JP2007524938A - 最適なペイロードスペース割当方法 - Google Patents

最適なペイロードスペース割当方法 Download PDF

Info

Publication number
JP2007524938A
JP2007524938A JP2006548557A JP2006548557A JP2007524938A JP 2007524938 A JP2007524938 A JP 2007524938A JP 2006548557 A JP2006548557 A JP 2006548557A JP 2006548557 A JP2006548557 A JP 2006548557A JP 2007524938 A JP2007524938 A JP 2007524938A
Authority
JP
Japan
Prior art keywords
program content
databases
content
payload
watermarked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006548557A
Other languages
English (en)
Inventor
エン レマ,アウェーケ
デ ケルクホフ,レオン エム ファン
ウェー イェー オーメン,アルノルデュス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007524938A publication Critical patent/JP2007524938A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • H04H20/30Arrangements for simultaneous broadcast of plural pieces of information by a single channel
    • H04H20/31Arrangements for simultaneous broadcast of plural pieces of information by a single channel using in-band signals, e.g. subsonic or cue signal
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/24Monitoring of processes or resources, e.g. monitoring of server load, available bandwidth, upstream requests
    • H04N21/2407Monitoring of transmitted content, e.g. distribution time, number of downloads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H2201/00Aspects of broadcast communication
    • H04H2201/50Aspects of broadcast communication characterised by the use of watermarks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H2201/00Aspects of broadcast communication
    • H04H2201/90Aspects of broadcast communication characterised by the use of signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Graphics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

透かし処理システムにおける最適なペイロードスペースを割り当てる方法が提供される。本方法は、(a)少なくとも1以上のユーザ識別子(UID)と1以上のプログラムコンテンツ識別子(CID)とを含む、プログラムデータコンテンツ(PC)に関する識別パラメータを取得するステップと、(b)前記識別パラメータ(UID,CID)を1以上のデータベースに格納するステップと、(c)前記1以上のデータベース(30)に格納されている対応する識別パラメータ(UID,CID)に一意的にマッピングすることが可能な1以上のトランザクション番号(nTR)を生成するステップと、(d)前記1以上のトランザクション番号(nTR)を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロード(OPL)として前記透かし情報を前記プログラムデータコンテンツ(PC)に埋め込むステップとを有する。

Description

本発明は、最適なペイロードスペース割当方法及び当該方法を実現するよう動作可能な装置に関する。本発明はまた、当該方法を実現するため計算装置上で実行可能なソフトウェアに関する。
テレビ放送局や広告業者などのオーディオビジュアルプログラムコンテンツの制作者は、しばしば自らのプログラムコンテンツがいつどこで配信されるかについて知ることに興味がある。このような知識を提供するため、配信モニタリングシステムが開発されてきた。一モニタリングシステムでは、プログラムコンテンツに透かしが埋め込まれる。この透かしは、当該プログラムコンテンツに対応するデータベースエントリを示すペイロードを含むよう構成される。使用に際し、透かしは抽出され、コンテンツを特定するのに利用される。このようなアプローチが直面する問題は、データベースが広範なものであるとき、比較的大きなペイロードが必要とされるということである。この大きなペイロードは、実質的に感知できないものであり、目立たないものであるが、プログラムコンテンツに埋め込むことは困難である。
上記問題を解決する1つの既知のアプローチは、公表された国際PCT特許出願PCT/EP01/07842(WO02/09328)に記載されている。この公表されている出願では、コンテンツの実際の配信が効率的かつ信頼できる方法によりモニタリングできるようなマルチメディアコンテンツを配信する方法及び構成が開示されている。当該方法は、特徴抽出の有効性と透かし処理のロウバスト性を組み合わせたものである。当該方法は、コンテンツの署名(SIG)を構成するため、プログラムコンテンツから輝度分布などの特徴的な特徴を抽出することに関する。さらに、当該方法は、モニタリング対象となるプログラムコンテンツが格納されているデータベースにおけるインデックス(ID)を表すペイロードを有する透かしをコンテンツに埋め込むことに関する。透かしは、署名をモニタリングするのに必要とされるデータベース検索を限定するためのインデックスとして機能する。
発明者は、プログラムコンテンツを透かし処理する際に、透かし処理システムにおいて利用可能なある最大ペイロードスペースが存在することを認識していた。さらに、発明者は、当該ペイロードスペースを最適に利用する透かし処理方法を利用することが望ましいことを認識していた。さらに、発明者は、本発明の方法を利用することによって、ペイロードスペースのより効率的な利用が、セキュリティを向上させるためエンハンスされた特徴を伝達するための追加的なスペースを利用可能にすることが可能であるということを認識していた。
発明者が関与していた独自の開発プロジェクトでは、限定的な透かしペイロードキャパシティが問題となっていた。このプロジェクトでは、プログラムコンテンツにおける利用可能な透かしペイロードスペースが、トランザクション情報、特にコンテンツ識別情報(CID)とユーザ識別情報(UID)、及びセキュリティを向上させるための任意的な冗長性を伝えるのに利用される。発明者は、これらのパラメータのそれぞれについて、ペイロードにおける所定のスペースの割当が、大変疎な(sparse)ペイロードスペースの使用とペイロード内の冗長性の次善的使用をもたらすという問題を認識していた。
本発明の課題は、透かし処理ペイロードスペースをより最適に割り当てる方法を提供することである。従って、発明者は、上述の問題を少なくとも部分的に解消する解決手段を創出した。
本発明の第1の特徴によると、ペイロードスペースを割り当てる方法であって、
(a)少なくとも1以上のユーザ識別子(UID)と1以上のプログラムコンテンツ識別子(CID)とを含む、プログラムデータコンテンツ(PC)に関する識別パラメータを取得するステップと、
(b)前記識別パラメータ(UID,CID)を1以上のデータベースに格納するステップと、
(c)前記1以上のデータベース(30)に格納されている対応する識別パラメータ(UID,CID)に一意的にマッピングすることが可能な1以上のトランザクション番号(nTR)を生成するステップと、
(d)前記1以上のトランザクション番号(nTR)を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロード(OPL)として前記透かし情報を前記プログラムデータコンテンツ(PC)に埋め込むステップと、
を有することを特徴とする方法が提供される。
本発明は、それがペイロードからのデータを1以上のデータベースにオフロードすることが可能であり、これにより、例えば、セキュリティエンハンスデータなどの他のペイロードデータの透かし処理されたプログラムコンテンツにおいて、より大きなペイロードスペースを利用可能にするという効果を有する。
好ましくは、本方法はさらに、前記透かし処理されたプログラムコンテンツ(WPC)を1以上のユーザに供給するステップを有し、前記1以上のトランザクション番号(nTR)は、前記1以上のデータベースに格納されている対応する識別パラメータ(UID,CID)にアクセスするのに使用するため、前記1以上のユーザにより受け取られると、前記透かし処理されたプログラムコンテンツ(WPC)において検出可能である。ペイロードに1以上のトランザクション番号を含めることは、ペイロード内の対応する識別パラメータを含める必要を回避し、これにより、他の目的のためペイロードキャパシティを潜在的にフリーにするという効果を有する。
好ましくは、本方法では、前記プログラムコンテンツ(PC)のフィンガープリント情報(FP)は、それの関連する識別パラメータ(UID,CID)と共に前記1以上のデータベース(30)に格納される。このようなフィンガープリントは、プログラムコンテンツの一般的な印象を提供することができ、これにより、プログラムコンテンツの真正性をさらに検証する効果を有する。
好ましくは、本方法では、前記1以上のユーザにおいて前記透かし処理されたプログラムコンテンツ(WPC)により前記識別パラメータ(IUD,CID,FP)の検証が、前記1以上のユーザによる介入の必要なく自動処理として実現される。
好ましくは、本方法はさらに、前記受け付けた透かし処理されたプログラムコンテンツ(WPC)が、該プログラムコンテンツ(WPC)と整合する前記1以上のデータベースに格納されている識別パラメータを呼び出すトランザクション番号(nTR)を有するペイロード(OPL)を有するかチェックすることによって、前記1以上のユーザにより正当に受け取られたものであるか識別するステップを有する。このようなチェックは、それが不正なプログラムコンテンツの識別を可能にするという効果を有する。
好ましくは、本方法では、前記1以上のトランザクション番号(nTR)が、暗号鍵(KPL)による暗号化後、前記透かし処理されたプログラムコンテンツ(WPC)に含まれる。このような暗号鍵(KPL)の利用は、偽造又は侵害プログラムコンテンツの透かし処理での再利用のため、透かし情報を複製することをより困難にすることが可能である。従って、このような暗号化は、偽造及び許可されていないプログラムコンテンツの複製動作をさらに抑制することが可能である。
好ましくは、本方法では、前記1以上のデータベース(30)に格納されている識別パラメータ(UID,CID)は、前記プログラムコンテンツ(PC)のサプライヤ及び前記パラメータ(UID,CID)にアクセスすることが許可されている前記ユーザの1以上に共通してアクセス可能である。このような構成は、透かし処理されたデータコンテンツをより広範なユーザに受け入れ可能にしながら、プログラムコンテンツに適用される透かし情報に伝えられる情報を減少させるという効果を有する。
好ましくは、本方法では、前記識別パラメータは、前記プログラムコンテンツ(PC)のサプライヤにより前記1以上のデータベースに書き込み可能であり、前記1以上のユーザは、前記1以上のデータベースから前記識別パラメータを読み出すのみに制限される。このような1以上のデータベースへのアクセス可能性は、第三者による侵害及び偽造行動を抑制することが可能である。
本発明の第2の特徴によると、本発明の第1の特徴の方法を実現するため、1以上の計算装置上で実行可能なソフトウェアが提供される。本方法はまた、例えば、専用のASIC(Application Specific Integrated Circuit)の形式など、ハードウェアの形式により実質的に実現可能である。このような実現形態は、低コストの家電機器において効果を有する。
本発明の第3の特徴によると、ペイロードスペースを割り当てる装置であって、
(a)少なくとも1以上のユーザ識別子(UID)と1以上のプログラムコンテンツ識別子(CID)とを含む、プログラムデータコンテンツ(PC)に関する識別パラメータを取得するデータ収集手段と、
(b)前記識別パラメータ(UID,CID)を格納する1以上のデータベースと、
(c)前記1以上のデータベースに格納されている対応する識別パラメータ(UID,CID)に一意的にマッピングすることが可能な1以上のトランザクション番号(nTR)を生成する生成手段と、
(d)前記1以上のトランザクション番号(nTR)を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツ(WPC)を生成するため、最適化されたペイロード(OPL)として前記透かし情報を前記プログラムデータコンテンツ(PC)に埋め込むデータ処理手段と、
を有することを特徴とする装置が提供される。
本発明の第4の特徴によると、本発明の第1の特徴の方法により最適に割り当てられるペイロードスペースを有する透かしを含む透かし処理されたプログラムコンテンツ(WPM)が提供される。
本発明の第5の特徴によると、本発明の第1の特徴の方法により最適に割り当てられるペイロードスペースを有するペイロードを含む透かしが提供される。
本発明の第6の特徴によると、1以上のデータベースに格納されている対応する識別パラメータ(UID,CID,FP)にマッピング、好ましくは一意的にマッピングされる1以上のトランザクション番号(nTR)を含む最適化されたペイロード(OPL)を含む埋め込まれた透かし情報を有する透かし処理されたプログラムコンテンツ(WPC)を認証する方法であって、
(a)1以上の認証されたユーザにおいて前記透かし処理されたプログラムコンテンツを受け付けるステップと、
(b)前記受け付けた透かし処理されたプログラムコンテンツから透かし情報を抽出するステップと、
(c)1以上のトランザクション番号を含む、前記透かし情報に含まれるペイロードを決定するステップと、
(d)前記1以上のトランザクション番号を利用して、前記1以上のデータベースから、プログラムコンテンツフィンガープリントを含む対応する識別パラメータにアクセスするステップと、
(e)前記受け付けた透かし処理されたプログラムコンテンツのローカルに抽出されたフィンガープリントを取得するステップと、
(f)前記透かし処理されたプログラムコンテンツの真正性を判断するため、前記ローカルに抽出されたフィンガープリントが、前記1以上のデータベースから取得されるプログラムコンテンツフィンガープリントに一致するかチェックするステップと、
を有することを特徴とする方法が提供される。
本発明の特徴は、本発明の範囲から逸脱することなく任意の組み合わせにより組み合わせ可能であるということが理解される。
ペイロードスペースの疎な使用及び冗長性の次善的使用に対する少なくとも部分的な解決手段を創出するのに、発明者は、ペイロードが透かしに含まれる透かし処理システムにおける最適なペイロードスペースを割り当てる方法であって、当該ペイロードが、例えば、データベースに格納され、権限のあるユーザにアクセス可能なテーブルなどの共通にアクセス可能なテーブルを介しUIDやCIDなどの実際の対応するトランザクションパラメータにマッピングされるトランザクション番号を含むよう構成される方法を提案する。このテーブルは、好ましくは、透かし埋め込み装置により書き込み、及び透かし検出装置により読み取り可能なものである。当該検出装置では、トランザクション番号は、初期的には透かしから抽出され、トランザクション番号をそれの対応するCID及びUIDに関連付ける一意的なマッピングを利用することによって、当該CID及びUIDはテーブルから復元される。このような方法を利用することによって、実質的に使用されるペイロードスペースのサイズは、トランザクションを一意的に表すのに必要とされる最小のビット数に等しくなる。
図1において、ペイロード生成装置が10により全体的に示される本発明の実施例が示されている。生成装置10は、CID及びUID情報を受信し、OPL=FPL(nTR,KPL)となる対応するペイロードOPL、すなわち、FPLが生成装置10の暗号化機能(ENC)60によって適用される暗号化を表すトランザクション番号(nTR)の暗号化バージョンを生成するよう動作可能である。キーKPLは、CIDを受け取り、その後、キーKPL、すなわち、KPL=FKPL(CID)を出力するよう構成されるキー生成機能(KY)20により生成される。CIDに対応するプログラムコンテンツを所望するユーザのUIDは、トランザクション番号(nTR)を生成するため、トランザクション計数機能(TRC)40を介しわたされる。さらに、関連するUIDと共にCID及びトランザクション番号nTRは、生成装置10のデータベース(dBT)30にテーブルとして格納される。言い換えると、データベース30に格納されているテーブルは、パラメータセット[nTR,UID,CID]に対応する。生成装置10はまた、計数機能TRC40からトランザクション番号nTRを受け取り、出力ペイロードOPLを生成するためトランザクション番号nTRを暗号化する際、暗号化機能ENC60において利用するため対応するフォーマッティングパラメータPLを生成するためのペイロードフォーマッティング機能を含む。
図1の生成装置1は、図2において100により示される改良された生成装置を提供するため変更される。生成装置100は、データベースdBT30のテーブルがパラメータセット[nTR,UID,CID]に対応するように、データベースdBT30のテーブルへの格納のため、フィンガープリントデータ(FP)を受け取るための機能を有する。
出力ペイロードOPLは、生成装置10と100の1以上を有するコンテンツプロバイダからのコンテンツを要求するUIDに対応するユーザに提供されるプログラムコンテンツに透かし情報の形式により埋め込まれる。このような処理では、ユーザに提供されるプログラムコンテンツは、ユーザがコンテンツを承認されずに配信する場合、ユーザが一意的に特定されるように一意的なマーク付けが行われる。
生成装置10又は100は、図3に示されるようなキャパシティにより利用可能である。図3において、生成装置10と100は、最適化されたペイロードを含む透かしコンテンツをデータベース210からユーザ220に配信されるプログラムコンテンツに追加する透かし埋め込み装置200に接続される。このような配信は、例えば、インターネットなどの通信ネットワークを介し行われ、あるいは、CDやDVDなどの磁気的及び/又は光学的に読み出し可能なデータキャリアなどの物理的データ搬送媒体を介し実現可能である。好ましくは、データベース210から埋め込み装置200へのプログラムコンテンツのリリースは、例えば、プログラムコンテンツPCに対する対価の支払いと引き替えに、生成装置10又は100と一緒になって動作する埋め込み装置200を介し以降において透かし処理(WPC)されるプログラムコンテンツPCに対するユーザ220からのリクエスト(RFPC)230に応答して実行される。任意的には、データベース210と生成装置10と100のデータベースdBT30は、同一エンティティである。
生成装置10、及び同様に生成装置100の使用例として、4人の人A〜Dがテーブル1にリストされるようなプログラムコンテンツの16のアイテムPC1〜PC16を購入する状況が生じる。
Figure 2007524938
このようなプログラムコンテンツの配信において生成装置10と100を用いて関係するトランザクションの総数は、16トランザクションである。言い換えると、4つのバイナリビットが、各トランザクションを一意的に規定するのに必要とされる。UIDとCIDについて独立した識別子が使用される場合、2つのバイナリビットがユーザを一意的に表すのに必要とされ、4つのバイナリビットがプログラムコンテンツを一意的に規定するのに必要とされる。すなわち、合計で6つのバイナリビットが必要とされることとなる。
ユーザ220における検出中、透かし検出装置は、受け取った透かし処理されたプログラムコンテンツWPCからペイロードをまず抽出する。その後、当該ペイロードは、プログラムコンテンツの対応するトランザクション番号nTRを提供するため解読される。その後、ユーザ220は、対応するUIDとCIDパラメータを求めるため、データベースdBT30と通信する。このような処理によって、ユーザとコンテンツの身元が決定することができる。ユーザ220の身元とデータベースdBT30上のUID及びCIDとの間の不一致は、ユーザが複製、侵害又は偽のプログラムコンテンツを視聴しようとしていることを示す。必要な場合、ユーザ220とデータベース30又は210との間の通信は、このようなトランザクションが発生したことを認識していない人としてユーザ220なしに実質的に実現することが可能である。
上記において明らかにされたように、生成装置100は、フィンガープリント情報のペイロードOPLへのエントリを可能にする。フィンガープリント処理は、透かし処理されたプログラムコンテンツがユーザに配信される際、セキュリティを向上させるためのものである。偽造者などのユーザが1つのプログラムコンテンツから他のプログラムコンテンツにペイロードOPLを移植する場合、フィンガープリント情報は、プログラムコンテンツの与えられたアイテムが当初配信された透かし処理されたプログラムコンテンツに対応しているか検証するのに利用することができる。このような検証は、プログラムコンテンツからトランザクション番号nTRと、その後にフィンガープリントFP情報を抽出することに関し、その後、抽出されたフィンガープリントがデータベースdBT30に格納されているものと一致するかチェックされる。ペイロードが1つのプログラムコンテンツから他のプログラムコンテンツに複製される場合、抽出されたフィンガープリントFPは当該プログラムコンテンツPCについてデータベースdBT30に格納されているものとは一致しないであろう。
フィンガープリントFP情報が含まれることを考慮して、本発明はまた、埋め込まれた透かし情報が1以上のトランザクション番号nTRを含む最適化されたペイロードOPLを含む透かし処理されたプログラムコンテンツWPCを認証する方法に関する。トランザクション番号は、1以上のデータベースに格納されている対応する識別パラメータUID、CID及びFPにマッピングされ、好ましくは一意的にマッピングされる。当該認証方法では、透かし処理されたプログラムコンテンツWPCが1以上の認証されたユーザにおいて受け取られる。次に、1以上のユーザは、受け取った透かし処理されたプログラムコンテンツWPCから透かし情報を抽出し、その後、透かし情報に含まれるペイロードOPLを決定する。当該ペイロードは、1以上のトランザクション番号nTRを含む。その後、1以上のトランザクション番号nTRは、1以上のデータベースからの対応する識別パラメータ、すなわち、プログラムコンテンツフィンガープリント(FP)を含む識別パラメータUID、CID及びFPにアクセスするのに利用可能である。次に、1以上のユーザが、受け取った透かし処理されたプログラムコンテンツWPCのローカルに抽出されたシンガープリント(FPL)を決定する。その後、1以上のユーザは、このローカルに抽出されたフィンガープリントFPLが1以上のデータベースから取得されるプログラムコンテンツフィンガープリントFPと一致するかチェックする。2つのフィンガープリントFPLとFPが実質的に一致する場合、透かし処理されたプログラムコンテンツWPCは、真正であると確認される。その反対に、フィンガープリントFPとFPLとの間に実質的な相違が存在する場合、透かし処理されたプログラムコンテンツWPCが、複製及び/又は偽造されたものであると特定される。
上記説明された本発明の実施例は、添付した請求項により規定されるような本発明の範囲から逸脱することなく変更され得るということは理解されるであろう。
「有する」、「含む」、「である」などの表現は、本記載及びそれに関する請求項を解釈する際に非排他的に解釈されるべきであり、すなわち、明示的に記載されていない他のアイテム又は構成要素もまた存在し得ると解釈されるべきである。単数形の表現もまた、複数を参照していると解釈されるべきであり、その反対も然りである。
本発明は、以下のように要約することができる。電子(音楽)配信システムでは、透かしペイロードは、コンテンツIDやユーザIDなどのデータを伝えるべきである。しかしながら、上記パラメータのそれぞれについて所定のスペースの割当は、次善的なものであり、多数のビットを要する。このため、「トランザクション番号」を埋め込み、データベース(埋め込み装置に書き込み可能であって、検出装置に読み出し可能な)を利用して、当該トランザクション番号と実際のパラメータとの間のマッピングを提供することが提案されている。例えば、4人の人が16のコンテンツを購入する場合、4ビットのトランザクション番号により合わすことが可能な16のトランザクションが存在し、各符号化は、ユーザを特定するのに2ビット、コンテンツを特定するのに4ビットを必要とする(トータルで6ビット)。好適な実施例では、テーブルがまたフィンガープリントのエントリを有する。これは、悪意のユーザがペイロードを1つのコンテンツから他のコンテンツに移植するに成功した場合、さらなるセキュリティを提供する。このシステムでは、検出装置は、コンテンツからフィンガープリントを抽出し、抽出されたフィンガープリントがデータベースに格納されているものと一致するか検証する。
図1は、プログラムコンテンツ認証データを伝えるのにより最適に使用されたスペースを有する透かしペイロードを生成する本発明によるペイロード生成装置の概略図である。 図2は、フィンガープリント情報をそれの透かしペイロードに含むよう構成される本発明による他のペイロード生成装置の概略図である。 図3は、図1及び2の生成装置とそれらの関連するプログラムコンテンツサプライヤ及びユーザとの間のやりとりの図である。

Claims (13)

  1. ペイロードスペースを割り当てる方法であって、
    (a)少なくとも1以上のユーザ識別子と1以上のプログラムコンテンツ識別子とを含む、プログラムデータコンテンツに関する識別パラメータを取得するステップと、
    (b)前記識別パラメータを1以上のデータベースに格納するステップと、
    (c)前記1以上のデータベースに格納されている対応する識別パラメータに一意的にマッピングすることが可能な1以上のトランザクション番号を生成するステップと、
    (d)前記1以上のトランザクション番号を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロードとして前記透かし情報を前記プログラムデータコンテンツに埋め込むステップと、
    を有することを特徴とする方法。
  2. 請求項1記載の方法であって、さらに、
    前記透かし処理されたプログラムコンテンツを1以上のユーザに供給するステップを有し、
    前記1以上のトランザクション番号は、前記1以上のデータベースに格納されている対応する識別パラメータにアクセスするのに使用するため、前記1以上のユーザにより受け取られると、前記透かし処理されたプログラムコンテンツにおいて検出可能であることを特徴とする方法。
  3. 請求項1記載の方法であって、
    前記プログラムコンテンツのフィンガープリント情報は、それの関連する識別パラメータと共に前記1以上のデータベースに格納されることを特徴とする方法。
  4. 請求項1記載の方法であって、
    前記1以上のユーザにおいて前記透かし処理されたプログラムコンテンツにより前記識別パラメータの検証が、前記1以上のユーザによる介入の必要なく自動処理として実現されることを特徴とする方法。
  5. 請求項1記載の方法であって、さらに、
    前記受け付けた透かし処理されたプログラムコンテンツが、該プログラムコンテンツと整合する前記1以上のデータベースに格納されている識別パラメータを呼び出すトランザクション番号を有するペイロードを有するかチェックすることによって、前記1以上のユーザにより正当に受け取られたものであるか識別するステップを有することを特徴とする方法。
  6. 請求項1記載の方法であって、
    前記1以上のトランザクション番号が、暗号鍵による暗号化後、前記透かし処理されたプログラムコンテンツに含まれることを特徴とする方法。
  7. 請求項1記載の方法であって、
    前記1以上のデータベースに格納されている識別パラメータは、前記プログラムコンテンツのサプライヤ及び前記パラメータにアクセスすることが許可されている前記ユーザの1以上に共通してアクセス可能であることを特徴とする方法。
  8. 請求項1記載の方法であって、
    前記識別パラメータは、前記プログラムコンテンツのサプライヤにより前記1以上のデータベースに書き込み可能であり、
    前記1以上のユーザは、前記1以上のデータベースから前記識別パラメータを読み出すのみに制限される、
    ことを特徴とする方法。
  9. 請求項1記載の方法により最適に割り当てられたペイロードスペースを有する透かしを有する透かし処理されたプログラムコンテンツ。
  10. 請求項1記載の方法により最適に割り当てられたペイロードスペースを有するペイロードを有する透かし。
  11. 請求項1記載の方法を実現するため、1以上の計算装置上で実行可能なソフトウェア。
  12. ペイロードスペースを割り当てる装置であって、
    (a)少なくとも1以上のユーザ識別子と1以上のプログラムコンテンツ識別子とを含む、プログラムデータコンテンツに関する識別パラメータを取得するデータ収集手段と、
    (b)前記識別パラメータを格納する1以上のデータベースと、
    (c)前記1以上のデータベースに格納されている対応する識別パラメータに一意的にマッピングすることが可能な1以上のトランザクション番号を生成する生成手段と、
    (d)前記1以上のトランザクション番号を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロードとして前記透かし情報を前記プログラムデータコンテンツに埋め込むデータ処理手段と、
    を有することを特徴とする装置。
  13. 1以上のデータベースに格納されている対応する識別パラメータにマッピング、好ましくは一意的にマッピングされる1以上のトランザクション番号を含む最適化されたペイロードを含む埋め込まれた透かし情報を有する透かし処理されたプログラムコンテンツを認証する方法であって、
    (a)1以上の認証されたユーザにおいて前記透かし処理されたプログラムコンテンツを受け付けるステップと、
    (b)前記受け付けた透かし処理されたプログラムコンテンツから透かし情報を抽出するステップと、
    (c)1以上のトランザクション番号を含む、前記透かし情報に含まれるペイロードを決定するステップと、
    (d)前記1以上のトランザクション番号を利用して、前記1以上のデータベースから、プログラムコンテンツフィンガープリントを含む対応する識別パラメータにアクセスするステップと、
    (e)前記受け付けた透かし処理されたプログラムコンテンツのローカルに抽出されたフィンガープリントを取得するステップと、
    (f)前記透かし処理されたプログラムコンテンツの真正性を判断するため、前記ローカルに抽出されたフィンガープリントが、前記1以上のデータベースから取得されるプログラムコンテンツフィンガープリントに一致するかチェックするステップと、
    を有することを特徴とする方法。
JP2006548557A 2004-01-16 2005-01-13 最適なペイロードスペース割当方法 Withdrawn JP2007524938A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100132 2004-01-16
PCT/IB2005/050145 WO2005071870A1 (en) 2004-01-16 2005-01-13 Method of allocating optimal payload space

Publications (1)

Publication Number Publication Date
JP2007524938A true JP2007524938A (ja) 2007-08-30

Family

ID=34802644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006548557A Withdrawn JP2007524938A (ja) 2004-01-16 2005-01-13 最適なペイロードスペース割当方法

Country Status (6)

Country Link
US (1) US20070003103A1 (ja)
EP (1) EP1709760A1 (ja)
JP (1) JP2007524938A (ja)
KR (1) KR20070009979A (ja)
CN (1) CN1910845A (ja)
WO (1) WO2005071870A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
WO2004036352A2 (en) 2002-10-15 2004-04-29 Verance Corporation Media monitoring, management and information system
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8300884B2 (en) * 2009-05-21 2012-10-30 Digimarc Corporation Combined watermarking and fingerprinting
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US20130151855A1 (en) * 2011-12-13 2013-06-13 Verance Corporation Watermark embedding workflow improvements
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US20140075469A1 (en) 2012-09-13 2014-03-13 Verance Corporation Content distribution including advertisements
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US20140279296A1 (en) * 2013-03-15 2014-09-18 Verance Corporation Referred sale system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes
US10504200B2 (en) 2014-03-13 2019-12-10 Verance Corporation Metadata acquisition using embedded watermarks
WO2015168697A1 (en) * 2014-05-02 2015-11-05 Verance Corporation Metadata acquisition using embedded codes
US9905233B1 (en) 2014-08-07 2018-02-27 Digimarc Corporation Methods and apparatus for facilitating ambient content recognition using digital watermarks, and related arrangements
CN106796625B (zh) 2014-08-20 2019-09-24 凡瑞斯公司 使用预测图案的多样性的水印检测
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
US9769543B2 (en) 2014-11-25 2017-09-19 Verance Corporation Enhanced metadata and content delivery using watermarks
WO2016100916A1 (en) 2014-12-18 2016-06-23 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
US11722741B2 (en) 2021-02-08 2023-08-08 Verance Corporation System and method for tracking content timeline in the presence of playback rate changes

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6522769B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Reconfiguring a watermark detector
US7142691B2 (en) * 2000-03-18 2006-11-28 Digimarc Corporation Watermark embedding functions in rendering description files
AU2001279725A1 (en) * 2000-07-21 2002-02-05 Koninklijke Philips Electronics N.V. Multimedia monitoring by combining watermarking and characteristic signature of signal
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking

Also Published As

Publication number Publication date
KR20070009979A (ko) 2007-01-19
WO2005071870A1 (en) 2005-08-04
EP1709760A1 (en) 2006-10-11
US20070003103A1 (en) 2007-01-04
CN1910845A (zh) 2007-02-07

Similar Documents

Publication Publication Date Title
JP2007524938A (ja) 最適なペイロードスペース割当方法
US8769292B2 (en) Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file
US6856977B1 (en) Method and system for proving ownership of digital data
EP1312030B1 (en) Authentication watermarks for packaged products
US7043050B2 (en) Software anti-piracy systems and methods utilizing certificates with digital content
Adelsbach et al. Proving ownership of digital content
US20040153649A1 (en) Digital authentication with digital and analog documents
US20100312810A1 (en) Secure identification of music files
US20020049908A1 (en) Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US20060177094A1 (en) A system for embedding, extracting, and executing self-governing behavior and use controls within digital medium content
WO2001015382A1 (en) Legitimacy protection of electronic document and a printed copy thereof
CN109740316A (zh) 一种动态水印嵌入、验证方法及系统和动态水印处理系统
US20080301456A1 (en) Efficient Secure Forensic Watermarking
CN101118634A (zh) 一种生成许可证的方法及系统
US7328348B2 (en) Method and system for securely timestamping digital data
JP2000215280A (ja) 本人認証システム
JP3374100B2 (ja) コンテンツid付与システム
KR20070033926A (ko) 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법
JP2000287065A (ja) 画像処理システム
US20080010459A1 (en) System and method of securing optical media
Tomsich et al. Copyright protection protocols for multimedia distribution based on trusted hardware
JP4869956B2 (ja) ウェブページ真偽確認装置、ウェブページ真偽確認方法、プログラム及びウェブページ真偽確認システム
KR20030078527A (ko) 온라인 상에서의 인증서류 등에 대한 발급방법 및 이를이용한 발급시스템
JP2003066839A (ja) 電子透かし検証システム、及びサーバ
CN117527244A (zh) 数据处理方法和验证方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090723