능성을 판단할 수 있다.
한편, 해독 정보에 대응되는 엘리먼트로 해독 키(DecryptionKey) 엘리먼트가 있을 수 있다. 예를 들어 해독 키 엘리먼트는 <xsd:element name="DecryptionKey" type="xsd:string"/>과 같이 XML 형식으로 지정되어 특정 컨텐트에 대응되도록 서버 장치에 저장될 수 있다. 따라서, 서버 장치는 해독 정보를 요청하기 위한 방법으로 특정 컨텐트에 대응되는 해독 키 엘리먼트의 수신 요청을 전송할 수 있다.
그리고, 해독 정보를 수신할 수 있는 외부 서버의 URL은 <xsd:element name="DecryptionKeyURL" type="xsd:anyURI"/> 과 같은 XML 형태로 저장될 수 있다. DecryptionKeyURL 엘리먼트에 해당하는 anyURI값은 해당 컨텐트를 해독하기 위한 해독 정보를 수신할 수 있는 외부 서버의 주소값을 의미할 수 있다.
따라서, 서버 장치는 DecryptionKeyURL 엘리먼트의 anyURI값에 기초하여 외부 네트워크에 위치한 외부 서버로 접속하고, 인증 과정을 통해 해독 정보(예를 들어, 해독 키나 암호화 키)를 수신할 수 있다.
따라서, 제1 서버 장치(100)는 암호화 정보에 기초하여 제1 서버 장치(100)에 저장되어 있는 특정 컨텐트가 암호화된 컨텐트인지를 판단할 수 있다. 따라서, 제1 서버 장치(100)는 제1 서버 장치(100)가 암호화에 대한 해독 정보를 보유하고 있는지 여부 및 암호화에 대한 해독 정보의 수신 경로 정보를 보유하고 있는지를 미리 판단하여 이를 나타내는 정보를 컨텐트 목록 정보에 포함시킬 수도 있다.
한편, 제2 서버 장치(100)는 컨텐트 목록 정보를 수신하면, 컨텐트 목록 정보에 기초하여 컨텐트 리스트를 표시한다(S135).
제2 서버 장치(200)는 컨텐트 목록 정보가 수신되면, 이에 기초하여 제1 서버 장치(100)에 포함된 컨텐트 리스트를 사용자에게 디스플레이하고, 관련 정보를 함께 디스플레이 할 수 있다. 제2 서버 장치(200)는 컨텐트 목록 정보에 기초하여 상술한 바와 같은 컨텐트의 이름, 사이즈, 내용, 작성자 정보, 이용 내역, 포맷 정보, 프로파일 네임, 암호화 정보 등의 특성 정보를 디스플레이 할 수 있다.
또한, 제2 서버 장치(200)는 선택된 컨텐트가 암호화된 컨텐트임을 나타내는 인디케이터를 디스플레이 할 수 있다. 인디케이터는 예를 들어 자물쇠 형태의 아이콘으로 표시될 수 있다. 따라서, 사용자는 암호화된 컨텐트임을 미리 인지하고 재생 또는 다운로드를 선택할 수 있다.
그리고, 제2 서버 장치(200)는 컨텐트 선택하는 사용자 입력을 수신한다(S140).
제2 서버 장치(200)는 디스플레이된 컨텐트 리스트 중 어느 하나의 컨텐트를 선택하는 사용자 입력을 수신할 수 있다. 사용자는 제2 서버 장치(200)에 디스플레이된 컨텐트 리스트를 참조하여 재생 또는 다운로드할 특정 컨텐트를 선택할 수 있다.
그리고, 제2 서버 장치(200)는 선택된 컨텐트가 해독 가능한지 판단한다(S150).
제2 서버 장치(200)는 선택된 컨텐트에 대응되는 컨텐트 정보 아이템에 포함된 암호화 정보에 기초하여 제2 서버 장치(200)가 해독할 수 있는지를 판단할 수 있다.
예를 들어, 제2 서버 장치(200)는 암호화 정보에 포함된 암호화 알고리즘 정보와 제2 서버 장치(200)의 능력 정보에 기초하여 제2 서버 장치(200)가 선택된 컨텐트를 해독할 수 있는지를 판단할 수 있다. 또한, 제2 서버 장치(200)는 암호화 정보에 포함된 암호화 키 식별 정보에 대응되는 암호화 키를 보유하고 있는지 여부에 따라 해독 가능한지를 판단할 수 있다.
한편, 제2 서버 장치(200)는 선택된 컨텐트가 암호화되지 않은 경우에는 해독 가능성 판단 없이 다운로드를 요청할 수 있다.
그리고, 제2 서버 장치(200)는 해독 불가능하다고 판단된 경우, 해독 불가 알림을 수행한다(S155).
제2 서버 장치(200)는 해독 불가능한 경우, 재생 불가능한 컨텐트의 불필요한 전송을 방지하기 위해 해독 불가 알림을 수행한 후, 다운로드 요청 없이 다시 서버 리스트 표시(S100) 단계 또는 컨텐트 리스트 표시(S135) 단계로 진입할 수 있다.
해독 불가 알림은 제2 서버 장치(200)의 음성 또는 영상 출력을 통해 수행될 수 있다. 예를 들어, 제2 서버 장치(200)는 선택된 컨텐트는 해독이 불가함을 디스플레이하고, 서버 리스트를 다시 표시할 수 있다. 또한, 제2 서버 장치(200)는 선택된 컨텐트가 해독이 불가함을 음성으로 출력하고, 서버 리스트를 다시 표시할 수 있다.
그리고, 해독 가능하다고 판단된 경우, 제2 서버 장치(200)는 제1 서버 장치(100)로 다운로드 요청을 전송한다(S160).
제2 서버 장치(200)는 선택된 컨텐트에 대한 다운로드 요청 메시지를 제1 서버 장치(100)로 전송할 수 있다.
그리고, 제1 서버 장치(100)는 다운로드 요청에 대응되는 응답으로 컨텐트를 전송한다(S155).
제1 서버 장치(100)는 홈 네트워크상에서 사용되는 제어 대역폭 이외의 대역폭을 사용하여 전송하는 아웃 오브 밴드(Out of Band) 전송 방식을 사용하여 컨텐트를 효과적으로 전송할 수 있다.
이와 같은 서버 장치의 동작 방법에 의해, 제2 서버 장치(200)는 컨텐트가 암호화 되어 있는지 여부와 해독 가능한지 여부를 미리 판단하여, 해독 불가한 컨텐트의 불필요한 다운로드를 방지할 수 있다. 또한, 암호화 정보를 디스플레이하여 사용자가 암호화된 컨텐트를 재생 또는 다운로드 하는 경우 필요한 정보를 제공할 수 있는 장점이 있다.
도 4는 본 발명의 다른 일 실시 예에 따른 서버 장치의 동작 방법을 설명하기 위한 흐름도이다.
도 4를 참조하면, 제2 서버 장치(200)는 서버 리스트를 표시하고(S200), 서버 선택 사용자 입력을 수신하며(S205), 선택된 제1 서버 장치(100)로 컨텐트 목록 정보를 요청한다(S210). 그리고, 이에 대응하여 제1 서버 장치(100)는 제2 서버 장치(200)로 컨텐트 목록 정보를 전송한다(S215).
그리고, 제2 서버 장치(200)는 컨텐트 선택하는 사용자 입력을 수신한다(S220).
제2 서버 장치(200)는 상술한 바와 같이, 디스플레이된 컨텐트 리스트 중 어느 하나의 컨텐트를 선택하는 사용자 입력을 수신할 수 있다. 사용자는 제2 서버 장치(200)에 디스플레이된 컨텐트 리스트를 참조하여 재생 또는 다운로드할 특정 컨텐트를 선택할 수 있다.
그리고, 제2 서버 장치(200)는 선택된 컨텐트가 해독 가능한지 판단한다(S150).
상술한 바와 같이, 제2 서버 장치(200)는 선택된 컨텐트에 대응되는 컨텐트 정보 아이템에 포함된 암호화 정보에 기초하여 제2 서버 장치(200)가 해독할 수 있는지를 판단할 수 있다. 예를 들어, 제2 서버 장치(200)는 암호화 정보에 포함된 암호화 알고리즘 정보와 제2 서버 장치(200)의 능력 정보에 기초하여 제2 서버 장치(200)가 선택된 컨텐트를 해독할 수 있는지를 판단할 수 있다. 또한, 제2 서버 장치(200)는 암호화 정보에 포함된 암호화 키 식별 정보에 대응되는 암호화 키를 보유하고 있는지 여부에 따라 해독 가능한지를 판단할 수 있다.
한편, 제2 서버 장치(200)는 선택된 컨텐트가 암호화되지 않은 경우에는 해독 가능성 판단 없이 다운로드를 요청할 수 있다.
그리고, 제2 서버 장치(200)는 해독 불가능하다고 판단된 경우, 해독 불가 알림을 수행한다(S230).
제2 서버 장치(200)는 그래픽 유저 인터페이스를 이용하여 해독 불가능함을 디스플레이할 수 있다. 여기서, 제2 서버 장치(200)는 해독 불가하다는 메시지를 디스플레이하고, 인증을 통해 해독 정보 수신이 가능함을 디스플레이 할 수도 있다. 이 경우 제2 서버 장치(200)는 사용자가 인증을 통해 해독 정보를 수신하여 컨텐트를 재생할 것인지를 질의하는 그래픽 사용자 인터페이스를 디스플레이하고, 사용자로부터 확인 입력 또는 취소 입력을 수신할 수 있다.
그리고, 제2 서버 장치(200)는 인증 선택 입력이 있는지 판단한다(S235). 예를 들어, 사용자는 상술한 그래픽 사용자 인터페이스를 이용하여 인증 선택을 입력할 수 있다. 인증 선택이 입력되지 않은 경우에는 다른 컨텐트를 선택하기 위하여 S200단계로 되돌아갈 수 있다.
인증 선택 입력이 수신된 경우, 제2 서버 장치(200)는 선택된 컨텐트에 대한 해독 정보 요청을 제1 서버 장치(100)로 전송한다(S240).
제2 서버 장치(200)는 선택된 컨텐트에 대한 컨텐트 정보 아이템에 기초하여 선택된 컨텐트의 해독 정보 요청 메시지를 생성하고, 제1 서버 장치(100)로 전송할 수 있다. 예를 들어, 해독 정보 요청 메시지는 선택된 컨텐트를 해독하기 위한 암호화 키 요청 메시지를 포함할 수 있다. 또한, 해독 정보 요청 메시지는 선택된 컨텐트를 해독하기 위한 암호 알고리즘 요청 메시지를 포함할 수도 있다.
제1 서버 장치(100)는 해독 정보 요청이 수신되면, 제2 서버 장치(200)의 사용자가 인증된 사용자인지를 판단하고, 인증이 성공한 경우 해독 정보를 전송할 수 있다.
구체적으로, 제1 서버 장치(100)는 제2 서버 장치(200)로 인증 정보 요구 메시지를 전송한다(S245).
인증 정보 요구 메시지는 해독 정보를 요청한 제2 서버 장치(200)의 사용자가 인증된 사용자인지를 요구하는 메시지를 포함할 수 있다. 인증 정보 요구 메시지는 사용자 식별자 요구 메시지와 사용자 비밀번호 요구 메시지를 포함할 수 있다.
인증 정보 요구 메시지가 전송되면, 제2 서버 장치(200)는 인증 정보 요구 메시지에 대응하여 인증 유저 인터페이스를 디스플레이하고, 인증 유저 인터페이스에 대한 사용자 입력을 수신한다(S250).
예를 들어, 제2 서버 장치(200)는 인증 정보 요구 메시지에 포함된 사용자 식별자 요구 메시지와 사용자 비밀번호 요구 메시지에 기초하여 인증에 필요한 정보를 사용자로부터 수신하기 위한 인증 유저 인터페이스를 디스플레이할 수 있다. 인증 유저 인터페이스가 디스플레이되면, 사용자는 사용자 입력부를 통해 사용자 식별자와 사용자 비밀번호를 제2 서버 장치(200)로 입력할 수 있다.
사용자 입력이 완료되면, 제2 서버 장치(200)는 제1 서버 장치(100)로 인증 정보를 전송한다(S255).
제2 서버 장치(200)는 인증 유저 인터페이스에 대응되는 사용자 입력에 따라 인증 정보를 생성하고, 생성된 인증 정보를 제1 서버 장치(100)로 전송할 수 있다. 인증 정보는 상술한 사용자 식별자 및 사용자 비밀번호를 포함할 수 있다.
인증 정보가 전송되면, 제1 서버 장치(100)는 인증 정보에 기초하여 인증이 성공하였는지 판단한다(S260).
제1 서버 장치(100)는 인증 정보에 포함된 사용자 식별자와 사용자 비밀번호에 기초하여 인증이 성공하였는지 판단할 수 있다. 예를 들어, 제1 서버 장치(100)는 선택된 컨텐트의 해독 정보를 수신할 수 있는 사용자 리스트를 미리 저장하고 있을 수 있으며, 인증 정보에 포함된 사용자 식별자와 사용자 비밀번호가 미리 저장된 사용자 리스트에 포함된 사용자를 나타내는지 판단하여 인증 성공 여부를 판단할 수 있다.
제1 서버 장치(100)는 인증이 실패하였다고 판단한 경우에는 다시 인증 정보를 요구하는 S245단계를 수행할 수 있으며, 제2 서버 장치(200)로 인증 실패 메시지를 전송하여 인증 과정을 종료시킬 수도 있다.
인증이 완료된 경우, 제1 서버 장치(100)는 해독 정보를 제2 서버 장치(200)로 전송한다(S265).
제1 서버 장치(100)는 해독 정보 요청된 컨텐트에 대응되는 해독 정보 제2 서버 장치(200)로 전송할 수 있다. 예를 들어, 제1 서버 장치(100)는 해독 정보가 요청된 컨텐트의 암호화 키를 저장하고 있는 경우, 암호화 키를 해독 정보에 포함하여 제2 서버 장치(200)로 전송할 수 있다. 또한, 제1 서버 장치(100)는 해독 정보가 요청된 컨텐트의 해독 알고리즘을 저장하고 있는 경우, 해독 알고리즘과 함께 암호화 키를 해독 정보에 포함하여 제2 서버 장치(200)로 전송할 수도 있다.
이후, 제2 서버 장치(200)는 해독 정보를 수신하였는지 판단한다(S270).
그리고, 제2 서버 장치(200)는 해독 정보를 수신한 경우 또는 S225단계에서 해독 가능하다고 판단된 경우, 제1 서버 장치(100)에 대해 해당 컨텐트에 대한 다운로드를 요청하고(S275), 제1 서버 장치(100)는 다운로드 요청된 컨텐트를 제2 서버 장치로 전송한다(S280).
그리고, 제2 서버 장치(200)는 수신된 컨텐트를 수신된 해독 정보를 이용하여 해독을 수행한다(S285).
예를 들어, 제2 서버 장치(200)는 제1 서버 장치(100)로부터 수신된 암호화 키를 이용하여 수신된 컨텐트의 암호화를 해독할 수 있다.
그리고, 해독이 완료되면, 제2 서버 장치(200)는 해독된 컨텐트를 재생한다(S290).
이와 같이, 본 발명의 실시 예에 따른 서버 장치는 컨텐트의 해독이 불가한 경우에 불필요한 전송을 방지할 수 있을 뿐만 아니라, 다운로드할 컨텐트를 보유한 장치가 해독 정보를 가지고 있다면, 인증 과정을 통해 암호화된 컨텐트를 해독할 수 있는 해독 정보를 수신할 수 있게 된다.
도 5는 본 발명의 다른 일 실시 예에 따른 서버 장치의 동작 방법을 설명하기 위한 흐름도이다.
도 5를 참조하면, 제2 서버 장치(200)는 도 4에서와 같은 방법으로 서버 리스트를 표시하고(S300), 서버 선택 사용자 입력을 수신하며(S305), 선택된 제1 서버 장치(100)로 컨텐트 목록 정보를 요청한다(S310). 그리고, 이에 대응하여 제1 서버 장치(100)는 제2 서버 장치(200)로 컨텐트 목록 정보를 전송한다(S315).
그리고, 제2 서버 장치(200)는 컨텐트 선택하는 사용자 입력을 수신한다(S320).
그리고, 제2 서버 장치(200)는 선택된 컨텐트가 해독 가능한지 판단한다(S325).
상술한 바와 같이, 제2 서버 장치(200)는 선택된 컨텐트에 대응되는 컨텐트 정보 아이템에 포함된 암호화 정보에 기초하여 제2 서버 장치(200)가 해독할 수 있는지를 판단할 수 있다. 예를 들어, 제2 서버 장치(200)는 암호화 정보에 포함된 암호화 알고리즘 정보와 제2 서버 장치(200)의 능력 정보에 기초하여 제2 서버 장치(200)가 선택된 컨텐트를 해독할 수 있는지를 판단할 수 있다. 또한, 제2 서버 장치(200)는 암호화 정보에 포함된 암호화 키 식별 정보에 대응되는 암호화 키를 보유하고 있는지 여부에 따라 해독 가능한지를 판단할 수 있다.
한편, 제2 서버 장치(200)는 선택된 컨텐트가 암호화되지 않은 경우에는 해독 가능성 판단 없이 다운로드를 요청하는 S385단계로 진행될 수 있다.
그리고, 제2 서버 장치(200)는 해독 불가능하다고 판단된 경우, 해독 불가 알림을 수행한다(S330).
제2 서버 장치(200)는 그래픽 유저 인터페이스를 이용하여 해독 불가능함을 디스플레이할 수 있다. 여기서, 제2 서버 장치(200)는 해독 불가하다는 메시지를 디스플레이하고, 인증을 통해 해독 정보 수신이 가능함을 디스플레이 할 수도 있다. 이 경우 제2 서버 장치(200)는 사용자가 인증을 통해 해독 정보를 수신하여 컨텐트를 재생할 것인지를 질의하는 그래픽 사용자 인터페이스를 디스플레이하고, 사용자로부터 확인 입력 또는 취소 입력을 수신할 수 있다.
그리고, 제2 서버 장치(200)는 인증 선택 입력이 있는지 판단한다(S335). 예를 들어, 사용자는 상술한 그래픽 사용자 인터페이스를 이용하여 인증 선택을 입력할 수 있다. 인증 선택이 입력되지 않은 경우에는 다른 컨텐트를 선택하기 위하여 S200단계로 되돌아갈 수 있다.
인증 선택 입력이 수신된 경우, 제2 서버 장치(200)는 선택된 컨텐트에 대한 해독 정보 요청을 제1 서버 장치(100)로 전송한다(S240).
제2 서버 장치(200)는 선택된 컨텐트에 대한 컨텐트 정보 아이템에 기초하여 선택된 컨텐트의 해독 정보 요청 메시지를 생성하고, 제1 서버 장치(100)로 전송할 수 있다. 예를 들어, 해독 정보 요청 메시지는 선택된 컨텐트를 해독하기 위한 암호화 키 요청 메시지를 포함할 수 있다. 또한, 해독 정보 요청 메시지는 선택된 컨텐트를 해독하기 위한 암호 알고리즘 요청 메시지를 포함할 수도 있다.
해독 정보 요청된 제1 서버 장치(100)는 해독 정보를 수신할 수 있는 경로 정보로서 외부 네트워크 서버의 URL을 제2 서버 장치(200)로 전송한다.
제1 서버 장치(100)는 해독 정보 요청이 수신되면, 제1 서버 장치(100)가 해독 정보를 보유하고 있는지 판단하고, 해독 정보는 보유하고 있지 않으나 해독 정보를 보유하고 있는 외부 네트워크 서버의 URL을 보유하고 있는 경우 외부 서버의 URL을 제2 서버 장치(200)로 전송할 수 있다.
이에 따라, 제2 서버 장치(200)는 수신된 외부 서버의 URL에 기초하여 외부 서버(300)에 접속한다(S350). 그리고, 제2 서버 장치(200)는 외부 서버(300)에 해독 정보를 요청한다(S355).
제2 서버 장치(200)는 외부 서버(300)의 URL에 기초하여 외부 네트워크에 위치한 외부 서버(300)에 접속할 수 있다. 그리고, 제2 서버 장치(200)는 외부 서버(300)로 특정 컨텐트에 대한 해독 정보를 요청할 수 있다. 외부 서버(300)는 예를 들어, 특정 컨텐트에 대한 암호화 키 또는 암호화 알고리즘 등의 해독을 위한 정보를 가지고 있을 수 있다.
그리고, 서버 장치(300)는 제2 서버 장치(200)가 인증을 성공하였는지 여부에 따라 해독 정보 전송 여부를 결정할 수 있다.
구체적으로, 외부 서버(300)는 제2 서버 장치(200)로 인증 정보 요구 메시지를 전송한다(S630).
인증 정보 요구 메시지는 해독 정보를 요청한 제2 서버 장치(200)의 사용자가 인증된 사용자인지를 나타내는 메시지를 포함할 수 있다. 인증 정보 요구 메시지는 사용자 식별자 요구 메시지와 사용자 비밀번호 요구 메시지를 포함할 수 있다.
인증 정보 요구 메시지가 전송되면, 제2 서버 장치(200)는 인증 정보 요구 메시지에 대응하여 인증 유저 인터페이스를 디스플레이하고, 인증 유저 인터페이스에 대한 사용자 입력을 수신한다(S365).
예를 들어, 제2 서버 장치(200)는 인증 정보 요구 메시지에 포함된 사용자 식별자 요구 메시지와 사용자 비밀번호 요구 메시지에 기초하여 인증에 필요한 정보를 사용자로부터 수신하기 위한 인증 유저 인터페이스를 디스플레이할 수 있다. 인증 유저 인터페이스가 디스플레이되면, 사용자는 사용자 입력부를 통해 사용자 식별자와 사용자 비밀번호를 제2 서버 장치(200)로 입력할 수 있다.
사용자 입력이 완료되면, 제2 서버 장치(200)는 외부 서버(300)로 인증 정보를 전송한다(S370).
제2 서버 장치(200)는 인증 유저 인터페이스에 대응되는 사용자 입력에 따라 인증 정보를 생성하고, 생성된 인증 정보를 외부 서버(300)로 전송할 수 있다. 인증 정보는 상술한 사용자 식별자 및 사용자 비밀번호를 포함할 수 있다.
인증 정보가 전송되면, 외부 서버(300)는 수신한 인증 정보에 기초하여 인증이 성공하였는지 판단한다(S375).
외부 서버(300)는 인증 정보에 포함된 사용자 식별자와 사용자 비밀번호에 기초하여 인증이 성공하였는지 판단할 수 있다. 예를 들어, 외부 서버(100)는 선택된 컨텐트의 해독 정보를 수신할 수 있는 사용자 리스트를 미리 저장하고 있을 수 있으며, 인증 정보에 포함된 사용자 식별자와 사용자 비밀번호가 미리 저장된 사용자 리스트에 포함된 사용자를 나타내는지 판단하여 인증 성공 여부를 판단할 수 있다.
제1 서버 장치(100)는 인증이 실패하였다고 판단한 경우에는 다시 인증 정보를 요구하는 S360단계를 수행할 수 있으며, 제2 서버 장치(200)로 인증 실패 메시지를 전송하여 인증 과정을 종료시킬 수도 있다.
인증이 완료된 경우, 외부 서버(300)는 해독 정보를 제2 서버 장치(200)로 전송한다(S380).
제1 서버 장치(100)는 해독 정보 요청된 컨텐트에 대응되는 해독 정보를 제2 서버 장치(200)로 전송할 수 있다. 예를 들어, 외부 서버(300)는 해독 정보가 요청된 컨텐트의 암호화 키를 저장하고 있는 경우, 암호화 키를 해독 정보에 포함하여 제2 서버 장치(200)로 전송할 수 있다. 또한, 외부 서버(300)는 해독 정보가 요청된 컨텐트의 해독 알고리즘을 저장하고 있는 경우, 해독 알고리즘과 함께 암호화 키를 해독 정보에 포함하여 제2 서버 장치(200)로 전송할 수도 있다.
이후, 제2 서버 장치(200)는 해독 정보를 수신하였는지 판단하여, 해독 정보를 수신한 경우 또는 S325단계에서 해독 가능하다고 판단된 경우, 제1 서버 장치(100)에 대해 해당 컨텐트에 대한 다운로드를 요청하고(S385), 제1 서버 장치(100)는 다운로드 요청된 컨텐트를 제2 서버 장치로 전송한다(S390).
그리고, 제2 서버 장치(200)는 수신된 컨텐트를 수신된 해독 정보를 이용하여 해독을 수행한다(S393).
예를 들어, 제2 서버 장치(200)는 제1 서버 장치(100)로부터 수신된 암호화 키를 이용하여 수신된 컨텐트의 암호화를 해독할 수 있다.
그리고, 해독이 완료되면, 제2 서버 장치(200)는 해독된 컨텐트를 재생한다(S395).
이와 같이, 본 발명의 실시 예에 따른 서버 장치는 컨텐트의 해독이 불가한 경우에 불필요한 전송을 방지할 수 있을 뿐만 아니라, 다운로드할 컨텐트를 보유한 장치가 해독 정보를 가지고 있는 외부 서버의 URL을 가지고 있다면, 이를 전송하고, 서버 장치는 외부 서버와의 인증 과정을 통해 암호화된 컨텐트를 해독할 수 있는 해독 정보를 수신할 수 있게 된다.
도 6은 본 발명의 실시 예에 따른 서버 장치의 업로드시 동작 방법을 설명하기 위한 흐름도이다.
먼저 제2 서버 장치(200)는 네트워크에 연결된 다른 서버 장치들의 리스트를 디스플레이한다(S400). 그리고, 서버 선택을 위한 사용자 입력을 수신한다(S405). 사용자는 업로드를 위해 업로드할 서버 장치를 선택할 수 있고, 선택된 서버 장치는 제1 서버 장치(100)일 수 있다.
그리고, 제2 서버 장치(200)는 선택된 제1 서버 장치(100)로 장치 정보를 요청하고(S410), 제1 서버 장치(100)는 장치 정보 요청에 대한 응답으로 장치 정보를 전송한다(S415).
장치 정보는 서버 장치의 능력 정보를 포함할 수 있다. 능력 정보는 서버 장치의 재생 능력과 해독 능력을 나타낼 수 있다. 따라서, 제2 서버 장치(200)는 장치 정보에 기초하여 제1 서버 장치(100)의 재생 능력과 해독 능력을 판단할 수 있다. 실시 예에 따라서 재생 능력 정보와 해독 능력 정보는 후술할 프로토콜 정보에 포함될 수 있다.
일 실시 예에서, 장치 정보 요청 메시지는 제어 포인트에 의한 프로토콜 정보 요청 메시지를 포함할 수 있다. 예를 들어, 제2 서버 장치(200)는 GetprotocolInfo()와 같은 SOAP형식의 XML데이터 메시지를 제1 서버 장치(100)로 전송할 수 있다. 제1 서버 장치(100)는 프로토콜 정보 요청 메시지에 대응되는 응답으로서 제1 서버 장치(100)의 프로토콜 정보를 제2 서버 장치(200)로 전송할 수 있다.
프로토콜 정보는 제어 포인트와 미디어 렌더러 또는 미디어 서버간 정보를 교환하는 전송 방식에 대한 정보, 컨텐트 파일이 저장되거나 재생되기 위한 정보들을 포함할 수 있다. 또한, 프로토콜 정보는 제1 서버 장치(100)가 해독 가능한 암호화 알고리즘 식별 정보, 해독 가능한 암호화 키 식별 정보를 포함할 수 있다.
따라서, 제2 서버 장치(200)는 제1 서버 장치(100)로부터 수신되는 장치 정보에 기초하여 제1 서버 장치(100)의 능력 정보를 판단할 수 있다. 예를 들어, 제2 서버 장치(200)는 장치 정보에 따라 제1 서버 장치(100)가 해독 가능한 암호화 알고리즘이 무엇인지, 해독 가능한 암호화 키는 어떤 것들을 보유하고 있는지를 판단할 수 있다.
이후, 제2 서버 장치(200)는 선택된 제1 서버 장치(100)로 업로드 가능한 컨텐트 리스트를 표시한다(S420). 그리고, 표시된 컨텐트 리스트에서 업로드 대상 컨텐트를 선택하는 사용자 입력을 수신한다(S425).
제2 서버 장치(200)는 제1 서버 장치(100)로 업로드할 대상 컨텐트를 선택하기 위한 사용자 입력을 수신할 수 있다.
예를 들어, 제2 서버 장치(200)가 자체 보유하고 있는 컨텐트 리스트를 디스플레이하고, 사용자는 제1 서버 장치(100)로 업로드할 대상 파일을 디스플레이된 컨텐트 리스트에서 선택하는 입력을 할 수 있다.
이후, 제2 서버 장치(200)는 선택된 컨텐트가 암호화된 컨텐트인지를 판단한다(S430). 제2 서버 장치(200)는 선택된 컨텐트에 대응되는 컨텐트 정보 아이템로부터 특성 정보를 추출하여, 선택된 컨텐트가 암호화된 컨텐트임을 판단할 수 있다.
또한, 제2 서버 장치(200)는 상술한 바와 같이, 선택된 컨텐트가 암호화된 컨텐트임을 나타내는 인디케이터를 디스플레이 할 수 있다. 인디케이터는 예를 들어 자물쇠 형태의 아이콘으로 표시될 수 있다. 따라서, 사용자는 암호화된 컨텐트임을 미리 인지하고 업로드를 선택할 수 있게 된다.
암호화된 컨텐트가 선택된 것으로 판단되면, 제2 서버 장치(200)는 제1 서버 장치가 해독 가능한지 판단한다(S435).
제2 서버 장치는 선택된 컨텐트에 대한 암호화 정보와 제1 서버 장치(100)로부터 수신한 장치 정보 내 해독 능력 정보에 기초하여 제1 서버 장치가 해독 가능한지 판단할 수 있다.
예를 들어, 암호화 정보는 상술한 바와 같은 암호화 알고리즘 식별 정보와 암호화 키 식별 정보를 포함할 수 있으며, 제2 서버 장치(200)는 장치 정보로부터 획득한 제1 서버 장치(100)의 해독 능력 정보와 선택된 컨텐트의 암호화 정보를 매칭할 수 있다. 그리고, 제2 서버 장치(200)는 매칭되는지 여부에 따라 선택된 컨텐트가 제1 서버 장치(100)에서 해독 가능한 컨텐트인지를 판단할 수 있다.
해독 불가능한 경우, 제2 서버 장치(200)는 제1 서버 장치(100)에서 해독 불가능한 컨텐트임을 표시하고(S440), 다시 컨텐트 리스트를 표시한다(S420).
제2 서버 장치(200)는 해당 컨텐트가 업로드되어도 제1 서버 장치(100)가 재생할 수 없다는 것을 디스플레이할 수 있다. 그리고, 더 이상의 업로드과정을 취소하고, 다시 컨텐트 리스트를 디스플레이할 수 있다. 따라서, 해독 불가능한 경우의 불필요한 업로드를 방지하게 되어 네트워크 자원의 낭비를 줄일 수 있게 된다.
한편, 해독 가능하다고 판단된 경우나, 암호화된 컨텐트가 아닌 경우, 제2 서버 장치(200)는 선택된 컨텐트를 제1 서버 장치(100)로 전송한다(S445). 이 경우는 제1 서버 장치(100)가 재생 가능한 컨텐트인 것으로 판단되었으므로, 제2 서버 장치(200)는 컨텐트를 전송하여 업로드 과정을 완료할 수 있다. 제2 서버 장치(200)는 홈 네트워크상에서 사용되는 제어 대역폭 이외의 대역폭을 사용하여 전송하기 위한 아웃 오브 밴드(Out of Band) 전송 방식을 사용하여 컨텐트를 효과적으로 업로드할 수 있다.
그리고, 업로드가 완료되면, 제1 서버 장치(100)는 업로드된 컨텐트를 재생한다(S450). 제1 서버 장치(100)는 재생 가능한 컨텐트만을 수신하게 되므로 원활한 재생이 가능할 수 있다.
도 7은 본 발명의 다른 일 실시 예에 따른 서버 장치의 업로드시 동작 방법을 설명하기 위한 흐름도이다.
서버 장치는 업로드 대상 서버 장치가 해독 불가한 컨텐트의 해독 정보를 가지고 있을 수 있다. 따라서, 업로드시에 함께 업로드한다면 대상 서버 장치에서도 해독 및 재생이 가능하게 된다.
먼저, 제2 서버 장치(200)는 네트워크에 연결된 다른 서버 장치들의 리스트를 디스플레이한다(S500). 그리고, 서버 선택을 위한 사용자 입력을 수신한다(S505). 도 6에서 설명한 바와 같이, 사용자는 업로드를 위해 업로드할 서버 장치를 선택할 수 있고, 선택된 서버 장치는 제1 서버 장치(100)일 수 있다.
그리고, 도 6에서 설명한 바와 같이, 제2 서버 장치(200)는 선택된 제1 서버 장치(100)로 장치 정보를 요청하고(S510), 제1 서버 장치(100)는 장치 정보 요청에 대한 응답으로 장치 정보를 전송한다(S515).
이후, 제2 서버 장치(200)는 선택된 제1 서버 장치(100)로 업로드 가능한 컨텐트 리스트를 표시한다(S520). 그리고, 표시된 컨텐트 리스트에서 업로드 대상 컨텐트를 선택하는 사용자 입력을 수신한다(S525).
이후, 제2 서버 장치(200)는 선택된 컨텐트가 암호화된 컨텐트인지를 판단한다(S530). 제2 서버 장치(200)는 선택된 컨텐트에 대응되는 컨텐트 정보 아이템로부터 특성 정보를 추출하여, 선택된 컨텐트가 암호화된 컨텐트임을 판단할 수 있다.
암호화된 컨텐트가 선택된 것으로 판단되면, 제2 서버 장치(200)는 제1 서버 장치가 해독 가능한지 판단한다(S535).
해독 불가능한 경우, 제2 서버 장치(200)는 제1 서버 장치(100)에서 해독 불가능한 컨텐트임을 표시한다(S540). 제2 서버 장치(200)는 사용자 인터페이스를 이용하여 업로드 대상 장치에서 해독 불가능한 컨텐트임을 표시할 수 있다.
한편, 제2 서버 장치(200)는 선택된 컨텐트의 해독 정보를 보유하고 있을 수 있다. 이 경우, 제2 서버 장치(200)는 인증을 통해 컨텐트를 업로드할 것인지를 질의하는 메뉴를 사용자 인터페이스에 표시하여 사용자로 하여금 선택할 수 있게 한다.
이후, 제2 서버 장치(200)는 사용자가 해독 불가로 판단된 컨텐트의 업로드 선택 입력이 있는지 판단한다(S545). 상술한 바와 같이, 제1 서버 장치(100)에서 해독 불가인 컨텐트라 하더라도, 제2 서버 장치(200)가 해독 정보를 가지고 있는 경우에는 인증을 통해 업로드를 가능하게 하는 사용자 인터페이스를 디스플레이하고, 디스플레이된 사용자 인터페이스를 통한 사용자의 업로드 선택 입력이 있는지를 판단할 수 있다.
사용자가 업로드를 선택하지 않는 경우에는 업로드를 취소하고, 컨텐트 리스트를 표시하는 S520단계부터 다시 수행한다.
그리고, 사용자가 업로드를 선택한 경우, 사용자 인증을 위한 유저 인터페이스를 표시하고, 표시된 사용자 인증 유저 인터페이스에 대한 사용자 입력을 수신한다(S550).
사용자는 다운로드 동작에서 설명한 바와 같은 사용자 인증 유저 인터페이스를 통해 사용자 식별자와 사용자 비밀번호를 입력할 수 있다.
그리고, 제2 서버 장치(200)는 인증 성공되었는지 판단한다(S555).
제2 서버 장치(200)는 미리 저장된 인증 사용자 리스트와 사용자 입력을 비교하여 인증된 사용자인지 판단하고, 인증된 사용자인 경우 인증 성공을 판단할 수 있다. 예를 들어, 제2 서버 장치(200)는 사용자 식별자와 사용자 비밀번호가 인증된 사용자에 해당하는 경우, 인증 성공임을 판단할 수 있다.
인증이 성공한 경우, 제2 서버 장치(200)는 선택된 컨텐트의 해독 정보를 제1 서버 장치(100)로 전송한다(S560).
그리고, 해독 정보를 전송한 후이거나, S535단계에서 제1 서버 장치가 해독 가능한 컨텐트로 판단된 이후거나, S530단계에서 암호화된 컨텐트가 아닌 것으로 판단된 이후, 제2 서버 장치(200)는 선택된 컨텐트를 제1 서버 장치(100)로 전송한다.
그리고, 업로드가 완료되면, 제1 서버 장치(100)는 업로드된 컨텐트가 암호화된 컨텐트인 경우, 수신한 해독 정보를 이용하여 해독을 수행한다(S570). 그리고, 제1 서버 장치(100)는 해독된 컨텐트를 재생한다(S575).
제1 서버 장치(100)는 재생 가능한 컨텐트만을 수신할 수 있을 뿐만 아니라, 해독 불가능한 컨텐트에 대한 해독 정보를 제2 서버 장치(200)로부터 수신하여 해독 후 재생할 수 있게 된다. 이 경우, 도 6에서와 마찬가지로 업로드시 대상 장치에서 해독 불가능한 컨텐트의 전송을 방지할 수 있을 뿐만 아니라, 해독 정보를 업로드할 수 있게 되어 재생 환경을 향상시킬 수 있게 된다.
도 8은 본 발명의 또 다른 일 실시 예에 따른 서버 장치의 업로드시 동작 방법을 설명하기 위한 흐름도이다.
서버 장치는 업로드 대상 서버 장치가 해독 불가한 컨텐트의 해독 정보를 수신할 수 있는 외부 서버의 URL을 가지고 있을 수 있다. 따라서, 업로드시에 함께 업로드한다면 대상 서버 장치에서도 인증을 통해 해독 및 재생이 가능하게 된다.
먼저, 도 6 또는 7과 같이 제2 서버 장치(200)는 네트워크에 연결된 다른 서버 장치들의 리스트를 디스플레이한다(S600). 그리고, 서버 선택을 위한 사용자 입력을 수신한다(S605). 앞서 설명한 바와 같이, 사용자는 업로드를 위해 업로드할 서버 장치를 선택할 수 있고, 선택된 서버 장치는 제1 서버 장치(100)일 수 있다.
그리고, 제2 서버 장치(200)는 선택된 제1 서버 장치(100)로 장치 정보를 요청하고(S610), 제1 서버 장치(100)는 장치 정보 요청에 대한 응답으로 장치 정보를 전송한다(S615).
이후, 제2 서버 장치(200)는 선택된 제1 서버 장치(100)로 업로드 가능한 컨텐트 리스트를 표시한다(S620). 그리고, 표시된 컨텐트 리스트에서 업로드 대상 컨텐트를 선택하는 사용자 입력을 수신한다(S625).
이후, 제2 서버 장치(200)는 선택된 컨텐트가 암호화된 컨텐트인지를 판단한다(S630).
암호화된 컨텐트가 선택된 것으로 판단되면, 제2 서버 장치(200)는 제1 서버 장치가 해독 가능한지 판단한다(S535).
해독 불가능한 경우, 제2 서버 장치(200)는 제1 서버 장치(100)에서 해독 불가능한 컨텐트임을 표시한다(S640). 제2 서버 장치(200)는 사용자 인터페이스를 이용하여 업로드 대상 장치에서 해독 불가능한 컨텐트임을 표시할 수 있다.
한편, 제2 서버 장치(200)는 선택된 컨텐트의 해독 정보를 수신할 수 있는 외부 서버의 URL을 보유하고 있을 수 있다. 이 경우, 제2 서버 장치(200)는 외부 서버를 통해 인증하면 해독할 수 있는 컨텐트를 업로드할 것인지를 질의하는 메뉴를 사용자 인터페이스에 표시하여 사용자로 하여금 선택할 수 있게 한다.
이후, 제2 서버 장치(200)는 사용자가 해독 불가로 판단된 컨텐트의 업로드 선택 입력이 있는지 판단한다(S645). 상술한 바와 같이, 제1 서버 장치(100)에서 해독 불가인 컨텐트라 하더라도, 제2 서버 장치(200)가 해독 정보를 수신할 수 있는 외부 서버의 경로를 가지고 있는 경우에는, 외부 서버를 통해 인증 가능하다는 메시지와 함께 업로드를 가능하게 하는 사용자 인터페이스를 디스플레이하고, 디스플레이된 사용자 인터페이스를 통한 사용자의 업로드 선택 입력이 있는지를 판단할 수 있다.
사용자가 업로드를 선택하지 않는 경우에는 업로드를 취소하고, 컨텐트 리스트를 표시하는 S620단계부터 다시 수행한다.
그리고, 사용자가 업로드를 선택한 경우, 제2 서버 장치(200)는 외부 서버의 URL을 제1 서버 장치로 전송한다(S650).
그리고, URL을 전송한 이후이거나, 제1 서버 장치(100)가 해독 가능한 컨텐트로 판단된 이후거나, 암호화된 컨텐트가 아닌 것으로 판단된 이후, 제2 서버 장치(200)는 선택된 컨텐트를 제1 서버 장치(100)로 전송한다.
그리고, 컨텐트의 전송이 완료되면, 제1 서버 장치(100)가 해독 가능한 컨텐트의 경우 바로 재생할 수도 있다.
그러나, 제1 서버 장치(100)가 해독 불가능한 컨텐트인 경우 해독 정보의 수신을 위해 제1 서버 장치(100)는 수신한 URL에 기초하여 외부 서버에 접속한다(S660).
외부 서버에 접속하면, 제1 서버 장치(100)는 상술한 사용자 인증 유저 인터페이스를 표시하고, 이에 대한 사용자 입력을 수신한다(S665).
그리고, 제1 서버 장치(100)는 사용자 입력에 따라 인증 정보를 생성하고, 외부 서버로 전송한다(S670).
그리고, 제1 서버 장치(100)는 외부 서버로부터 해독 정보를 수신한다(S675). 제1 서버 장치(100)는 외부 서버에서 인증 성공시 전송되는 업로드된 컨텐트의 해독 정보를 수신할 수 있다.
그리고, 제1 서버 장치(100)는 수신한 해독 정보를 이용하여 해독을 수행한다(S680). 그리고, 제1 서버 장치(100)는 해독된 컨텐트를 재생한다(S685).
제1 서버 장치(100)는 재생 가능한 컨텐트만을 수신할 수 있을 뿐만 아니라, 해독 불가능한 컨텐트에 대한 해독 정보를 수신할 수 있는 외부 서버의 URL을 수신할 수 있다. 따라서, 제1 서버 장치(100)는 외부 서버에 접속하고, 제1 서버 장치(100)의 사용자 인증을 통해 해독 정보를 외부 서버로부터 수신할 수 있게 된다. 이 경우, 업로드시 대상 장치에서 해독 불가능한 컨텐트의 전송을 방지할 수 있을 뿐만 아니라, 해독 정보를 수신할 수 있는 외부 서버의 URL을 업로드할 수 있게 되어 제1 서버 장치(100)의 사용자가 인증을 통해 수신하게 함으로써, 암호화된 컨텐트의 업로드에 있어서 사용자 편의를 제공할 수 있다.
도 8의 실시 예에서, 제2 서버 장치(200)가 외부 서버의 URL을 가지고 있는 경우, 직접 해독 정보를 수신하여 제1 서버 장치(100)로 전송할 수도 있다. 이 경우, 도 8의 S645단계 이후에 제2 서버 장치(200)는 S660 내지 S680 단계를 직접 수행하여 해독 정보를 수신하고, 외부 서버의 URL 대신 해독 정보 자체를 업로드 할 수 있다. 이 경우에는 제2 서버 장치(200)이 사용자가 인증을 통해 해독 정보를 수신할 수 있게 되는 차이점이 있으며, 제1 서버 장치(100)는 컨텐트와 해독 정보를 수신하여 인증 없이도 원활한 재생이 가능하게 된다.
도 9 내지 도 15는 본 발명의 실시 예에 따라 서버 장치에 디스플레이되는 사용자 인터페이스를 나타내는 도면들이다.
도 9는 컨텐트 목록 정보 요청시 제2 서버 장치(200)의 사용자 인터페이스 디스플레이 화면을 나타낸다. 도 9에 도시된 바와 같이, 제2 서버 장치(200)는 네트워크 연결된 복수의 서버 장치를 리스트의 형태로 디스플레이할 수 있으며, 사용자 인터페이스에 대한 사용자 선택 입력에 따라 특정 서버 장치로 컨텐트 목록 정보 요청을 전송할 수 있다. 도 9에서는 제1 서버 장치(100)에 대응될 수 있는 MyComputer(Device 1)이 선택되었으며, 이에 따라 제2 서버 장치(200)는 제1 서버 장치(100)로 컨텐트 목록 정보 요청 메시지를 전송할 수 있다.
도 10은 본 발명의 실시 예에 따라 컨텐트 목록 정보를 수신한 제2 서버 장치(200)의 디스플레이 화면을 나타낸다.
도 10에 도시된 바와 같이, 제2 서버 장치(200)는 컨텐트 목록 정보에 기초하여 제1 서버 장치(100)인 MyComputer(Device 1)에 포함된 컨텐트 목록을 디스플레이 할 수 있다.
여기서, 제2 서버 장치(200)는 컨텐트 목록 정보에 기초하여 암호화된 컨텐트가 어떤 컨텐트인지를 나타낼 수 있다. 도 10에서와 같이, 제2 서버 장치(200)는 암호화되어 있음을 나타내기 위한 인디케이터(210)를 디스플레이 할 수 있다. 인디케이터(210)는 도 8에 도시된 바와 같이 자물쇠 형태로 디스플레이될 수 있으며, 사용자는 인디케이터(210)를 통해 직관적으로 암호화 되어 있는 컨텐트인지 여부를 판단할 수 있다.
도 11은 해독 불가능한 것으로 판단된 컨텐트를 다운로드하는 경우의 사용자 인터페이스를 나타낸다. 도 11에 도시된 바와 같이, 제2 서버 장치(200)는 Video episode 1 컨텐트가 해독 불가능한 컨텐트임을 알리기 위한 메시지(220)를 디스플레이 할 수 있다. 이와 같은 알림을 통해, 사용자의 불필요한 다운로드 선택을 방지할 수 있게 된다.
도 12는 해독 불가능한 것으로 판단된 컨텐트이지만 인증을 통해 해독 정보를 수신할 수 있는 경우의 사용자 인터페이스를 나타낸다. 도 12에 도시된 바와 같이, 제2 서버 장치(200)는 Video episode 2가 해독 불가능한 컨텐트임을 알리기 위한 메시지를 디스플레이 할 수 있으며, 인증을 통해 해독 가능함을 디스플레이 할 수 있다. 그리고, 도 12에 도시된 바와 같이 제2 서버 장치(200)는 사용자가 인증을 선택할 수 있는 사용자 선택 인터페이스를 디스플레이 할 수 있다. 사용자가 인증을 선택한 경우, 상술한 바와 같이 제2 서버 장치(200)는 제1 서버 장치(100)로 해독 정보를 요청하거나, 외부 서버에 접속하여 외부 서버에 해독 정보를 요청할 수 있다.
도 13은 제2 서버 장치(200)가 외부 서버의 URL을 수신한 경우, 이에 기초하여 외부의 인증 서버에 접속하는 경우 유저 인터페이스 화면을 나타낸다. 이를 통해 제2 서버 장치(200)는 사용자에게 외부 서버에 접속하여 인증하여야 함을 나타낼 수 있다.
그리고, 도 14는 외부 서버에 접속하여 인증을 수행하거나, 제1 서버 장치(100)와의 인증을 수행하는 경우의 제2 서버 장치(200)의 인증 인터페이스를 나타낸다. 도 14에 도시된 바와 같이, 사용자는 제2 서버 장치(200)에 인증을 위한 사용자 식별자와 사용자 비밀번호를 입력할 수 있으며, 입력된 사용자 이름과 비밀번호는 인증 정보에 포함되어 외부 서버(300) 또는 제1 서버 장치(100)로 전송될 수 있다.
도 15는 인증 성공에 따라 해독 정보가 수신된 경우 제2 서버 장치(200)가 다운로드를 개시하는 경우의 인터페이스를 나타낸다. 도 15와 같이, 제2 서버 장치(200)는 해독 정보가 수신되면, 인증 완료 메시지를 디스플레이하면서, 암호화된 컨텐트의 다운로드를 개시할 수 있다.
한편, 도 9 내지 도 15에서는 제2 서버 장치(200)가 제1 서버 장치(100)로부터 컨텐트를 다운로드하는 경우를 위주로 설명하고 있으나 업로드시에도 이와 같은 인터페이스가 사용될 수 있음은 당업자로서 충분히 예상할 수 있을 것이다.
다음은 도 16을 참고하여 본 발명의 실시예에 따른 제1 서버 장치(100) 또는 제2 서버 장치(200)의 구조를 설명한다.
도 16은 본 발명의 실시예에 따른 장치들의 블록 구성도(block diagram)이다.
설명의 편의를 위하여 제1 서버 장치(100)를 중심으로 설명하지만, 도 16의 블록 구성도는 제2 서버 장치(200)에도 적용될 수 있다. 또한, 설명의 편의를 위하여 서버 장치는 단말기로 표현될 수도 있다.
제1 서버 장치(100)는 무선 통신부(110), A/V(Audio/Video) 입력부(120), 사용자 입력부(130), 센싱부(140), 출력부(150), 메모리(160), 인터페이스부(170), 제어부(180) 및 전원 공급부(190) 등을 포함할 수 있다. 도 16에 도시된 구성요소들이 필수적인 것은 아니어서, 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 갖는 서버 장치가 구현될 수도 있다.
이하, 상기 구성요소들에 대해 차례로 살펴본다.
무선 통신부(110)는 제어 포인트 장치(100)와 무선 통신 시스템 사이 또는 제어 포인트 장치(100)와 제어 포인트 장치(100)가 위치한 네트워크 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 예를 들어, 무선 통신부(110)는 하나 이상의 방송 수신 모듈(111), 하나 이상의 이동통신 모듈(112), 하나 이상의 무선 인터넷 모듈(113), 하나 이상의 근거리 통신 모듈(114) 및 하나 이상의 위치정보 모듈(115) 등을 포함할 수 있다.
단말기는 이러한 통신 모듈을 통해 네트워크에 접속할 수 있다.
특히, 본 발명의 실시예에서, 무선 통신부(110)는 제어부(180)의 제어를 통해 상술한 메시지 또는 장치 정보를 멀티캐스트 또는 유니캐스트를 통해 전송하거나 수신할 수 있다. 수집된 장치 정보는 메모리(160)에 저장된다.
방송 수신 모듈(111)은 방송 채널을 통하여 외부의 방송 관리 서버로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다.
상기 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 상기 방송 관리 서버는, 방송 신호 및/또는 방송 관련 정보를 생성하여 송신하는 서버 또는 기 생성된 방송 신호 및/또는 방송 관련 정보를 제공받아 단말기에 송신하는 서버를 의미할 수 있다. 상기 방송 신호는, TV 방송 신호, 라디오 방송 신호, 데이터 방송 신호를 포함할 뿐만 아니라, TV 방송 신호 또는 라디오 방송 신호에 데이터 방송 신호가 결합한 형태의 방송 신호도 포함할 수 있다.
상기 방송 관련 정보는, 방송 채널, 방송 프로그램 또는 방송 서비스 제공자에 관련한 정보를 의미할 수 있다. 상기 방송 관련 정보는, 이동통신망을 통하여도 제공될 수 있다. 이러한 경우에는 상기 이동통신 모듈(112)에 의해 수신될 수 있다.
상기 방송 관련 정보는 다양한 형태로 존재할 수 있다. 예를 들어, DMB(Digital Multimedia Broadcasting)의 EPG(Electronic Program Guide) 또는 DVB-H(Digital Video Broadcast-Handheld)의 ESG(Electronic Service Guide) 등의 형태로 존재할 수 있다.
상기 방송 수신 모듈(111)은, 예를 들어, DMB-T(Digital Multimedia Broadcasting-Terrestrial), DMB-S(Digital Multimedia Broadcasting-Satellite), MediaFLO(Media Forward Link Only), DVB-H(Digital Video Broadcast-Handheld), ISDB-T(Integrated Services Digital Broadcast-Terrestrial) 등의 디지털 방송 시스템을 이용하여 디지털 방송 신호를 수신할 수 있다. 물론, 상기 방송 수신 모듈(111)은, 상술한 디지털 방송 시스템뿐만 아니라 다른 방송 시스템에 적합하도록 구성될 수도 있다.
방송 수신 모듈(111)을 통해 수신된 방송 신호 및/또는 방송 관련 정보는 메모리(160)에 저장될 수 있다.
이동통신 모듈(112)은, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 상기 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
무선 인터넷 모듈(113)은 무선 인터넷 접속을 위한 모듈을 말하는 것으로, 제어 포인트 장치(100)에 내장되거나 외장될 수 있다. 무선 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access) 등이 이용될 수 있다.
특히, 본 발명의 실시예에서, 제어부(180)는 무선 인터넷 모듈(113)을 통해 ISN 또는 WFDN에 접속한다. 접속할 수 있는 네트워크의 수가 무선 인터넷 모듈(113)보다 적을 때, 제어부(180)는 하나의 무선 인터넷 모듈(113)을 통해 접속한 네트워크와의 연결을 해제하고 다른 네트워크에 접속한다.
근거리 통신 모듈(114)은 근거리 통신을 위한 모듈을 말한다. 근거리 통신(short range communication) 기술로 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA, infrared Data Association), UWB(Ultra Wideband), ZigBee 등이 이용될 수 있다.
위치정보 모듈(115)은 단말기의 위치를 획득하기 위한 모듈로서, 그의 대표적인 예로는 GPS(Global Position System) 모듈이 있다.
도 16을 참조하면, A/V(Audio/Video) 입력부(120)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(121)와 마이크(122) 등이 포함될 수 있다. 카메라(121)는 화상 통화모드 또는 촬영 모드에서 이미지 센서에 의해 얻어지는 정지영상 또는 동영상 등의 화상 프레임을 처리한다. 처리된 화상 프레임은 디스플레이부(151)에 표시될 수 있다.
카메라(121)에서 처리된 화상 프레임은 메모리(160)에 저장되거나 무선 통신부(110)를 통하여 외부로 전송될 수 있다. 카메라(121)는 사용 환경에 따라 2개 이상이 구비될 수도 있다.
마이크(122)는 통화모드 또는 녹음모드, 음성인식 모드 등에서 마이크로폰(Microphone)에 의해 외부의 음향 신호를 입력받아 전기적인 음성 데이터로 처리한다. 처리된 음성 데이터는 통화 모드인 경우 이동통신 모듈(112)을 통하여 이동통신 기지국으로 송신 가능한 형태로 변환되어 출력될 수 있다. 마이크(122)에는 외부의 음향 신호를 입력받는 과정에서 발생되는 잡음(noise)을 제거하기 위한 다양한 잡음 제거 알고리즘이 구현될 수 있다.
사용자 입력부(130)는 사용자가 단말기의 동작 제어를 위한 입력 데이터를 발생시킨다. 사용자 입력부(130)는 키 패드(key pad) 돔 스위치 (dome switch), 터치 패드(정압/정전), 조그 휠, 조그 스위치 등으로 구성될 수 있다.
센싱부(140)는 제어 포인트 장치(100)의 개폐 상태, 제어 포인트 장치(100)의 위치, 사용자 접촉 유무, 단말기의 방위, 단말기의 가속/감속 등과 같이 제어 포인트 장치(100)의 현 상태를 감지하여 제어 포인트 장치(100)의 동작을 제어하기 위한 센싱 신호를 발생시킨다. 예를 들어 제어 포인트 장치(100)가 슬라이드 폰 형태인 경우 슬라이드 폰의 개폐 여부를 센싱할 수 있다. 또한, 전원 공급부(190)의 전원 공급 여부, 인터페이스부(170)의 외부 기기 결합 여부 등을 센싱할 수도 있다. 한편, 상기 센싱부(140)는 근접 센서(141)를 포함할 수 있다.
출력부(150)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 것으로, 이에는 디스플레이부(151), 음향 출력 모듈(152), 알람부(153), 및 햅틱 모듈(154) 등이 포함될 수 있다.
디스플레이부(151)는 제어 포인트 장치(100)에서 처리되는 정보를 표시(출력)한다. 예를 들어, 단말기가 통화 모드인 경우 통화와 관련된 UI(User Interface) 또는 GUI(Graphic User Interface)를 표시한다. 제어 포인트 장치(100)가 화상 통화 모드 또는 촬영 모드인 경우에는 촬영 또는/및 수신된 영상 또는 UI, GUI를 표시한다.
디스플레이부(151)는 액정 디스플레이(liquid crystal display, LCD), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display, TFT LCD), 유기 발광 다이오드(organic light-emitting diode, OLED), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display) 중에서 적어도 하나를 포함할 수 있다.
이들 중 일부 디스플레이는 그를 통해 외부를 볼 수 있도록 투명형 또는 광투과형으로 구성될 수 있다. 이는 투명 디스플레이라 호칭될 수 있는데, 상기 투명 디스플레이의 대표적인 예로는 TOLED(Transparant OLED) 등이 있다. 디스플레이부(151)의 후방 구조 또한 광 투과형 구조로 구성될 수 있다. 이러한 구조에 의하여, 사용자는 단말기 바디의 디스플레이부(151)가 차지하는 영역을 통해 단말기 바디의 후방에 위치한 사물을 볼 수 있다.
제1 서버 장치(100)의 구현 형태에 따라 디스플레이부(151)이 2개 이상 존재할 수 있다. 예를 들어, 제1 서버 장치(100)에는 복수의 디스플레이부들이 하나의 면에 이격되거나 일체로 배치될 수 있고, 또한 서로 다른 면에 각각 배치될 수도 있다.
디스플레이부(151)와 터치 동작을 감지하는 센서(이하, '터치 센서'라 함)가 상호 레이어 구조를 이루는 경우(이하, '터치 스크린'이라 함)에, 디스플레이부(151)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 터치 센서는, 예를 들어, 터치 필름, 터치 시트, 터치 패드 등의 형태를 가질 수 있다.
터치 센서는 디스플레이부(151)의 특정 부위에 가해진 압력 또는 디스플레이부(151)의 특정 부위에 발생하는 정전 용량 등의 변화를 전기적인 입력신호로 변환하도록 구성될 수 있다. 터치 센서는 터치 되는 위치 및 면적뿐만 아니라, 터치 시의 압력까지도 검출할 수 있도록 구성될 수 있다.
터치 센서에 대한 터치 입력이 있는 경우, 그에 대응하는 신호(들)는 터치 제어기로 보내진다. 터치 제어기는 그 신호(들)를 처리한 다음 대응하는 데이터를 제어부(180)로 전송한다. 이로써, 제어부(180)는 디스플레이부(151)의 어느 영역이 터치 되었는지 여부 등을 알 수 있게 된다.
도 16을 참조하면, 상기 터치스크린에 의해 감싸지는 단말기의 내부 영역 또는 상기 터치 스크린의 근처에 근접 센서(141)가 배치될 수 있다. 상기 근접 센서(141)는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서(141)는 접촉식 센서보다는 그 수명이 길며 그 활용도 또한 높다.
상기 근접 센서(141)의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 상기 터치스크린이 정전식인 경우에는 상기 포인터의 근접에 따른 전계의 변화로 상기 포인터의 근접을 검출하도록 구성된다. 이 경우 상기 터치 스크린(터치 센서)은 근접 센서로 분류될 수도 있다.
이하에서는 설명의 편의를 위해, 상기 터치스크린 상에 포인터가 접촉되지 않으면서 근접되어 상기 포인터가 상기 터치스크린 상에 위치함이 인식되도록 하는 행위를 "근접 터치(proximity touch)"라고 칭하고, 상기 터치스크린 상에 포인터가 실제로 접촉되는 행위를 "접촉 터치(contact touch)"라고 칭한다. 상기 터치스크린 상에서 포인터로 근접 터치가 되는 위치라 함은, 상기 포인터가 근접 터치될 때 상기 포인터가 상기 터치스크린에 대해 수직으로 대응되는 위치를 의미한다.
상기 근접센서는, 근접 터치와, 근접 터치 패턴(예를 들어, 근접 터치 거리, 근접 터치 방향, 근접 터치 속도, 근접 터치 시간, 근접 터치 위치, 근접 터치 이동 상태 등)을 감지한다. 상기 감지된 근접 터치 동작 및 근접 터치 패턴에 상응하는 정보는 터치 스크린상에 출력될 수 있다.
음향 출력 모듈(152)은 호신호 수신, 통화모드 또는 녹음 모드, 음성인식 모드, 방송수신 모드 등에서 무선 통신부(110)로부터 수신되거나 메모리(160)에 저장된 오디오 데이터를 출력할 수 있다. 음향 출력 모듈(152)은 제어 포인트 장치(100)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음 등)과 관련된 음향 신호를 출력하기도 한다. 이러한 음향 출력 모듈(152)에는 리시버(Receiver), 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
알람부(153)는 제어 포인트 장치(100)의 이벤트 발생을 알리기 위한 신호를 출력한다. 단말기에서 발생 되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 터치 입력 등이 있다. 알람부(153)는 비디오 신호나 오디오 신호 이외에 다른 형태, 예를 들어 진동으로 이벤트 발생을 알리기 위한 신호를 출력할 수도 있다. 상기 비디오 신호나 오디오 신호는 디스플레이부(151)나 음성 출력 모듈(152)을 통해서도 출력될 수 있어서, 그들(151,152)은 알람부(153)의 일부로 분류될 수도 있다.
햅틱 모듈(haptic module)(154)은 사용자가 느낄 수 있는 다양한 촉각 효과를 발생시킨다. 햅틱 모듈(154)이 발생시키는 촉각 효과의 대표적인 예로는 진동이 있다. 햅택 모듈(154)이 발생하는 진동의 세기와 패턴 등은 제어가능하다. 예를 들어, 서로 다른 진동을 합성하여 출력하거나 순차적으로 출력할 수도 있다.
햅틱 모듈(154)은, 진동 외에도, 접촉 피부면에 대해 수직 운동하는 핀 배열, 분사구나 흡입구를 통한 공기의 분사력이나 흡입력, 피부 표면에 대한 스침, 전극(eletrode)의 접촉, 정전기력 등의 자극에 의한 효과와, 흡열이나 발열 가능한 소자를 이용한 냉온감 재현에 의한 효과 등 다양한 촉각 효과를 발생시킬 수 있다.
햅틱 모듈(154)은 직접적인 접촉을 통해 촉각 효과의 전달할 수 있을 뿐만 아니라, 사용자가 손가락이나 팔 등의 근 감각을 통해 촉각 효과를 느낄 수 있도록 구현할 수도 있다. 햅틱 모듈(154)은 단말기의 구성 태양에 따라 2개 이상이 구비될 수 있다.
메모리(160)는 제어부(180)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들(예를 들어, 폰북, 메시지, 정지영상, 동영상 등)을 임시 저장할 수도 있다. 상기 메모리(160)는 상기 터치스크린 상의 터치 입력시 출력되는 다양한 패턴의 진동 및 음향에 관한 데이터를 저장할 수 있다.
메모리(160)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 제어 포인트 장치(100)는 인터넷(internet)상에서 상기 메모리(160)의 저장 기능을 수행하는 웹 스토리지(web storage)와 관련되어 동작할 수도 있다.
인터페이스부(170)는 제어 포인트 장치(100)에 연결되는 모든 외부기기와의 통로 역할을 한다. 인터페이스부(170)는 외부 기기로부터 데이터를 전송받거나, 전원을 공급받아 제어 포인트 장치(100) 내부의 각 구성 요소에 전달하거나, 제어 포인트 장치(100) 내부의 데이터가 외부 기기로 전송되도록 한다. 예를 들어, 유/무선 헤드셋 포트, 외부 충전기 포트, 유/무선 데이터 포트, 메모리 카드(memory card) 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O(Input/Output) 포트, 비디오 I/O(Input/Output) 포트, 이어폰 포트 등이 인터페이스부(170)에 포함될 수 있다.
식별 모듈은 제어 포인트 장치(100)의 사용 권한을 인증하기 위한 각종 정보를 저장한 칩으로서, 사용자 인증 모듈(User Identify Module, UIM), 가입자 인증 모듈(Subscriber Identity Module, SIM), 범용 사용자 인증 모듈(Universal Subscriber Identity Module, USIM) 등을 포함할 수 있다. 식별 모듈이 구비된 장치(이하 '식별 장치')는, 스마트 카드(smart card) 형식으로 제작될 수 있다. 따라서 식별 장치는 포트를 통하여 단말기와 연결될 수 있다.
상기 인터페이스부는 단말기가 외부 크래들(cradle)과 연결될 때 상기 크래들로부터의 전원이 단말기에 공급되는 통로가 되거나, 사용자에 의해 상기 크래들에서 입력되는 각종 명령 신호가 단말기로 전달되는 통로가 될 수 있다. 상기 크래들로부터 입력되는 각종 명령 신호 또는 상기 전원은 단말기가 상기 크래들에 정확히 장착되었음을 인지하기 위한 신호로 동작될 수도 있다.
제어부(controller, 180)는 통상적으로 단말기의 전반적인 동작을 제어한다. 예를 들어 음성 통화, 데이터 통신, 화상 통화 등을 위한 관련된 제어 및 처리를 수행한다. 제어부(180)는 멀티 미디어 재생을 위한 멀티미디어 모듈(181)을 구비할 수도 있다. 멀티미디어 모듈(181)은 제어부(180) 내에 구현될 수도 있고, 제어부(180)와 별도로 구현될 수도 있다.
특히 제어부(180)는 도 1 내지 도 25에서 설명한 판단과 결정을 수행한다. 즉, 제어부(180)는 무선 통신부(110)를 제어하면서 도 1 내지 도 25에서 보여지는 각 단계를 수행할 수 있다.
상기 제어부(180)는 상기 터치스크린 상에서 행해지는 필기 입력 또는 그림 그리기 입력을 각각 문자 및 이미지로 인식할 수 있는 패턴 인식 처리를 행할 수 있다.
전원 공급부(190)는 제어부(180)의 제어에 의해 외부의 전원, 내부의 전원을 인가받아 각 구성요소들의 동작에 필요한 전원을 공급한다.
여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 내에서 구현될 수 있다.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays, 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 그러한 실시예들이 제어부(180)에 의해 구현될 수 있다.
소프트웨어적인 구현에 의하면, 절차나 기능과 같은 실시예들은 적어도 하나의 기능 또는 작동을 수행하게 하는 별개의 소프트웨어 모듈과 함께 구현될 수 있다. 소프트웨어 코드는 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션에 의해 구현될 수 있다. 소프트웨어 코드는 메모리(160)에 저장되고, 제어부(180)에 의해 실행될 수 있다.
본 발명의 일실시예에 의하면, 전술한 방법은, 프로그램이 기록된 매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
상기와 같이 설명된 장치들은 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.

Claims (20)

  1. 서버 장치가 네트워크에 연결된 타 서버 장치로부터 컨텐트를 다운로드하는 방법에 있어서,
    상기 타 서버 장치로부터 컨텐트 목록 정보를 수신하는 단계;
    상기 타 서버 장치의 컨텐트 중 암호화된 컨텐트를 선택하는 단계;
    상기 컨텐트 목록 정보로부터 상기 선택된 컨텐트의 암호화 정보를 획득하는 단계;
    상기 암호화 정보에 기초하여 상기 선택된 컨텐트를 해독 가능한지 판단하는 단계; 및
    상기 선택된 컨텐트가 해독 가능하면, 상기 선택된 컨텐트의 다운로드 요청을 상기 타 서버 장치로 전송하는 단계를 포함하는
    서버 장치의 다운로드 방법.
  2. 제1항에 있어서,
    상기 컨텐트 목록 정보를 수신하는 단계는,
    상기 네트워크에 연결된 서버 장치 리스트를 디스플레이하는 단계;
    상기 서버 장치 리스트에서 상기 타 서버 장치를 선택하는 단계;
    상기 타 서버 장치로 컨텐트 목록 정보를 요청하는 단계; 및
    상기 목록 정보 요청에 대응하는 컨텐트 목록 정보를 상기 타 서버 장치로부터 수신하는 단계를 포함하는
    서버 장치의 다운로드 방법.
  3. 제1항에 있어서,
    상기 암호화된 컨텐트를 선택하는 단계는,
    상기 컨텐트 목록 정보에 기초하여 상기 타 서버 장치의 컨텐트 목록을 디스플레이하는 단계;
    상기 디스플레이된 컨텐트 목록에 대응되는 사용자 선택 입력을 수신하는 단계; 및
    상기 사용자 선택 입력에 따라 상기 암호화된 컨텐트를 선택하는 단계를 포함하는
    서버 장치의 다운로드 방법.
  4. 제1항에 있어서,
    상기 선택된 컨텐트를 해독할 수 없는 경우, 해독 불가 알림을 수행하는 단계를 더 포함하는
    서버 장치의 다운로드 방법.
  5. 제1항에 있어서,
    상기 타 서버 장치로부터 상기 암호화된 컨텐트를 다운로드하는 단계;
    상기 암호화된 컨텐트를 해독하는 단계; 및
    상기 해독된 컨텐트를 재생하는 단계를 더 포함하는
    서버 장치의 다운로드 방법.
  6. 제1항에 있어서,
    상기 선택된 컨텐트를 해독할 수 없는 경우, 인증 선택 인터페이스를 출력하는 단계;
    상기 인증 선택 인터페이스에 대한 인증 선택 입력을 수신하는 단계; 및
    상기 인증 선택 입력에 대응하여 해독 정보 요청 메시지를 상기 타 서버 장치로 전송하는 단계를 더 포함하는
    서버 장치의 다운로드 방법.
  7. 제6항에 있어서,
    상기 타 서버 장치로부터 상기 해독 정보 요청 메시지에 대응되는 인증 정보 요구 메시지를 수신하는 단계;
    인증 인터페이스를 디스플레이하는 단계;
    상기 인증 인터페이스를 통해 인증 정보 입력을 수신하는 단계;
    상기 입력된 인증 정보를 상기 타 서버 장치로 전송하는 단계;
    상기 타 서버 장치로부터 상기 해독 정보를 수신하는 단계; 및
    상기 해독 정보가 수신된 경우, 다운로드 요청 메시지를 상기 타 서버 장치로 전송하는 단계를 포함하는
    서버 장치의 다운로드 방법.
  8. 제 7항에 있어서,
    상기 다운로드 요청 메시지에 대응하여 컨텐트를 수신하는 단계;
    상기 수신된 컨텐트를 상기 수신된 해독 정보를 이용하여 해독하는 단계; 및
    상기 해독된 컨텐트를 재생하는 단계를 더 포함하는
    서버 장치의 다운로드 방법.
  9. 제6항에 있어서,
    상기 타 서버 장치로부터 상기 해독 정보 요청 메시지에 대응하여, 외부 네트워크에 위치한 외부 서버의 경로 정보를 수신하는 단계;
    상기 수신된 경로 정보에 기초하여 상기 외부 서버에 접속하는 단계;
    인증 인터페이스를 디스플레이하는 단계;
    상기 인증 인터페이스를 통해 인증 정보 입력을 수신하는 단계;
    상기 입력된 인증 정보를 상기 외부 서버로 전송하는 단계;
    상기 타 서버 장치로부터 상기 해독 정보를 수신하는 단계; 및
    상기 해독 정보가 수신된 경우, 다운로드 요청 메시지를 상기 타 서버 장치로 전송하는 단계를 포함하는
    서버 장치의 다운로드 방법.
  10. 서버 장치가 네트워크에 연결된 타 서버 장치로 컨텐트를 업로드하는 방법에 있어서,
    상기 타 서버 장치로부터 장치 정보를 수신하는 단계;
    상기 서버 장치에 포함된 컨텐트 중 업로드 대상 컨텐트를 선택하는 단계;
    상기 선택된 컨텐트가 암호화된 컨텐트인지 판단하는 단계;
    선택된 컨텐트가 암호화된 컨텐트인 경우, 상기 장치 정보에 기초하여 상기 타 서버 장치가 상기 선택된 컨텐트를 해독 가능한지 판단하는 단계; 및
    해독 가능한 경우, 상기 선택된 컨텐트를 상기 타 서버 장치로 업로드하는 단계를 포함하는
    서버 장치의 업로드 방법.
  11. 제10항에 있어서,
    상기 장치 정보를 수신하는 단계는,
    상기 네트워크에 연결된 서버 장치 리스트를 디스플레이하는 단계;
    상기 서버 장치 리스트에서 상기 타 서버 장치를 선택하는 단계;
    상기 타 서버 장치로 장치 정보를 요청하는 단계; 및
    상기 장치 정보 요청에 대응하여 상기 장치 정보를 수신하는 단계를 포함하는
    서버 장치의 업로드 방법.
  12. 제10항에 있어서,
    상기 업로드 대상 컨텐트를 선택하는 단계는,
    상기 서버 장치에 포함된 컨텐트 리스트를 디스플레이하는 단계;
    상기 컨텐트 리스트에서 컨텐트를 선택하기 위한 사용자 입력을 수신하는 단계; 및
    상기 사용자 입력에 따라 업로드 대상 컨텐트를 선택하는 단계를 포함하는
    서버 장치의 업로드 방법.
  13. 제10항에 있어서,
    상기 선택된 컨텐트가 암호화된 컨텐트인지 판단하는 단계는,
    상기 선택된 컨텐트에 대응되는 컨텐트 정보 아이템을 획득하는 단계;
    상기 컨텐트 정보 아이템으로부터 암호화 정보를 획득하는 단계; 및
    상기 암호화 정보에 기초하여 상기 선택된 컨텐트가 암호화된 컨텐트인지를 판단하는 단계를 포함하는
    서버 장치의 업로드 방법.
  14. 제13항에 있어서,
    상기 선택된 컨텐트를 상기 타 서버 장치가 해독 가능한지 판단하는 단계는,
    상기 선택된 컨텐트에 대응되는 상기 암호화 정보와 상기 장치 정보에 포함된 능력 정보에 기초하여 상기 선택된 컨텐트를 상기 타 서버 장치가 해독 가능한지 판단하는 단계를 포함하는
    서버 장치의 업로드 방법.
  15. 제10항에 있어서,
    상기 타 서버 장치가 상기 선택된 컨텐트를 해독할 수 없는 경우, 해독 불가 알림을 수행하는 단계를 더 포함하는
    서버 장치의 업로드 방법.
  16. 제10항에 있어서,
    상기 타 서버 장치가 상기 선택된 컨텐트를 해독할 수 없는 경우, 인증 선택 인터페이스를 출력하는 단계;
    상기 인증 선택 인터페이스에 대한 인증 선택 입력을 수신하는 단계;
    상기 인증 선택 입력에 대응하여 인증 인터페이스를 출력하는 단계;
    상기 인증 인터페이스에 대한 인증 정보 입력에 기초하여 인증 성공 여부를 판단하는 단계;
    인증 성공한 경우, 상기 선택된 컨텐트를 해독할 수 있는 해독 정보를 상기 타 서버 장치에 전송하는 단계; 및
    상기 선택된 컨텐트를 상기 타 서버 장치로 업로드하는 단계를 포함하는
    서버 장치의 업로드 방법.
  17. 제10항에 있어서,
    상기 타 서버 장치가 상기 선택된 컨텐트를 해독할 수 없는 경우, 상기 선택된 컨텐트를 해독 할 수 있는 해독 정보를 수신하기 위한 외부 서버의 경로 정보를 상기 타 서버 장치로 전송하는 단계를 더 포함하는
    서버 장치의 업로드 방법.
  18. 서버 장치가 네트워크에 연결된 타 서버 장치로 컨텐트를 전송하는 방법에 있어서,
    상기 타 서버 장치로부터 암호화된 컨텐트에 대한 해독 정보 요청을 수신하는 단계;
    상기 암호화된 컨텐트를 해독할 수 있는 해독 정보를 가지고 있는지 판단하는 단계;
    상기 해독 정보를 가지고 있는 경우, 상기 해독 정보 요청에 대응하여 인증 정보 요구 메시지를 상기 타 서버 장치로 전송하는 단계;
    상기 해독 정보를 가지고 있지 않는 경우, 상기 상기 해독 정보를 수신할 수 있는 외부 서버의 경로 정보를 상기 타 서버 장치로 전송하는 단계; 및
    상기 타 서버 장치로부터 다운로드 요청을 수신하면, 상기 암호화된 컨텐트를 전송하는 단계를 포함하는
    서버 장치의 컨텐트 전송 방법.
  19. 네트워크를 통해 컨텐트를 다운로드하는 서버 장치에 있어서,
    상기 네트워크에 연결된 타 서버 장치로부터 컨텐트 목록 정보를 수신하는 통신 모듈; 및
    상기 타 서버 장치에 포함된 암호화된 컨텐트를 선택하면, 상기 컨텐트 목록 정보로부터 상기 선택된 컨텐트의 암호화 정보를 획득하고, 상기 암호화 정보에 기초하여 상기 선택된 컨텐트를 해독 가능한지 판단하여, 상기 선택된 컨텐트가 해독 가능하면, 상기 선택된 컨텐트의 다운로드 요청을 상기 통신 모듈을 통해 상기 타 서버 장치로 전송하는 제어부를 포함하는
    서버 장치.
  20. 네트워크를 통해 컨텐트를 업로드하는 서버 장치에 있어서,
    상기 네트워크에 연결된 타 서버 장치로부터 장치 정보를 수신하는 통신 모듈; 및
    상기 서버 장치에 포함된 컨텐트 중 업로드 대상 컨텐트를 선택하고, 상기 선택된 컨텐트가 암호화된 컨텐트인 경우, 상기 장치 정보에 기초하여 상기 타 서버 장치가 상기 선택된 컨텐트를 해독 가능한지 판단하고, 해독 가능한 경우 상기 선택된 컨텐트를 상기 통신 모듈을 통해 상기 타 서버 장치로 업로드하는 제어부를 포함하는
    서버 장치.
PCT/KR2012/003771 2011-05-13 2012-05-14 서버 장치 및 그 동작 방법 WO2012157926A2 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161485638P 2011-05-13 2011-05-13
US61/485,638 2011-05-13

Publications (2)

Publication Number Publication Date
WO2012157926A2 true WO2012157926A2 (ko) 2012-11-22
WO2012157926A3 WO2012157926A3 (ko) 2013-03-21

Family

ID=47177466

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/003771 WO2012157926A2 (ko) 2011-05-13 2012-05-14 서버 장치 및 그 동작 방법

Country Status (1)

Country Link
WO (1) WO2012157926A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014171797A1 (ko) * 2013-04-18 2014-10-23 주식회사 페이스콘 파일 보안 방법 및 이를 위한 장치
WO2015156507A1 (ko) * 2014-04-10 2015-10-15 엘지전자 주식회사 서버, 영상제공장치, 및 이를 포함하는 영상 제공 시스템
KR20150117582A (ko) * 2014-04-10 2015-10-20 엘지전자 주식회사 서버, 영상제공장치, 및 이를 포함하는 영상 제공 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203505A (ja) * 2005-01-20 2006-08-03 Yamaha Corp コンテンツ配信システム、サーバ、ユーザ端末およびプログラム
KR20090022831A (ko) * 2007-08-31 2009-03-04 경원대학교 산학협력단 팩미디어 데이터를 이용한 콘텐츠 관리 시스템 및 그 관리방법
KR20100021025A (ko) * 2008-08-14 2010-02-24 주식회사 알티캐스트 컨텐츠 공유 방법 및 장치
KR20100062793A (ko) * 2008-12-01 2010-06-10 한국전자통신연구원 네트워크간 콘텐트를 멀티캐스트 스트리밍하는 방법 및 그 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203505A (ja) * 2005-01-20 2006-08-03 Yamaha Corp コンテンツ配信システム、サーバ、ユーザ端末およびプログラム
KR20090022831A (ko) * 2007-08-31 2009-03-04 경원대학교 산학협력단 팩미디어 데이터를 이용한 콘텐츠 관리 시스템 및 그 관리방법
KR20100021025A (ko) * 2008-08-14 2010-02-24 주식회사 알티캐스트 컨텐츠 공유 방법 및 장치
KR20100062793A (ko) * 2008-12-01 2010-06-10 한국전자통신연구원 네트워크간 콘텐트를 멀티캐스트 스트리밍하는 방법 및 그 장치

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014171797A1 (ko) * 2013-04-18 2014-10-23 주식회사 페이스콘 파일 보안 방법 및 이를 위한 장치
KR20140125322A (ko) * 2013-04-18 2014-10-28 주식회사 페이스콘 파일 보안 방법 및 이를 위한 장치
KR101724089B1 (ko) * 2013-04-18 2017-04-06 주식회사 페이스콘 파일 보안 방법 및 이를 위한 장치
US10541980B2 (en) 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
US11463419B2 (en) 2013-04-18 2022-10-04 Facecon Co., Ltd. File security method and apparatus for same
WO2015156507A1 (ko) * 2014-04-10 2015-10-15 엘지전자 주식회사 서버, 영상제공장치, 및 이를 포함하는 영상 제공 시스템
KR20150117582A (ko) * 2014-04-10 2015-10-20 엘지전자 주식회사 서버, 영상제공장치, 및 이를 포함하는 영상 제공 시스템
US10219045B2 (en) 2014-04-10 2019-02-26 Lg Electronics Inc. Server, image providing apparatus, and image providing system comprising same
KR102287510B1 (ko) * 2014-04-10 2021-08-06 엘지전자 주식회사 서버, 영상제공장치, 및 이를 포함하는 영상 제공 시스템

Also Published As

Publication number Publication date
WO2012157926A3 (ko) 2013-03-21

Similar Documents

Publication Publication Date Title
WO2014104752A1 (en) Service providing terminal connection method and apparatus
WO2013058423A1 (ko) 전자기기 및 전자기기의 동작 방법
WO2016035927A1 (en) Headset
WO2015064858A1 (ko) 단말기 및 그 제어 방법
WO2012099378A2 (ko) 콘텐트 송수신 제어 방법 및 장치
WO2016003200A1 (en) Method and apparatus for installing profile for euicc
WO2013012104A1 (ko) 전자기기 및 전자기기의 동작 방법
WO2014014308A1 (en) Method and system for sharing content, device and computer-readable recording medium for performing the method
WO2014137200A1 (en) Mobile terminal and control method thereof
WO2015137745A1 (en) System and method of encrypting folder in device
WO2012020863A1 (ko) 이동단말기, 디스플레이 장치 및 그 제어 방법
WO2011087210A2 (ko) 전자기기 및 전자기기의 동작 방법
WO2012096505A2 (ko) 제어 장치, 제어 타겟 장치, 및 이들의 다중 네트워크 동작 방법
WO2017052043A1 (en) Mobile terminal and method for controlling the same
WO2013042804A1 (en) Mobile terminal, method for controlling of the mobile terminal and system
WO2021049869A1 (en) Vehicle electronic device for performing authentication, mobile device used for vehicle authentication, vehicle authentication system, and vehicle authentication method
WO2014104656A1 (en) Method and system for communication between devices
WO2018038579A1 (en) Apparatus and method for providing security service in communication system
WO2015057013A1 (ko) 휴대용 장치가 웨어러블 장치를 통하여 정보를 표시하는 방법 및 그 장치
WO2012099370A2 (ko) 제어 장치, 제어 타겟 장치 및 이들을 이용한 알람 설정 방법
WO2017007132A1 (ko) 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
EP2745530A1 (en) Display device and method for providing content using the same
WO2021241849A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2016052889A1 (en) Mobile terminal and method of controlling the same
WO2018034491A1 (en) A primary device, an accessory device, and methods for processing operations on the primary device and the accessory device

Legal Events

Date Code Title Description
NENP Non-entry into the national phase in:

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12784987

Country of ref document: EP

Kind code of ref document: A2