KR101376559B1 - 보안 스코어에 기초한 디코딩/복호 - Google Patents

보안 스코어에 기초한 디코딩/복호 Download PDF

Info

Publication number
KR101376559B1
KR101376559B1 KR1020077014287A KR20077014287A KR101376559B1 KR 101376559 B1 KR101376559 B1 KR 101376559B1 KR 1020077014287 A KR1020077014287 A KR 1020077014287A KR 20077014287 A KR20077014287 A KR 20077014287A KR 101376559 B1 KR101376559 B1 KR 101376559B1
Authority
KR
South Korea
Prior art keywords
security
content
score
criteria
rendering
Prior art date
Application number
KR1020077014287A
Other languages
English (en)
Other versions
KR20070097463A (ko
Inventor
시리니바스 벤카타 라마 구타
마우로 바르비에리
Original Assignee
코닌클리케 필립스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 엔.브이. filed Critical 코닌클리케 필립스 엔.브이.
Publication of KR20070097463A publication Critical patent/KR20070097463A/ko
Application granted granted Critical
Publication of KR101376559B1 publication Critical patent/KR101376559B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

보안 시스템은 수신된 콘텐츠물(101)이 렌더링될 권한이 부여될 가능성에 대응하는 보안 스코어(125)를 제공하며 보안 스코어(125)에 기초하여 콘텐츠물의 렌더링을 제어한다(250). 보안 스코어(125)는 렌더링되는 콘텐츠물에 연관되는 보안 기준들(151)과 비교될 수 있고, 다른 콘텐츠물은 다른 제약 조건을 부과한다. 보안 스코어(125)는 콘텐츠물의 렌더링의 품질/충실도 레벨을 또한 제어(320)할 수 있어, 예를 들면 콘텐츠물의 고 충실도 복사는 복사를 제공하는 것에 권한이 부여된 고도의 신뢰도가 확정될 때만 제공된다.
보안 스코어, 보안 시스템, 보안 기준들, 바이오메트릭, 보안 정보, 보안 평가기

Description

보안 스코어에 기초한 디코딩/복호{Decoding/decrypting based on security score}
본 발명은 전자 보안 시스템들의 분야에 관한 것으로, 특히 보호된 콘텐츠물의 수신기에 의해 결정된 보안 스코어에 기초하여 디코딩 또는 복호 프로세스를 제어하는 복사/재생 보호 시스템에 관한 것이다.
저작물을 불법 복제 및 배포로부터 보호하기 위한 보호 시스템들의 필요성이 계속하여 증가하고 있다. 동시에, 이러한 보호 시스템들의 신뢰성에 불만족이 이들 시스템들의 이행을 제한하였다.
특정한 우려는 "부정 오류(false negatives)" 문제로서, 보호 시스템이 콘텐츠물의 공인 복사를 행하기를 거절하는 것이다. 소비자들은 권한이 부여된 콘텐츠물을 재현하기를 거절하는 제품에 매우 불만을 가질 것이며, 권한이 부여된 콘텐츠물의 재현을 하지 못하게 한다는 평판을 얻은 제품 판매인은 향후 제품들의 매출을 포함하여, 상당한 매출을 잃게 될 것이다. 유사하게, 권한이 부여된 콘텐츠물이 재생되게 하기 전에 긴 시간이 걸린다는 평판을 얻은 제품도 판매인의 매출에 영향을 미칠 것이다.
반대로, "긍정 오류(false positives)" 문제는 보호 시스템이 권한이 부여되 지 않은 콘텐츠물이 재생되게 하여, 권한이 부여된 콘텐츠물의 매출에 영향을 미치며, 높은 비율의 긍정 오류을 보이는 시스템은 콘텐츠 제공자들의 추천을 받지 못할 수도 있다.
공통적인 보안 기술들의 예들 및 이들의 한계들의 예들은 다음과 같다.
워터마크들(watermarks)은 콘텐츠물을 보호하기 위해 일반적으로 사용된다. 워터마크는 그의 제거가 보호된 콘텐츠물의 품질에 악영향을 미치게 되고, 그의 존재가 콘텐츠물의 품질에 악영향을 미치지 않게 되도록 설계된다. 대부분의 보호 시스템들에서, 워터마크는 콘텐츠물의 인스턴트 복사가 유효한 복사인지를 결정하기 위해 디코딩되어야 하는 정보를 내포한다. 워터마크는 실질적으로 '보이지' 않아야 하기 때문에, 워터마크 신호의 크기는 콘텐츠물의 크기보다 상당히 작아야 하며, 워터마크 내 내포된 정보의 디코딩은 특히 콘텐츠물의 소스와 워터마크 검출기 사이의 콘텐츠물의 처리에서 워터마크 신호의 크기 레벨에 또는 그에 가까운 잡음을 유발할 때 오류가 날 수 있다.
워터마크 신호의 잠재적 신호 대 잡음비를 향상시키기 위해서, 일부 검출 시스템들은 워터마크 신호의 대역폭을 상당히 감소시키지만, 이러한 감소는 워터마크 내 내포될 수 있는 정보량을 제한시키며/제한시키거나 워터마크를 수신하여 콘텐츠물이 권한이 부여된 것인지를 결정하는데 요구되는 시간을 증가시킨다. 대안적으로, 복수의 워터마크들이 콘텐츠물 내 엔코딩될 수 있고, 콘텐츠물에 액세스하는 권한 부여는 성공적으로 인증된 워터마크들의 비율에 기초한다.
보호된 콘텐츠물에의 액세스를 제어하기 위해 바이오메트릭 측정이 제안되었 다. 일반적으로, 바이오메트릭 특징은 센싱 디바이스에 의해 감지 또는 샘플링되고 샘플에 연관된 파라미터들은 바이오메트릭 특징의 다른 샘플들에 연관된 파라미터들과의 비교를 위해 저장된다. 용이한 언급을 위해서, 바이오메트릭 또는 바이오메트릭 측정이라는 용어는 이하 감지된 또는 샘플링된 바이오메트릭 특징에 연관된 파라미터들을 지칭하는데 사용된다. 따라서, 예를 들면, '핑거프린트(fingerprint)'이라는 용어는 일반적으로 개인의 손끝의 이미지로부터 도출되는 어떤 파라미터들이든 포함한다.
예로서의 바이오메트릭 보안 시스템에서, 구입시 콘텐츠물을 암호화하기 위한 키를 생성하기 위해 구입자의 핑거프린트가 사용된다. 이러한 시스템에서, 수신 디바이스는 마찬가지로 사용자의 핑거프린트에 기초하여 콘텐츠물을 복호하기 위한 키를 생성하도록 구성된다. 암호화키와 복호키를 생성하는데 있어 동일한 손가락이 사용된다면, 암호화된 콘텐츠물은 수신 디바이스에서 올바르게 복호될 것이다.
다른 예로서의 바이오메트릭 보안 시스템에서, 구입자의 핑거프린트(또는 그 외 다른 바이오메트릭 특징)가, 콘텐츠물의 구입된 복사 내 내장되는 워터마크에 엔코딩된다. 수신 시스템은 워터마크를 디코딩하여 구입자의 핑거프린트을 사용자의 핑거프린트와 비교하고, 이어서 핑거프린트들이 일치할 경우에만 보호된 콘텐츠물을 렌더링한다.
그러나, 바이오메트릭은 시간에 따라 변하고, 바이오메트릭의 각각의 판독이 사용된 특정 디바이스, 센싱 디바이스에 대해 위치한 바이오메트릭 특징의 방위, 바이오메트릭 특징과 센싱 디바이스간에 상호 간섭 레벨, 바이오메트릭 특징의 명료도 등에 따라 다를 수도 있다는 것이 잘 알려져 있다. 범죄 토론 분야에서 알려진 바와 같이, 예를 들면, 한 개인의 핑거프린트의 서로 다른 실례들에서의 변화는 일치를 단정짓기 위해서 전문가의 분석을 요구한다.
보호된 콘텐츠물에의 액세스를 제어하기 위해 다른 기술들이 사용될 수 있으나, 어느 것도 전혀 오류가 없지는 않다. 각각의 공지된 기술은 긍정 오류(권한이 부여되지 않은 콘텐츠물을 재현되게 하는 것)의 가능성과 부정 오류(권한이 부여된 콘텐츠물이 재현되지 못하게 하는 것)의 가능성의 두 가지 성분의 오류를 가질 어떤 가능성을 나타낸다. 오류의 가능성은 테스트에 연관된 파라미터들을 수정함으로써 제어될 수 있으나(이를테면 언급한 바와 같은 신호 대 잡음비를 증가시키기 위한 워터마크 대역폭의 감소), 일반적으로 부작용들을 동반한다(이를테면 언급한 더 긴 워터마크 처리 시간 및/또는 감소된 워터마크 정보 내용). 또한, 공지된 바와 같이, 한 오류 성분(긍정 오류 또는 부정 오류)는 일반적으로 다른 오류 성분을 증가시키게 된다.
모든 공지된 보안 시스템들이 오류 가능성을 나타낸다고 할 때, 이러한 오류들의 영향을 제어하기 위한 필요성이 존재한다.
본 발명의 목적은 부정 오류 및 긍정 오류의 가능성을 동적으로 제어하는 것이다. 본 발명의 다른 목적은 콘텐츠물이 권한이 부여된 콘텐츠물이라는 신뢰도 측정에 기초하여 콘텐츠물의 렌더링을 동적으로 제어하는 것이다. 본 발명의 다른 목적은 렌더링되는 콘텐츠물에 관계된 요인들에 기초하여 콘텐츠물의 렌더링을 동적으로 제어하는 것이다.
이들 목적들, 및 다른 목적들은 수신된 콘텐츠물이 렌더링될 권한이 부여될 가능성에 대응하는 보안 스코어를 제공하며, 보안 스코어에 기초하여 콘텐츠물의 렌더링을 제어하는 방법 및 시스템에 의해 달성된다. 보안 스코어는 렌더링되는 콘텐츠물에 연관되는 보안 기준들과 비교될 수 있으므로, 다른 콘텐츠물은 다른 제약 조건을 부과한다. 보안 스코어는 또한 콘텐츠물의 렌더링의 품질/충실도 레벨을 제어할 수 있으므로, 예를 들면, 콘텐츠물의 고 충실도 복사는 복사를 제공하는 것에 권한이 부여된 고도의 신뢰도가 확정될 때만 제공된다.
도 1은 본 발명에 따른 보안 시스템의 예시 블록도.
도 2는 본 발명에 따른 보호된 콘텐츠물의 렌더링을 동적으로 제어하는 보안 시스템의 예시 흐름도.
도 3은 본 발명에 따른 보호된 콘텐츠물의 렌더링의 품질 레벨을 동적으로 제어하는 보안 시스템의 예시 흐름도.
첨부한 도면들을 참조로, 예에 의해서, 본 발명이 더욱 상세히 설명될 것이다.
도면들에서, 동일 구성 요소, 또는 실질적으로 동일 기능을 수행하는 요소에 동일 참조 부호를 사용한다. 도면들은 예시 목적으로 포함되고 본 발명의 범위를 제한하려는 것은 아니다.
도 1은 본 발명에 따른 보안 시스템의 예로서의 블록도이다. 보안 시스템은 보호된 콘텐츠물(101)을 수신하는 수신기(110), 보호된 콘텐츠물을 렌더링가능한 형태로 변환하는 디코더(140), 콘텐츠물(101)에 연관된 보안 측정(125)을 결정하는 보안 평가기(120), 및 보안 측정(125)에 기초하여 디코더(140)를 제어하는 보안 제어기(150)를 포함한다.
디코더(140)는 콘텐츠물(101)의 제어가능한 렌더링을 제공하는데 사용되는 다양한 디바이스들 중 하나를 포함한다. 예를 들면, 암호화된 형태의 콘텐츠물(101)을 사용하는 실시예에서, 디코더(140)는 제어기(150)에 의해 제공된 정보에 기초하여 콘텐츠물을 복호하도록 구성되는 복호기를 포함한다. 대안적 또는 보충적 실시예에서, 디코더(140)는 제어기(150)에 의해 활성화 또는 비활성화되도록 구성될 수 있으며, 또는, 후술하는 바와 같이, 제어기(150)로부터의 제어 신호에 기초하여 여러 정도의 출력 충실도/품질을 제공하도록 구성될 수도 있다.
도 1의 예에서, 보안 평가기(120)는 예를 들면 워터마크 기반의 보안 시스템에서 사용하게 되는, 수신기(110)로부터의 콘텐츠물에 내포된 보안 정보(115)를 수신하도록 구성된다. 또한, 보안 평가기(120)는 보안 정보(115)에 기초하여 콘텐츠물(101)의 허가를 검증하는데 사용되는 인증 정보(121)를 수신한다. 예를 들면, 허가된 디스크의 일련 번호를 포함하는 워터마크는 콘텐츠물(101) 내에 임베딩될 수 있다. 수신기(110)는 이 워터마크를 보안 평가기(120)에 보안 정보(115)로서 제공하도록 구성되며, 콘텐츠물(101)을 제공하는 디스크 드라이브(도시생략)는 콘텐츠물(101)이 얻어진 디스크의 일련 번호를 인증 정보(121)로서 제공한다.
보안 평가기(120)는 이 기술에서 일반적인 기술들을 사용하여, 콘텐츠물(101)이 허가되는지/유효한지의 여부를 판정하기 위해 적합한 테스트들을 적용한다. 그러나, 종래의 보안 시스템들과는 대조적으로, 본 발명의 보안 평가기(120)는 종래의 바이너리 패스/페일(binary pass/fail) 판정이 아니라, 정량 스코어(quantitative score; 125)를 제공한다. 예를 들면, 인증이 일련 번호들을 비교하는 것에 기초한다면, 스코어(125)는 워터마크로부터의 일련 번호의 디코딩이 오류가 나기 쉬운 프로세스일 수 있음을 인식하여, 일련 번호들의 매칭 비트들의 수에 기초할 수 있다. 마찬가지로, 인증이 바이오메트릭들을 비교하는 것에 기초한다면, 스코어(125)는 한 쌍의 핑거프린트들 내의 매칭 특징점들의 수와 같은, 바이오메트릭들 사이의 매칭 정도에 기초할 수 있다.
일반적으로 워터마크들에 연관된 전술한 낮은 신호 대 잡음비 때문에, 및/또는 전술한 바와 같이 바이오메트릭들이 변화도가 높기 때문에, 보호된 콘텐츠물(101)은 흔히 보안 정보(115)와 함께 장황하게 코딩된다. 또한, 다수의 보안 시스템들에서, 콘텐츠물(101)의 유효성을 연속적으로 체크하기 위한 수단을 제공하기 위해, 반드시 장황한 것은 아니지만, 다수의 보안 식별자들이 사용된다. 정량 스코어를 제공하는 다른 예에서, 특정 테스트만이 바이너리(binary) 결과만을 제공할지라도, 보안 평가기(120)는 패스된 또는 페일된 테스트들의 비율에 기초하는 및/또는 다수의 테스트들의 평균 스코어에 기초하는 보안 스코어(125)를 제공하도록 구성될 수 있다. 보호된 콘텐츠물과 연관된 보안 정보에 기초하여 보안 스코어를 제공하기 위한 이들 및 다른 기술들은 본 개시로부터 당업자에게 명백할 것이다.
본 발명의 제 1 양태에 따라서, 보안 제어기(150)는 디코더(140)를 제어하기 위해서 보안 평가기(120)로부터의 보안 스코어(125) 및 보안 기준들(151)을 사용한다. 이러한 보안 기준들(151)은 후술하는 바와 같이 다양한 형태들을 취할 수 있으나, 기준들(151)의 주 목적은 콘텐츠물(101)에 연관된 정보에 기초하여 디코더(140)를 보안 제어기(150)가 동적으로 제어하게 하는 것이다. 본 발명의 목적들에 있어서, 동적 제어라는 용어는 서로 다른 시간들에서 상이한 제어를 제공하는 것을 포함한다. 상이한 제어는 동일 콘텐츠물(101)이 처리되고 있는 중에 적용될 수도 있거나, 서로 다른 실례들의 콘텐츠물(101)에 적용될 수도 있다.
보안 기준들(151)의 제 1 예에서, 콘텐츠물(101)의 제공자는 최소 요구 보안 레벨을 콘텐츠물(101)에 연관시킬 수 있는데, 레벨이 높을수록 콘텐츠물(101)의 렌더링 상의 제어는 더욱 엄중해진다. 보안 스코어(125)가 최소 요구 보안 레벨 이상이면, 보안 제어기(150)는 디코더(140)가 콘텐츠물(101)의 렌더링을 계속하는 것을 허용하며; 그렇지 않으면, 렌더링은 종료된다.
예를 들면, 반복된 테스트들 또는 계속적인 테스트들에 기초하여 보안 평가기(120)가 콘텐츠물(101)에 연관된 현 스코어(ongoing score)를 제공하도록 구성된다면, 보안 제어기(150)는 보안 스코어가 이 콘텐츠물(101)에 연관된 최소 레벨 미만으로 떨어질 때 항시 종료하도록 구성될 수 있다. 대안적으로, 제공자는 렌더링을 시작하는데 필요한 초기 레벨과 어떤 지점을 넘어 계속되게 하는데 필요한 보다 높은 레벨 등, 콘텐츠물(101)에 한 세트의 기준들(151)을 연관시킬 수도 있다. 이에 따라, 콘텐츠물의 상당 부분을 렌더링하기 위해 고 레벨의 보안을 확실하게 하면서도, 콘텐츠물의 렌더링을 개시함에 있어 지연 시간이 감소될 수 있다.
또 다른 실시예에서, 정규 통계적 테스트들이 보안 제어기(150)에 의해 적용될 수 있고, 제공자는 렌더링을 종료하기 위해 테스트 결과에서 요구되는 신뢰 레벨과 같은, 패스/페일 기준을 연관시킬 수 있다. 보안 평가기(120)에 의한 복수의 계속적인 평가들의 경우, 이를테면 순차적 확률 비 테스트(Sequential Probability Radio Test; SPRT)같은, 순차 테스트의 사용은 렌더링을 허용할지, 테스트를 계속할지, 또는 렌더링을 하지 못하게 할지를 결정하는데 특히 적합하다.
특히 중요한 것으로서, 본 발명에 따라, 상이한 기준들(151)이 상이한 콘텐츠물(101)에 연관될 수 있다. 이에 따라, 콘텐츠물(101)의 제공자는 언급된 부정 오류 및 긍정 오류 에러 비율들을 효과적으로 제어할 수 있다. 제공자가 불법 복사하는 코스트(costs)가 엄격한 제어 및 잠재적 부정 오류들로 소비자들을 잠재적으로 성가시게 할 코스트를 능가하는 것으로 생각한다면, 제공자는 보안 기준들(151)을 높게 설정할 수 있다. 한편, 제공자가 재생하기 어려운 콘텐츠물(101)을 판매한다는 평판을 얻는 것에 관해 우려한다면, 제공자는 권한이 부여되지 않은 콘텐츠물의 재생을 허용할 가능성이 증가될지라도, 부정 오류들의 가능성을 감소시키기 위해 기준들(151)을 낮추기로 결정할 수도 있다.
본 발명의 이용에 의해, 저작권의 강제에 의해 가장 영향을 받는 당사자에게는 이 강제의 제어가 그의 부수적인 장점 및 단점과 함께 제공되고, 재생 장비 판매자는 거짓-부정(부정 오류) 및 거짓-긍정(긍정 오류) 에러들 간에 적합한 균형을 결정하는 책임에서 벗어난다. 대안적으로, 제공자들이 이러한 책임을 받아들여 보안 기준들을 설정하기를 꺼려한다면, 장비의 판매자은 이러한 기능을 사용하여 보안 레벨을 조정함으로써 실제 필드 경험 및 사용자 피드백에 기초하여 수락 가능한 부정 오류(거짓 부정) 정도를 달성할 수 있다. 유사하게, 콘텐츠물(101)의 상이한 제공자들이 이를테면 상이한 레벨들의 신호-대-잡음 비와 같은, 보안 정보(115)에 대한 상이한 레벨들의 신뢰도를 나타낼 수 있다고 가정할 때, 렌더링 장비 판매인은 판매인의 렌더링 장비에 기인하는 보안 정보(115)의 결함들을 갖게 되는 것을 피하기 위해서, 콘텐츠물(101)의 제공자에 기초하여 보안의 상이한 레벨들을 강제하는 것을 선택할 수 있다.
또한, 본 발명의 사용에 의해서, 콘텐츠 정보(101)의 제공자에게는 권한이 부여되지 않은 콘텐츠물의 렌더링을 허용함에 의해 예상되는 손실들이 감소되므로 권한이 부여된 콘텐츠물의 렌더링을 하지 못하게 할 가능성을 감소시킬 능력이 제공된다. 예를 들면, 불법 복사들이 이용가능하게 된다면, 영화가 배포를 위해 처음 출시될 때 고 평가 영화의 권한이 부여된 복사들의 판매들로부터의 수입 손실은 상당할 수 있다. 한편, 배포 후 1, 2 년에 예상 수익은 실질적으로 더 작고, 따라서 불법 복사들에 대한 수익의 예상 손실은 대응하여 작다. 마찬가지로, 저 평가 영화로부터의 예상 수익은 고 평가 영화로부터의 예상 수익보다 상당히 작고, 따라서 저 평가 영화들의 불법 복사들에 대한 수익의 예상 손실은 고 평가 영화들의 불법 복사들에 대한 손실보다 상당히 작을 것이다. 본 발명의 사용에 의해서, 콘 텐츠물(101)의 제공자는 특정 콘텐츠물(101)에 대한 수익의 예상 손실에 기초하여 기준들(151)을 수정할 수 있다. 마찬가지로, 콘텐츠물(101)의 제공자들이 보안 기준들(151)을 제공하지 않는 경우에, 수신 장비의 판매인은 콘텐츠물(101)의 적시성, 콘텐츠물(101)의 평가 등에 기초하여 다른 기준들(151)을 이행하기를 선택할 수 있다.
다양한 방법들 중 한 방법이 보안 제어기(150)에 보안 기준들(151)을 전달하는데 사용될 수 있다. 간단한 실시예에서, 보안 기준들(151)은 콘텐츠물(101)과 함께 제공되는 메타-정보(meta-information) 내 내포될 수 있다. 예를 들면, 보안 기준들(151)은 CD들 또는 DVD들로 일반적으로 제공되는 콘텐츠의 테이블 또는 방송 전송들로 제공되는 시놉시스에 포함될 수 있다. 대안적 실시예에서, 보안 기준들(151)은 콘텐츠물(101)의 제공자에 연관된 웹-사이트에의 온라인 접속, 수신 장비의 판매인, 또는 비디오나 오디오 제작자들의 협회와 같은 제 3 자를 통해 얻어질 수 있다.
판매기에 의해 결정된 보안 기준들(151), 또는 제품에 의해 결정된 보안 기준들(151)의 시나리오 예에서, 보안 기준들(151)은 현재 일자에 기초할 수 있고, 보안 제어기(150)는 콘텐츠물(101)에 연관된 메타-데이터에 있는 저작권 일자와 같은 콘텐츠물(101)에 연관된 일자와 현재 일자 간 차이에 기초하여 디코더(140)를 제어하도록 구성된다. 예를 들면, 콘텐츠물(101)이 1년 미만이면, 보안 제어기(150)는 매우 높은 보안 스코어(125)가 달성될 때까지 콘텐츠물(101)의 렌더링을 하지 못하도록 구성될 수 있다. 한편, 콘텐츠물(101)이 10년 된 것이면, 제어 기(150)는 보안 스코어(125)가 낮을지라도 콘텐츠물(101)의 렌더링을 허용할 수 있다. 유사하게, 보안 제어기(150)는 현재 인기있는 배우들, 현재 인기있는 제작자들 및 감독들 등의 이름들과 같은 "인기있는" 항목들을 포함하는 메모리를 포함할 수 있다. 이러한 실시예에서, 보안 기준들(151)은 콘텐츠물(101)에 연관된 메타-데이터일 수 있고, 제어기(150)가 메타-데이터와 "인기있는" 항목간에 일치를 검출한다면, 콘텐츠물(101)의 렌더링을 허용함에 있어 보다 높은 레벨의 보안 스코어(125)가 요구될 것이다.
다른 실시예에서, 보안 기준들(151)은 디코더(140)에 의해 제공된 기능에 의존할 수 있다. 즉, 예를 들면, 콘텐츠물(101)의 복사를 생성하는 보안 기준들은 콘텐츠물(101)을 단순히 재생하기 위한 보안 기준들보다 실질적으로 높게 설정될 수 있다. 따라서, 보호된 콘텐츠물(101)을 재생하기 위해 디코더(140)를 사용하는 사용자는 콘텐츠물(101)의 복사들을 생성하기 위해 디코더를 사용하는 사용자보다 부정 오류 결정에 의해 영향을 덜 받을 것이다.
보안 스코어(125)에 기초하여 렌더링 제어의 결정에 기초가 되는 보안 기준들(151)을 규정하고 결정하는 이들 및 다른 방법들은 본 개시로부터 당업자에게 명백할 것이다.
도 2는 도 1의 보안 시스템에서 사용될 수 있는 것으로 본 발명에 따른 보호된 콘텐츠물의 렌더링을 동적으로 제어하는 보안 시스템의 예시 흐름도이다.
210에서, 예를 들면 위에 상세히 한 방법들 중 하나를 사용하여 보안 기준들이 결정된다. 도시되지 않았지만, 보안 기준들이 없다면, 도 1의 제어기(150)는 콘텐츠물(101)의 제약없는 렌더링을 허용하도록 구성되고, 이후 상세한 프로세스는 회피된다.
220에서, 콘텐츠물이 수신되거나, 콘텐츠물의 다음 세그먼트가 수신되며, 이로부터 보안 정보가 도출된다.
230에서, 예를 들면 도 1의 평가기(120)에 관하여 위에 상세히 한 바와 같이, 보안 테스트/평가가 수행되고, 보안 스코어가 결정된다. 도 2의 블록(230)으로부터 점선으로 도시된 바와 같이, 보안 테스트/평가는 계속하여 반복될 수 있다. 블록(230)으로부터의 보안 스코어가 계속적으로, 또는 콘텐츠물의 최소 수의 세그먼트들의 수신 및 테스트와 같은 특정 기준들이 충족된 후에, 제공될 수 있다.
240에서, 보안 테스트 블록(230)의 출력이 210에서 결정된 보안 기준들에 대해 평가된다. 이 평가에 기초하여, 콘텐츠물의 디코딩/복호가 250에서 제어된다. 이 제어는 후술하는 바와 같이, 단순 오/오프 제어, 또는 가변 제어일 수 있다.
본 발명의 제 2 양태에 따라서, 보안 제어기(150) 및 디코더(140)는 콘텐츠물(101)의 렌더링에서 다양한 레벨들의 품질/충실도를 제공하도록 구성된다. 이러한 양태는 위에 논의된, 제어가능한 보안 기준들(151)의 사용과 함께, 또는 이와 무관하게 구현될 수 있다.
정량 스코어(125)는 보안 평가기(120)에 의해 제공되기 때문에, 보안 제어기(150)는 디코더(140)의 여러 제어 정도들을 제공하도록 구성될 수 있다.
발명의 이러한 양태의 간단한 실시예에서, 디코더(140)는 콘텐츠물(101)을 렌더링가능하게 한 콘텐츠물의 하위비트를 절단하도록 구성된다. 이 실시예에서 절단 정도는 보안 스코어(125)에 기초하여, 보안 제어기(150)에 의해 결정된다. 선택적으로, 보안 제어기(150)는 보안 기준들(151)에 대한 보안 스코어(125)에 기초하여 절단 정보를 결정한다.
보다 복잡한 실시예에서, 제어기(150)는 순차 디코더(140)에서 콘텐츠물의 디코딩 레벨을 제어한다. 공지된 바와 같이, 일부 엔코딩 방식들은 콘텐츠물(101)을 계층적으로 엔코딩 또는 암호화한다. 계층의 상위 레벨에서, 콘텐츠물의 가장 두드러진 특징들만이 엔코딩된다. 계층의 각 연이은 레벨에서, 상세 또는 해상도의 추가의 레벨들이 엔코딩된다.
도 3은 순차로 엔코딩된 콘텐츠물의 렌더링의 품질 레벨을 동적으로 제어하는 보안 시스템의 예시 흐름도이다.
310에서, 일반적으로 콘텐츠물에 연관된 "헤더" 정보로부터 엔코딩 레벨들의 수가 결정된다. 320에서, 디코딩 레벨들의 수가 엔코딩 레벨들의 수 및 선택적으로 보안 기준들에 기초하여 조정되는 현 콘텐츠에 대해 결정된 보안 스코어에 기초하여 결정된다. 예를 들면, 보안 기준들에 대한 높은 보안 스코어는 디코딩 레벨들의 수가 엔코딩 레벨들의 수와 동일하게 설정되게 한다. 반면, 보안 기준들에 대한 낮은 보안 스코어는 디코딩 레벨들을 엔코딩 레벨들보다 더 적어지게 할 것이다.
340에서, 루프 330 내지 350은 엔코딩된 레벨들 각각을, 현 콘텐츠물에 연관된 보안 스코어에 기초하여 결정된 디코딩 레벨들의 수까지, 순차로 디코딩한다.
콘텐츠물의 렌더링의 품질을 제어함으로써, 콘텐츠 제공자 또는 장비 판매자 는 낮은 질적 레벨에도 불구하고, 의심스러운 불법 콘텐츠물의 렌더링을 허용함으로써 지나치게 제약적인 보안 구속 요건에 기인하여 권한이 부여된 콘텐츠물의 사용자가 경험할 수 있을 불만족을 감소시킬 수 있다.
마찬가지로, 콘텐츠물에 연관된 보안의 측정에 기초하여 렌더링의 품질을 제어함으로써, 불법 복사들의 확산이 감소될 수 있다. 예를 들면, 콘텐츠물의 불법 복사가 일반적으로 낮은 보안 스코어를 나타낼 것이라고 가정한다면, 각각의 후속의 복사는 최대 품질 미만을 갖게 될 것이고 이들의 시장 가치는 감소될 것이다.
마찬가지로, 렌더링 품질은 렌더링의 용도에 기초하여 제어될 수 있다. 즉, 예를 들면, 디코딩 레벨들의 수의 결정, 또는 절단 비트들의 수의 결정은 콘텐츠물의 사본을 생성하기 위해서 또는 콘텐츠물을 단순히 재생하기 위해서 렌더링이 수행되고 있는지의 여부에 의존할 수 있다.
전술한 바는 단순히 발명의 원리들을 예시한다. 따라서, 당업자들은 여기에 명백하게 기술 또는 도시하지 않았어도 발명의 원리를 실현하고 다음의 청구항들의 정신 및 범위 내 있음을 알 것이다.
이들 청구항들을 해석함에 있어, 다음을 알아야 할 것이다.
a) "포함하다"라는 용어는 주어진 청구항에 나열된 것들 외 다른 요소들 또는 단계들의 존재를 배제하지 않는다.
b) 단수표시 용어는 복수의 이러한 요소들의 존재를 배제하지 않는다.
c) 청구항들에서 임의의 참조 부호는 이들의 범위를 한정하지 않는다.
d) 몇몇의 "수단"은 동일 아이템 또는 하드웨어나 소프트웨어로 구현되는 구 조 또는 기능을 나타낼 수 있다.
e) 개시된 요소들 각각은 하드웨어 부분(예를 들면, 이산 또는 집적화한 전자회로를 포함하는), 소프트웨어 부분(예를 들면, 컴퓨터 프로그래밍), 및 이들의 어떤 조합으로 구성될 수 있다.
f) 하드웨어 부분들은 아날로그 및 디지털 부분들 중 하나 또는 둘 모두로 구성된다.
g) 개시된 디바이스들 또는 이들의 부분들의 어느 것이든 함께 조합될 수도 있고 또는 특정하게 다른 것이 명시되지 않는 한, 다른 부분들로 분리될 수도 있다.
h) 단계들의 특정한 순서는 특정하게 지정되지 않는 한 필수인 것은 아니다.
i) "복수의" 요소라는 용어는 2이상의 청구된 요소를 포함하고, 어떤 특정한 범위의 개수의 요소들을 의미하지 않는다. 즉, 복수의 요소들은 2개의 요소들만일 수도 있다.

Claims (25)

  1. 보호되는 콘텐츠물(content material)의 렌더링을 제어하는 방법에 있어서:
    적어도 하나의 프로세서로서,
    복수의 명령들을 통해 상기 보호되는 콘텐츠물을 렌더링하는 단계;
    상기 보호되는 콘텐츠물과 연관되는 보호 정보에 기초하여, 정량 보안 스코어(quantitative security score)를 결정하는 단계로서, 상기 정량 보안 스코어는 수신된 콘텐츠물이 렌더링되도록 귄한이 부여될 가능성(likelihood)에 대응하는, 상기 정량 보안 스코어 결정 단계;
    상기 콘텐츠물과 연관되는 메타-데이터에 기초하여 보안 기준들을 결정하는 단계로서, 상기 보안 기준들은 조정 가능한 보안 레벨을 포함하고, 상기 보안 기준들은 최소 요구 보안 레벨을 상기 콘텐츠물에 연관시키는, 상기 보안 기준들 결정 단계; 및
    상기 보안 스코어 및 상기 보안 기준들의 비교에 기초하여 상기 콘텐츠물의 렌더링을 제어하는 단계를 수행하기 위한 상기 적어도 하나의 프로세서를 제공하는 단계를 포함하는, 콘텐츠물의 렌더링 제어 방법.
  2. 제 1 항에 있어서,
    상기 보안 기준들은 상기 콘텐츠물의 년수, 상기 콘텐츠물의 등급, 상기 콘텐츠물에 연관된 사람, 및 상기 콘텐츠물의 시놉시스(synopsis) 중 적어도 하나에 기초하는, 콘텐츠물의 렌더링 제어 방법.
  3. 제 1 항에 있어서,
    상기 보안 스코어는 상기 콘텐츠물에 포함된 보안 정보와 상기 콘텐츠물의 공인 사본과 연관된 인증 정보 사이의 대응에 기초하는, 콘텐츠물의 렌더링 제어 방법.
  4. 제 3 항에 있어서,
    상기 인증 정보는 바이오메트릭(biometric)에 대응하는, 콘텐츠물의 렌더링 제어 방법.
  5. 제 3 항에 있어서,
    상기 인증 정보는 상기 콘텐츠물을 포함하는 매체들과 연관된 정보에 대응하는, 콘텐츠물의 렌더링 제어 방법.
  6. 제 1 항에 있어서,
    상기 렌더링을 제어하는 단계는 상기 콘텐츠물의 렌더링의 품질을 제어하는 단계를 포함하는, 콘텐츠물의 렌더링 제어 방법.
  7. 제 1 항에 있어서,
    상기 콘텐츠물과 연관되어 정량 보안 스코어를 결정하는 단계는 상기 보호되는 콘텐츠물과 연관되는 현 스코어(ongoing score)를 제공하도록 구성되고,
    상기 방법은,
    상기 정량 보안 스코어와 상이한 후속 보안 스코어를 결정하는 단계, 및
    상기 후속 보안 스코어 및 상기 보안 기준들에 기초하여 상기 렌더링을 제어하는 단계를 더 포함하는, 콘텐츠물의 렌더링 제어 방법.
  8. 제 1 항에 있어서,
    상기 보안 기준들은 상기 콘텐츠물이 제공되는, 콘텐츠물의 렌더링 제어 방법.
  9. 제 1 항에 있어서,
    상기 보안 기준들을 결정하는 단계는, 상기 콘텐츠물의 사본을 생성하기 위해서 또는 상기 콘텐츠물을 재생하기 위해서 렌더링이 수행되는지의 여부를 결정하는 단계를 포함하는 상기 렌더링의 용도를 결정하는 단계를 포함하는, 콘텐츠물의 렌더링 제어 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 보호되는 콘텐츠물을 수신하도록 구성되는 수신기;
    렌더링 가능한 콘텐츠물을 제공하기 위해 상기 콘텐츠물을 디코딩하도록 구성되는 디코더;
    상기 수신기에 동작 가능하게 결합되어, 상기 보호되는 콘텐츠물에 연관되는 보안 정보에 기초하여 정량 보안 스코어를 결정하도록 구성되는 보안 평가기로서, 상기 정량 보안 스코어는 수신된 콘텐츠물이 렌더링되도록 귄한이 부여될 가능성에 대응하는, 상기 보안 평가기; 및
    상기 보안 평가기에 동작 가능하게 결합되어, 상기 콘텐츠물에 연관되는 메타-데이터에 기초하여 보안 기준들을 결정하고, 상기 보안 스코어 및 상기 보안 기준들의 비교에 기초하여 상기 디코더를 제어하도록 구성되는 보안 제어기로서, 상기 보안 기준들은 조정 가능한 보안 레벨을 포함하고, 상기 보안 기준들은 최소 요구 보안 레벨을 상기 콘텐츠물에 연관시키는, 상기 보안 제어기를 포함하는, 시스템.
  19. 제 18 항에 있어서,
    상기 보안 기준들은 상기 콘텐츠물의 년수, 상기 콘텐츠물의 등급, 상기 콘텐츠물에 연관된 사람, 및 상기 콘텐츠물의 시놉시스 중 적어도 하나에 기초하는, 시스템.
  20. 제 18 항에 있어서,
    상기 보안 평가기는 상기 콘텐츠물에 포함된 보안 정보와 상기 콘텐츠물의 공인 사본과 연관된 인증 정보 사이의 대응에 기초하여 상기 보안 스코어를 결정하도록 구성되는, 시스템.
  21. 제 18 항에 있어서,
    상기 디코더는 상기 렌더링 가능한 콘텐츠물의 품질을 변경하도록 제어가능하고,
    상기 보안 제어기는 상기 보안 스코어 및 상기 보안 기준들의 비교에 기초하여 상기 디코더에서 상기 품질을 제어하도록 구성되는, 시스템.
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
KR1020077014287A 2004-11-24 2007-06-22 보안 스코어에 기초한 디코딩/복호 KR101376559B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US63067004P 2004-11-24 2004-11-24
US60/630,670 2004-11-24
PCT/IB2005/053847 WO2006056938A2 (en) 2004-11-24 2005-11-21 Decoding/decrypting based on security score

Publications (2)

Publication Number Publication Date
KR20070097463A KR20070097463A (ko) 2007-10-04
KR101376559B1 true KR101376559B1 (ko) 2014-03-21

Family

ID=35883808

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077014287A KR101376559B1 (ko) 2004-11-24 2007-06-22 보안 스코어에 기초한 디코딩/복호

Country Status (6)

Country Link
US (1) US20090144836A1 (ko)
EP (1) EP1817891A2 (ko)
JP (1) JP4921377B2 (ko)
KR (1) KR101376559B1 (ko)
CN (1) CN101065944A (ko)
WO (1) WO2006056938A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2764890A1 (en) * 2009-06-08 2010-12-16 Acceleron Pharma Inc. Methods for increasing thermogenic adipocytes
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US8978101B2 (en) * 2013-01-22 2015-03-10 Dell Products L.P. Systems and methods for security tiering in peer-to-peer networking
GB2533521A (en) * 2013-10-11 2016-06-22 Ark Network Security Solutions Llc Systems and methods for implementing modular computer system security solutions
JP2022047160A (ja) * 2020-09-11 2022-03-24 富士フイルムビジネスイノベーション株式会社 監査システムおよびプログラム
US11539521B2 (en) * 2020-12-15 2022-12-27 International Business Machines Corporation Context based secure communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610653A (en) * 1992-02-07 1997-03-11 Abecassis; Max Method and system for automatically tracking a zoomed video image
WO2002079906A2 (en) * 2001-03-28 2002-10-10 Cryptography Research, Inc. Content security layer providing long-term renewable security
US20040003253A1 (en) * 2002-04-11 2004-01-01 Sony Corporation. Additional-information detection processing apparatus and method, content playback processing apparatus and method, and computer program

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903031A (en) * 1985-03-26 1990-02-20 Trio Kabushiki Kaisha Satellite receiver
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
AU7246996A (en) * 1995-09-29 1997-04-17 Boston Technology, Inc. Multimedia architecture for interactive advertising
JPH09312039A (ja) * 1996-03-21 1997-12-02 Kichinosuke Nagashio 著作権保護機能付記録メディア
ATE223132T1 (de) * 1996-12-20 2002-09-15 Princeton Video Image Inc Aufsatzgerät für gezielte elektronische einblendung von zeichen in videosignale
US6208746B1 (en) * 1997-05-09 2001-03-27 Gte Service Corporation Biometric watermarks
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
EP0977200A4 (en) * 1998-02-19 2001-05-16 Sony Corp RECORDING / REPRODUCING APPARATUS AND METHOD, AND DATA PROCESSOR
US6522766B1 (en) * 1999-03-15 2003-02-18 Seiko Epson Corporation Watermarking with random zero-mean patches for copyright protection
US7366907B1 (en) * 1999-10-29 2008-04-29 Sony Corporation Information processing device and method and program storage medium
WO2001097128A1 (en) * 2000-06-10 2001-12-20 Markany Inc. System and method of providing and authenticating works of authorship based on watermark technique
US20020144259A1 (en) * 2001-03-29 2002-10-03 Philips Electronics North America Corp. Method and apparatus for controlling a media player based on user activity
JP2002297555A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp データ配信システム
CN1331142C (zh) * 2001-07-06 2007-08-08 皇家菲利浦电子有限公司 用于保护存储在信息载体上的内容的方法
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
US6858856B2 (en) 2002-10-24 2005-02-22 Royal Consumer Information Products, Inc. Counterfeit detector cash register

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610653A (en) * 1992-02-07 1997-03-11 Abecassis; Max Method and system for automatically tracking a zoomed video image
WO2002079906A2 (en) * 2001-03-28 2002-10-10 Cryptography Research, Inc. Content security layer providing long-term renewable security
US20040003253A1 (en) * 2002-04-11 2004-01-01 Sony Corporation. Additional-information detection processing apparatus and method, content playback processing apparatus and method, and computer program

Also Published As

Publication number Publication date
WO2006056938A2 (en) 2006-06-01
KR20070097463A (ko) 2007-10-04
JP2008521121A (ja) 2008-06-19
US20090144836A1 (en) 2009-06-04
EP1817891A2 (en) 2007-08-15
JP4921377B2 (ja) 2012-04-25
WO2006056938A3 (en) 2006-08-31
CN101065944A (zh) 2007-10-31

Similar Documents

Publication Publication Date Title
US9934408B2 (en) Secure personal content server
US8850214B2 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US7127431B2 (en) Information recording device and information reproducing device
CN100403435C (zh) 可靠的存储介质访问控制方法和设备
KR101376559B1 (ko) 보안 스코어에 기초한 디코딩/복호
JP2009266248A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US20060041510A1 (en) Method for a secure system of content distribution for DVD applications
US20090038016A1 (en) Detecting And Reacting To Protected Content Material In A Display Or Video Drive Unit

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161215

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee