KR20110081827A - 저장 장치와, 동적 콘텐츠 추적을 위한 방법 - Google Patents

저장 장치와, 동적 콘텐츠 추적을 위한 방법 Download PDF

Info

Publication number
KR20110081827A
KR20110081827A KR1020117009690A KR20117009690A KR20110081827A KR 20110081827 A KR20110081827 A KR 20110081827A KR 1020117009690 A KR1020117009690 A KR 1020117009690A KR 20117009690 A KR20117009690 A KR 20117009690A KR 20110081827 A KR20110081827 A KR 20110081827A
Authority
KR
South Korea
Prior art keywords
storage device
host device
data
original data
identifier
Prior art date
Application number
KR1020117009690A
Other languages
English (en)
Inventor
패브리스 이. 조강-쿨롱
Original Assignee
쌘디스크 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쌘디스크 코포레이션 filed Critical 쌘디스크 코포레이션
Publication of KR20110081827A publication Critical patent/KR20110081827A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

동적 콘텐츠 추적을 위한 방법과 저장 장치가 제공된다. 일 실시예에서, 저장 장치는 복수의 데이터 시퀀스를 갖는 콘텐츠를 저장하며, 각 데이터 시퀀스는 원본 데이터와 원본 데이터의 적어도 하나의 변형을 갖는다. 저장 장치는 호스트 장치의 식별자를 수신하고, 각 데이터 시퀀스에 대해, 호스트 장치의 식별자에 기초한 원본 데이터의 적어도 하나의 변형 중 하나 또는 원본 데이터를 선택한다. 그후, 저장 장치는 선택으로부터 콘텐츠의 버전을 조합하고, 조합된 콘텐츠 버전을 호스트 장치에 제공한다. 조합된 콘텐츠 버전은 호스트 장치에 고유하며, 따라서, 조합된 콘텐츠 버전을 호스트 장치까지 역추적하는 데 사용될 수 있다.

Description

저장 장치와, 동적 콘텐츠 추적을 위한 방법{STORAGE DEVICE AND METHOD FOR DYNAMIC CONTENT TRACING}
관련 출원에 대한 상호 참조
본 출원은 본 명세서에 참조로 포함되어 있는 2008년 10월 31일자로 출원된 미국 가출원 번호 제 61/110,399호에 대한 이득을 주장한다.
발명의 분야
"트레이터 추적(traitor tracing)"은 저장 장치로부터 재생된 콘텐츠가 추출 및 복사될 수 수 있게 하는 보안 허점(security breach)을 갖는 호스트 장치("트레이터")를 발견하는 프로세스를 가리킨다.
일부 콘텐츠 보호 시스템에서, 블루레이 디스크 같은 광학 디스크는 호스트 장치(예를 들어, 블루레이 디스크 재생기) 상에서 재생되는 디지털 콘텐츠(예를 들어, 영화)를 저장한다. 콘텐츠가 침해되는 경우, 해적판을 생성한 호스트 장치를 식별("추적")할 수 있는 것이 바람직하다. 이 프로세스는 "트레이터 추적"이라 지칭된다. 트레이터 호스트 장치가 식별되면, 호스트 장치의 증명서 및 키이가 폐기될 수 있고, 그래서, 그 호스트 장치는 더 이상 추가 콘텐츠를 해독(그리고, 가능하게는 침해)할 수 없게 될 것이다. 디지털 디스크에 대한 "트레이터 추적"의 일반적 접근법은 데이터 시퀀스의 변형의 선택에 의존한다. 도 1에 도시된 바와 같이, 저장된 콘텐츠(여기서는, 영화)는 복수의 데이터 시퀀스들(예를 들어, 비디오 프레임)을 갖고 있으며, 각 데이터 시퀀스는 변형(들)(예를 들어, 서로 거의 동일하지만 소정의 미소한 변형을 갖는 복제 비디오 프레임)을 갖는다. 콘텐츠 변형은 재인코딩을 방지하는 워터마킹된 버전 또는 디지털 편집된 버전의 형태를 취할 수 있다.
이들 변형을 통한 다수의 대안 네비게이션 통로가 존재하고, 특정 호스트 장치는 특정 변형을 선택하도록 프로그램되어 있다. 즉, 소정의 변형이 특정 호스트 장치에 의해 선택 및 해독되고, 다른 변형은 다른 호스트 장치에 의해 선택 및 해독되게 된다. 따라서, 특정 콘텐츠 타이가 침해되는 경우, 침해된 버전은 어떤 변형이 선택되었는지를 식별하기 위해 분석될 수 있다. 그러나, 호스트 장치 상의 제한된 저장 공간 및 가능한 호스트 장치의 실질적-무제한의 숫자로 인해, 콘텐츠 보호 시스템이 항상 서로 다른 호스트 장치가 서로 다른 타이틀의 동일한 사본을 갖지 않도록 설계된다 하더라도 다수의 호스트 장치가 콘텐츠의 동일한 사본을 출력하게 될 수 있다.
본 발명의 실시예는 청구항에 의해서 한정되고, 본 섹션의 어떠한 것도 이들 청구항을 제한하는 것으로 해석되지 않아야 한다.
예로서, 이하에 설명된 실시예는 동적 콘텐츠 추적을 위한 방법 및 저장 장치에 관한 것이다. 일 실시예에서, 저장 장치는 복수의 데이터 시퀀스를 갖는 콘텐츠를 저장하고, 각 데이터 시퀀스는 원본 데이터와 원본 데이터의 적어도 하나의 변형을 갖는다. 저장 장치는 호스트 장치의 식별자를 수신하고, 각 데이터 시퀀스에 대하여, 호스트 장치의 식별자에 기초한 원본 데이터의 적어도 하나의 변형 중 하나 또는 원본 데이터를 선택한다. 그후, 저장 장치는 선택으로부터 콘텐츠의 버전을 조합하고, 조합된 콘텐츠 버전을 호스트 장치에 제공한다. 조합된 콘텐츠 버전은 호스트 장치에 고유하며, 따라서, 호스트 장치까지 조합된 콘텐츠 버전을 역추적하는데 사용될 수 있다.
다른 실시예가 제공되며, 실시예 각각은 단독으로 또는 함께 조합하여 사용될 수 있다. 이제, 다양한 실시예가 첨부 도면을 참조로 설명될 것이다.
본 발명은, 동적 콘텐츠 추적을 위한 방법과 저장 장치를 제공하는 효과를 갖는다.
도 1은 종래 기술의 콘텐츠의 시퀀스의 변형의 예시도.
도 2는 일 실시예의 호스트 장치 및 저장 장치의 예시도.
도 3은 일 실시예의 콘텐츠의 시퀀스의 변형의 예시도.
도 4a는 일 실시예의 저장 장치의 논리 블록 어드레스 상의 데이터 및 파일 시스템 정보의 예시도.
도 4b는 일 실시예의 변형을 위해 사용되는 논리 블록 어드레스의 예시도.
도 4c는 일 실시예의 재맵핑된 메모리의 예시도.
도 5는 일 실시예의 변형 할당 테이블(VAT)의 예시도.
도 6은 일 실시예의 변형 데이터의 예시도.
도 7a, 도 7b 및 도 7c는 일 실시예의 변형 시퀀스의 예시도.
도 8은 일 실시예의 데이터에 대해 수행되는 콘텐츠 변형의 일 예를 나타낸 도면.
도 9는 일 실시예의 재생 목록의 일 예를 나타낸 도면.
서론
이하의 실시예는 동적 콘텐츠 추적을 위한 방법 및 저장 장치에 관한 것이다. 본 실시예에서, 저장 장치는 그 메모리에 저장하고 있는 콘텐츠를 위한 동적 콘텐츠 추적을 제공하도록 동작한다. 일반적으로, 콘텐츠는 복수의 데이터 시퀀스를 가지며, 각 데이터 시퀀스는 원본 데이터와 원본 데이터의 적어도 하나의 변형을 갖는다. 트레이터 호스트 장치를 추적하는데 사용될 수 있는 콘텐츠의 고유 버전을 제공하기 위해 호스트 장치에 의존하는 대신, 저장 장치는 호스트 장치의 식별자에 기초하여 각 데이터 시퀀스를 위한 원본 데이터의 적어도 하나의 변형 중 하나 또는 원본 데이터를 선택한다. 상술한 배경 기술에서 언급한 바와 같이, 호스트 장치가 이런 선택을 수행할 때, 다수의 호스트 장치는 콘텐츠의 동일한 사본을 출력할 수 있으며, 이는 허점이 발생하는 위치를 통계학적으로 식별하기 위해서는 최소 수의 해킹된 타이틀이 존재해야 한다. 그러나, 저장 장치가 선택을 수행하는 경우, 허점이 발생한 위치를 식별하기 위해 필요한 해킹된 콘텐츠 타이틀의 수는 1개로 감소한다.
동적 콘텐츠 추적의 설명으로 전환하기 이전에, 예시적 저장 장치가 설명될 것이다.
예시적인 저장 장치
이제, 도면으로 돌아가서, 도 2는 일 실시예의 호스트 장치(50) 및 저장 장치(100)의 블록도이다. 도 2에 도시된 바와 같이, 저장 장치(100)는 제어기(110)와 콘텐츠를 저장하도록 동작하는 메모리(120)를 포함한다. "콘텐츠"는 디지털 비디오(오디오 동반 또는 오디오 비동반)(예를 들어, 영화, TV 쇼의 에피소드, 뉴스 프로그램 등), 오디오(예를 들어, 노래, 팟캐스트, 하나 또는 일련의 음원, 오디오 서적 등), 정화상 또는 동화상(예를 들어, 사진, 컴퓨터 생성 디스플레이 등), 텍스트(그래픽 동반 또는 그래픽 비동반)(예를 들어, 기사, 텍스트 파일 등), 비디오 게임 또는 기타 소프트웨어 및 이들 형태 중 둘 이상의 혼성 멀티미디어 프리젠테이션 같은, 그러나, 이들에 한정되지 않는 임의의 적절한 형태를 취할 수 있다.
제어기(110)는 임의의 적절한 방식으로 구현될 수 있다. 예로서, 제어기(110)는 예로서 (마이크로)프로세서에 의해 실행가능한 컴퓨터 판독가능 프로그램 코드(예를 들어, 소프트웨어 또는 펌웨어), 로직 게이트, 스위치, 용도 특정 집적 회로(ASIC), 프로그램 가능한 로직 제어기와 내장 마이크로제어기의 형태를 취할 수 있다. 제어기의 예는, ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20 및 Silicon Labs C8051F320을 포함하지만 이에 한정되지 않는다. 또한, 제어기(110)는 메모리(120) 제어 로직의 일부로서 구현될 수도 있다.
메모리(120)는 임의의 적절한 형태를 취할 수 있다. 일 실시예에서, 메모리(120)는 고상(예를 들어, 플래시) 메모리의 형태를 취하며, 1회 프로그램 가능, 소수 횟수 프로그램 가능 또는 다수 횟수 프로그램 가능할 수 있다. 그러나, 광학 메모리 및 자기 메모리 같은 다른 메모리 형태가 사용될 수 있다. 비록, 도 2에 단일 구성요소로 도시되어 있지만, 제어기(110) 및/또는 메모리(120)는 다수의 구성요소로 구현될 수 있다. 또한, 저장 장치(100)는 다른 구성요소를 포함할 수 있으며, 이들은 도면을 단순화하기 위해 도 2에는 도시되어 있지 않다. 일 실시예에서, 저장 장치(100)는 휴대형, 제거가능한 메모리 카드(예를 들어, 플래시 저장 카드)의 형태를 취하지만, 그러나, 저장 장치(100)는 고상 드라이브 및 유니버셜 시리얼 버스(USB) 장치 같은, 그러나 이들에 한정되지 않는 다른 형태를 취할 수 있다.
도 2에 도시된 바와 같이, 저장 장치(100)는 제어기(60)를 갖는 호스트 장치(50)와 통신한다. 본 명세서에서 사용될 때, 어구 "~와 통신"은 직접적 통신 또는 본 명세서에 예시 또는 설명되거나 그렇지 않을 수 있는 하나 이상의 구성요소를 통한 간접 통신을 의미한다. 호스트 장치(50)는 전용 콘텐츠 재생기, 이동 전화, 개인용 컴퓨터(PC), 게임 장치, 퍼스널 디지털 어시스턴트(PDA), 키오스크 및 TV 시스템 같은, 그러나 이들에 한정되지 않는 임의의 적절한 형태를 취할 수 있다. 바람직하게는, 저장 장치(100)는 호스트 장치(50)에 제거가능하게 연결되고, 그래서, 사용자는 다양한 호스트와 함께 저장 장치(100)를 사용할 수 있다.
동적 콘텐츠 추적
상술한 바와 같이, 이들 실시예에서, 저장 장치는 능동적이고, 호스트 장치(즉, 요청자)에 특정한 콘텐츠의 버전을 제공함으로써 동적 및 결정적 콘텐츠 추적을 가능하게 한다. 콘텐츠를 액세스하는 실체("요청자")는 요청자 ID(또는 보다 일반적으로, "식별자")가 정해져 있으며, 이는 허점이 발생하는 위치를 식별하기 위해 사용된다. 요청자 ID는 소정 실체, 실체 모델, 장치의 계열 등을 위한 것일 수 있다. 예로서, 1조(1012) 개의 서로 다른 실체를 고유하게 식별하기 위해서, 콘텐츠는 적어도 하나의 변형을 각각 갖는 최소 40개의 시퀀스를 갖는 것이 바람직하다(240 > 1012).
요청자 ID는 임의의 형태를 취할 수 있다. 예로서, 이는 생성 일자 또는 일일 시리얼 넘버(daily serial number)로부터 구성될 수 있다. 또한, 요청자 ID는 예로서, 공중 키이 인프라구조(PKI) 인증을 사용하여 저장 장치에 대해 호스트 장치를 인증하기 위해 사용되는 인증서로부터 도출될 수 있다. 식별을 위해 PKI 인증을 사용하는 것은 식별될 수 있는 활동중인 요청자의 수가 끝없이 증가하지 않기 때문에 요청자 ID에 대한 기간 만료 및 폐지의 이득을 추가한다. PKI 인증에서, 요청자 ID는 인증된 실체의 인증서 ID에 결속될 수 있으며, 이는 임의의 다른 인증서 ID와 같이 기간 만료 및 폐지될 수 있다.
또한, 요청자 ID는 임의의 자릿수를 가질 수 있다. 일 실시예에서, (가장 큰) 요청자 ID를 표현하기 위해 필요한 자릿수는 변형을 가져야 하는 콘텐츠의 시퀀스의 최소수를 결정한다. 요청자 ID를 나타내기 위해 사용되는 수학적인 베이스는 소정 시퀀스를 위해 필요한 변형의 수를 의미한다. 예로서, 요청자 ID가 베이스 N으로 표시될 때, 이때, 변형을 갖는 시퀀스 각각에 대해 N-1 변형이 생성된다. 시퀀스의 최소 수는 최대 요청자 ID를 나타내기 위해 사용되는 자릿수에 의존한다. 변형을 갖도록 설정될 수 있는 시퀀스의 수가 예로서 콘텐츠 크기, 콘텐츠 기간 및 콘텐츠 유형에 의해 제한될 때 수학적인 베이스의 선택이 필요할 수 있다.
시퀀스의 수가 감소되어 시퀀스당 더 많은 수의 변형을 초래할 때 변형의 총 수는 증가하고, 따라서, 여분의 저장부가 필요하다는 것을 주의하여야 한다. 예로서, 1조 개의 실체가 베이스가 2인 40 자릿수로 표시될 때, 40개 변형이 도출된다. 베이스 10으로 표현될 때, 총 117 변형을 도출하는 데에는 자릿수당 9개 변형으로 최소 13 자릿수가 필요하다.
변형의 선택
본 실시예에서, 변형(들)을 갖는 각 시퀀스는 요청자 ID의 자릿수 위치와 정합되고, 요청자 ID 자릿수 값은 해당 요청자를 위한 변형을 선택하기 위한 인덱스로서 사용된다. 이는 도 3에 개략적으로 도시되어 있다. (물론, 요청자 ID에 기초하여 변형(들)을 선택하기 위해 다른 기술이 사용될 수 있다.) 결과적으로, 콘텐츠의 고유 사본/버전이 요청자 ID에 따라 조합된다. 콘텐츠 사본이 소스 요청자를 고유하게 식별하기 때문에, 침해시, 콘텐츠 사본이 분석되어 "트레이터" 소스 요청자를 식별하고 콘텐츠에 대한 그 미래의 액세스를 폐지하기 위해 변형으로 설정된 어느 시퀀스가 사용되었는지를 평가할 수 있다.
변형이 선택되는 방식의 일 예로서, 예로서, 인증된 실체의 증명서 ID가 1000 1100 1101 1010 1011로 이진수로 표시되어 있는 상황을 고려한다. 이는 베이스-2의 요청자 ID이다. 본 예에서, 가장 큰 요청자 ID가 또한 20 자릿수라는 것을 고려하면, 적어도 20 시퀀스가 변형을 가져야 한다. 본 실시예에서, 변형은 요청자 ID 자릿수(예를 들어, 1일 때)의 값에 따라 사용되며, 원본은 다른 경우(예를 들어, 0일 때)에 사용된다. 베이스-8로 표현된 동일 요청자 ID는 2146653이다. 이 경우에, 소정 시퀀스에 대하여 7개 변형이 가용할 수 있으며, 요청자 ID 자릿수 값은 어느 것이 해당 소정 시퀀스를 위해 사용되었는지를 명시한다. 0의 요청자 ID는 보전될 수 있다. 이 때문에, 모든 콘텐츠는 적어도 하나의 변형을 가지게 된다. 0의 요청자 ID를 보전하는 것은 강제적 공격(brute force attack)을 식별할 수 있게 하며, 그 이유는 바람직하게는 어떠한 요청자도 이런 콘텐츠 버전을 수신하지 못하여야 하기 때문이다(즉, 어떤 변형도 강제적 공격을 의미하지 않음).
소정 콘텐츠 단편이 요청자 ID를 다수 회 수반하기에 충분한 변형을 갖는 시퀀스를 가질 수 있다는 것을 주의하여야 한다. 이 경우, 요청자 ID 자릿수는 서로 다른 시퀀스 모두를 커버하도록 루프로 사용될 수 있다. 이는 해커가 추적 정보를 제거하는 것을 특히 더 어렵게 한다.
요청자 ID가 표현되는 수학적인 베이스를 명시하기 위해 여분의 정보가 사용될 수 있다. 이 정보는 저장 장치에 설정될 수 있거나, 호스트 장치로부터 제공될 수 있다. 예로서, 이 정보는 인증 프로세스 동안 추출될 수 있거나(예를 들어, 정보가 인증을 위해 사용되는 요청자 증명서의 일부로서 제공되거나 별개의 명령을 통해 제공될 수 있음) 또는 정보가 소정 콘텐츠 단편에 첨부되고 이런 콘텐츠 단편이 액세스되기 이전에 저장부에 제공될 수 있다(예를 들어, 저장 장치에 전송된 특수 명령을 사용하여).
변형의 저장
이 콘텐츠 보호 시스템이 요청자 ID에 따른 변형을 삽입하는 것에 기초하기 때문에, 변형을 복사, 갱신, 개명 등 같은 외부적 조작으로부터 보호하는 것이 바람직할 수 있다. 이 때문에, 변형은 저장 장치 상의 보전 영역 같은 다른 메모리 공간에 저장될 수 있다 예로서, 변형은 TrustedFlashTM 메모리카드의 보전 파티션에 저장될 수 있다. 또한, 변형은 추가적 암호에 의해 보호될 수도 있다. 어느 경우든, 충분한 메모리가 가용하거나 갱신된 세트를 저장하기 위해 보전되고 있는 한, 저장 장치의 수명 내내 변형에 대한 갱신 또는 추가가 허용될 수 있는 것이 바람직할 수 있다.
블록 어드레스를 사용한 변형 메모리 적용
일 실시예에서, 동적 콘텐츠 추적 프로세스를 이행하기 위해 메모리 재맵핑 접근법이 사용된다. 메모리 재맵핑은 논리 블록 어드레스(LBA) 대 물리 블록 어드레스(PBA)를 사용하는 플래시 저장 장치 같은 저장 장치에 특히 편리하다. 이 메모리 재맵핑 접근법에서, 요청자 ID에 따라 임시 LBA 대 PBA 테이블이 생성 및 사용될 수 있다. (재맵핑에 대한 대안으로서, 저장 장치는 요청자 ID에 따라 하나의 메모리 위치로부터 다른 메모리 위치로 변형의 복사를 수행할 수 있다. 그러나, 이 방법은 상술한 바와 같이 원본 콘텐츠에 대한 강제적 공격을 식별하기 위한 방법으로서 0의 특정 요청자 ID를 시스템이 활용할 수 없게 할 수 있다.)
임시 LBA 대 PBA 테이블을 사용하여 재맵핑이 수행되는 기술에서, 요청자 ID가 수신되고나면, 저장 장치는 요청자 ID에 따른 지정된 타깃 위치로 콘텐츠 변형이 로딩된 일부 메모리를 일시적으로 재맵핑한다. 이 위치는 후술된 바와 같이 변형 할당 테이블(VAT)을 사용한 수학적 함수에 의한 것 같이 다양한 방식으로 지정될 수 있다. 이런 위치 정보 또는 파라미터는 바람직하게는 콘텐츠가 액세스되기 이전에 설정되며, 예로서, 이들은 콘텐츠 및 그 변형으로 사전로딩될 수 있다.
이 기술은 도 4a 내지 도 4c에 예시되어 있다. 도 4a는 파일 시스템 정보(예를 들어, 파일 할당 테이블(FAT) 및 루트 디렉토리) 및 메모리 장치의 논리 블록 어드레스(LBA) 공간 내에 저장된 데이터를 도시하며, 도 4b는 LBA 공간 내의 변형 데이터의 블록을 도시한다. 요청자의 식별 이후, 임시 LBA 대 PBA 테이블이 생성되고, 변형 데이터의 블록이 임시 LBA 대 PBA 테이블 내로 삽입된다(도 4c). 임시 LBA 대 PBA 테이블은 그후 실제 LBA 대 PBA 테이블 대신 사용된다.
임시 LBA 대 PBA 테이블을 사용하는 한 가지 장점은 역방향 호환성을 최대화한다는 것이다. 또한, 이는 호스트 파일 시스템으로부터 동적 콘텐츠 추적 시스템이 배치되었다는 사실을 은닉하며, 그 이유는 요청자가 기저 복사 보호 시스템(underlying copy protection system)(존재시)에 따라 콘텐츠를 보기 때문이다. 또한, 요청자는 어디에 변형이 삽입되었는지를 알지 못하며, 그 이유는 저장 장치가 동적 콘텐츠 추적을 사용한다는 것을 발견하는 유일한 방법은 다른 요청자 ID로 액세스된 동일 저장 장치로부터의 콘텐츠의 변형을 비교하는 것이기 때문이다.
임시 LBA PBA 테이블의 생성
이하의 문단은 변형 할당 테이블(VAT)을 사용하여 임시 LBA 대 PBA 테이블을 생성하는 방식의 일 예를 제공한다. 본 예는 재맵핑을 위해 사용되는 수학적 함수를 간단화하기 위해 VAT를 위한 연속적 메모리 공간을 가정한다. 물론, 다른 구현예가 가능하다.
상술한 바와 같이, 본 예에서, 변형 할당 테이블(VAT)은 변형 데이터로 갱신되어야 하는 논리 블록 어드레스를 식별하기 위해 사용된다. VAT 내의 셀은 재맵핑이 이루어지는 타깃 어드레스를 포함하며, 각 셀은 변형의 데이터 블록과 연계된다. 사용되는 정확한 변형은 요청자 ID 자릿수 값에 따라 선택된다. 이는 도 5에 개략적으로 도시되어 있다. 각 VAT는 자릿수 위치와 관련된 시퀀스에 연계되어 있다. 파일 시스템 파일 할당 테이블(FAT)과 유사하게, VAT 셀이 어드레스를 저장하고 메모리내의 변형 블록이 실제 데이터를 저장하기 때문에 VAT의 크기는 VAT의 크기는 하나의 변형의 크기보다 작을 수 있다.
VAT 및 모든 변형을 위한 연속적 메모리 공간을 가정하면, 재맵핑을 수행하고 임시 LBA 대 PBA 테이블을 생성하는 것은 매우 쉽다. 이는 도 6에 개략적으로 도시되어 있다. 여기서, 변형의 수는 모든 시퀀스와 동일하며, 베이스 N의 표현에 대해 N-1이다. VAT로부터의 오프셋은 요청자 ID 자릿수 값(Dvalue) 및 시퀀스(및 변형)의 크기(Vtsize)로부터 계산된다: 오프셋 = Dvalue x Dtsize. 모든 시퀀스가 동일한 크기로 이루어질 때, 모든 VAT cell은 동일한 크기(Svat)로 이루어진다. 지점(P)(최초 위치 0으로부터 시작)에서의 소정 시퀀스를 위한 소스 데이터 오프셋은 소스데이터 오프셋 = Svat + Dvalue x Vtsize + P x {Svat + (N-1) x Vtsize)}이다.
시퀀스가 다른 크기로 이루어질 때, VAT에 대한 액세스는 가장 큰 VAT 크기가 초기치로 사용되지 않는 한, 서로 다른 크기로 이루어진다. VAT가 서로 다른 크기를 가질 때, 태그 길이 값(Tag Length Value)(TLV)의 사용은 하나의 시퀀스로부터 다른 시퀀스로의 용이한 네비게이션을 가능하게 한다: VAT 길이 > VAT 데이터 > 변형 길이 > 변형 데이터> VAT 길이 > VAT 데이터 > 등등. 이는 도 7a 내지 도 7c의 세 개의 시퀀스에 도시되어 있다. 변형은 하나 또는 다수의 파일에 적용할 수 있다는 것을 주의하여야 한다. 또한, 이들 실시예는 파일 시스템을 사용하지 않는 해법에도 적용된다. 또한, LBA 대 PBA 테이블은 단지 블록 어드레스만을 인지하며, 파일에 대한 지식을 필요로 하지 않는다.
메모리 변형의 생성
상술한 바와 같이, 데이터 시퀀스 내의 변형은 데이터를 렌더링한 호스트 장치를 추후 식별하기 위해 사용될 수 있는 콘텐츠의 고유 버전을 생성하기 위해 사용된다. 변형은 임의의 적절한 형태를 취할 수 있으며, 임의의 적절한 방식으로 생성될 수 있다. 예로서, 일 실시예는 일부 콘텐츠 포맷 및 인코딩 체계가 메모리 어드레스 경계와 정렬되지 않은 콘텐츠를 초래할 수 있다는 사실의 장점을 취한다. 이런 상황들에서, 도 8에 도시된 바와 같이, 변형은 삽입 작업을 매끄럽게 보증하기 위해 원본 데이터 버전 중 일부를 이전함으로써 생성될 수 있다.
다중 요청자
설계에 따라, 본 실시예에서, 재맵핑은 가장 최근에 수신된 요청자 ID에 따라 이루어진다. 한 가지 제한은 두 명의 요청자에 대해, 동시에 동일 콘텐츠 단편을 액세스하는 것이 가능하지 않다는 것이다. 그러나, 이는 기저 복사 보호가 한번에 하나의 인증된 요청자로 사용을 제한할 수 있기 때문에 문제가 되지 않는다. 다른 요청자는 콘텐츠를 사용 또는 액세스할 수 없을 것이다. 그러나, 액세스가 콘텐츠 단편 자체에 결속되는 경우 동일 저장 장치에서 동시에 서로 다른 콘텐츠 단편을 두 명의 요청자가 액세스하는 것이 가능하다. 예로서, 로그인에 사용된 계정에 대한 정보는 소정 콘텐츠 단편 및 그 변형의 세트에 결속될 수 있다. 일부 다른 경우, 요청자 ID가 대신 사용될 수 있다. 요청자 ID에 대하여, 미리 어떤 콘텐츠가 액세스될 것인지를 지정하는 것도 가능하다. 다중 요청자가 서로 다른 파일을 액세스하는 경우에, VAT 및 변형의 다수의 세트가 콘텐츠에 결속될 수 있다.
파일 인식 저장 장치에 대한 변형 파일의 적용
상술한 예에서, 저장 장치는 단지 블록 어드레스만을 인지하며, 파일에 대한 지식을 갖지 않는다. 그러나, 이들 실시예는 또한 파일에 대한 지식을 갖는 저장 장치(즉, "파일 인식" 저장 장치)에도 적용될 수 있다. 일반적으로, 파일 인식 저장 장치는 "변형 재생 목록"을 관리하고, 호스트 식별자에 따라 파일에 변형을 삽입한다. 파일 인식 저장 장치는 파일 위치가 도달되는 정확한 시간에 변형을 삽입할 수 있다. 대안적으로, 파일 인식 저장 장치는 실제 파일 대신 변형 파일로부터의 데이터를 전달할 수 있다. 이 경우, 타이틀은 다수의 파일을 갖는다는 것이 고려된다(예를 들어, 콘텐츠가 다수의 파일로 이루어지고, 선택된 파일이 변형을 가질 때). 변형은 마찬가지로 파일의 형태일 수 있지만, 그러나, 변형을 가지며, 그 이유는 파일이 필요조건이 아니기 때문이다. 그러나, 실제 시퀀스 파일 데이터 대신 변형 데이터를 사용하는 시기를 아는 것이 바람직하다. 복잡성을 감소시키기 위해, 재생 목록을 통해 재생이 이루어지거나 재생 순서를 한정하는 체계를 사용할 수 있다. 저장 장치가 적어도 어떤 파일이 변형으로 설정되어 있는지를 인지한다고 가정한다. 또한, 저장 장치는 요청자에게 콘텐츠를 스트리밍 아웃할 수 있는 것으로 예상된다. 스트림은 요청자 ID에 따라 저장 장치에 의해 맞춤화되고, 변형이 원본 데이터 대신 사용되어야 하는 시기를 알고 원본 콘텐츠 대신 요청자 ID에 따른 정확한 변형을 선택하여 스트리밍할 수 있는 하나 이상의 온보드 애플리케이션에 의해 수행될 수 있다.
삽입을 위한 한 가지 옵션은 저장 장치를 위해 요청자 ID에 따른 재생 목록을 갱신 또는 생성하는 것에서 시작된다. 통상적으로, 소정 콘텐츠 단편을 위한 원본 재생 목록이 저장 장치에 제공된다. 이는 예로서, 콘텐츠 및 그 변형이 로딩될 때 설정될 수 있다. 변형을 주입할 위치에 대한 결정을 위해 사용되는 정보는 마찬가지로 제공된 재생 목록의 일부일 수 있다.
요청자 ID 자릿수는 파일명을 위한 인덱스로서 사용될 수 있다. 이 경우, 변형은 숫자가 추가된 원본 콘텐츠로서 명명될 수 있다. 예로서, Somefile-0는 원본일 수 있으며, Somefile-1, Somefile-2 등은 변형일 수 있다. 도 9는 재생 목록의 예시도이며, 요청자 ID는 2, 0, 4 등이고, 콘텐츠 재생 순서는 A, B, C, D, E, F, G 등이다.
이전에서와 같이, 시퀀스 파일을 위한 변형 파일의 최소 수는 요청자 ID를 표현하기 위한 수학적인 베이스에 의존한다. 베이스 N의 표현에 대하여, 바람직하게는 소정 시퀀스를 위해 (N-1) 변형이 가용하여야 한다. 변형으로 설정된 시퀀스의 수는 선택된 수학적인 베이스로 가장 큰 요청자 ID를 나타내기 위해 필요한 자릿수의 수에 의존한다.
앞서 강조한 바와 같이, 변형은 외부적 조작으로부터 보호된 메모리 공간에 저장될 수 있다. 시스템이 정확한 파일의 삽입에 의존하기 때문에, 파일명변경 또는 파일의 교체는 추적 메커니즘을 손상시킨다.
콘텐츠를 스트리밍하는 온보드 애플리케이션은 콘텐츠 및 그 변형에 대한 액세스를 획득하기 위한 요청자 증명서와 조합될 수 있다. 예로서, 변형 또는 콘텐츠에 대한 액세스를 취득하기 위해서는 양자 모두로부터의 증명서가 요구될 수 있다.
콘텐츠 스트리밍은 TrustedFlashTM, Advanced Security SD(ASSD) 제원 등에 의해 한정된 것과 같은 특수 명령(들) 또는 프로토콜을 사용하는 것을 필요로 할 수 있다. 또한, 콘텐츠 스트리밍은 TCP/IP 전송을 사용할 수 있으며, 인터넷 스트리밍 프로토콜을 사용할 수 있다. 이런 특수 명령 또는 프로토콜을 사용하는 것은 다중 요청자가 소정 시간에 동일 콘텐츠를 액세스할 수 있으며, 양자 모두 고유한 사본을 수신할 수 있고, 따라서, 동적 콘텐츠 추적 효율을 유지할 수 있다는 주된 장점을 갖는다. 예로서, 데이터 요청(예를 들어, 데이터 판독 또는 스트림 판독)에 ID(예를 들어, 세션 ID 또는 요청자 ID)를 심는 것은 저장 장치가 그 데이터를 위한 요청자가 누구인지를 알 수 있게 하며, 따라서, 저장 장치는 그 요청을 위한 정확한 변형(존재시)으로부터 데이터를 선택함으로써 이에 따라 스트림을 맞춤화할 수 있다.
소정의 다른 방법은 요청자 ID가 수신된 후 변형을 복사할 수 있으며, 따라서, 고전적 파일 시스템 액세스의 사용을 가능하게 한다. 그러나, 호스트는 변화를 관찰하기 위해 그 캐시를 리프레시하여야 할 수 있다. 또한, 이는 소정 시간에 수신된 최종 요청자 ID를 위해 생성된 콘텐츠의 버전 만이 가용하다는 것을 의미한다. 또한, 스트리밍 옵션은 저장 장치에 특정하지 않다는 것을 주의하여야 한다. 즉, 이들 실시예는 주문형 비디오(VOD) 및 기타 스트리밍 서비스를 위해 사용되는 것과 같이 스트리밍할 수 있는 임의의 장치에 대해 변형을 선택하기 위해 사용될 수 있다.
장점과 대안
이들 실시예와 관련된 다수의 장점이 존재한다. 상술한 배경 기술 섹션에서 설명한 바와 같이, 호스트 장치가 고유한 추적가능한 콘텐츠를 생성하기 위한 변형을 선택할 때, 호스트 장치 상의 제한된 저장 공간 및 실질적으로 무한한 수의 가능한 호스트 장치 때문에 허점이 발생한 위치를 통계학적으로 식별하기 위해 최소 수의 핵킹된 타이틀이 필요하다. 이들 실시예에서, 저장 장치는 변형 선택을 수행하며, 이는 허점이 발생한 위치를 식별하기 위해 필요한 핵킹된 콘텐츠 타이틀의 수를 감소시킨다. 이는 단일 누출본으로 핵킹된 재생기를 식별할 수 있기 때문에, 광학 매체와 함께 사용되는 기존 호스트 구동식 기술에 비해 가치(예를 들어, 콘텐츠 공급자를 위한 비용 절감 형태의)를 제공한다. 또한, 이들 실시예는 콘텐츠에 대한 강제적 공격을 식별할 수 있으며, 그 이유는 강제적 해적판은 이러한 유형의 저장 장치를 위해 설정된 원본 이외에 어떠한 변형도 갖지 않을 것이기 때문이다. 또한, 이들 실시예는 요청자에게 투명하며, 동적 콘텐츠 추적 시스템이 저장 장치에서 활성화되었는지 여부 및 시기에 대해 외부적인 표시가 존재하지 않는다. 또한, 저장 장치는 능동적 저장부이며, PKI 인증을 지원하기 때문에, 소정 호스트 장치에 대한 액세스를 만료시킬 수 있으며, 이는 호스트의 총 수가 끊임없이 증가하는 것을 방지한다. 추가로, 콘텐츠에 대한 액세스를 위해 저장 장치에 대한 인증이 필요할 때(예를 들어, 기저 복사 보호 방법의 일부로서), 소정 시간에 단일의 실체가 액세스를 제공받을 수 있기 때문에 고전적 파일 시스템 액세스를 사용할 수 있게 한다.
이들 실시예와 함께 사용될 수 있는 다수의 대안이 존재한다. 예로서, 다운로딩이 논리 블록 어드레스에 대한 액세스를 제공하지 않을 수 있기 때문에, 그리고, 논리 블록 어드레스가 백업-복구 기능을 불허할 수 있기 때문에(논리 블록 어드레스가 변경될 수 있기 때문에), 맞춤화된 콘텐츠 타이틀(즉, 변형을 갖는 콘텐츠 타이틀)이 파일이 될 수 있다. 본 실시예에서, 요청자는 인증하고, 인증이 이루어진 이후 배정된(populated)(즉, "채워진") 파일로부터 콘텐츠를 판독한다. 파일은 가상 파일일 수 있으며, 그래서, 실제 저장 용량이 반드시 필요한 것은 아니다.
다른 대안으로서, 변형의 사용과 워터마킹이 조합될 수 있다. 본 대안은 다중 요청자가 콘텐츠의 혼합본을 사용할 수 있다는 가능성을 해결한다. 이 대안은 핵킹된 타이틀의 생성시 콘텐츠의 혼합본을 사용하여 그 이외의 다른 요청자에 대한 콘텐츠 지점을 어떻게든 사용할 가능성을 해결한다. 이를 해결하기 위해, 각 저장 장치를 위해 워터마킹이 사용될 수 있으며, 그래서, 각 저장 장치 상의 콘텐츠 타이틀이 개별적으로 워터마킹된다. 이 경우, 핵킹된 타이틀이 혼합본으로부터 형성된 경우를 검출할 수 있다. 이 방법에서, 콘텐츠(그리고, 더 구체적으로는, 변형)의 모든 부분이 마킹되는 것이 바람직하다. 또 다른 대안에서, 워터마킹은 요청자 ID에 따라 진행중 생성되며, 따라서, 혼합본의 사용의 발견을 용이할 뿐만 아니라, 이를 생성하기 위해 사용된 실제 요청자 ID를 검출하는 것을 용이하게 한다. 마지막으로, 저장 장치가 배송된 후 변형이 수신될 수 있다는 것을 주의하여야 한다. 예로서, 주어진 요청자를 위한 변형은 주문형 비디오(VOD)의 경우에서와 같이 콘텐츠가 언로킹된 후 수신될 수 있다.
결론
상술한 상세한 설명은 본 발명이 본 발명의 이루어질 수 있는 선택된 형태의 예시로 이해되어야 하며, 본 발명의 정의로서 이해되지 않아야 한다. 청구된 발명의 범주를 한정하는 것은 모든 균등물을 포함하는 이하의 청구범위뿐이다. 마지막으로, 본 명세서에 설명된 양호한 실시예 중 임의의 실시예의 임의의 양태는 단독으로 또는 서로 조합하여 사용될 수 있다는 것을 주의하여야 한다.

Claims (26)

  1. 동적 콘텐츠 추적(dynamic content tracing)을 위한 방법에 있어서,
    저장 장치에서 다음을 수행하는 단계로서, 상기 저장 장치는 복수의 데이터 시퀀스를 갖는 콘텐츠를 저장하고, 각각의 데이터 시퀀스는 원본 데이터와 상기 원본 데이터의 적어도 하나의 변형을 갖는, 상기 수행 단계를
    포함하고,
    상기 수행 단계는,
    상기 저장 장치와 통신하는 호스트 장치의 식별자(identifier)를 수신하는 단계와,
    각각의 데이터 시퀀스에 대해, 상기 호스트 장치의 식별자에 기초하여 상기 원본 데이터 또는 상기 원본 데이터의 적어도 하나의 변형을 선택하는 단계와,
    상기 선택으로부터 상기 콘텐츠의 버전을 조합하는 단계로서, 상기 조합된 콘텐츠 버전은 상기 호스트 장치에 고유하고, 이에 따라, 상기 조합된 콘텐츠 버전을 상기 호스트 장치까지 역추적하는데 사용될 수 있는, 조합 단계와,
    상기 조합된 콘텐츠 버전을 상기 호스트 장치에 제공하는 단계를
    포함하는, 동적 콘텐츠 추적을 위한 방법.
  2. 제 1항에 있어서, 상기 호스트 장치는 상기 제공된 조합 콘텐츠 버전에 변형이 있음을 인지하지 못하는, 동적 콘텐츠 추적을 위한 방법.
  3. 제 1항에 있어서, 상기 호스트 장치의 식별자는 상기 호스트 장치를 인증하기 위해 상기 호스트 장치로부터 수신된 증명서의 일부인, 동적 콘텐츠 추적을 위한 방법.
  4. 제 1항에 있어서, 상기 식별자는 N 자릿수(N digit)를 포함하고, 복수의 데이터 시퀀스는 N 데이터 시퀀스를 포함하며, 각 자릿수의 값은 상기 원본 데이터 또는 상기 원본 데이터의 적어도 하나의 변형 중 하나에서 어느 것이 상기 자릿수와 관련된 데이터 시퀀스를 위해 선택되어야 하는지 식별하는, 동적 콘텐츠 추적을 위한 방법.
  5. 제 1항에 있어서, 상기 식별자는 N 자릿수를 포함하고, 복수의 데이터 시퀀스는 N 데이터 시퀀스의 복수의 세트를 포함하고, 각 자릿수의 값은 상기 원본 데이터 또는 상기 원본 데이터의 적어도 하나의 변형 중 하나에서 어느 것이 상기 자릿수와 관련된 데이터 시퀀스를 위해 선택되어야 하는지 식별하는, 동적 콘텐츠 추적을 위한 방법.
  6. 제 1항에 있어서, 상기 저장 장치는 상기 식별자의 수학적인 베이스를 명시하는 정보를 저장하는, 동적 콘텐츠 추적을 위한 방법.
  7. 제 1항에 있어서, 상기 식별자의 수학적인 베이스를 명시하는 정보를 상기 호스트 장치로부터 수신하는 단계를 더 포함하는, 동적 콘텐츠 추적을 위한 방법.
  8. 제 1항에 있어서, 상기 원본 데이터의 적어도 하나의 변형 및 상기 원본 데이터는 상기 저장 장치의 서로 다른 메모리 공간에 저장되는, 동적 콘텐츠 추적을 위한 방법.
  9. 제 1항에 있어서, 임시 논리 블록 어드레스 대 물리 블록 어드레스 테이블을 생성하는 단계를 더 포함하고, 선택은 상기 호스트 장치로부터 상기 식별자에 의해 명시된 타깃 위치로 맵핑되는, 동적 콘텐츠 추적을 위한 방법.
  10. 제 9항에 있어서, 상기 타깃 위치는 변형 할당 테이블(VAT)에 의해 식별되는, 동적 콘텐츠 추적을 위한 방법.
  11. 제 1항에 있어서, 상기 적어도 하나의 변형은 상기 원본 데이터로부터 운반된 데이터를 포함하는, 동적 콘텐츠 추적을 위한 방법.
  12. 제 1항에 있어서, 상기 조합된 콘텐츠 버전을 재생하기 위해 상기 호스트 장치에 재생 목록을 제공하는 단계를 더 포함하는, 동적 콘텐츠 추적을 위한 방법.
  13. 제 1항에 있어서, 상기 조합된 콘텐츠 버전은 상기 호스트 장치가 인증된 후 배정된 파일로부터 판독되는, 동적 콘텐츠 추적을 위한 방법.
  14. 저장 장치에 있어서,
    복수의 데이터 시퀀스를 갖는 콘텐츠를 저장하도록 동작하는 메모리로서, 각각의 데이터 시퀀스는 원본 데이터와 상기 원본 데이터의 적어도 하나의 변형을 갖는, 상기 메모리와,
    상기 메모리와 통신하는 제어기(controller)를
    포함하고,
    상기 제어기는,
    상기 저장 장치와 통신하는 호스트 장치의 식별자를 수신하고,
    각각의 데이터 시퀀스에 대해, 상기 호스트 장치의 식별자에 기초하여 상기 원본 데이터 또는 상기 원본 장치의 적어도 하나의 변형 중 하나를 선택하며,
    상기 선택으로부터 콘텐츠 버전을 조합하고,
    상기 호스트 장치에 상기 조합된 콘텐츠 버전을 제공하도록
    동작하며,
    상기 조합된 콘텐츠 버전은 상기 호스트 장치에 고유하고, 이에 따라, 상기 조합된 콘텐츠 버전을 상기 호스트 장치까지 역추적하는데 사용될 수 있는, 저장 장치.
  15. 제 14항에 있어서, 상기 호스트 장치는 상기 제공된 조합 콘텐츠 버전에 변형이 있음을 인지하지 못하는, 저장 장치.
  16. 제 14항에 있어서, 상기 호스트 장치의 식별자는 상기 호스트 장치를 인증하기 위해 상기 호스트 장치로부터 수신된 증명서의 일부인, 저장 장치.
  17. 제 14항에 있어서, 상기 식별자는 N 자릿수를 포함하고, 복수의 데이터 시퀀스는 N 데이터 시퀀스를 포함하며, 각 자릿수의 값은 상기 원본 데이터 또는 상기 원본 데이터의 적어도 하나의 변형 중 하나에서 어느 것이 상기 자릿수와 관련된 데이터 시퀀스를 위해 선택되어야 하는지 식별하는, 저장 장치.
  18. 제 14항에 있어서, 상기 식별자는 N 자릿수를 포함하고, 복수의 데이터 시퀀스는 N 데이터 시퀀스의 복수의 세트를 포함하고, 각 자릿수의 값은 상기 원본 데이터 또는 상기 원본 데이터의 적어도 하나의 변형 중 하나에서 어느 것이 상기 자릿수와 관련된 데이터 시퀀스를 위해 선택되어야 하는지 식별하는, 저장 장치.
  19. 제 14항에 있어서, 상기 저장 장치는 상기 식별자의 수학적인 베이스를 명시하는 정보를 저장하는, 저장 장치.
  20. 제 14항에 있어서, 상기 제어기는 상기 식별자의 수학적인 베이스를 명시하는 정보를 상기 호스트 장치로부터 수신하도록 추가 동작하는, 저장 장치.
  21. 제 14항에 있어서, 상기 원본 데이터의 적어도 하나의 변형 및 상기 원본 데이터는 상기 저장 장치의 서로 다른 메모리 공간에 저장되는, 저장 장치.
  22. 제 14항에 있어서, 상기 제어기는 임시 논리 블록 어드레스 대 물리 블록 어드레스 테이블을 생성하도록 추가 동작하고, 상기 선택은 상기 호스트 장치로부터 상기 식별자에 의해 명시된 타깃 위치로 맵핑되는, 저장 장치.
  23. 제 22항에 있어서, 상기 타깃 위치는 변형 할당 테이블(VAT)에 의해 식별되는, 저장 장치.
  24. 제 14항에 있어서, 상기 적어도 하나의 변형은 상기 원본 데이터로부터 운반된 데이터를 포함하는, 저장 장치.
  25. 제 14항에 있어서, 상기 제어기는 상기 조합된 콘텐츠 버전을 재생하기 위해 상기 호스트에 재생 목록을 제공하도록 추가 동작하는, 저장 장치.
  26. 제 14항에 있어서, 상기 조합된 콘텐츠 버전은 상기 호스트 장치가 인증된 후 배정된 파일로부터 판독되는, 저장 장치.
KR1020117009690A 2008-10-31 2009-10-30 저장 장치와, 동적 콘텐츠 추적을 위한 방법 KR20110081827A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US11039908P 2008-10-31 2008-10-31
US61/110,399 2008-10-31
US12/608,747 2009-10-29
US12/608,747 US8365279B2 (en) 2008-10-31 2009-10-29 Storage device and method for dynamic content tracing

Publications (1)

Publication Number Publication Date
KR20110081827A true KR20110081827A (ko) 2011-07-14

Family

ID=41495956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117009690A KR20110081827A (ko) 2008-10-31 2009-10-30 저장 장치와, 동적 콘텐츠 추적을 위한 방법

Country Status (5)

Country Link
US (1) US8365279B2 (ko)
EP (1) EP2342670A1 (ko)
KR (1) KR20110081827A (ko)
CN (1) CN102203793B (ko)
WO (1) WO2010051436A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2410759B1 (en) * 2010-07-21 2018-09-05 Nagravision S.A. A method and apparatus for delivering watermarked digital media content to a user upon request
CA2832522C (en) 2011-04-19 2021-09-07 Nagravision S.A. Ethernet decoder device and method to access protected content
US20150121073A1 (en) * 2012-03-23 2015-04-30 Irdeto B.V. Software fingerprinting
EP2690593A1 (en) 2012-07-24 2014-01-29 Nagravision S.A. Method for marking and transmitting a content and method for detecting an identifyier of said content
DE102017112464A1 (de) * 2017-06-07 2018-12-13 Arnold & Richter Cine Technik Gmbh & Co. Betriebs Kg Chiffrierung von Bewegt-Bild-Daten
US11575978B2 (en) * 2021-06-01 2023-02-07 Western Digital Technologies, Inc. Data storage device and method for reliable watermarking

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5329618A (en) 1992-04-02 1994-07-12 Fibronics Ltd. Look-up table for a bridge in a data communications system
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US7006661B2 (en) * 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US6009176A (en) 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JP3137022B2 (ja) 1997-02-24 2001-02-19 日本電気株式会社 動画像エンコード装置
JP3103061B2 (ja) 1997-09-12 2000-10-23 インターナショナル・ビジネス・マシーンズ・コーポレ−ション トークン作成装置および該トークンを用いたデータ制御システム
US6553127B1 (en) * 1998-05-20 2003-04-22 Macrovision Corporation Method and apparatus for selective block processing
US6912315B1 (en) 1998-05-28 2005-06-28 Verance Corporation Pre-processed information embedding system
US7644282B2 (en) * 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
EP1080442A1 (en) 1998-05-28 2001-03-07 Solana Technology Development Corporation Pre-processed information embedding system
US20030159043A1 (en) * 1999-05-27 2003-08-21 Michael A. Epstein Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
WO2000007329A1 (fr) 1998-07-30 2000-02-10 Sony Corporation Systeme de traitement de contenu
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6898706B1 (en) 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US7120251B1 (en) * 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
US20020056118A1 (en) * 1999-08-27 2002-05-09 Hunter Charles Eric Video and music distribution system
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
EP2955652A1 (en) 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
AU2001294168A1 (en) * 2000-10-03 2002-04-15 Vidius Inc. Secure distribution of digital content
WO2002047080A2 (en) * 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020141582A1 (en) 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7398395B2 (en) * 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material
US7308430B2 (en) 2002-04-02 2007-12-11 Warner Bros. Entertainment Inc. Methods and apparatus for uniquely identifying a large number of film prints
JP3976183B2 (ja) * 2002-08-14 2007-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ受信装置、ネットワークシステム及びプログラム
JP3749884B2 (ja) * 2002-08-28 2006-03-01 株式会社東芝 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム
US7082509B2 (en) * 2003-02-06 2006-07-25 Intel Corporation Method and system for allocating memory during system boot to reduce operating system memory resource consumption at run-time
KR101081729B1 (ko) 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
JP2007503626A (ja) * 2003-07-23 2007-02-22 カン シウン,ピン デジタルメディアカートリッジのシステム及び方法
US20050193205A1 (en) * 2004-01-09 2005-09-01 Widevine Technologies, Inc. Method and system for session based watermarking of encrypted content
GB2419249B (en) * 2004-10-15 2007-09-26 Zootech Ltd Watermarking in an audiovisual product
US7570782B2 (en) * 2004-12-10 2009-08-04 Hewlett-Packard Development Company, L.P. Method and system for watermarking
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
US7630497B2 (en) * 2005-09-19 2009-12-08 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
US20070220266A1 (en) * 2006-03-03 2007-09-20 Verimatrix, Inc. Security monitoring system and method for network distribution of digital content
US8369688B2 (en) 2006-06-19 2013-02-05 Panasonic Corporation Information burying device and detecting device
DE602006017001D1 (de) * 2006-06-29 2010-10-28 Thomson Licensing System und verfahren für objektorientierte fingerabdrücke digitaler videos
JP2009543208A (ja) 2006-07-07 2009-12-03 サンディスク コーポレイション 証明書連鎖を使用するコンテンツ管理システムおよび方法
US7738676B1 (en) * 2006-11-02 2010-06-15 Qurio Holdings, Inc. Client-side watermarking using hybrid I-frames
US7779058B2 (en) * 2007-02-22 2010-08-17 Ronald Raymond Shea Method and apparatus for managing a digital inventory of multimedia files stored across a dynamic distributed network
US7975313B2 (en) * 2007-08-14 2011-07-05 International Business Machines Corporation System and method for tracing Tardos fingerprint codes

Also Published As

Publication number Publication date
CN102203793A (zh) 2011-09-28
CN102203793B (zh) 2014-03-26
US20100115616A1 (en) 2010-05-06
EP2342670A1 (en) 2011-07-13
US8365279B2 (en) 2013-01-29
WO2010051436A1 (en) 2010-05-06

Similar Documents

Publication Publication Date Title
KR101973510B1 (ko) 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US8429365B2 (en) Memory device and method for embedding host-identification information into content
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US20060274612A1 (en) Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof
KR101954215B1 (ko) 비휘발성 저장 장치의 이용 방법 및 장치
US8549620B2 (en) Information processing device, data processing method, and program
TW200910089A (en) Method of storing and accessing header data from memory
TW201333936A (zh) 來自第一可移式唯讀儲存媒體的第一資料和來自第二儲存媒體的第二資料之裝紮方法,以及以此等資料製作虛擬檔案系統之方法
KR20110081827A (ko) 저장 장치와, 동적 콘텐츠 추적을 위한 방법
US20090327710A1 (en) Content recording/reproducing apparatus and content recording/reproducing method
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
US7984505B2 (en) Rearrangement of media content while preserving digital rights management protection
KR20150037840A (ko) 미디어 보안 제어기를 이용한 미디어 아이템들의 보호
US8972301B2 (en) Information processing device, data processing method, and program
TWI360810B (en) Information processing apparatus, information reco
JP2007208760A (ja) ディジタル信号記録再生装置
EP1836707A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US9946849B2 (en) Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
WO2006129956A1 (en) Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof
KR101098761B1 (ko) 컨텐츠 재생 방법 및 장치
JP2016103303A (ja) 情報処理装置、および情報処理方法、並びにプログラム
EP2031591A1 (en) Recording apparatus, recording method, and server apparatus

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid