JP2005535959A - 購入者にとっての潜在的な価値がある情報を含むデジタルコンテンツ及びそれを作成する方法 - Google Patents
購入者にとっての潜在的な価値がある情報を含むデジタルコンテンツ及びそれを作成する方法 Download PDFInfo
- Publication number
- JP2005535959A JP2005535959A JP2004527517A JP2004527517A JP2005535959A JP 2005535959 A JP2005535959 A JP 2005535959A JP 2004527517 A JP2004527517 A JP 2004527517A JP 2004527517 A JP2004527517 A JP 2004527517A JP 2005535959 A JP2005535959 A JP 2005535959A
- Authority
- JP
- Japan
- Prior art keywords
- digital
- purchaser
- information
- content
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000004891 communication Methods 0.000 claims description 41
- 238000010586 diagram Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 230000008450 motivation Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000007687 exposure technique Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001465382 Physalis alkekengi Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000005034 decoration Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000035899 viability Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Abstract
デジタル形式の貴重なコンテンツ(500)は、暗号化されたデジタルファイル(512)と、解放プログラム(572)と、デジタルストリング埋込みプログラム(570)とを含む。貴重なコンテンツはさらに、購入者システム(220)によりプロバイダシステム(522)に提供されるデジタルストリング(214)を含む。デジタルストリングは、購入者にとっての潜在的な価値を有し、プロバイダシステムは、デジタルストリングを暗号化鍵(534)に埋め込んで埋込み暗号化鍵(547)を形成する。さらに、デジタルストリングは、プロバイダシステムによって暗号化され、暗号化されたデジタルストリング(514)を形成する。埋込み暗号化鍵と暗号化されたデジタルストリングとを含む認証ファイル(546)は、埋込み暗号化鍵と解放プログラムとを使用して暗号化されたデジタルファイルを解読して、解読されたデジタルファイルを形成するように構成されている。認証ファイルが購入者システムに伝達された後に、暗号化されたデジタルストリングは、解読されたデジタルファイルに埋め込まれて貴重なコンテンツが形成される。
Description
本発明は、一般的には、デジタル情報を不当な使用から保護するデジタル情報処理システム及び方法に関する。詳細には、本発明は、デジタルファイルに、購入者にとっての潜在的な価値(または、購入者に潜在する価値、または、購入者に固有の価値。以下同じ)を有する情報を埋め込むことに関する。
[発明の背景]
過去10年間にわたり、インターネット、デジタルケーブルテレビ、直接放送衛星等の出現により、オーディオ(音声)、ビデオ、ソフトウェア、文書、画像及び他のデジタルコンテンツ等のデジタルコンテンツが爆発的に使用され及び普及してきた。以前は、特に音楽及びビデオの場合、システムはアナログ技術を使用しており、コピーされた製品の品質はオリジナルのそれより劣化していた。一般に理解される2つの例は、ビデオカセットレコーダ(VCR)とカセットテープレコーダとであり、コピーを次々にコピーすることにより品質が劣化し、ある時点で、画像及び音声の品質が極めて低いものとなる。それは、本、画像及び他の文書についても当てはまり、写真複写を繰り返すことにより画質が劣化することになる。
過去10年間にわたり、インターネット、デジタルケーブルテレビ、直接放送衛星等の出現により、オーディオ(音声)、ビデオ、ソフトウェア、文書、画像及び他のデジタルコンテンツ等のデジタルコンテンツが爆発的に使用され及び普及してきた。以前は、特に音楽及びビデオの場合、システムはアナログ技術を使用しており、コピーされた製品の品質はオリジナルのそれより劣化していた。一般に理解される2つの例は、ビデオカセットレコーダ(VCR)とカセットテープレコーダとであり、コピーを次々にコピーすることにより品質が劣化し、ある時点で、画像及び音声の品質が極めて低いものとなる。それは、本、画像及び他の文書についても当てはまり、写真複写を繰り返すことにより画質が劣化することになる。
しかしながら、今日、ほとんどの情報は、ある時点でデジタル形式で伝達される。一方、デジタル情報をコピーすることにより、オリジナルと同一のコピーが生成される。すなわち、デジタルコピーは完璧であって、コピーの繰り返しによって生成されたコピーもオリジナル情報と同一になる。したがって、不法にコピーする人が、適法な製作者が負う作成、開発ならびに特許及び著作権に関する知的財産関係のコストを回避することができる。これにより、適法な消費者及び製作者が価格の上昇という損害を受けることになり、個人及び会社が合法に所有するデジタルコンテンツの不法なコピーのために、毎年世界中で何十億ドルもの損失が発生している。
これらの新たなデジタル技術、特にインターネットは、両刃の剣である。ある点では、配布がますます容易になりコストが低減するに従い、これらの新たなデジタル技術は、経済的に可能な方法で全世界的な規模で巨大な市場にアクセスする大きな機会を提供する。しかしながら、別の点では、これらの技術により、コンテンツプロバイダがオンデマンドでデジタル形式の「完璧な」コピーを顧客に配信することができるため、悪徳な顧客(著作権侵害者)が、真の所有者を犠牲にしてコンテンツの無制限な「完璧な」コピーを作成し販売することが可能になる。
このように情報を容易にコピーすることができることが、業界と学術研究界との両方において、デジタル情報を無許可な使用から保護する方法を見つけるための相当な努力を行うきっかけとなった。これらの努力を一般に2つの広い分野、すなわち電子あぶり出し(ステガノグラフィー)と暗号法とに分類することができる。通常、暗号法すなわち暗号化技術は、すべての潜在的な人々による不法行為の発生(たとえば、オーディオCDのコピー)の「防止」を強調する。一方、電子あぶり出し及び特に電子透かし技法は、通常、不法行為が発生した「後」のその不法行為の「証拠」を提供する。これらのシステムのすべてが問題を有し、そのため、これら2つの広い分野のいずれにおいても「理想的な」解決法がないことにより、保護のための「破ることができない」システムに依存しない代替手法が必要とされていることが簡単なレビューからわかるであろう。
電子あぶり出しは、文字通り、「覆い隠された書込み」を意味し、通常、情報を他の情報の中に隠すことを意味するものと解釈される。したがって、電子あぶり出しは、隠されたメッセージを、一般に「カバー」と呼ばれる他の何らかの情報に、隠されたメッセージの存在が検出されてはならない方法で埋め込むことに関する。いくつか例を挙げると、変換領域技法、スペクトル拡散手法、歪み技法及び統計的方法等、多くの異なる手法が探究されてきており、かつ現在使用されている。情報を隠す各方法について、埋め込まれる隠し情報の量とその情報が検出されないままであるための生存性すなわち頑強性との間にトレードオフがある。このトレードオフは、オリジナル情報と埋め込むことが望まれるメッセージとの両方が、利用することができる一意のパターンまたは署名を有する傾向があるという事実からもたらされる。このため、量子化、フィルタ、変換等が施される情報でさえも、依然として検出可能である。
デジタル情報を無許可なコピーから保護するために電子あぶり出しシステムを利用する場合、「著作権侵害者」は、システムを打ち破ろうとするために基本的に2つの一般的な手法を有する。両手法は、通常、隠された情報が存在するということの検出または少なくとも疑いを必要とする。そして、攻撃者は、情報を抽出して除去するか、または情報に上書きして使用不能にする。このため、電子あぶり出しシステムの目標は、検出を回避することである。疑いが生じると、隠された情報の検出を発見することは困難であるが、通常、それを除去することは困難ではなく、または一旦発見されると無効にすることができるため、目標は覆される。「隠す」プロセスにおいて、埋め込まれた情報の検出を抑制する創造的な方法が考案されてきたが、隠された情報の存在を発見しまたは検出するための同程度に創造的な分析方法が考案されてきた。これにより、コンピュータ技術が急速に進歩するに従い「隠す側」が「発見する側」より先んじ続けることが常に必要となる。さらに、電子あぶり出しシステムは、通常、データの変更に対して頑強ではなく、フォーマット変換または圧縮等、伝送及び格納中に発生する可能性のある技術的変更に対しても頑強ではない。
デジタル電子透かしは、著作権保護及び認証のために一般に使用される電子あぶり出しの1つのタイプである。電子透かし入りデジタル画像の一般的な例を、図1においてプリンタからの出力として示す。電子透かしを埋め込むために多くの異なる方式が使用されるが、通常、図1では「W」として示す、隠すべきデータを、すべてのデータ要素にノイズとして追加するか、または単にデータ要素の擬似ランダムサブセットに追加する。そして、隠された情報(すなわち、電子透かし)をオリジナル(元の情報)のノイズ信号に埋め込む。この隠された情報を明確にするために、図1の第2のフレームにおいて絵の上に重ね合わされた「W」として示す。最後に、電子透かし入り画像は、図1の下部フレームに示されており、不可視であり、抽出ソフトウェアによってのみ取り出される。
セキュア(安全)か非セキュア(安全でない)か、脆弱か頑強か、または可視か不可視か等、電子透かしを分類する多くの方法がある。著作権保護のために使用される電子透かしは、通常、セキュアかつ頑強であり、可視の場合も不可視の場合もある。デジタル電子透かしは、電子あぶり出しと密接に関連するが、それはまた1つの主な局面において特徴的であり、特に、電子透かしは攻撃に対して頑強でなければならない。たとえ埋め込まれた情報の存在が知られても、攻撃者が、鍵(以下、キーともいう)を知らずには埋め込まれた情報を破壊することが困難でなければならない。しかしながら、これによってまた、デジタル電子透かしの使用が制限されることとなる。すなわち、頑強性が必要であることにより、一般的に、オリジナルの「カバー」情報に、電子あぶり出し方法よりはるかに少ない情報が埋め込まれることとなる。このため、電子透かしと電子あぶり出しとは、競合する手法というより相補的な手法である。
デジタル情報を電子透かしを施すために多くの方式が提案されてきたが、すべてではないが大部分の既存の方式は、依然として共謀により破られる可能性がある。たとえば、電子透かしは、著作権所有者を識別するために画像の上に配置された可視「シール」である場合があり、また、画像の特定のコピーの購入者の識別も含む場合があり、それによりそれが作成されたオリジナルの特定のバージョンまでさかのぼることができる。電子透かしは、デジタルコンテンツを破壊せずには除去することが困難でなければならない。したがって、電子透かし入りデジタルコンテンツは、それが作成されたオリジナルの特定のバージョンまでさかのぼることができる。しかしながら、攻撃者は、恐らくは別の人との共謀により、デジタルコンテンツの複数のコピーを取得する場合、コピーの平均をとって、破損した(原形が損なわれた)電子透かしを含む「著作権が侵害された」コピーを作成する。2つ以上の電子透かしの平均は、もはや、オリジナルの電子透かしのいずれかにつながる十分な情報を含まず、このため創作者にさかのぼることができなくなる。電子あぶり出しと同様に、歪み(変形)を防ぐ電子透かしのための完璧な方法は見つかっていない。このため、電子透かし技法では、通常、頑強性と、埋め込まれた情報の不可視性及び量等の競合する要件との間に妥協がある。
デジタル情報を無許可な使用から保護するために使用される第2の広い分野は、暗号法である。暗号システムは、非セキュア(安全ではない)チャネルを介して分配されるデジタル情報のプライバシー(秘密性)及び真正を保証するために広く使用されている。通常、暗号システムを使用する際、コンテンツプロバイダは、情報を暗号化して、解読鍵を知っているかまたは有している許可された者しか情報にアクセスできないようにする。
秘密/公開暗号化鍵を使用することにより、デジタル情報を無許可な使用から保護するために暗号システムを広く使用することに関する主な問題のうちの1つが緩和される。すなわち、プロバイダと顧客がデータだけでなく暗号化鍵を交換する必要性が軽減される。しかしながら、これは、悪徳ユーザによる、一旦解読されたコンテンツの無制限な「完璧な」コピーを作成し販売することから生じる問題を軽減しない。電子あぶり出し及び電子透かしのように、多くの暗号方式が提案されてきており、それらは、デジタル情報に対する無許可な使用からのさまざまな程度の保護を提供するために使用される。しかしながら、2つの問題が、克服することが困難であることが分かった。
第1の問題は、ユーザが違法なユーザと解読鍵を共有しないようにする保護手段の実施を含む。一般に、何らかのデジタル情報を購入したいユーザは、多くの可能な分配チャネル(すなわち、コンパクトディスクリードオンリメモリ(CD−ROM)、インターネット等)のうちの1つを介して暗号化された情報を取得する。そして、ユーザは、購入した情報を解読して使用可能にするための解読鍵を合法に取得するために、認証センターに連絡する。認証センターは、解読鍵を直接提供しない。そうすることにより、ユーザがその解読鍵を他人に提供しまたは利潤を上乗せして販売さえすることが可能になるためである。認証センターがいかなる暗号システムを利用しても、すべての暗号化の場合において、ユーザは、暗号化された情報を成功裡に利用するために、解読鍵を所有していなければならない。したがって、理論上は常に、高度な技術を持ったユーザがユーザのコンピュータで実行される計算を注意深く分析することにより解読鍵を取得することは可能である。あるいは、何らかの検証ステップがバイパスされるようにコードを変更することにより、ユーザは、検証ステップを回避するように「パッチ」を使用することによってシステムを打ち破る。当該技術分野において既知である、この問題に対処する1つのシステムは、認証機能を、ユーザが他人と共有したくない自身に関する何らかの機密情報を含む顧客番号と対にするシステムである。この場合、ユーザが、この認証機能と顧客番号との組合せを使用して解読鍵を作成する。現在のところ、ユーザは、コンテンツを自由に入手可能であっても、ユーザは、自身に関する機密情報を明らかにするか、または既知の従来技術では容易な分配を妨げるために恣意的に長くされている解読鍵を送ることなくしては、他人を認証することはできない。しかしながら、今日利用可能な高速デジタルネットワークの出現により、機密情報なしに解読鍵を伝送することは、解読鍵のサイズが大きい(たとえば、CDのようなデジタルコンテンツのサイズ)場合であっても、それほど困難ではない。このため、解読鍵の認証されていない(すなわち、権限のない)伝送を抑制する方法及び/またはシステムが依然として必要とされている。
同様に克服しなければならない第2の問題は、解読鍵の認証されていない使用から保護するためにいかなるシステムが使用されるかに係らず、合法なユーザが解読されたコンテンツをコピーしてそれを認証されていないユーザと共有させないようにするものは何もない、ということである。実際に、改ざん防止ハードウェア解読システムを除き、当該技術分野においてこの第2の問題を克服する既知の解決法はなく、プロセスのある時点で、合法なユーザは、解読された情報を使用するためにその情報にアクセスすることになる。ユーザは、情報を取り込むことができるほど十分に高度な技術を有する限り、それをコピーし再分配することができる。
この簡単な概観から、これらのシステムに、デジタル情報の不法なコピー及び分配をもたらす可能性のある問題があることが分かる。このため、コンテンツプロバイダは、電子あぶり出し、電子透かしまたは暗号法のいずれを使用するかに係らず、不当に取得されたコンテンツがアクセスされた場合に何らかの方法で出力装置を無効にするかその動作を妨害しようと試み、または貴重なコンテンツに何らかの所有権情報をマークしまたはラベル付けしようと試みる。そして、所有者は法律的に、貴重なコンテンツを不当に分配しまたは取得した者に対して自身の権利を執行しようと試みる。したがって、コンテンツプロバイダは、通常、保護システムの頑強性と保護されるデジタルファイルかまたは埋め込まれる情報のいずれかの何らかの他の属性との間で妥協する。このように電子あぶり出し及び暗号法の2つの広い分野のいずれにおいても「理想的な」解決法がないことから、保護のための「破ることができない」システムに依存することなく、現在使用されているシステムに対し異なる手法を適用する代替手法が必要であることが示唆される。このため、ユーザに対し暗号化鍵かまたはクリアなデジタルコンテンツのいずれかをばらまかないようにする動機付けを提供する方法及び/またはシステムが、当該技術分野における進歩をもたらすであろう。
米国特許第5,530,751号明細書
米国特許第6,038,316号明細書
[発明の概要]
デジタル形式の貴重なコンテンツ(または価値を有するコンテンツ。以下同じ)には、デジタルファイルと、購入者により貴重なコンテンツのプロバイダシステムに提供されるデジタルストリングとが含まれる。デジタルストリングは、購入者に対して潜在的な価値を有し、プロバイダシステムは、貴重なコンテンツが購入者に送られる前にデジタルファイルにデジタルストリングを埋め込む。
デジタル形式の貴重なコンテンツ(または価値を有するコンテンツ。以下同じ)には、デジタルファイルと、購入者により貴重なコンテンツのプロバイダシステムに提供されるデジタルストリングとが含まれる。デジタルストリングは、購入者に対して潜在的な価値を有し、プロバイダシステムは、貴重なコンテンツが購入者に送られる前にデジタルファイルにデジタルストリングを埋め込む。
[好ましい実施形態の詳細な説明]
多くの場合、コンテンツプロバイダは、不当に取得された(すなわち、著作権が侵害された)コンテンツがアクセスされた場合、DVDプレイヤー(一般にデジタルビデオディスクまたはデジタルバーサタイルディスクプレイヤーと呼ばれる)、プリンタ、デジタルオーディオテーププレイヤー等の出力装置を、何らかの方法で無効にするか、その動作を妨害しようと試みる。他の例として、コンテンツプロバイダは、貴重なコンテンツに何らかの所有権情報をマークするかまたはラベル付けしようと試みる。マーク付きの著作権が侵害されたコンテンツがアクセスされると、そのマークが、所有者が貴重なコンテンツを不当に分配しまたは取得した者に対して自身の権利を執行するように法律的に試みる手段を提供する。
多くの場合、コンテンツプロバイダは、不当に取得された(すなわち、著作権が侵害された)コンテンツがアクセスされた場合、DVDプレイヤー(一般にデジタルビデオディスクまたはデジタルバーサタイルディスクプレイヤーと呼ばれる)、プリンタ、デジタルオーディオテーププレイヤー等の出力装置を、何らかの方法で無効にするか、その動作を妨害しようと試みる。他の例として、コンテンツプロバイダは、貴重なコンテンツに何らかの所有権情報をマークするかまたはラベル付けしようと試みる。マーク付きの著作権が侵害されたコンテンツがアクセスされると、そのマークが、所有者が貴重なコンテンツを不当に分配しまたは取得した者に対して自身の権利を執行するように法律的に試みる手段を提供する。
本発明の特徴は、所有者が自身の権利を積極的に保護するために使用する従来の技法とは異なり、デジタルファイルに、そのファイルが購入者によって使用される前に、購入者にとっての潜在的な価値を有する情報を埋め込むことを含む。このように、コンテンツプロバイダと購入者との財産権を結びつけることにより、いたるところで行われる著作権侵害行為自体が執行方法となる。購入者が分配したくない可能性のある情報を埋め込むことによりプロバイダと購入者との利害関係を結合することで、購入者は、貴重なコンテンツの保護者になる。さらに、この情報を複数回埋め込むことにより、購入者に対する動機付けが高まる。なぜなら、購入者は、埋め込まれたバージョンのすべてが発見されまたは既知となったことを明確に知ることができないからである。したがって、潜在的に存在する著作権侵害者が執行者になる。本発明の別の特徴は、購入者にとっての潜在的な価値がある情報の埋め込みを、将来のシステムだけでなく、既存の保護システムにも組み込むことができる、ということである。
本発明は、有利なことに、購入者がデジタルコンテンツにアクセスすることができるようになる前に、各購入者から取得された、購入者にとっての潜在的な価値を有する情報を使用してデジタルコンテンツに埋め込む。図2を参照すると、本発明の貴重なコンテンツ200の1実施形態が簡易ブロック図で示されている。この実施形態では、デジタル形式の何らかの貴重なコンテンツ200を購入したい購入者は、購入者のシステム(以下、購入者システム)220を使用して、デジタルストリング214を、通信チャネル210を介してプロバイダシステム222に送信する。オリジナルデジタルファイル212は、デジタル化画像、テキスト文書、映画等のビデオ画像、楽曲等のデジタル化オーディオ、ソフトウェアまたは他のデジタルファイル等、任意の性質のものであってもよい。好ましくは、通信チャネル210は、一般にインターネットと呼ばれるもの等のデジタルネットワークである。また、無線通信、有線電話(またはワイヤライン電話)、デジタルケーブルテレビ等の他の通信チャネル、他のポイント・ツー・ポイント、ポイント・ツー・マルチポイント及びブロードキャスト通信方法を使用してもよい。好ましくは、デジタルストリング214は、インターネットまたは他の電子チャネルを介して送信するのに適した、人間が知覚可能な文字または音声のバイナリ表現である。
デジタルストリング214は、数字、テキストまたは画像等の任意の性質のものであってもよい。さらに、デジタルストリング214は、購入者にとっての潜在的な価値を有する情報を含む。好ましくは、デジタルストリング214は、別の人に知られた場合に購入者にとって金銭上のリスクが増大する情報を含む。購入者が購入者システム220を介して提供する情報の妥当性と十分性とはともに、通常、プロバイダシステム222が与えるが、購入者とプロバイダとの間の直接の交渉、または購入者システム220とプロバイダシステム222との間の交渉を行うことができる。プロバイダシステム222が使用または要求することができる情報は、クレジットカード番号及び有効期限、社会保障番号、誕生日、銀行口座番号、個人識別番号(PIN)、住所または電話番号であるが、これらは単なるいくつかの例であり、これらの例示によって、本発明の範囲を網羅することも限定することも意図していない。
購入者が貴重なコンテンツ200を他人と共有しないようにするための十分な動機付けをもたらすのに適した適切な情報が取得されると、貴重なコンテンツ200は、購入者及び/または購入者システム220にとってアクセス可能となる。こうして、プロバイダシステム222は、購入者または購入者システム220から必要な情報を取得すると、さまざまな電子透かし技法、電子あぶり出し技法、暗号化/解読方式または意味的埋込み技法を使用してデジタルストリング214をオリジナルのデジタルファイル212に埋め込む(226)ことにより、貴重なコンテンツ200を生成する。デジタルオブジェクトに隠れた情報を埋め込む例についてのより詳細な説明については、米国特許第5,530,751号を参照されたい。
好ましくは、電子透かし及び電子あぶり出し等の利用可能な技法の組合せまたは他の利用可能な組合せのうちの任意のものを使用して、デジタルストリング214を貴重なコンテンツ200に埋め込む。当業者は、利用可能な技法の組合せを使用することにより、プロバイダシステム222がそれらの間の基本的な相違を利用する、ということを理解するであろう。たとえば、電子透かし技法と電子あぶり出しシステムとをともに使用することにより、2つの異なる頑強性基準が確立される。
また、貴重なコンテンツ200にデジタルストリング214を複数回埋め込むこと(226)も有利である。たとえば、プロバイダシステム222は、「m」個の異なる暗号化鍵を使用してデジタルストリング214を暗号化し、その後、それら「m」個の暗号化されたデジタルストリングを「n」回オリジナルデジタルファイル212’に埋め込む(226)。そして、プロバイダシステム222は、インターネットまたは他の通信チャネルを介して「m」個の暗号化鍵のサブセットを発行することにより、不法なコピーを取得したと信じる他者が購入者システム220によって送られた機密情報にアクセスすることができるようにする。さらに、プロバイダシステム222は、「m」個の暗号化鍵のさまざまなサブセットを異なる時間に提供することにより、購入者に対する動機付けを高める。これは、購入者が、鍵が利用可能であるデジタルストリング214の埋め込まれたバージョンのすべてが発見されたということを明確に知ることができないためである。
本発明の別の特徴は、貴重なコンテンツ200に埋め込まれた情報がまた、購入者システム220によって提供されるデジタルストリング214に加えて、ファインダーズフィー(発見者報酬)等の他の情報を含むプロバイダストリング227を含むことができる、ということである。たとえば、プロバイダシステム222はまた、購入者または購入者システム220から取得された機密情報に加えて、他者に不当に分配されたファイルを識別する任意の一般市民に対する報酬の通知を埋め込むことができる(226)。
購入者システム220による貴重なコンテンツ220へのアクセス224は、通信チャネル210’を介して取得される。貴重なコンテンツ200を保護するために使用される特定の方法に応じて、貴重なコンテンツ200を、通信チャネル210’を介して購入者に送ることができる。好ましくは、通信チャネル210’は通信チャネル210と同じであるが、無線通信またはデジタルケーブルテレビ等の他の通信チャネルを使用することもできる。さらに、オリジナルデジタルファイル212が暗号化される場合、解読鍵または何らかの認証コードを、通信チャネル210’によって購入者システム220に送ることができ、その場合、解読鍵または認証コードがそのデジタルストリング214に埋め込まれる。後者の場合、購入者システム220が解読鍵または認証コードにアクセスすることができるようになると、購入者システム220において貴重なコンテンツ200(すなわち、オリジナルデジタルファイル212’の解読とオリジナルデジタルファイル212’へのデジタルストリング214’の埋込み(226)との両方)が生成される。
図3に、プロバイダシステム322が、デジタルストリング214を含む電子透かしを使用することにより貴重なコンテンツ300を保護する、本発明の代替実施形態を、簡易ブロック図として示す。この実施形態では、プロバイダシステム322は、購入者システム220からデジタルストリング214を取得すると、特定の電子透かし方式を使用してデジタルストリング214に含まれる情報から電子透かし350を生成する。プロバイダシステム322は、電子透かしを、それが埋め込まれた領域に関わらず取り出すことができるようにする電子透かし技術を利用することが好ましい。これは、フォーマットのトランスコーディングまたは変更に対する復元力を必要とするオーディオ及びビデオ及び画像等の用途において重要である。
電子透かし埋込みプロセスでは、電子透かしとしてのデジタルストリング214’と、「カバー」としてのオリジナルデジタルファイル212’と、オプションの暗号化鍵334を利用して、暗号化された電子透かしを生成する。暗号化鍵334は、特定の用途に応じて使用しても使用しなくてもよい。さらに、暗号化鍵334を、何らかの暗号化されていない電子透かしと組み合わせて使用してもよい。好ましくは、使用される暗号化鍵334は、一般に秘密/公開暗号化鍵と呼ばれるタイプのものであり、いくつかの鍵の組合せを利用して複数の暗号化されたデジタルストリング214’を埋め込む。暗号化鍵334は、電子透かしをうち破ろうとする認証されていない者による操作または消去に対する追加のセキュリティを提供する。好ましくは、この実施形態では、電子透かし埋込みプロセスによってもたらされる変更は、認証されていない使用によって生じる損失に対してオリジナルデジタルファイル212’の価値に重み付けをする基準を含む知覚可能な閾値を下回る。さらに、許容されるわずかな変更にも関わらず頑強性をさらに確保にするために、デジタルストリング214’に含まれる情報は、好ましくは、図3において「n」として示すオリジナルデジタルファイル212’の多くのサンプル(バイト、ピクセル、特徴等)にわたって冗長的に分配される。「m」が使用される異なる暗号化鍵の数を表す場合、「m」個の暗号化されたデジタルストリング214’がオリジナルデジタルファイル212’に「n」回埋め込まれる。これにより大域的な頑強性が提供されるが、これは、電子透かしを電子透かし付きデジタルファイルの断片から回復することができることを意味する。これらの原理を、オーディオ、画像、ビデオ、フォーマット化されたテキスト、3次元モデル、アニメーションパラメータ等のさまざまな形態の貴重なコンテンツに対する電子透かし技法に適用する。
電子透かし技法の出力は、電子透かしが施されたデジタルファイルを含む貴重なコンテンツ300である。貴重なコンテンツ300を、通信チャネル210’を介して購入者システム220に送る(324)。好ましくは、通信チャネル210’は通信チャネル210と同じであるが、他の通信チャネルを使用することもできる。購入者または購入者システム220が貴重なコンテンツ300を取得すると、購入者は、オリジナルデジタルファイル212に含まれるデジタル情報にアクセスすることができる。本発明の利点は、貴重なコンテンツ300が購入者にとっての潜在的な価値を持つ、その購入者に関する情報も含むため、購入者システム220がデジタル情報にアクセスすることができる時点で、購入者は、オリジナルデジタルファイル212に含まれる情報が他のユーザに分配されないことを確実にすることの利権(権益)を持つ、ということである。
図3bに、貴重なコンテンツ300を他のユーザに分配しないという、購入者にとってのさらなる動機付けを提供する、電子透かし回復方式の簡易ブロック図を示す。プロバイダシステム322はまた、(図3aに示すように)貴重なコンテンツ300が購入者システム220に送られた(324)時、使用された公開暗号鍵334’の「m」個のバージョンのサブセットをパブリックドメインに配置し、これを購入者に購入時に知らせる。プロバイダシステム322はまた、電子透かし抽出プロセスを公的に利用可能にする。このため、その後購入者が、貴重なコンテンツ300を他者に直接分配するか、または電子透かしを不能にして歪められた可能性のあるデジタルファイル301を生成することを試み、その歪められた可能性のあるデジタルファイル301を他者に分配する場合、その後のユーザ351は、プロバイダシステム322によって分配された公開暗号化鍵334’を利用することにより、購入者が公開したくないまさにその情報にアクセスすることができるようになる。公開暗号化鍵334’を使用する電子透かし抽出プロセス352は、貴重なコンテンツ300かまたは歪められた可能性のあるデジタルファイル301のいずれかから情報のビット(すなわち、デジタルストリング214”)を抽出する。好ましくは、プロバイダシステム322は、インターネットを介して公開暗号鍵を分配するが、本発明の有用性を減じることなく他の通信チャネルを使用することもできる。
さらに、プロバイダシステム322’はまた、暗号化鍵344’かまたは電子透かし/オリジナルデジタルストリング350’のいずれかを利用することにより、貴重なコンテンツ300かまたは歪められた可能性のあるデジタルファイル301のいずれかからデジタルストリング214”を抽出することも可能である。このように、秘密/公開暗号化鍵334’の組合せを利用するとともに貴重なコンテンツ300の多数のサンプルにわたってデジタルストリング214’を冗長的に分配することにより、プロバイダシステム322は、購入者に対し、貴重なコンテンツ300を不法に分配しないことについてのさらなる動機付けを提供するという利益を得る。さらに、公開暗号化鍵344’を利用することにより、プロバイダシステム322はまた、最終的な解読(すなわち、秘密暗号化鍵334’を使用する)、識別、追跡、及び貴重なコンテンツ300を不当に分配した者に対する所有者の法的権利の執行のために、冗長的に埋め込まれた1つまたは複数のデジタルストリング214’をセキュアな方法で維持することも可能である。
図4に、プロバイダシステム422がデジタルストリング214を含む電子あぶり出しオブジェクトを生成することにより貴重なコンテンツ400を保護する、本発明の代替実施形態を、簡易ブロック図として示す。この実施形態では、図3a及び図3bにおいて電子透かしに対して示したものと同様に、プロバイダシステム422は、デジタルファイル212’と、デジタルストリング214’と、乱数発生器444とから、特定の電子あぶり出し技法を使用して電子あぶり出し(ステガノグラフィック)オブジェクトを生成する(456)。この実施形態では、秘密/公開暗号化鍵434を使用し、図4において「n」によって示す回数(複数)だけ、デジタルストリング214’に含まれる情報を隠すことも有利である。好ましくは、プロバイダシステム422は、インターネットを介して公開暗号化鍵を分配するが、本発明の有用性を減ずることなく他の通信チャネルを使用することもできる。
デジタルストリングが隠されているデジタルファイルを含む貴重なコンテンツ400は、好ましくは、人間の知覚によりまたは統計的パターンを探すコンピュータによりオリジナルデジタルファイル212から識別可能であってはならない。使用される特定の電子あぶり出し技法により、画像ファイル、デジタル音声または書込まれたテキスト等の任意のコンピュータ読取可能データを使用することが可能であることもまた好ましい。電子透かし方式と電子あぶり出し技法とを別々に説明したが、当業者は、それらをそれらの基本的な相違を利用するように組み合わせて利用することもできる、ということを容易に理解するであろう。たとえば、公開鍵と冗長的に埋め込まれた情報とを電子あぶり出しによって隠されたデジタルストリングとともに用いる電子透かしシステムを使用することにより、プロバイダシステム422は、他人が電子透かしを介して購入者の機密情報にアクセスする能力を最適化すると共に、電子あぶり出し技法により貴重なコンテンツ400を不当に分配した者を追跡し、及びかかる者に対して所有者が法的権利を執行することができるようにする。
図5に、プロバイダシステム522が、暗号化されたデジタルストリング514を含む認証ファイル546を使用して貴重なコンテンツ500の解読を可能にすることにより貴重なコンテンツ500を保護する、本発明の代替実施形態を簡易ブロック図として示す。図2乃至図4に示す他の実施形態と同様に、デジタル形式の何らかの貴重なコンテンツ500を購入したい購入者は、デジタルストリング214を、通信チャネル210を介してプロバイダシステム522に送信する。この実施形態では、貴重なコンテンツ500は、暗号化されたデジタルファイル512の形式であり、購入者システム220は、この場合、解読鍵を使用して使用可能な形式の貴重なコンテンツ500にアクセスすることができる。暗号化/解読技法の一例は、米国特許第6,038,316号に記載されている。貴重なコンテンツ500はまた、抽出手段及び埋込み手段等、利用するさまざまな暗号化/解読方式に対する必要に応じてコンテンツとともに格納する必要があるどのような他の情報も含む。好ましくは、抽出手段は、認証ファイル546を使用して暗号化されたデジタルファイル512を解読する解放プログラム(extrication program。または解読プログラム)572であるが、ハードウェアデバイス等の他の手段も作用するであろう。さらに、埋込み手段は、好ましくは、後述するデジタルストリング埋込みプログラム570である。
暗号化されたデジタルファイルは、通信チャネル210’を介して送られ、それをCD−ROMまたはインターネットを介して分配することができるが、それは、ネットワーク、デジタルケーブルTV等の他の通信チャネルを含んでもよい。この実施形態は、特に、情報を公的に利用可能にする媒体(またはメディア)に対して適用可能である。たとえば、ターゲットのメールリストから名前が選択される潜在的な顧客に対するCD−ROMの大量メーリングである。
プロバイダシステム522は、コンテンツ暗号化鍵532を使用してオリジナルデジタルファイル212を暗号化することにより暗号化されたデジタルファイル512を生成する。プロバイダシステム522はまた、暗号化鍵534を使用して購入者システム220から取得されたデジタルストリング214から暗号化されたデジタルストリング514を生成する。暗号化鍵534は、好ましくは秘密/公開暗号化鍵対であり、図3a及び図4に示すような電子透かし及び電子あぶり出し技法について説明した暗号化鍵と同様であってもよい。さらに、プロバイダシステム522は、暗号化されたデジタルストリング514の冗長コピーを作成してもよく、または、より好ましくは、「m」個の異なる暗号化鍵を使用してデジタルストリング214を暗号化して、それら「m」個の暗号化されたデジタルストリングを鍵547に「n」回埋込む。プロバイダシステム522は、購入者システム220が貴重なコンテンツ500を利用することができるようにする鍵547を含む購入者認証ファイル546を生成する。プロバイダシステム522はまた、インターネットまたは他の通信チャネルを介して「m」個の暗号化鍵のサブセットを発行することにより、不法なコピーを取得したと信じる他者が購入者の機密情報にアクセスすることができるようにする。
プロバイダシステム522はまた、暗号化鍵534の組合せを利用するとともに暗号化されたデジタルストリング514を複数回鍵547に冗長的に分散させることにより、購入者に対し購入者認証ファイル546を不法に分配しないことについてのさらなる動機付けを提供するという利益を得る。さらに、プロバイダシステム522が秘密/公開暗号化鍵を使用する場合、プロバイダシステム522はまた、公開鍵534を用いて暗号化することにより最終的な識別、追跡、及び購入者認証ファイル546を不当に分配した者に対する所有者の法的権利の執行のために、冗長的に埋め込まれた暗号化されたデジタルストリング514のうちの1つまたは複数をセキュア(安全)な方法で維持することも可能である。プロバイダシステム522はまた、公開暗号化鍵534の1つまたはいくつかのバージョンをパブリックドメインに配置し、これを購入者に購入時に知らせる。そして、購入者が購入者認証ファイル546を他者に分配すると、その後のユーザは、プロバイダシステム522によって分配された公開暗号化鍵534を利用することにより、購入者が公開したくないまさにその情報にアクセスすることができるようになる。公開暗号化鍵は、購入者認証ファイルから情報のビット(デジタルストリング214)を抽出する。好ましくは、プロバイダシステム522は、一般にワールドワイドウェブ535と呼ばれるインターネットを介して公開暗号化鍵を分配するが、本発明の有用性を減ずることなく他の通信チャネルを使用することもできる。
使用される特定の暗号化/解読方式に応じて、鍵547は、さまざまな属性を含んでもよい。たとえば、解放プログラムが暗号化されたデジタルファイル512を解読するために必要な解読鍵を含む場合、鍵547は、暗号化されたデジタルストリング514を含むことに加えて、認証コードも含み、それにより、解放プログラムは、認証コードに対して解放機能を実行して解読鍵を生成することができる。別法として、鍵547は、暗号化されたデジタルストリング514の複数のコピーが解読鍵に埋め込まれた、解読鍵自体を含むことができる。このようにして、プロバイダシステム522は、有利なことに、解読に関連する問題を解決する。それは、鍵547が、利用される特定の暗号化/解読方式に係らず購入者にとっての潜在的な価値を有する、購入者に関する情報も含むため、購入者が、鍵547に含まれる情報が他のユーザに分配されないことを確実にすることの権益を持つためである。好ましくは、プロバイダシステム522は、購入者システム220に送信される解読鍵に埋め込まれる暗号化されたデジタルストリング514の複数のコピーを埋め込む暗号化/解読方式を使用する。
図6aに、購入者が何らかの特定の権利を取得することに関心がある貴重なコンテンツを表すデジタル化画像のプリンタ出力を示す。この例では、インクジェットプリンタ出力ページに再現されるデジタル化画像は、本発明の1実施形態によるデジタルファイルからの出力を表す。以前の所有者から画像を取得する際にかかったコスト、または作成、開発及び取扱いにおけるビジネスコストとともに画像を作成することに関連する生じうる芸術上のコストのために、画像はプロバイダにとって価値がある。画像はまた、可能性のある審美的な理由のため、もしくは雑誌記事または販売パンフレット等の開発中の製品に使用するために、購入者にとっても価値がある。この実施形態では、購入者にとっての潜在的な価値がある情報を、コンテンツプロバイダに送る。情報が購入者にとっての潜在的な価値を有するのは、例示すれば、購入者の名前、クレジットカード番号及び有効期限が、画像を他者と共有しないという動機付けを購入者にもたらすのに十分であるということが想定されるためである。たとえば、図6aに示す画像は、購入者が割付(レイアウト)の目的で使用する「プルーフ」画像であってもよい。購入者は、割付に満足すると、上述した実施形態のうちの任意のものを使用して、情報が通常の人間の眼には見えないようにして、潜在的な価値が画像に埋め込まれたその情報を含む同じ画像を購入する。したがって、図6aに示すような埋込みデジタルストリング626は、デジタルファイルからの出力に見られるように購入者にとっての潜在的な価値がある情報を表す。図6bは、図6aからの出力の一部の拡大図であり、同じく、デジタルファイルの異なる部分に埋め込まれた埋込みデジタルストリング626’を示す。
本発明の代替実施形態は、プロバイダシステムが意味的埋込みを使用することにより貴重なコンテンツを保護する、というものである。この実施形態では、プロバイダシステムは、デジタルファイルの意味的要素の再配置を採用する。意味的要素は、文脈上の意味を有する要素であり、コンテンツ自体に付加することができる情報を伝達するために使用される。意味的埋込みの例は、「陸路なら1つ、海路なら2つ(One if by land. Two if by sea)」であり、この場合、教会のシーンにおけるランタンの配置によって表される情報を使用して、英軍の到着のルートを符号化する。同様に、いわゆる「プロダクトプレイスメント」は、映画またはテレビ番組の意味的コンテンツに広告情報を埋め込む。
この実施形態は、貴重なコンテンツが、映画等のデジタル化ビデオ、テレビ番組またはデジタル化オーディオである場合に特に好ましい。かかる埋込みを行うために、コンテンツ自体が、好ましくは多数の置き換え可能な要素を有する。これらの要素は、空間、時間、品質、及び要素の存在または不在について置き換え可能でなければならない。さらに、これらの要素は、コンテンツの文脈に関係するものでなければならないが、要素の再配置されたセットの各々は、コンテンツの意味という点で他のものとほぼ等価でなければならない。購入者が、潜在的な価値がある情報を含むデジタルストリングをプロバイダシステムに提供した後、プロバイダシステムは、この情報をコンテンツ内の置き換え可能な要素の配置で符号化する。プロバイダシステムはまた、先の実施形態で説明したように後での解放(解除)のために購入者から取得された情報の位置(複数可)と解読とに対する「鍵」を記録する。たとえば、これは、情報をどこで探すべきかに関する指示を提供するといった簡単なものであってもよく、または暗号技法のような複雑なものであってもよい。デジタル合成とそれに付随する自動化との出現により、すべての購入者が、フィルム、ビデオ、楽曲等の新たなバージョンを作成することが可能である。購入時まで最終的な合成を遅らせることにより、プロバイダシステムは、購入者から取得された情報を、たとえばコンピュータグラフィックスアニメーションの構成に追加することができる。結果として生成されたデジタル出力を、オリジナルデジタルファイルのより固定された要素と合成することにより各購入者毎に異なる貴重なコンテンツを製作することができる。たとえば、魔法の剣の装飾のパターンは、潜在的な価値がある情報が配置される置き換え可能な要素のセットであってもよい。剣を具現化するコンピュータグラフィックスは、剣のカメラビューとともに、剣のコンピュータグラフィックスを変更することができるように設計される。このため、映画を通して剣のすべてのビューを自動的に変更することができ、結果として作成されたビューをその特定の購入者に配信されるフィルムのそのコピー内に合成することができる。同様に、シーン全体の他の点では重要でない背景における装飾用の風車の位置を、購入者から取得された情報を符号化するためにポストプロダクションカスタマイズ(postproduction customization)として配置することができる。別の例では、石壁における継目の位置を、購入者から取得された情報を符号化するためにポストプロダクションカスタマイズとして配置することができる。
図7に、本発明の動作に対する好ましい環境の簡易ブロック図を示す。デジタル処理システム780は、プロバイダシステム722が、さまざまなデジタル計算を行い、及び、上記実施形態で述べたように処理するために使用する、プロセッサ786と、記憶装置784と、コンテンツ認識手段(コンテンツ感知器)782とを含む。たとえば、プロセッサ786は、デジタルストリング214をオリジナルデジタルファイル212に埋め込むことにより、貴重なコンテンツ200を生成する(すべて図2に示す)。さらに他の例は、図5に示すオリジナルデジタルファイル212とデジタルストリング214とをともに暗号化するプロセッサ786である。コンテンツ認識手段782は、コンピュータ端末、インクジェットプリンタ等のプリンタ装置、デジタルカメラ、もしくはデジタルオーディオテープドライブシステムまたはDVDシステム等のオーディオまたはビデオ装置であってもよい。コンテンツ認識手段は、図2に示すオリジナルデータファイル212を認識するために必要な任意のデバイスである。記憶装置784は、プロセッサメモリ、ハードディスク等の他のコンピュータメモリまたはCD−ROM、DVD、DAT等のポータブルメモリ、またはそれらの任意の適切な組合せとすることができる。
デジタル処理システムはまた、プロバイダシステム722が通信チャネル210を介してコンテンツ所有者システム761及び761’ならびに購入者システム720及び720’と通信するのを可能にするインタフェース788も有する。好ましくは、通信チャネル210は、一般にインターネットと呼ばれるもの等のデジタルネットワーク772である。無線通信、有線電話、デジタルケーブルテレビ等の他の通信チャネル、他のポイント・ツー・ポイント、ポイント・ツー・マルチポイント及びブロードキャスト通信方法を使用することもできる。通信チャネル210はまた、上述したチャネルのさまざまな組合せを含んでもよい。たとえば、プロバイダシステム722とコンテンツ所有者システム761とは、無線通信チャネルを介して通信することができ、プロバイダシステム722と購入者システム220とは、有線電話チャネルを介して通信することができる。
また図7には、購入者システム220が図2に示すデジタルストリング214を生成し、及び、貴重なコンテンツ200にアクセスするために使用する、プロセッサ786と、記憶装置794と、コンテンツ認識手段(コンテンツ感知器)792とを有するデジタル処理システム790も示されている。たとえば、プロセッサ796は、図5に示す暗号化されたデジタルファイル412を解読する。コンテンツ認識手段792は、図2に示すオリジナルデータファイル212を認識するために必要な任意のデバイスであり、プロバイダシステム722によって使用されるコンテンツ認識手段782よりも特殊化されたものであってよい。記憶装置794は、プロセッサメモリ、ハードディスク等の他のコンピュータメモリ、またはCD−ROM、DVD、DAT等のポータブルメモリ、または任意の適切な組合せであってもよい。インタフェース798は、購入者システム720が通信チャネル210を介してコンテンツ所有者システム761及び761’ならびにプロバイダシステム722と通信することができるようにする。
図7にはまた、コンテンツ所有者761が図2に示すオリジナルデジタルファイル212を作成しまたは変更するために使用する、プロセッサ766と、記憶装置764と、コンテンツ認識手段(コンテンツ感知器)762とを有するデジタル処理システム760も示されている。コンテンツ認識手段762は、図2に示すオリジナルデータファイル212を認識するために必要な任意のデバイスであり、プロバイダシステム722によって使用されるコンテンツ認識手段782よりも特殊化されたものであってよい。記憶装置764は、プロセッサメモリ、ハードディスク等の他のコンピュータメモリ、またはCD−ROM、DVD、DAT等のポータブルメモリ、または任意の適切な組合せとすることができる。インタフェース768は、コンテンツ所有者761が通信チャネル210を介して購入者790及び790’ならびに プロバイダシステム722と通信することができるようにする。
同じく図7に示す販売時点情報管理マシン774はいくつかの利点を提供する。これは、購入者システム220が通信チャネル210に対するインタフェース798を有しておらずかつ通信チャネル210にアクセスすることができないが、図2に示すような貴重なコンテンツ100にアクセスするために必要な他の機器を有する場合に適用可能である。この実施形態では、通信チャネル710は、好ましくは一般にインターネットと呼ばれるもの等のデジタルネットワークである。無線通信、有線電話、デジタルケーブルテレビ等の他の通信チャネル、ならびに他のポイント・ツー・ポイント、ポイント・ツー・マルチポイント及びブロードキャスト通信方法もまた使用可能である。さらに、販売時点情報管理マシン774の使用は、購入者システム220が図2に示すような貴重なコンテンツ100を、DVDまたはDAT等のポータブルメディアのフォーマットで使用可能な形式で購入したい場合にも適用可能である。さらに、これは、図5に示すように、プロバイダシステム722が、解放プログラム572及び/またはデジタルストリング埋込みプログラム570または鍵547を購入者システム220と共有しないことが有利である場合にも適用可能である。これは、この場合、購入者が、デジタルストリング214’がすでに埋め込まれている貴重なコンテンツ100を取得するためである。
図8に、本発明の動作の概観を示す。ステップ800において、プロバイダシステムは、デジタルファイルにアクセスする。デジタルファイルは、図7に示すように、プロバイダのデジタル処理システム790に存在してもコンテンツの所有者のデジタル処理システム761に存在してもよく、あるいはまた、図7に示すネットワーク772上のサーバ等の何らかの遠隔処理システムに存在してもよい。
そして、ステップ802において、プロバイダシステムは、購入者にとっての潜在的な価値のある情報としてどのようなものが適切であるかを決定する。その情報は、他の人に知られた場合に購入者の金銭上のリスクを増大させることになることから、購入者においてデジタルファイルを他者に分配しない動機となるものを確立するのに十分なものである。ステップ802を、プロバイダが事前に決定してもよく、あるいは、ステップ802はまた、プロバイダシステムが、購入者と直接交渉し、または、購入者システムと交渉して必要な情報について合意することを含んでもよい。そして、プロバイダシステムは、ステップ804において通信チャネルを介して購入者システムからデジタルストリングを獲得する。ステップ806において、プロバイダシステムは、購入者システムから取得されたデジタルストリングに含まれる情報を認証する。認証ステップ806は、プロバイダのデジタル処理システム(図7に示すような790)に存在する内部データベース、及び/または、遠隔処理システムまたはネットワーク上のサーバに存在する外部データベースを含んでもよい。
プロバイダシステムはまた、デジタルファイルを購入者に送る前に、どのようなプロバイダ情報(これがある場合であるが)をデジタルファイルに埋め込むべきかを決定する。このプロバイダ情報は、たとえば、プロバイダに対し、購入者がデジタルファイルを不法に分配しないという更なる保護を追加する報酬またはファインダーズフィーとすることができる。プロバイダシステムは、ステップ810において、冗長レベル「n」及び「n’」を決定する。ここで、nは、ステップ804で獲得された購入者情報をステップ800でアクセスされたデジタルファイルに埋め込む回数である。値「n’」は、ステップ808において決定されたプロバイダ情報をステップ800でアクセスされたデジタルファイルに埋め込む回数である。「n」と「n’」との両方の値を決定する際、プロバイダは、他のものと同様に、デジタルファイルの目的及び価値、利用する電子透かし技法と電子あぶり出し技法との両方についてデジタルファイルの属性を考慮してもよい。
そして、プロバイダシステムは、ステップ812において、電子透かし、電子あぶり出し技法または暗号化方式等、上述した実施形態のうちの1つを使用して、デジタルファイルに購入者デジタルストリングを埋め込む。プロバイダシステムはまた、ステップ814において、上述した実施形態のうちの1つを使用してプロバイダデジタルストリングをデジタルファイルに埋め込む。ステップ814においてプロバイダデジタルストリングを埋め込むために使用する方法は、ステップ812において購入者デジタルストリングを埋め込むために使用する方法と同じであっても異なってもよい。たとえば、購入者デジタルストリングを、電子透かし技法を使用して埋め込んでもよく、プロバイダデジタルストリングを電子あぶり出しを用いて埋め込んでもよい。
埋込みステップが完了した後、プロバイダは、ステップ816において、購入者に対し、購入者にとっての潜在的な価値がある埋め込まれた情報、及び適切な場合には、プロバイダからの埋め込まれた情報を含む貴重なデジタルコンテンツへのアクセス権を提供する。ステップ816は、多くの方法で達成される。好ましくは、このステップは、貴重なデジタルコンテンツをインターネットを介して送信することを含む。しかしながら、このステップは、購入者認証ファイルをインターネットを介して購入者に送信することを含んでもよい。このステップはまた、図7に示すような購買時点情報管理マシン774かまたは他の手段により、DVDやDAT等のポータブルメディアに記録された貴重なコンテンツを提供することを含んでもよい。
図9のフローチャートに、電子透かしと電子あぶり出し技法との組合せを使用する好ましい実施形態での本発明の動作を示す。ステップ800〜ステップ810は、図8に示すものと同様である。この実施形態では、プロバイダシステムは、ステップ810において冗長レベル「n」及び「n’」を決定すると、ステップ900において暗号化鍵K1〜Knを使用して「n」個の購入者デジタルストリングを暗号化する。そして、プロバイダシステムは、ステップ902において、暗号化鍵K1’〜Kn’を使用して「n’」個のプロバイダデジタルストリングを暗号化する。ステップ904において、プロバイダシステムは、ステップ900からの暗号化された購入者デジタルストリングを使用して電子透かしを生成する。ステップ906において、プロバイダシステムは、ステップ902からの暗号化されたプロバイダデジタルストリングを使用して電子あぶり出しオブジェクトを生成する。そして、ステップ908において、ステップ904及び906で形成された電子透かし及び電子あぶり出しオブジェクトをデジタルファイルに埋め込み、貴重なコンテンツを形成する。そして、ステップ910において、ステップ908で生成された貴重なコンテンツを、購入者に送る。好ましくは、ステップ910において、貴重なデジタルコンテンツを、インターネットを介して送信することによって購入者に伝達する。しかしながら、このステップは、図7に示すような購買時点情報管理マシン774かまたは他の手段により、DVDやDAT等のポータブルメディアに記録された貴重なコンテンツを提供することを含んでもよい。プロバイダシステムはまた、ステップ912において、それぞれステップ900及び902において使用した暗号化鍵Ki及びKi’のサブセットを発行して、購入者が他者に貴重なコンテンツを不法に分配した場合に購入者のデジタルストリングにアクセスすることができるようにする。
このように、不当に取得された(すなわち、著作権が侵害された)コンテンツがアクセスされたときに、DVDプレイヤー、プリンタ、デジタルオーディオテーププレイヤー等の出力装置を何らかの方法で不能にしたり、その動作を妨害するためのコンテンツプロバイダにおける必要性、または、貴重なコンテンツを不当に分配しまたは取得した者に対して所有者が法律的に自身の権利を執行しようと試みるための、貴重なコンテンツに何らかの所有権情報をマークしまたはラベル付けしようとする試みが軽減される。コンテンツプロバイダが、通常、保護システムの頑強性と、保護されるデジタルファイルまたは埋め込まれる情報のいずれかの他の何らかの属性との間で行う妥協が低減される。
本発明の特徴は、所有者が自身の権利を積極的に保護するために使用する従来の技術とは異なり、購入者にとっての潜在的な価値を有する情報をデジタルファイルに、そのファイルが購入者によって使用される前に埋め込むことを含む。このように、コンテンツプロバイダと購入者との財産権を結びつけることにより、著作権侵害行為の遍在性そのものが執行方法(実施方法)となる。購入者が分配されることを望まない可能性のある情報を埋め込むことによってプロバイダと購入者との利害関係を結合することにより、購入者は、貴重なコンテンツの保護者となる。したがって、潜在的な著作権侵害者が執行者になる。本発明は、有利なことには、購入者がデジタルコンテンツにアクセスすることができるようになる前に、購入者にとっての潜在的な価値を有する、各購入者から取得された情報を使用して、デジタルコンテンツに埋め込む。
Claims (2)
- デジタル形式の貴重なコンテンツであって、
解放プログラム(572)とデジタルストリング埋込みプログラム(570)を含む暗号化されたデジタルファイル(512)と、
購入者のシステム(220)によってプロバイダシステム(522)に提供され、かつ、少なくとも前記購入者において潜在的な価値を有するデジタルストリング(214)であって、埋込み暗号化鍵(547)を形成するために暗号化鍵(534)に埋め込まれ、前記プロバイダシステムにより暗号化されて、暗号化されたデジタルストリング(514)を形成する、デジタルストリング(214)と、
前記埋込み暗号化鍵と前記暗号化されたデジタルストリングを含む認証ファイル(546)であって、前記埋込み暗号化鍵と前記解放プログラムを使用して前記暗号化されたデジタルファイルを解読することにより解読されたデジタルファイルを形成し、及び、前記認証ファイルが前記購入者システムに送られた後に、前記暗号化されたデジタルストリングを前記解読されたデジタルファイルに埋め込んで、前記貴重なコンテンツを形成するように構成される、認証ファイル(546)
を具備する、デジタル形式の貴重なコンテンツ。 - 貴重なコンテンツ(200、300、400、500)を保護するための方法であって、
購入者のシステムから、少なくとも該購入者において潜在的な価値を有するデジタルストリング(214)を獲得するステップ(804)と、
プロバイダシステムにより前記デジタルストリングを暗号化するステップ(514)であって、それにより暗号化されたデジタルストリング(514)を形成するステップ(514)と、
前記プロバイダシステムによって、前記獲得されたデジタルストリングを暗号化鍵(547)に埋め込むステップであって、それにより埋込み暗号化鍵(547)を形成するステップと、
前記埋込み暗号化鍵と暗号化されたデジタルファイルを、貴重なコンテンツとして、通信チャネルを介して前記購入者に送るステップ
を含む、方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2002/025720 WO2004015580A1 (en) | 2002-08-13 | 2002-08-13 | Digital content with information of latent value to purchaser and method for making the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005535959A true JP2005535959A (ja) | 2005-11-24 |
Family
ID=31713800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004527517A Withdrawn JP2005535959A (ja) | 2002-08-13 | 2002-08-13 | 購入者にとっての潜在的な価値がある情報を含むデジタルコンテンツ及びそれを作成する方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1546888A4 (ja) |
JP (1) | JP2005535959A (ja) |
AU (1) | AU2002324695A1 (ja) |
WO (1) | WO2004015580A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014510358A (ja) * | 2011-02-04 | 2014-04-24 | スノーフレイク・ソリューションズ・インコーポレーテッド | デジタル媒体用の固有の透かし |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150058202A1 (en) * | 2013-08-21 | 2015-02-26 | David Dahaeck | System and method for tracking and controlling ownership of digital works and rewarding authors, artists and/or their representatives over time |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5530751A (en) * | 1994-06-30 | 1996-06-25 | Hewlett-Packard Company | Embedded hidden identification codes in digital objects |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US5953415A (en) * | 1996-03-25 | 1999-09-14 | Sun Microsystems, Inc. | Fingerprinting plain text information |
US6912652B2 (en) * | 1996-11-08 | 2005-06-28 | Monolith Co., Ltd. | Method and apparatus for imprinting ID information into a digital content and for reading out the same |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
JP4072988B2 (ja) * | 2000-10-02 | 2008-04-09 | 株式会社ハドソン | デジタルコンテンツデータ生成システム |
-
2002
- 2002-08-13 WO PCT/US2002/025720 patent/WO2004015580A1/en active Application Filing
- 2002-08-13 AU AU2002324695A patent/AU2002324695A1/en not_active Abandoned
- 2002-08-13 EP EP02759353A patent/EP1546888A4/en not_active Withdrawn
- 2002-08-13 JP JP2004527517A patent/JP2005535959A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014510358A (ja) * | 2011-02-04 | 2014-04-24 | スノーフレイク・ソリューションズ・インコーポレーテッド | デジタル媒体用の固有の透かし |
US9756289B2 (en) | 2011-02-04 | 2017-09-05 | Snowflake Solutions, Inc. | Unique watermarking for digital media |
Also Published As
Publication number | Publication date |
---|---|
WO2004015580A1 (en) | 2004-02-19 |
EP1546888A1 (en) | 2005-06-29 |
AU2002324695A1 (en) | 2004-02-25 |
EP1546888A4 (en) | 2007-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12095742B2 (en) | Method and apparatus of DRM systems for protecting enterprise confidentiality | |
US10461930B2 (en) | Utilizing data reduction in steganographic and cryptographic systems | |
JP2002503838A (ja) | デジタル表現の安全な配信 | |
US20030016842A1 (en) | Digital content with information of latent value to purchaser and method for making the same | |
Singh et al. | Digital image watermarking: concepts and applications | |
Katariya | Digital watermarking | |
Kwok et al. | Intellectual property protection for electronic commerce applications. | |
He et al. | Digital right management model based on cryptography and digital watermarking | |
JP2005535959A (ja) | 購入者にとっての潜在的な価値がある情報を含むデジタルコンテンツ及びそれを作成する方法 | |
Arsenova | Technical aspects of digital rights management | |
Jahnke et al. | An introduction in digital watermarking: Applications, principles, and problems | |
JP4080700B2 (ja) | データ運用方法および装置 | |
Mayer | Review on Watermarking Techniques Aiming Authentication of Digital Image Artistic Works Minted as NFTs into Blockchains | |
JP2005535960A (ja) | 購入者にとっての潜在的な価値がある情報を含むデジタルコンテンツ及びそれを作成する方法 | |
Garofalakis et al. | Digital robbery; authors are not unprotected | |
Sojan et al. | Watermarking in Computer Security | |
Rao et al. | Multimedia digital rights protection using watermarking techniques | |
Chaturvedi et al. | Overview on Various Techniques Developed In Steganography By Different Agencies | |
AWODUN et al. | Data Hiding Technique in Information Technology: A Review | |
CN101433012A (zh) | 一种以记忆卡加密以及解密作为保护数码内容的方法 | |
Jahnke et al. | Digital watermarking and its impact on intellectual property limitation for the digital age | |
Srivadana | Digital Watermarking | |
AGRAWAL | A Survey on Information Hiding Technique Digital Watermarking | |
Shaw | JISC Technology Applications Programme (JTAP)—Overview of Watermarks, Fingerprints, and Digital Signatures | |
Mosorov et al. | Hidden message techniques in e-commerce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080409 |