グループ権限を使用するコンテンツ管理のための技術
グループ権限を使用するコンテンツ管理のための技術が説明される。本技術は、主として、グループのサブセットに関するグループのメンバーシップの変更、及びコンテンツファイルの部分的な更新を達成することにより、コンテンツファイルのグループに関する柔軟な管理を促進する。一態様として、グループ権限に関連付けられたコンテンツファイルを作成するコンテンツファイルマネージャ(20)が提供される。そのようなコンテンツファイルを処理するデバイス(21)も提供される。1つの方法の態様は、複数のコンテンツアイテムを、新しいグループ権限オブジェクトに関連付けられたグループIDを持つ新しいグループに割り当てるステップと、コンテンツアイテムのいずれかが以前に配信されたか否かを判定するステップと、以前に配信された各コンテンツアイテムについて、新しいグループのグループIDを含むが以前に配信されたコンテンツアイテム自体は排除した更新版コンテンツファイルを作成するステップと、を備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して、コンテンツ管理に関する。特に、本発明は、グループ権限オブジェクトを使用してコンテンツを管理するための技術に関する。
【背景技術】
【0002】
デジタル著作権管理(DRM)は、コンテンツ(メディア、コンテンツオブジェクト、コンテンツ/メディアアイテム、コンテンツ/メディアオブジェクト、コンテンツ/メディアエレメント、などとも呼ばれる場合もある)の配信及び消費を管理する手段を提供する技術のセットである。DRMフレームワークの下では、コンテンツはセキュアに配信され、コンテンツ発行者(コンテンツ発行者の他の名称として、コンテンツプロバイダ、コンテンツ所有者、コンテンツ配信者、などが存在する)によって示される利用権限に従って、許可された受信機(例えば、認証されたユーザデバイス)によって消費される。DRMフレームワークは、コンテンツのフォーマット、オペレーティングシステム、通信チャネル、及び実行環境から独立している。DRMによって保護されるコンテンツは、多岐に亘ることができる。例えば、文書、画像、着信音、音楽クリップ、ビデオクリップ、ストリーミングメディア、ゲーム、などである。
【0003】
OMA(Open Mobile Alliance)の技術仕様"DRM Version 2.0"において、既知のDRMシステムが標準化されている。OMA DRMシステムは、コンテンツ発行者(CI)が保護されたコンテンツを配信することを可能にし、また、権限発行者(RI)が保護されたコンテンツに関連付けられた権限を割り当てることを可能にする。権限は、利用権限、(利用)許可、(利用)ルール、(利用)制限、などとしても知られている。これらは、特定のコンテンツ受信機が保護されたコンテンツを消費する態様を管理する。ユーザがコンテンツを消費するためには、コンテンツ受信機はRIから個々の権限を獲得する。配信される際に、コンテンツは暗号によって保護される。それゆえ、保護されたコンテンツは、特定のコンテンツ受信機に対して発行された関連する権限と適切な(単数または複数の)復号鍵がある場合にのみ使用可能である。
【0004】
OMA DRMバージョン2.0によれば、保護されたコンテンツ及び関連する権限は、コンテンツ受信機に対して分離して配信することができる。セキュリティを向上させるために、少なくともある程度は、公開鍵基盤(PKI)のコンセプトも適用可能である。OMA DRMの分離配信の基本的な考え方を図1Aに示す。
【0005】
図1Aに示すように、CI2によって提供されるコンテンツアイテム1は、(錠前4によって比喩的に示されるように)暗号化されている。暗号化は、コンテンツ暗号鍵(CEK)(不図示)を用いて実行される。暗号化されたコンテンツアイテム1は、コンテンツ受信機5へ配信するために、所謂「コンテンツファイル」3の中に埋め込まれる。同時に、RI6は、コンテンツ受信機5のための所定の権限7を発行する。権限7は、権限オブジェクト(RO)8と呼ばれるデータ構造の中に符号化することができる。RO8は、コンテンツアイテム1が暗号化される際に用いられたCEKに対応する暗号鍵9も含む。更に、別の鍵(不図示)(例えば、コンテンツ受信機5の公開鍵)を用いた暗号化により、RO8全体を(錠前10によって比喩的に示されるように)保護することができる。
【0006】
コンテンツファイル3及び(暗号化された)RO8は、コンテンツ受信機5に対して分離して(例えば、分離したチャネル又は経路11及び12経由で)配信される。秘密鍵13を用いて、コンテンツ受信機5はRO8を復号し、こうして、コンテンツ受信機5はRO8に埋め込まれたCEK9及び許可された権限7を引き出すことができる。CEK9及び権限7を知ることで、コンテンツ受信機5は、コンテンツファイル3を介して受信した保護されたコンテンツアイテム1を復号することができ、その結果、権限7に従ってコンテンツアイテム1を消費することができる。
【0007】
複数のコンテンツアイテムの消費を単一の権限オブジェクトによって管理するために、グループ権限オブジェクト(GRO)がOMA DRMシステムに導入された。GROの下では、幾つかのコンテンツファイルを一緒にグループ化することができ、その効果は、その中に含まれるコンテンツアイテムがグループを形成するということである。GROの中で許可された権限が失効すると、新しいGROをRIが発行することができる。この新しいGROの中で許可された権限は、グループ内の全てのコンテンツアイテムに対して有効である。GROの基本構造、及びGROのコンテンツアイテムのグループとの関連付けを、図2に示す。
【0008】
図2に示すように、GROはグループID(GID)によって識別される。GROに所属する各コンテンツファイルは、同一のGIDによってマークされる。それゆえ、共通のGIDを通じて、コンテンツファイルのグループがGROに関連付けられる。GROは、各グループの中の全てのコンテンツアイテムに対して(RIによって)発行される単一の権限オブジェクトである。それゆえ、これら全てのコンテンツアイテムの消費は、同一の権限によって管理することができる。GROは、全てのコンテンツファイルのCEKを暗号化するために使用されるグループ鍵(グループ暗号鍵(GEK))も含む。このことは、以下で更に明らかになるであろう。
【0009】
DRMを用いると、暗号化されたコンテンツファイルを、特定のフォーマット(DRMコンテンツフォーマット)のコンテンツファイルの中にパッケージ化することができる。この文脈では、そのようなコンテンツファイルはDCFファイルと呼ばれる。DCFファイルは、オブジェクト構造であってもよい。DCFファイルフォーマットの例が、OMAの"DRM Content Format Version 2.0"に示されている。このフォーマットは、ISO Base Media File Format仕様ISO14496-12に基づいており、それゆえ、「ボックス(箱)」のオブジェクト指向デザインのあたりに構築される。OMA DRM DCF Version 2.0のセクション6.3は、この特定のフォーマットの全体構造を示し、これに関連するコンポーネントを図3を参照してこれから説明する。
【0010】
図3に示すように、DCFファイル30は、1以上の「DRMコンテナ」ボックス31及び32を含む。各DRMコンテナボックス31は、コンテンツアイテム33と、これに関連付けられたヘッダとを持ち、これらは、「DRMコンテンツ」ボックス34及び「DCFヘッダ」ボックス35にそれぞれ含まれる。DCFヘッダボックス35の中のヘッダの1つは、コンテンツアイテム33を一意に識別する「コンテンツID」36である。DCFヘッダボックス35の中には他のヘッダが存在してもよい。これらの他のヘッダのうちの1つ以上は、DCFヘッダに機能を追加する0又はそれ以上のネストされたボックスを含んでもよい。
【0011】
GROのコンセプトに対応して、DCFファイルは、DCFヘッダボックス35の中にDRM GroupIDボックス37を含んでもよい。DRM GroupIDボックス37は、更に、問題のDCFファイル30を、別々のコンテンツ固有のROではなく(或いは、それに加えて)共通のGROにおいて権限が定義されるDCFファイルのグループの一部として識別するための、GroupIDフィールド38を含む。このGroupIDフィールド38は、GROのGIDに対応する、コンテンツファイルのグループの上述したGIDを含む。それゆえ、DCFファイル中のGroupIDフィールド38の中のGIDは、関連するGROに対する参照としての役割を果たすことができる。
【0012】
DCFヘッダボックス35は、暗号化された鍵を含むための「GroupKey」ボックス39も含むことができる。一般的に、コンテンツファイルのグループの各コンテンツアイテムは、図2に示すように、異なるCEK(CEK1、CEK2、など)を用いて暗号化されることになる。これらのCEKを更に保護するために、(グループ全体のために使用される)追加の鍵を採用することができる。これが、GROに含まれるグループ暗号鍵(GEK)の機能である。GEKは、DCFファイルグループ(図2参照)内の各コンテンツアイテムを保護するために使用される全てのCEKを暗号化するために使用される。暗号化されたCEKは、各DCFファイルのGroupKeyボックス39の中に格納される。
【0013】
GROは、(同一の)コンテンツを複数の受信機に対してブロードキャストするのに特に有用である。こうすると、コンテンツを同一のグループ鍵によって保護することができ、グループ内の各コンテンツ受信機に対して同一の権限を許可することができる。コンテンツを消費するためには、各個の受信機は、何らかの方法でGROを獲得する必要がある。これは、例えばOMAによって規定されるROAP(権限オブジェクト獲得プロトコル(Rights Object Acquisition Protocol))を使用するユニキャスト接続を介して行うことができる。
【0014】
従来技術において知られているDRMシステムは、OMA DRMも含めて、GROを使用したコンテンツファイルの柔軟な管理を提供できないという点で、劣っている。
【発明の概要】
【0015】
従って、共通のグループ権限によって管理されるコンテンツファイルをより柔軟なやり方で管理する技術に対するニーズが存在する。
【0016】
第1の態様によれば、コンテンツアイテムのためのコンテンツファイルを作成する方法が提供される。前記コンテンツアイテムは、1以上のコンテンツ受信機によって使用されるものである。前記方法は、配信対象の複数のコンテンツアイテムを新しいグループに対して割り当てるステップであって、当該新しいグループのグループIDは新しいグループ権限オブジェクトに関連付けられる、ステップと、前記新しいグループの中のコンテンツアイテムのいずれかが以前に配信されたか否かを判定するステップと、以前に配信された各コンテンツアイテムについて、前記新しいグループの前記グループIDを含むが前記以前に配信されたコンテンツアイテム自体は排除した(或いは、除外した)更新版コンテンツファイルを作成するステップと、少なくとも各更新版コンテンツファイルを出力するステップと、を備える。
【0017】
本明細書で説明する技術は、OMA仕様に限定されない。コンテンツファイルは、関連するOMA文書に規定されるDCFファイルフォーマットであってもよいが、これは必須ではない。任意の適切なコンテンツファイルフォーマットが可能である。同様に、グループ権限は、例えば関連するOMA仕様に規定されるOMAのGRO構造のようなグループ権限オブジェクトにパッケージ化されてもよいが、フォーマット、機能、目的などに関してOMAの規定に限定される訳ではない。代わりに、本技術は、コンテンツ受信機のグループを対象とした1以上の権限を規定する任意のグループ権限オブジェクトを用いて実施可能である。
【0018】
追加の特徴として、所定のコンテンツアイテムが以前に配信されていないと判定された場合、そのような各コンテンツアイテムについて新しいコンテンツファイルを作成することができる。新しいコンテンツファイルは、新しいグループのグループIDと、(以前に配信されていない)コンテンツアイテム自体とを含む。その後、新しいコンテンツファイルを同様に出力してもよい。
【0019】
前記方法は、前記コンテンツ受信機が以前に受信したコンテンツファイルを修正する(又は更新する)ように前記コンテンツ受信機に指示する役割を果たす所定の制御情報を生成するステップを更に備えてもよい。また、前記制御情報と前記各更新版コンテンツファイルとの間に、リンク(又は相互参照)を確立してもよい。換言すれば、前記生成される制御情報は、前記各更新版コンテンツファイルに関連付けられてもよい。例えば、前記制御情報は、前記各更新版コンテンツファイルに挿入又は添付又は付加されて、前記制御情報が前記更新版コンテンツファイルと共に配信されてもよい。或いは、どのコンテンツ情報がどの更新版コンテンツファイルを参照するのか、又はその逆を前記コンテンツ受信機が正しく判断できるように前記制御情報と前記更新版コンテンツファイルとの間に所定の関連付けが存在する限り、これら2つは分離して配信されてもよい。
【0020】
コンテンツファイルは、識別情報によって識別可能である。具体的には、各更新版コンテンツファイルのための前記制御情報は、前記更新版コンテンツファイルの識別情報、(前記以前に配信された各コンテンツアイテムのために作成された)前記以前に配信されたコンテンツファイルの識別情報、前記コンテンツファイルの更新を検証するためのハッシュ値、デジタル著作権管理に関連する(追加の)ヘッダ情報、及び1以上の修正指示のうちの、1以上のものを含んでもよい。
【0021】
修正指示はとりわけ、コンテンツファイルの中のどの(単数又は複数の)データボックス/(単数又は複数の)データフィールドを修正する必要があるかを示すことができる。この指示は、(単数又は複数の)データボックス/(単数又は複数の)データフィールドの(単数又は複数の)部分を指定することを通じて行うことができる。(単数又は複数の)部分は、「相対的な」態様で示すことができる。その意味は、指示される部分が「ファイルのバイトx」が変更されなければならないという意味で必ずしも絶対的なものでなくても構わないということである。代わりに、例えば、m番目のボックスの中のn番目のフィールドとしてこの部分を指定することができる。
【0022】
配信対象のコンテンツアイテムを保護するために、前記方法は、以前に配信されていない各コンテンツアイテムについて、前記コンテンツアイテムを暗号化するための暗号鍵を提供するステップを更に備えてもよい。この鍵は、コンテンツ暗号鍵(CEK)と呼ばれてもよいが、関連するOMA仕様に規定されるCEKの変種又は目的には限定されない。CEKはまた、既に配信されたコンテンツアイテムのために「再配信」されてもよい。即ち、更新版コンテンツファイルは、新しいグループ鍵で暗号化された同一のコンテンツ鍵を含む。ひとたび提供されると、CEKは、データ記憶装置に格納することができる。反対に、以前に配信された、そのために更新版コンテンツファイルが作成される各コンテンツアイテムに関して、前記方法は、前記データ記憶装置から各CEKを引き出し、前記各更新版コンテンツファイルの中に当該引き出したCEKを含めるステップを更に備えてもよい。CEKに関する提供して格納する手順は、引き出して含める手順からは独立している。2つの手順はそれゆえ、「及び/又は」の態様で実行可能である。
【0023】
CEKは、様々なやり方で提供可能である。それらは、本明細書で説明する方法を実行する装置によって生成されてもよいし、或いは、外部ソース(例えば、RI)から取得されてもよい。通常、DRMシステムでは、暗号鍵を生成するのはRIである。しかしながら、鍵は、CIによって生成されて、RI及び/又は前記方法を実行する装置へ信号伝達されてもよい。同等のこととして、鍵は、この装置自体によって生成されてもよい。
【0024】
セキュリティを向上させる方策として、前記更新版コンテンツファイルの少なくとも一部をデジタル署名してもよい。特に、前記更新版コンテンツファイルの中の前記新しいグループの前記グループIDは、前記コンテンツ受信機に対して更新の信頼できる起源を特に証明するために、デジタル署名されてもよい。デジタル署名は、例えばRIのような権限を発行するエンティティによって実行可能である。
【0025】
更に、前記更新版コンテンツファイルがいつ作成されたかを示すタイムスタンプが前記更新版コンテンツファイルの中に含まれてもよい。このことは、どの更新版コンテンツファイルが最新の更新であるかを前記コンテンツ受信機に信号伝達できるという点で、利点がある。このことは、更新メッセージが例えば遅延したり失われたりする場合に、特に有用である。タイムスタンプに対する代替として、シーケンス番号を使用することができ、そこから、前記コンテンツ受信機は最新の更新を判定することができるであろう。
【0026】
更なるセキュリティの方策として、前記グループ権限オブジェクトは、CEKを保護するための、ひいてはコンテンツアイテムのグループを保護するための、グループ暗号鍵(GEK)(これは、関連するOMA仕様に規定されるGEKと同じ名前を持つがこれに限定されない)に関連付けられてもよい。この関連付けは、前記グループ権限オブジェクトの中にGEKを埋め込むことにより、実行可能である。GEKは、コンテンツのグループを保護するために使用されるCEKを暗号化することができる。暗号化の後に、前記暗号化されたCEKを、前記更新版/新しいコンテンツファイルに含めることができる。
【0027】
前記方法は、以前に配信されていないコンテンツアイテムを登録するステップ、及び/又は、以前に配信されたコンテンツアイテムのためのコンテンツ更新を登録するステップを更に備えてもよい。両登録は、RIによって実行可能である。例えば、以前に配信されていないコンテンツアイテムについて、あらゆる更新の前の最初の配信時に、RIはCEK及びGEKを生成して登録し、また、新しいグループIDを生成することができる。コンテンツ更新の登録に関して、新しいGEK及び新しいグループIDのみが再登録される必要があり、CEKは同じままである。
【0028】
第2の態様によれば、コンテンツアイテムのために作成されたコンテンツファイルを処理する方法が提供される。前記方法は、少なくとも1つのコンテンツファイルを受信するステップと、前記コンテンツファイルが、以前に受信したコンテンツファイルを介して前記コンテンツ受信機へ以前に提供されたコンテンツアイテムのために作成された更新版コンテンツファイルであるか否かを判定するステップであって、前記更新版コンテンツファイルは、新しいグループ権限オブジェクトに関連付けられた新しいグループのグループIDを含むが前記以前に提供されたコンテンツアイテムは排除している、ステップと、前記判定の結果に応えて、前記コンテンツ受信機が継続使用できるように前記以前に受信したコンテンツファイルを修正するステップと、を備える。
【0029】
前記以前に受信したコンテンツファイルの前記修正は、1以上の態様を含むことができる。前記以前に受信したコンテンツファイルの前記グループIDが、前記更新版コンテンツファイルに含まれる前記新しいグループIDで置換されてもよい。代替として、前記更新版コンテンツファイルに含まれる前記新しいグループIDが、前記以前に受信したコンテンツファイルに対して追加されてもよい。新しいグループIDが「追加」される場合、前記以前に受信したコンテンツファイルは、2つ(又はそれ以上)のグループIDを含むように修正される。これは即ち、前記以前に受信したコンテンツファイルに既に含まれる(単数又は複数の)グループID、及び、前記更新版コンテンツファイルからの前記新しいグループIDである。前記コンテンツファイルの中に2以上のグループIDを持つことで、コンテンツ受信機には、異なる権限オブジェクトを介してコンテンツにアクセス可能になる可能性を含む、様々な新規な可能性が与えられる。そのような異なる権限オブジェクトは、例えば、(少なくとも1つの)古いグループIDに関連付けられた権限オブジェクトと、前記新しいグループIDに関連付けられた権限オブジェクトとを含む。
【0030】
前記更新版コンテンツファイルが前記以前に受信したコンテンツファイルの修正に関する制御情報を更に含む場合、前記修正は更に、この制御情報に基づいて実行可能である。具体的には、前記更新版コンテンツファイルの中の前記制御情報は、前記更新版コンテンツファイルの識別情報、前記以前に配信されたコンテンツファイルの識別情報、前記コンテンツファイルの更新を検証するためのハッシュ値、デジタル著作権管理に関連する(追加の)ヘッダ情報、及び1以上の修正指示のうちの、1以上のものを含んでもよい。
【0031】
コンテンツファイルの修正は、多数のステップ及び詳細を伴い得る。更新版コンテンツファイルを受信すると、前記コンテンツ受信機は、対応する前記以前に受信したコンテンツファイルのために何らかの更なる権限オブジェクトが獲得されたことがあるか否かをチェックしてもよい。前記コンテンツ受信機が前記以前に受信したコンテンツファイルのための1以上の更なる権限オブジェクトを以前に獲得したことがあると判明した場合、前記以前に受信したコンテンツファイルのコピーを作成してもよい。コピーの1つは手つかずのまま、他のコピーが修正手順を経ることができる。それゆえ、複製は、何らかの以前に獲得した権限オブジェクトを破壊することを回避する。
【0032】
更に、例えば記憶装置の節約のようなより良い記憶管理のために、前記以前に受信したコンテンツファイルを削除してもよいし、将来の時点での削除をスケジューリングしてもよい。或いは、前記以前に受信したコンテンツファイルに、オプションの削除のためにマークを付けてもよい。
【0033】
特に、前記受信したコンテンツファイルが更新版コンテンツファイルでない場合、前記方法は更に、この「新しい」コンテンツファイルを登録してもよい。前記受信したコンテンツファイルが更新版コンテンツファイルである場合、前記方法は、対応する前記以前に受信したコンテンツファイルの前記登録を更新してもよい。前記新しいコンテンツファイルの前記登録、及び前記登録の更新は、「及び/又は」の態様で実行可能である。前記登録に関しては、前記受信したコンテンツファイルに含まれる前記コンテンツアイテムのID、及び、前記受信したコンテンツファイルの格納場所を登録することを含む。前記登録の更新に関しては、所定のDRM関連情報を更新することができる。コンテンツファイルが更新されると、例えばコンテンツID、GRO ID、及び/又は他のメディア情報(例えばファイル名)などのようなDRM関連情報が変化し得る。そのような情報がデバイスのデータベース(例えば、ROとDCFとの間の参照を含むデータベース)に格納される場合、前記情報を更新する必要があるかもしれない。
【0034】
更に、前記方法は、前記新しいグループの前記グループIDによって参照される前記新しいグループ権限オブジェクトを取得するステップを備えてもよい。前記新しいグループ権限オブジェクトは、前記コンテンツファイルの受信直後に、又は(前記コンテンツ受信機を使用する)ユーザが前記新しいグループの前記コンテンツアイテムのいずれかのコンテンツを消費すると決定すると、前記コンテンツ受信機によって取得することができる。或いは、一般的には何らかのROであるような前記新しいグループ権限オブジェクトは、前記RIによって前記コンテンツ受信機へプッシュされてもよい。それゆえ、前記新しいグループ権限オブジェクトは、前記コンテンツファイルの受信前に、又は前記コンテンツファイルと共に、送信することもできる。一般的に、前記新しいグループ権限オブジェクトの受信のタイミングは、いかなるときであってもよい。前記新しいグループ権限オブジェクトは、前記コンテンツの送信前、送信後、又は送信時に受信すればよい。しかしながら、いずれの場合でも、前記新しいグループ権限オブジェクトは、コンテンツの消費に間に合うように前記コンテンツ受信機が利用可能なようにされなければならない。
【0035】
一般的に、本技術は、ハードウェア、ソフトウェア、又はハードウェア/ソフトウェア組み合わせのアプローチによって実施可能である。ソフトウェアアプローチに関しては、コンピュータシステム又は演算デバイスにおいて実行されると本明細書で説明した前記方法の各ステップを実行するプログラムコード部分を含んだコンピュータプログラム製品が提供される。前記コンピュータプログラム製品は、コンピュータ読み取り可能な記録媒体に記録可能である。
【0036】
ハードウェアでの実現によれば、便宜上「コンテンツファイルマネージャ」と呼ばれる装置が提供される。前記コンテンツファイルマネージャは、1以上のコンテンツ受信機によって使用されるコンテンツアイテムのためのコンテンツファイルを作成するように構成される。前記コンテンツファイルは、グループ権限オブジェクトに関連付けられたグループIDを用いてグループ化される。前記コンテンツファイルマネージャは、配信対象の複数のコンテンツアイテムを新しいグループに対して割り当てるように構成される第1のコンポーネントであって、当該新しいグループのグループIDは新しいグループ権限オブジェクトに関連付けられる、コンポーネントと、前記新しいグループの前記コンテンツアイテムのいずれかが以前に配信されたか否かを判定するように構成される第2のコンポーネントと、以前に配信された各コンテンツアイテムについて、前記新しいグループの前記グループIDを含むが前記以前に配信されたコンテンツアイテム自体は排除した更新版コンテンツファイルを作成するように構成されるコンテンツファイル作成器と、少なくとも各更新版コンテンツファイルを出力するように構成される出力部と、を備える。
【0037】
前記コンテンツファイル作成器は更に、以前に配信されていない各コンテンツアイテムのための新しいコンテンツファイルを作成するように構成されてもよい。前記新しいコンテンツファイルは、とりわけ、前記新しいグループの前記グループID、及び(以前に配信されていない)前記コンテンツアイテム自体を含む。従って、前記出力部は更に、前記新しいコンテンツファイルを出力するように構成されてもよい。
【0038】
以前に配信された各コンテンツアイテムについて、前記コンテンツファイルマネージャは、前記コンテンツ受信機が以前に受信した対応するコンテンツファイルの修正に関する制御情報を生成してもよい。前記コンテンツマネージャは更に、前記制御情報を各更新版コンテンツファイルに関連付けてもよい。例えば、前記制御情報は、前記更新版コンテンツファイルと共に配信されるように、前記各更新版コンテンツファイルに挿入又は添付又は付加されてもよい。或いは、どの制御情報がどの更新版コンテンツファイルを参照するのか、又はその逆を前記コンテンツ受信機が正しく判定できるように前記制御情報と前記更新版コンテンツファイルとの間に所定の参照が存在する限り、これら2つは分離して配信されてもよい。
【0039】
更なるハードウェアの態様として、コンテンツアイテムのために作成されたコンテンツファイルを処理するように構成されるデバイスが提供される。前記コンテンツファイルは、グループ権限オブジェクトに関連付けられたグループIDを用いてグループ化されてもよい。前記デバイスは、少なくとも1つのコンテンツファイルを受信するように構成される入力部を備える。前記デバイスは、前記受信したコンテンツファイルが、以前に受信したコンテンツファイルを介して前記デバイスへ以前に提供されたコンテンツアイテムのために作成された「更新版」コンテンツファイルであるか否かを判定するように構成される判定器であって、前記更新版コンテンツファイルは、新しいグループ権限オブジェクトに関連付けられた新しいグループのグループIDを含むが前記以前に提供されたコンテンツアイテムは排除している、判定器を更に備える。前記デバイスは、前記判定の結果に応えて、前記デバイスが継続使用できるように前記以前に受信したコンテンツファイルを修正するように構成される修正器を更に備える。
【0040】
具体的には、前記修正器は、前記以前に受信したコンテンツファイルに含まれるグループIDを、前記更新版コンテンツファイルに含まれる前記新しいグループIDで置換することにより、又は、前記以前に受信したコンテンツファイルに対して、前記更新版コンテンツファイルに含まれる前記新しいグループIDを追加することにより、前記以前に受信したコンテンツファイルを修正することができる。
【0041】
前記更新版コンテンツファイルは、前記以前に受信したコンテンツファイルの修正に関する所定の制御情報を更に含んでもよい。従って、前記修正器は、前記制御情報に基づいて前記修正を実行するように更に構成されてもよい。具体的には、前記更新版コンテンツファイルのための前記制御情報は、前記更新版コンテンツファイルの識別情報と、前記以前に配信されたコンテンツファイルの識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理に関する(追加の)ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含むことができる。
【0042】
加えて、前記デバイスは更に、前記以前に受信したコンテンツファイルのための何らかの更なる権限オブジェクトを以前に獲得したか否かをチェックしてもよい。獲得したことがある場合、前記デバイスは、前記以前に受信したコンテンツファイルのコピーを作成することができる。更に、記憶管理に関する利益のために、前記デバイスは、以下のものを実行することを選択してもよい。これは即ち、前記以前に受信したコンテンツファイルを削除すること、前記以前に受信したコンテンツファイルの将来の時点での削除をスケジューリングすること、又は前記以前に受信したコンテンツファイルのオプションでの削除に関して前記ファイルにマークを付けることである。
【0043】
前記デバイスは更に、受信した前記コンテンツファイルを登録してもよい。前記受信したコンテンツファイルが「新しい」コンテンツファイルである場合、即ち、前記受信したコンテンツファイルが何らかの以前に配信されたコンテンツファイルの「更新」版でない場合、前記デバイスは、前記新しいコンテンツファイルを登録する。この登録は、前記受信した新しいコンテンツファイルに含まれるコンテンツアイテムのIDを登録すること、及び、前記受信した新しいコンテンツファイルの格納場所を登録することを含み得る。他方、前記受信したコンテンツファイルが「更新」版である場合、前記デバイスは、対応する前記以前に受信したコンテンツファイルに関する登録を更新することができる。前記新しいコンテンツファイルの前記登録、及び前記登録の更新は、「及び/又は」の態様で実行可能である。
【0044】
前記デバイスはまた、前記新しいグループの前記グループIDに従って前記新しいグループ権限オブジェクトを取得することができる。前記デバイスは、前記デバイスによる前記コンテンツファイルの受信直後に、又は前記デバイスのユーザが前記新しいグループのコンテンツアイテムのいずれかのコンテンツを使用する(又は消費する)ことを決定したときに、前記新しいグループ権限オブジェクトを取得することを選択することができる。或いは、何らかのROのような前記新しいグループ権限オブジェクトは、例えばRIによって前記デバイスへプッシュされてもよい。一般的に、前記新しいグループ権限オブジェクトの受信のタイミングは、任意のタイミングであってよい。前記新しいグループ権限オブジェクトは、前記コンテンツの送信前、送信後、又は送信時に受信可能である。しかしながら、いずれの場合でも、前記新しいグループ権限オブジェクトは、コンテンツの消費に間に合うように前記デバイスが利用可能なようにすることができる。
【図面の簡単な説明】
【0045】
以下では、図面に示す典型的な実施形態を参照して、本明細書で提案する技術を説明する。
【図1A】コンテンツ及び権限に関するDRM分離配信の基本的なコンセプトを示すブロック図である。
【図1B】システムアーキテクチャの実施形態を示すブロック図である。
【図2】DRMシステムに従う、グループ権限オブジェクト、及びグループ権限オブジェクトのコンテンツファイルのグループとの関連付けを示すブロック図である。
【図3】OMA DCFフォーマットに従う、コンテンツファイルの構造及び関連するコンポーネントを示す図である。
【図4】本技術の装置の実施形態を示すブロック図である。
【図5】本技術のデバイスの実施形態を示すブロック図である。
【図6】図4の装置の実施形態の動作を示す、方法の実施形態を示すフローチャートである。
【図7】図5のデバイスの実施形態の動作を示す、方法の実施形態を示すフローチャートである。
【図8】本技術の実施形態に従う、コンテンツファイルの更新手順を示すブロック図である。
【図9】コンテンツファイルの更新手順の実施形態を示すシグナリング図である。
【発明を実施するための形態】
【0046】
以下の説明では、説明を目的とするが限定を目的とはせずに、本技術の深い理解を提供するために具体的な詳細(例えば、特定のシーケンスのステップ、インタフェース、及び構成のような)を説明する。当業者にとっては、これらの詳細から離れた他の実施形態においても本技術を実施可能であるということは、明らかであろう。
【0047】
更に、当業者が理解するであろうこととして、以下で説明される機能は、プログラムマイクロプロセッサ又は汎用コンピュータと協力して機能するソフトウェアを使用して実装することができる。やはり理解されるであろうこととして、本技術は主として方法及びデバイスの形式で説明されるが、本技術はコンピュータプログラム製品にも埋め込むことができ、また、コンピュータプロセッサ及びこのプロセッサに結合したメモリを備えるシステム(ここで、メモリは、本明細書で開示する機能を実行可能な1以上のプログラムによってエンコードされる)にも埋め込むことができる。
【0048】
以下の実施形態は、主として、OMAによって規定されるDRMシステム及びDRMコンテンツフォーマットを参照して説明されることになる。しかし、そのような選択は、本技術の容易な理解を目的としただけである。本明細書で説明する技術は、OMA仕様や、関連する定義や用語のいずれにも限定されない。特に、コンテンツファイルは関連するOMA文書に示されるDCFファイルフォーマットであってもよいが、これは必須ではない。任意の適切なコンテンツファイルフォーマットが可能である。同様に、グループ権限は、例えば関連するOMA仕様に定義されるOMA GRO構造のようなグループ権限オブジェクトの中にパッケージ化することができるが、フォーマット、機能、目的、などに関してOMAの定義に制限される訳ではない。代わりに、本技術は、複数のコンテンツ受信機による消費が意図された権限の任意の集合について実施可能である。
【0049】
グループのサブセットに対する権限を更新するメカニズムをOMA DRMが何ら提供しないということが分かってきた。更に、OMA DRMにおいては、グループの管理が全く考慮されていない。権限は、グループ全体に対してのみ許可することができる。更に、OMA DRMは、(単数又は複数の)受信機がどのコンテンツアイテムを依然として必要としているか、そしてどのエレメントを削除してよいかを明確に示すことができないので、大量の保護され配信されたコンテンツを受信機に格納する必要がある。
【0050】
これらの欠点に対処するために、以下の実施形態は、コンテンツファイルグループの1以上のサブセットに対するグループメンバーシップの柔軟な変更に基づく、グループ権限を使用するコンテンツ管理のための技術の態様を説明する。幾つかの態様は、(既に配信された)コンテンツファイルの部分的な更新を可能にする。更に、幾つかの態様は、コンテンツアイテム及びコンテンツファイルのために必要な記憶容量に関する要件を低くすることにより、セキュアで効率的な記憶管理を提供する。その結果、コンテンツファイルの柔軟な管理が得られる。
【0051】
以下の実施形態は、とりわけ、コンテンツファイルマネージャとコンテンツファイル管理クライアントとの間の相互作用に関する。システムレベルでのより詳細なビューは、図1Bのシステムから得ることができる。図1Bは、本実施形態を実施可能な文脈、及び関与するエンティティの可能な相互作用を示す。
【0052】
図1Bに示すように、このシステムは、CI22、RI26、受信機25、及び配信基盤23を含む。これらのエンティティは、図1Aに示すCI2、RI6、受信機5、及びチャネル/経路11にそれぞれ対応する。更に、2つの追加機能エンティティが導入される。それは、コンテンツファイルマネージャ20、及び「コンテンツファイル管理クライアント」21(DMC)である。受信機25は更に、GROを取得するためのDRMエージェント24(例えば、OMA DRM2.0 DRMエージェント)を含む。
【0053】
コンテンツファイルマネージャ20は、CI22から(元々)提供されたコンテンツアイテムのためのコンテンツファイルを作成することを担う。コンテンツファイルマネージャ20は、分離したエンティティであってもよいが、CI22及び/又はRI26に統合されていてもよいし、配信基盤23の一部であってもよい。作成されたコンテンツファイルは、配信基盤23経由でDMC21へ配信される。DMC21は、配信されたコンテンツファイルを受信すると共に関連する権限及び/又はグループ権限をRI26から獲得するコンテンツ受信機25に内在していてもよい。
【0054】
図4は、1以上のコンテンツ受信機25によって使用されるコンテンツアイテム42、42’’のためのコンテンツファイル41、41’、41’’を作成するように構成される、図1Bのコンテンツファイルマネージャ20の実施形態を示す。コンテンツファイルマネージャ20によって作成される1つのコンテンツファイル41は、図4の40で示すGID_1によって識別されるグループに所属する。コンテンツファイルマネージャ20によって作成される他のコンテンツファイル41’、41’’は、グループID43’及び43’’(GID_2)を用いてグループ化される。GID_2を介して、コンテンツファイル41’、41’’のグループは、グループ権限オブジェクト44(GRO_2)に関連付けられる。
【0055】
コンテンツファイルマネージャ20は、配信すべき複数のコンテンツアイテム42、42’’を新しいグループに割り当てるように構成される第1のコンポーネント45を含む。ここで、新しいグループのグループID GID_2が、44で示す新しいグループ権限オブジェクトGRO_2に関連付けられる。指摘すべきこととして、GROは通常は第1のコンポーネント45の中には無い。GROがここに示されているという事実は、コンテンツファイルのグループがGIDを介してGROに関連付けられるというコンセプトを説明するためだけである。この文脈において、GRO_1は示されていない一方でGRO_2は示されていることに注意されたい。
【0056】
コンテンツファイルマネージャ20は更に、新しいグループのコンテンツアイテム42、42’’のいずれかが以前に配信されたか否かを判定するように構成される第2のコンポーネント46を含む。以前に配信されたコンテンツアイテムは、42で示される。更に、コンテンツファイルマネージャ20は、コンテンツファイル作成器47を含む。コンテンツファイル作成器47は、以前に配信された各コンテンツアイテム42について、新しいグループのグループID43’(GID_2)を含むが以前に配信されたコンテンツアイテム42自体は排除した、更新版コンテンツファイル41’を作成するように構成される。更に、コンテンツファイルマネージャ20は、少なくとも各更新版コンテンツファイル41’を出力するように構成される出力部48を含む。
【0057】
コンテンツファイル作成器47は、以前に配信されていない各コンテンツアイテム42’’のための新しいコンテンツファイル41’’を作成するように更に構成される。この新しいコンテンツファイル41’’は、新しいグループのグループID43’’(GID_2)、及び以前に配信されていないコンテンツアイテム42’’を含む。出力部48は、新しいコンテンツファイル41’’を出力するように更に構成される。
【0058】
図5は、図4のコンテンツファイルマネージャ20によってコンテンツアイテム42、42’’のために作成されたコンテンツファイル41、41’、41’’を処理するように構成される、図1BのDMC21の実施形態を示す。上述のように、コンテンツファイル41’、41’’は、グループID43’、43’’(GID_2)を用いてグループ化されている。GID_2を通じて、グループのコンテンツファイル41’、41’’は、グループ権限オブジェクト(図5には示されないが図4にGRO_2 44として示される)に関連付けられる。
【0059】
デバイス21は、1以上のコンテンツファイル41、41’、41’’を受信するように構成される入力部54を含む。デバイス21は更に、受信したコンテンツファイルが以前に受信したコンテンツファイル41を介してデバイス21に提供されたコンテンツアイテム42のために作成された更新版コンテンツファイル41’であるか否かを判定するように構成される判定器55を含む。これを判定する1つの方法は、今回受信したコンテンツファイルが新しいグループ権限オブジェクトに関連付けられた新しいグループのグループIDを含むが提供されたコンテンツアイテム42を排除しているか否かを検証することである。或いは、更新版コンテンツファイルが、例えばファイル名を介して「古い」コンテンツファイルに対する参照を含んでもよい。この参照は、「古い」ファイルを更新すべきであるということを識別するためにも使用可能である。(「新しい」という用語は、以前に受信したコンテンツファイル41が所属するグループの観点である。)
【0060】
図5に示すように、更新版コンテンツファイル41’は、新しいグループ権限オブジェクト(図5には示されないが図4にはGRO_2 44として示される)に関連付けられた新しいグループのグループID43’(GID_2)を含むが、以前に提供されたコンテンツアイテム42は排除している。この排除は、更新版コンテンツファイル41’を、コンテンツアイテム42を含む以前に受信したコンテンツファイル41と比較することにより、図5から理解可能である。
【0061】
更に、デバイス21は修正器56を含む。修正器56は、判定器55による判定の結果に応じて、以前に受信したコンテンツファイル41をデバイス21が継続使用できるように修正するように構成される。58は、修正されたコンテンツファイルを示す。「コンテンツ受信機による継続使用」とは、以前に受信したコンテンツファイル又はそこに含まれるコンテンツアイテムの使用だが新しいグループ権限オブジェクトに示される権限に従った使用のことを意味する。即ち、デバイスは、全く同一のコンテンツアイテムを含むコンテンツファイルを以前に受信しており、今回受信したコンテンツファイルは、この以前に受信したコンテンツファイルに対する更新版コンテンツファイルであり、更新版コンテンツファイルは以前に受信したコンテンツファイルのコンテンツアイテムを含まない。具体的には、修正器56は、以前に受信したコンテンツファイル41のグループID40(GID_1)を、更新版コンテンツファイル41’に含まれる、コンテンツアイテム42を使用するための新しいグループID43’(GID_2)で置換することにより、以前に受信したコンテンツファイル41を修正するように構成される。或いは、修正器56は、更新版コンテンツファイル41’に含まれる新しいグループID43’(GID_2)を以前に受信したコンテンツファイル41に追加することにより、以前に受信したコンテンツファイル41を修正するように構成される。
【0062】
上述の修正により、以前に受信したコンテンツファイル41は、修正されたコンテンツファイル58になる。修正されたコンテンツファイル58の中に2以上のGID(たとえば、GID_1 40及びGID_2 43’)を持つことにより、コンテンツ受信機が異なるグループ権限オブジェクト(即ち、GRO_1(不図示)又はGRO_2)を介してコンテンツ42にアクセスすることができるという利点が得られる。
【0063】
図6は、図1B及び図4に示すコンテンツファイルマネージャ20によって、又は異なる構成を持つ装置によって実行可能な方法の実施形態を示すフローチャート60である。62で示す第1のステップで、配信すべき複数のコンテンツアイテム(図4のコンテンツアイテム42及び42’’参照)に新しいグループが割り当てられ、ここで、新しいグループのグループID43’及び43’’(GID_2)が新しいグループ権限オブジェクト44(GRO_2)に関連付けられる。次に、図6のステップ64で、新しいグループのコンテンツアイテム42、42’’のいずれかが以前に配信されたか否かが判定される。そして、ステップ66で、以前に配信された各コンテンツアイテム42について、更新版コンテンツファイル41’が作成される。更新版コンテンツファイル41’は、新しいグループのグループID43’(GID_2)を含むが、以前に配信されたコンテンツアイテム42自体は排除している。最後に、ステップ68で、少なくとも各更新版コンテンツファイル41’が出力される。「新しい」という用語は、複数のコンテンツアイテムのうちのいずれかが以前に所属していたかもしれない単数又は複数のグループと区別するために使用される。作成される複数のコンテンツファイルは、1つのグループ(或いは複数のグループ)にまとめることができる。例えば、それらは共通のグループIDによって識別される。グループIDは、所定のグループ権限に関連付けられる。
【0064】
図7は、図1B及び図5に示すデバイス21によって、又は異なる構成を持つデバイスによって実行可能な方法の実施形態を示すフローチャート70である。
【0065】
最初に、ステップ72で示すように、少なくとも1つのコンテンツファイル41’、41’’が受信される。その後、ステップ74で、そのコンテンツファイルが、以前に受信したコンテンツファイル41を介してデバイス21に提供されたコンテンツアイテム42のために作成された更新版コンテンツファイル41’であるか否かが判定される。判定の結果に応えて、ステップ76に示すように、以前に受信したコンテンツファイル41は、デバイス21が継続使用できるように修正される。
【0066】
フローチャート60及び70に示される両方の方法の文脈において、コンテンツファイルは関連するOMA文書に規定されるDCFファイルフォーマットの形式を持つことができるが、これは必須ではない。グループIDは、グループ権限オブジェクトに関連付けられる。グループ権限オブジェクトは、OMA GRO構造に限定されない。
【0067】
ここで、再びシステムの実施形態である図1Bに戻り、本明細書で提案される技術は全ての種類の配信基盤及び/又はシナリオに適しているということを指摘しておく。限定する訳ではないが、これらには、ブロードキャスト(例えば、MBMS)、マルチキャスト、及びユニキャストが含まれる。この技術の利点は、ブロードキャストのシナリオに対してより明らかであるかもしれない。コンテンツ受信機25は、例えば移動体電話、PDA、ラップトップ、PC、メディアプレーヤ、などのようなユーザ端末であってもよい。コンテンツファイルマネージャ20は、分離したエンティティであってもよいが、CI22及び/又はRI26と統合されていてもよいし、配信基盤23の一部であってもよい。
【0068】
図1B、図4、及び図5に示すエンティティの仕事又は機能を、図8及び図9、並びに「トップ100ソング」と呼ばれる典型的なコンテンツサービスを参照して、以下に詳細に説明する。
【0069】
図8は、本技術の実施形態に従う、コンテンツファイルの更新手順を示す。完全な手順は、図9のシグナリング図にも示されている。詳細なステップが以下に説明されており、(ステップxy)によって示される。
【0070】
コンテンツサービス「トップ100ソング」を通じて、トップ100ソングに対する加入は、音楽ファイルとして、例えばブロードキャストを介してユーザ装置(例えば移動体電話など)のグループに対して配信される。ユーザ装置は、ミュージックチャートのトップ100ソングの音楽ファイルに対して常にアクセスできることになる。このリストは定期的に(例えば、毎週)更新される。不要なトラヒックを避けるために、新しいタイトルに関する音楽ファイルのみがブロードキャストされ、一方で、以前からチャートに入っていたタイトルに関する音楽ファイルは、個々のROを更新することによりアクセス可能にされる。しかしながら、OMA DRM2.0システムのような従来のDRMシステムの下では、グループ内の(サブセット)メンバーを変更することができないため、このことは実現不可能である。それゆえ、OMA DRM2.0を使用すると、音楽ファイル毎に別個のROを使用する必要があり、或いは、全てのコンテンツアイテムを同一のグループ内にまとめなければならなかった。この最初の選択肢は、全てのユーザ装置のために全てのROを更新するために大量のシグナリングトラヒックをもたらすことになる。一方で、2番目の選択肢は、現在のトップ100ソングだけでなく過去にトップ100に入ったことのある全てのソングに対してアクセスできる結果となってしまう。
【0071】
本明細書で説明する技術を使用すると、従来のDRMシステムで経験された問題又はジレンマを解決することができる。最初に、CI22は、どのコンテンツアイテム(音楽ファイル)をどのコンテンツ受信機25に配信すべきかを決定する。その後、CI22は、コンテンツアイテム、(各コンテンツアイテムを一意に識別する)コンテンツID、及び受信機グループ情報をコンテンツファイルマネージャ20に渡す(図9のステップ1)。受信機グループ情報は、グループ全体の又は受信機25毎のアクセス権限を含むことができる。
【0072】
コンテンツファイルマネージャ20は、全てのセッションのためのコンテンツ保護を制御する。それゆえ、コンテンツファイルマネージャ20は、CEK及びGEKを生成して登録し、新しいグループIDも生成するために、RI26と通信する(図9のステップ2)。
【0073】
新しいコンテンツIDの場合、コンテンツファイルマネージャ20は、次のようにコンテンツファイルを用意する。コンテンツアイテムをRI26に登録した後で(ステップ3a)、コンテンツファイルマネージャ20は、取得したコンテンツデータを使用して新しいコンテンツファイルを生成する(ステップ3b)。コンテンツファイルマネージャ20は、CEKと、生成された新しいコンテンツファイルに対するCEKの割り当てとを、鍵記憶データベースに格納し、オプションで、RI26から受信したDRM関連メタデータも共に格納する(ステップ3c)。「初回の」セッションの場合、コンテンツファイルマネージャ20は、生成された全ての新しいコンテンツファイルを、配信基盤23経由で受信機25へ送信する。
【0074】
再び図8及び図9に戻り、「更新」セッション(即ち、以前のセッションの幾つかのコンテンツアイテムが再びスケジューリングされる)の場合、手順は次のようになる。コンテンツファイルマネージャ20は、受信機25へ既に送信されたコンテンツアイテムのどれが権限の更新が必要であるかを制御する(例えば、先週既にトップ100サービスに入っていたソングの音楽ファイル)。更新を生成する前に、コンテンツファイルマネージャ20は、古いDRMメタデータ及びCEKを鍵記憶装置27から引き出し(ステップ4a)、コンテンツの更新をRI26に登録する(ステップ4b)。コンテンツファイルマネージャ20は、これらの更新版コンテンツファイルのために、新しいグループID及び新たに暗号化されたCEKを含む新しいボックスを生成する(ステップ4c)。即ち、各更新版コンテンツファイルのCEKは新しいGEKを用いて暗号化される。更に、コンテンツファイルマネージャ20は、修正/更新制御情報を生成してもよい。この情報は、DMC21がセキュアなコンテンツファイルの更新を実行できるようにすることを意図している。
【0075】
制御情報は、以下の1以上のものを含み得る。
・DMCにおいて修正する必要のあるコンテンツファイルのID(識別情報)(例えば、古いDRMコンテンツID、又は、コンテンツアイテムを含む以前に受信したコンテンツファイル(例えば、41)を指す古いコンテンツファイル名)
・DMCによる修正後のコンテンツファイルのID(例えば、修正されたコンテンツファイル(例えば、58)を指す新しいDRMコンテンツID)
・修正されたコンテンツファイル(例えば、58)の少なくとも一部のハッシュ値
・更新版コンテンツファイル(例えば、41’)の一部のハッシュ値
・他のDRM共通ヘッダ
・修正/更新アプリケーション指示(例えば、以前に受信したコンテンツファイルの中で更新すべきボックスに関する相対位置(上を参照))
【0076】
コンテンツファイルマネージャ20は、2つの動作を更に実行する。第1の動作として、受信機25に対して信頼できる更新の発信元であることを証明するために、更新されたGroupIDボックスが例えばRI26によって署名される。第2の動作として、更新タイムスタンプ値が更新版コンテンツファイルに含められる。タイムスタンプは、更新版コンテンツファイルがいつ作成されたかを示すことができる。このことは、どの更新版コンテンツファイルが最新の更新であるかをコンテンツ受信機に信号伝達できるという点で、利点を持つ。このことは、更新メッセージが例えば遅延したり失われたりした場合に、特に有用である。タイムスタンプの代わりに、シーケンス番号を更新版コンテンツファイルの中に含めてもよい。シーケンス番号から、コンテンツ受信機は最新の更新を判断することができるであろう。
【0077】
コンテンツファイルマネージャ20はその後、前述の情報を組み合わせることにより、更新版コンテンツファイル(「更新版DCF」)(例えば、XMLデータ構造)を生成する(ステップ4d)。このファイルは、コンテンツファイルマネージャ20によって作成された完全に新しいコンテンツファイルと共に、配信基盤23経由で受信機25へ配信される(ステップ5、6)(図8のセッション2も参照のこと)。
【0078】
再び図9を参照すると、受信機25上のDCF管理クライアント(DMC)21は、幾つかのステップにおいて、受信したコンテンツファイルを処理する。新しいDCFファイルの場合、DMC21は、例えばコンテンツID及びその格納場所を登録することにより、新しいDCFファイルを登録する(ステップ7)。更新されたDCFファイルの場合、DMC21は、以下のことを実行する。
【0079】
1. 更新を、以前に受信したDCFファイルと照合する(ステップ8a)。
【0080】
2. DRMエージェント24を用いて、他の(例えば、以前に獲得した)ROが存在するか否かをチェックする(ステップ8b)。
a. yesの場合、既存のROを破壊することを避けるために、以前に受信したDCFファイルのコピーを作成する(ステップ8c)。
【0081】
3. ファイルの更新を適用する(ステップ8d)。
a. 更新制御情報及び新しいグループ情報を使用して、格納されている以前に受信したDCFファイルを修正する。
b. DCFファイルに関するDMCの登録情報を追加/変更する。
【0082】
4. 格納管理を実行する(オプション)(ステップ8e)。
a. 古いコンテンツを削除する。
b. オプションの削除のためのマークを付ける(例えば、メモリが少なくなった場合に)。
c. 将来の削除をスケジューリングする。
【0083】
詳細には、上のステップ「3.」における「DCFファイルの更新を適用する」は、DMC21が、これらの以前に受信したDCFファイル内のGroupIDボックス、及び、更新版DCFファイルの中で送信された他の情報(例えば、コンテンツID)を変更することを意味する。この修正は、例えば、以前に受信したDCFファイルのGroupIDを、各更新版コンテンツファイル内に含まれる新しいグループIDで置換することにより、完了させることができる。代替として、この修正は、以前に受信したコンテンツファイルに対して、更新版コンテンツファイル内に含まれる新しいグループIDを追加することを含んでもよい。ハッシュ値が更新版DCFファイルの中に含まれる場合、DMC21は、更新版DCFファイルが正しいか否かを検証することもできる。このようにして、これらのDCFファイルは更新され、この時点で新しいGROの権限に結び付けられるようになる。
【0084】
DCFファイルの修正(或いは、更新)プロセスは、以下の基本的なステップにより更に詳細に説明することができる。
【0085】
1. 「古い」DCFファイルのローカライゼーション
これは、更新制御情報の中で提供される「(「古い」)DRMコンテンツID」の助けにより実現可能である。DMC21は、「古い」DCFファイルの格納場所を(例えば、テーブルの中に)登録し、提供された古いDRMコンテンツIDを通じて、DMC21は古いDCFファイルを発見することができる。
【0086】
2. 修正が必要なファイルセグメントの識別
DCFファイルの修正が必要な部分は、DCFファイルのボックス又はフィールドである。ボックスは、様々な属性を持つことができ、BoxTypeを介して識別することができる。DCFファイルを更新するためには、DRMコンテナ、及びこのコンテナの中のGroupIDボックスを識別する必要がある。このようにして、DMC21は更新が必要な(単数又は複数の)ボックスに関連する場所を識別することができる。
【0087】
3. 関連する部分の修正(置換/追加)
新しいGroupIDのサイズが以前のものと同じである場合、ボックスは提供されたデータで即座に置換可能である。しかしながら、サイズが異なる場合、古いDRMコンテンツアイテムから更新されていない部分を組み合わせて新しいGroupIDボックスを個々の位置に埋め込むことにより、新しいファイルを構築する必要がある。同様に、コンテンツIDが更新される。
或いは、置換の代わりに、新しいGroupIDが修正対象のDCFファイルに対して追加されてもよい。例えば、更新版DCFファイルからの新しいGroupIDを含む新しいボックスが、修正対象のDCFファイルに対して追加されてもよい。すると修正対象のDCFファイルは、2つ(又はそれ以上)のGroupIDのリストを含む。これは、DCFファイルの中に既に含まれている(単数又は複数の)GroupID、及び更新版コンテンツファイルからの新しいGroupIDである。
【0088】
4. ファイルのハッシュ値を介した、実行された変更の正確性の検証(オプションでよい)
上述の変更を通じて、更新プロセスが正しく実行されたということを検証することが望まれるかもしれない。このことは、典型的には、ファイルのハッシュ値(SHA1又はMD5)のテストを通じて実行可能である。ハッシュの完全性は、例えばDRMの権限発行者の公開鍵を使用する電子(RSA)署名によって確実にされる。
【0089】
受信機25は、DCFファイルを受信するとすぐに、又はDCFファイルに含まれるコンテンツアイテムを使用するとユーザが決定すると、例えばROAPプロトコルを介してRI26から新しいGROを要求することができる(ステップ10、11)。
【0090】
更なる権限オブジェクトが存在する場合、DCFファイルをチェックして複製することで、全ての既存のROが既に機能しており、正当なライセンスを持つコンテンツアイテムが決して削除されないということが保証される。更なる権限オブジェクトは別のグループ権限オブジェクトであるかもしれないが、「プライベート」権限オブジェクトであってもよい。「プライベート」権限オブジェクトとは、特定のコンテンツファイルのみの消費に適用可能であって同一グループ内の他のコンテンツファイルには適用不可能な権限オブジェクトである。複製は、既存のOMA DRM2.0標準に準拠するために使用可能である。
【0091】
受信機25が第1の最初の開始(first initial start)の後でコンテンツサービスに参加する場合、コンテンツファイルマネージャ20は、この受信機に対して、配信基盤23経由で例えばユニキャスト配信を介して、全ての本当の完全なDCFファイルの最新版を提供することができる。それゆえ、後から参加する受信機25は全て、以後に配信される更新版DCFファイルを正しいやり方で扱うこともできる。多数の受信機25が同時に参加する場合、ユニキャストリソースの問題を引き起こす可能性がある。この場合、コンテンツファイルマネージャ20は、全ての本当のDCFファイルを完全なグループに対して配信することを決定することもでき、従って全てのコンテンツアイテムを新しいものとして扱うこともできる(即ち、更新版DCFファイルを何ら使用せずに)。
【0092】
上述した、グループ権限を使用するコンテンツ管理のための技術は、多数の利点を提供する。例えば、コンテンツファイルの部分的な更新を達成することにより、本技術は、コンテンツ配信におけるシグナリングのオーバーヘッドを減少させることができる。この減少は、コンテンツをブロードキャストするシナリオにおいてより明らかであるかもしれない。本技術は、コンテンツファイルのグループメンバーシップに関する積極的で柔軟な管理も可能にする。更に、新しいグループを割り当てて対応する新しいグループ暗号化鍵を使用するという応用を通じて、コンテンツ受信機に格納された保護されたコンテンツを、セキュアなやり方で管理することができる。コンテンツ受信機が、例えばDRMエージェントが動作している移動体端末のようなユーザ端末である場合、本技術の適用は、DRMエージェントを修正することを必要としない。即ち、標準のOMA DRMエージェントを使用することができる。ファイル更新メカニズムは、エージェントのDRMコアとは独立に、標準化して実装することができる。
【0093】
指摘すべきこととして、OMA DCFファイルフォーマットに関して本技術を説明してきたが、本技術は、他のフォーマット(例えば、パケット化DCF(PDCF))が代わりに使用される場合も同様に機能する。OMA DRMコンテンツフォーマットは、2つの変種(或いは「プロファイル」)、Discrete Media Profile及びContinuous Media Profile(パケット化DCF(PDCF)としても知られる)を持つ。Discrete Media Profileは、例えば着信音、アプリケーション、画像などの離散メディアをパッケージ化して保護するために使用される。これにより、CIは任意のコンテンツを「封筒」(DCF)の中に包むことができる。その後、コンテンツは単一のオブジェクトとして暗号化される。Continuous Media Profile(PDCF)は、例えばオーディオ及びビデオのような連続メディアを保護するために使用される。連続メディアは、パケット化されるので分離したプロファイルで保護され、それゆえ、このプロファイルはパケット化DCF(PDCF)と呼ばれる。
【0094】
更に、DCF/PDCFファイルは、例えば映画のオーディオ部分及びビデオ部分のための、OMA DRM情報を伴う2以上のボックスを含むことができる。それゆえ、更新版DCF/PDCFファイルは、単一のDCF/PDCFファイルの中の複数のOMA DRMボックスを更新するための情報を含むことができる。PDCFについては、実行された更新の正しさを検証するプロセスは、同様である。しかしながら、ここでは、正しいDRMコンテナの代わりに、正しいトラックを識別する必要があるであろう。
【0095】
本技術は、2以上のグループに割り当てられたコンテンツファイルを更新する可能性についてもカバーする。複数のグループに対するコンテンツファイルの割り当ては、コンテンツファイル毎に複数のGroupIDボックスという意味であるので、OMA DRM標準を変更する必要があるかもしれない。
【0096】
本技術で使用される暗号鍵は、RIが生成することができる。同等のこととして、暗号鍵は、コンテンツファイルマネージャ又はCIによって生成されて、RIへ、又はコンテンツファイルマネージャ及びRIそれぞれへ、信号伝達されてもよい。
【0097】
グループ権限を使用するコンテンツ管理のための技術に関する実施形態を、添付の図面に示し、前述の記述において説明してきたが、理解されるであろうこととして、本技術は、ここに開示される実施形態に限定されない。本技術は、本発明の範囲から逸脱することなしに、多数の再構成、修正、及び置換が可能である。
【技術分野】
【0001】
本発明は、概して、コンテンツ管理に関する。特に、本発明は、グループ権限オブジェクトを使用してコンテンツを管理するための技術に関する。
【背景技術】
【0002】
デジタル著作権管理(DRM)は、コンテンツ(メディア、コンテンツオブジェクト、コンテンツ/メディアアイテム、コンテンツ/メディアオブジェクト、コンテンツ/メディアエレメント、などとも呼ばれる場合もある)の配信及び消費を管理する手段を提供する技術のセットである。DRMフレームワークの下では、コンテンツはセキュアに配信され、コンテンツ発行者(コンテンツ発行者の他の名称として、コンテンツプロバイダ、コンテンツ所有者、コンテンツ配信者、などが存在する)によって示される利用権限に従って、許可された受信機(例えば、認証されたユーザデバイス)によって消費される。DRMフレームワークは、コンテンツのフォーマット、オペレーティングシステム、通信チャネル、及び実行環境から独立している。DRMによって保護されるコンテンツは、多岐に亘ることができる。例えば、文書、画像、着信音、音楽クリップ、ビデオクリップ、ストリーミングメディア、ゲーム、などである。
【0003】
OMA(Open Mobile Alliance)の技術仕様"DRM Version 2.0"において、既知のDRMシステムが標準化されている。OMA DRMシステムは、コンテンツ発行者(CI)が保護されたコンテンツを配信することを可能にし、また、権限発行者(RI)が保護されたコンテンツに関連付けられた権限を割り当てることを可能にする。権限は、利用権限、(利用)許可、(利用)ルール、(利用)制限、などとしても知られている。これらは、特定のコンテンツ受信機が保護されたコンテンツを消費する態様を管理する。ユーザがコンテンツを消費するためには、コンテンツ受信機はRIから個々の権限を獲得する。配信される際に、コンテンツは暗号によって保護される。それゆえ、保護されたコンテンツは、特定のコンテンツ受信機に対して発行された関連する権限と適切な(単数または複数の)復号鍵がある場合にのみ使用可能である。
【0004】
OMA DRMバージョン2.0によれば、保護されたコンテンツ及び関連する権限は、コンテンツ受信機に対して分離して配信することができる。セキュリティを向上させるために、少なくともある程度は、公開鍵基盤(PKI)のコンセプトも適用可能である。OMA DRMの分離配信の基本的な考え方を図1Aに示す。
【0005】
図1Aに示すように、CI2によって提供されるコンテンツアイテム1は、(錠前4によって比喩的に示されるように)暗号化されている。暗号化は、コンテンツ暗号鍵(CEK)(不図示)を用いて実行される。暗号化されたコンテンツアイテム1は、コンテンツ受信機5へ配信するために、所謂「コンテンツファイル」3の中に埋め込まれる。同時に、RI6は、コンテンツ受信機5のための所定の権限7を発行する。権限7は、権限オブジェクト(RO)8と呼ばれるデータ構造の中に符号化することができる。RO8は、コンテンツアイテム1が暗号化される際に用いられたCEKに対応する暗号鍵9も含む。更に、別の鍵(不図示)(例えば、コンテンツ受信機5の公開鍵)を用いた暗号化により、RO8全体を(錠前10によって比喩的に示されるように)保護することができる。
【0006】
コンテンツファイル3及び(暗号化された)RO8は、コンテンツ受信機5に対して分離して(例えば、分離したチャネル又は経路11及び12経由で)配信される。秘密鍵13を用いて、コンテンツ受信機5はRO8を復号し、こうして、コンテンツ受信機5はRO8に埋め込まれたCEK9及び許可された権限7を引き出すことができる。CEK9及び権限7を知ることで、コンテンツ受信機5は、コンテンツファイル3を介して受信した保護されたコンテンツアイテム1を復号することができ、その結果、権限7に従ってコンテンツアイテム1を消費することができる。
【0007】
複数のコンテンツアイテムの消費を単一の権限オブジェクトによって管理するために、グループ権限オブジェクト(GRO)がOMA DRMシステムに導入された。GROの下では、幾つかのコンテンツファイルを一緒にグループ化することができ、その効果は、その中に含まれるコンテンツアイテムがグループを形成するということである。GROの中で許可された権限が失効すると、新しいGROをRIが発行することができる。この新しいGROの中で許可された権限は、グループ内の全てのコンテンツアイテムに対して有効である。GROの基本構造、及びGROのコンテンツアイテムのグループとの関連付けを、図2に示す。
【0008】
図2に示すように、GROはグループID(GID)によって識別される。GROに所属する各コンテンツファイルは、同一のGIDによってマークされる。それゆえ、共通のGIDを通じて、コンテンツファイルのグループがGROに関連付けられる。GROは、各グループの中の全てのコンテンツアイテムに対して(RIによって)発行される単一の権限オブジェクトである。それゆえ、これら全てのコンテンツアイテムの消費は、同一の権限によって管理することができる。GROは、全てのコンテンツファイルのCEKを暗号化するために使用されるグループ鍵(グループ暗号鍵(GEK))も含む。このことは、以下で更に明らかになるであろう。
【0009】
DRMを用いると、暗号化されたコンテンツファイルを、特定のフォーマット(DRMコンテンツフォーマット)のコンテンツファイルの中にパッケージ化することができる。この文脈では、そのようなコンテンツファイルはDCFファイルと呼ばれる。DCFファイルは、オブジェクト構造であってもよい。DCFファイルフォーマットの例が、OMAの"DRM Content Format Version 2.0"に示されている。このフォーマットは、ISO Base Media File Format仕様ISO14496-12に基づいており、それゆえ、「ボックス(箱)」のオブジェクト指向デザインのあたりに構築される。OMA DRM DCF Version 2.0のセクション6.3は、この特定のフォーマットの全体構造を示し、これに関連するコンポーネントを図3を参照してこれから説明する。
【0010】
図3に示すように、DCFファイル30は、1以上の「DRMコンテナ」ボックス31及び32を含む。各DRMコンテナボックス31は、コンテンツアイテム33と、これに関連付けられたヘッダとを持ち、これらは、「DRMコンテンツ」ボックス34及び「DCFヘッダ」ボックス35にそれぞれ含まれる。DCFヘッダボックス35の中のヘッダの1つは、コンテンツアイテム33を一意に識別する「コンテンツID」36である。DCFヘッダボックス35の中には他のヘッダが存在してもよい。これらの他のヘッダのうちの1つ以上は、DCFヘッダに機能を追加する0又はそれ以上のネストされたボックスを含んでもよい。
【0011】
GROのコンセプトに対応して、DCFファイルは、DCFヘッダボックス35の中にDRM GroupIDボックス37を含んでもよい。DRM GroupIDボックス37は、更に、問題のDCFファイル30を、別々のコンテンツ固有のROではなく(或いは、それに加えて)共通のGROにおいて権限が定義されるDCFファイルのグループの一部として識別するための、GroupIDフィールド38を含む。このGroupIDフィールド38は、GROのGIDに対応する、コンテンツファイルのグループの上述したGIDを含む。それゆえ、DCFファイル中のGroupIDフィールド38の中のGIDは、関連するGROに対する参照としての役割を果たすことができる。
【0012】
DCFヘッダボックス35は、暗号化された鍵を含むための「GroupKey」ボックス39も含むことができる。一般的に、コンテンツファイルのグループの各コンテンツアイテムは、図2に示すように、異なるCEK(CEK1、CEK2、など)を用いて暗号化されることになる。これらのCEKを更に保護するために、(グループ全体のために使用される)追加の鍵を採用することができる。これが、GROに含まれるグループ暗号鍵(GEK)の機能である。GEKは、DCFファイルグループ(図2参照)内の各コンテンツアイテムを保護するために使用される全てのCEKを暗号化するために使用される。暗号化されたCEKは、各DCFファイルのGroupKeyボックス39の中に格納される。
【0013】
GROは、(同一の)コンテンツを複数の受信機に対してブロードキャストするのに特に有用である。こうすると、コンテンツを同一のグループ鍵によって保護することができ、グループ内の各コンテンツ受信機に対して同一の権限を許可することができる。コンテンツを消費するためには、各個の受信機は、何らかの方法でGROを獲得する必要がある。これは、例えばOMAによって規定されるROAP(権限オブジェクト獲得プロトコル(Rights Object Acquisition Protocol))を使用するユニキャスト接続を介して行うことができる。
【0014】
従来技術において知られているDRMシステムは、OMA DRMも含めて、GROを使用したコンテンツファイルの柔軟な管理を提供できないという点で、劣っている。
【発明の概要】
【0015】
従って、共通のグループ権限によって管理されるコンテンツファイルをより柔軟なやり方で管理する技術に対するニーズが存在する。
【0016】
第1の態様によれば、コンテンツアイテムのためのコンテンツファイルを作成する方法が提供される。前記コンテンツアイテムは、1以上のコンテンツ受信機によって使用されるものである。前記方法は、配信対象の複数のコンテンツアイテムを新しいグループに対して割り当てるステップであって、当該新しいグループのグループIDは新しいグループ権限オブジェクトに関連付けられる、ステップと、前記新しいグループの中のコンテンツアイテムのいずれかが以前に配信されたか否かを判定するステップと、以前に配信された各コンテンツアイテムについて、前記新しいグループの前記グループIDを含むが前記以前に配信されたコンテンツアイテム自体は排除した(或いは、除外した)更新版コンテンツファイルを作成するステップと、少なくとも各更新版コンテンツファイルを出力するステップと、を備える。
【0017】
本明細書で説明する技術は、OMA仕様に限定されない。コンテンツファイルは、関連するOMA文書に規定されるDCFファイルフォーマットであってもよいが、これは必須ではない。任意の適切なコンテンツファイルフォーマットが可能である。同様に、グループ権限は、例えば関連するOMA仕様に規定されるOMAのGRO構造のようなグループ権限オブジェクトにパッケージ化されてもよいが、フォーマット、機能、目的などに関してOMAの規定に限定される訳ではない。代わりに、本技術は、コンテンツ受信機のグループを対象とした1以上の権限を規定する任意のグループ権限オブジェクトを用いて実施可能である。
【0018】
追加の特徴として、所定のコンテンツアイテムが以前に配信されていないと判定された場合、そのような各コンテンツアイテムについて新しいコンテンツファイルを作成することができる。新しいコンテンツファイルは、新しいグループのグループIDと、(以前に配信されていない)コンテンツアイテム自体とを含む。その後、新しいコンテンツファイルを同様に出力してもよい。
【0019】
前記方法は、前記コンテンツ受信機が以前に受信したコンテンツファイルを修正する(又は更新する)ように前記コンテンツ受信機に指示する役割を果たす所定の制御情報を生成するステップを更に備えてもよい。また、前記制御情報と前記各更新版コンテンツファイルとの間に、リンク(又は相互参照)を確立してもよい。換言すれば、前記生成される制御情報は、前記各更新版コンテンツファイルに関連付けられてもよい。例えば、前記制御情報は、前記各更新版コンテンツファイルに挿入又は添付又は付加されて、前記制御情報が前記更新版コンテンツファイルと共に配信されてもよい。或いは、どのコンテンツ情報がどの更新版コンテンツファイルを参照するのか、又はその逆を前記コンテンツ受信機が正しく判断できるように前記制御情報と前記更新版コンテンツファイルとの間に所定の関連付けが存在する限り、これら2つは分離して配信されてもよい。
【0020】
コンテンツファイルは、識別情報によって識別可能である。具体的には、各更新版コンテンツファイルのための前記制御情報は、前記更新版コンテンツファイルの識別情報、(前記以前に配信された各コンテンツアイテムのために作成された)前記以前に配信されたコンテンツファイルの識別情報、前記コンテンツファイルの更新を検証するためのハッシュ値、デジタル著作権管理に関連する(追加の)ヘッダ情報、及び1以上の修正指示のうちの、1以上のものを含んでもよい。
【0021】
修正指示はとりわけ、コンテンツファイルの中のどの(単数又は複数の)データボックス/(単数又は複数の)データフィールドを修正する必要があるかを示すことができる。この指示は、(単数又は複数の)データボックス/(単数又は複数の)データフィールドの(単数又は複数の)部分を指定することを通じて行うことができる。(単数又は複数の)部分は、「相対的な」態様で示すことができる。その意味は、指示される部分が「ファイルのバイトx」が変更されなければならないという意味で必ずしも絶対的なものでなくても構わないということである。代わりに、例えば、m番目のボックスの中のn番目のフィールドとしてこの部分を指定することができる。
【0022】
配信対象のコンテンツアイテムを保護するために、前記方法は、以前に配信されていない各コンテンツアイテムについて、前記コンテンツアイテムを暗号化するための暗号鍵を提供するステップを更に備えてもよい。この鍵は、コンテンツ暗号鍵(CEK)と呼ばれてもよいが、関連するOMA仕様に規定されるCEKの変種又は目的には限定されない。CEKはまた、既に配信されたコンテンツアイテムのために「再配信」されてもよい。即ち、更新版コンテンツファイルは、新しいグループ鍵で暗号化された同一のコンテンツ鍵を含む。ひとたび提供されると、CEKは、データ記憶装置に格納することができる。反対に、以前に配信された、そのために更新版コンテンツファイルが作成される各コンテンツアイテムに関して、前記方法は、前記データ記憶装置から各CEKを引き出し、前記各更新版コンテンツファイルの中に当該引き出したCEKを含めるステップを更に備えてもよい。CEKに関する提供して格納する手順は、引き出して含める手順からは独立している。2つの手順はそれゆえ、「及び/又は」の態様で実行可能である。
【0023】
CEKは、様々なやり方で提供可能である。それらは、本明細書で説明する方法を実行する装置によって生成されてもよいし、或いは、外部ソース(例えば、RI)から取得されてもよい。通常、DRMシステムでは、暗号鍵を生成するのはRIである。しかしながら、鍵は、CIによって生成されて、RI及び/又は前記方法を実行する装置へ信号伝達されてもよい。同等のこととして、鍵は、この装置自体によって生成されてもよい。
【0024】
セキュリティを向上させる方策として、前記更新版コンテンツファイルの少なくとも一部をデジタル署名してもよい。特に、前記更新版コンテンツファイルの中の前記新しいグループの前記グループIDは、前記コンテンツ受信機に対して更新の信頼できる起源を特に証明するために、デジタル署名されてもよい。デジタル署名は、例えばRIのような権限を発行するエンティティによって実行可能である。
【0025】
更に、前記更新版コンテンツファイルがいつ作成されたかを示すタイムスタンプが前記更新版コンテンツファイルの中に含まれてもよい。このことは、どの更新版コンテンツファイルが最新の更新であるかを前記コンテンツ受信機に信号伝達できるという点で、利点がある。このことは、更新メッセージが例えば遅延したり失われたりする場合に、特に有用である。タイムスタンプに対する代替として、シーケンス番号を使用することができ、そこから、前記コンテンツ受信機は最新の更新を判定することができるであろう。
【0026】
更なるセキュリティの方策として、前記グループ権限オブジェクトは、CEKを保護するための、ひいてはコンテンツアイテムのグループを保護するための、グループ暗号鍵(GEK)(これは、関連するOMA仕様に規定されるGEKと同じ名前を持つがこれに限定されない)に関連付けられてもよい。この関連付けは、前記グループ権限オブジェクトの中にGEKを埋め込むことにより、実行可能である。GEKは、コンテンツのグループを保護するために使用されるCEKを暗号化することができる。暗号化の後に、前記暗号化されたCEKを、前記更新版/新しいコンテンツファイルに含めることができる。
【0027】
前記方法は、以前に配信されていないコンテンツアイテムを登録するステップ、及び/又は、以前に配信されたコンテンツアイテムのためのコンテンツ更新を登録するステップを更に備えてもよい。両登録は、RIによって実行可能である。例えば、以前に配信されていないコンテンツアイテムについて、あらゆる更新の前の最初の配信時に、RIはCEK及びGEKを生成して登録し、また、新しいグループIDを生成することができる。コンテンツ更新の登録に関して、新しいGEK及び新しいグループIDのみが再登録される必要があり、CEKは同じままである。
【0028】
第2の態様によれば、コンテンツアイテムのために作成されたコンテンツファイルを処理する方法が提供される。前記方法は、少なくとも1つのコンテンツファイルを受信するステップと、前記コンテンツファイルが、以前に受信したコンテンツファイルを介して前記コンテンツ受信機へ以前に提供されたコンテンツアイテムのために作成された更新版コンテンツファイルであるか否かを判定するステップであって、前記更新版コンテンツファイルは、新しいグループ権限オブジェクトに関連付けられた新しいグループのグループIDを含むが前記以前に提供されたコンテンツアイテムは排除している、ステップと、前記判定の結果に応えて、前記コンテンツ受信機が継続使用できるように前記以前に受信したコンテンツファイルを修正するステップと、を備える。
【0029】
前記以前に受信したコンテンツファイルの前記修正は、1以上の態様を含むことができる。前記以前に受信したコンテンツファイルの前記グループIDが、前記更新版コンテンツファイルに含まれる前記新しいグループIDで置換されてもよい。代替として、前記更新版コンテンツファイルに含まれる前記新しいグループIDが、前記以前に受信したコンテンツファイルに対して追加されてもよい。新しいグループIDが「追加」される場合、前記以前に受信したコンテンツファイルは、2つ(又はそれ以上)のグループIDを含むように修正される。これは即ち、前記以前に受信したコンテンツファイルに既に含まれる(単数又は複数の)グループID、及び、前記更新版コンテンツファイルからの前記新しいグループIDである。前記コンテンツファイルの中に2以上のグループIDを持つことで、コンテンツ受信機には、異なる権限オブジェクトを介してコンテンツにアクセス可能になる可能性を含む、様々な新規な可能性が与えられる。そのような異なる権限オブジェクトは、例えば、(少なくとも1つの)古いグループIDに関連付けられた権限オブジェクトと、前記新しいグループIDに関連付けられた権限オブジェクトとを含む。
【0030】
前記更新版コンテンツファイルが前記以前に受信したコンテンツファイルの修正に関する制御情報を更に含む場合、前記修正は更に、この制御情報に基づいて実行可能である。具体的には、前記更新版コンテンツファイルの中の前記制御情報は、前記更新版コンテンツファイルの識別情報、前記以前に配信されたコンテンツファイルの識別情報、前記コンテンツファイルの更新を検証するためのハッシュ値、デジタル著作権管理に関連する(追加の)ヘッダ情報、及び1以上の修正指示のうちの、1以上のものを含んでもよい。
【0031】
コンテンツファイルの修正は、多数のステップ及び詳細を伴い得る。更新版コンテンツファイルを受信すると、前記コンテンツ受信機は、対応する前記以前に受信したコンテンツファイルのために何らかの更なる権限オブジェクトが獲得されたことがあるか否かをチェックしてもよい。前記コンテンツ受信機が前記以前に受信したコンテンツファイルのための1以上の更なる権限オブジェクトを以前に獲得したことがあると判明した場合、前記以前に受信したコンテンツファイルのコピーを作成してもよい。コピーの1つは手つかずのまま、他のコピーが修正手順を経ることができる。それゆえ、複製は、何らかの以前に獲得した権限オブジェクトを破壊することを回避する。
【0032】
更に、例えば記憶装置の節約のようなより良い記憶管理のために、前記以前に受信したコンテンツファイルを削除してもよいし、将来の時点での削除をスケジューリングしてもよい。或いは、前記以前に受信したコンテンツファイルに、オプションの削除のためにマークを付けてもよい。
【0033】
特に、前記受信したコンテンツファイルが更新版コンテンツファイルでない場合、前記方法は更に、この「新しい」コンテンツファイルを登録してもよい。前記受信したコンテンツファイルが更新版コンテンツファイルである場合、前記方法は、対応する前記以前に受信したコンテンツファイルの前記登録を更新してもよい。前記新しいコンテンツファイルの前記登録、及び前記登録の更新は、「及び/又は」の態様で実行可能である。前記登録に関しては、前記受信したコンテンツファイルに含まれる前記コンテンツアイテムのID、及び、前記受信したコンテンツファイルの格納場所を登録することを含む。前記登録の更新に関しては、所定のDRM関連情報を更新することができる。コンテンツファイルが更新されると、例えばコンテンツID、GRO ID、及び/又は他のメディア情報(例えばファイル名)などのようなDRM関連情報が変化し得る。そのような情報がデバイスのデータベース(例えば、ROとDCFとの間の参照を含むデータベース)に格納される場合、前記情報を更新する必要があるかもしれない。
【0034】
更に、前記方法は、前記新しいグループの前記グループIDによって参照される前記新しいグループ権限オブジェクトを取得するステップを備えてもよい。前記新しいグループ権限オブジェクトは、前記コンテンツファイルの受信直後に、又は(前記コンテンツ受信機を使用する)ユーザが前記新しいグループの前記コンテンツアイテムのいずれかのコンテンツを消費すると決定すると、前記コンテンツ受信機によって取得することができる。或いは、一般的には何らかのROであるような前記新しいグループ権限オブジェクトは、前記RIによって前記コンテンツ受信機へプッシュされてもよい。それゆえ、前記新しいグループ権限オブジェクトは、前記コンテンツファイルの受信前に、又は前記コンテンツファイルと共に、送信することもできる。一般的に、前記新しいグループ権限オブジェクトの受信のタイミングは、いかなるときであってもよい。前記新しいグループ権限オブジェクトは、前記コンテンツの送信前、送信後、又は送信時に受信すればよい。しかしながら、いずれの場合でも、前記新しいグループ権限オブジェクトは、コンテンツの消費に間に合うように前記コンテンツ受信機が利用可能なようにされなければならない。
【0035】
一般的に、本技術は、ハードウェア、ソフトウェア、又はハードウェア/ソフトウェア組み合わせのアプローチによって実施可能である。ソフトウェアアプローチに関しては、コンピュータシステム又は演算デバイスにおいて実行されると本明細書で説明した前記方法の各ステップを実行するプログラムコード部分を含んだコンピュータプログラム製品が提供される。前記コンピュータプログラム製品は、コンピュータ読み取り可能な記録媒体に記録可能である。
【0036】
ハードウェアでの実現によれば、便宜上「コンテンツファイルマネージャ」と呼ばれる装置が提供される。前記コンテンツファイルマネージャは、1以上のコンテンツ受信機によって使用されるコンテンツアイテムのためのコンテンツファイルを作成するように構成される。前記コンテンツファイルは、グループ権限オブジェクトに関連付けられたグループIDを用いてグループ化される。前記コンテンツファイルマネージャは、配信対象の複数のコンテンツアイテムを新しいグループに対して割り当てるように構成される第1のコンポーネントであって、当該新しいグループのグループIDは新しいグループ権限オブジェクトに関連付けられる、コンポーネントと、前記新しいグループの前記コンテンツアイテムのいずれかが以前に配信されたか否かを判定するように構成される第2のコンポーネントと、以前に配信された各コンテンツアイテムについて、前記新しいグループの前記グループIDを含むが前記以前に配信されたコンテンツアイテム自体は排除した更新版コンテンツファイルを作成するように構成されるコンテンツファイル作成器と、少なくとも各更新版コンテンツファイルを出力するように構成される出力部と、を備える。
【0037】
前記コンテンツファイル作成器は更に、以前に配信されていない各コンテンツアイテムのための新しいコンテンツファイルを作成するように構成されてもよい。前記新しいコンテンツファイルは、とりわけ、前記新しいグループの前記グループID、及び(以前に配信されていない)前記コンテンツアイテム自体を含む。従って、前記出力部は更に、前記新しいコンテンツファイルを出力するように構成されてもよい。
【0038】
以前に配信された各コンテンツアイテムについて、前記コンテンツファイルマネージャは、前記コンテンツ受信機が以前に受信した対応するコンテンツファイルの修正に関する制御情報を生成してもよい。前記コンテンツマネージャは更に、前記制御情報を各更新版コンテンツファイルに関連付けてもよい。例えば、前記制御情報は、前記更新版コンテンツファイルと共に配信されるように、前記各更新版コンテンツファイルに挿入又は添付又は付加されてもよい。或いは、どの制御情報がどの更新版コンテンツファイルを参照するのか、又はその逆を前記コンテンツ受信機が正しく判定できるように前記制御情報と前記更新版コンテンツファイルとの間に所定の参照が存在する限り、これら2つは分離して配信されてもよい。
【0039】
更なるハードウェアの態様として、コンテンツアイテムのために作成されたコンテンツファイルを処理するように構成されるデバイスが提供される。前記コンテンツファイルは、グループ権限オブジェクトに関連付けられたグループIDを用いてグループ化されてもよい。前記デバイスは、少なくとも1つのコンテンツファイルを受信するように構成される入力部を備える。前記デバイスは、前記受信したコンテンツファイルが、以前に受信したコンテンツファイルを介して前記デバイスへ以前に提供されたコンテンツアイテムのために作成された「更新版」コンテンツファイルであるか否かを判定するように構成される判定器であって、前記更新版コンテンツファイルは、新しいグループ権限オブジェクトに関連付けられた新しいグループのグループIDを含むが前記以前に提供されたコンテンツアイテムは排除している、判定器を更に備える。前記デバイスは、前記判定の結果に応えて、前記デバイスが継続使用できるように前記以前に受信したコンテンツファイルを修正するように構成される修正器を更に備える。
【0040】
具体的には、前記修正器は、前記以前に受信したコンテンツファイルに含まれるグループIDを、前記更新版コンテンツファイルに含まれる前記新しいグループIDで置換することにより、又は、前記以前に受信したコンテンツファイルに対して、前記更新版コンテンツファイルに含まれる前記新しいグループIDを追加することにより、前記以前に受信したコンテンツファイルを修正することができる。
【0041】
前記更新版コンテンツファイルは、前記以前に受信したコンテンツファイルの修正に関する所定の制御情報を更に含んでもよい。従って、前記修正器は、前記制御情報に基づいて前記修正を実行するように更に構成されてもよい。具体的には、前記更新版コンテンツファイルのための前記制御情報は、前記更新版コンテンツファイルの識別情報と、前記以前に配信されたコンテンツファイルの識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理に関する(追加の)ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含むことができる。
【0042】
加えて、前記デバイスは更に、前記以前に受信したコンテンツファイルのための何らかの更なる権限オブジェクトを以前に獲得したか否かをチェックしてもよい。獲得したことがある場合、前記デバイスは、前記以前に受信したコンテンツファイルのコピーを作成することができる。更に、記憶管理に関する利益のために、前記デバイスは、以下のものを実行することを選択してもよい。これは即ち、前記以前に受信したコンテンツファイルを削除すること、前記以前に受信したコンテンツファイルの将来の時点での削除をスケジューリングすること、又は前記以前に受信したコンテンツファイルのオプションでの削除に関して前記ファイルにマークを付けることである。
【0043】
前記デバイスは更に、受信した前記コンテンツファイルを登録してもよい。前記受信したコンテンツファイルが「新しい」コンテンツファイルである場合、即ち、前記受信したコンテンツファイルが何らかの以前に配信されたコンテンツファイルの「更新」版でない場合、前記デバイスは、前記新しいコンテンツファイルを登録する。この登録は、前記受信した新しいコンテンツファイルに含まれるコンテンツアイテムのIDを登録すること、及び、前記受信した新しいコンテンツファイルの格納場所を登録することを含み得る。他方、前記受信したコンテンツファイルが「更新」版である場合、前記デバイスは、対応する前記以前に受信したコンテンツファイルに関する登録を更新することができる。前記新しいコンテンツファイルの前記登録、及び前記登録の更新は、「及び/又は」の態様で実行可能である。
【0044】
前記デバイスはまた、前記新しいグループの前記グループIDに従って前記新しいグループ権限オブジェクトを取得することができる。前記デバイスは、前記デバイスによる前記コンテンツファイルの受信直後に、又は前記デバイスのユーザが前記新しいグループのコンテンツアイテムのいずれかのコンテンツを使用する(又は消費する)ことを決定したときに、前記新しいグループ権限オブジェクトを取得することを選択することができる。或いは、何らかのROのような前記新しいグループ権限オブジェクトは、例えばRIによって前記デバイスへプッシュされてもよい。一般的に、前記新しいグループ権限オブジェクトの受信のタイミングは、任意のタイミングであってよい。前記新しいグループ権限オブジェクトは、前記コンテンツの送信前、送信後、又は送信時に受信可能である。しかしながら、いずれの場合でも、前記新しいグループ権限オブジェクトは、コンテンツの消費に間に合うように前記デバイスが利用可能なようにすることができる。
【図面の簡単な説明】
【0045】
以下では、図面に示す典型的な実施形態を参照して、本明細書で提案する技術を説明する。
【図1A】コンテンツ及び権限に関するDRM分離配信の基本的なコンセプトを示すブロック図である。
【図1B】システムアーキテクチャの実施形態を示すブロック図である。
【図2】DRMシステムに従う、グループ権限オブジェクト、及びグループ権限オブジェクトのコンテンツファイルのグループとの関連付けを示すブロック図である。
【図3】OMA DCFフォーマットに従う、コンテンツファイルの構造及び関連するコンポーネントを示す図である。
【図4】本技術の装置の実施形態を示すブロック図である。
【図5】本技術のデバイスの実施形態を示すブロック図である。
【図6】図4の装置の実施形態の動作を示す、方法の実施形態を示すフローチャートである。
【図7】図5のデバイスの実施形態の動作を示す、方法の実施形態を示すフローチャートである。
【図8】本技術の実施形態に従う、コンテンツファイルの更新手順を示すブロック図である。
【図9】コンテンツファイルの更新手順の実施形態を示すシグナリング図である。
【発明を実施するための形態】
【0046】
以下の説明では、説明を目的とするが限定を目的とはせずに、本技術の深い理解を提供するために具体的な詳細(例えば、特定のシーケンスのステップ、インタフェース、及び構成のような)を説明する。当業者にとっては、これらの詳細から離れた他の実施形態においても本技術を実施可能であるということは、明らかであろう。
【0047】
更に、当業者が理解するであろうこととして、以下で説明される機能は、プログラムマイクロプロセッサ又は汎用コンピュータと協力して機能するソフトウェアを使用して実装することができる。やはり理解されるであろうこととして、本技術は主として方法及びデバイスの形式で説明されるが、本技術はコンピュータプログラム製品にも埋め込むことができ、また、コンピュータプロセッサ及びこのプロセッサに結合したメモリを備えるシステム(ここで、メモリは、本明細書で開示する機能を実行可能な1以上のプログラムによってエンコードされる)にも埋め込むことができる。
【0048】
以下の実施形態は、主として、OMAによって規定されるDRMシステム及びDRMコンテンツフォーマットを参照して説明されることになる。しかし、そのような選択は、本技術の容易な理解を目的としただけである。本明細書で説明する技術は、OMA仕様や、関連する定義や用語のいずれにも限定されない。特に、コンテンツファイルは関連するOMA文書に示されるDCFファイルフォーマットであってもよいが、これは必須ではない。任意の適切なコンテンツファイルフォーマットが可能である。同様に、グループ権限は、例えば関連するOMA仕様に定義されるOMA GRO構造のようなグループ権限オブジェクトの中にパッケージ化することができるが、フォーマット、機能、目的、などに関してOMAの定義に制限される訳ではない。代わりに、本技術は、複数のコンテンツ受信機による消費が意図された権限の任意の集合について実施可能である。
【0049】
グループのサブセットに対する権限を更新するメカニズムをOMA DRMが何ら提供しないということが分かってきた。更に、OMA DRMにおいては、グループの管理が全く考慮されていない。権限は、グループ全体に対してのみ許可することができる。更に、OMA DRMは、(単数又は複数の)受信機がどのコンテンツアイテムを依然として必要としているか、そしてどのエレメントを削除してよいかを明確に示すことができないので、大量の保護され配信されたコンテンツを受信機に格納する必要がある。
【0050】
これらの欠点に対処するために、以下の実施形態は、コンテンツファイルグループの1以上のサブセットに対するグループメンバーシップの柔軟な変更に基づく、グループ権限を使用するコンテンツ管理のための技術の態様を説明する。幾つかの態様は、(既に配信された)コンテンツファイルの部分的な更新を可能にする。更に、幾つかの態様は、コンテンツアイテム及びコンテンツファイルのために必要な記憶容量に関する要件を低くすることにより、セキュアで効率的な記憶管理を提供する。その結果、コンテンツファイルの柔軟な管理が得られる。
【0051】
以下の実施形態は、とりわけ、コンテンツファイルマネージャとコンテンツファイル管理クライアントとの間の相互作用に関する。システムレベルでのより詳細なビューは、図1Bのシステムから得ることができる。図1Bは、本実施形態を実施可能な文脈、及び関与するエンティティの可能な相互作用を示す。
【0052】
図1Bに示すように、このシステムは、CI22、RI26、受信機25、及び配信基盤23を含む。これらのエンティティは、図1Aに示すCI2、RI6、受信機5、及びチャネル/経路11にそれぞれ対応する。更に、2つの追加機能エンティティが導入される。それは、コンテンツファイルマネージャ20、及び「コンテンツファイル管理クライアント」21(DMC)である。受信機25は更に、GROを取得するためのDRMエージェント24(例えば、OMA DRM2.0 DRMエージェント)を含む。
【0053】
コンテンツファイルマネージャ20は、CI22から(元々)提供されたコンテンツアイテムのためのコンテンツファイルを作成することを担う。コンテンツファイルマネージャ20は、分離したエンティティであってもよいが、CI22及び/又はRI26に統合されていてもよいし、配信基盤23の一部であってもよい。作成されたコンテンツファイルは、配信基盤23経由でDMC21へ配信される。DMC21は、配信されたコンテンツファイルを受信すると共に関連する権限及び/又はグループ権限をRI26から獲得するコンテンツ受信機25に内在していてもよい。
【0054】
図4は、1以上のコンテンツ受信機25によって使用されるコンテンツアイテム42、42’’のためのコンテンツファイル41、41’、41’’を作成するように構成される、図1Bのコンテンツファイルマネージャ20の実施形態を示す。コンテンツファイルマネージャ20によって作成される1つのコンテンツファイル41は、図4の40で示すGID_1によって識別されるグループに所属する。コンテンツファイルマネージャ20によって作成される他のコンテンツファイル41’、41’’は、グループID43’及び43’’(GID_2)を用いてグループ化される。GID_2を介して、コンテンツファイル41’、41’’のグループは、グループ権限オブジェクト44(GRO_2)に関連付けられる。
【0055】
コンテンツファイルマネージャ20は、配信すべき複数のコンテンツアイテム42、42’’を新しいグループに割り当てるように構成される第1のコンポーネント45を含む。ここで、新しいグループのグループID GID_2が、44で示す新しいグループ権限オブジェクトGRO_2に関連付けられる。指摘すべきこととして、GROは通常は第1のコンポーネント45の中には無い。GROがここに示されているという事実は、コンテンツファイルのグループがGIDを介してGROに関連付けられるというコンセプトを説明するためだけである。この文脈において、GRO_1は示されていない一方でGRO_2は示されていることに注意されたい。
【0056】
コンテンツファイルマネージャ20は更に、新しいグループのコンテンツアイテム42、42’’のいずれかが以前に配信されたか否かを判定するように構成される第2のコンポーネント46を含む。以前に配信されたコンテンツアイテムは、42で示される。更に、コンテンツファイルマネージャ20は、コンテンツファイル作成器47を含む。コンテンツファイル作成器47は、以前に配信された各コンテンツアイテム42について、新しいグループのグループID43’(GID_2)を含むが以前に配信されたコンテンツアイテム42自体は排除した、更新版コンテンツファイル41’を作成するように構成される。更に、コンテンツファイルマネージャ20は、少なくとも各更新版コンテンツファイル41’を出力するように構成される出力部48を含む。
【0057】
コンテンツファイル作成器47は、以前に配信されていない各コンテンツアイテム42’’のための新しいコンテンツファイル41’’を作成するように更に構成される。この新しいコンテンツファイル41’’は、新しいグループのグループID43’’(GID_2)、及び以前に配信されていないコンテンツアイテム42’’を含む。出力部48は、新しいコンテンツファイル41’’を出力するように更に構成される。
【0058】
図5は、図4のコンテンツファイルマネージャ20によってコンテンツアイテム42、42’’のために作成されたコンテンツファイル41、41’、41’’を処理するように構成される、図1BのDMC21の実施形態を示す。上述のように、コンテンツファイル41’、41’’は、グループID43’、43’’(GID_2)を用いてグループ化されている。GID_2を通じて、グループのコンテンツファイル41’、41’’は、グループ権限オブジェクト(図5には示されないが図4にGRO_2 44として示される)に関連付けられる。
【0059】
デバイス21は、1以上のコンテンツファイル41、41’、41’’を受信するように構成される入力部54を含む。デバイス21は更に、受信したコンテンツファイルが以前に受信したコンテンツファイル41を介してデバイス21に提供されたコンテンツアイテム42のために作成された更新版コンテンツファイル41’であるか否かを判定するように構成される判定器55を含む。これを判定する1つの方法は、今回受信したコンテンツファイルが新しいグループ権限オブジェクトに関連付けられた新しいグループのグループIDを含むが提供されたコンテンツアイテム42を排除しているか否かを検証することである。或いは、更新版コンテンツファイルが、例えばファイル名を介して「古い」コンテンツファイルに対する参照を含んでもよい。この参照は、「古い」ファイルを更新すべきであるということを識別するためにも使用可能である。(「新しい」という用語は、以前に受信したコンテンツファイル41が所属するグループの観点である。)
【0060】
図5に示すように、更新版コンテンツファイル41’は、新しいグループ権限オブジェクト(図5には示されないが図4にはGRO_2 44として示される)に関連付けられた新しいグループのグループID43’(GID_2)を含むが、以前に提供されたコンテンツアイテム42は排除している。この排除は、更新版コンテンツファイル41’を、コンテンツアイテム42を含む以前に受信したコンテンツファイル41と比較することにより、図5から理解可能である。
【0061】
更に、デバイス21は修正器56を含む。修正器56は、判定器55による判定の結果に応じて、以前に受信したコンテンツファイル41をデバイス21が継続使用できるように修正するように構成される。58は、修正されたコンテンツファイルを示す。「コンテンツ受信機による継続使用」とは、以前に受信したコンテンツファイル又はそこに含まれるコンテンツアイテムの使用だが新しいグループ権限オブジェクトに示される権限に従った使用のことを意味する。即ち、デバイスは、全く同一のコンテンツアイテムを含むコンテンツファイルを以前に受信しており、今回受信したコンテンツファイルは、この以前に受信したコンテンツファイルに対する更新版コンテンツファイルであり、更新版コンテンツファイルは以前に受信したコンテンツファイルのコンテンツアイテムを含まない。具体的には、修正器56は、以前に受信したコンテンツファイル41のグループID40(GID_1)を、更新版コンテンツファイル41’に含まれる、コンテンツアイテム42を使用するための新しいグループID43’(GID_2)で置換することにより、以前に受信したコンテンツファイル41を修正するように構成される。或いは、修正器56は、更新版コンテンツファイル41’に含まれる新しいグループID43’(GID_2)を以前に受信したコンテンツファイル41に追加することにより、以前に受信したコンテンツファイル41を修正するように構成される。
【0062】
上述の修正により、以前に受信したコンテンツファイル41は、修正されたコンテンツファイル58になる。修正されたコンテンツファイル58の中に2以上のGID(たとえば、GID_1 40及びGID_2 43’)を持つことにより、コンテンツ受信機が異なるグループ権限オブジェクト(即ち、GRO_1(不図示)又はGRO_2)を介してコンテンツ42にアクセスすることができるという利点が得られる。
【0063】
図6は、図1B及び図4に示すコンテンツファイルマネージャ20によって、又は異なる構成を持つ装置によって実行可能な方法の実施形態を示すフローチャート60である。62で示す第1のステップで、配信すべき複数のコンテンツアイテム(図4のコンテンツアイテム42及び42’’参照)に新しいグループが割り当てられ、ここで、新しいグループのグループID43’及び43’’(GID_2)が新しいグループ権限オブジェクト44(GRO_2)に関連付けられる。次に、図6のステップ64で、新しいグループのコンテンツアイテム42、42’’のいずれかが以前に配信されたか否かが判定される。そして、ステップ66で、以前に配信された各コンテンツアイテム42について、更新版コンテンツファイル41’が作成される。更新版コンテンツファイル41’は、新しいグループのグループID43’(GID_2)を含むが、以前に配信されたコンテンツアイテム42自体は排除している。最後に、ステップ68で、少なくとも各更新版コンテンツファイル41’が出力される。「新しい」という用語は、複数のコンテンツアイテムのうちのいずれかが以前に所属していたかもしれない単数又は複数のグループと区別するために使用される。作成される複数のコンテンツファイルは、1つのグループ(或いは複数のグループ)にまとめることができる。例えば、それらは共通のグループIDによって識別される。グループIDは、所定のグループ権限に関連付けられる。
【0064】
図7は、図1B及び図5に示すデバイス21によって、又は異なる構成を持つデバイスによって実行可能な方法の実施形態を示すフローチャート70である。
【0065】
最初に、ステップ72で示すように、少なくとも1つのコンテンツファイル41’、41’’が受信される。その後、ステップ74で、そのコンテンツファイルが、以前に受信したコンテンツファイル41を介してデバイス21に提供されたコンテンツアイテム42のために作成された更新版コンテンツファイル41’であるか否かが判定される。判定の結果に応えて、ステップ76に示すように、以前に受信したコンテンツファイル41は、デバイス21が継続使用できるように修正される。
【0066】
フローチャート60及び70に示される両方の方法の文脈において、コンテンツファイルは関連するOMA文書に規定されるDCFファイルフォーマットの形式を持つことができるが、これは必須ではない。グループIDは、グループ権限オブジェクトに関連付けられる。グループ権限オブジェクトは、OMA GRO構造に限定されない。
【0067】
ここで、再びシステムの実施形態である図1Bに戻り、本明細書で提案される技術は全ての種類の配信基盤及び/又はシナリオに適しているということを指摘しておく。限定する訳ではないが、これらには、ブロードキャスト(例えば、MBMS)、マルチキャスト、及びユニキャストが含まれる。この技術の利点は、ブロードキャストのシナリオに対してより明らかであるかもしれない。コンテンツ受信機25は、例えば移動体電話、PDA、ラップトップ、PC、メディアプレーヤ、などのようなユーザ端末であってもよい。コンテンツファイルマネージャ20は、分離したエンティティであってもよいが、CI22及び/又はRI26と統合されていてもよいし、配信基盤23の一部であってもよい。
【0068】
図1B、図4、及び図5に示すエンティティの仕事又は機能を、図8及び図9、並びに「トップ100ソング」と呼ばれる典型的なコンテンツサービスを参照して、以下に詳細に説明する。
【0069】
図8は、本技術の実施形態に従う、コンテンツファイルの更新手順を示す。完全な手順は、図9のシグナリング図にも示されている。詳細なステップが以下に説明されており、(ステップxy)によって示される。
【0070】
コンテンツサービス「トップ100ソング」を通じて、トップ100ソングに対する加入は、音楽ファイルとして、例えばブロードキャストを介してユーザ装置(例えば移動体電話など)のグループに対して配信される。ユーザ装置は、ミュージックチャートのトップ100ソングの音楽ファイルに対して常にアクセスできることになる。このリストは定期的に(例えば、毎週)更新される。不要なトラヒックを避けるために、新しいタイトルに関する音楽ファイルのみがブロードキャストされ、一方で、以前からチャートに入っていたタイトルに関する音楽ファイルは、個々のROを更新することによりアクセス可能にされる。しかしながら、OMA DRM2.0システムのような従来のDRMシステムの下では、グループ内の(サブセット)メンバーを変更することができないため、このことは実現不可能である。それゆえ、OMA DRM2.0を使用すると、音楽ファイル毎に別個のROを使用する必要があり、或いは、全てのコンテンツアイテムを同一のグループ内にまとめなければならなかった。この最初の選択肢は、全てのユーザ装置のために全てのROを更新するために大量のシグナリングトラヒックをもたらすことになる。一方で、2番目の選択肢は、現在のトップ100ソングだけでなく過去にトップ100に入ったことのある全てのソングに対してアクセスできる結果となってしまう。
【0071】
本明細書で説明する技術を使用すると、従来のDRMシステムで経験された問題又はジレンマを解決することができる。最初に、CI22は、どのコンテンツアイテム(音楽ファイル)をどのコンテンツ受信機25に配信すべきかを決定する。その後、CI22は、コンテンツアイテム、(各コンテンツアイテムを一意に識別する)コンテンツID、及び受信機グループ情報をコンテンツファイルマネージャ20に渡す(図9のステップ1)。受信機グループ情報は、グループ全体の又は受信機25毎のアクセス権限を含むことができる。
【0072】
コンテンツファイルマネージャ20は、全てのセッションのためのコンテンツ保護を制御する。それゆえ、コンテンツファイルマネージャ20は、CEK及びGEKを生成して登録し、新しいグループIDも生成するために、RI26と通信する(図9のステップ2)。
【0073】
新しいコンテンツIDの場合、コンテンツファイルマネージャ20は、次のようにコンテンツファイルを用意する。コンテンツアイテムをRI26に登録した後で(ステップ3a)、コンテンツファイルマネージャ20は、取得したコンテンツデータを使用して新しいコンテンツファイルを生成する(ステップ3b)。コンテンツファイルマネージャ20は、CEKと、生成された新しいコンテンツファイルに対するCEKの割り当てとを、鍵記憶データベースに格納し、オプションで、RI26から受信したDRM関連メタデータも共に格納する(ステップ3c)。「初回の」セッションの場合、コンテンツファイルマネージャ20は、生成された全ての新しいコンテンツファイルを、配信基盤23経由で受信機25へ送信する。
【0074】
再び図8及び図9に戻り、「更新」セッション(即ち、以前のセッションの幾つかのコンテンツアイテムが再びスケジューリングされる)の場合、手順は次のようになる。コンテンツファイルマネージャ20は、受信機25へ既に送信されたコンテンツアイテムのどれが権限の更新が必要であるかを制御する(例えば、先週既にトップ100サービスに入っていたソングの音楽ファイル)。更新を生成する前に、コンテンツファイルマネージャ20は、古いDRMメタデータ及びCEKを鍵記憶装置27から引き出し(ステップ4a)、コンテンツの更新をRI26に登録する(ステップ4b)。コンテンツファイルマネージャ20は、これらの更新版コンテンツファイルのために、新しいグループID及び新たに暗号化されたCEKを含む新しいボックスを生成する(ステップ4c)。即ち、各更新版コンテンツファイルのCEKは新しいGEKを用いて暗号化される。更に、コンテンツファイルマネージャ20は、修正/更新制御情報を生成してもよい。この情報は、DMC21がセキュアなコンテンツファイルの更新を実行できるようにすることを意図している。
【0075】
制御情報は、以下の1以上のものを含み得る。
・DMCにおいて修正する必要のあるコンテンツファイルのID(識別情報)(例えば、古いDRMコンテンツID、又は、コンテンツアイテムを含む以前に受信したコンテンツファイル(例えば、41)を指す古いコンテンツファイル名)
・DMCによる修正後のコンテンツファイルのID(例えば、修正されたコンテンツファイル(例えば、58)を指す新しいDRMコンテンツID)
・修正されたコンテンツファイル(例えば、58)の少なくとも一部のハッシュ値
・更新版コンテンツファイル(例えば、41’)の一部のハッシュ値
・他のDRM共通ヘッダ
・修正/更新アプリケーション指示(例えば、以前に受信したコンテンツファイルの中で更新すべきボックスに関する相対位置(上を参照))
【0076】
コンテンツファイルマネージャ20は、2つの動作を更に実行する。第1の動作として、受信機25に対して信頼できる更新の発信元であることを証明するために、更新されたGroupIDボックスが例えばRI26によって署名される。第2の動作として、更新タイムスタンプ値が更新版コンテンツファイルに含められる。タイムスタンプは、更新版コンテンツファイルがいつ作成されたかを示すことができる。このことは、どの更新版コンテンツファイルが最新の更新であるかをコンテンツ受信機に信号伝達できるという点で、利点を持つ。このことは、更新メッセージが例えば遅延したり失われたりした場合に、特に有用である。タイムスタンプの代わりに、シーケンス番号を更新版コンテンツファイルの中に含めてもよい。シーケンス番号から、コンテンツ受信機は最新の更新を判断することができるであろう。
【0077】
コンテンツファイルマネージャ20はその後、前述の情報を組み合わせることにより、更新版コンテンツファイル(「更新版DCF」)(例えば、XMLデータ構造)を生成する(ステップ4d)。このファイルは、コンテンツファイルマネージャ20によって作成された完全に新しいコンテンツファイルと共に、配信基盤23経由で受信機25へ配信される(ステップ5、6)(図8のセッション2も参照のこと)。
【0078】
再び図9を参照すると、受信機25上のDCF管理クライアント(DMC)21は、幾つかのステップにおいて、受信したコンテンツファイルを処理する。新しいDCFファイルの場合、DMC21は、例えばコンテンツID及びその格納場所を登録することにより、新しいDCFファイルを登録する(ステップ7)。更新されたDCFファイルの場合、DMC21は、以下のことを実行する。
【0079】
1. 更新を、以前に受信したDCFファイルと照合する(ステップ8a)。
【0080】
2. DRMエージェント24を用いて、他の(例えば、以前に獲得した)ROが存在するか否かをチェックする(ステップ8b)。
a. yesの場合、既存のROを破壊することを避けるために、以前に受信したDCFファイルのコピーを作成する(ステップ8c)。
【0081】
3. ファイルの更新を適用する(ステップ8d)。
a. 更新制御情報及び新しいグループ情報を使用して、格納されている以前に受信したDCFファイルを修正する。
b. DCFファイルに関するDMCの登録情報を追加/変更する。
【0082】
4. 格納管理を実行する(オプション)(ステップ8e)。
a. 古いコンテンツを削除する。
b. オプションの削除のためのマークを付ける(例えば、メモリが少なくなった場合に)。
c. 将来の削除をスケジューリングする。
【0083】
詳細には、上のステップ「3.」における「DCFファイルの更新を適用する」は、DMC21が、これらの以前に受信したDCFファイル内のGroupIDボックス、及び、更新版DCFファイルの中で送信された他の情報(例えば、コンテンツID)を変更することを意味する。この修正は、例えば、以前に受信したDCFファイルのGroupIDを、各更新版コンテンツファイル内に含まれる新しいグループIDで置換することにより、完了させることができる。代替として、この修正は、以前に受信したコンテンツファイルに対して、更新版コンテンツファイル内に含まれる新しいグループIDを追加することを含んでもよい。ハッシュ値が更新版DCFファイルの中に含まれる場合、DMC21は、更新版DCFファイルが正しいか否かを検証することもできる。このようにして、これらのDCFファイルは更新され、この時点で新しいGROの権限に結び付けられるようになる。
【0084】
DCFファイルの修正(或いは、更新)プロセスは、以下の基本的なステップにより更に詳細に説明することができる。
【0085】
1. 「古い」DCFファイルのローカライゼーション
これは、更新制御情報の中で提供される「(「古い」)DRMコンテンツID」の助けにより実現可能である。DMC21は、「古い」DCFファイルの格納場所を(例えば、テーブルの中に)登録し、提供された古いDRMコンテンツIDを通じて、DMC21は古いDCFファイルを発見することができる。
【0086】
2. 修正が必要なファイルセグメントの識別
DCFファイルの修正が必要な部分は、DCFファイルのボックス又はフィールドである。ボックスは、様々な属性を持つことができ、BoxTypeを介して識別することができる。DCFファイルを更新するためには、DRMコンテナ、及びこのコンテナの中のGroupIDボックスを識別する必要がある。このようにして、DMC21は更新が必要な(単数又は複数の)ボックスに関連する場所を識別することができる。
【0087】
3. 関連する部分の修正(置換/追加)
新しいGroupIDのサイズが以前のものと同じである場合、ボックスは提供されたデータで即座に置換可能である。しかしながら、サイズが異なる場合、古いDRMコンテンツアイテムから更新されていない部分を組み合わせて新しいGroupIDボックスを個々の位置に埋め込むことにより、新しいファイルを構築する必要がある。同様に、コンテンツIDが更新される。
或いは、置換の代わりに、新しいGroupIDが修正対象のDCFファイルに対して追加されてもよい。例えば、更新版DCFファイルからの新しいGroupIDを含む新しいボックスが、修正対象のDCFファイルに対して追加されてもよい。すると修正対象のDCFファイルは、2つ(又はそれ以上)のGroupIDのリストを含む。これは、DCFファイルの中に既に含まれている(単数又は複数の)GroupID、及び更新版コンテンツファイルからの新しいGroupIDである。
【0088】
4. ファイルのハッシュ値を介した、実行された変更の正確性の検証(オプションでよい)
上述の変更を通じて、更新プロセスが正しく実行されたということを検証することが望まれるかもしれない。このことは、典型的には、ファイルのハッシュ値(SHA1又はMD5)のテストを通じて実行可能である。ハッシュの完全性は、例えばDRMの権限発行者の公開鍵を使用する電子(RSA)署名によって確実にされる。
【0089】
受信機25は、DCFファイルを受信するとすぐに、又はDCFファイルに含まれるコンテンツアイテムを使用するとユーザが決定すると、例えばROAPプロトコルを介してRI26から新しいGROを要求することができる(ステップ10、11)。
【0090】
更なる権限オブジェクトが存在する場合、DCFファイルをチェックして複製することで、全ての既存のROが既に機能しており、正当なライセンスを持つコンテンツアイテムが決して削除されないということが保証される。更なる権限オブジェクトは別のグループ権限オブジェクトであるかもしれないが、「プライベート」権限オブジェクトであってもよい。「プライベート」権限オブジェクトとは、特定のコンテンツファイルのみの消費に適用可能であって同一グループ内の他のコンテンツファイルには適用不可能な権限オブジェクトである。複製は、既存のOMA DRM2.0標準に準拠するために使用可能である。
【0091】
受信機25が第1の最初の開始(first initial start)の後でコンテンツサービスに参加する場合、コンテンツファイルマネージャ20は、この受信機に対して、配信基盤23経由で例えばユニキャスト配信を介して、全ての本当の完全なDCFファイルの最新版を提供することができる。それゆえ、後から参加する受信機25は全て、以後に配信される更新版DCFファイルを正しいやり方で扱うこともできる。多数の受信機25が同時に参加する場合、ユニキャストリソースの問題を引き起こす可能性がある。この場合、コンテンツファイルマネージャ20は、全ての本当のDCFファイルを完全なグループに対して配信することを決定することもでき、従って全てのコンテンツアイテムを新しいものとして扱うこともできる(即ち、更新版DCFファイルを何ら使用せずに)。
【0092】
上述した、グループ権限を使用するコンテンツ管理のための技術は、多数の利点を提供する。例えば、コンテンツファイルの部分的な更新を達成することにより、本技術は、コンテンツ配信におけるシグナリングのオーバーヘッドを減少させることができる。この減少は、コンテンツをブロードキャストするシナリオにおいてより明らかであるかもしれない。本技術は、コンテンツファイルのグループメンバーシップに関する積極的で柔軟な管理も可能にする。更に、新しいグループを割り当てて対応する新しいグループ暗号化鍵を使用するという応用を通じて、コンテンツ受信機に格納された保護されたコンテンツを、セキュアなやり方で管理することができる。コンテンツ受信機が、例えばDRMエージェントが動作している移動体端末のようなユーザ端末である場合、本技術の適用は、DRMエージェントを修正することを必要としない。即ち、標準のOMA DRMエージェントを使用することができる。ファイル更新メカニズムは、エージェントのDRMコアとは独立に、標準化して実装することができる。
【0093】
指摘すべきこととして、OMA DCFファイルフォーマットに関して本技術を説明してきたが、本技術は、他のフォーマット(例えば、パケット化DCF(PDCF))が代わりに使用される場合も同様に機能する。OMA DRMコンテンツフォーマットは、2つの変種(或いは「プロファイル」)、Discrete Media Profile及びContinuous Media Profile(パケット化DCF(PDCF)としても知られる)を持つ。Discrete Media Profileは、例えば着信音、アプリケーション、画像などの離散メディアをパッケージ化して保護するために使用される。これにより、CIは任意のコンテンツを「封筒」(DCF)の中に包むことができる。その後、コンテンツは単一のオブジェクトとして暗号化される。Continuous Media Profile(PDCF)は、例えばオーディオ及びビデオのような連続メディアを保護するために使用される。連続メディアは、パケット化されるので分離したプロファイルで保護され、それゆえ、このプロファイルはパケット化DCF(PDCF)と呼ばれる。
【0094】
更に、DCF/PDCFファイルは、例えば映画のオーディオ部分及びビデオ部分のための、OMA DRM情報を伴う2以上のボックスを含むことができる。それゆえ、更新版DCF/PDCFファイルは、単一のDCF/PDCFファイルの中の複数のOMA DRMボックスを更新するための情報を含むことができる。PDCFについては、実行された更新の正しさを検証するプロセスは、同様である。しかしながら、ここでは、正しいDRMコンテナの代わりに、正しいトラックを識別する必要があるであろう。
【0095】
本技術は、2以上のグループに割り当てられたコンテンツファイルを更新する可能性についてもカバーする。複数のグループに対するコンテンツファイルの割り当ては、コンテンツファイル毎に複数のGroupIDボックスという意味であるので、OMA DRM標準を変更する必要があるかもしれない。
【0096】
本技術で使用される暗号鍵は、RIが生成することができる。同等のこととして、暗号鍵は、コンテンツファイルマネージャ又はCIによって生成されて、RIへ、又はコンテンツファイルマネージャ及びRIそれぞれへ、信号伝達されてもよい。
【0097】
グループ権限を使用するコンテンツ管理のための技術に関する実施形態を、添付の図面に示し、前述の記述において説明してきたが、理解されるであろうこととして、本技術は、ここに開示される実施形態に限定されない。本技術は、本発明の範囲から逸脱することなしに、多数の再構成、修正、及び置換が可能である。
【特許請求の範囲】
【請求項1】
1以上のコンテンツ受信機(25)によって使用されるコンテンツアイテム(42,42’’)のためのコンテンツファイル(41,41’,41’’)を作成する方法であって、前記コンテンツファイル(41,41’,41’’)は、グループ権限オブジェクト(44)に関連付けられたグループID(43,43’,43’’)を用いてグループ化されており、前記方法は、
配信対象の複数のコンテンツアイテム(42,42’’)を新しいグループに対して割り当てるステップ(62)であって、当該新しいグループのグループID(43’,43’’)は新しいグループ権限オブジェクト(44)に関連付けられる、ステップと、
前記新しいグループの前記コンテンツアイテム(42,42’’)のいずれかが以前に配信されたか否かを判定するステップ(64)と、
以前に配信された各コンテンツアイテム(42)について、前記新しいグループの前記グループID(43’)を含むが前記以前に配信されたコンテンツアイテム(42)自体は排除した更新版コンテンツファイル(41’)を作成するステップ(66)と、
少なくとも各更新版コンテンツファイル(41’)を出力するステップ(68)と、
を備えることを特徴とする方法。
【請求項2】
以前に配信されていない各コンテンツアイテム(42’’)について、前記新しいグループの前記グループID(43’’)と前記以前に配信されていないコンテンツアイテム(42’’)とを含む新しいコンテンツファイル(41’’)を作成するステップと、
前記新しいコンテンツファイル(41’’)を出力するステップと、
を更に備えることを特徴とする請求項1に記載の方法。
【請求項3】
以前に配信された各コンテンツアイテム(42)について、前記コンテンツ受信機(25)が以前に受信した対応するコンテンツファイル(41)を修正するように前記コンテンツ受信機(25)に指示するための制御情報を生成するステップと、
前記制御情報を各更新版コンテンツファイル(41’)に関連付けるステップと、
を更に備えることを特徴とする請求項1又は2に記載の方法。
【請求項4】
各更新版コンテンツファイル(41’)のための前記制御情報は、前記更新版コンテンツファイル(41’)の識別情報と、前記以前に配信された各コンテンツアイテム(42)のために作成された以前に配信されたコンテンツファイル(58)の識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含む
ことを特徴とする請求項3に記載の方法。
【請求項5】
以前に配信されていない各コンテンツアイテム(42’’)を保護するためのコンテンツ暗号鍵(CEK)を提供し、当該CEKをデータ記憶装置(27)に格納するステップと、
以前に配信された各コンテンツアイテム(42)について、前記データ記憶装置(27)から各CEKを引き出し、前記CEKを前記各更新版コンテンツファイル(41’)に含めるステップと、
のうちの少なくとも一方を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の方法。
【請求項6】
前記更新版コンテンツファイル(41’)の少なくとも一部をデジタル署名するステップ
を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載の方法。
【請求項7】
コンテンツアイテム(42,42’’)のために作成されたコンテンツファイル(41,41’,41’’)をコンテンツ受信機(25)によって処理する方法であって、前記コンテンツファイル(41’,41’’)は、グループ権限オブジェクト(44)に関連付けられたグループID(43’,43’’)を用いてグループ化されており、前記方法は、
少なくとも1つのコンテンツファイル(41,41’,41’’)を受信するステップ(72)と、
前記コンテンツファイル(41,41’,41’’)が、以前に受信したコンテンツファイル(41)を介して前記コンテンツ受信機(25)へ提供されたコンテンツアイテム(42)のために作成された更新版コンテンツファイル(41’)であるか否かを判定するステップ(74)であって、前記更新版コンテンツファイル(41’)は、新しいグループ権限オブジェクト(44)に関連付けられた新しいグループのグループID(43’)を含むが前記以前に提供されたコンテンツアイテム(42)は排除している、ステップと、
前記判定の結果に応えて、前記コンテンツ受信機(25)が継続使用できるように前記以前に受信したコンテンツファイル(41)を修正するステップ(76)と、
を備えることを特徴とする方法。
【請求項8】
前記以前に受信したコンテンツファイル(42)を修正する前記ステップ(76)は、前記以前に受信したコンテンツファイルのグループID(40)を、前記更新版コンテンツファイル(41’)に含まれる前記新しいグループID(43’)で置換するステップ、又は、前記以前に受信したコンテンツファイル(42)に対して、前記更新版コンテンツファイル(41’)に含まれる前記新しいグループID(43’)を追加するステップを含む
ことを特徴とする請求項7に記載の方法。
【請求項9】
前記更新版コンテンツファイル(41’)は、前記以前に受信したコンテンツファイル(41)の修正に関する制御情報を更に含み、
前記方法は、前記制御情報に基づいて前記以前に受信したコンテンツファイル(41’)を修正するステップを更に備える
ことを特徴とする請求項7又は8に記載の方法。
【請求項10】
前記更新版コンテンツファイル(41’)の中の前記制御情報は、前記更新版コンテンツファイル(41’)の識別情報と、前記以前に受信した各コンテンツファイル(41)の識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含む
ことを特徴とする請求項9に記載の方法。
【請求項11】
前記コンテンツ受信機(25)が前記以前に受信したコンテンツファイル(41)のための何らかの更なる権限オブジェクトを以前に獲得したか否かを判定するステップと、
前記コンテンツ受信機(25)が前記以前に受信したコンテンツファイル(41)のための1以上の更なる権限オブジェクトを以前に獲得したと判定された場合に、前記以前に受信したコンテンツファイル(41)のコピーを作成するステップと、
を更に備えることを特徴とする請求項7乃至10のいずれか1項に記載の方法。
【請求項12】
前記以前に受信したコンテンツファイル(41)を削除するステップ、前記以前に受信したコンテンツファイル(41)のオプションでの削除のためのマークを付けるステップ、又は前記以前に受信したコンテンツファイル(41)の将来の削除をスケジューリングするステップ
を更に備えることを特徴とする請求項7乃至11のいずれか1項に記載の方法。
【請求項13】
前記受信した少なくとも1つのコンテンツファイル(41,41’,41’’)が更新版コンテンツファイル(41’)でない場合に、前記受信した少なくとも1つのコンテンツファイル(41,41’,41’’)を登録するステップと、
前記受信した少なくとも1つのコンテンツファイル(41,41’,41’’)が更新版コンテンツファイル(41’)である場合に、対応する以前に受信したコンテンツファイル(41)の登録を更新するステップと、
のうちの少なくとも一方を更に備えることを特徴とする請求項7乃至11のいずれか1項に記載の方法。
【請求項14】
前記登録は、前記受信した少なくとも1つのコンテンツファイル(41’’)に含まれる前記コンテンツアイテム(33,42’’)のID(36)と、前記受信した少なくとも1つのコンテンツファイル(41’’)の格納場所と、を登録することを含む
ことを特徴とする請求項13に記載の方法。
【請求項15】
前記新しいグループの前記グループID(43,43’,43’’)に従って前記新しいグループ権限オブジェクト(44)を取得するステップ
を更に備えることを特徴とする請求項7乃至14のいずれか1項に記載の方法。
【請求項16】
コンピュータシステムにおいて実行された場合に請求項1乃至15のいずれか1項に記載の方法の各ステップを実行させるコンピュータプログラム。
【請求項17】
請求項16に記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。
【請求項18】
1以上のコンテンツ受信機(25)によって使用されるコンテンツアイテム(42,42’’)のためのコンテンツファイル(41,41’,41’’)を作成するように構成されるコンテンツファイルマネージャ(20)であって、前記コンテンツファイル(41’,41’’)は、グループ権限オブジェクト(44)に関連付けられたグループID(43,43’,43’’)を用いてグループ化されており、前記コンテンツファイルマネージャ(20)は、
配信対象の複数のコンテンツアイテム(42,42’’)を新しいグループに対して割り当てるように構成される第1のコンポーネント(45)であって、当該新しいグループのグループID(43’,43’’)は新しいグループ権限オブジェクト(44)に関連付けられる、コンポーネントと、
前記新しいグループの前記コンテンツアイテム(42,42’’)のいずれかが以前に配信されたか否かを判定するように構成される第2のコンポーネント(46)と、
以前に配信された各コンテンツアイテム(42)について、前記新しいグループの前記グループID(43’)を含むが前記以前に配信されたコンテンツアイテム(42)自体は排除した更新版コンテンツファイル(41’)を作成するように構成されるコンテンツファイル作成器(47)と、
少なくとも各更新版コンテンツファイル(41’)を出力するように構成される出力部(48)と、
を備えることを特徴とするコンテンツファイルマネージャ(20)。
【請求項19】
前記コンテンツファイル作成器(47)は、以前に配信されていない各コンテンツアイテム(42’’)について、前記新しいグループの前記グループID(43’’)と前記以前に配信されていないコンテンツアイテム(42’’)とを含む新しいコンテンツファイル(41’’)を作成するように更に構成され、
前記出力部(48)は、前記新しいコンテンツファイル(41’’)を出力するように更に構成される
ことを特徴とする請求項18に記載のコンテンツファイルマネージャ(20)。
【請求項20】
以前に配信された各コンテンツアイテム(42)について、前記コンテンツ受信機(25)が以前に受信した対応するコンテンツファイル(41)を修正するように前記コンテンツ受信機(25)に指示するための制御情報を生成し、
前記制御情報を各更新版コンテンツファイル(41’)に関連付ける
ように更に構成されることを特徴とする請求項18又は19に記載のコンテンツファイルマネージャ(20)。
【請求項21】
各更新版コンテンツファイル(41’)のための前記制御情報は、前記更新版コンテンツファイル(41’)の識別情報と、前記以前に配信された各コンテンツアイテム(42)のために作成された以前に配信されたコンテンツファイル(58)の識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含む
ことを特徴とする請求項20に記載のコンテンツファイルマネージャ(20)。
【請求項22】
コンテンツアイテム(42,42’’)のために作成されたコンテンツファイル(41,41’,41’’)を処理するように構成されるデバイス(21)であって、前記コンテンツファイル(41’,41’’)は、グループ権限オブジェクト(44)に関連付けられたグループID(43,43’,43’’)を用いてグループ化されており、前記デバイス(21)は、
少なくとも1つのコンテンツファイル(41,41’,41’’)を受信するように構成される入力部(54)と、
前記コンテンツファイル(41,41’,41’’)が、以前に受信したコンテンツファイル(41’)を介して前記デバイス(21)へ以前に提供されたコンテンツアイテム(42)のために作成された更新版コンテンツファイル(41’)であるか否かを判定するように構成される判定器(55)であって、前記更新版コンテンツファイル(41’)は、新しいグループ権限オブジェクト(44)に関連付けられた新しいグループのグループID(43’)を含むが前記以前に提供されたコンテンツアイテム(42)は排除している、判定器(55)と、
前記判定の結果に応えて、前記デバイス(21)が継続使用できるように前記以前に受信したコンテンツファイル(41)を修正するように構成される修正器(56)と、
を備えることを特徴とするデバイス(21)。
【請求項23】
前記修正器(56)は、前記以前に受信したコンテンツファイルのグループID(40)を、前記更新版コンテンツファイル(41’)に含まれる前記新しいグループID(43’)で置換することにより、又は、前記以前に受信したコンテンツファイル(41)に対して、前記更新版コンテンツファイル(41’)に含まれる前記新しいグループID(43’)を追加することにより、前記以前に受信したコンテンツファイル(41)を修正するように更に構成される
ことを特徴とする請求項22に記載のデバイス(21)。
【請求項24】
前記更新版コンテンツファイル(41’)は、前記以前に受信したコンテンツファイル(41)の修正に関する制御情報を更に含み、
前記修正器(56)は、前記制御情報に基づいて前記以前に受信したコンテンツファイル(41)を修正するように更に構成される
ことを特徴とする請求項22又は23に記載のデバイス(21)。
【請求項25】
前記更新版コンテンツファイル(41’)の中の前記制御情報は、前記更新版コンテンツファイル(41’)の識別情報と、前記以前に受信した各コンテンツファイル(41)の識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含む
ことを特徴とする請求項24に記載のデバイス(21)。
【請求項1】
1以上のコンテンツ受信機(25)によって使用されるコンテンツアイテム(42,42’’)のためのコンテンツファイル(41,41’,41’’)を作成する方法であって、前記コンテンツファイル(41,41’,41’’)は、グループ権限オブジェクト(44)に関連付けられたグループID(43,43’,43’’)を用いてグループ化されており、前記方法は、
配信対象の複数のコンテンツアイテム(42,42’’)を新しいグループに対して割り当てるステップ(62)であって、当該新しいグループのグループID(43’,43’’)は新しいグループ権限オブジェクト(44)に関連付けられる、ステップと、
前記新しいグループの前記コンテンツアイテム(42,42’’)のいずれかが以前に配信されたか否かを判定するステップ(64)と、
以前に配信された各コンテンツアイテム(42)について、前記新しいグループの前記グループID(43’)を含むが前記以前に配信されたコンテンツアイテム(42)自体は排除した更新版コンテンツファイル(41’)を作成するステップ(66)と、
少なくとも各更新版コンテンツファイル(41’)を出力するステップ(68)と、
を備えることを特徴とする方法。
【請求項2】
以前に配信されていない各コンテンツアイテム(42’’)について、前記新しいグループの前記グループID(43’’)と前記以前に配信されていないコンテンツアイテム(42’’)とを含む新しいコンテンツファイル(41’’)を作成するステップと、
前記新しいコンテンツファイル(41’’)を出力するステップと、
を更に備えることを特徴とする請求項1に記載の方法。
【請求項3】
以前に配信された各コンテンツアイテム(42)について、前記コンテンツ受信機(25)が以前に受信した対応するコンテンツファイル(41)を修正するように前記コンテンツ受信機(25)に指示するための制御情報を生成するステップと、
前記制御情報を各更新版コンテンツファイル(41’)に関連付けるステップと、
を更に備えることを特徴とする請求項1又は2に記載の方法。
【請求項4】
各更新版コンテンツファイル(41’)のための前記制御情報は、前記更新版コンテンツファイル(41’)の識別情報と、前記以前に配信された各コンテンツアイテム(42)のために作成された以前に配信されたコンテンツファイル(58)の識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含む
ことを特徴とする請求項3に記載の方法。
【請求項5】
以前に配信されていない各コンテンツアイテム(42’’)を保護するためのコンテンツ暗号鍵(CEK)を提供し、当該CEKをデータ記憶装置(27)に格納するステップと、
以前に配信された各コンテンツアイテム(42)について、前記データ記憶装置(27)から各CEKを引き出し、前記CEKを前記各更新版コンテンツファイル(41’)に含めるステップと、
のうちの少なくとも一方を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の方法。
【請求項6】
前記更新版コンテンツファイル(41’)の少なくとも一部をデジタル署名するステップ
を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載の方法。
【請求項7】
コンテンツアイテム(42,42’’)のために作成されたコンテンツファイル(41,41’,41’’)をコンテンツ受信機(25)によって処理する方法であって、前記コンテンツファイル(41’,41’’)は、グループ権限オブジェクト(44)に関連付けられたグループID(43’,43’’)を用いてグループ化されており、前記方法は、
少なくとも1つのコンテンツファイル(41,41’,41’’)を受信するステップ(72)と、
前記コンテンツファイル(41,41’,41’’)が、以前に受信したコンテンツファイル(41)を介して前記コンテンツ受信機(25)へ提供されたコンテンツアイテム(42)のために作成された更新版コンテンツファイル(41’)であるか否かを判定するステップ(74)であって、前記更新版コンテンツファイル(41’)は、新しいグループ権限オブジェクト(44)に関連付けられた新しいグループのグループID(43’)を含むが前記以前に提供されたコンテンツアイテム(42)は排除している、ステップと、
前記判定の結果に応えて、前記コンテンツ受信機(25)が継続使用できるように前記以前に受信したコンテンツファイル(41)を修正するステップ(76)と、
を備えることを特徴とする方法。
【請求項8】
前記以前に受信したコンテンツファイル(42)を修正する前記ステップ(76)は、前記以前に受信したコンテンツファイルのグループID(40)を、前記更新版コンテンツファイル(41’)に含まれる前記新しいグループID(43’)で置換するステップ、又は、前記以前に受信したコンテンツファイル(42)に対して、前記更新版コンテンツファイル(41’)に含まれる前記新しいグループID(43’)を追加するステップを含む
ことを特徴とする請求項7に記載の方法。
【請求項9】
前記更新版コンテンツファイル(41’)は、前記以前に受信したコンテンツファイル(41)の修正に関する制御情報を更に含み、
前記方法は、前記制御情報に基づいて前記以前に受信したコンテンツファイル(41’)を修正するステップを更に備える
ことを特徴とする請求項7又は8に記載の方法。
【請求項10】
前記更新版コンテンツファイル(41’)の中の前記制御情報は、前記更新版コンテンツファイル(41’)の識別情報と、前記以前に受信した各コンテンツファイル(41)の識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含む
ことを特徴とする請求項9に記載の方法。
【請求項11】
前記コンテンツ受信機(25)が前記以前に受信したコンテンツファイル(41)のための何らかの更なる権限オブジェクトを以前に獲得したか否かを判定するステップと、
前記コンテンツ受信機(25)が前記以前に受信したコンテンツファイル(41)のための1以上の更なる権限オブジェクトを以前に獲得したと判定された場合に、前記以前に受信したコンテンツファイル(41)のコピーを作成するステップと、
を更に備えることを特徴とする請求項7乃至10のいずれか1項に記載の方法。
【請求項12】
前記以前に受信したコンテンツファイル(41)を削除するステップ、前記以前に受信したコンテンツファイル(41)のオプションでの削除のためのマークを付けるステップ、又は前記以前に受信したコンテンツファイル(41)の将来の削除をスケジューリングするステップ
を更に備えることを特徴とする請求項7乃至11のいずれか1項に記載の方法。
【請求項13】
前記受信した少なくとも1つのコンテンツファイル(41,41’,41’’)が更新版コンテンツファイル(41’)でない場合に、前記受信した少なくとも1つのコンテンツファイル(41,41’,41’’)を登録するステップと、
前記受信した少なくとも1つのコンテンツファイル(41,41’,41’’)が更新版コンテンツファイル(41’)である場合に、対応する以前に受信したコンテンツファイル(41)の登録を更新するステップと、
のうちの少なくとも一方を更に備えることを特徴とする請求項7乃至11のいずれか1項に記載の方法。
【請求項14】
前記登録は、前記受信した少なくとも1つのコンテンツファイル(41’’)に含まれる前記コンテンツアイテム(33,42’’)のID(36)と、前記受信した少なくとも1つのコンテンツファイル(41’’)の格納場所と、を登録することを含む
ことを特徴とする請求項13に記載の方法。
【請求項15】
前記新しいグループの前記グループID(43,43’,43’’)に従って前記新しいグループ権限オブジェクト(44)を取得するステップ
を更に備えることを特徴とする請求項7乃至14のいずれか1項に記載の方法。
【請求項16】
コンピュータシステムにおいて実行された場合に請求項1乃至15のいずれか1項に記載の方法の各ステップを実行させるコンピュータプログラム。
【請求項17】
請求項16に記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。
【請求項18】
1以上のコンテンツ受信機(25)によって使用されるコンテンツアイテム(42,42’’)のためのコンテンツファイル(41,41’,41’’)を作成するように構成されるコンテンツファイルマネージャ(20)であって、前記コンテンツファイル(41’,41’’)は、グループ権限オブジェクト(44)に関連付けられたグループID(43,43’,43’’)を用いてグループ化されており、前記コンテンツファイルマネージャ(20)は、
配信対象の複数のコンテンツアイテム(42,42’’)を新しいグループに対して割り当てるように構成される第1のコンポーネント(45)であって、当該新しいグループのグループID(43’,43’’)は新しいグループ権限オブジェクト(44)に関連付けられる、コンポーネントと、
前記新しいグループの前記コンテンツアイテム(42,42’’)のいずれかが以前に配信されたか否かを判定するように構成される第2のコンポーネント(46)と、
以前に配信された各コンテンツアイテム(42)について、前記新しいグループの前記グループID(43’)を含むが前記以前に配信されたコンテンツアイテム(42)自体は排除した更新版コンテンツファイル(41’)を作成するように構成されるコンテンツファイル作成器(47)と、
少なくとも各更新版コンテンツファイル(41’)を出力するように構成される出力部(48)と、
を備えることを特徴とするコンテンツファイルマネージャ(20)。
【請求項19】
前記コンテンツファイル作成器(47)は、以前に配信されていない各コンテンツアイテム(42’’)について、前記新しいグループの前記グループID(43’’)と前記以前に配信されていないコンテンツアイテム(42’’)とを含む新しいコンテンツファイル(41’’)を作成するように更に構成され、
前記出力部(48)は、前記新しいコンテンツファイル(41’’)を出力するように更に構成される
ことを特徴とする請求項18に記載のコンテンツファイルマネージャ(20)。
【請求項20】
以前に配信された各コンテンツアイテム(42)について、前記コンテンツ受信機(25)が以前に受信した対応するコンテンツファイル(41)を修正するように前記コンテンツ受信機(25)に指示するための制御情報を生成し、
前記制御情報を各更新版コンテンツファイル(41’)に関連付ける
ように更に構成されることを特徴とする請求項18又は19に記載のコンテンツファイルマネージャ(20)。
【請求項21】
各更新版コンテンツファイル(41’)のための前記制御情報は、前記更新版コンテンツファイル(41’)の識別情報と、前記以前に配信された各コンテンツアイテム(42)のために作成された以前に配信されたコンテンツファイル(58)の識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含む
ことを特徴とする請求項20に記載のコンテンツファイルマネージャ(20)。
【請求項22】
コンテンツアイテム(42,42’’)のために作成されたコンテンツファイル(41,41’,41’’)を処理するように構成されるデバイス(21)であって、前記コンテンツファイル(41’,41’’)は、グループ権限オブジェクト(44)に関連付けられたグループID(43,43’,43’’)を用いてグループ化されており、前記デバイス(21)は、
少なくとも1つのコンテンツファイル(41,41’,41’’)を受信するように構成される入力部(54)と、
前記コンテンツファイル(41,41’,41’’)が、以前に受信したコンテンツファイル(41’)を介して前記デバイス(21)へ以前に提供されたコンテンツアイテム(42)のために作成された更新版コンテンツファイル(41’)であるか否かを判定するように構成される判定器(55)であって、前記更新版コンテンツファイル(41’)は、新しいグループ権限オブジェクト(44)に関連付けられた新しいグループのグループID(43’)を含むが前記以前に提供されたコンテンツアイテム(42)は排除している、判定器(55)と、
前記判定の結果に応えて、前記デバイス(21)が継続使用できるように前記以前に受信したコンテンツファイル(41)を修正するように構成される修正器(56)と、
を備えることを特徴とするデバイス(21)。
【請求項23】
前記修正器(56)は、前記以前に受信したコンテンツファイルのグループID(40)を、前記更新版コンテンツファイル(41’)に含まれる前記新しいグループID(43’)で置換することにより、又は、前記以前に受信したコンテンツファイル(41)に対して、前記更新版コンテンツファイル(41’)に含まれる前記新しいグループID(43’)を追加することにより、前記以前に受信したコンテンツファイル(41)を修正するように更に構成される
ことを特徴とする請求項22に記載のデバイス(21)。
【請求項24】
前記更新版コンテンツファイル(41’)は、前記以前に受信したコンテンツファイル(41)の修正に関する制御情報を更に含み、
前記修正器(56)は、前記制御情報に基づいて前記以前に受信したコンテンツファイル(41)を修正するように更に構成される
ことを特徴とする請求項22又は23に記載のデバイス(21)。
【請求項25】
前記更新版コンテンツファイル(41’)の中の前記制御情報は、前記更新版コンテンツファイル(41’)の識別情報と、前記以前に受信した各コンテンツファイル(41)の識別情報と、前記コンテンツファイルの更新を検証するためのハッシュ値と、デジタル著作権管理ヘッダ情報と、1以上の修正指示と、のうちの1以上のものを含む
ことを特徴とする請求項24に記載のデバイス(21)。
【図1A】
【図1B】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図1B】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【公表番号】特表2012−503238(P2012−503238A)
【公表日】平成24年2月2日(2012.2.2)
【国際特許分類】
【出願番号】特願2011−527210(P2011−527210)
【出願日】平成20年9月18日(2008.9.18)
【国際出願番号】PCT/EP2008/007822
【国際公開番号】WO2010/031413
【国際公開日】平成22年3月25日(2010.3.25)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】
【公表日】平成24年2月2日(2012.2.2)
【国際特許分類】
【出願日】平成20年9月18日(2008.9.18)
【国際出願番号】PCT/EP2008/007822
【国際公開番号】WO2010/031413
【国際公開日】平成22年3月25日(2010.3.25)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】
[ Back to top ]