JP2008521121A - セキュリティスコアに基づく復号/暗号解読 - Google Patents

セキュリティスコアに基づく復号/暗号解読 Download PDF

Info

Publication number
JP2008521121A
JP2008521121A JP2007542458A JP2007542458A JP2008521121A JP 2008521121 A JP2008521121 A JP 2008521121A JP 2007542458 A JP2007542458 A JP 2007542458A JP 2007542458 A JP2007542458 A JP 2007542458A JP 2008521121 A JP2008521121 A JP 2008521121A
Authority
JP
Japan
Prior art keywords
security
content material
score
quality
playback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007542458A
Other languages
English (en)
Other versions
JP4921377B2 (ja
Inventor
ヴェンカータ ラーマ ギュッタ,スリニヴァス
バルビーリ,マウロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008521121A publication Critical patent/JP2008521121A/ja
Application granted granted Critical
Publication of JP4921377B2 publication Critical patent/JP4921377B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

セキュリティシステムは、受信コンテンツ素材(101)が再生されることを許可されている可能性に相当するセキュリティスコア(125)を提供し、及びセキュリティスコア(125)に基づき素材の再生を制御する(250)。セキュリティスコア(125)は、異なる素材が異なる制限を課すよう、再生されている素材と関連付けられたセキュリティ基準(151)と比較され得る(240)。セキュリティスコア(125)はまた、素材の再生の品質/忠実度のレベルを制限し得る(320)。従って例えば、素材の高い忠実度の(ハイファイ)コピーは、コピーの提供が許可されている高い信頼性が確立された場合のみ提供される。

Description

本発明は、電子セキュリティシステム、及び特に保護コンテンツ素材の受信機により決定されるセキュリティスコアに基づき復号又は暗号解読処理を制御するコピー/再生防止システムに関する。
著作権素材を不正コピー及び分配から保護する防止システムの必要は、増大し続けている。同時に、このような防止システムの信頼性への不満は、これらシステムの実施を妨げている。
特に懸念されることは、防止システムがコンテンツ素材の許可されたコピーの再生を拒否するという「偽陰性」の問題である。消費者は、許可素材の再生を拒否する製品に対し非常に不満を抱く。また許可素材の再生を妨げるという評判を得た製品のベンダーは、将来の製品の売り上げを含むかなりの売り上げを失う可能性がある。同様に、許可素材を再生させるまで長時間を要するという評判を得た製品は、ベンダーの売り上げに影響を及ぼすだろう。
反対に、防止システムが無許可素材を再生させる「偽陽性」の問題は、許可コンテンツ素材の売り上げに影響を及ぼす。また偽陽性を高い率で示すシステムは、コンテンツプロバイダーの推薦を受けないだろう。
共通セキュリティ技術の例及びそれらの制限の例は次の通りである。
透かしは、コンテンツ素材を保護するために一般的に用いられる。透かしは、透かしの除去が保護素材の品質に不利に影響を及ぼさず、更に透かしの存在が素材の品質に不利に影響を及ぼさないよう、設計される。大部分の防止システムでは、透かしは、素材のその時のコピーが有効なコピーか否かを決定するために復号されなければならない情報を有する。透かしは実質的に「不可視」でなければならないので、透かし信号の大きさは、素材の大きさより実質的に小さくなければならない。また透かし内に含まれる情報の復号化は、特に素材の情報源と透かし検出器の間の素材の処理が透かし信号の大きさのレベルにおいて又はそのレベル近くの雑音を導入する場合、誤りの影響を受けやすい。
透かし信号の潜在的信号対雑音比を向上するため、いくつかの防止システムは実質的に透かし信号の帯域を削減している。しかしながら、このような削減は、透かしに含まれ得る情報量を制限し、及び/又は透かしを受信し素材が許可されているか否かを決定するために要する時間を増加する。代案として、複数の透かしが素材中に符号化されて良い。そして素材へのアクセスの許可は、認証に成功した透かしの比率に基づく。
バイオメトリック指標はまた、保護されたコンテンツ素材へのアクセスを制御するために提案されている。標準的に、バイオメトリック特徴は検知装置により検知され又はサンプルを採られる。そしてサンプルに関連付けられたパラメーターは、バイオメトリック特徴の他のサンプルと関連付けられたパラメーターと比較するために格納される。参照を簡単にするため、バイオメトリック又はバイオメトリック指標の語は、以後、検知された又はサンプルを採られたバイオメトリック特徴に関連付けられたパラメーターを参照するために用いられる。従って、例えば、「指紋」の語は、標準的に個人の指先の画像から引き出される如何なるパラメーターも含む。例であるバイオメトリックセキュリティシステムでは、購入者の指紋は、コンテンツ素材が購入された場合、コンテンツ素材を暗号化するための鍵を生成するために用いられる。このようなシステムでは、受信装置は、ユーザーの指紋に基づきコンテンツ素材を解読するための鍵を同様に生成するよう構成される。暗号鍵と復号鍵の生成に同一の指が用いられる場合、暗号化された素材は受信装置において正しく解読される。
別の例であるバイオメトリックセキュリティシステムでは、購入者の指紋(又は他のバイオメトリック特徴)は、コンテンツ素材の購入されたコピーに埋め込まれる透かしに符号化される。受信システムは透かしを復号し、購入者の指紋をユ―ザーの指紋と比較し、そしてその次に指紋が一致した場合のみ保護素材を再生する。
良く知られていることに、しかしながら、バイオメトリクスは時間に伴い変化し、各バイオメトリックの読み取りは、用いられる特定の装置、送信装置に関連するバイオメトリック特徴の方向、バイオメトリック特徴と送信装置との間のインターフェースのレベル、バイオメトリック特徴の明瞭さ、等に基づき異なり得る。犯罪法医学の分野で知られているように、例えば、個人の指紋の異なるインスタンスに存在する不一致は、一致を断言するために専門家の分析を必要とする。
他の技術はまた、保護素材へのアクセスを制御するために利用可能である。これら技術の何れも絶対信頼できると示されていない。それぞれの知られている技術は、ある誤りの可能性を示し、この誤りは2つの要素を有する。つまり、偽陽性(無許可素材を見せる)及び偽陰性(許可素材を見せることを妨げる)である。誤りの可能性は、試験と関連付けられた(例えば前述の、信号対雑音比を向上するための透かし帯域の削減)、しかし標準的に不利な副作用を伴う(例えば前述の、透かし処理時間が長い及び/又は透かし情報コンテンツが削減される)パラメーターを変更することにより制御され得る。更に、従来知られているように、1つの誤り成分(偽陽性又は偽陰性)の削減は、一般的に他の誤り成分の増加をもたらす。
全ての知られているセキュリティシステムが誤りの可能性を示すならば、このような誤りの影響を制御する必要が存在する。
本発明の目的は、偽陰性及び偽陽性の可能性を動的に制御することである。本発明の更なる目的は、素材が許可素材であるという信頼の指標に基づき、コンテンツ素材の再生を動的に制御することである。本発明の更なる目的は、再生されている素材に関連する因子に基づき、コンテンツ素材の再生を動的に制御することである。
これら及び他の目的は、受信コンテンツ素材が再生されることを許可される可能性に相当するセキュリティスコアを提供し、及びセキュリティスコアに基づき素材の再生を制御する方法及びシステムにより達成される。セキュリティスコアは、異なる素材が異なる制限を課すよう、再生されている素材と関連付けられたセキュリティ基準と比較され得る。セキュリティスコアはまた、素材の再生の品質/忠実度のレベルを制限し得る。従って例えば、素材の高い忠実度の(ハイファイ)コピーは、コピーの提供が許可される高度の信頼性が確立された場合のみ提供される。
本発明の実施例は、例として以下の図を参照し詳細に説明される。
図中、同一の参照符号は同一の要素又は実質的に同一の機能を実行する要素を参照する。図は説明を目的とし、本発明を限定するものと見なされるべきではない。
図1は、本発明によるセキュリティシステムの例であるブロック図を図示す。セキュリティシステムは、保護コンテンツ101を受信する受信機110、保護コンテンツを再生可能形式に変換する復号器140、コンテンツ素材101と関連付けられたセキュリティ指標125を決定するセキュリティ評価器120、及び復号器140をセキュリティ指標125に基づき制御するセキュリティ制御部150を有する。
復号器140は、素材101の制御可能な再生を提供するために用いられる如何なる種類の装置も有する。コンテンツ素材101の暗号化形式を用いる実施例では、例えば、復号器140は、制御部150により提供される情報に基づき素材を解読するよう構成された解読器を有する。別の又は補足の実施例では、復号器140は、制御部150により有効に又は無効にされるよう構成されて良く、又は以下に議論されるように制御部150からの制御信号に基づき出力の忠実度/品質の変化する程度を提供するよう構成されて良い。
図1の例では、セキュリティ評価器120は、セキュリティ情報115を受信するよう構成される。セキュリティ情報115は、例えば透かしに基づくセキュリティシステムで用いられ得るように、受信機110からのコンテンツ素材に含まれている。更に、セキュリティ評価器120は、認証情報121を受信する。認証情報121は、セキュリティ情報115に基づきコンテンツ素材101の認証を検証するために用いられる。例えば、許可ディスクのシリアル番号を有する透かしは、素材101に埋め込まれて良い。受信機110は、セキュリティ評価器120へこの透かしをセキュリティ情報115として提供するよう構成される。また、コンテンツ素材101を提供するディスクドライブ(図示されない)は、素材101が取得されたディスクのシリアル番号を認証情報121として提供する。
セキュリティ評価器120は、適切な試験を適用し、従来一般的な技術を用いコンテンツ素材101が許可されている/有効であるか否かを決定する。従来のセキュリティシステムと対照的に、しかしながら、本発明のセキュリティ評価器120は、従来の2値の合格/不合格の決定ではなく定量的スコア125を提供する。例えば、認証がシリアル番号の比較に基づく場合、スコア125は、透かしからのシリアル番号の復号化が誤りを発生し易いことを認識して、シリアル番号の一致ビット数に基づいて良い。同様の方法で、認証がバイオメトリクスの比較に基づく場合、スコア125は、バイオメトリクスの間の一致の程度、例えば指紋の対において一致する特徴点の数に基づいて良い。
前述の標準的に透かしに関連付けられた低信号対雑音比のため、及び/又は前述のバイオメトリクスの変動の高さのため、保護コンテンツ素材101は、しばしばセキュリティ情報115と共に重複して符号化される。また、多くのセキュリティシステムでは、複数のしかし必ずしも重複しないセキュリティ識別子が用いられ、素材101の有効性を継続的に検査する手段を提供する。定量的スコアを提供する別の例では、特定の試験が2値の結果のみを提供する場合でさえ、セキュリティ評価器120は、合格又は不合格である試験の比率に基づく、及び/又は多数の試験の平均スコアに基づくセキュリティスコア125を提供するよう構成され得る。保護素材に関連付けられたセキュリティ情報に基づくセキュリティスコアを提供するこれら及び他の技術は、この開示を閲覧する当業者には明らかである。
本発明の第1の態様によると、セキュリティ制御部150は、セキュリティ評価器120からのセキュリティスコア125、及びセキュリティ基準151を用い、復号器140を制御する。このセキュリティ基準151は、以下に詳細に説明されるように種々の形式を取り得る。しかし、基準151の主要目的は、コンテンツ素材101と関連付けられた情報に基づき、セキュリティ制御部150に復号器140を動的に制御させることである。本発明の目的のため、動的制御の語は、異なる時刻における異なる制御を提供することを有する。異なる制御は、同一のコンテンツ素材101が処理されている間に適用されて良く、又はコンテンツ素材101の異なるインスタンスに適用されて良い。
セキュリティ基準151の第1の例では、コンテンツ素材101のプロバイダーは、最低限必要なセキュリティレベルをコンテンツ素材101に関連付けて良い。ここでレベルが高いほど、素材101の再生にかかる制御は厳しい。セキュリティスコア125が最低限必要なセキュリティレベルより上である場合、セキュリティ制御部150は、復号器140にコンテンツ素材101の再生を継続させる。その他の場合、再生は終了させられる。
セキュリティ評価器120が素材101に関連付けられた現行のスコアを、例えば繰り返し試験又は連続試験に基づき提供するよう構成される場合、セキュリティ制御部150は、セキュリティスコアが当該コンテンツ素材101と関連付けられた最低レベルより下に落ちた場合はいつでも再生を終了するよう構成されて良い。代案として、プロバイダーは、基準151のセット、例えば再生を開始するために必要な初期レベル及び特定点を超えて継続するために必要なより高いレベルをコンテンツ素材101に関連付けて良い。この方法では、素材の再生を開始する際の遅延時間は削減され得ると同時に、依然としてコンテンツ素材のかなりの部分を再生するために高レベルのセキュリティが保証される。
更に別の実施例では、正式な統計的試験は、セキュリティ制御部150により適用されて良い。またプロバイダーは、合格/不合格の基準、例えば再生を終了するために必要な信頼レベルを試験結果に関連付けて良い。セキュリティ評価器120による複数の連続評価の例では、逐次試験、例えば逐次確率比検定(SPRT)の使用は、再生を許可するか、試験を継続するか、又は再生を防止するかの決定に特に良く適する。
特に留意すべき点は、本発明によると、異なる基準151が異なるコンテンツ素材101に関連付けられ得ることである。この方法では、コンテンツ素材101のプロバイダーは、前述の偽陰性及び偽陽性の誤り率を効率的に制御し得る。プロバイダーが、厳格な制御で顧客を悩ませる可能性及び偽陰性の可能性のコストより不正コピーのコストが重要であると考える場合、プロバイダーはセキュリティ基準151を高く設定し得る。一方、プロバイダーが再生困難な素材101を販売するという評判を得ることを懸念する場合、プロバイダーは、無許可素材の再生を認める可能性は増大するが、より低い基準151を選択し偽陰性の可能性を低減して良い。
本発明の使用により、著作権の施行により最も影響を受ける団体は、この施行に付属する利点及び不利点とともにこの施行の制御を提供される。また、再生機器のベンダーは、偽陰性と偽陽性の誤りの間の適切な平衡を決定する負担から開放される。代案として、プロバイダーがこの負担の受け入れ及びセキュリティ基準の設定を嫌がる場合、機器のベンダーはこの機能を用い、実際の実地試験及びユーザーのフィードバックに基づき偽陰性の許容可能な程度を達成するためセキュリティレベルを調整し得る。同様に、コンテンツ素材101の異なるプロバイダーがセキュリティ情報115の信頼性の異なるレベル、例えば異なるレベルの信号対雑音比を示し得る場合、再生機器のベンダーは、素材101のプロバイダーに基づき異なるレベルのセキュリティを実行するよう選択し、ベンダーの再生機器に起因するセキュリティ情報115の欠陥を有することを回避し得る。
更に、本発明の使用により、コンテンツ情報101のプロバイダーは、無許可素材の再生の許可による期待損失が低減されるので、許可素材の再生を妨げる可能性を低減する機能を提供される。例えば、不正コピーが利用可能である場合、トップにランキングされた映画が分配のために最初に公開される時の映画の許可コピーの売り上げからの利益損失は、相当量であり得る。他方で、分配後1年又は2年の期待利益は実質的に少なく、及び従って不正コピーへの利益の期待損失はそれに応じて少ない。同様の方法で、下位にランキングされた映画の期待利益は、トップにランキングされた映画からの期待利益より実質的に少ない。及び従って下位にランキングされた映画の不正コピーへの利益の期待損失は、トップにランキングされた映画の不正コピーへの損失より実質的に少ないだろう。本発明の使用により、コンテンツ素材101のプロバイダーは、特定のコンテンツ素材101の利益の期待損失に基づき基準151を変更し得る。同様の方法で、素材101のプロバイダーがセキュリティ基準151を提供しない場合、受信機器のベンダーは、素材101の時機、素材101のランキング、等に基づき異なる基準151を実施するよう選択し得る。
如何なる種々の方法も、セキュリティ基準151をセキュリティ制御部150へ通信するために用いられて良い。簡単な実施例では、セキュリティ基準151は、コンテンツ素材101と共に提供されるメタ情報内に含まれて良い。例えば、セキュリティ基準151は、標準的にCD及びDVDに設けられるコンテンツのテーブル、又は放送伝送で提供される概要に含まれて良い。代案の実施例では、セキュリティ基準151は、素材101のプロバイダー、受信機器のベンダー、又はベンダー又はオーディオ製作者の団体のような第三者と関連付けられたウェブサイトとのオンライン接続を介し得られて良い。
ベンダーの決定するセキュリティ基準151、又は製品の決定するセキュリティ基準151のシナリオの例では、セキュリティ基準151は現在の日付に基づいて良く、及びセキュリティ制御部150は現在の日付とコンテンツ素材101と関連付けられた日付、例えば素材101と関連付けられたメタデータ内で見付かった著作権登録日付との間の差に基づき、復号器140を制御するよう構成される。例えば素材101が1年未満の古さの場合、セキュリティ制御部150は、非常に高いセキュリティスコア125が達成されるまで素材101の再生を防止するよう構成されて良い。他方で、素材101が10年の古さの場合、制御部150は、セキュリティスコア125が低い場合でさえ素材101の再生を許可して良い。同様に、セキュリティ制御部150は、現在の人気俳優及び女優、現在の人気プロデューサー及びディレクターの名前、等のような「人気」項目を有するメモリーを有して良い。このような実施例では、セキュリティ基準151は、素材101と関連付けられたメタデータであって良い。また制御部150がメタデータと「人気」項目との間の一致を検出する場合、より高レベルのセキュリティスコア125が、素材101の再生を認めるために要求される。
別の例である実施例では、セキュリティ基準151は、復号器140により提供される機能に依存して良い。つまり、例えば、素材101のコピーを生成するためのセキュリティ基準151は、素材101を単に再生するためのセキュリティ基準より実質的に高く設定されて良い。この方法では、復号器140を用い保護素材101を再生するユーザーは、復号器140を用い素材101のコピーを生成するユーザーより、偽陰性の決定による影響を受ける可能性が低い。
セキュリティスコア125に基づく再生制御の決定が基づくセキュリティ基準151を定義し及び決定するこれら及び他の方法は、本開示を閲覧する当業者に明らかである。
図2は、図1のセキュリティシステムで用いられて良い、本発明による保護コンテンツ素材の再生を動的に制御するセキュリティシステムの例であるフロー図を図示す。
210において、セキュリティ基準は、例えば上述の方法の1つを用い決定される。図示されないが、セキュリティ基準が無い場合、図1の制御部150は、コンテンツ素材101の無制限の再生を許すよう構成され、及び後続の詳細な処理は回避される。
220において、コンテンツ素材は受信され、又はコンテンツ素材の次のセグメントが受信され、セキュリティ情報が引き出される。
230において、例えば図1の評価器120に関し以上に詳細に説明されたようにセキュリティ試験/評価が実行され、そしてセキュリティスコアが決定される。図2のブロック230から破線により図示されたように、セキュリティ試験/評価は、継続的に繰り返されて良い。ブロック230からのセキュリティスコアは継続的に、又はコンテンツ素材の最小セグメント数の受信及び試験のような特定の基準が満たされた後に提供されて良い。
240において、セキュリティ試験ブロック230の出力は、210において決定されたセキュリティ基準に対して評価される。この評価に基づき、250において、コンテンツ素材の復号/解読は制御される。この制御は、単なるオン/オフ制御、又は以下に更に詳細に議論されるような可変制御であって良い。
本発明の第2の態様によると、セキュリティ制御部150及び復号器140は、コンテンツ素材101の再生の際の品質/忠実度のレベルの変化を提供するよう構成される。この態様は、以上に議論された制御可能なセキュリティ基準151の使用と合わせて、又は独立して実施されて良い。
定量的スコア125はセキュリティ評価器120により提供されるので、セキュリティ制御部150は、復号器140の制御の程度の変化を提供するよう構成され得る。
本発明の態様の単純な実施例では、復号器140は、コンテンツ素材101の再生可能版の低次ビットを切り捨てるよう構成される。この実施例における切り捨ての程度は、セキュリティスコア125に基づきセキュリティ制御部150により決定される。選択的に、セキュリティ制御部150は、セキュリティ基準151に関連するセキュリティスコア125に基づき切り捨ての程度を決定する。
より複雑な実施例では、制御部150は、連続的復号器140でコンテンツ素材を復号するレベルを制御する。従来知られているように、いくつかの符号化方式は、階層的方法でコンテンツ素材101を符号化又は暗号化する。階層のトップレベルにおいて、素材の最も重要な特徴のみが符号化される。階層の後のレベルのそれぞれにおいて、細部の追加レベル又は解像度が符号化される。
図3は、連続的に符号化されたコンテンツの再生の品質レベルを動的に制御するセキュリティシステムの例であるフロー図を図示す。
310において、標準的にコンテンツ素材と関連付けられた「ヘッダー」情報から符号化レベルの数が決定される。320において、符号化レベルの数及び現在のコンテンツ素材のために決定されたセキュリティスコアに基づき、復号化レベルの数が決定され、選択的にはセキュリティ基準に基づき調整される。例えば、セキュリティ基準に関連する高セキュリティスコアは、結果として符号化レベル数と等しく設定されている復号化レベル数を生じる。他方で、セキュリティ基準と関連する低セキュリティスコアは、結果として符号化レベルより少ない復号化レベルを生じる。
ループ330−350は、340において、符号化レベルのそれぞれを、現在のコンテンツ素材と関連付けられたセキュリティスコアに基づき決定された復号化レベル数まで連続的に復号する。コンテンツ素材の再生の品質を制御することにより、コンテンツプロバイダー又は機器ベンダーは、許可コンテンツ素材のユーザーが、低い品質レベルにもかかわらず、疑わしい不正素材の再生を許すことにより、過度に制限されたセキュリティ規制のために経験する不満を低減し得る。
同様の方法で、コンテンツ素材と関連付けられたセキュリティの指標に基づく再生の品質を制御することにより、不正コピーの蔓延を低減し得る。例えば、コンテンツ素材の不正コピーが一般により低いセキュリティスコアを示すとすると、その結果生じるコピーのそれぞれは、最大品質より低い品質を有し、及びそれらの市場価値は低下させられる。
同様に、再生の品質は、再生の使用目的に基づき制御されて良い。つまり、例えば、復号化レベルの数の決定、又は切り捨てビットの数の決定は、素材のコピーを生成するために、又は素材の単なる再生のために再生が実行されているかどうかに依存して良い。
前述の記載は、本発明の原理を説明する。従って、当業者は、本発明の原理を実施し及び本発明の精神及び範囲に包含される、本願明細書に明示的に記載されない種々の構成を考案し得る。
これらの請求項を解釈する際、以下の点が理解されるべきである:
(a)「有する」の語は、与えられた請求項に列挙された以外の他の要素又は動作の存在を排除しない;
(b)要素に先行する単数表記の語は、当該要素の複数の存在を排除しない;
(c)請求項内の如何なる参照符号も当該請求項の範囲を制限しない;
(d)複数の「手段」は、同一項目又はハードウェア又はソフトウェアで実施された構造又は機能により表現され得る;
(e)開示された要素のそれぞれは、ハードウェア部分(例えば別個の及び統合された電子回路を有する)、ソフトウェア部分(例えばコンピュータープログラミング)、及びこれらの如何なる組み合わせも有して良い;
(f)ハードウェア部分は、アナログ及びデジタル部分の1つ又は両方を有して良い;
(g)これらの開示された装置又は部分の何れも、共に組み合わされるか、又は特に記載されない限り更なる部分に分離されて良い;
(h)動作の如何なる特別なシーケンスも、特に支持されない限り必要とされない;
(i)「複数の」要素の語は、請求された要素の2つ以上を有し、及び要素数の如何なる特定の範囲も示唆しない;つまり複数の要素はわずか2つの要素であり得る。
本発明によるセキュリティシステムの例であるブロック図を図示す。 本発明による保護コンテンツの再生を動的に制御するセキュリティシステムの例であるフロー図を図示す。 本発明による保護コンテンツの再生の品質レベルを動的に制御するセキュリティシステムの例であるフロー図を図示す。

Claims (25)

  1. 方法であって、コンテンツ素材の再生を制御し、前記方法は:
    前記コンテンツ素材と関連付けられたセキュリティスコアを決定する段階;
    前記コンテンツ素材と関連付けられたセキュリティ基準を決定する段階;及び
    前記セキュリティスコア及び前記セキュリティ基準に基づき前記コンテンツ素材の再生を制御する段階、を有するコンテンツ素材再生制御方法。
  2. 前記セキュリティ基準は:
    前記コンテンツ素材の年、
    前記コンテンツ素材のランキング、
    前記コンテンツ素材と関連付けられた人物、及び
    前記コンテンツ素材の概要、
    の少なくとも1つに基づく、請求項1記載の方法。
  3. 前記セキュリティスコアは、前記コンテンツ素材に含まれるセキュリティ情報と前記コンテンツ素材の許可コピーと関連付けられた認証情報との間の一致に基づく、請求項1記載の方法。
  4. 前記認証方法はバイオメトリックに対応する、請求項3記載の方法。
  5. 前記認証情報は前記コンテンツ素材を有する媒体と関連付けられた情報に対応する、請求項3記載の方法。
  6. 前記再生を制御する段階は、前記コンテンツ素材の再生の品質を制御する段階を有する、請求項1記載の方法。
  7. 結果として生じたセキュリティスコアを決定する段階、及び前記結果として生じたセキュリティスコア及び前記セキュリティ基準に基づき再生を制御する段階、を更に有する請求項1記載の方法。
  8. 前記セキュリティ基準は前記コンテンツ素材と共に提供される、請求項1記載の方法。
  9. 前記セキュリティ基準を決定する段階は、再生の使用目的を決定する段階を有する、請求項1記載の方法。
  10. 方法であって、コンテンツ素材の再生を制御し、前記方法は:
    前記コンテンツ素材と関連付けられたセキュリティスコアを決定する段階;及び
    前記セキュリティスコアに基づき前記コンテンツ素材の再生の品質を制御する段階、を有するコンテンツ素材再生制御方法。
  11. 前記セキュリティスコアは、前記コンテンツ素材に含まれるセキュリティ情報と前記コンテンツ素材の許可コピーと関連付けられた認証情報との間の一致に基づく、請求項10記載の方法。
  12. 前記認証情報はバイオメトリックに対応する、請求項11記載の方法。
  13. 前記認証情報は前記コンテンツ素材を有する媒体と関連付けられた情報に対応する、請求項11記載の方法。
  14. 結果として生じたセキュリティスコアを決定する段階、及び
    前記結果として生じたセキュリティスコアに基づき品質を制御する段階、を更に有する請求項10記載の方法。
  15. 前記品質を制御する段階は、再生の使用目的に更に基づく、請求項10記載の方法。
  16. 前記品質を制御する段階は、前記コンテンツ素材と関連付けられたセキュリティ基準に更に基づく、請求項10記載の方法。
  17. 前記セキュリティ基準は:
    前記コンテンツ素材の年、
    前記コンテンツ素材のランキング、
    前記コンテンツ素材と関連付けられた人物、及び
    前記コンテンツ素材の概要、
    の少なくとも1つに基づく、請求項16記載の方法。
  18. システムであって:
    コンテンツ素材を受信するよう構成された受信機;
    前記コンテンツ素材を復号し再生可能コンテンツ素材を提供するよう構成された復号器;
    前記受信機と機能するよう結合され、前記コンテンツ素材と関連付けられたセキュリティスコアを決定するよう構成されたセキュリティ評価器;
    前記セキュリティ評価器と機能するよう結合され、
    前記コンテンツ素材と関連付けられたセキュリティ基準を受信し及び
    前記セキュリティスコア及び前記セキュリティ基準の比較に基づき前記復号器を制御するよう構成された、セキュリティ制御部、を有するシステム。
  19. 前記セキュリティ基準は:
    前記コンテンツ素材の年、
    前記コンテンツ素材のランキング、
    前記コンテンツ素材と関連付けられた人物、及び
    前記コンテンツ素材の概要、
    の少なくとも1つに基づく、請求項18記載のシステム。
  20. 前記セキュリティ評価器は、前記コンテンツ素材に含まれるセキュリティ情報と前記コンテンツ素材の許可コピーと関連付けられた認証情報との間の一致に基づき、前記セキュリティスコアを決定するよう構成される、請求項18記載のシステム。
  21. 前記復号器は、前記再生可能コンテンツ素材の品質を変化するよう制御可能であり、及び前記セキュリティ制御部は、前記セキュリティスコアに基づき前記評価器において前記品質を制御するよう構成される、請求項18記載のシステム。
  22. システムであって:
    コンテンツ素材を受信し及び再生可能コンテンツ素材を提供するよう構成される復号器、及び
    前記コンテンツ素材と関連付けられたセキュリティスコアを決定するよう構成されるセキュリティ制御部、を有し、
    前記復号器は、前記再生可能コンテンツ素材の品質を変化するよう制御可能であり、及び
    前記セキュリティ制御部は、前記セキュリティスコアに基づき前記復号器における品質を制御するよう構成される、システム。
  23. 前記再生可能コンテンツ素材の品質は、前記再生可能コンテンツ素材の解像度を有する、請求項22記載のシステム。
  24. 前記セキュリティ評価器は、前記コンテンツ素材に含まれるセキュリティ情報と前記コンテンツ素材の許可コピーと関連付けられた認証情報との間の一致に基づき、前記セキュリティスコアを決定するよう構成される、請求項22記載のシステム。
  25. 前記セキュリティ制御部は、前記コンテンツ素材と関連付けられたセキュリティ基準に基づき、復号器において品質を制御するよう更に構成される、請求項22記載のシステム。
JP2007542458A 2004-11-24 2005-11-21 セキュリティスコアに基づく復号/暗号解読 Expired - Fee Related JP4921377B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US63067004P 2004-11-24 2004-11-24
US60/630,670 2004-11-24
PCT/IB2005/053847 WO2006056938A2 (en) 2004-11-24 2005-11-21 Decoding/decrypting based on security score

Publications (2)

Publication Number Publication Date
JP2008521121A true JP2008521121A (ja) 2008-06-19
JP4921377B2 JP4921377B2 (ja) 2012-04-25

Family

ID=35883808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007542458A Expired - Fee Related JP4921377B2 (ja) 2004-11-24 2005-11-21 セキュリティスコアに基づく復号/暗号解読

Country Status (6)

Country Link
US (1) US20090144836A1 (ja)
EP (1) EP1817891A2 (ja)
JP (1) JP4921377B2 (ja)
KR (1) KR101376559B1 (ja)
CN (1) CN101065944A (ja)
WO (1) WO2006056938A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI1010587A2 (pt) * 2009-06-08 2019-04-09 Acceleron Pharma Inc. métodos para aumentar adipócitos termogênicos
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US8978101B2 (en) * 2013-01-22 2015-03-10 Dell Products L.P. Systems and methods for security tiering in peer-to-peer networking
EP3055973A4 (en) * 2013-10-11 2017-06-28 Ark Network Security Solutions, LLC Systems and methods for implementing modular computer system security solutions
JP2022047160A (ja) * 2020-09-11 2022-03-24 富士フイルムビジネスイノベーション株式会社 監査システムおよびプログラム
US11539521B2 (en) * 2020-12-15 2022-12-27 International Business Machines Corporation Context based secure communication

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JPH09312039A (ja) * 1996-03-21 1997-12-02 Kichinosuke Nagashio 著作権保護機能付記録メディア
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
WO1999042996A1 (fr) * 1998-02-19 1999-08-26 Sony Corporation Appareil et procede d'enregistrement / reproduction, et processeur de donnees
WO2001031630A1 (fr) * 1999-10-29 2001-05-03 Sony Corporation Procede et appareil de traitement de donnees, et programme de stockage de supports
JP2002297555A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp データ配信システム
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
JP2004503880A (ja) * 2000-06-10 2004-02-05 マークエニー・インコーポレイテッド 電子透かし技術を基盤とする著作物の提供および認証サービスシステムとその方法
JP2004532495A (ja) * 2001-03-28 2004-10-21 クリプターグラフィー リサーチ インコーポレイテッド 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
JP2004534465A (ja) * 2001-07-06 2004-11-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報キャリアに格納されたコンテンツを保護する方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903031A (en) * 1985-03-26 1990-02-20 Trio Kabushiki Kaisha Satellite receiver
US5610653A (en) * 1992-02-07 1997-03-11 Abecassis; Max Method and system for automatically tracking a zoomed video image
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
EP0852880A1 (en) * 1995-09-29 1998-07-15 Boston Technology Inc. Multimedia architecture for interactive advertising
WO1998028906A2 (en) * 1996-12-20 1998-07-02 Princeton Video Image, Inc. Set top device for targeted electronic insertion of indicia into video
US6208746B1 (en) * 1997-05-09 2001-03-27 Gte Service Corporation Biometric watermarks
US6522766B1 (en) * 1999-03-15 2003-02-18 Seiko Epson Corporation Watermarking with random zero-mean patches for copyright protection
US20020144259A1 (en) * 2001-03-29 2002-10-03 Philips Electronics North America Corp. Method and apparatus for controlling a media player based on user activity
JP2003304388A (ja) * 2002-04-11 2003-10-24 Sony Corp 付加情報検出処理装置、コンテンツ再生処理装置、および方法、並びにコンピュータ・プログラム
US6858856B2 (en) 2002-10-24 2005-02-22 Royal Consumer Information Products, Inc. Counterfeit detector cash register

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JPH09312039A (ja) * 1996-03-21 1997-12-02 Kichinosuke Nagashio 著作権保護機能付記録メディア
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
WO1999042996A1 (fr) * 1998-02-19 1999-08-26 Sony Corporation Appareil et procede d'enregistrement / reproduction, et processeur de donnees
WO2001031630A1 (fr) * 1999-10-29 2001-05-03 Sony Corporation Procede et appareil de traitement de donnees, et programme de stockage de supports
JP2004503880A (ja) * 2000-06-10 2004-02-05 マークエニー・インコーポレイテッド 電子透かし技術を基盤とする著作物の提供および認証サービスシステムとその方法
JP2004532495A (ja) * 2001-03-28 2004-10-21 クリプターグラフィー リサーチ インコーポレイテッド 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
JP2002297555A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp データ配信システム
JP2004534465A (ja) * 2001-07-06 2004-11-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報キャリアに格納されたコンテンツを保護する方法
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム

Also Published As

Publication number Publication date
US20090144836A1 (en) 2009-06-04
WO2006056938A2 (en) 2006-06-01
WO2006056938A3 (en) 2006-08-31
EP1817891A2 (en) 2007-08-15
JP4921377B2 (ja) 2012-04-25
KR20070097463A (ko) 2007-10-04
KR101376559B1 (ko) 2014-03-21
CN101065944A (zh) 2007-10-31

Similar Documents

Publication Publication Date Title
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US6785815B1 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US7356143B2 (en) System, method, and apparatus for securely providing content viewable on a secure device
KR100611740B1 (ko) 핑거프린트 기반 불법복제 콘텐츠 추적 시스템 및 그 방법
US20080071617A1 (en) Apparatus and methods for validating media
US20030131251A1 (en) System and method for secure distribution and evalution of compressed digital information
KR101039057B1 (ko) 신뢰할 수 있는 저장매체 액세스 제어 방법 및 장치
US20120089843A1 (en) Information processing apparatus, information processing method, and program
JP2004532495A5 (ja)
JP4921377B2 (ja) セキュリティスコアに基づく復号/暗号解読
US20060041510A1 (en) Method for a secure system of content distribution for DVD applications
US20040010691A1 (en) Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use
ES2342537T3 (es) Disco optico, reproductor de disco optico y procedimiento para reproducir un disco optico junto con una autenticacion de contenido descargado.
US20090038016A1 (en) Detecting And Reacting To Protected Content Material In A Display Or Video Drive Unit
JP2006511903A (ja) ディスクを認証する方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110310

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110803

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees