KR101002100B1 - 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를위한 방법 - Google Patents

보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를위한 방법 Download PDF

Info

Publication number
KR101002100B1
KR101002100B1 KR1020077009062A KR20077009062A KR101002100B1 KR 101002100 B1 KR101002100 B1 KR 101002100B1 KR 1020077009062 A KR1020077009062 A KR 1020077009062A KR 20077009062 A KR20077009062 A KR 20077009062A KR 101002100 B1 KR101002100 B1 KR 101002100B1
Authority
KR
South Korea
Prior art keywords
media content
access
data
scalable
protected media
Prior art date
Application number
KR1020077009062A
Other languages
English (en)
Other versions
KR20070054734A (ko
Inventor
존 지 아포스톨로포울로스
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Publication of KR20070054734A publication Critical patent/KR20070054734A/ko
Application granted granted Critical
Publication of KR101002100B1 publication Critical patent/KR101002100B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/234327Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by decomposing into layers, e.g. base layer and one or more enhancement layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23473Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by pre-encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템 및 방법이 개시된다. 일실시예에서, 제 1 데이터는 매체 콘텐츠와 관련된다(601). 제 1 데이터를 이용하여, 매체 콘텐츠의 상이한 버전이 생성된다. 각각의 상이한 버전은 매체 콘텐츠의 하나 이상의 부분을 포함한다. 하나 이상의 부분은 제 1 데이터를 이용하여 선택된다. 제 2 데이터는 상이한 버전과 관련된다(603). 제 2 데이터는 상이한 버전을 암호화하는데 이용된 각각의 보호 속성을 식별한다. 각각의 보호 속성은 매체 콘텐츠에 대한 각각의 액세스 레벨을 제공하는 각각의 키에 대응한다(605).

Description

보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법{SYSTEMS AND METHODS FOR MULTIPLE LEVEL CONTROL OF ACCESS PRIVILEGES TO PROTECTED MEDIA CONTENT}
본 발명의 실시예는 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어에 관한 것이다.
데이터 전달 시스템은 시스템 설계자에게 많은 도전 과제를 제공한다. 예컨대, 클라이언트는 상이한 디스플레이, 전력, 통신 및 계산 능력 및/또는 전달된 콘텐츠에 대한 상이한 액세스 특권을 가질 수 있다. 또한, 시스템에서의 통신 링크는 상이한 최대 대역폭, 품질 레벨 및 시간 가변 특성을 가질 수 있다. 성공적인 데이터 전달 시스템은 시간 가변 특성을 갖는 이질적인 네트워크들을 통해 다수의 다양한 클라이언트에게 데이터 스트림을 전달할 수 있어야 한다.
도청자로부터 콘텐츠를 보호하기 위해 적절한 안전성을 제공하는 것은, 데이터 전달 시스템의 설계에 있어서 다른 중요한 고려사항이다. 일반적으로, 안전성을 제공하기 위해, 데이터는 암호화된 형태로 전송된다.
스트림 적응, 또는 트랜스코딩(transcoding)은 상이한 다운스트림 클라이언트 능력 및/또는 액세스 특권 및 네트워크 상태에 대해 데이터 스트림을 스케일링하기 위해 수행될 수 있다. 트랜스코더는 압축되거나 인코딩된 데이터 스트림을 입력으로서 취한 후, 그것을 처리하여 다른 인코딩된 데이터 스트림을 출력으로서 생성한다. 트랜스코딩 동작의 예로는, 비트 레이트 감소, 레이트 쉐이핑(rate shaping), 공간 다운샘플링 및 프레임 레이트 감소가 포함된다. 트랜스코딩은, 예를 들면, 화상의 공간 해상도를 특정 클라이언트의 디스플레이 능력에 적응시키거나 또는 데이터 스트림의 비트 레이트를 동적으로 조절하여 네트워크 채널의 시간 가변 특성에 매칭시킴으로써, 시스템 스케일러빌리티(scalability) 및 효율성을 향상시킬 수 있다.
국부적인 및 다운스트림 네트워크 상태 및 클라이언트 능력/특권에 관한 정보가 수집되어 갱신되고, 그러한 정보에 따라 콘텐츠 스케일링될 수 있다. 이것은 소스에서의 데이터를 스케일링하는 것보다 효율적인데, 그 이유는, 특히 소스로부터 비교적 멀리 떨어진 네트워크내의 위치에서, 네트워크내의 상태에 관한 최신의 상세 정보를 소스가 수집하는 것은 더욱 어렵기 때문이다. 또한, 중간의 트랜스코딩 노드는 전달 경로를 따라 보다 전략적인 위치에서 많은 추가적인 제어 포인트를 제공하는 반면, 소스는 전달 경로의 시작에서 단지 하나의 제어 포인트만을 제공한다.
네트워크 트랜스코딩은 데이터 전달 시스템에서의 스케일러빌리티를 용이하게 하지만, 그것은 다수의 도전 과제를 제공하기도 한다. 트랜스코딩의 처리는 트랜스코딩 노드상에 실질적인 계산 부하를 제공할 수 있다. 계산적으로 효율적인 트랜스코딩 알고리즘이 개발되어 왔지만, 그들은 중간 네트워크 노드에서의 수 백 또는 수 천의 스트림을 처리하기에 적합하지 않을 수 있다.
더욱이, 종래의 트랜스코딩 동작은 일반적으로 암호화된 스트림이 트랜스코딩 이전에 암호해독될 것을 요구하기 때문에, 트랜스코딩은 전달 시스템의 안전성에 대한 위협을 제공한다. 트랜스코딩된 결과는 재암호화되지만, 다음 트랜스코더에서 암호해독된다. 따라서, 각각의 트랜스코더는 시스템의 안전성에 가능한 침해를 제공한다. 이것은, 단부간(end-to-end) 안전성이 요구되는 경우에 수용가능한 상황이 아니다.
압축 또는 인코딩 기법은 데이터에서의 중복 정보를 감소시켜, 데이터의 품질을 사실상 감소시킴으로써, 데이터의 저장 및 분배를 용이하게 한다. JPEG(Joint Photographic Experts Group) 표준은, 화상 데이터를 인코딩하기 위한 하나의 널리 보급된 최신 방안을 기술한다. JPEG은 여러 가지 측면에서 만족스럽지만, 현재의 요구를 고려하면, 그것은 제한점을 갖고 있다. 그러한 요구를 만족시키기 위해, 보다 새로운 표준인 JPEG2000 표준이 개발되고 있다. 그러나, JPEG2000을 이용하더라도, 트랜스코딩을 위해 암호화된 데이터의 암호해독이 요구되며, 트랜스코딩 처리는 여전히 계산 집중적인 것이다. 더욱이, JPEG2000과 같은 새로운 표준의 도입은, 클라이언트 장치 뿐만 아니라, 다수의 네트워크 노드 각각이, JPEG2000 표준과의 호환을 위해 갱신되어야 함을 의미한다.
따라서, 안전하고 계산적으로 효율적인 방식으로, 상이한 능력 및/또는 액세 스 특권을 갖는 다양한 최종 사용자에 대한 안전한 데이터 전송을 허용할 수 있는 방법 및 시스템이 바람직할 것이다. 본 발명은 이들 및 다른 이점을 제공한다.
발명의 개요
보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템 및 방법이 개시된다. 일실시예에서, 제 1 데이터는 매체 콘텐츠와 관련된다. 제 1 데이터를 이용하여, 매체 콘텐츠의 상이한 버전이 생성된다. 각각의 상이한 버전은 매체 콘텐츠의 하나 이상의 부분을 포함한다. 하나 이상의 부분은 제 1 데이터를 이용하여 선택된다. 제 2 데이터는 상이한 버전과 관련된다. 제 2 데이터는 상이한 버전을 암호화하는데 이용된 각각의 보호 속성을 식별한다. 각각의 보호 속성은 매체 콘텐츠에 대한 각각의 액세스 레벨을 제공하는 각각의 키에 대응한다.
본 명세서에 포함되며 그 일부의 형태인 첨부 도면은 본 발명의 실시예들을 도시하며, 설명과 함께, 본 발명의 원리를 기술한다.
도 1은 본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템이 이용될 수 있는 예시적인 네트워크 환경을 도시한다.
도 2는 본 발명의 일실시예에 따른, 도 1의 콘텐츠 소스에 상주할 수 있는 것과 같은 인코더를 도시한다.
도 3은 본 발명의 일실시예에 따른 예시적인 다수 레벨 액세스 제어 방안을 예시하는 표를 도시한다.
도 4는 본 발명의 일실시예에 따른 예시적인 키 생성 시스템을 도시한다.
도 5a는 본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템을 도시한다.
도 5b는 본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템의 구성요소를 도시한다.
도 6은 본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 최종 사용자 액세스 특권의 다수 레벨 제어를 위한 방법의 흐름도를 도시한다.
도 7은 본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 최종 사용자 액세스 특권의 다수 레벨 제어를 위한 방법의 흐름도를 도시한다.
설명에서 언급된 도면들은, 특별히 언급하지 않는 한, 실제 축적으로 도시된 것이 아님을 이해해야 한다.
이제, 본 발명의 다양한 실시예를 상세히 참조할 것이며, 그 예가 첨부 도면에 도시된다. 본 발명은 이들 실시예와 함께 기술될 것이지만, 그것은 본 발명을 이들 실시예에 한정하는 것이 아님을 이해할 것이다. 그와는 반대로, 본 발명은 첨부된 특허 청구 범위에 의해 정의된 바와 같은 본 발명의 사상 및 영역내에 속할 수 있는 대안, 변경 및 등가물을 포함하는 것으로 의도된다. 더욱이, 본 발명의 이하의 설명에서, 본 발명에 대한 완전한 이해를 제공하기 위해, 다양한 세부 사항이 개시된다. 다른 경우, 본 발명의 양상을 불필요하게 불명료하게 하지 않도록, 잘 알려진 방법, 절차, 구성요소 및 회로는 상세히 기술되지 않는다.
본 발명의 일실시예에 따른 보호 매체에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템을 위한 예시적인 네트워크 환경
이하의 설명에서, 보호 매체에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템이 제공되는 본 발명의 실시예가 명시적으로 기술될 것이다. 일실시예에서, 보호 매체 콘텐츠의 각각의 버전에 대한 액세스 특권은, 보호 매체 콘텐츠와 프로파일 데이터(스케일러블 및 보호)와의 관련성을 통해 제어된다. 프로파일 데이터는 각각의 최종 사용자에 의해 액세스가능한 보호 매체 콘텐츠의 버전(들)을 결정한다. 최종 사용자에게는, 그들에게 부여된 보호 매체 콘텐츠에 대한 액세스 레벨에 대응하는 암호해독 키가 주어진다. 최종 사용자는 암호해독 키를 이용하여, 그들이 액세스하도록 부여받은 보호 매체 콘텐츠의 버전(들)을 액세스한다.
도 1은 본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템이 이용될 수 있는 예시적인 네트워크 환경을 도시한다. 도 1은 콘텐츠 소스(101), 보호 매체 콘텐츠(103), 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템(105), 액세스 제어된 클라이언트 장치 A(107), 클라이언트 장치 B(109), 클라이언트 장치 C(111), 클라이언트 장치 D(113) 및 액세스 키(115A, 115B, 115C, 115D)를 도시한다.
제공되는 (보호 매체 콘텐츠(103)에 대한) 액세스 제어는 보호 매체 콘텐츠(103)의 보호 프로파일(예를 들면, 매체 콘텐츠(103)를 보호하는데 이용된 메카니즘의 세부 사항)의 적응에 근거하여, 상이한 최종 사용자(예를 들면, 클라이언트 장치 A, B, C, D(107, 109, 111, 113)로부터 보호 매체 콘텐츠를 액세스하고자 하는 자)에게 상이한 액세스 제어 특권을 제공한다. 예를 들어, 일실시예에서, 상이한 보호 메카니즘을 이용하여, 보호 매체 콘텐츠의 상이한 버전을 보호함으로써, 상이한 최종 사용자가 그들에게 부여된 액세스 레벨 (및 액세스 키(예를 들면, 115))에 대응하는 보호 매체 콘텐츠의 버전만을 액세스할 수 있도록 한다.
본 실시예에서, 각각의 최종 사용자에게 제공되는 보호 매체 콘텐츠(103)는 동일하거나 상이한 매체 대상을 포함할 수 있다. 예를 들어, 상이한 콘텐츠가, 각각의 액세스 특권을 갖는 최종 사용자에게 액세스가능하도록 만들어질 수 있다. 본 실시예에서, 보호 메카니즘은 상이한 형태의 암호화 및 암호화 모드, 상이한 암호해독 키 및 상이한 키 길이, CCS(cryptographic checksum) 또는 MAC(message authentication code), 무결성 체크, 디지털 서명 등을 포함할 수 있다. 전형적으로, 다수의 보호 방법들, 예를 들면, 암호화 및 MAC가, 각각에 대해 상이한 키와 동시에 이용된다. 그러나, 설명을 간략화하기 위해, 상이한 형태의 암호화에만 국한하여 설명한다.
최종 사용자에 의해 액세스되도록 이용가능한 보호 매체 콘텐츠(103)의 버전은, 보호 매체 콘텐츠(103)와 관련되는 스케일러블 프로파일 데이터에 의해 결정된다. 예를 들어, 스케일러블 속성 "해상도"가 포함되는 경우, 보호 매체 콘텐츠와 관련된 스케일러블 프로파일 데이터는, 보호 매체 콘텐츠(103)가 그것의 전체, 1/2 또는 1/3 등의 해상도 버전으로 스케일러블하도록 지시할 수 있다. 또한, 보호 매체 콘텐츠와 관련된 보호 프로파일 데이터는 보호 매체 콘텐츠(103)의 각각의 버전을 보호하는데 이용된 고유한 보호 메카니즘(예를 들면, 암호화 형태, 키 길이)을 식별한다.
일실시예에서, 콘텐츠 소스(101)는 스케일러블 및 보호 프로파일 데이터와 관련된 (예를 들면, 화상과 같은) 보호 매체 콘텐츠(103)를, (예를 들면, 트랜스코더와 같은) 신뢰성 없는 장치(들)(도시되지 않음)를 포함할 수 있는 다운스트림 네트워크 노드 및 액세스 제어 클라이언트 장치(예를 들면, 클라이언트 장치 A(107), 클라이언트 장치 B(109), 클라이언트 장치 C(11) 및 클라이언트 장치 D(113))에게 공급하도록 구성된다. 보호 매체 콘텐츠(103)와 관련되는 스케일러블 프로파일 데이터 및 보호 프로파일 데이터는, 다양한 최종 사용자에 의해 액세스가능한 보호 매체 콘텐츠(103)의 버전을 결정하며, 따라서, 공급되는 보호 매체 콘텐츠(103)의 다양한 버전에 대한 액세스를 제어하는 수단을 제공한다.
일실시예에서, 보호 매체 콘텐츠(103)의 지정된 버전만이 클라이언트 장치(예를 들면, A(107), B(109), C(111) 및 D(113))에서 액세스가능하다. 다른 실시예에서, 보호 매체 콘텐츠(103)의 모든 버전이 각각의 클라이언트 장치에서 액세스가능하다.
일실시예에서, 최종 사용자는 그의 키를 이용하여 보호 매체 콘텐츠에 대한 액세스를 갖지만, 최종 사용자는 이용가능할 수 있는 (그리고, 액세스를 위해서는 상이한 키가 필요한) 상이한 형태의 콘텐츠는 알지 못한다. 즉, 키는 최종 사용자에게, 어떠한 레벨의 액세스를 그들이 갖고 있는지 또는 다른 레벨의 액세스가 존재하는지의 여부에 대해서는 사용자에게 알려주지 않으면서, 액세스를 제공한다. 예를 들어, 이것은 콘텐츠가 암호화되고, 이용가능한 키를 이용하여 그것의 일부분만이 암호해독되기 때문에 달성되는 것이다.
일실시예에서, 전술한 바와 같이, 보호 매체 콘텐츠(103)의 다수 버전의 세트들 중에서 보호 매체 콘텐츠(103)의 하나 이상의 버전을 액세스하는 최종 사용자의 능력을 결정하는 하나 이상의 액세스 레벨이 각각의 최종 사용자에게 부여될 수 있다. 최종 사용자에 의해 소유된 액세스 레벨에 대응하는 보호 매체 콘텐츠(103)의 버전(들)에 대한 액세스는, 최종 사용자에게 제공되는 액세스 키(115A-115D)에 의해 용이해진다. 일실시예에서, 각각의 액세스 키(115A-115D)를 소유하는 각각의 최종 사용자는, 각각의 클라이언트 장치에서 보호 매체 콘텐츠(103)의 각각의 버전을 액세스할 수 있다. 다른 실시예에서, 각각의 액세스 키(115A-115D)를 소유하는 각각의 최종 사용자는, 하나의 클라이언트 장치(예를 들면, A(107), B(109), C(111) 및 D(113) 중 하나)에서 보호 매체 콘텐츠(103)의 각각의 버전을 액세스할 수 있다.
콘텐츠 소스(101)는 매체 콘텐츠 서버, 위성, 카메라, 마이크로폰 또는 매체 콘텐츠 저장 장치와 같은 스케일러블 매체 콘텐츠의 소스를 포함할 수 있음을 이해해야 한다. 도 1의 실시예에서, 보호 매체 콘텐츠(103)는 콘텐츠 소스(101)로부터 클라이언트 장치(107, 109, 111, 113)에 의해 액세스된다. 그러나, 다른 실시예에서, 콘텐츠 저장 장치(예를 들면, CD, DVD, 스마트매체 카드, 콤팩트 플래시 카드, 플로피, 테이프, 하드 디스크 등)에 의해 저장된 보호 매체 콘텐츠(103)가, 콘텐츠 저장 장치로부터 클라이언트 장치 A-D(예를 들면, 107, 109, 111, 113)에 의해 직접 액세스될 수 있다.
일실시예에서, 보호 매체 콘텐츠(103)의 모든 버전이 개별적인 저장 장치, 예를 들면, 콤팩트 플래시, CD 또는 USB-gongle에 포함되고, 그것에 의해 분배될 수 있다. 더욱이, 개별적인 저장 장치의 카피가 널리 분포되거나, 또는 선택된 사용자(예를 들면, 조직, 사람 등)에게만 주어질 수 있다. 본 실시예에서, 저장 장치에 대한 액세스를 갖는 임의의 사용자가, 그들의 액세스 키(예를 들면, 115A-115D)에 주어진 액세스를 갖는 레벨까지, 보호 매체 콘텐츠(103)를 액세스할 수 있다. 또한, 사용자가 그것에 대한 액세스를 갖지 않는 보호 매체 콘텐츠(103)의 부분들 또는 사용자가 그것에 대한 액세스를 가질 수 있지만 (예를 들면, 저장 장치내의 저장 공간을 보존하는 수단으로서) 이용중에 관심을 갖지 않는 보호 매체 콘텐츠(103)의 버전들을, 사용자는 폐기할 수 있다.
더욱이, 소정의 응용에서, 장치는 사용자가 그것에 대한 액세스를 갖지 않는 모든 보호 콘텐츠를 자동으로 폐기할 수 있다. 예를 들어, 저장 장치는 모든 가능한 사용자에 대한 모든 레벨의 보호 콘텐츠를 처음에 포함할 수 있다. 사용자의 액세스 키에 의해 제공된 액세스에 근거하여, 저장 장치가 특정 사용자에게 주어질 때, 장치는 사용자에게 액세스가 주어지는 모든 보호 콘텐츠를 유지하고, 사용자가 그것에 대한 액세스를 갖지 않는 보호 콘텐츠를 폐기할 수 있다. 폐기하는 것은 적어도 2개의 이점, 즉, (1) 사용자가 그것에 대한 액세스를 갖지 않는 콘텐츠를 제거함으로써 안전성을 증대시킬 수 있고, (2) 필요하지 않은 콘텐츠를 제거함으로써 유용성을 향상시킬 수 있다(그리고, 그로 인해, 이용가능한 저장 공간 증가된다)는 이점을 제공한다. 보호 콘텐츠를 폐기 또는 제거하는 것은, 동일한 물리적 공간에 대해 다수회 중복기록하여 이전 콘텐츠의 임의의 부호(sign)를 제거하거나, 또는, (원래의 콘텐츠의 최상부 위에 중복기록하지 않고서) 파일 시스템내의 엔트리를 단순히 변경하는 것과 같은 다양한 메카니즘을 포함할 수 있음을 주지해야 한다. 보호 콘텐츠를 폐기 또는 제거하는 바람직한 방법은 특정 응용 환경에 의존한다.
본 실시예에서, 보호 매체 콘텐츠(105)(또는, 예를 들면, 그것의 구성요소)에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템은 콘텐츠 소스(101)에, 클라이언트 장치(107, 109, 111, 113)에, 중간 위치들에 위치되거나, 또는, 이들 사이트들 사이에서 분포될 수 있다. 보호 매체 콘텐츠(105)에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템은, 제한적인 것은 아니지만, 서브시스템을 관련시키는 프로파일 데이터 및 서브시스템을 액세스하는 액세스 키를 포함할 수 있음을 이해해야 한다(도 5를 참조한, 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템의 설명을 참조). 일실시예에서, 이들 서브시스템은 콘텐츠 소스(101)에, 클라이언트 장치(107, 109, 111, 113)에 또는 중간 노드에 위치될 수 있는 인코더 및 디코더 장치의 구성요소 및 동작을 포함할 수 있다. 다른 실시예에서, 이들 서브시스템은 인코더 및 디코더 구성요소 및 동작으로부터 분리되지만, 인코더 및 디코더 구성요소 및 동작과 협력하여 동작하는 구성요소 및 동작에 의해 구현될 수 있다.
도 1을 참조하면, 보호 매체 콘텐츠(105)에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템은, 동일하거나 상이한 보호 매체 콘텐츠(103)의 다수 버전들 중에 존재하는 보호 매체 콘텐츠(103)의 어느 버전 또는 버전들이, 최종 사용자가 액세스할 수 있는 것인지를 지시한다. 최종 사용자에게 부여되는 액세스 레벨은, 최종 사용자에게 제공되는 액세스 키(예를 들면, 115A-115D)에 의해 액세스될 수 있는 보호 매체 콘텐츠(103)의 버전(들)을 결정한다.
"액세스 키"(예를 들면, 115A-115D) 라는 용어는 사용자가 소유하는 것으로서, 사용자로 하여금 보호 매체 콘텐츠(103)(또는 그것의 일부분)에 대한 액세스를 얻도록 하는 비밀 정보에 대응함을 이해해야 한다. 본 실시예에서, 액세스 키(예를 들면, 115A-115D)는 하나 이상의 키에 대응할 수 있으며, 암호해독, 인증, 디지털 서명 등을 위해 이용될 수 있는 초기 키 세트로부터의 추가적인 키의 생성을 용이하게 할 수 있다.
일실시예에서, 액세스 키(예를 들면, 115A-115D)는, 사용자에게 부여된 보호 매체 콘텐츠(103)에 대한 액세스 레벨을 사용자가 알지 못하게 하면서, 보호 매체 콘텐츠(103)에 대한 액세스를 제공할 수 있다. 이러한 실시예에서, 액세스되는 보호 매체 콘텐츠(103)가 대응하는 액세스 레벨을 알지 못하면서, 사용자는 액세스 키(예를 들면, 115A-115D)를 이용하여 보호 매체 콘텐츠(103)를 액세할 수 있다.
본 실시예에서, 최종 사용자는 그에게 부여된 액세스 레벨에 근거하여, 액세스가 거절되거나 또는 동일한 보호 매체 콘텐츠(예를 들면, 화상 또는 비디오에 대한 상이한 품질 또는 공간 해상도 층)의 적어도 하나의 버전에 대한 액세스가 허용될 수 있다(도 4를 참조한 설명을 참조).
일실시예에서, 콘텐츠 소스(101)는 매체 콘텐츠를 인코딩 및 암호화하기 위해 인코더 및 암호화기(아래의 도 2를 참조한 설명을 참조)와 같은 신호 처리 장치를 포함할 수 있다. 마찬가지로, 클라이언트 장치 A-D(107, 109, 111, 113)는 보호 매체 콘텐츠(103)를 디코딩 및 암호해독하기 위한 디코더 및 암호해독기를 포함할 수 있다. 보호 매체 콘텐츠(103)는, 예를 들면, 지표상의 타겟의 위성에 의해 취해진 화상으로부터, 또는, 매체 콘텐츠(도시되지 않음)의 업스트림 소스로부터 액세스된 매체 콘텐츠로부터, 콘텐츠 소스(101)에 의해 액세스될 수 있다.
도 1의 예에서, 콘텐츠 소스(101)(예를 들면, 위성)는 지정된 지표상의 타겟의 화상(예를 들면, 도시의 고 해상도 화상)을 캡쳐하도록 구성될 수 있다. 그 후, 이들 화상은 클라이언트 장치 A-D(예를 들면, 107, 109, 111, 113)와 같은 다운스트림 노드로 전송되는 보호 매체 콘텐츠(103)로 변환될 수 있다(본 예에서, 클라이언트 장치 또는 중간 트랜스코더에서 스케일링이 수행될 수 있음을 이해해야 한다). 일실시예에서, 각각의 스케일러블 속성을 소유하는 화상의 각각의 버전은, 보호 매체 콘텐츠(103)에 대한 각각의 액세스(예를 들면, 도시의 위성 화상의 다양한 해상도 화상에 대한 액세스) 레벨이 부여된 최종 사용자에 의해 클라이언트 장치(107, 109, 111, 113)에서 액세스될 수 있다. 최종 사용자에 의해 유지되는 액세스 키(예를 들면, 115A-115D)는, 최종 사용자가 그의 액세스 특권(보호 매체에 대해 부여된 액세스 레벨)에 대응하는 보호 매체 콘텐츠(103) 버전을 액세스할 수 있도록 한다.
본 발명의 일실시예에 따른 보호 매체에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템에서의 스케일러블 프로파일 데이터 및 보호 프로파일 데이터
도 2는 본 발명의 일실시예에 따른, 도 1의 콘텐츠 소스(101)에 상주할 수 있는 것과 같은 인코더(200)를 도시한다. 본 실시예에서, 인코더(200)는 콘텐츠 소스(예를 들면, 도 1에서의 101)에 의해 액세스된 (화상 데이터와 같은) 입력 데이터(201), 및 최저로부터 최고로의 최종 사용자 액세스 레벨을 포함하는 최종 사용자 액세스의 지정된 레벨 "i"(1≤i≤N)와 관련되는 스케일러블 속성의 값(또는 스케일러블 프로파일 데이터)(SPi) 및 보호 속성의 값(또는 보호 프로파일 데이터)(PPi)을 수신한다. 인코더(200)는 스케일러블 인코딩된 보호 매체 콘텐츠(예를 들면, 도 1에서의 103), 및 다운스트림 클라이언트 장치(예를 들면, 도 1에서의 107-113)에 의해 액세스될 수 있는 스케일러블 프로파일 데이터 SP 및 보호 프로파일 데이터 PP를 출력한다. 일실시예에서, 다운스트림 클라이언트 장치(예를 들면, 도 1에서의 107-113)는 암호해독 키(예를 들면, 도 1에서의 115A-115D)가 제공된 경우 최종 사용자에게 액세스가능한 보호 콘텐츠(예를 들면, 도 1에서의 103)의 권한이 부여된 버전을 만드는 디코더 시스템을 포함할 수 있다.
전술한 바와 같이, 인코더(200)는 원하는 스케일러블 프로파일 데이터/스케일러블 속성(SPi)을 "액세스 레벨" 지정으로 상술하고, 원하는 보호 프로파일 데이터/보호 속성(PPi)을 "액세스 레벨" 지정으로 상술하는 정보를 액세스하도록 구성될 수 있다(도 2 참조). 일실시예에서, 그러한 지정은 수동적으로 및/또는 자동으로 제공될 수 있다. 스케일러블 프로파일 데이터/스케일러블 속성(SPi), 보호 프로파일 데이터/보호 속성(PPi), 및 지정은 액세스 제어 요건 및 클라이언트 능력에 의해 결정될 수 있다. 예를 들어, 3개의 상이한 화상 해상도에 대한 지지가 요구된다는 것이 선험적으로 알려진다면, 스케일러블 프로파일 데이터/스케일러블 속성은 원하는 3개의 상이한 화상 해상도를 지지하도록 설계될 수 있다.
일실시예에서, 보호 매체 콘텐츠(예를 들면, 도 1에서의 105) 또는 그것의 구성요소에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템은 콘텐츠 소스(예를 들면, 도 1에서의 101) 또는 클라이언트 장치(예를 들면, 도 1에서의 107-113)(또는 중간 장치)에 위치되거나 그 사이에 분포될 수 있는 인코더(예를 들면, 200) 및 디코더 장치(도시되지 않음)의 구성요소 및 동작을 포함할 수 있다. 다른 실시예에서, 보호 매체 콘텐츠(예를 들면, 도 1에서의 105) 또는 그것의 구성요소에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템은 인코더(예를 들면, 200) 및 디코더(도시되지 않음) 구성요소 및 동작으로부터 분리되지만, 인코더(예를 들면, 200) 및 디코더(도시되지 않음) 구성요소 및 동작과 협력하여 동작하는 구성요소 및 동작으로 구현될 수 있다. 이하의 설명에서, 일실시예에 따른 스케일러블 프로파일 데이터 및 보호 프로파일 데이터, 및 그러한 것을 생성시에 인코더(예를 들면, 200)가 할 수 있는 역할이 상세히 기술된다.
예시적인 스케일러블 프로파일 데이터 생성 시스템 및 방법
스케일러블 프로파일 데이터는 데이터의 세그먼트에 대해 상호 참조되는 스케일러블 속성 값으로 구성된다. 본 출원의 목적을 위해, 스케일러블 속성은 인코딩된 데이터가 후속하여 스케일링되는 방법을 지정하는 값들의 범위를 갖는 속성으로서 정의된다. 화상 또는 비디오 데이터의 경우, 스케일러블 속성은, 예를 들면, 비트 레이트, 프레임 레이트, 해상도, 컬러 또는 블랙 및 화이트, 관심 영역, 타일(tile), 품질, 화상 객체, 또는 전경 대 배경일 수 있다.
스케일러블 속성 값은 스케일러블 속성에 대해 지정된 값이다. 예를 들어, 비트 레이트에 대한 스케일러블 속성 값은 은 풀(full) 비트 레이트(B), 1/2 비트 레이트(B/2), 1/4 비트 레이트(B/4) 등을 포함할 수 있다.
스케일러블 속성 및 값은 다른 유형의 데이터(예를 들면, 오디오 데이터, 그래픽 데이터 등)에 대해 유사하게 정의될 수 있다. 예를 들어, 오디오 데이터에 대한 스케일러블 속성 값은 오디오 트랙이 스테레오 또는 모노인지, 샘플링 레이트가 높은지 또는 낮은지, 재구성된 오디오의 충실도가 높은지 또는 낮은지, 혹은 비트 레이트가 32kb/s, 64kb/s 또는 128kb/s인지를 나타낼 수 있다. 또한, 전자 문서 및 텍스트 기반 데이터는, 문서 또는 텍스트 기반 데이터의 콘텐츠(예를 들면, 장(chapter), 섹션, 화상, 그래프, 인덱스, 부록(appendix), 관련 소프트웨어, 보조 시청각 재료 등)를 기술하는 스케일러블 속성을 통해 구성될 수 있다. 최종 사용자 선호도 또는 이용가능한 저장 공간과 같은 장치 제약을 만족시키기 위해, 콘텐츠의 크기 뿐만 아니라 콘텐츠의 선택에 적응할 수 있는 것이 이점이 된다. 또한, 이들 문서의 소정의 부분은, 비밀 이유로 또는 상업적 이유(예를 들면, 페이 투 리드(pay to read))로 암호화될 수 있으며, 이들 문서의 다른 부분은 평문(비암호화)일 수 있다.
본 실시예에서, 인코더(200)는 JPEG2000에 근거한 인코딩 방안과 같은 인코딩 방안을 이용하여 입력 데이터를 인코딩한다. 전술한 바와 같이, 인코더(200)는 다른 기능을 제공할 수 있다. 인코딩 처리의 결과로서, 비트 스트림 또는 그러한 비트 스트림을 포함하는 파일이 생성된다. 파일 또는 비트 스트림은 인코딩 방안에 따라 구성되는데, 즉, 비트들은 인코딩 방안에 의해 형성되는 소정의 순서로 된다. 인코더(200)의 출력은 본 명세서에서 스케일러블 데이터로 지칭되는 것을 포함하는데, 그 이유는, 인코딩된 데이터가 트랜스코더 또는 디코더에 의해 차후에 스케일링될 수 있기 때문임을 이해해야 한다.
인코더(200)의 다른 출력은 본 명세서에서 프로파일 데이터로 지칭되는 것을 포함한다. 본질적으로, 스케일러블 프로파일 데이터는 스케일러블 속성 값 및 스케일러블 인코딩 데이터를 구성하는 대응하는 데이터 세그먼트의 상호 참조를 포함한다. 예를 들어, 스케일러블 프로파일 데이터는 아래의 표 1에 의해 예시된 바와 같이, 데이터 세그먼트 및 스케일러블 속성 값을 상호 참조하는 인덱스 또는 참조 표의 형태로 제공될 수 있다.
Figure 112007030131166-pct00001
표 1의 포맷은 단지 예시적인 것이며, 스케일러블 프로파일 데이터는 임의의 적절한 컴퓨터 판독가능 포맷으로 저장될 수 있음을 이해해야 한다. 표 1에서, 비트는 그들의 비트 넘버에 의해 식별되지만, 그 대신에 다른 어드레싱 메카니즘이 이용될 수 있다. 또한, 데이터 세그먼트를 그들의 비트 범위에 의해 식별하는 대신에, 다른 메카니즘을 이용하여 그러한 데이터 세그먼트를 식별할 수 있다. 일반적으로, 스케일러블 프로파일 데이터는 스케일러블 속성의 값을 비트 스트림내의 하나 이상의 데이터 세그먼트와 상관 또는 관련시키기에 충분한 정보를 포함할 수 있다.
표 1은 비트 레이트(B), 해상도(R) 및 품질(Q)만을 어드레싱하지만, 실제로 사용자에 의해 선택된 임의의 스케일러블 속성 및 스케일러블 속성 값을 인코더(200)에 대한 입력으로서 포함할 수 있음을 주지해야 한다(도 3). 또한, 스케일러블 프로파일 데이터는 각각의 스케일러블 속성 값에 대해 데이터 세그먼트의 다양한 선택을 포함할 수 있다. 이것은 트랜스코더 또는 디코더에서 보다 큰 융통성의 다운스트림을 제공할 수 있다. 예를 들어, 하나의 응용에서, 비트 레이트의 1/2 감소는 해상도 레벨 2(R2) 및 품질 레벨 2(Q2)에서 또는 해상도 레벨 1(R1) 및 품질 레벨 3(Q3)에서 달성될 수 있다. 이러한 예에서, R1은 R2보다 우수하고, Q2는 Q3보다 우수하여, 해상도 및 품질에서의 상이한 트레이드오프를 포함하는 어떤 조합을 이용하여 동일한 비트 레이트가 달성될 수 있다. 따라서, 스케일러블 프로파일 데이터에서의 각각의 스케일러블 속성 값에 대해 데이터 세그먼트의 다수의 선택을 포함함으로써, 다운스트림 모드에서의(예를 들면, 트랜스코더 또는 디코더에서의) 사용자는, 예를 들면, 사용자의 요구에 적합한 스케일링의 유형 및 정도를 보다 잘 선택할 수 있다.
일실시예에서, 스케일러블 데이터 및 스케일러블 프로파일 데이터는 함께 저장될 수 있다. 예를 들어, 스케일러블 프로파일 데이터는 스케일러블 데이터를 포함하는 비트 스트림 또는 파일에 첨부될 수 있다. 많은 양의 스케일러블 데이터가 있는 경우, 스케일러블 프로파일 데이터의 부분들은 비트 스트림 또는 파일내에서 간격으로 이격될 수 있다.
이와 달리, 스케일러블 프로파일 데이터는 스케일러블 데이터와는 별도로 저장 및 처리될 수 있다. 일실시예에서, 스케일러블 프로파일 데이터가 스케일러블 데이터와 이동할 필요가 없다. 예를 들어, 스케일러블 프로파일 데이터는 스케일러블 데이터에 의해 이동되는 경로와는 상이한 경로에 의해 다운스트림 장치로 이동할 수 있다. 이와 달리, 스케일러블 프로파일 데이터 및 스케일러블 데이터는 분리된 위치에 저장되고, 다운스트림 장치에서 액세스 및 상관될 수 있다.
동작시에, 도 2의 인코더(200)는 다음과 같이 기능한다. 일실시예에서, 스케일러블 속성의 값은 사용자에 의해 입력된다. 이와 달리, 스케일러블 속성의 값은 네트워크 성능, 다운스트림 장치 능력 등에 관한, 인코더(200)에 의해 알려진 정보에 근거하여 자동으로 선택될 수 있다. 이용가능한 대역폭과 같은 네트워크 성능 특성은 모니터링될 수 있고, 그러한 정보는 인코더(200)로 공급된다. 또한, (최종 사용자 장치를 포함하는) 다운스트림 장치는 인코더(200)와 직접 통신할 수 있다.
그 후, 인코더(200)는 그것이 이용하는 인코딩 방안(예를 들면, JPEG2000 인코딩 방안)을 이용하여, 통상적인 방법으로 입력 데이터를 인코딩한다. 또한, 인코더(200)는 인코딩된 비트 스트림(스케일러블 데이터)에 대한 스케일러블 프로파일 데이터를 생성한다. 즉, 일실시예에서, 스케일러블 속성의 입력 값들 각각에 대해, 인코더(200)는 인코딩된 데이터내의 대응하는 데이터 세그먼트를 식별한다.
중요하게, 본 발명의 실시예에 따르면, 인코더(200)에 의해 출력되는 스케일러블 (인코딩) 데이터는, 인코더(200)에 의해 이용된 인코딩 방안에 대한 지식을 요구하지 않으면서, 스케일링될 수 있다. 데이터가 JPEG2000 방안을 이용하여 인코딩되든지 또는 소정의 다른 인코딩 방안을 이용하여 인코딩되든지 간에, 트랜스코더 또는 디코더는 비트 스트림으로부터 스케일링 유형과 관련된 데이터 세그먼트(들)을 추출/분석하기 위해, 수행될 스케일링의 유형(예를 들면, 비트 레이트 1/4 감소)을 지정하기만 하면 된다.
일실시예에서, 인코더(200)는 스케일러블 속성의 특정 값에 대응하는 데이터 세그먼트의 몇 개의 선택 또는 조합을 식별할 수 있다. 예를 들어, 1/2(B/2)의 비트 레이트 감소를 달성하기 위해, 인코더(200)는 데이터 세그먼트의 몇 개의 상이한 조합을 만족되는 것으로서 식별할 수 있다. 화상 데이터의 경우, 하나의 조합이, 화상 생성물의 모든 부분에 적용되는 감소된 비트 레이트를 초래할 수 있다. 다른 조합은 화상 생성물에서의 관심 영역에 적용되는 풀 비트 레이트(B) 및 화상 생성물의 다른 영역에 적용되는 더 많은 양(예를 들면, B/4)으로 감소된 비트 레이트를 초래하여, 평균 비트 레이트가 B/2가 되도록 할 수 있다.
인코딩 단계에서, 인코더(200)는 정보(프로그래밍된 정보 또는 사용자 입력에 근거한 정보)를 적용하여, 데이터 세그먼트의 어느 조합 또는 조합들이 스케일러블 프로파일 데이터를 포함하는지를 결정할 수 있다. 이와 달리, 모든 조합이 포함될 수 있는데, 즉, 트랜스코더 또는 디코더는 사용자 입력 또는 네트워크 성능 특성이나 최종 사용자 장치 능력과 같은 다른 고려사항에 근거하여 데이터 세그먼트의 어느 조합을 이용할지를 결정할 수 있다.
인코딩된 비트 스트림 또는 파일에서 인코더(200)에 의해 궁극적으로 포함되는 데이터는 스케일러블 속성의 입력 값에 의존할 수 있다. 예를 들어, 스케일러블 데이터가 풀 비트 레이트 경우에 대응하는 데이터를 포함할 필요가 없다고 가정한다. 그 대신에, B/2 및 B/4의 경우만이 고려된다. 인코더(200)는 B/2 및 B/4에 대응하는 데이터 세그먼트를 식별하지만, 이들 데이터 세그먼트는 인코딩된 데이터의 전부를 포함하지 않는다. 즉, 스케일러블 프로파일 데이터에서의 B/2 또는 B/4에 인덱싱되지 않는 인코딩 데이터의 소정 부분이 존재한다. 만약 데이터의 그러한 부분이 다른 스케일러블 속성과 관련되지 않는다면, 인코더(200)는 인코딩된 비트 스트림 또는 파일에 그 데이터를 포함하지 않는 것으로 결정할 수 있다.
다른 실시예에서, 스케일러블 속성의 다양한 값과 관련된 데이터 세그먼트가 시간 전에 정의될 수 있다. 본질적으로, 표 1에 의해 예시된 스케일러블 프로파일 데이터는 데이터 인코딩 이전에 형성된다. 이러한 실시예에서, 데이터는 인코딩된 후, 스케일러블 프로파일 데이터에 의해 정의된 순서에 대응하는 방식으로 비트 스트림에서 구성된다. 예를 들어, 스케일러블 프로파일 데이터는, 비트 0-b2가 1/2(B/2)만큼의 비트 레이트 감소를 위해 예비되는 것으로 미리 정의할 수 있다. 따라서, 인코더(200)는 B/2와 관련된 데이터를 비트 0-b2에 맞추는데 필요한 양만큼 데이터를 압축할 것이며, 그 데이터를 비트 스트림내의 위치에 배치할 것이다.
다른 실시예에서, 인코딩 방안에 따라 구성된 인코딩 파일은 원하는 목표 및 스케일러블 속성의 지식에 근거하여 구성된 후, 예를 들면, 저장되거나 스트림으로 된다. 예컨대, 스케일러블 프로파일 데이터(예를 들면, 데이터 세그먼트 및 스케일러블 속성의 상호 참조)를 이용하여 관련 데이터 세그먼트를 인코딩 파일에 위치시키는 경우, 처음에 컬러 성분에 의해, 그리고 두 번째로는 해상도에 의해 구성되는 인코딩 파일을 취하고, 파일이 처음에 해상도에 의해, 그리고 두 번째로 컬러 성분에 의해 순서화되도록 파일을 재구성하는 것이 유용할 수 있다. 스케일러블 프로파일 데이터의 이점을 취함으로써, 인코딩 포맷의 세부 사항에 대한 지식을 요구하지 않고서, 재구성이 달성될 수 있다.
예시적인 보호 프로파일 데이터 생성 시스템 및 방법
보호 프로파일 데이터는 데이터의 세그먼트에 상호 참조된 보호 속성 값으로 구성된다. 본 출원의 목적을 위해, 보호 속성은 인코딩된 데이터가 보호되는 방법을 지정하는 범위 파라미터 및 관련 값을 갖는 속성으로서 정의된다. 보호 속성은, 제한적인 것은 아니지만, 암호화 원시 함수(encryption primitive), 암호화 모드, CCS 또는 MAC, 무결성 체크, 디지털 서명, 및 스케일러블 매체 세그먼트로의 비밀의 맵핑을 포함할 수 있다.
보호 속성 값은 보호 속성에 대해 지정된 값이다. 예를 들어, 암호화 원시 함수에 대한 보호 속성 값은 DES(Digital Encryption Standard), 3-DES, AES(Advanced Encryption Standard) 등을 포함할 수 있다. 보호 속성 및 값은 다른 유형의 데이터(예를 들면, 오디오 데이터, 그래픽 데이터 등)에 대해 유사하게 정의될 수 있다. 예를 들어, 오디오 데이터에 대한 보호 속성 값은 오디오 트랙이 MAC를 이용하여 보호되는지 또는 암호 체크섬(cryptographic checksum)으로서의 키 해시(keyed-hash)를 이용하여 보호되는지를 나타낼 수 있다.
전술한 바와 같이, 인코더(200)는 JPEG2000에 근거한 인코딩 방안과 같은 인코딩 방안을 이용하여 입력 데이터를 인코딩한다. 전술한 바와 같이, 인코더(200)는 다른 기능을 제공할 수 있다. 인코딩 처리의 결과로서, 비트 스트림 또는 그러한 비트 스트림을 포함하는 파일이 생성된다. 인코더(200)의 출력은 본 명세서에서 스케일러블 데이터로 지칭되는 것을 포함하는데, 그 이유는, 인코딩된 데이터가 트랜스코더 또는 디코더에 의해 차후에 스케일링될 수 있기 때문이다.
도 2를 다시 참조하면, 인코더(200)의 다른 출력은 본 명세서에서 보호 프로파일 데이터로 지칭되는 것을 포함한다. 본질적으로, 보호 프로파일 데이터는 보호 속성 값 및 스케일러블 데이터내의 대응하는 데이터 세그먼트의 상호 참조를 포함한다. 예를 들어, 보호 프로파일 데이터는 아래의 표 2에 의해 예시된 바와 같이, 데이터 세그먼트 및 보호 속성 값을 상호 참조하는 인덱스 또는 참조 표로서 구성될 수 있다.
Figure 112007030131166-pct00002
표 2의 포맷은 단지 예시적인 것이며, 보호 프로파일 데이터는 임의의 적절한 컴퓨터 판독가능 포맷으로 저장될 수 있음을 이해할 것이다. 표 2에서, 바이트는 그들의 바이트 넘버에 의해 식별되지만, 다른 어드레싱 메카니즘이 이용될 수 있다. 또한, 데이터 세그먼트를 그들의 바이트 또는 비트 또는 블록(예를 들면, 8 바이트) 범위에 의해 식별하는 대신에, 다른 메카니즘을 이용하여 데이터 세그먼트를 식별할 수 있다. 일반적으로, 보호 프로파일 데이터는 보호 속성의 값을 하나 이상의 데이터 세그먼트와 관련시키기에 충분한 정보를 포함한다.
표 2는 사용자에 의해 인코더(200)에 대한 입력으로서 선택된 임의의 보호 속성 및 보호 속성 값을 포함할 수 있음을 이해해야 한다(도 2). 또한, 특정 보호 속성이 적용될 데이터 세그먼트의 리스트는 각각의 보호 속성 값에 대한 데이터 세그먼트의 다수의 선택을 포함할 수 있다. 이것은 인코더에서 넓은 범위의 데이터 보호 융통성을 제공할 수 있다. 따라서, 보호 프로파일 데이터에서의 각각의 보호 속성 값에 대한 데이터 세그먼트의 다수의 선택을 포함할 수 있도록 하는 예시적인 실시예의 선택 융통성은, (예를 들면, 입력을 인코더에 제공하는) 사용자가 그의 요구에 맞는 보호의 유형 및 정도를 선택할 수 있도록 한다.
인코더(200)에 의해 출력되는 (인코딩 및 암호화된) 스케일러블 데이터는, 인코더(200)에 의해 이용된 인코딩 방안 또는 암호화 방안에 대한 지식을 요구하지 않으면서, 스케일링될 수 있음을 주지해야 한다. 데이터가 JPEG2000 방안을 이용하여 인코딩되든지 또는 소정의 다른 인코딩 방안을 이용하여 인코딩되든지 간에, 트랜스코더 또는 디코더는 비트 스트림으로부터 스케일링 유형과 관련된 데이터 세그먼트(들)을 추출/분석하기 위해, 수행될 스케일링의 유형(예를 들면, 비트 레이트 1/4 감소)을 지정하기만 하면 된다.
도 2의 실시예에서, 스케일러블 데이터 및 보호 프로파일 데이터는 함께 저장된다. 예를 들어, 보호 프로파일 데이터는 스케일러블 데이터를 포함하는 비트 스트림 또는 파일에 첨부될 수 있다. 많은 양의 스케일러블 데이터가 있는 경우, 스케일러블 프로파일 데이터의 부분들은 비트 스트림 또는 파일내에서 간격으로 이격될 수 있다.
이와 달리, 보호 프로파일 데이터는 스케일러블 데이터와는 별도로 저장 및 처리될 수 있다. 일실시예에서, 스케일러블 프로파일 데이터가 스케일러블 데이터와 이동할 필요가 없다. 예를 들어, 보호 프로파일 데이터는 스케일러블 데이터에 의해 이동되는 경로와는 상이한 경로에 의해 다운스트림 장치로 이동할 수 있다. 이와 달리, 보호 프로파일 데이터 및 스케일러블 데이터는 분리된 위치에 저장될 수 있고, 필요한 경우 언제라도 다운스트림 장치에서 액세스 및 상관될 수 있다.
동작시에, 인코더(200)는 다음과 같이 기능한다. 일실시예에서, 보호 속성의 값은, 콘텐츠 생성자, 콘텐츠 분배자 또는 콘텐츠 소비자를 포함할 수 있는 사용자에 의해 입력된다. 이와 달리, 보호 속성의 값은 네트워크 성능, 다운스트림 장치 능력, DRM(digital right management) 정책, 안전성 관심사 또는 취약성 등에 관한, 인코더(200)에 의해 알려진 정보에 근거하여 자동으로 선택될 수 있다. 이용가능한 대역폭과 같은 네트워크 성능 특성은 모니터링될 수 있고, 그러한 정보는 인코더(200)로 공급된다. 또한, (최종 사용자 장치를 포함하는) 다운스트림 장치는 인코더(200)와 직접 통신할 수 있다.
그 후, 인코더(200)는 그것이 이용하는 인코딩 방안(예를 들면, JPEG2000 인코딩 방안)을 이용하여, 통상적인 방법으로 입력 데이터를 인코딩한다. 또한, 인코더(200)는 인코딩된 비트 스트림(스케일러블 데이터)에 대한 보호 프로파일 데이터를 생성한다. 즉, 일실시예에서, 보호 속성의 입력 값들 각각에 대해, 인코더(200)는 보호 속성이 관련될 수 있는 인코딩된 데이터내의 대응하는 데이터 세그먼트를 식별한다.
일실시예에서, 인코더(200)는 보호 속성의 특정 값과 관련되는 데이터 세그먼트의 몇 개의 선택 또는 조합을 식별할 수 있다. 예를 들어, 화상 생성물 문맥에서, 특정 암호화 원시 함수의 경우, 인코더(200)는 그 암호화 원시 함수를 이용하여 암호화될 수 있는 데이터 세그먼트의 몇 개의 상이한 조합을 식별할 수 있다. 일실시예에 따르면, 하나의 조합은 화상 생성물의 모든 부분에 적용되는 동일한 암호화 원시 함수를 초래할 수 있다. 다른 조합은 화상 생성물에서의 관심 영역에 적용되는 하나의 암호화 원시 함수 및 화상 생성물에서의 다른 관심 영역에 적용되는 다른 암호화 원시 함수를 초래할 수 있다.
인코딩 단계에서, 인코더(200)는 정보(프로그래밍된 정보 또는 사용자 입력에 근거한 정보)를 적용하여, 데이터 세그먼트의 어느 조합 또는 조합들이 보호 프로파일 데이터와 관련되는지를 결정할 수 있다. 이와 달리, 모든 조합이 보호 프로라일 데이터와 관련될 수 있는데, 즉, 인코더는 사용자 입력 또는 네트워크 성능 특성, 최종 사용자 장치 능력, DRM 정책 또는 안전성 취약성과 같은 다른 고려사항에 근거하여 데이터 세그먼트의 어느 조합(예를 들면, 일부 또는 전부)을 특정 보호 속성과 관련시킬지를 결정할 수 있다.
다른 실시예에서, 보호 속성의 다양한 값과 관련된 데이터 세그먼트가 시간 전에 정의될 수 있다. 본질적으로, 표 2에 의해 예시된 보호 프로파일 데이터는 데이터 인코딩 이전에 형성된다. 이러한 실시예에서, 데이터는 인코딩된 후, 보호 프로파일 데이터에 의해 정의된 방식에 대응하는 방식으로 암호화된다. 예를 들어, 보호 프로파일 데이터는, 바이트 0-b2가 보호 속성 값 AES를 갖는 암호화 원시 함수를 이용하여 암호화되는 것으로 미리 정의할 수 있다. 따라서, 인코더는 이들 바이트를 암호화할 것이다. 스케일러블 프로파일 데이터 및 보호 프로파일 데이터 둘다 암호화 또는 비암호화된 형태로 전송될 수 있고/있거나, 사용자로부터 숨겨지지 않거나 숨겨질(예를 들면, 흐려질) 수 있음을 이해해야 한다.
스케일러블 및 보호 속성을 액세스 레벨에 맵핑하는
도 3은 본 발명의 일실시예에 따른 예시적인 다수 레벨 액세스 제어 방안을 예시하는 표(300)를 도시한다. 맵핑 표(300)는 필드 "i"(301)(액세스 제어의 레벨 1-4에 대응), 스케일러블 프로파일(303) 및 보호 프로파일(305)(암호화(305A) 및 키 길이(305B)를 포함함)을 포함한다. 4개의 액세스 제어 레벨이 도시되지만, 본 발명은 그렇게 제한되지 않는다. 맵핑 표(300)는 보호 매체 콘텐츠의 각각의 버전의 보호에 이용되는 각각의 보호 속성 값 및 각각의 액세스 레벨에 대한 보호 매체 콘텐츠의 각각의 스케일러블 속성 값을 상호 참조한다.
도 3의 예에서, 화상 해상도는 보호 매체 콘텐츠의 각각의 버전을 구별하는 스케일러블 속성으로서 제공된다. 전술한 바와 같이, 맵핑 표는 각각의 스케일러블 속성 값(스케일러블 매체 콘텐츠의 다양한 버전의 화상 해상도의 다양한 레벨) 및 본 발명의 일실시예에 따라 최종 사용자에게 부여될 수 있는 액세스 제어의 다양한 레벨에 대한 각각의 보호 속성 값을 상호 참조한다.
도 3에 도시된 방안에서, 4개의 액세스 제어 레벨 "i"(301)이 제공된다. 제공되는 4개의 액세스 제어 레벨은, (1) 저 해상도 화상, (2) 중간 해상도 화상, (3) 고 해상도 화상 및 (4) 최고 해상도 화상 각각의 액세스를 허용한다.
위에서 상술된 4개의 액세스 레벨이 각각의 최종 사용자에게 부여될 수 있음을 이해해야 한다. 예를 들어, 저 해상도 화상은 누구에게나 액세스가능하도록 만들어질 수 있고, 중간 해상도 화상은 프리미엄에 대한 클라이언트에 대해 액세스가능하도록 만들어질 수 있고, 고 해상도 화상은 소정의 조직(예를 들면, 경찰관, 소방관 등)에 대해 액세스가능하도록 만들어질 수 있고, 최고 해상도 화상은 제한된 사람들의 그룹(예를 들면, FBI, CIA 등)에 대해 액세스가능하도록 만들어질 수 있다. 해상도 및 키 길이에 대응하는 것으로서 도 3에 도시된 값들은 단지 예시적인 것이며, 예시적인 실시예에서 다른 값들이 이용될 수 있다.
도 3을 참조하면, 스케일러블 프로파일(303)은 이용가능한 보호 매체 콘텐츠의 상이한 스케일러블 버전을 기술한다. 더욱이, 보호 프로파일(305)은 콘텐츠의 각 버전과 관련된 보호 메카니즘을 기술한다.
도 3의 예에서, 콘텐츠 소스는 위성일 수 있으며, 매체 콘텐츠는 도시, 예를 들면, Washington. D. C.의 고 해상도 위상 화상일 수 있다. 전술한 바와 같이, 일실시예에 따르면, 각각의 클라이언트는 동일한 보호 매체 콘텐츠(예를 들면, Washington. D. C의 위성 화상의 다양한 해상도)의 각각의 버전을 액세스하도록 허용될 수 있다. 보호 매체 콘텐츠의 버전이 암호화되지 않는 경우, 그것의 액세스를 위해 키는 필요하지 않다.
도 4는 본 발명의 일실시예에 따른 예시적인 키 생성 시스템(400)을 도시한다. 본 실시예에서, 매체 콘텐츠의 N개의 가능한 버전이 존재한다면, 각각의 N 버전은 N개의 독립적인 (비관련된) 키에 의해 보호될 수 있다. 대안적인 실시예에서, 키는 소정의 방식으로 관련되도록 구성될 수 있다. 예를 들면, 도 4에 도시된 바와 같이, 키는 해시 체인(hash chain)을 통해 관련될 수 있다. 도 4의 예에서, 하나의 마스터(master) 키를 이용하여, 다음과 같은 단방향 해시 함수(예를 들면, SHA-1)를 반복적으로 적용함으로써, N-1개의 추가적인 키를 생성한다.
Figure 112007030131166-pct00003
전술한 단방향 해시 함수를 이용하는 본 실시예에서, k4가 주어진 경우 k3, k2, k1이 계산될 수 있다. 더욱이, k3이 주어진 경우 k2, k1이 계산될 수 있고, k2가 주어진 경우 k1이 계산될 수 있다. 따라서, 보다 낮은 번호가 부여된 키는 보다 높은 번호가 부여된 키로부터 생성될 수 있다. 그러나, 보다 높은 번호가 부여된 키는 보다 낮은 번호가 부여된 키로부터 생성될 수 없다. 그와 같이, 높은 액세스 레벨을 소유하는 클라이언트는 보다 낮은 액세스 레벨에 대응하는 보호 프로파일을 갖는 콘텐츠를 암호해독할 수 있지만, 그 반대로는 되지 않는다. 즉, 보다 낮은 액세스 레벨만을 소유한 클라이언트는 보다 높은 액세스 레벨에 대응하는 보호 매체 콘텐츠의 버전에 대한 액세스를 얻을 수 없다. 상기 내용은, 키 세트가 구조화된 방식으로 관련될 수 있는 방법 및 단일의 키 (및 관계에 대한 지식)가 주어진 경우 다수의 키가 생성될 수 있는 방법에 관한 하나의 예시적인 실시예이다.
본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 예시적인 시스템
도 5a는 본 발명의 일실시예에 따른 보호 매체 콘텐츠(500)(예를 들면, 도 1에서의 105)에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템을 도시한다. 보호 매체 콘텐츠(500)에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템은, 동일한 보호 매체 콘텐츠(501)의 다수의 버전들 사이에 존재하는 보호 매체 콘텐츠(501)의 어느 버전 또는 버전들이, 사용자가 액세스할 수 있는 것인지를 지시한다. 최종 사용자가 소유하는 액세스 레벨은 최종 사용자에 의해 유지되는 액세스 키(예를 들면, 도 1에서의 115A-115D)에 의해 액세스될 수 있는 보호 매체 콘텐츠(501)의 버전을 결정한다.
본 실시예에서, 최종 사용자는 그에게 부여된 액세스 레벨에 근거하여, 액세스가 거절되거나 또는 동일한 보호 매체 콘텐츠(예를 들면, 상이한 품질 또는 해상도 층)의 적어도 하나의 버전에 대한 액세스가 허용될 수 있다(도 3 및 4를 참조한 상기 설명을 참조).
일실시예에서, 보호 매체 콘텐츠(500) 또는 그것의 구성요소에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템은 콘텐츠 소스(예를 들면, 도 1에서의 101)에, 클라이언트 장치(예를 들면, 도 1에서의 107-113)(또는 중간 장치)에 위치되거나 또는 그 사이에 분포될 수 있는 인코더 및 디코더 장치의 구성요소 및 동작을 포함할 수 있다. 다른 실시예에서, 보호 매체 콘텐츠(500) 또는 그것의 구성요소에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템은 인코더 및 디코더 구성요소 및 동작으로부터 분리되지만, 인코더 및 디코더 구성요소 및 동작과 협력하여 동작하는 구성요소 및 동작으로 구현될 수 있다.
도 5a는 보호 매체 콘텐츠(501), 보호 매체 콘텐츠 액세서(503), (스케일러블 프로파일 데이터 관련자(505A) 및 보호 프로파일 데이터 관련자(505B)를 포함하는) 프로파일 데이터 관련자(505), 프로파일 데이터 출력(507), 프로파일 데이터 관련 보호 매체 콘텐츠(509)(예를 들면, 도 1에서의 103), 스케일러/암호해독기 기능 블록(511), 프로파일 데이터 액세서(513), 최종 사용자 액세스가능 콘텐츠 액세서(515), 액세스 키 액세서(517), 출력(519) 및 액세스가능 콘텐츠 버전(521)을 도시한다.
도 5a의 실시예에서, 보호 매체 콘텐츠(501)는 보호 매체 콘텐츠의 소스(또는 생성기 등)(예를 들면, 도 1에서의 101)로부터 보호 매체 콘텐츠 액세서(503)에 의해 액세스된다. 프로파일 데이터(예를 들면, 스케일러블 프로파일 데이터 및 보호 프로파일 데이터)는 프로파일 데이터 관련자(505)에 의해 보호 매체 콘텐츠(501)와 관련된다. 보호 매체 콘텐츠와 관련되는 프로파일 데이터는 스케일러블 프로파일 데이터 및 보호 프로파일 데이터 구성요소 둘다를 포함한다(도 5b에서의 SP1PP1-SP4PP4를 참조).
도 5b에 도시된 바와 같이, 프로파일 데이터 관련자(505)에 의해 보호 매체 콘텐츠(501)와 관련되는 프로파일 데이터는 보호 매체 콘텐츠(501)의 각각의 버전을 생성하기 위해 조합될 수 있는 보호 매체 콘텐츠(501)의 구성요소 부분(예를 들면, 구성요소 부분 A-G)의 각각의 조합을 식별한다. 도 5b의 예에서, 개별적인 버전들 각각은 (도 5b에서 1-4로서 도시된) 액세스 레벨에 대응한다.
일실시예에서, 보호 매체 콘텐츠(501) 및 그것의 구성요소 부분 A-G는, 보호 매체 콘텐츠(501) 및 그것의 구성요소 부분 A-G에 데이터를 추가하거나 그로부터 데이터를 제거함으로써, 보호 매체 콘텐츠(501) 및 그것의 구성요소 부분 A-G를 변경하는 처리를 겪을 수 있다. 수행된 그러한 처리는, 제한적인 것은 아니지만, 트랜스코딩, 압축 및/또는 다른 신호 변경/처리 동작(예를 들면, 보호 콘텐츠(501) 또는 그것의 구성요소의 평균화, 보호 콘텐츠 또는 그것의 구성요소의 샤프닝(sharpening) 등)을 포함할 수 있다.
일실시예에서, 보호 매체 콘텐츠 액세서(503)는 인코더와 관련된 구성요소 및 동작을 포함하거나, 또는, 인코더 구성요소 및 동작과는 분리되지만, 인코더 구성요소 및 동작과 협력하여 동작하는 구성요소 및 동작으로 구현될 수 있다.
도 5a를 다시 참조하면, 스케일러블 프로파일 데이터 관련자(505A)는 프로파일 데이터의 스케일러블 프로파일 데이터 구성요소를 보호 매체 콘텐츠(501)와 관련시킨다. 보호 매체 콘텐츠(501)와 관련되는 스케일러블 프로파일 데이터는 보호 매체 콘텐츠(501)의 각각의 버전을 생성하기 위해 조합될 수 있는 보호 매체 콘텐츠(501)의 적어도 일부분의 각각의 조합을 식별한다. 보호 매체의 각각의 버전을 생성하기 위해 조합될 수 있는 각각의 조합의 선택은 미리 제공되거나 또는 (최종 사용자 장치와 같은) 다운스트림 소스로부터 얻어진 정보에 근거할 수 있음을 이해해야 한다.
더욱이, 보호 매체 콘텐츠(501)의 각각의 버전은 각각의 스케일러블 속성(예를 들면, 해상도 등)을 소유할 수 있다. 일실시예에서, 스케일러블 속성의 값은 사용자(콘텐츠 생성자, 콘텐츠 분배자 또는 콘텐츠 소비자)에 의해 입력된다. 이와 달리, 스케일러블 속성의 값은 네트워크 성능, 다운스트림 장치 능력 등에 관한 정보에 근거하여 자동으로 선택될 수 있다. 또한, 이용가능한 대역폭과 같은 네트워크 성능 특성은 모니터링될 수 있다.
스케일러블 프로파일 데이터 관련자(505A)는 인코더와 관련된 구성요소 및 동작을 포함하거나, 또는, 인코더의 구성요소 및 동작과는 분리되지만, 인코더의 구성요소 및 동작과 협력하여 동작하는 구성요소 및 동작으로 구현될 수 있음을 이해해야 한다. 일실시예에 따르면, 스케일러블 프로파일 데이터 관련자(503)에 의해 제공되는 기능은 전체적으로 또는 부분적으로 자동화될 수 있다.
보호 프로파일 데이터 관련자(505B)는 프로파일 데이터의 보호 프로파일 데이터 구성요소를 보호 매체 콘텐츠(501)의 적어도 일부분의 각각의 조합과 관련시킨다. 보호 매체 콘텐츠(501)와 관련되는 보호 프로파일 데이터는 보호 매체 콘텐츠(501)의 각각의 버전을 암호화하는데 이용되는 암호화 방안의 각각의 보호 속성을 식별한다. 보호 프로파일 데이터 관련자(505B)는 인코더와 관련된 구성요소 및 동작을 포함하거나, 또는, 인코더 구성요소 및 동작과는 분리되지만, 인코더 구성요소 및 동작과 협력하여 동작하는 구성요소 및 동작으로 구현될 수 있음을 이해해야 한다.
일실시예에서, 보호 속성의 값은 콘텐츠 생성자, 콘텐츠 분배자 또는 콘텐츠 소비자를 포함할 수 있는 사용자에 의해 입력될 수 있다. 이와 달리, 보호 속성의 값은 네트워크 성능, 다운스트림 장치 능력, DRM 정책, 안전성 관심사 또는 취약성 등에 관한 정보에 근거하여 자동으로 선택될 수 있다. 또한, 이용가능한 대역폭과 같은 네트워크 성능 특성은 모니터링될 수 있고, (최종 사용자 장치를 포함하는) 다운스트림 장치는 정보를 직접적으로 통신할 수 있다. 일실시예에서, 보호 프로파일 데이터 관련자(505B)에 의해 제공되는 기능은 전체적으로 또는 부분적으로 자동화될 수 있다.
프로파일 데이터 액세서(513)는 프로파일 데이터 관련자(505)에 의해 프로파일 데이터 출력(507)으로부터의 보호 매체 콘텐츠(501)와 관련되는 (스케일러블 프로파일 데이터 및 보호 프로파일 데이터를 포함하는) 프로파일 데이터를 액세스하여, 프로파일 데이터를 스케일러/암호해독기 기능 블록(511)에 공급한다. 프로파일 데이터 액세서(513)는 디코더와 관련된 구성요소 및 동작을 포함하거나, 또는, 디코더의 구성요소 및 동작과는 분리되지만, 디코더의 구성요소 및 동작과 협력하여 동작하는 구성요소 및 동작으로 구현될 수 있음을 이해해야 한다.
일실시예에서, 프로파일 데이터 액세서(513)에 의해 액세스되는 스케일러블 프로파일 데이터 및 보호 프로파일 데이터는, 최종 사용자에 의해 제공된 액세스 키(예를 들면, 115A-115D)에 대응하는 보호 매체 콘텐츠(501)의 사용자 액세스가능 버전 또는 버전들을 생성하는 스케일러/암호해독기 기능 블록(511)에 공급된다.
스케일러블 프로파일 데이터 및 보호 프로파일 데이터 외에도, 스케일러/암호해독기 기능 블록(511)은 프로파일 데이터 관련 보호 매체 콘텐츠(509) 및 그의 관련 프로파일 데이터(스케일러블 프로파일 데이터 및 보호 프로파일 데이터를 포함함)을 액세스하여, 프로파일 데이터에 근거해서, 프로파일 데이터 관련 보호 매체 콘텐츠(509)에 대해 스케일링 및 암호해독 동작을 수행한다. 프로파일 데이터 관련 보호 매체 콘텐츠(509)와 관련되는 프로파일 데이터는 스케일러/암호해독기 기능 블록이 프로파일 데이터 관련 보호 매체 콘텐츠(509)를 스케일링 및 암호해독하도록 함으로써, 최종 사용자가 그들에게 액세스가 부여된 프로파일 데이터 관련 보호 매체 콘텐츠(509)의 버전들을 액세스할 수 있도록 한다. 스케일러/암호해독기 기능 블록(511)은 디코더와 관련된 구성요소 및 동작을 포함하거나, 또는, 디코더 구성요소 및 동작과는 분리되지만, 디코더 구성요소 및 동작과 협력하여 동작하는 구성요소 및 동작으로 구현될 수 있음을 이해해야 한다.
또한, 스케일러/암호해독기 기능 블록(511)은 최종 사용자로부터 최종 사용자 액세스가능 콘텐츠 액세서(515)와 같은 수단을 통해 공급되는 액세스 키(예를 들면, 도 1에서의 115A-115D)를 액세스하도록 구성될 수 있다. 액세스 키(예를 들면, 도 1에서의 115A-115D)는 프로파일 데이터 관련 보호 매체 콘텐츠(509)를 암호화하고, 스케일러/암호해독기 기능 블록(511)에 의한 프로파일 데이터 관련 보호 매체 콘텐츠(509)의 암호해독을 용이하게 하는 암호화 방안을 상술한다.
스케일링 및 암호해독 동작은 분리된 기능 엔티티에 의해 수행될 수 있음을 이해해야 한다. 더욱이, 스케일링 동작은 암호해독이 수행되기 전에, (스케일러블 프로파일 데이터를 이용하는) 트랜스코더와 같은 신뢰할 수 없는 업스트림 장치(도시되지 않음)에 의해 데이터 관련 보호 콘텐츠(509)에 대해 수행될 수 있다.
본 실시예에서, 최종 사용자 액세스가능 코텐츠 액세서(115)는 최종 사용자에 의해 액세스 키 액세서(517)에 의해 공급되는 액세스 키(예를 들면, 도 1에서의 115A-115D))를 액세스하여, 액세스된 액세스 키(예를 들면, 도 1에서의 115A-115D)에 대응하는 (그리고, 스케일러/암호해독기 기능 블록(511)로부터 이용가능하게 만들어지는) 프로파일 데이터 관련 보호 매체 콘텐츠(509)의 버전 또는 버전들을 액세스한다. 액세스 키(예를 들면, 도 1에서의 115A-115D)에 대응하는 액세스가능 콘텐츠 버전(521)은 그 이후에, 액세스 키(예를 들면, 도 1에서의 115A-115D)를 제공하는 최종 사용자에 대한 출력(519)을 통해 이용가능하게 만들어진다.
전술한 바와 같이, 액세스 키 액세서(517)는 최종 사용자에게 부여되는 최종 사용자 액세스 레벨에 대응하는 액세스 키(예를 들면, 도 1에서의 115A-115D)를 최종 사용자로부터 액세스한다. 일실시예에서, 액세스 키(예를 들면, 도 1에서의 115A-115D)는 보호 매체 콘텐츠(500)에 대한 최종 사용자 액세스 특권의 다수 레벨 제어를 위한 컴퓨터(클라이언트 장치) 상주 시스템에 대한 액세스가능 콘텐츠에 대한 입력 요청의 일부로서 액세스 키(예를 들면, 도 1에서의 115A-115D)를 제공하는 최종 사용자로부터의 액세스 키 액세서(517)에 의해 액세스될 수 있다. 본 실시예에서, 액세스 키(예를 들면, 도 1에서의 115A-115D)는 통상적인 데이터 입력 장치(예를 들면, 수문자 키보드, 마우스, 키패드 입력, 원격 장치 등)을 통해 제공될 수 있다. 최종 사용자에 의해 제공되는 액세스 키(예를 들면, 도 1에서의 115A-115D)는 최종 사용자에 의해 액세스가능한 스케일러블 매체 콘텐츠의 버전을 결정한다.
출력(519)은 권한을 부여받은 최종 사용자 액세스 레벨에 대응하는 프로파일 데이터 관련 보호 매체 콘텐츠(509)의 버전을 액세스 및 출력한다. 본 실시예에서, 출력(519)은, 제한적인 것은 아니지만, 데스크탑, 팝탑, 랩탑 및 텔레비전 디스플레이와 같은 장치를 포함할 수 있다.
도 6은 본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 최종 사용자 액세스 특권의 다수 레벨 제어를 위한 방법에서 수행된 단계들의 흐름도(600)를 도시한다. 일실시예에서, 흐름도(600)의 단계들은 콘텐츠 소스(예를 들면, 도 1에서의 101) 및 클라이언트 장치(예를 들면, 도 1에서의 107, 109, 111, 113), 또는 콘텐츠 소스(예를 들면, 도 1에서의 101) 및 클라이언트 장치(예를 들면, 도 1에서의 107, 109, 111, 113) 둘다와 관련된 기능을 포함하는 장치와 관련되는 구성요소와 관련하여 수행된다.
도 6을 참조하면, 단계(601)에서, 각각의 스케일러블 속성을 소유하는 매체 콘텐츠의 각각의 버전을 생성하기 위해 조합되는 매체 콘텐츠의 적어도 일부분의 각각의 조합을 식별하는 데이터가 액세스된 매체 콘텐츠와 관련된다.
단계(603)에서, 매체 콘텐츠의 각각의 버전을 암호화하는데 이용된 암호화 방안의 각각의 보호 속성을 식별하는 데이터가 매체 콘텐츠의 적어도 일부분의 각각의 조합과 관련되며, 매체 콘텐츠의 각각의 버전을 암호화하는데 이용된 암호화 방안의 각각의 보호 속성은 매체 콘텐츠에 대한 각각의 액세스 레벨을 제공하는 각각의 키에 대응한다. 그리고, 단계(605)에서, 각각의 키가 액세스되고, 그에 응답하여, 각각의 키에 대응하는 매체 콘텐츠의 버전이 최종 사용자에게 제공된다.
도 7은 본 발명의 일실시예에 따른 보호 매체 콘텐츠에 대한 최종 사용자 액세스 특권의 다수 레벨 제어를 위한 방법에서 수행된 단계들의 흐름도(700)를 도시한다. 일실시예에서, 흐름도(700)의 단계들은 클라이언트 장치(예를 들면, 도 1에서의 107, 109, 111, 113)와 관련되는 구성요소와 관련하여 수행된다.
도 7을 참조하면, 단계(701)에서, 각각의 스케일러블 속성을 소유하는 매체 콘텐츠의 각각의 버전을 생성하기 위해 조합되는 매체 콘텐츠의 적어도 일부분의 각각의 조합을 식별하며, 액세스된 매체 콘텐츠와 관련되는 데이터가 액세스된다.
단계(703)에서, 매체 콘텐츠의 각각의 버전을 암호화하는데 이용된 암호화 방안의 각각의 보호 속성을 식별하며, 매체 콘텐츠의 적어도 일부분의 각각의 조합과 관련되는 데이터가 액세스되고, 매체 콘텐츠의 각각의 버전을 암호화하는데 이용된 암호화 방안의 각각의 보호 속성은 매체 콘텐츠에 대한 각각의 액세스 레벨을 제공하는 각각의 키에 대응한다. 그리고, 단계(705)에서, 각각의 키가 액세스되고, 그에 응답하여, 각각의 키에 대응하는 매체 콘텐츠의 버전이 제공된다.
요약하면, 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 시스템 및 방법이 개시되는 본 발명의 실시예들이 명시적으로 기술되었다. 각각의 스케일러블 속성을 소유하는 매체 데이터의 각각의 버전을 생성하기 위해 조합되는 매체 콘텐츠의 적어도 일부분의 각각의 조합을 식별하는 데이터가 액세스된 매체 콘텐츠와 관련된다. 또한, 매체 콘텐츠의 각각의 버전을 암호화하는데 이용된 암호화 방안의 각각의 보호 속성을 식별하는 데이터가 매체 콘텐츠의 적어도 일부분의 각각의 조합과 관련된다. 매체 콘텐츠의 각각의 버전을 암호화하는데 이용된 암호화 방안의 각각의 보호 속성은 매체 콘텐츠에 대한 각각의 액세스 레벨을 제공하는 각각의 키에 대응한다. 각각의 키가 액세스되고, 그에 응답하여, 각각의 키에 대응하는 매체 콘텐츠의 버전이 액세스된다.
본 발명의 특정 실시예에 대한 전술한 설명은 예시 및 설명을 위해 제공되었다. 그것은 본 발명을 개시된 정확한 형태로 한정하거나 제한하는 것이 아니며, 상기 개시 내용의 견지에서 많은 변경 및 수정이 가능함을 명백히 알 것이다. 실시예들은 본 발명의 원리 및 그것의 실제 응용을 가장 잘 설명함으로써, 당업자가 본 발명을 가장 잘 이용할 수 있도록 하고, 특정 용도에 적합된 다양한 변경을 갖는 다양한 실시예를 고려할 수 있도록 선택되어 기술된 것이다. 본 발명의 영역은 첨부된 특허 청구 범위 및 그들의 등가물에 의해 정의되는 것으로 의도된다.

Claims (10)

  1. 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법으로서,
    제 1 데이터를 매체 콘텐츠와 관련시키는 단계(601)―상기 제 1 데이터를 이용하여 상기 매체 콘텐츠의 상이한 버전이 생성되고, 상기 상이한 버전 각각은 상기 매체 콘텐츠의 하나 이상의 부분들을 포함하며, 상기 하나 이상의 부분들은 상기 제 1 데이터를 이용하여 선택됨―와,
    제 2 데이터를 상기 상이한 버전과 관련시키는 단계(603)―상기 제 2 데이터는 상기 상이한 버전을 암호화하는데 이용된 각각의 보호 속성을 식별하고, 상기 각각의 보호 속성은 상기 매체 콘텐츠에 대한 각각의 액세스 레벨을 제공하는 각각의 키에 대응함(605)―와,
    각각의 키를 액세스하고, 그것에 응답하여, 상기 각각의 키에 대응하는 상기 매체 콘텐츠의 버전을 제공하는 단계(605)를 포함하는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 제 1 데이터를 매체 콘텐츠와 관련시키는 단계는 스케일러블 프로파일 데이터를 상기 매체 콘텐츠와 관련시키는 단계를 포함하는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
  4. 제 1 항에 있어서,
    상기 제 2 데이터를 상기 상이한 버전과 관련시키는 단계는 보호 프로파일 데이터를 상기 매체 콘텐츠의 상기 하나 이상의 부분들과 관련시키는 단계를 포함하는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
  5. 제 1 항에 있어서,
    상기 상이한 버전은 해상도 속성을 포함하는 각각의 스케일러블 속성을 소유하는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
  6. 제 1 항에 있어서,
    상기 보호 속성은 암호화 타입 및 키 길이를 포함하는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
  7. 제 1 항에 있어서,
    상기 각각의 키는 단방향 해시 함수(one way hash function)를 적용함으로써 마스터 키로부터 생성되는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
  8. 제 1 항에 있어서,
    하나의 액세스 레벨에 대응하는 콘텐츠의 버전에 대한 액세스를 갖는 최종 사용자가 보다 낮은 액세스 레벨에 대응하는 콘텐츠의 버전에 대한 액세스를 얻을 수 있는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
  9. 제 1 항에 있어서,
    상기 매체 콘텐츠의 모든 버전은 개별적인 저장 장치에 포함되고, 상기 개별적인 저장 장치에 대한 액세스를 갖는 최종 사용자는 포함된 상기 매체 콘텐츠의 모든 버전을 그들이 소유하는 키에 대응하는 액세스 레벨까지 액세스할 수 있는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
  10. 제 1 항에 있어서,
    상기 각각의 키는, 최종 사용자가 그들이 소유하는 상기 매체 콘텐츠에 대한 액세스 레벨에 대해 알지 못하도록 하면서, 상기 매체 콘텐츠에 대한 최종 사용자 액세스를 제공하는
    보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를 위한 방법.
KR1020077009062A 2004-10-22 2005-10-21 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를위한 방법 KR101002100B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/970,912 US7958369B2 (en) 2004-10-22 2004-10-22 Systems and methods for multiple level control of access of privileges to protected media content
US10/970,912 2004-10-22

Publications (2)

Publication Number Publication Date
KR20070054734A KR20070054734A (ko) 2007-05-29
KR101002100B1 true KR101002100B1 (ko) 2010-12-16

Family

ID=35809594

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077009062A KR101002100B1 (ko) 2004-10-22 2005-10-21 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를위한 방법

Country Status (4)

Country Link
US (1) US7958369B2 (ko)
EP (1) EP1803048B1 (ko)
KR (1) KR101002100B1 (ko)
WO (1) WO2006047368A1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664109B2 (en) * 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media
DE102005001287A1 (de) * 2005-01-11 2006-07-20 Siemens Ag Verfahren und Vorrichtung zur Verarbeitung von skalierbaren Daten
US20060167956A1 (en) * 2005-01-27 2006-07-27 Realnetworks, Inc. Media content transfer method and apparatus (aka shadow cache)
US8543785B2 (en) * 2006-07-28 2013-09-24 Microsoft Corporation Protocol for managed copy of media content
JP4785687B2 (ja) * 2006-09-15 2011-10-05 キヤノン株式会社 映像制御装置及びその方法
US20080109911A1 (en) * 2006-11-03 2008-05-08 Microsoft Corporation Send/Lend Business Rights
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
GB0622823D0 (en) 2006-11-15 2006-12-27 British Broadcasting Corp Accessing content
US9008116B2 (en) * 2007-02-20 2015-04-14 The Invention Science Fund I, Llc Cross-media communication coordination
US7860887B2 (en) 2007-02-20 2010-12-28 The Invention Science Fund I, Llc Cross-media storage coordination
US8180029B2 (en) * 2007-06-28 2012-05-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8023653B2 (en) 2007-10-09 2011-09-20 Microsoft Corporation Media key-transformation obfuscation in advanced access content system
US8706907B2 (en) * 2007-10-19 2014-04-22 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8321581B2 (en) * 2007-10-19 2012-11-27 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8699678B2 (en) * 2007-10-19 2014-04-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8145780B2 (en) * 2007-10-19 2012-03-27 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8090867B2 (en) * 2007-10-19 2012-01-03 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8682336B2 (en) * 2007-10-19 2014-03-25 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8380874B2 (en) * 2007-10-19 2013-02-19 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8391312B2 (en) * 2007-10-19 2013-03-05 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8111713B2 (en) 2007-10-19 2012-02-07 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
WO2009121197A1 (de) * 2008-04-01 2009-10-08 Kaba Ag System und verfahren zum bereitstellen von benutzermedien
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
US8433895B1 (en) * 2008-05-30 2013-04-30 Symantec Corporation Methods and systems for securely managing multimedia data captured by mobile computing devices
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
US8233621B2 (en) * 2008-06-16 2012-07-31 Hitachi, Ltd. Slice-based prioritized secure video streaming
US8904191B2 (en) * 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
US9032535B2 (en) * 2009-12-31 2015-05-12 Sandisk Technologies Inc. Storage device and method for providing a scalable content protection system
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8544103B2 (en) * 2010-05-04 2013-09-24 Intertrust Technologies Corporation Policy determined accuracy of transmitted information
US20120246705A1 (en) * 2011-02-23 2012-09-27 Google Inc. Object-Based Access Control for Map Data
CN102694769B (zh) 2011-03-22 2015-09-30 华为技术有限公司 媒体数据处理方法及其装置
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
JP5558419B2 (ja) 2011-06-08 2014-07-23 株式会社東芝 銅回収装置
EP2618591A1 (en) * 2012-01-20 2013-07-24 Kabushiki Kaisha Toshiba Electronic apparatus and content transfer method
US9342668B2 (en) * 2012-07-13 2016-05-17 Futurewei Technologies, Inc. Signaling and handling content encryption and rights management in content transport and delivery
JP2016503605A (ja) * 2012-11-02 2016-02-04 エルジー エレクトロニクス インコーポレイティド コンテンツ再生方法及び装置
JP2014192612A (ja) * 2013-03-26 2014-10-06 Toshiba Corp 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
JP6209026B2 (ja) * 2013-08-30 2017-10-04 キヤノン株式会社 画像符号化装置及びその制御方法
WO2015065434A1 (en) * 2013-10-31 2015-05-07 Hewlett-Packard Development Company, L.P. Trusted function based data access security control
US9990474B2 (en) * 2016-03-16 2018-06-05 Konica Minolta Laboratory U.S.A., Inc. Access control for selected document contents using document layers and access key sequence
US11620361B2 (en) * 2021-03-03 2023-04-04 International Business Machines Corporation Proactive privacy content hosting
US11228436B1 (en) * 2021-05-26 2022-01-18 Gregory Edward Foley Pixel streamed NFT-based living artwork and queue-based live event viewing

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
IL117133A (en) * 1996-02-14 1999-07-14 Olivr Corp Ltd Method and system for providing on-line virtual reality movies
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
CN1471661A (zh) 2000-06-29 2004-01-28 皇家菲利浦电子有限公司 提供多级存取特权的单文档多重加密
EP1189432A3 (en) 2000-08-14 2004-10-20 Matsushita Electric Industrial Co., Ltd. A hierarchical encryption scheme for secure distribution of predetermined content
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7127579B2 (en) * 2002-03-26 2006-10-24 Intel Corporation Hardened extended firmware interface framework
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
US8582764B2 (en) * 2003-03-24 2013-11-12 The Western Union Company Device and method for concealing customer information from a customer service representative
US7313814B2 (en) 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US20050216752A1 (en) * 2004-03-26 2005-09-29 Microsoft Corporation Common scrambling

Also Published As

Publication number Publication date
EP1803048B1 (en) 2018-08-08
KR20070054734A (ko) 2007-05-29
US7958369B2 (en) 2011-06-07
EP1803048A1 (en) 2007-07-04
US20060090082A1 (en) 2006-04-27
WO2006047368A1 (en) 2006-05-04

Similar Documents

Publication Publication Date Title
KR101002100B1 (ko) 보호 매체 콘텐츠에 대한 액세스 특권의 다수 레벨 제어를위한 방법
Qian et al. New framework of reversible data hiding in encrypted JPEG bitstreams
KR100812909B1 (ko) 매체 데이터 디코딩 장치
KR100805604B1 (ko) 데이터 스케일링 방법 및 데이터 처리 방법
US6989773B2 (en) Media data encoding device
US8832434B2 (en) Methods for generating data for describing scalable media
Tierney et al. Cryptagram: Photo privacy for online social media
US7797454B2 (en) Media data transcoding devices
EP1704663A1 (en) Method and system for session based watermarking of encrypted content
US20170353745A1 (en) Secure media player
JP2007534230A (ja) プログレッシブ暗号化されたスケーラブルデータ列をスケーリングするための方法
EP3771220A1 (en) Watermarking video fragments into two or more variants
EP2827537B1 (en) Filtering messages containing illegally copied content out of a telecommunication network
Pares-Pulido et al. Lockpic: Privacy preserving photo sharing in social networks
Jie et al. A protection scheme based on online encryption for streaming media
Wee et al. JPSEC: Securing JPEG 2000 Files (Part 8)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20090611

Effective date: 20100924

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131209

Year of fee payment: 4