KR20070097463A - 보안 스코어에 기초한 디코딩/복호 - Google Patents
보안 스코어에 기초한 디코딩/복호 Download PDFInfo
- Publication number
- KR20070097463A KR20070097463A KR1020077014287A KR20077014287A KR20070097463A KR 20070097463 A KR20070097463 A KR 20070097463A KR 1020077014287 A KR1020077014287 A KR 1020077014287A KR 20077014287 A KR20077014287 A KR 20077014287A KR 20070097463 A KR20070097463 A KR 20070097463A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- security
- rendering
- score
- criteria
- Prior art date
Links
- 238000009877 rendering Methods 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims description 42
- 238000011156 evaluation Methods 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 2
- 238000012360 testing method Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Biomedical Technology (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
보안 시스템은 수신된 콘텐츠물(101)이 렌더링될 권한이 부여될 가능성에 대응하는 보안 스코어(125)를 제공하며 보안 스코어(125)에 기초하여 콘텐츠물의 렌더링을 제어한다(250). 보안 스코어(125)는 렌더링되는 콘텐츠물에 연관되는 보안 기준들(151)과 비교될 수 있고, 다른 콘텐츠물은 다른 제약 조건을 부과한다. 보안 스코어(125)는 콘텐츠물의 렌더링의 품질/충실도 레벨을 또한 제어(320)할 수 있어, 예를 들면 콘텐츠물의 고 충실도 복사는 복사를 제공하는 것에 권한이 부여된 고도의 신뢰도가 확정될 때만 제공된다.
보안 스코어, 보안 시스템, 보안 기준들, 바이오메트릭, 보안 정보, 보안 평가기
Description
본 발명은 전자 보안 시스템들의 분야에 관한 것으로, 특히 보호된 콘텐츠물의 수신기에 의해 결정된 보안 스코어에 기초하여 디코딩 또는 복호 프로세스를 제어하는 복사/재생 보호 시스템에 관한 것이다.
저작물을 불법 복제 및 배포로부터 보호하기 위한 보호 시스템들의 필요성이 계속하여 증가하고 있다. 동시에, 이러한 보호 시스템들의 신뢰성에 불만족이 이들 시스템들의 이행을 제한하였다.
특정한 우려는 "부정 오류(false negatives)" 문제로서, 보호 시스템이 콘텐츠물의 권한이 부여된 복사를 행하기를 거절하는 것이다. 소비자들은 권한이 부여된 콘텐츠물을 재현하기를 거절하는 제품에 매우 불만을 가질 것이며, 권한이 부여된 콘텐츠물의 재현을 하지 못하게 한다는 평판을 얻은 제품 판매인은 향후 제품들의 매출을 포함하여, 상당한 매출을 잃게 될 것이다. 유사하게, 권한이 부여된 콘텐츠물이 재생되게 하기 전에 긴 시간이 걸린다는 평판을 얻은 제품도 판매인의 매출에 영향을 미칠 것이다.
반대로, "긍정 오류(false positives)" 문제는 보호 시스템이 권한이 부여되 지 않은 콘텐츠물이 재생되게 하여, 권한이 부여된 콘텐츠물의 매출에 영향을 미치며, 높은 비율의 긍정 오류을 보이는 시스템은 콘텐츠 제공자들의 추천을 받지 못할 수도 있다.
공통적인 보안 기술들의 예들 및 이들의 한계들의 예들은 다음과 같다.
워터마크들(watermarks)은 콘텐츠물을 보호하기 위해 일반적으로 사용된다. 워터마크는 이의 제거가 보호된 콘텐츠물의 품질에 악영향을 미치게 되고 이것의 존재가 콘텐츠물의 품질에 악영향을 미치지 않게 되도록 설계된다. 대부분의 보호 시스템들에서, 워터마크는 콘텐츠물의 인스턴트 복사가 유효한 복사인지를 결정하기 위해 디코딩되어야 하는 정보를 내포한다. 워터마크는 실질적으로 '보이지' 않아야 하기 때문에, 워터마크 신호의 크기는 콘텐츠물의 크기보다 상당히 작아야 하며, 워터마크 내 내포된 정보의 디코딩은 특히 콘텐츠물의 소스와 워터마크 검출기 사이의 콘텐츠물의 처리에서 워터마크 신호의 크기 레벨에 또는 그에 가까운 잡음을 유발할 때 오류가 날 수 있다.
워터마크 신호의 잠재적 신호 대 잡음비를 향상시키기 위해서, 일부 검출 시스템들은 워터마크 신호의 대역폭을 상당히 감소시키지만, 이러한 감소는 워터마크 내 내포될 수 있는 정보량을 제한시키며/제한시키거나 워터마크를 수신하여 콘텐츠물이 권한이 부여된 것인지를 결정하는데 요구되는 시간을 증가시킨다. 대안적으로, 복수의 워터마크들이 콘텐츠물 내 엔코딩될 수 있고, 콘텐츠물에 액세스하는 권한 부여는 성공적으로 인증된 워터마크들의 비율에 기초한다.
보호된 콘텐츠물에의 액세스를 제어하기 위해 바이오메트릭 측정이 제안되었 다. 일반적으로, 바이오메트릭 특징은 센싱 디바이스에 의해 감지 또는 샘플링되고 샘플에 연관된 파라미터들은 바이오메트릭 특징의 다른 샘플들에 연관된 파라미터들과의 비교를 위해 저장된다. 용이한 언급을 위해서, 바이오메트릭 또는 바이오메트릭 측정이라는 용어는 이하 감지된 또는 샘플링된 바이오메트릭 특징에 연관된 파라미터들을 지칭하는데 사용된다. 따라서, 예를 들면, '핑거프린트(fingerprint)'이라는 용어는 일반적으로 개인의 손끝의 이미지로부터 도출되는 어떤 파라미터들이든 포함한다.
예로서의 바이오메트릭 보안 시스템에서, 구입시 콘텐츠물을 암호화하기 위한 키를 생성하기 위해 구입자의 핑거프린트가 사용된다. 이러한 시스템에서, 수신 디바이스는 마찬가지로 사용자의 핑거프린트에 기초하여 콘텐츠물을 복호하기 위한 키를 생성하도록 구성된다. 암호화키와 복호키를 생성하는데 있어 동일한 손가락이 사용된다면, 암호화된 콘텐츠물은 수신 디바이스에서 올바르게 복호될 것이다.
다른 예로서의 바이오메트릭 보안 시스템에서, 구입자의 핑거프린트(또는 그 외 다른 바이오메트릭 특징)가, 콘텐츠물의 구입된 복사 내 내장되는 워터마크에 엔코딩된다. 수신 시스템은 워터마크를 디코딩하여 구입자의 핑거프린트을 사용자의 핑거프린트와 비교하고, 이어서 핑거프린트들이 일치할 경우에만 보호된 콘텐츠물을 렌더링한다.
그러나, 바이오메트릭은 시간에 따라 변하고, 바이오메트릭의 각각의 판독이 사용된 특정 디바이스, 센싱 디바이스에 대해 위치한 바이오메트릭 특징의 방위, 바이오메트릭 특징과 센싱 디바이스간에 상호 간섭 레벨, 바이오메트릭 특징의 명료도 등에 따라 다를 수도 있다는 것이 잘 알려져 있다. 범죄 토론 분야에서 알려진 바와 같이, 예를 들면, 한 개인의 핑거프린트의 서로 다른 실례들에서의 변화는 일치를 단정짓기 위해서 전문가의 분석을 요구한다.
보호된 콘텐츠물에의 액세스를 제어하기 위해 다른 기술들이 사용될 수 있으나, 어느 것도 전혀 오류가 없지는 않다. 각각의 공지된 기술은 긍정 오류(권한이 부여되지 않은 콘텐츠물을 재현되게 하는 것)의 가능성과 부정 오류(권한이 부여된 콘텐츠물이 재현되지 못하게 하는 것)의 가능성의 두 가지 성분의 오류를 가질 어떤 가능성을 나타낸다. 오류의 가능성은 테스트에 연관된 파라미터들을 수정함으로써 제어될 수 있으나(이를테면 언급한 바와 같은 신호 대 잡음비를 증가시키기 위한 워터마크 대역폭의 감소), 일반적으로 부작용들을 동반한다(이를테면 언급한 더 긴 워터마크 처리 시간 및/또는 감소된 워터마크 정보 내용). 또한, 공지된 바와 같이, 한 오류 성분(긍정 오류 또는 부정 오류)는 일반적으로 다른 오류 성분을 증가시키게 된다.
모든 공지된 보안 시스템들이 오류 가능성을 나타낸다고 할 때, 이러한 오류들의 영향을 제어하기 위한 필요성이 존재한다.
본 발명의 목적은 부정 오류 및 긍정 오류의 가능성을 동적으로 제어하는 것이다. 본 발명의 다른 목적은 콘텐츠물이 권한이 부여된 콘텐츠물이라는 신뢰도 측정에 기초하여 콘텐츠물의 렌더링을 동적으로 제어하는 것이다. 본 발명의 다른 목적은 렌더링되는 콘텐츠물에 관계된 요인들에 기초하여 콘텐츠물의 렌더링을 동적으로 제어하는 것이다.
이들 목적들, 및 다른 목적들은 수신된 콘텐츠물이 렌더링될 권한이 부여될 가능성에 대응하는 보안 스코어를 제공하며, 보안 스코어에 기초하여 콘텐츠물의 렌더링을 제어하는 방법 및 시스템에 의해 달성된다. 보안 스코어는 렌더링되는 콘텐츠물에 연관되는 보안 기준들과 비교될 수 있으므로, 다른 콘텐츠물은 다른 제약 조건을 부과한다. 보안 스코어는 또한 콘텐츠물의 렌더링의 품질/충실도 레벨을 제어할 수 있으므로, 예를 들면, 콘텐츠물의 고 충실도 복사는 복사를 제공하는 것에 권한이 부여된 고도의 신뢰도가 확정될 때만 제공된다.
도 1은 본 발명에 따른 보안 시스템의 예시 블록도.
도 2는 본 발명에 따른 보호된 콘텐츠물의 렌더링을 동적으로 제어하는 보안 시스템의 예시 흐름도.
도 3은 본 발명에 따른 보호된 콘텐츠물의 렌더링의 품질 레벨을 동적으로 제어하는 보안 시스템의 예시 흐름도.
첨부한 도면들을 참조로, 예에 의해서, 본 발명이 더욱 상세히 설명될 것이다.
도면들에서, 동일 구성 요소, 또는 실질적으로 동일 기능을 수행하는 요소에 동일 참조 부호를 사용한다. 도면들은 예시 목적으로 포함되고 본 발명의 범위를 제한하려는 것은 아니다.
도 1은 본 발명에 따른 보안 시스템의 예로서의 블록도이다. 보안 시스템은 보호된 콘텐츠물(101)을 수신하는 수신기(110), 보호된 콘텐츠물을 렌더링가능한 형태로 변환하는 디코더(140), 콘텐츠물(101)에 연관된 보안 측정(125)을 결정하는 보안 평가기(120), 및 보안 측정(125)에 기초하여 디코더(140)를 제어하는 보안 제어기(150)를 포함한다.
디코더(140)는 콘텐츠물(101)의 제어가능한 렌더링을 제공하는데 사용되는 다양한 디바이스들 중 하나를 포함한다. 예를 들면, 암호화된 형태의 콘텐츠물(101)을 사용하는 실시예에서, 디코더(140)는 제어기(150)에 의해 제공된 정보에 기초하여 콘텐츠물을 복호하도록 구성되는 복호기를 포함한다. 대안적 또는 보충적 실시예에서, 디코더(140)는 제어기(150)에 의해 활성화 또는 비활성화되도록 구성될 수 있으며, 또는, 후술하는 바와 같이, 제어기(150)로부터의 제어 신호에 기초하여 여러 정도의 출력 충실도/품질을 제공하도록 구성될 수도 있다.
도 1의 예에서, 보안 평가기(120)는 예를 들면 워터마크 기반의 보안 시스템에서 사용하게 되는, 수신기(110)로부터의 콘텐츠물에 내포된 보안 정보(115)를 수신하도록 구성된다. 또한, 보안 평가기(120)는 보안 정보(115)에 기초하여 콘텐츠물(101)의 권한 부여를 검증하는데 사용되는 인증 정보(121)를 수신한다. 예를 들면, 권한이 부여된 디스크의 일련 번호를 포함하는 워터마크는 콘텐츠물(101) 내 내장될 수 있다. 수신기(110)는 이 워터마크를 보안 평가기(120)에 보안 정보(115)로서 제공하도록 구성되며, 콘텐츠물(101)을 제공하는 디스크 드라이브(도 시생략)는 콘텐츠물(101)이 얻어졌던 디스크로부터의 일련 번호를 인증 정보(121)로서 제공한다.
보안 평가기(120)는 이 기술에서 일반적인 기술들을 사용하여, 콘텐츠물(101)이 권한이 부여되었는지/유효한지의 여부를 판정하기 위해 적합한 테스트들을 적용한다. 그러나, 종래의 보안 시스템들과는 반대로, 본 발명의 보안 평가기(120)는 바이너리 패스/페일 판정이 아니라, 정량 스코어(quantitative score; 125)를 제공한다. 예를 들면, 인증이 일련 번호들을 비교하는 것에 기초한다면, 스코어(125)는 일련 번호들의 매칭 비트들의 수에 기초할 수 있어, 워터마크로부터의 일련 번호의 디코딩은 오류가 나기 쉬운 프로세스일 수 있음을 알 수 있다. 마찬가지로, 인증이 바이오메트릭을 비교하는 것에 기초한다면, 스코어(25)는 이를테면 한 쌍의 핑거프린트들 내 매칭 특징점들의 수와 같이, 바이오메트릭간의 일치 정도에 기초할 수 있다.
일반적으로 워터마크들에 연관된 전술한 낮은 신호 대 잡음비 때문에, 및/또는 전술한 바와 같이 바이오메트릭들이 변화도가 크기 때문에, 보호된 콘텐츠물(101)은 보안 정보(115)와 함께 흔히 중복하여 부호화된다. 또한, 다수의 보안 시스템들에서, 콘텐츠물(101)의 유효성을 연속적으로 체크하기 위한 수단을 제공하기 위해, 반드시 중복될 필요기 있는 것은 아니지만, 복수의 보안 식별자들이 사용된다. 정량 스코어를 제공하는 다른 예에서, 특정 테스트만이 바이너리(binary) 결과만을 제공할지라도, 보안 평가기(120)는 패스된 또는 페일된 테스트들의 비율에 기초하는/기초하거나 다수의 테스트들의 평균 스코어에 기초하는 보안 스코 어(125)를 제공하도록 구성될 수 있다. 보호된 콘텐츠물에 연관된 보안 정보에 기초하여 보안 스코어를 제공하는 이들 및 다른 기술들은 본 개시로부터 당업자에게 명백할 것이다.
본 발명의 제 1 양태에 따라서, 보안 제어기(150)는 디코더(140)를 제어하기 위해서 보안 평가기(120)로부터 보안 스코어(125) 및 보안 기준들(151)을 사용한다. 이러한 보안 기준들(151)은 후술하는 바와 같이 다양한 형태들을 취할 수 있으나, 기준들(151)의 주 목적은 콘텐츠물(101)에 연관된 정보에 기초하여 디코더(140)를 보안 제어기(150)가 동적으로 제어하게 하는 것이다. 본 발명의 목적들에 있어서, 동적 제어라는 용어는 서로 다른 시간들에서 상이한 제어를 제공하는 것을 포함한다. 상이한 제어는 동일 콘텐츠물(101)이 처리되고 있는 중에 적용될 수도 있거나, 서로 다른 실례들의 콘텐츠물(101)에 적용될 수도 있다.
보안 기준들(151)의 제 1 예에서, 콘텐츠물(101)의 제공자는 콘텐츠물(101)의 최소 요구 보안 레벨을 연관시킬 수 있는데, 레벨이 높을수록 콘텐츠물(101)의 렌더링에 관한 제어는 더욱 엄격해진다. 보안 스코어(125)가 최소 요구 보안 레벨 이상이면, 보안 제어기(150)는 디코더(140)가 콘텐츠물(101)의 렌더링을 계속하게 하며; 그렇지 않다면, 렌더링은 종료된다.
예를 들면, 반복된 테스트들 또는 계속적인 테스트들에 기초하여 보안 평가기(120)가 콘텐츠물(101)에 연관된 현 스코어를 제공하도록 구성된다면, 보안 제어기(150)는 보안 스코어가 이 콘텐츠물(101)에 연관된 최소 레벨 미만으로 떨어질 때 항시 종료하도록 구성될 수 있다. 대안적으로, 제공자는 렌더링을 시작하는데 필요한 초기 레벨과 어떤 지점을 넘어 계속되게 하는데 필요한 보다 높은 레벨 등, 콘텐츠물(101)에 한 세트의 기준들(151)을 연관시킬 수도 있다. 이에 따라, 콘텐츠물의 상당 부분을 렌더링하기 위해 고 레벨의 보안을 확실하게 하면서도, 콘텐츠물의 렌더링을 개시함에 있어 지연 시간이 감소될 수 있다.
또 다른 실시예에서, 정규 통계적 테스트들이 보안 제어기(150)에 의해 적용될 수 있고, 제공자는 렌더링을 종료하기 위해 테스트 결과에서 요구되는 신뢰 레벨과 같은, 패스/페일 기준을 연관시킬 수 있다. 보안 평가기(120)에 의한 복수의 계속적인 평가들의 경우, 이를테면 순차적 확률 비 테스트(Sequential Probability Radio Test; SPRT)같은, 순차 테스트의 사용은 렌더링을 허용할지, 테스트를 계속할지, 또는 렌더링을 하지 못하게 할지를 결정하는데 특히 적합하다.
특히 중요한 것으로서, 본 발명에 따라, 상이한 기준들(151)이 상이한 콘텐츠물(101)에 연관될 수 있다. 이에 따라, 콘텐츠물(101)의 제공자는 언급된 부정 오류 및 긍정 오류 비율들을 효과적으로 제어할 수 있다. 제공자가 불법 복사하는 코스트가 엄격한 제어 및 잠재적 부정 오류로 소비자들을 잠재적으로 성가시게 할 코스트를 능가하는 것으로 생각한다면, 제공자는 보안 기준들(151)을 높게 설정할 수 있다. 한편, 제공자가 재생하기 어려운 콘텐츠물(101)을 판매한다는 평판을 얻는 것에 관해 우려한다면, 제공자는 권한이 부여되지 않은 콘텐츠물의 재생을 허용할 가능성이 증가될지라도, 부정 오류의 가능성을 감소시키기 위해 기준들(151)을 낮추기로 결정할 수도 있다.
본 발명의 사용에 의해, 저작권의 강제에 의해 가장 영향을 받는 당사자에게 는 이 강제의 제어가 이의 장점과 단점이 함께 제공되고, 재생 장비 판매자는 부정 오류 오류와 긍정 오류 간에 적합한 균형을 결정할 책임에서 벗어난다. 대안적으로, 제공자들이 이러한 책임을 받아들여 보안 기준들을 설정하기를 꺼려한다면, 장비의 판매인은 이러한 기능을 사용하여 보안 레벨을 조정함으로써 실제 필드 경험과 사용자 피드백에 기초하여 수락가능의 부정 오류 정도를 달성할 수 있다. 유사하게, 콘텐츠물(101)의 서로 다른 제공자들이 보안 정보(115)에 대해 이를테면 서로 다른 레벨들의 신호 대 잡음비와 같은 서로 다른 레벨들의 신뢰도를 나타낼 수 있다고 할 때, 렌더링 장비 판매인은, 판매인의 렌더링 장비에 기인한 보안 정보(115)의 결함을 갖게 되는 것을 피하기 위해서, 콘텐츠물(101)의 제공자에 기초한 보안의 서로 다른 레벨들을 강제하는 것을 선택할 수 있다.
또한, 본 발명의 사용에 의해서, 콘텐츠 정보(101)의 제공자에게는 권한이 부여되지 않은 콘텐츠물의 렌더링을 허용함에 의해 예상되는 손실들이 감소되므로 권한이 부여된 콘텐츠물의 렌더링을 하지 못하게 할 가능성을 감소시킬 능력이 제공된다. 예를 들면, 불법 복사들이 이용가능하게 된다면, 영화가 배포를 위해 처음 출시될 때 고 평가 영화의 권한이 부여된 복사들의 판매들로부터의 수입 손실은 상당할 수 있다. 한편, 배포 후 1, 2 년에 예상 수익은 실질적으로 더 작고, 따라서 불법 복사들에 대한 수익의 예상 손실은 대응하여 작다. 마찬가지로, 저 평가 영화로부터의 예상 수익은 고 평가 영화로부터의 예상 수익보다 상당히 작고, 따라서 저 평가 영화들의 불법 복사들에 대한 수익의 예상 손실은 고 평가 영화들의 불법 복사들에 대한 손실보다 상당히 작을 것이다. 본 발명의 사용에 의해서, 콘 텐츠물(101)의 제공자는 특정 콘텐츠물(101)에 대한 수익의 예상 손실에 기초하여 기준들(151)을 수정할 수 있다. 마찬가지로, 콘텐츠물(101)의 제공자들이 보안 기준들(151)을 제공하지 않는 경우에, 수신 장비의 판매인은 콘텐츠물(101)의 적시성, 콘텐츠물(101)의 평가 등에 기초하여 다른 기준들(151)을 이행하기를 선택할 수 있다.
다양한 방법들 중 한 방법이 보안 제어기(150)에 보안 기준들(151)을 전달하는데 사용될 수 있다. 간단한 실시예에서, 보안 기준들(151)은 콘텐츠물(101)과 함께 제공되는 메타-정보(meta-information) 내 내포될 수 있다. 예를 들면, 보안 기준들(151)은 CD들 또는 DVD들로 일반적으로 제공되는 콘텐츠의 테이블 또는 방송 전송들로 제공되는 시놉시스에 포함될 수 있다. 대안적 실시예에서, 보안 기준들(151)은 콘텐츠물(101)의 제공자에 연관된 웹-사이트에의 온라인 접속, 수신 장비의 판매인, 또는 비디오나 오디오 제작자들의 협회와 같은 제 3 자를 통해 얻어질 수 있다.
판매기에 의해 결정된 보안 기준들(151), 또는 제품에 의해 결정된 보안 기준들(151)의 시나리오 예에서, 보안 기준들(151)은 현재 일자에 기초할 수 있고, 보안 제어기(150)는 콘텐츠물(101)에 연관된 메타-데이터에 있는 저작권 일자와 같은 콘텐츠물(101)에 연관된 일자와 현재 일자 간 차이에 기초하여 디코더(140)를 제어하도록 구성된다. 예를 들면, 콘텐츠물(101)이 1년 미만이면, 보안 제어기(150)는 매우 높은 보안 스코어(125)가 달성될 때까지 콘텐츠물(101)의 렌더링을 하지 못하도록 구성될 수 있다. 한편, 콘텐츠물(101)이 10년 된 것이면, 제어 기(150)는 보안 스코어(125)가 낮을지라도 콘텐츠물(101)의 렌더링을 허용할 수 있다. 유사하게, 보안 제어기(150)는 현재 인기있는 배우들, 현재 인기있는 제작자들 및 감독들 등의 이름들과 같은 "인기있는" 항목들을 포함하는 메모리를 포함할 수 있다. 이러한 실시예에서, 보안 기준들(151)은 콘텐츠물(101)에 연관된 메타-데이터일 수 있고, 제어기(150)가 메타-데이터와 "인기있는" 항목간에 일치를 검출한다면, 콘텐츠물(101)의 렌더링을 허용함에 있어 보다 높은 레벨의 보안 스코어(125)가 요구될 것이다.
다른 실시예에서, 보안 기준들(151)은 디코더(140)에 의해 제공된 기능에 의존할 수 있다. 즉, 예를 들면, 콘텐츠물(101)의 복사를 생성하는 보안 기준들은 콘텐츠물(101)을 단순히 재생하기 위한 보안 기준들보다 실질적으로 높게 설정될 수 있다. 따라서, 보호된 콘텐츠물(101)을 재생하기 위해 디코더(140)를 사용하는 사용자는 콘텐츠물(101)의 복사들을 생성하기 위해 디코더를 사용하는 사용자보다 부정 오류 결정에 의해 영향을 덜 받을 것이다.
보안 스코어(125)에 기초하여 렌더링 제어의 결정에 기초가 되는 보안 기준들(151)을 규정하고 결정하는 이들 및 다른 방법들은 본 개시로부터 당업자에게 명백할 것이다.
도 2는 도 1의 보안 시스템에서 사용될 수 있는 것으로 본 발명에 따른 보호된 콘텐츠물의 렌더링을 동적으로 제어하는 보안 시스템의 예시 흐름도이다.
210에서, 예를 들면 위에 상세히 한 방법들 중 하나를 사용하여 보안 기준들이 결정된다. 도시되지 않았지만, 보안 기준들이 없다면, 도 1의 제어기(150)는 콘텐츠물(101)의 제약없는 렌더링을 허용하도록 구성되고, 이후 상세한 프로세스는 회피된다.
220에서, 콘텐츠물이 수신되거나, 콘텐츠물의 다음 세그먼트가 수신되며, 이로부터 보안 정보가 도출된다.
230에서, 예를 들면 도 1의 평가기(120)에 관하여 위에 상세히 한 바와 같이, 보안 테스트/평가가 수행되고, 보안 스코어가 결정된다. 도 2의 블록(230)으로부터 점선으로 도시된 바와 같이, 보안 테스트/평가는 계속하여 반복될 수 있다. 블록(230)으로부터의 보안 스코어가 계속적으로, 또는 콘텐츠물의 최소 수의 세그먼트들의 수신 및 테스트와 같은 특정 기준들이 충족된 후에, 제공될 수 있다.
240에서, 보안 테스트 블록(230)의 출력이 210에서 결정된 보안 기준들에 대해 평가된다. 이 평가에 기초하여, 콘텐츠물의 디코딩/복호가 250에서 제어된다. 이 제어는 후술하는 바와 같이, 단순 오/오프 제어, 또는 가변 제어일 수 있다.
본 발명의 제 2 양태에 따라서, 보안 제어기(150) 및 디코더(140)는 콘텐츠물(101)의 렌더링에서 다양한 레벨들의 품질/충실도를 제공하도록 구성된다. 이러한 양태는 위에 논의된, 제어가능한 보안 기준들(151)의 사용과 함께, 또는 이와 무관하게 구현될 수 있다.
정량 스코어(125)는 보안 평가기(120)에 의해 제공되기 때문에, 보안 제어기(150)는 디코더(140)의 여러 제어 정도들을 제공하도록 구성될 수 있다.
발명의 이러한 양태의 간단한 실시예에서, 디코더(140)는 콘텐츠물(101)을 렌더링가능하게 한 콘텐츠물의 하위비트를 절단하도록 구성된다. 이 실시예에서 절단 정도는 보안 스코어(125)에 기초하여, 보안 제어기(150)에 의해 결정된다. 선택적으로, 보안 제어기(150)는 보안 기준들(151)에 대한 보안 스코어(125)에 기초하여 절단 정보를 결정한다.
보다 복잡한 실시예에서, 제어기(150)는 순차 디코더(140)에서 콘텐츠물의 디코딩 레벨을 제어한다. 공지된 바와 같이, 일부 엔코딩 방식들은 콘텐츠물(101)을 계층적으로 엔코딩 또는 암호화한다. 계층의 최상위 레벨에서, 콘텐츠물의 가장 두드러진 특징들만이 엔코딩된다. 계층의 각 연이은 레벨에서, 상세 또는 해상도의 추가의 레벨들이 엔코딩된다.
도 3은 순차로 엔코딩된 콘텐츠물의 렌더링의 품질 레벨을 동적으로 제어하는 보안 시스템의 예시 흐름도이다.
310에서, 일반적으로 콘텐츠물에 연관된 "헤더" 정보로부터 엔코딩 레벨들의 수가 결정된다. 320에서, 디코딩 레벨들의 수가 엔코딩 레벨들의 수 및 선택적으로 보안 기준들에 기초하여 조정되는 현 콘텐츠에 대해 결정된 보안 스코어에 기초하여 결정된다. 예를 들면, 보안 기준들에 대한 높은 보안 스코어는 디코딩 레벨들의 수가 엔코딩 레벨들의 수와 동일하게 설정되게 한다. 반면, 보안 기준들에 대한 낮은 보안 스코어는 디코딩 레벨들을 엔코딩 레벨들보다 더 적어지게 할 것이다.
340에서, 루프 330 내지 350은 엔코딩된 레벨들 각각을, 현 콘텐츠물에 연관된 보안 스코어에 기초하여 결정된 디코딩 레벨들의 수까지, 순차로 디코딩한다.
콘텐츠물의 렌더링의 품질을 제어함으로써, 콘텐츠 제공자 또는 장비 판매자 는 낮은 질적 레벨에도 불구하고, 의심스러운 불법 콘텐츠물의 렌더링을 허용함으로써 지나치게 제약적인 보안 구속 요건에 기인하여 권한이 부여된 콘텐츠물의 사용자가 경험할 수 있을 불만족을 감소시킬 수 있다.
마찬가지로, 콘텐츠물에 연관된 보안의 측정에 기초하여 렌더링의 품질을 제어함으로써, 불법 복사들의 확산이 감소될 수 있다. 예를 들면, 콘텐츠물의 불법 복사가 일반적으로 낮은 보안 스코어를 나타낼 것이라고 가정한다면, 각각의 후속의 복사는 최대 품질 미만을 갖게 될 것이고 이들의 시장 가치는 감소될 것이다.
마찬가지로, 렌더링 품질은 렌더링의 의도된 사용에 기초하여 제어될 수 있다. 즉, 예를 들면, 디코딩 레벨들의 수의 결정, 또는 절단 비트들의 수의 결정은 콘텐츠물의 복사를 생성하기 위해서 또는 콘텐츠물을 단순히 재생하기 위해서 렌더링이 수행되고 있는지의 여부에 따를 수 있다.
전술한 바는 단순히 발명의 원리들을 예시한다. 따라서, 당업자들은 여기에 명백하게 기술 또는 도시하지 않았어도 발명의 원리를 실현하고 다음의 청구항들의 정신 및 범위 내 있음을 알 것이다.
이들 청구항들을 해석함에 있어, 다음을 알아야 할 것이다.
a) "포함하다"라는 용어는 주어진 청구항에 나열된 것들 외 다른 요소들 또는 단계들의 존재를 배제하지 않는다.
b) 단수표시 용어는 복수의 이러한 요소들의 존재를 배제하지 않는다.
c) 청구항들에서 임의의 참조 부호는 이들의 범위를 한정하지 않는다.
d) 몇몇의 "수단"은 동일 아이템 또는 하드웨어나 소프트웨어로 구현되는 구 조 또는 기능을 나타낼 수 있다.
e) 개시된 요소들 각각은 하드웨어 부분(예를 들면, 이산 또는 집적화한 전자회로를 포함하는), 소프트웨어 부분(예를 들면, 컴퓨터 프로그래밍), 및 이들의 어떤 조합으로 구성될 수 있다.
f) 하드웨어 부분들은 아날로그 및 디지털 부분들 중 하나 또는 둘 모두로 구성된다.
g) 개시된 디바이스들 또는 이들의 부분들의 어느 것이든 함께 조합될 수도 있고 또는 특정하게 다른 것이 명시되지 않는 한, 다른 부분들로 분리될 수도 있다.
h) 단계들의 특정한 순서는 특정하게 지정되지 않는 한 필수인 것은 아니다.
i) "복수의" 요소라는 용어는 2이상의 청구된 요소를 포함하고, 어떤 특정한 범위의 개수의 요소들을 의미하지 않는다. 즉, 복수의 요소들은 2개의 요소들만일 수도 있다.
Claims (25)
- 콘텐츠물(101)의 렌더링을 제어하는 방법에 있어서,상기 콘텐츠물(101)에 연관된 보안 스코어(125)를 결정하는 단계(230),상기 콘텐츠물(101)에 연관된 보안 기준들(151)을 결정하는 단계(210), 및상기 보안 스코어(125) 및 상기 보안 기준들(151)에 기초하여 상기 콘텐츠물(101)의 렌더링을 제어하는 단계(250)를 포함하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 1 항에 있어서,상기 보안 기준들(151)은,상기 콘텐츠물(101)의 년수,상기 콘텐츠물(101)의 평가,상기 콘텐츠물(101)에 연관된 사람, 및상기 콘텐츠물(101)의 시놉시스 중 적어도 하나에 기초하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 1 항에 있어서,상기 보안 스코어(125)는 상기 콘텐츠물(101)에 내포된 보안 정보(115)와 상기 콘텐츠물(101)의 권한이 부여된 복사에 연관된 인증 정보(121)간의 대응에 기초 하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 3 항에 있어서,상기 인증 정보(121)는 바이오메트릭에 대응하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 3 항에 있어서,상기 인증 정보(121)는 상기 콘텐츠물(101)을 내포하는 매체에 연관된 정보에 대응하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 1 항에 있어서,상기 렌더링을 제어하는 단계(250)는 상기 콘텐츠물(101)의 렌더링의 품질을 제어하는 단계를 포함하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 1 항에 있어서,후속 보안 스코어(125)를 결정하는 단계(220-230), 및상기 후속되는 보안 스코어(125)와 상기 보안 기준들(151)에 기초하여 렌더링을 제어하는 단계를 더 포함하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 1 항에 있어서,상기 보안 기준들(151)은 상기 콘텐츠물(101)과 함께 제공되는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 1 항에 있어서,상기 보안 기준들(151)을 결정하는 단계(210)는 상기 렌더링의 의도된 사용을 결정하는 단계를 포함하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 콘텐츠물(101)의 렌더링을 제어하는 방법에 있어서,상기 콘텐츠물(101)에 연관된 보안 스코어(125)를 결정하는 단계(230), 및상기 보안 스코어(125)에 기초하여 상기 콘텐츠물(101)의 렌더링의 품질을 제어하는 단계(250)를 포함하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 10 항에 있어서,상기 보안 스코어(125)는 상기 콘텐츠물(101)에 내포된 보안 정보(115)와 상기 콘텐츠물(101)의 권한이 부여된 복사에 연관된 인증 정보(121)간의 대응에 기초하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 11 항에 있어서,상기 인증 정보(121)는 바이오메트릭에 대응하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 11 항에 있어서,상기 인증 정보(121)는 상기 콘텐츠물(101)을 내포하는 매체에 연관된 정보에 대응하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 10 항에 있어서,후속 보안 스코어(125)를 결정하는 단계(220-230), 및상기 후속되는 보안 스코어(125)에 기초하여 품질을 제어하는 단계(250)를 더 포함하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 10 항에 있어서,상기 품질을 제어하는 단계(250)는 또한 상기 렌더링의 의도된 사용에 기초하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 10 항에 있어서,상기 품질을 제어하는 단계(250)는 또한 상기 콘텐츠물(101)에 연관된 보안 기준들(151)에 기초하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 제 16 항에 있어서,상기 보안 기준들(151)은,상기 콘텐츠물(101)의 년수,상기 콘텐츠물(101)의 평가,상기 콘텐츠물(101)에 연관된 사람, 및상기 콘텐츠물(101)의 시놉시스 중 적어도 하나에 기초하는, 콘텐츠물(101)의 렌더링 제어 방법.
- 시스템에 있어서,콘텐츠물(101)을 수신하도록 구성된 수신기(110),렌더링가능한 콘텐츠물을 제공하기 위해 상기 콘텐츠물(101)을 디코딩하도록 구성된 디코더(140);상기 수신기(110)에 동작가능하게 결합되어 상기 콘텐츠물(101)에 연관된 보안 스코어(125)를 결정하도록 구성된 보안 평가기(120), 및상기 보안 평가기(120)에 동작가능하게 결합된 보안 제어기(150)로서,상기 콘텐츠물(101)에 연관된 보안 기준들(151)을 수신하고,상기 보안 스코어(125) 및 상기 보안 기준들(151)의 비교에 기초하여 상기 디코더(140)를 제어하도록 구성된, 상기 보안 제어기(150)를 포함하는, 시스템.
- 제 18 항에 있어서,상기 보안 기준들(151)은,상기 콘텐츠물(101)의 년수,상기 콘텐츠물(101)의 평가,상기 콘텐츠물(101)에 연관된 사람, 및상기 콘텐츠물(101)의 시놉시스 중 적어도 하나에 기초하는, 시스템.
- 제 18 항에 있어서,상기 보안 평가기(120)는 상기 콘텐츠물(101)에 내포된 보안 정보(115)와 상기 콘텐츠물(101)의 권한이 부여된 복사에 연관된 인증 정보(121)간의 대응에 기초하여 상기 보안 스코어(125)를 결정하도록 구성된, 시스템.
- 제 18 항에 있어서,상기 디코더(140)는 상기 렌더링가능한 콘텐츠물의 품질의 변경이 제어가능하고,상기 보안 제어기(150)는 상기 보안 스코어(125)에 기초하여 상기 디코더(140)에서 품질을 제어하도록 구성된, 시스템.
- 시스템에 있어서,콘텐츠물(101)을 수신하여 렌더링가능한 콘텐츠물을 제공하도록 구성된 디코더(140), 및상기 콘텐츠물(101)에 연관된 보안 스코어(125)를 결정하도록 구성되는 보안 제어기(150)를 포함하고,상기 디코더(140)는 상기 렌더링가능한 콘텐츠물의 품질을 변경하도록 제어가능하고,상기 보안 제어기(150)는 상기 보안 스코어(125)에 기초하여 상기 디코더(140)에서 상기 품질을 제어하도록 구성된, 시스템.
- 제 22 항에 있어서,상기 렌더링가능한 콘텐츠물의 품질은 상기 렌더링가능한 콘텐츠물의 해상도를을 포함하는, 시스템.
- 제 22 항에 있어서,상기 보안 평가기(120)는 상기 콘텐츠물(101)에 내포된 보안 정보(115)와 상기 콘텐츠물(101)의 권한이 부여된 복사에 연관된 인증 정보(121)간의 대응에 기초하여 상기 보안 스코어(125)를 결정하도록 구성된, 시스템.
- 제 22 항에 있어서,상기 보안 제어기(150)는 또한 상기 콘텐츠물(101)에 연관된 보안 기준들(151)에 기초하여 상기 디코더(140)에서 품질을 제거하도록 구성된, 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63067004P | 2004-11-24 | 2004-11-24 | |
US60/630,670 | 2004-11-24 | ||
PCT/IB2005/053847 WO2006056938A2 (en) | 2004-11-24 | 2005-11-21 | Decoding/decrypting based on security score |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070097463A true KR20070097463A (ko) | 2007-10-04 |
KR101376559B1 KR101376559B1 (ko) | 2014-03-21 |
Family
ID=35883808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077014287A KR101376559B1 (ko) | 2004-11-24 | 2007-06-22 | 보안 스코어에 기초한 디코딩/복호 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090144836A1 (ko) |
EP (1) | EP1817891A2 (ko) |
JP (1) | JP4921377B2 (ko) |
KR (1) | KR101376559B1 (ko) |
CN (1) | CN101065944A (ko) |
WO (1) | WO2006056938A2 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX2011013172A (es) * | 2009-06-08 | 2012-04-02 | Acceleron Pharma Inc | Metodos para aumentar adipocitos termogenicos. |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US8978101B2 (en) * | 2013-01-22 | 2015-03-10 | Dell Products L.P. | Systems and methods for security tiering in peer-to-peer networking |
WO2015054617A1 (en) * | 2013-10-11 | 2015-04-16 | Ark Network Security Solutions, Llc | Systems and methods for implementing modular computer system security solutions |
JP2022047160A (ja) * | 2020-09-11 | 2022-03-24 | 富士フイルムビジネスイノベーション株式会社 | 監査システムおよびプログラム |
US11539521B2 (en) * | 2020-12-15 | 2022-12-27 | International Business Machines Corporation | Context based secure communication |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4903031A (en) * | 1985-03-26 | 1990-02-20 | Trio Kabushiki Kaisha | Satellite receiver |
US5610653A (en) * | 1992-02-07 | 1997-03-11 | Abecassis; Max | Method and system for automatically tracking a zoomed video image |
JPH07319691A (ja) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
JPH11512903A (ja) * | 1995-09-29 | 1999-11-02 | ボストン テクノロジー インク | 双方向性広告のためのマルチメディア・アーキテクチャ |
JPH09312039A (ja) * | 1996-03-21 | 1997-12-02 | Kichinosuke Nagashio | 著作権保護機能付記録メディア |
DE69715040T2 (de) * | 1996-12-20 | 2003-05-08 | Princeton Video Image, Inc. | Aufsatzgerät für gezielte elektronische einblendung von zeichen in videosignale |
US6208746B1 (en) * | 1997-05-09 | 2001-03-27 | Gte Service Corporation | Biometric watermarks |
JPH1173725A (ja) * | 1997-08-29 | 1999-03-16 | Sony Corp | 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法 |
KR100607210B1 (ko) * | 1998-02-19 | 2006-08-01 | 소니 가부시끼 가이샤 | 기록재생장치, 기록재생방법 및 데이터처리장치 |
US6522766B1 (en) * | 1999-03-15 | 2003-02-18 | Seiko Epson Corporation | Watermarking with random zero-mean patches for copyright protection |
US7366907B1 (en) * | 1999-10-29 | 2008-04-29 | Sony Corporation | Information processing device and method and program storage medium |
US20040021549A1 (en) * | 2000-06-10 | 2004-02-05 | Jong-Uk Choi | System and method of providing and autheticating works and authorship based on watermark technique |
US20020141582A1 (en) | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US20020144259A1 (en) * | 2001-03-29 | 2002-10-03 | Philips Electronics North America Corp. | Method and apparatus for controlling a media player based on user activity |
JP2002297555A (ja) * | 2001-03-30 | 2002-10-11 | Mitsubishi Electric Corp | データ配信システム |
US20040187016A1 (en) * | 2001-07-06 | 2004-09-23 | Brondijk Robert Albertus | Method for protecting content stored on an information carrier |
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
JP2003304388A (ja) * | 2002-04-11 | 2003-10-24 | Sony Corp | 付加情報検出処理装置、コンテンツ再生処理装置、および方法、並びにコンピュータ・プログラム |
US6858856B2 (en) | 2002-10-24 | 2005-02-22 | Royal Consumer Information Products, Inc. | Counterfeit detector cash register |
-
2005
- 2005-11-21 WO PCT/IB2005/053847 patent/WO2006056938A2/en active Application Filing
- 2005-11-21 CN CNA2005800403020A patent/CN101065944A/zh active Pending
- 2005-11-21 US US11/719,404 patent/US20090144836A1/en not_active Abandoned
- 2005-11-21 EP EP05807166A patent/EP1817891A2/en not_active Withdrawn
- 2005-11-21 JP JP2007542458A patent/JP4921377B2/ja not_active Expired - Fee Related
-
2007
- 2007-06-22 KR KR1020077014287A patent/KR101376559B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2008521121A (ja) | 2008-06-19 |
WO2006056938A2 (en) | 2006-06-01 |
CN101065944A (zh) | 2007-10-31 |
WO2006056938A3 (en) | 2006-08-31 |
KR101376559B1 (ko) | 2014-03-21 |
US20090144836A1 (en) | 2009-06-04 |
JP4921377B2 (ja) | 2012-04-25 |
EP1817891A2 (en) | 2007-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9934408B2 (en) | Secure personal content server | |
US8850214B2 (en) | Methods and systems for encoding and protecting data using digital signature and watermarking techniques | |
JP5302425B2 (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
KR100573627B1 (ko) | 기록된신호의복사방지용시스템 | |
US7127431B2 (en) | Information recording device and information reproducing device | |
KR101039057B1 (ko) | 신뢰할 수 있는 저장매체 액세스 제어 방법 및 장치 | |
EP2439672A2 (en) | Information processing apparatus, information processing method, and program | |
KR101376559B1 (ko) | 보안 스코어에 기초한 디코딩/복호 | |
WO2005122463A2 (en) | Economically secure digital mass media systems | |
US20060041510A1 (en) | Method for a secure system of content distribution for DVD applications | |
US20040010691A1 (en) | Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use | |
US20090038016A1 (en) | Detecting And Reacting To Protected Content Material In A Display Or Video Drive Unit | |
JP2003078515A (ja) | コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161215 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |