JP2007524938A - 最適なペイロードスペース割当方法 - Google Patents
最適なペイロードスペース割当方法 Download PDFInfo
- Publication number
- JP2007524938A JP2007524938A JP2006548557A JP2006548557A JP2007524938A JP 2007524938 A JP2007524938 A JP 2007524938A JP 2006548557 A JP2006548557 A JP 2006548557A JP 2006548557 A JP2006548557 A JP 2006548557A JP 2007524938 A JP2007524938 A JP 2007524938A
- Authority
- JP
- Japan
- Prior art keywords
- program content
- databases
- content
- payload
- watermarked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/28—Arrangements for simultaneous broadcast of plural pieces of information
- H04H20/30—Arrangements for simultaneous broadcast of plural pieces of information by a single channel
- H04H20/31—Arrangements for simultaneous broadcast of plural pieces of information by a single channel using in-band signals, e.g. subsonic or cue signal
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/24—Monitoring of processes or resources, e.g. monitoring of server load, available bandwidth, upstream requests
- H04N21/2407—Monitoring of transmitted content, e.g. distribution time, number of downloads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H2201/00—Aspects of broadcast communication
- H04H2201/50—Aspects of broadcast communication characterised by the use of watermarks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H2201/00—Aspects of broadcast communication
- H04H2201/90—Aspects of broadcast communication characterised by the use of signatures
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Graphics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Abstract
透かし処理システムにおける最適なペイロードスペースを割り当てる方法が提供される。本方法は、(a)少なくとも1以上のユーザ識別子(UID)と1以上のプログラムコンテンツ識別子(CID)とを含む、プログラムデータコンテンツ(PC)に関する識別パラメータを取得するステップと、(b)前記識別パラメータ(UID,CID)を1以上のデータベースに格納するステップと、(c)前記1以上のデータベース(30)に格納されている対応する識別パラメータ(UID,CID)に一意的にマッピングすることが可能な1以上のトランザクション番号(nTR)を生成するステップと、(d)前記1以上のトランザクション番号(nTR)を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロード(OPL)として前記透かし情報を前記プログラムデータコンテンツ(PC)に埋め込むステップとを有する。
Description
本発明は、最適なペイロードスペース割当方法及び当該方法を実現するよう動作可能な装置に関する。本発明はまた、当該方法を実現するため計算装置上で実行可能なソフトウェアに関する。
テレビ放送局や広告業者などのオーディオビジュアルプログラムコンテンツの制作者は、しばしば自らのプログラムコンテンツがいつどこで配信されるかについて知ることに興味がある。このような知識を提供するため、配信モニタリングシステムが開発されてきた。一モニタリングシステムでは、プログラムコンテンツに透かしが埋め込まれる。この透かしは、当該プログラムコンテンツに対応するデータベースエントリを示すペイロードを含むよう構成される。使用に際し、透かしは抽出され、コンテンツを特定するのに利用される。このようなアプローチが直面する問題は、データベースが広範なものであるとき、比較的大きなペイロードが必要とされるということである。この大きなペイロードは、実質的に感知できないものであり、目立たないものであるが、プログラムコンテンツに埋め込むことは困難である。
上記問題を解決する1つの既知のアプローチは、公表された国際PCT特許出願PCT/EP01/07842(WO02/09328)に記載されている。この公表されている出願では、コンテンツの実際の配信が効率的かつ信頼できる方法によりモニタリングできるようなマルチメディアコンテンツを配信する方法及び構成が開示されている。当該方法は、特徴抽出の有効性と透かし処理のロウバスト性を組み合わせたものである。当該方法は、コンテンツの署名(SIG)を構成するため、プログラムコンテンツから輝度分布などの特徴的な特徴を抽出することに関する。さらに、当該方法は、モニタリング対象となるプログラムコンテンツが格納されているデータベースにおけるインデックス(ID)を表すペイロードを有する透かしをコンテンツに埋め込むことに関する。透かしは、署名をモニタリングするのに必要とされるデータベース検索を限定するためのインデックスとして機能する。
発明者は、プログラムコンテンツを透かし処理する際に、透かし処理システムにおいて利用可能なある最大ペイロードスペースが存在することを認識していた。さらに、発明者は、当該ペイロードスペースを最適に利用する透かし処理方法を利用することが望ましいことを認識していた。さらに、発明者は、本発明の方法を利用することによって、ペイロードスペースのより効率的な利用が、セキュリティを向上させるためエンハンスされた特徴を伝達するための追加的なスペースを利用可能にすることが可能であるということを認識していた。
発明者が関与していた独自の開発プロジェクトでは、限定的な透かしペイロードキャパシティが問題となっていた。このプロジェクトでは、プログラムコンテンツにおける利用可能な透かしペイロードスペースが、トランザクション情報、特にコンテンツ識別情報(CID)とユーザ識別情報(UID)、及びセキュリティを向上させるための任意的な冗長性を伝えるのに利用される。発明者は、これらのパラメータのそれぞれについて、ペイロードにおける所定のスペースの割当が、大変疎な(sparse)ペイロードスペースの使用とペイロード内の冗長性の次善的使用をもたらすという問題を認識していた。
本発明の課題は、透かし処理ペイロードスペースをより最適に割り当てる方法を提供することである。従って、発明者は、上述の問題を少なくとも部分的に解消する解決手段を創出した。
本発明の第1の特徴によると、ペイロードスペースを割り当てる方法であって、
(a)少なくとも1以上のユーザ識別子(UID)と1以上のプログラムコンテンツ識別子(CID)とを含む、プログラムデータコンテンツ(PC)に関する識別パラメータを取得するステップと、
(b)前記識別パラメータ(UID,CID)を1以上のデータベースに格納するステップと、
(c)前記1以上のデータベース(30)に格納されている対応する識別パラメータ(UID,CID)に一意的にマッピングすることが可能な1以上のトランザクション番号(nTR)を生成するステップと、
(d)前記1以上のトランザクション番号(nTR)を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロード(OPL)として前記透かし情報を前記プログラムデータコンテンツ(PC)に埋め込むステップと、
を有することを特徴とする方法が提供される。
(a)少なくとも1以上のユーザ識別子(UID)と1以上のプログラムコンテンツ識別子(CID)とを含む、プログラムデータコンテンツ(PC)に関する識別パラメータを取得するステップと、
(b)前記識別パラメータ(UID,CID)を1以上のデータベースに格納するステップと、
(c)前記1以上のデータベース(30)に格納されている対応する識別パラメータ(UID,CID)に一意的にマッピングすることが可能な1以上のトランザクション番号(nTR)を生成するステップと、
(d)前記1以上のトランザクション番号(nTR)を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロード(OPL)として前記透かし情報を前記プログラムデータコンテンツ(PC)に埋め込むステップと、
を有することを特徴とする方法が提供される。
本発明は、それがペイロードからのデータを1以上のデータベースにオフロードすることが可能であり、これにより、例えば、セキュリティエンハンスデータなどの他のペイロードデータの透かし処理されたプログラムコンテンツにおいて、より大きなペイロードスペースを利用可能にするという効果を有する。
好ましくは、本方法はさらに、前記透かし処理されたプログラムコンテンツ(WPC)を1以上のユーザに供給するステップを有し、前記1以上のトランザクション番号(nTR)は、前記1以上のデータベースに格納されている対応する識別パラメータ(UID,CID)にアクセスするのに使用するため、前記1以上のユーザにより受け取られると、前記透かし処理されたプログラムコンテンツ(WPC)において検出可能である。ペイロードに1以上のトランザクション番号を含めることは、ペイロード内の対応する識別パラメータを含める必要を回避し、これにより、他の目的のためペイロードキャパシティを潜在的にフリーにするという効果を有する。
好ましくは、本方法では、前記プログラムコンテンツ(PC)のフィンガープリント情報(FP)は、それの関連する識別パラメータ(UID,CID)と共に前記1以上のデータベース(30)に格納される。このようなフィンガープリントは、プログラムコンテンツの一般的な印象を提供することができ、これにより、プログラムコンテンツの真正性をさらに検証する効果を有する。
好ましくは、本方法では、前記1以上のユーザにおいて前記透かし処理されたプログラムコンテンツ(WPC)により前記識別パラメータ(IUD,CID,FP)の検証が、前記1以上のユーザによる介入の必要なく自動処理として実現される。
好ましくは、本方法はさらに、前記受け付けた透かし処理されたプログラムコンテンツ(WPC)が、該プログラムコンテンツ(WPC)と整合する前記1以上のデータベースに格納されている識別パラメータを呼び出すトランザクション番号(nTR)を有するペイロード(OPL)を有するかチェックすることによって、前記1以上のユーザにより正当に受け取られたものであるか識別するステップを有する。このようなチェックは、それが不正なプログラムコンテンツの識別を可能にするという効果を有する。
好ましくは、本方法では、前記1以上のトランザクション番号(nTR)が、暗号鍵(KPL)による暗号化後、前記透かし処理されたプログラムコンテンツ(WPC)に含まれる。このような暗号鍵(KPL)の利用は、偽造又は侵害プログラムコンテンツの透かし処理での再利用のため、透かし情報を複製することをより困難にすることが可能である。従って、このような暗号化は、偽造及び許可されていないプログラムコンテンツの複製動作をさらに抑制することが可能である。
好ましくは、本方法では、前記1以上のデータベース(30)に格納されている識別パラメータ(UID,CID)は、前記プログラムコンテンツ(PC)のサプライヤ及び前記パラメータ(UID,CID)にアクセスすることが許可されている前記ユーザの1以上に共通してアクセス可能である。このような構成は、透かし処理されたデータコンテンツをより広範なユーザに受け入れ可能にしながら、プログラムコンテンツに適用される透かし情報に伝えられる情報を減少させるという効果を有する。
好ましくは、本方法では、前記識別パラメータは、前記プログラムコンテンツ(PC)のサプライヤにより前記1以上のデータベースに書き込み可能であり、前記1以上のユーザは、前記1以上のデータベースから前記識別パラメータを読み出すのみに制限される。このような1以上のデータベースへのアクセス可能性は、第三者による侵害及び偽造行動を抑制することが可能である。
本発明の第2の特徴によると、本発明の第1の特徴の方法を実現するため、1以上の計算装置上で実行可能なソフトウェアが提供される。本方法はまた、例えば、専用のASIC(Application Specific Integrated Circuit)の形式など、ハードウェアの形式により実質的に実現可能である。このような実現形態は、低コストの家電機器において効果を有する。
本発明の第3の特徴によると、ペイロードスペースを割り当てる装置であって、
(a)少なくとも1以上のユーザ識別子(UID)と1以上のプログラムコンテンツ識別子(CID)とを含む、プログラムデータコンテンツ(PC)に関する識別パラメータを取得するデータ収集手段と、
(b)前記識別パラメータ(UID,CID)を格納する1以上のデータベースと、
(c)前記1以上のデータベースに格納されている対応する識別パラメータ(UID,CID)に一意的にマッピングすることが可能な1以上のトランザクション番号(nTR)を生成する生成手段と、
(d)前記1以上のトランザクション番号(nTR)を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツ(WPC)を生成するため、最適化されたペイロード(OPL)として前記透かし情報を前記プログラムデータコンテンツ(PC)に埋め込むデータ処理手段と、
を有することを特徴とする装置が提供される。
(a)少なくとも1以上のユーザ識別子(UID)と1以上のプログラムコンテンツ識別子(CID)とを含む、プログラムデータコンテンツ(PC)に関する識別パラメータを取得するデータ収集手段と、
(b)前記識別パラメータ(UID,CID)を格納する1以上のデータベースと、
(c)前記1以上のデータベースに格納されている対応する識別パラメータ(UID,CID)に一意的にマッピングすることが可能な1以上のトランザクション番号(nTR)を生成する生成手段と、
(d)前記1以上のトランザクション番号(nTR)を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツ(WPC)を生成するため、最適化されたペイロード(OPL)として前記透かし情報を前記プログラムデータコンテンツ(PC)に埋め込むデータ処理手段と、
を有することを特徴とする装置が提供される。
本発明の第4の特徴によると、本発明の第1の特徴の方法により最適に割り当てられるペイロードスペースを有する透かしを含む透かし処理されたプログラムコンテンツ(WPM)が提供される。
本発明の第5の特徴によると、本発明の第1の特徴の方法により最適に割り当てられるペイロードスペースを有するペイロードを含む透かしが提供される。
本発明の第6の特徴によると、1以上のデータベースに格納されている対応する識別パラメータ(UID,CID,FP)にマッピング、好ましくは一意的にマッピングされる1以上のトランザクション番号(nTR)を含む最適化されたペイロード(OPL)を含む埋め込まれた透かし情報を有する透かし処理されたプログラムコンテンツ(WPC)を認証する方法であって、
(a)1以上の認証されたユーザにおいて前記透かし処理されたプログラムコンテンツを受け付けるステップと、
(b)前記受け付けた透かし処理されたプログラムコンテンツから透かし情報を抽出するステップと、
(c)1以上のトランザクション番号を含む、前記透かし情報に含まれるペイロードを決定するステップと、
(d)前記1以上のトランザクション番号を利用して、前記1以上のデータベースから、プログラムコンテンツフィンガープリントを含む対応する識別パラメータにアクセスするステップと、
(e)前記受け付けた透かし処理されたプログラムコンテンツのローカルに抽出されたフィンガープリントを取得するステップと、
(f)前記透かし処理されたプログラムコンテンツの真正性を判断するため、前記ローカルに抽出されたフィンガープリントが、前記1以上のデータベースから取得されるプログラムコンテンツフィンガープリントに一致するかチェックするステップと、
を有することを特徴とする方法が提供される。
(a)1以上の認証されたユーザにおいて前記透かし処理されたプログラムコンテンツを受け付けるステップと、
(b)前記受け付けた透かし処理されたプログラムコンテンツから透かし情報を抽出するステップと、
(c)1以上のトランザクション番号を含む、前記透かし情報に含まれるペイロードを決定するステップと、
(d)前記1以上のトランザクション番号を利用して、前記1以上のデータベースから、プログラムコンテンツフィンガープリントを含む対応する識別パラメータにアクセスするステップと、
(e)前記受け付けた透かし処理されたプログラムコンテンツのローカルに抽出されたフィンガープリントを取得するステップと、
(f)前記透かし処理されたプログラムコンテンツの真正性を判断するため、前記ローカルに抽出されたフィンガープリントが、前記1以上のデータベースから取得されるプログラムコンテンツフィンガープリントに一致するかチェックするステップと、
を有することを特徴とする方法が提供される。
本発明の特徴は、本発明の範囲から逸脱することなく任意の組み合わせにより組み合わせ可能であるということが理解される。
ペイロードスペースの疎な使用及び冗長性の次善的使用に対する少なくとも部分的な解決手段を創出するのに、発明者は、ペイロードが透かしに含まれる透かし処理システムにおける最適なペイロードスペースを割り当てる方法であって、当該ペイロードが、例えば、データベースに格納され、権限のあるユーザにアクセス可能なテーブルなどの共通にアクセス可能なテーブルを介しUIDやCIDなどの実際の対応するトランザクションパラメータにマッピングされるトランザクション番号を含むよう構成される方法を提案する。このテーブルは、好ましくは、透かし埋め込み装置により書き込み、及び透かし検出装置により読み取り可能なものである。当該検出装置では、トランザクション番号は、初期的には透かしから抽出され、トランザクション番号をそれの対応するCID及びUIDに関連付ける一意的なマッピングを利用することによって、当該CID及びUIDはテーブルから復元される。このような方法を利用することによって、実質的に使用されるペイロードスペースのサイズは、トランザクションを一意的に表すのに必要とされる最小のビット数に等しくなる。
図1において、ペイロード生成装置が10により全体的に示される本発明の実施例が示されている。生成装置10は、CID及びUID情報を受信し、OPL=FPL(nTR,KPL)となる対応するペイロードOPL、すなわち、FPLが生成装置10の暗号化機能(ENC)60によって適用される暗号化を表すトランザクション番号(nTR)の暗号化バージョンを生成するよう動作可能である。キーKPLは、CIDを受け取り、その後、キーKPL、すなわち、KPL=FKPL(CID)を出力するよう構成されるキー生成機能(KY)20により生成される。CIDに対応するプログラムコンテンツを所望するユーザのUIDは、トランザクション番号(nTR)を生成するため、トランザクション計数機能(TRC)40を介しわたされる。さらに、関連するUIDと共にCID及びトランザクション番号nTRは、生成装置10のデータベース(dBT)30にテーブルとして格納される。言い換えると、データベース30に格納されているテーブルは、パラメータセット[nTR,UID,CID]に対応する。生成装置10はまた、計数機能TRC40からトランザクション番号nTRを受け取り、出力ペイロードOPLを生成するためトランザクション番号nTRを暗号化する際、暗号化機能ENC60において利用するため対応するフォーマッティングパラメータPLを生成するためのペイロードフォーマッティング機能を含む。
図1の生成装置1は、図2において100により示される改良された生成装置を提供するため変更される。生成装置100は、データベースdBT30のテーブルがパラメータセット[nTR,UID,CID]に対応するように、データベースdBT30のテーブルへの格納のため、フィンガープリントデータ(FP)を受け取るための機能を有する。
出力ペイロードOPLは、生成装置10と100の1以上を有するコンテンツプロバイダからのコンテンツを要求するUIDに対応するユーザに提供されるプログラムコンテンツに透かし情報の形式により埋め込まれる。このような処理では、ユーザに提供されるプログラムコンテンツは、ユーザがコンテンツを承認されずに配信する場合、ユーザが一意的に特定されるように一意的なマーク付けが行われる。
生成装置10又は100は、図3に示されるようなキャパシティにより利用可能である。図3において、生成装置10と100は、最適化されたペイロードを含む透かしコンテンツをデータベース210からユーザ220に配信されるプログラムコンテンツに追加する透かし埋め込み装置200に接続される。このような配信は、例えば、インターネットなどの通信ネットワークを介し行われ、あるいは、CDやDVDなどの磁気的及び/又は光学的に読み出し可能なデータキャリアなどの物理的データ搬送媒体を介し実現可能である。好ましくは、データベース210から埋め込み装置200へのプログラムコンテンツのリリースは、例えば、プログラムコンテンツPCに対する対価の支払いと引き替えに、生成装置10又は100と一緒になって動作する埋め込み装置200を介し以降において透かし処理(WPC)されるプログラムコンテンツPCに対するユーザ220からのリクエスト(RFPC)230に応答して実行される。任意的には、データベース210と生成装置10と100のデータベースdBT30は、同一エンティティである。
生成装置10、及び同様に生成装置100の使用例として、4人の人A〜Dがテーブル1にリストされるようなプログラムコンテンツの16のアイテムPC1〜PC16を購入する状況が生じる。
ユーザ220における検出中、透かし検出装置は、受け取った透かし処理されたプログラムコンテンツWPCからペイロードをまず抽出する。その後、当該ペイロードは、プログラムコンテンツの対応するトランザクション番号nTRを提供するため解読される。その後、ユーザ220は、対応するUIDとCIDパラメータを求めるため、データベースdBT30と通信する。このような処理によって、ユーザとコンテンツの身元が決定することができる。ユーザ220の身元とデータベースdBT30上のUID及びCIDとの間の不一致は、ユーザが複製、侵害又は偽のプログラムコンテンツを視聴しようとしていることを示す。必要な場合、ユーザ220とデータベース30又は210との間の通信は、このようなトランザクションが発生したことを認識していない人としてユーザ220なしに実質的に実現することが可能である。
上記において明らかにされたように、生成装置100は、フィンガープリント情報のペイロードOPLへのエントリを可能にする。フィンガープリント処理は、透かし処理されたプログラムコンテンツがユーザに配信される際、セキュリティを向上させるためのものである。偽造者などのユーザが1つのプログラムコンテンツから他のプログラムコンテンツにペイロードOPLを移植する場合、フィンガープリント情報は、プログラムコンテンツの与えられたアイテムが当初配信された透かし処理されたプログラムコンテンツに対応しているか検証するのに利用することができる。このような検証は、プログラムコンテンツからトランザクション番号nTRと、その後にフィンガープリントFP情報を抽出することに関し、その後、抽出されたフィンガープリントがデータベースdBT30に格納されているものと一致するかチェックされる。ペイロードが1つのプログラムコンテンツから他のプログラムコンテンツに複製される場合、抽出されたフィンガープリントFPは当該プログラムコンテンツPCについてデータベースdBT30に格納されているものとは一致しないであろう。
フィンガープリントFP情報が含まれることを考慮して、本発明はまた、埋め込まれた透かし情報が1以上のトランザクション番号nTRを含む最適化されたペイロードOPLを含む透かし処理されたプログラムコンテンツWPCを認証する方法に関する。トランザクション番号は、1以上のデータベースに格納されている対応する識別パラメータUID、CID及びFPにマッピングされ、好ましくは一意的にマッピングされる。当該認証方法では、透かし処理されたプログラムコンテンツWPCが1以上の認証されたユーザにおいて受け取られる。次に、1以上のユーザは、受け取った透かし処理されたプログラムコンテンツWPCから透かし情報を抽出し、その後、透かし情報に含まれるペイロードOPLを決定する。当該ペイロードは、1以上のトランザクション番号nTRを含む。その後、1以上のトランザクション番号nTRは、1以上のデータベースからの対応する識別パラメータ、すなわち、プログラムコンテンツフィンガープリント(FP)を含む識別パラメータUID、CID及びFPにアクセスするのに利用可能である。次に、1以上のユーザが、受け取った透かし処理されたプログラムコンテンツWPCのローカルに抽出されたシンガープリント(FPL)を決定する。その後、1以上のユーザは、このローカルに抽出されたフィンガープリントFPLが1以上のデータベースから取得されるプログラムコンテンツフィンガープリントFPと一致するかチェックする。2つのフィンガープリントFPLとFPが実質的に一致する場合、透かし処理されたプログラムコンテンツWPCは、真正であると確認される。その反対に、フィンガープリントFPとFPLとの間に実質的な相違が存在する場合、透かし処理されたプログラムコンテンツWPCが、複製及び/又は偽造されたものであると特定される。
上記説明された本発明の実施例は、添付した請求項により規定されるような本発明の範囲から逸脱することなく変更され得るということは理解されるであろう。
「有する」、「含む」、「である」などの表現は、本記載及びそれに関する請求項を解釈する際に非排他的に解釈されるべきであり、すなわち、明示的に記載されていない他のアイテム又は構成要素もまた存在し得ると解釈されるべきである。単数形の表現もまた、複数を参照していると解釈されるべきであり、その反対も然りである。
本発明は、以下のように要約することができる。電子(音楽)配信システムでは、透かしペイロードは、コンテンツIDやユーザIDなどのデータを伝えるべきである。しかしながら、上記パラメータのそれぞれについて所定のスペースの割当は、次善的なものであり、多数のビットを要する。このため、「トランザクション番号」を埋め込み、データベース(埋め込み装置に書き込み可能であって、検出装置に読み出し可能な)を利用して、当該トランザクション番号と実際のパラメータとの間のマッピングを提供することが提案されている。例えば、4人の人が16のコンテンツを購入する場合、4ビットのトランザクション番号により合わすことが可能な16のトランザクションが存在し、各符号化は、ユーザを特定するのに2ビット、コンテンツを特定するのに4ビットを必要とする(トータルで6ビット)。好適な実施例では、テーブルがまたフィンガープリントのエントリを有する。これは、悪意のユーザがペイロードを1つのコンテンツから他のコンテンツに移植するに成功した場合、さらなるセキュリティを提供する。このシステムでは、検出装置は、コンテンツからフィンガープリントを抽出し、抽出されたフィンガープリントがデータベースに格納されているものと一致するか検証する。
Claims (13)
- ペイロードスペースを割り当てる方法であって、
(a)少なくとも1以上のユーザ識別子と1以上のプログラムコンテンツ識別子とを含む、プログラムデータコンテンツに関する識別パラメータを取得するステップと、
(b)前記識別パラメータを1以上のデータベースに格納するステップと、
(c)前記1以上のデータベースに格納されている対応する識別パラメータに一意的にマッピングすることが可能な1以上のトランザクション番号を生成するステップと、
(d)前記1以上のトランザクション番号を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロードとして前記透かし情報を前記プログラムデータコンテンツに埋め込むステップと、
を有することを特徴とする方法。 - 請求項1記載の方法であって、さらに、
前記透かし処理されたプログラムコンテンツを1以上のユーザに供給するステップを有し、
前記1以上のトランザクション番号は、前記1以上のデータベースに格納されている対応する識別パラメータにアクセスするのに使用するため、前記1以上のユーザにより受け取られると、前記透かし処理されたプログラムコンテンツにおいて検出可能であることを特徴とする方法。 - 請求項1記載の方法であって、
前記プログラムコンテンツのフィンガープリント情報は、それの関連する識別パラメータと共に前記1以上のデータベースに格納されることを特徴とする方法。 - 請求項1記載の方法であって、
前記1以上のユーザにおいて前記透かし処理されたプログラムコンテンツにより前記識別パラメータの検証が、前記1以上のユーザによる介入の必要なく自動処理として実現されることを特徴とする方法。 - 請求項1記載の方法であって、さらに、
前記受け付けた透かし処理されたプログラムコンテンツが、該プログラムコンテンツと整合する前記1以上のデータベースに格納されている識別パラメータを呼び出すトランザクション番号を有するペイロードを有するかチェックすることによって、前記1以上のユーザにより正当に受け取られたものであるか識別するステップを有することを特徴とする方法。 - 請求項1記載の方法であって、
前記1以上のトランザクション番号が、暗号鍵による暗号化後、前記透かし処理されたプログラムコンテンツに含まれることを特徴とする方法。 - 請求項1記載の方法であって、
前記1以上のデータベースに格納されている識別パラメータは、前記プログラムコンテンツのサプライヤ及び前記パラメータにアクセスすることが許可されている前記ユーザの1以上に共通してアクセス可能であることを特徴とする方法。 - 請求項1記載の方法であって、
前記識別パラメータは、前記プログラムコンテンツのサプライヤにより前記1以上のデータベースに書き込み可能であり、
前記1以上のユーザは、前記1以上のデータベースから前記識別パラメータを読み出すのみに制限される、
ことを特徴とする方法。 - 請求項1記載の方法により最適に割り当てられたペイロードスペースを有する透かしを有する透かし処理されたプログラムコンテンツ。
- 請求項1記載の方法により最適に割り当てられたペイロードスペースを有するペイロードを有する透かし。
- 請求項1記載の方法を実現するため、1以上の計算装置上で実行可能なソフトウェア。
- ペイロードスペースを割り当てる装置であって、
(a)少なくとも1以上のユーザ識別子と1以上のプログラムコンテンツ識別子とを含む、プログラムデータコンテンツに関する識別パラメータを取得するデータ収集手段と、
(b)前記識別パラメータを格納する1以上のデータベースと、
(c)前記1以上のデータベースに格納されている対応する識別パラメータに一意的にマッピングすることが可能な1以上のトランザクション番号を生成する生成手段と、
(d)前記1以上のトランザクション番号を搬送する透かし情報を生成し、対応する透かし処理されたデータコンテンツを生成するため、最適化されたペイロードとして前記透かし情報を前記プログラムデータコンテンツに埋め込むデータ処理手段と、
を有することを特徴とする装置。 - 1以上のデータベースに格納されている対応する識別パラメータにマッピング、好ましくは一意的にマッピングされる1以上のトランザクション番号を含む最適化されたペイロードを含む埋め込まれた透かし情報を有する透かし処理されたプログラムコンテンツを認証する方法であって、
(a)1以上の認証されたユーザにおいて前記透かし処理されたプログラムコンテンツを受け付けるステップと、
(b)前記受け付けた透かし処理されたプログラムコンテンツから透かし情報を抽出するステップと、
(c)1以上のトランザクション番号を含む、前記透かし情報に含まれるペイロードを決定するステップと、
(d)前記1以上のトランザクション番号を利用して、前記1以上のデータベースから、プログラムコンテンツフィンガープリントを含む対応する識別パラメータにアクセスするステップと、
(e)前記受け付けた透かし処理されたプログラムコンテンツのローカルに抽出されたフィンガープリントを取得するステップと、
(f)前記透かし処理されたプログラムコンテンツの真正性を判断するため、前記ローカルに抽出されたフィンガープリントが、前記1以上のデータベースから取得されるプログラムコンテンツフィンガープリントに一致するかチェックするステップと、
を有することを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04100132 | 2004-01-16 | ||
PCT/IB2005/050145 WO2005071870A1 (en) | 2004-01-16 | 2005-01-13 | Method of allocating optimal payload space |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007524938A true JP2007524938A (ja) | 2007-08-30 |
Family
ID=34802644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548557A Withdrawn JP2007524938A (ja) | 2004-01-16 | 2005-01-13 | 最適なペイロードスペース割当方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070003103A1 (ja) |
EP (1) | EP1709760A1 (ja) |
JP (1) | JP2007524938A (ja) |
KR (1) | KR20070009979A (ja) |
CN (1) | CN1910845A (ja) |
WO (1) | WO2005071870A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644282B2 (en) | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
US6737957B1 (en) | 2000-02-16 | 2004-05-18 | Verance Corporation | Remote control signaling using audio watermarks |
WO2004036352A2 (en) | 2002-10-15 | 2004-04-29 | Verance Corporation | Media monitoring, management and information system |
US20060239501A1 (en) | 2005-04-26 | 2006-10-26 | Verance Corporation | Security enhancements of digital watermarks for multi-media content |
US8020004B2 (en) | 2005-07-01 | 2011-09-13 | Verance Corporation | Forensic marking using a common customization function |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
US8259938B2 (en) | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US8300884B2 (en) * | 2009-05-21 | 2012-10-30 | Digimarc Corporation | Combined watermarking and fingerprinting |
US8838978B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Content access management using extracted watermark information |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US20130151855A1 (en) * | 2011-12-13 | 2013-06-13 | Verance Corporation | Watermark embedding workflow improvements |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US20140075469A1 (en) | 2012-09-13 | 2014-03-13 | Verance Corporation | Content distribution including advertisements |
US9262794B2 (en) | 2013-03-14 | 2016-02-16 | Verance Corporation | Transactional video marking system |
US20140279296A1 (en) * | 2013-03-15 | 2014-09-18 | Verance Corporation | Referred sale system |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US9596521B2 (en) | 2014-03-13 | 2017-03-14 | Verance Corporation | Interactive content acquisition using embedded codes |
US10504200B2 (en) | 2014-03-13 | 2019-12-10 | Verance Corporation | Metadata acquisition using embedded watermarks |
WO2015168697A1 (en) * | 2014-05-02 | 2015-11-05 | Verance Corporation | Metadata acquisition using embedded codes |
US9905233B1 (en) | 2014-08-07 | 2018-02-27 | Digimarc Corporation | Methods and apparatus for facilitating ambient content recognition using digital watermarks, and related arrangements |
CN106796625B (zh) | 2014-08-20 | 2019-09-24 | 凡瑞斯公司 | 使用预测图案的多样性的水印检测 |
US9942602B2 (en) | 2014-11-25 | 2018-04-10 | Verance Corporation | Watermark detection and metadata delivery associated with a primary content |
US9769543B2 (en) | 2014-11-25 | 2017-09-19 | Verance Corporation | Enhanced metadata and content delivery using watermarks |
WO2016100916A1 (en) | 2014-12-18 | 2016-06-23 | Verance Corporation | Service signaling recovery for multimedia content using embedded watermarks |
US11722741B2 (en) | 2021-02-08 | 2023-08-08 | Verance Corporation | System and method for tracking content timeline in the presence of playback rate changes |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6614914B1 (en) * | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US6522769B1 (en) * | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Reconfiguring a watermark detector |
US7142691B2 (en) * | 2000-03-18 | 2006-11-28 | Digimarc Corporation | Watermark embedding functions in rendering description files |
AU2001279725A1 (en) * | 2000-07-21 | 2002-02-05 | Koninklijke Philips Electronics N.V. | Multimedia monitoring by combining watermarking and characteristic signature of signal |
US7519819B2 (en) * | 2002-05-29 | 2009-04-14 | Digimarc Corporatino | Layered security in digital watermarking |
-
2005
- 2005-01-13 WO PCT/IB2005/050145 patent/WO2005071870A1/en active Application Filing
- 2005-01-13 KR KR1020067014167A patent/KR20070009979A/ko not_active Application Discontinuation
- 2005-01-13 JP JP2006548557A patent/JP2007524938A/ja not_active Withdrawn
- 2005-01-13 EP EP05702657A patent/EP1709760A1/en not_active Withdrawn
- 2005-01-13 CN CNA2005800026320A patent/CN1910845A/zh active Pending
- 2005-01-13 US US10/596,929 patent/US20070003103A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR20070009979A (ko) | 2007-01-19 |
WO2005071870A1 (en) | 2005-08-04 |
EP1709760A1 (en) | 2006-10-11 |
US20070003103A1 (en) | 2007-01-04 |
CN1910845A (zh) | 2007-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007524938A (ja) | 最適なペイロードスペース割当方法 | |
US8769292B2 (en) | Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file | |
US6856977B1 (en) | Method and system for proving ownership of digital data | |
EP1312030B1 (en) | Authentication watermarks for packaged products | |
US7043050B2 (en) | Software anti-piracy systems and methods utilizing certificates with digital content | |
Adelsbach et al. | Proving ownership of digital content | |
US20040153649A1 (en) | Digital authentication with digital and analog documents | |
US20100312810A1 (en) | Secure identification of music files | |
US20020049908A1 (en) | Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon | |
US20060177094A1 (en) | A system for embedding, extracting, and executing self-governing behavior and use controls within digital medium content | |
WO2001015382A1 (en) | Legitimacy protection of electronic document and a printed copy thereof | |
CN109740316A (zh) | 一种动态水印嵌入、验证方法及系统和动态水印处理系统 | |
US20080301456A1 (en) | Efficient Secure Forensic Watermarking | |
CN101118634A (zh) | 一种生成许可证的方法及系统 | |
US7328348B2 (en) | Method and system for securely timestamping digital data | |
JP2000215280A (ja) | 本人認証システム | |
JP3374100B2 (ja) | コンテンツid付与システム | |
KR20070033926A (ko) | 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법 | |
JP2000287065A (ja) | 画像処理システム | |
US20080010459A1 (en) | System and method of securing optical media | |
Tomsich et al. | Copyright protection protocols for multimedia distribution based on trusted hardware | |
JP4869956B2 (ja) | ウェブページ真偽確認装置、ウェブページ真偽確認方法、プログラム及びウェブページ真偽確認システム | |
KR20030078527A (ko) | 온라인 상에서의 인증서류 등에 대한 발급방법 및 이를이용한 발급시스템 | |
JP2003066839A (ja) | 電子透かし検証システム、及びサーバ | |
CN117527244A (zh) | 数据处理方法和验证方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080111 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090723 |