JP4806816B2 - 透かしの埋め込みおよびコンテンツ配信のための手法 - Google Patents

透かしの埋め込みおよびコンテンツ配信のための手法 Download PDF

Info

Publication number
JP4806816B2
JP4806816B2 JP2008528133A JP2008528133A JP4806816B2 JP 4806816 B2 JP4806816 B2 JP 4806816B2 JP 2008528133 A JP2008528133 A JP 2008528133A JP 2008528133 A JP2008528133 A JP 2008528133A JP 4806816 B2 JP4806816 B2 JP 4806816B2
Authority
JP
Japan
Prior art keywords
content
resource
service
delivery
watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008528133A
Other languages
English (en)
Other versions
JP2009506435A (ja
Inventor
マイケル スナイダー,アラン
Original Assignee
ロヴィ・ソリューションズ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロヴィ・ソリューションズ・コーポレーション filed Critical ロヴィ・ソリューションズ・コーポレーション
Publication of JP2009506435A publication Critical patent/JP2009506435A/ja
Application granted granted Critical
Publication of JP4806816B2 publication Critical patent/JP4806816B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32219Spatial or amplitude domain methods involving changing the position of selected pixels, e.g. word shifting, or involving modulating the size of image components, e.g. of characters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • H04N1/32304Embedding different sets of additional information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Facsimiles In General (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、全般的にはコンテンツの管理に関し、より具体的には透かしの埋め込みおよびネットワーク経由でのコンテンツの配信に関する。
本願は、2005年8月23日提出の米国特許出願第11/211,037号、表題「透かしの埋め込みおよびコンテンツ配信のための手法(Techniques For Watermarking And Distributing Content)」の利益を主張し、その内容全体を参照により本願に援用するものとする。
コンテンツの配信および販売のために、インターネットおよびワールドワイドウェブ(WWW)の使用がますます増えている。たとえば、加入者がインターネット経由で入手可能な映画、ライブスポーツイベント、またはニュースを作成するコンテンツベンダはますます増加している。ネットワーク帯域幅の拡大および広帯域かつ高速なインターネットアクセスの急速な採用により、ライブのテレビでさえWWWブラウザを介してインターネット経由で効率的に視聴および取得することができる。
この新形態のコンテンツ送達によって、コンテンツベンダは多数の問題に現在直面している。具体的な問題の1つは、著作権侵害である。プロバイダのコンテンツは、通常、著作権保護を受けるが、コンテンツがその正規ライセンシに入手可能になると、コンテンツプロバイダ(ライセンサ)は、そのライセンシがそのコンテンツの海賊版化を容易にしてライセンサに損害を与えることはないとは保証されない。
そのため、コンテンツプロバイダおよびコンテンツベンダは、それぞれのコンテンツの海賊版の製作を確実に防ぐために、精巧なソフトウェアおよびセキュリティ手法の開発を試みてきた。しかしながら、これらの仕組みはそれ自体が厄介であり、リソースを多く必要とし、正規の正直なライセンシにとってもコンテンツの魅力を削ぐものである。したがって、コンテンツプロバイダおよびベンダはお手上げ状態である。コンテンツプロバイダおよびベンダは、コンテンツを柔軟性のあるユーザフレンドリな方法で提供することによってコンテンツを販売し、一部の著作権侵害を我慢しているか、あるいはコンテンツを厳格で確実な方法で提供し、正規販売機会の多くをあきらめているかである。
コンテンツ配信の別の問題は、帯域幅である。その理由は、コンテンツプロバイダがコンテンツを販売する場合でも、そのコンテンツの配信は、多くの場合、コンテンツベンダが運用するサーバ経由で行われることによる。つまり、映画などの特定のコンテンツが成功すると、そのコンテンツベンダの配信用サーバの能力では対応できない場合がある。結果として、購買者は欲求不満に陥り、販売機会が失われることもある。問題となるのは購入者の帯域幅ではない。コンテンツ送達におけるボトルネックの発生原因は、コンテンツベンダの帯域幅の過負荷である。
したがって、知的所有権およびコンテンツ送達を保護するための改良された手法が必要とされている。
さまざまな実施態様において、コンテンツへの透かしの埋め込みおよびコンテンツの配信のための手法が提示される。より具体的には、一実施態様においては、コンテンツの透かし埋め込みおよび送達システムが提供される。コンテンツの透かし埋め込みおよび送達システムは、コ
ンテンツ送達サービスと透かし埋め込みサービスとを含む。透かし埋め込みサービスは、リソースに対する固有の透かしシーケンスを生成するためのサービスである。固有の透かしシーケンスは、リソースによって所望されたコンテンツの複数のフレームに対応付けられる。コンテンツ送達サービスは、送達プランを作成し、かつこの送達プランを固有の透かしシーケンスと共にネットワーク経由でリソースに提供するサービスである。
本願明細書で使用する述語「セグメント」および「フレーム」は、ほとんど同じ意味で使用しうる。コンテンツは複数のフレームまたはセグメントに分割され、各フレームが透かしを収容する。組み合わされたコンテンツは、そのコンテンツ内でシリアルに繰り返される透かしシーケンスを含む。透かしシーケンスの長さは構成可能(コンフィギュラブル)であり、少数の透かしを所定の順番で含めることも、あるいは多数の透かしを所定の順番で含めることもできる。「コンテンツ」は、マルチメディア、ライブマルチメディアのストリーム、グラフィックス、画像、プレゼンテーション、ビデオ会議、オーディオ、ビデオ、テキスト、あるいはこれらのさまざまな組み合わせを含みうる。
「透かし」は、ファイル(たとえば、オーディオ、ビデオ、画像、テキスト、等)内の人間は検出できないが機械で検出可能な微細な信号と考えてもよい。たとえば、オーディオファイルにおける透かしは、特定の周波数で短時間追加される付加的なサウンドでもよい。容易には除去できないようにコンテンツに埋め込まれた、人間にとって微細なものであれば、何れのものも透かしと見なしうる。
ある意味において、透かしはアルファベットで表されたシンボルである。アルファベットは構成可能であり、文字、数字、句読点、シンボル、印刷できない文字、画像、オーディオ、等の任意のシンボルまたは要素を含むことができるが、これだけに限定されるものではない。場合によっては、単一の透かしに複数の機械シンボルを含めてもよい。透かしシーケンスは、固有の順番で配置されてキーを形成する一連の繰り返し可能な透かしと見なしうる。
したがって、透かしは、コンテンツの各部分を一意にマーキングするための機構である。いくつかの例示的透かしおよび用途は、以下を含むが、これだけに限定されるものではない。
1)隠された信号(スペクトラム拡散透かし)をオーディオコンテンツのセグメントに配置する(たとえば、φは5,000ヘルツにおいて何かを表し、χは5,100ヘルツにおいて何かを表し、ψは5,2000ヘルツにおいて何かを表しうる)。たとえば、MPEG(ムービング・ピクチャー・エクスパーツ・グループ)オーディオ層3(MP3と呼称)のオーディオファイルの場合は、2秒のフレームサイズを有するファイルにスペクトラム拡散透かしを配置する。
2)隠された画像をMPEGグラフィックデータの下位ビットに配置する。たとえば、映画ファイル(MPEG)の場合は、ステゲノグラフィック画像が10秒ごとにビデオフレームに隠される。
3)異なるシーンごとに異なる画像を示すために、画像を映画(任意のフォーマット)に配置する。ここで言うシーンとは、たとえばカスタマイズされた広告であり、背景がそれぞれ異なるさまざまなロケーションは、映画内のカスタム広告を表す(たとえば、φは棚の上のペプシ(登録商標)の缶を表すことができ、χはテーブル上の缶を表すことができ、あるいはψは棚またはテーブル上に缶が何もないことを表すことができる)。
4)ユーザのID等に応じてテキスト文書のさまざまな位置にそれぞれ異なる句読点を識別するために、透かしをテキスト文書に配置する。
5)現れてくるJPEG(ジョイント・フォトグラフィック・エキスパート・グループ)画像の内に、異なる複数のステゲノグラフィック画像を用いて、ソフトウェアゲームの中にそれぞれ透かしを配置する(たとえば、画像ファイルごとに1つのフレーム)。ファイルの順番はシリアルシーケンスを規定でき、ゲームはさまざまな種類の透かしの組み合わせを有することも可能である。
6)所望されたコンテキスト内で複数の異なるタグを条件付きで使用できるように、メタデータセクションを有する何れかの種類のファイルフォーマットに透かしを配置する。
7)さまざまなシーンでそれぞれ異なる画像を表すために、画像を映画、テレビ番組、または任意のビデオ(任意のファイルフォーマット)に配置する。たとえば、映画のシーンの背景にある同じカップを(アルファ)透かしを表す赤色にすることも、(ベータ)透かしを表す緑色にすることも、あるいは(ガンマ)透かしを表す青色にすることもできる。
したがって、当該透かしと透かしの使用方法とは、コンテンツの「マーキング」機構を新規の方法で提供する。透かしは、機械によって認識されるフォーマットであれば単純なシンボルでも複雑なシンボルでもよい。さらに、透かしの用途、または透かしをコンテンツのさまざまな部分に配置する目的は、コンテンツの表示または使用方法を条件付きで有効にするために使用しうる。このように、透かしの用法は、コンテンツ本来のデータフォーマット内でコンテンツを拡張するための機構と考えうる。
上記は透かしの種類および透かしの用途の単なる例であることを理解されたい。他の種類の透かしおよび用途も可能であり、本開示の範囲に含まれるものとする。さらに、これらの種類の透かしおよび用途のすべてを実装オプションとして以下の説明に組み込むものとする。
「リソース」とは、サービス、アプリケーション、システム、機械または装置(たとえば、ネットワーク接続されたクライアントマシンまたは装置、等)、ユーザ、アイデンティティ、ユーザグループ、等である。さまざまな実施形態において、リソースはコンテンツを要求する。各リソースに固有の透かし入りシーケンスのコンテンツバージョンが対応付けられ、その消費のために割り当てられる。したがって、コンテンツの特定のバージョンは、特定のリソースと関連付けられうる。
「送達プラン」は、正規化されたフォーマットのデータである。このフォーマットとして、たとえばXML(エクステンシブル・マークアップ・ランゲージ)等が挙げられるが、これだけに限定されるものではない。送達プランは、リソースがコンテンツの透かし入りシーケンスバージョンを取得するための経路を含む。たとえば、フレーム1、4、および7をリソースAから取得し、フレーム2、5、および8をリソースBから取得し、フレーム3、6、および9をリソースCから取得しうる。送達プランは、所与の送達プランで要求元リソースに透かし入りシーケンスの完全なコンテンツバージョンを送達できなかった場合の代替送達プランをさらに含む。大半の実施形態においては、送達プランは、1つ以上の代替またはバックアップ送達プランを含む。ただし、一部の実施形態においては、単一の送達プランのみを使用しうる。
本発明のさまざまな実施形態は、コンテンツ送達に対応する既存のサービス内に実装で
きる。本発明の複数の部分はコンテンツを送達する機械またはサーバ内に実装しつつ、本発明の他の部分は要求元リソース上にインタフェースとして実装してもよい。ただし、本願明細書に提示されているコンテンツへの透かしの埋め込みおよびコンテンツ送達のための構成およびアーキテクチャは例示を目的として提示されているものであり、ここでおよび以下に提示の教示内容から逸脱することなく他の構成も可能であることを理解されたい。
図1は、一実施例による透かし埋め込みおよび送達システム100の図である。透かし埋め込みおよび送達システム100は、機械によるアクセスおよび読み取りが可能な媒体に実装され、ネットワーク経由で操作可能である。ネットワークは、ローカルエリアネットワーク(LAN)、インターネットなどの広域ネットワーク(WAN)、あるいはこれらのさまざまな組み合わせでもよい。さらに、ネットワークは有線、無線、あるいは有線と無線の組み合わせでもよい。
一実施形態において、透かし埋め込みおよび送達システム100は、コンテンツベンダのローカル環境内に実装される。あるいは、透かし埋め込みおよび送達システム100をコンテンツベンダへのサービスとしてコンテンツベンダの環境からネットワーク経由で遠隔アクセスできるようにしてもよい。動作中、透かし埋め込みおよび送達システム100は、以下に詳細に説明する新規の透かしの埋め込みおよびコンテンツ送達を提供する。
透かし埋め込みおよび送達システム100は、コンテンツ送達サービス101と透かし埋め込みサービス102とを含む。場合によっては、透かし埋め込みおよび送達システム100は、監視サービス103および/または報告サービス104をさらに含んでもよい。透かし埋め込みおよび送達システム100は、機械または環境105内で処理を行うか、または機械または環境105内に実装され、ネットワーク110経由でアクセス可能である。これらのそれぞれについて、以下に順番に説明する。
要求元リソース120および130に対する固有の透かし入りシーケンスのコンテンツバージョンを組み立てるには、コンテンツ送達サービス101を有効にし、透かし埋め込みサービスと連係させる。さらに、要求元リソース120および130が所望のコンテンツを取得するための送達プランを作成するには、コンテンツ送達サービス101を有効にする。一部の実施形態において、コンテンツ送達サービス101は、要求元リソース120および130に対する1つ以上の代替送達プランをさらに作成しうる。
図1に関するここでの説明ではリソース120および130を消費側リソースとして説明しているが、このシナリオだけに限定されないことも理解されたい。すなわち、一部の実施形態においては、リソース120および130は、配信されるコンテンツのコンテンツ所有者であり、それぞれのコンテンツに透かしを埋め込むために透かし埋め込みおよび送達サービス100と連係する場合もある。したがって、リソース120および130は、コンテンツの消費側リソースまたはコンテンツ所有者のどちらの場合もありうる。
コンテンツ送達サービス101は、コンテンツの固有の透かし入りシーケンスバージョンをネットワーク110経由で要求元リソース120および130にさらに提供する。コンテンツ送達サービス101は、各要求元リソース120または130に対応する透かしシーケンスもネットワーク110経由で提供する。
一実施形態において、送達サービス101によって作成される送達プランは、複数のフレーム識別子と、他の1つ以上のリソース120および130に対する識別子とを含む。特定のリソース120または130は、その固有の透かしシーケンスおよび送達プランを送達サービス101から取得する。この送達プランは、特定のリソース120または13
0に対して、所望されるコンテンツの複数のフレームの取得先を指示する。場合によっては、特定のリソース120または130は、一部のフレームをコンテンツ送達サービス101から取得し、その他のフレームは、送達プランに従って、他のリソース120または130からピアツーピア(P2P)ネットワーク接続125によって取得する。
なお、この送達プランは、特定の要求元リソース120または130に対して所望のコンテンツの各フレームをコンテンツ送達サービス101から取得するように指示してもよく、または特定のリソース120または130に対して各フレームを単一の異なるリソース120または130からP2Pネットワーク125経由で取得するように指示してもよく、または特定のリソース120または130に対して一部のフレームをP2Pネットワーク125経由でリソース120または130から取得し、その他のフレームをP2Pネットワーク125経由で他の1つ以上のリソース120または130から取得するように指示してもよく、または特定のリソース120または130に対して一部のフレームをコンテンツ送達サービス101から取得し、その他のフレームを他の1つ以上のリソース120または130から取得するように指示してもよい。
送達サービス101によって作成されるコンテンツ送達プランは、透かし埋め込みおよび送達システム100を処理する機械105に対応付けられた帯域幅の緩和を助けることを理解されたい。すなわち、映画の新リリースなどの特定のコンテンツの人気が非常に高くなった場合は、コンテンツ送達サービス101は、送達プランによって帯域幅の負荷をそのコンテンツを取得済みの他のリソース120または130に移動しうる。リソース120または130の加入を促すため、または他のリソース120または130がコンテンツの複数の部分または複数のフレームを取得できるようにするために、透かし埋め込みおよび送達システム100は、クレジットまたはロイヤルティポイントを加入リソース120または130に与えるためのロイヤルティまたは報償サービスを含んでもよい。この方法によって、コンテンツの複数の部分を他の新しい要求元リソース120または130に送達するために、透かし埋め込みおよび送達システム100の機械105に対応付けられた帯域幅の負荷の軽減にリソース120または130が関与するように促すことができる。
所望のコンテンツを要求する各固有のリソース120または130に対して所望されたコンテンツの複数のフレームに対する固有の透かしシーケンス(以降、透かしキーまたはキーとも呼称)を生成するには、透かし埋め込みサービス102を有効にする。一実施形態において、透かし埋め込みサービス102は、所望されたコンテンツの各フレームが複製され、使用可能な各シンボルまたは透かしに対応付けられるように、透かしのアルファベットまたは透かしに使用可能なシンボルセットを維持する。透かし埋め込みサービス102によって管理されるこのような構成の一例を図2に示す。
図2は、一実施例による透かしが埋め込まれた例示的コンテンツの図200である。図200には、コンテンツの特定バージョンがN個のコピーとして維持される様子が示されている。ここで、Nは1より大きい整数であり、その値の上限は、透かし埋め込みサービス102によって管理されるアルファベットまたは使用可能なシンボルセットに対応付けられた固有の透かし、要素、またはシンボルの数である。
図200における複製された各バージョンのコンテンツは、そのコンテンツに対応付けられたすべてのフレームまたはセグメントを含むほか、追加の1つの透かしを含む。透かし埋め込みサービス102は、この構成と、割り当てられた透かしシーケンスに関する知識とに基づき、各固有の要求元リソース120または130に対する固有の透かしシーケンスまたはキーを構築して送達する。透かし入りシーケンスバージョンのコンテンツ例を図3に示す。
図3は、一実施例による例示的リソースに固有の一意な透かしシーケンス(キー)を有する、例示的リソースの透かし入りコンテンツの図300である。図300に示される例示的コンテンツは、9つのフレームを含み、各フレームが透かしを含み、コンテンツに含まれる透かしシーケンスの長さは3である。透かしのシーケンスは「φχψ」である。この例示的コンテンツにおいては、コンテンツの長さが9フレームになるように、透かしシーケンス(φχψ)が連続3回繰り返されることも分かる。したがって、9セグメントまたはフレームのバージョンのコンテンツの場合は、キーまたは固有の透かしシーケンスは長さが9であるとも考えうる。すなわち、コンテンツ全体にわたってキーがフレームまたはセグメントごとに繰り返されるため、キーの長さは9、すなわち「φχψφχψφχψ」になる。
透かし埋め込みサービス102は、透かしシーケンスの長さを管理し、各固有のリソース120または130に対する固有の透かしシーケンスの送達を管理し、各固有のリソース120または130に対する固有の透かしシーケンスの対応付けを管理し、透かしに対して使用可能なアルファベットまたはシンボルセットと、透かしシーケンスまたはキーに対応付けられた透かしまたはシンボルとを管理する。
上で詳細に説明したように、コンテンツ送達サービス101と透かし埋め込みサービス102とが互いに連係することによって、固有の透かしシーケンス(キー)とコンテンツ送達プランとが要求元リソース120および130に送達される。リソース120または130は、所望のコンテンツを取得するために送達プランを使用する。コンテンツの取得はさまざまな方法で行えるが、所望のコンテンツの完全なバージョンは、特定のリソース120または130に対応付けられた定義済みの透かしシーケンス(キー)に従う必要がある。この要件を確実に満たすために、リソース120または130は、透かし埋め込みおよび送達システム100と連係するインタフェースを1つ以上実装する。このようなインタフェースなしには、リソース120または130は所望のコンテンツを取得できない。
次に図4および図5参照して、要求元リソース120または130が所望のコンテンツを固有の透かしシーケンス(キー)に従って取得するための送達プランの使用方法をいくつかのシナリオ例において説明する。なお、他のさまざまなシナリオも可能であり、本願明細書に提示される実施形態の範囲に含まれるものとする。透かし埋め込みおよび送達システム100の他のオプション要素については、これらのシナリオ例の説明の後に述べる。
図4は、一実施例による図1の透かしの埋め込みおよび送達システム100から取得した固有の透かしシーケンスまたはキーを有する例示的リソースの透かしが埋め込まれたコンテンツの図400である。このシナリオ例において、要求元リソース120または130は、所望のコンテンツの完全なコピーを透かし埋め込みおよび送達システム100から直接取得する。
図4のシナリオ例においては、コンテンツが複製されて複数のバージョン401が作成され、各バージョンがコンテンツの全フレームを含み、各バージョンがアルファベットまたは使用可能なシンボルセットの単一の透かし、要素、またはシンボルを有することが分かる。このコンテンツの長さは9フレームである。
このシナリオ例の要求元リソース120または130は、透かし埋め込みサービス102によって割り当てられた固有の透かしシーケンス(キー)「φχψ」を有する。要求元リソース120または130が取得したコンテンツ402のバージョンは、9つのフレー
ムを含む。フレーム1、4、および7は、透かしまたはシンボル「φ」と共に取得される。フレーム2、5、および8は、透かしまたはシンボル「χ」と共に取得される。フレーム3、6、および9は、透かしまたはシンボル「ψ」と共に取得される。透かしシーケンスの長さは3であり(「φχψ」は長さが3のシンボル)、透かしシーケンス(キー)はシリアルに3回繰り返される。図4に示すシナリオ例では、コンテンツ送達サービス101によって作成されたコンテンツ送達プランは、要求元リソース120または130に対してコンテンツ402の全フレームを透かし埋め込みおよび送達システム100から直接取得するように指示している。別のシナリオを図5に示す。
図5は、一実施例による図1の透かし埋め込みおよび送達システムから取得した固有の透かしシーケンスまたはキーと、別のリソースから一部取得した固有の透かしシーケンスまたはキーとを有する例示的リソースの透かし入りコンテンツの図500である。図5のシナリオ例においては、リソース#1は、透かし埋め込みおよび送達システム100に対してコンテンツを所望する要求元リソース120または130である。ただし、図4に示すシナリオと異なり、図5においては、リソース#1がコンテンツ送達サービス101から取得する送達プランは、リソース#1に対して一部のフレームを透かし埋め込みおよび送達システム100から取得し、その他のフレームを別のリソース#2から取得するように指示する。
ここでも、透かし埋め込みおよび送達システム100において、コンテンツ501は3つの透かしφ、χ、ψと共に複製される。図5に示すシナリオにおいては、コンテンツは6つのフレームによって表される。リソース#1は、固有の透かしシーケンスまたはキー「φχψ」を有する。これによって、リソース#1に対するバージョンのコンテンツ502が作成される。固有の透かしシーケンスまたはキー(φχψ)がリソース#1のバージョンのコンテンツ502内で2回繰り返されるため、このバージョンのコンテンツ502の合計フレーム数は6フレームになる。
図5のシナリオにおいては、リソース#2もコンテンツのバージョン503を有する。リソース#2の固有の透かしシーケンスまたはシーケンスは「χχψ」である。送達サービス101によって作成された送達プランは、リソース#1に対して、コンテンツバージョン502のフレーム1、2、および4を透かし埋め込みおよび送達システム100から取得するように指示する。一方、フレーム3、5、および6は、リソース#2からP2P方式で、またはネットワーク125経由で、取得される。
前記のように、他のシナリオも可能である。たとえば、複数のリソース120または130がコンテンツの複数の異なるフレームを要求元リソース120または130に提供してもよい。さらに、透かし埋め込みおよび送達システム100がコンテンツのフレームを要求元リソース120または130に一切提供しなくてもよい。あらゆるシナリオが本願明細書に提示された実施形態の範囲に含まれるものとする。
なお、透かし埋め込みおよび送達システム100の環境105内でコンテンツが複製されて複数のバージョンが作成されると説明したが、必ずしもそうである必要はない。透かし割り当ての決定と割り当てとは、コンテンツ送達サービス101が単一のコンテンツバージョンから動的に行ってもよい。言い換えると、単一のコンテンツバージョンは一切の透かしを含まず、コンテンツ送達サービスは、要求元リソース120または130のIDと、固有の透かしシーケンスまたはキーと、作成された送達プランとに基づき、どの透かしをコンテンツのどのフレームに割り当てるべきかを知る。このような実施形態は、透かし埋め込みおよび送達システム100の環境105内の記憶装置および/またはメモリを節約するばかりでなく、より長い透かしシーケンスおよび/またはより大きなアルファベットまたは使用可能なシンボルセットを、記憶装置またはメモリに悪影響を及ぼさずに、
透かしシーケンス(キー)に割り当てることが可能になる。
次に、図1の透かし埋め込みおよび送達システム100について説明を続ける。一実施形態において、透かし埋め込みおよび送達システム100は、必要であれば、監視サービス103を含んでもよい。監視サービス103は、配信される何れかのバージョンのコンテンツをネットワーク110で監視またはマイニングしうる。監視またはマイニングプロセスでは、特定のリソース120または130に割り当てられた特定の透かしシーケンスまたはキーを探してもよい。リソース120または130に対応付けられたライセンスを侵害しているコピーが複数見つかった場合は、さまざまな対策を取りうる。
たとえば、監視サービス103は、侵害元リソース120または130による透かし埋め込みおよび送達システム100への以降のアクセスを制限するように、コンテンツ送達サービス101に警告してもよい。あるいは、監視サービス103は、侵害元リソース120または130が行う以降のトランザクションに対して、使用頻度の低い透かしが埋め込まれた特殊な透かしシーケンスまたはキーを作成するように、透かし埋め込みサービス102に警告してもよい。これによって、侵害元リソース120または130と、以降取得されるコンテンツに対するこれらのリソースのアクティビティとを監視しやすくなり、侵害元リソース120または130に関する証拠をさらに収集できるようになる。
他の実施形態においては、監視サービス103は、割り当て済みまたは既知の透かしシーケンスを含まないコンテンツバージョンをネットワーク110で監視またはマイニングしてもよい。このようなコンテンツバージョンは、透かし埋め込みおよび送達システム100が未配信または未知の固有の透かしシーケンスまたはキーを複数のリソース120または130が連係して作成した場合に発生しうる。このような状況においては、このようなコンテンツバージョンに存在する透かしは、限られた数のリソース120または130に対応付けられていることが分かる。したがって、そのコンテンツに対応付けられたライセンスの侵害者候補として、1組のリソース120または130を特定しうる。さらに、特定のリソース120または130は所与のフレーム番号に必ず対応付けられる特定の透かしを有しうるので、範囲をさらに絞ることができる。たとえば、アランは透かしφを位置3、6、9、等に必ず有し、ジョーは透かしχを1、4、および7に必ず有する。これらの条件に合致すると特定されたリソース120または130に、上記と同様の固有の透かしまたはシンボルを割り当て、以降のトランザクションをより厳重に監視してもよい。
監視サービス103は固有の透かしシーケンスまたは固有のキーに関する知識を用いて、コンテンツの海賊版バージョンをネットワーク110で監視および監査しうることが分かる。侵害している状況がいったん確認できたら、監視サービス103は、侵害者に対する以降のコンテンツの送達を実際に制御するために、コンテンツ送達サービス101および/または透かし埋め込みサービス102と連係してもよい。これにより、コンテンツプロバイダおよびベンダに対する知的所有権の保護が向上され、それぞれのコンテンツに対する保証および制御がコンテンツプロバイダおよびベンダに提供される。
別の実施形態において、透かし埋め込みおよび送達システム100は、報告サービス104をさらに含んでもよい。報告サービス104は、登録されていることが知られていないコンテンツバージョンがネットワーク110上に存在する場合に、これらのバージョンを報告するために使用しうる。この報告を自動化し、監視サービス103に通知してさらなる調査または処理を行わせてもよく、あるいは報告を電子的な通信または報告によってコンテンツプロバイダまたはベンダに連絡してもよい。
固有の透かしまたはキーをコンテンツに埋め込んでネットワーク経由で送達しうる方法を示した。提示したこれらの手法は、コンテンツプロバイダおよびベンダに対応付けられ
た帯域幅を向上させるほか、コンテンツに対応付けられたライセンスを保護するための制御を提供する。さらに、これらの手法は、コンテンツのバージョンに対応付けられた複数のリソースを特定するための機構を提示する。
図6は、一実施例による透かしの埋め込みおよびコンテンツ配信のための方法600の図である。方法600(以降「送達サービス」)は、機械によるアクセスとコンピュータによる読み取りとが可能な媒体に実装され、ネットワーク経由での操作が可能である。ネットワークは、有線、無線、あるいは有線と無線の組み合わせでもよい。一実施形態においては、送達サービスを図1の透かし埋め込みおよび送達システム100に実装してもよい。
送達サービスは、コンテンツプロバイダまたはコンテンツベンダの環境にネットワーク経由で実装される。あるいは、送達サービスは、コンテンツプロバイダまたはコンテンツベンダと信頼される方法で確実に連係する遠隔サービスとして実装される。リソースは、送達サービスと連係するためのインタフェースを含む。場合によっては、これらのインタフェースは、リソースの直接の環境内に実際に常駐しないように、アプレットとしてWWWページに埋め込まれる。
610において、送達サービスは、第1のリソースから所望のコンテンツに対する要求を受け付ける。一実施形態においては、611において、送達サービスは、透かしのアルファベットまたは透かしに使用可能なシンボルセットと、事前に定義された構成可能な長さを有する透かしシーケンスまたはキーとを以前に取得していることもありうる。コンテンツが既に複数のフレームに分解され、使用可能なシンボルセットに対応付けられたアルファベットまたはシンボルの各透かしまたは要素が、複製されたそれぞれ異なるバージョンのコンテンツに対応付けられることもありうる。この手法または構成については、図2に関して上で説明した。代替の一実施形態においては、コンテンツは複製されず、各フレームに対する透かしを動的に割り当てるか、またはリアルタイムで割り当てることによって、各リソースに対する固有の透かしシーケンスを組み立てるか、またはリソースに対する送達プランを作成する。
620において、送達サービスは、第1のリソースに対する固有の透かしシーケンスまたは固有のキーを生成する。ここでも、透かしシーケンスまたはキーは、事前に定義された長さを有し、第1のリソースのコンテンツバージョンがその複数のフレームに対する透かしシーケンスの繰り返しまたはキーの繰り返しを含み、この透かしシーケンスの繰り返しまたはキーの繰り返しが第1のリソースに対して固有であるように、第1のリソースによって取得されるコンテンツバージョン内でシリアルに繰り返される。
630において、送達サービスは、第1のリソースによって要求された所望のコンテンツを第1のリソースが取得するためのコンテンツ送達プランを作成する。この送達プランは、第1のリソースに対して、所望のコンテンツの全フレームを送達サービスから取得するように指示してもよく、あるいは一部のフレームを送達サービスから取得するように指示してもよく、あるいは全フレームを他の1つ以上の第2リソースから取得するように指示してもよく、あるいは一部のフレームを送達サービスから取得し、他のいくつかのフレームを1つ以上の第2リソースから取得するように指示してもよい。この操作方法に対応するいくつかのシナリオ例は、図4および図5に関して上で説明した。
一実施形態においては、631において、送達サービスは第1のリソースに対して1つ以上の代替送達プランを作成しうる。代替送達プランは、特定の送達プランが失敗するか、または低速になりすぎた場合に有用である。したがって、第1のリソースに複数の送達プランを用意しうる。1つが失敗した場合は、別のプランが自動的に選択され、次に必要
なフレームは代替プランのうちの1つから選択されうる。あるいは、1つのプランが完全に失敗した場合は、第1のリソースが代替プランを処理することによって所望のコンテンツを取得してもよい。
640において、送達サービスは、所望のコンテンツを取得するための透かしシーケンスまたはキーと送達プランとをネットワーク経由で第1のリソースに通知する。場合によっては、650において、これは、所望のコンテンツの各フレームが送達サービスから直接取得されることを意味しうる。他の場合は、660において、いくつかの不連続フレームを送達サービスから直接取得しうる一方で、661において、送達プランは第1のリソースに対して所望のコンテンツの残りのフレームをそのコンテンツの複数のバージョンを有する他の1つ以上のリソースからP2P方式で、またはP2Pネットワーク経由で、取得するように指示する。
一実施形態においては、680において、送達サービスはこの処理を1つ以上の第2リソースに対して繰り返してもよい。すなわち、送達サービスは、複数の要求元リソースに対してそれぞれ固有の透かしシーケンスまたは固有のキーと送達プランとをネットワーク経由で連続的に再配信できる。これらのリソースがコンテンツのフレームを送達サービスから直接取得する代わりに、相互にコンテンツのフレームを取得し合える送達プランを通知することによって、送達サービスを処理する機械または装置の帯域幅を制御し、均衡させることができる。
一実施形態によると、680において、送達サービスは、複数の特定リソースに対応付けられた固有の透かしシーケンスまたは固有のキー、あるいは未知または未配信の透かしシーケンスまたはキーを有するコンテンツバージョンを調べるために、コンテンツのバージョンをネットワーク経由で定期的または周期的に監視してもよい。この監視および/または報告を実施する手法は、図1の透かし埋め込みおよび送達サービス100に関して上で説明した。
図7は、一実施例による透かしの埋め込みおよびコンテンツ配信の別の方法700の図である。方法700は、機械によるアクセスおよび読み取りが可能な媒体に命令として実装される。これらの命令は、機械によって読み込まれて処理されると、図7に示す処理を実行する。
これらの命令を取り外し可能な媒体から機械にアップロードして処理させてもよい。あるいは、これらの命令を1つの機械からネットワーク経由で別の機械にダウンロードして処理させてもよい。さらに、これらの命令を機械にバンドルするかプリロードしてもよい。さらに別の状況においては、これらの命令を、ネットワーク上の1つの機械からの指示により、ネットワーク経由で別の機械で処理させてもよい。
これらの命令は、図6の方法600に提示された方法に比べ、コンテンツの編成と、透かしの埋め込みと、送達プランによる配信の方法とに関して、より詳細な記述を提供する。これらの命令の処理の一部は図6の方法600と重複するが、そのような場合は、これらの命令の処理は、図6の方法600で提示された説明の代替の見解を提供することを意図している。
最初に、710において、これらの命令は、コンテンツを複数のセグメントまたはフレームに分解することによって、固有の透かしを埋め込んでネットワーク経由でリソースに配信されるコンテンツを編成する。フレームまたはセグメントの数は構成可能であり、実行時パラメータとして、あるいはコンテンツに対応付けられたメタデータとして、これらの命令に与えてもよい。あるいは、フレームの数は、コンテンツ本来のデータフォーマッ
トまたはコンテンツの圧縮フォーマットに基づき、コンテンツ自体によって定義されてもよい。
720において、これらの命令は、透かしのアルファベット、または透かしに対応付けられた使用可能なシンボルセットを取得する。アルファベットまたは使用可能なシンボルセットは、これらの命令に与えられる実行時パラメータまたはメタデータでもよい。このような状況において、アルファベットまたは使用可能なシンボルセットに対応付けられる実際の要素、シンボル、または透かしは、「Λ...Ω」等と簡単に決めてもよく、あるいは独自に作成してもよい。アルファベットまたは使用可能なシンボルセットを独自に作成する場合は、アルファベットまたはセットの透かしを、これらのアルファベットまたはシンボルセットのすべての透かし、シンボル、または要素を含むメモリ構造またはファイル識別子を介して取得してもよい。実際には、任意のアルファベットまたはシンボルセットを使用しうるが、そのアルファベットまたはシンボルセットは永続的であり、これらの命令に通知されるか、これらの命令内に構成される必要がある。
一実施形態においては、721において、アルファベットまたはシンボルセットの一部のシンボル、要素、または透かしを制御用の要素として予約してもよい。すなわち、制御用のシンボル、要素、または透かしは使用頻度が低く、以前に配信されたコンテンツに対して疑わしい挙動が発生したときに検出目的で使用される。この制御用の要素またはシンボルは、侵害元リソースを捕捉または特定するために、怪しいリソースまたはリソースセットに将来与えられるコンテンツバージョンに割り当てて配布される。場合によっては、これらの制御用の要素またはシンボルをアルファベットまたはシンボルセット内に事前に追加し、制御用に予約する。他の場合は、必要に応じて制御用の要素またはシンボルをアルファベットまたはシンボルセットに動的に追加することによって、アルファベットまたはシンボルセットを動的に拡張してもよい。
730において、これらの命令は、透かしシーケンスまたはキーの長さを定義する。ここでも、この長さは、これらの命令によって事前に構成してもよく、あるいは実行時パラメータまたはメタデータとして取得されてもよい。さらに、あるコンテンツは、他のコンテンツと異なる透かしシーケンスまたはキーを有してもよい。すなわち、透かしシーケンスまたはキーの長さを特定の種類のコンテンツに対応付けてもよい。
740において、これらの命令は、複製された各バージョンのコンテンツがアルファベットまたはシンボルセットの単一の要素、シンボル、または透かしに対応付けられるように、コンテンツのフレームを複製する。この一例は、図2に関して上で提示し説明した。なお、複数のフレームへの透かしの割り当てを動的に行いうるので、複製を必ずしも行う必要はない。
いったんコンテンツが編成され、これらの命令がアルファベットまたはシンボルセットと、透かしシーケンスの長さまたはキーの長さとを知ると、これらの命令はコンテンツを所望する要求元リソースに対してサービスを実施する準備が整う。したがって、750において、これらの命令は、コンテンツを所望または要求した固有の各要求元リソースに固有の透かしシーケンスまたは固有のキーを割り当てる。これにより、これらの命令は、複数のコンテンツバージョンを追跡でき、1つの特定バージョンを有するリソースがどれであるかを特定できるようになる。
一実施形態においては、760において、これらの命令は、各要求元リソースが所望のコンテンツを、そのコンテンツの複数のバージョンを取得済みの他の複数のリソースからP2Pネットワーク経由で取得するための送達プランを作成する。場合によっては、761において、送達プランは、要求元リソースがコンテンツのフレームの少なくとも一部を
これらの命令から直接取得できるようにしてもよい。一部の実施形態において、これらの命令は、コンテンツバージョンを取得するための1つ以上のバックアップまたは代替送達プランを作成し、各要求元リソースに提供しうる。さらに他の実施形態において、送達プランは、1つ以上の要求元リソースに対して1つのバージョンのコンテンツの各フレームをこれらの命令から取得するように指示してもよい。
さらに別の実施形態においては、770において、これらの命令は、固有の透かしシーケンスまたは固有のキーと複数のリソースのIDとを記録してもよい。これにより、これらの命令は、ネットワーク経由で出現または検出された各コンテンツバージョンを能動的に監視および監査することができる。コンテンツバージョンの監視および監査のための手法は、図1の透かし埋め込みおよび送達システム100と図6の方法600とに関して上で説明した。
以上で、コンテンツに固有の透かしを埋め込んでネットワーク経由で送達プランとして配信する方法を説明した。これは、コンテンツの制御を容易にすると同時に、認定および奨励されたP2Pトランザクションによるコンテンツの各部分の取得を可能にすることによって、コンテンツ送達に伴う帯域幅の負荷の均衡化を容易にする。さらに、コンテンツの取得先は、単一の供給源である必要はない。すなわち、これらの手法は、所望のコンテンツの各部分を複数のソースから取得することを奨励すると共に容易にする。これらの部分は組み合わされると、所望のコンテンツの完全なバージョンを形成する。
上記説明は、例示のためであり、限定のためではない。上記説明を綿密に調べると、当業者には他の多くの実施形態が明らかになるであろう。したがって、実施形態の範囲は、付属の特許請求の範囲と、このような特許請求の範囲の権利が与えられる対応物とによって、判定されるものとする。
要約は、37C.F.R.§1.72(b)に準拠して提供されており、この要約によって読者は技術的開示内容の性質および要旨を素早く確認できるであろう。この要約は、特許請求の範囲または意味を解釈または制限するためには使用されないという前提の下で提示されるものである。
上記の実施形態の説明においては、開示内容を簡素化するために、さまざまな特徴が単一の実施形態にまとめられている。この開示方法は、記載の実施形態が各請求項に明記されている特徴より多くの特徴を有することの反映と解釈されないものとする。むしろ、以下の特許請求の範囲が示すように、本発明の主題は、開示された単一の実施形態のすべての特徴より少ない数の特徴に見出される。したがって、これによって付属の特許請求の範囲は実施形態の説明に組み込まれ、各請求項はそれ自体で独立した実施例として成立するものとする。
一実施例による透かし埋め込みおよび送達システムの図である。 一実施例による透かしが埋め込まれた例示的コンテンツの図である。 一実施例による、リソース固有の一意な透かしシーケンスを有する、例示的リソースの透かし入りコンテンツの図である。 一実施例による、図1の透かし埋め込みおよび送達システムから取得した固有の透かしシーケンスを有する、例示的リソースの透かし入りコンテンツの図である。 一実施例による、図1の透かし埋め込みおよび送達システムから取得した固有の透かしシーケンスと別のリソースから一部取得した固有の透かしシーケンスとを有する例示的リソースの透かし入りコンテンツの図である。 一実施例による透かし埋め込みおよびコンテンツ配信方法の図である。 一実施例による別の透かし埋め込みおよびコンテンツ配信方法の図である。

Claims (19)

  1. コンテンツ送達サービスと、
    透かし埋め込みサービスと、
    前記コンテンツ送達サービスに第1のネットワーク経由で接続され、かつ、それぞれが互いに第2のネットワーク経由で接続された複数のリソースと、
    を備えたシステムであって
    前記透かし埋め込みサービスは、前記複数のリソースのうちコンテンツの送達を要求した第1のリソースに対する固有の透かしシーケンスを生成し、前記固有の透かしシーケンスは前記第1のリソースによって所望されたコンテンツの複数のフレームに対応付けられ、
    前記コンテンツ送達サービスは、前記コンテンツを前記第1のリソースに送達するための送達プランを作成し、かつ、該送達プランを前記固有の透かしシーケンスと共に、前記第1のネットワーク経由で前記第1のリソースに提供し、
    前記送達プランは、前記コンテンツの複数のフレームのうちの一部を、前記コンテンツ送達サービスおよび前記複数のリソースからなるグループのうちの1つから取得し、かつ、前記コンテンツの複数のフレームのうちの他の一部を、前記グループのうちの他の1つから取得するための、前記第1のリソースへの指示を含む、ことを特徴とするシステム。
  2. 請求項1に記載のシステムであって、監視サービスをさらに備え、前記監視サービスは前記固有の透かしシーケンスを有する前記コンテンツのバージョンを前記第1および第2のネットワークで監視する、ことを特徴とするシステム。
  3. 請求項2に記載のシステムであって、前記監視サービスは、前記固有の透かしシーケンスを含まない前記コンテンツのバージョンを前記第1および第2のネットワークでさらに監視する、ことを特徴とするシステム。
  4. 請求項2に記載のシステムであって、報告サービスをさらに備え、前記報告サービスは、いくつかの未登録バージョンを報告する、ことを特徴とするシステム。
  5. 請求項1に記載のシステムであって、前記送達プランは、前記コンテンツの複数のフレームのうちの一部を、前記複数のリソースのうちの1つから前記第2のネットワーク経由でピアツーピア方式で取得するための、前記第1のリソースへの指示を含む、ことを特徴とするシステム。
  6. 請求項1に記載のシステムであって、前記コンテンツ送達サービスは、前記コンテンツに対する代替送達プランを1つ以上作成し、前記1つ以上の代替の送達プランを前記第1のリソースに提供する、ことを特徴とするシステム。
  7. 請求項1に記載のシステムであって、前記透かし埋め込みサービスは透かしのアルファベットを維持し、前記アルファベットの各要素が前記コンテンツの固有のフレームに対応付けられる、ことを特徴とするシステム。
  8. コンテンツ送達サービスと、透かし埋め込みサービスと、前記コンテンツ送達サービスに第1のネットワーク経由で接続され、かつ、それぞれが互いに第2のネットワーク経由で接続された複数のリソースと、を備えるシステムにおいて実行される方法であって、
    前記コンテンツ送達サービスが、コンテンツに対する要求を、前記複数のリソースのうちの第1のリソースから前記第1のネットワーク経由で受け付けるステップと、
    前記透かし埋め込みサービスが、前記第1のリソースに対応付けられる固有の透かしシーケンスを生成するステップと、
    前記コンテンツ送達サービスが、前記第1のリソースが前記コンテンツを取得するための送達プランを作成するステップであって、前記送達プランは、前記コンテンツの複数のフレームのうちの一部を、前記コンテンツ送達サービスおよび前記複数のリソースからなるグループのうちの1つから取得し、かつ、前記コンテンツの複数のフレームのうちの他の一部を、前記グループのうちの他の1つから取得するための、前記第1のリソースへの指示を含む、ステップと、
    前記コンテンツ送達サービスが、前記固有の透かしシーケンスと前記送達プランとを前記第1のリソースに前記第1のネットワーク経由で通知するステップと、
    を含むことを特徴とする方法。
  9. 請求項8に記載の方法であって、
    前記コンテンツ送達サービスが前記コンテンツに対する前記要求を前記第1のリソースから受け付ける前に、前記透かし埋め込みサービスが、前記固有の透かしシーケンスに対するシンボルセットと事前に定義された長さとを取得するステップと、
    前記コンテンツ送達サービスが前記コンテンツに対する前記要求を前記第1のリソースから受け付ける前に、前記透かし埋め込みサービスが、前記コンテンツの各フレームを複製し、前記シンボルセットから選択されたシンボルを前記複製された各フレームに対応付けるステップと、
    をさらに含むことを特徴とする方法。
  10. 請求項8に記載の方法であって、前記固有の透かしシーケンスが前記コンテンツ内で2回以上繰り返され、各フレームが前記固有の透かしシーケンスに対応付けられた透かしを含む、ことを特徴とする方法。
  11. 請求項8に記載の方法であって、前記送達プランに従って前記コンテンツの複数の不連続フレームを前記第1のリソースに提供するステップをさらに含み、前記不連続フレームのそれぞれに前記固有の透かしシーケンスに含まれた透かしが対応付けられる、ことを特徴とする方法。
  12. 請求項11に記載の方法であって、前記送達プランによって、前記コンテンツの残りのフレームを前記複数のリソースのうちの1つ以上の第2リソースから前記第2のネットワーク経由でピアツーピア方式で取得するように、前記第1のリソースに指示するステップをさらに含み、前記1つ以上の第2リソースのそれぞれが前記固有の透かしシーケンスに対応付けられた異なる透かしを有する前記コンテンツのそれぞれ異なるフレームを提供する、ことを特徴とする方法。
  13. 請求項8に記載の方法であって、前記コンテンツ送達サービスが、1つ以上の代替送達プランを作成し、かつ、前記1つ以上の代替送達プランを前記第1のリソースに前記第1のネットワーク経由で通知するステップをさらに含む、ことを特徴とする方法。
  14. 請求項8に記載の方法であって、前記複数のリソースのうちの1つ以上の第2のリソースに対して前記方法をさらに1回以上反復処理するステップをさらに含み、反復ごとに前記第2リソースのそれぞれが新しい固有の透かしシーケンスと新しい送達プランとを受け取る、ことを特徴とする方法。
  15. 請求項8に記載の方法であって、前記固有の透かしシーケンスを調べるために前記コンテンツのバージョンを前記第1および第2のネットワーク経由で監視するステップをさらに含む、ことを特徴とする方法。
  16. 複数の命令が搭載された、機械によるアクセスが可能な記録媒体であって、前記命令が前記機械によってアクセスされたときに前記命令によって実行される方法は、
    前記機械に第1のネットワーク経由で接続され且つそれぞれが互いに第2のネットワーク経由で接続された複数のリソースのうちの第1のリソースから要求されたコンテンツを複数のフレームに分解するステップと、
    透かしのためのシンボルセットを取得するステップと、
    透かしシーケンスの長さを定義するステップと、
    前記複数のフレームを複製するステップであって、各固有のフレームが前記シンボルセットのシンボルごとに少なくとも1回複製されるステップと、
    前記コンテンツを前記第1のリソースが取得するための送達プランを作成するステップであって、前記送達プランは、前記コンテンツの複数のフレームのうちの一部を、前記機械および前記複数のリソースからなるグループのうちの1つから取得し、かつ、前記コンテンツの複数のフレームのうちの他の一部を、前記グループのうちの他の1つから取得するための、前記第1のリソースへの指示を含む、ステップと、
    前記長さを有する固有の透かしシーケンスと前記送達プランとを、前記第1のネットワーク経由で前記第1のリソースに通知するステップと、
    を含むことを特徴とする記録媒体。
  17. 請求項16に記載の機械によるアクセスが可能な記録媒体であって、前記命令によって実行される前記方法は、疑わしい要求元リソースに対応付けられるシンボルセットに制御シンボルを付加して、前記制御シンボルを有する前記コンテンツのバージョンをネットワーク経由で監視するステップをさらに含む、ことを特徴とする記録媒体。
  18. 請求項16に記載の機械によるアクセスが可能な記録媒体であって、前記送達プランは、前記コンテンツの複数のフレームのうちの一部を、前記複数のリソースのうちの1つ以上の第2のリソースから前記第2のネットワーク経由でピアツーピア方式で取得するための、前記第1のリソースへの指示を含む、ことを特徴とする記録媒体。
  19. 請求項16に記載の機械によるアクセスが可能な記録媒体であって、前記命令によって実行される前記方法は、前記固有の透かしシーケンスを調べるために前記コンテンツのバージョンを前記第1および第2のネットワーク経由で監視するステップをさらに含む、ことを特徴とする記録媒体。
JP2008528133A 2005-08-23 2006-08-23 透かしの埋め込みおよびコンテンツ配信のための手法 Expired - Fee Related JP4806816B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/211,037 US7570641B2 (en) 2005-08-23 2005-08-23 Techniques for watermarking and distributing content
US11/211,037 2005-08-23
PCT/US2006/032990 WO2007024994A2 (en) 2005-08-23 2006-08-23 Techniques for watermarking and distributing content

Publications (2)

Publication Number Publication Date
JP2009506435A JP2009506435A (ja) 2009-02-12
JP4806816B2 true JP4806816B2 (ja) 2011-11-02

Family

ID=37772354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008528133A Expired - Fee Related JP4806816B2 (ja) 2005-08-23 2006-08-23 透かしの埋め込みおよびコンテンツ配信のための手法

Country Status (4)

Country Link
US (3) US7570641B2 (ja)
EP (1) EP1935123A4 (ja)
JP (1) JP4806816B2 (ja)
WO (1) WO2007024994A2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
US7715587B2 (en) * 2005-10-28 2010-05-11 Lawrence N. Ginsberg Correlation-based system for watermarking continuous digital media
US7715588B2 (en) * 2005-10-28 2010-05-11 Lawrence N. Ginsberg Two level cross-correlation based system for watermarking continuous digital media
US8683601B2 (en) 2006-04-14 2014-03-25 Google Inc. Audio/video identification watermarking
SE531820C2 (sv) * 2007-06-13 2009-08-18 Headweb Ab Förfarande och system för legal fildelning
US8300080B2 (en) * 2007-06-29 2012-10-30 Microsoft Corporation Techniques for detecting a display device
JP5605810B2 (ja) * 2007-10-05 2014-10-15 ディジマーク コーポレイション マスタコピーの透かし特性を変化させることを含めてコンテンツの特性を変化させることによるコンテンツのシリアル化
JP5182975B2 (ja) * 2008-09-26 2013-04-17 トムソン ライセンシング ディジタル・コンテンツに電子透かしを埋め込むために共謀行為に対抗するフォレンシック符号用の内部符号を構成する方法
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
US8505019B1 (en) * 2008-10-31 2013-08-06 Hewlett-Packard Development Company, L.P. System and method for instant capacity/workload management integration
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
JP2012039437A (ja) * 2010-08-09 2012-02-23 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012065258A (ja) * 2010-09-17 2012-03-29 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9412120B1 (en) * 2012-06-25 2016-08-09 A9.Com, Inc. Audio-triggered notifications for mobile devices
US9584437B2 (en) * 2013-06-02 2017-02-28 Airwatch Llc Resource watermarking and management
US9900261B2 (en) 2013-06-02 2018-02-20 Airwatch Llc Shared resource watermarking and management
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
KR102137686B1 (ko) * 2013-08-16 2020-07-24 삼성전자주식회사 컨텐츠 무결성 제어 방법 및 그 전자 장치
US10177912B2 (en) 2014-05-09 2019-01-08 Sony Corporation Content individualization
US20170334234A1 (en) * 2016-05-19 2017-11-23 Atlanta DTH, Inc. System and Method for Identifying the Source of Counterfeit Copies of Multimedia Works Using Layered Simple Digital Watermarks
EP3472743A4 (en) * 2016-06-20 2020-05-13 Teleport Global AG METHOD AND SYSTEM FOR DISTRIBUTING CONTENT IN THE DATA TRANSFER NETWORK
RU2647635C2 (ru) * 2016-06-20 2018-03-16 Общество с ограниченной ответственностью "Телепорт Русь" (ООО "Телепорт Русь") Способ и система распространения контента в сети передачи данных со встроенным механизмом условного доступа
US10419511B1 (en) * 2016-10-04 2019-09-17 Zoom Video Communications, Inc. Unique watermark generation and detection during a conference
CN107610036B (zh) * 2017-09-26 2021-09-07 武汉斗鱼网络科技有限公司 一种输出直播标识图片的方法、装置及计算机设备
US10951859B2 (en) 2018-05-30 2021-03-16 Microsoft Technology Licensing, Llc Videoconferencing device and method
US11163860B2 (en) * 2018-06-04 2021-11-02 International Business Machines Corporation Protecting deep learning models using watermarking
US10798566B2 (en) 2018-12-05 2020-10-06 At&T Intellectual Property I, L.P. Securely conveying location and other information in advanced networks
CN110809762A (zh) 2019-05-20 2020-02-18 阿里巴巴集团控股有限公司 使用嵌入式版权信息识别版权材料
EP3673393B1 (en) 2019-05-20 2021-09-29 Advanced New Technologies Co., Ltd. Identifying copyrighted material using embedded copyright information
WO2019144978A2 (en) * 2019-05-20 2019-08-01 Alibaba Group Holding Limited Identifying copyrighted material using embedded copyright information
EP3673394A4 (en) 2019-05-20 2020-09-09 Alibaba Group Holding Limited IDENTIFICATION OF COPYRIGHT PROTECTED MATERIAL THROUGH INTEGRATED TIME-STATED COPYRIGHT INFORMATION
CN110832480B (zh) 2019-05-20 2023-10-17 创新先进技术有限公司 基于隐藏式版权信息的版权保护
CN111183423B (zh) 2019-05-20 2023-10-17 创新先进技术有限公司 使用嵌入在电子文件中的版权信息识别版权材料
SG11202002417PA (en) 2019-05-20 2020-04-29 Alibaba Group Holding Ltd Identifying copyrighted material using copyright information embedded in tables
WO2019141292A2 (en) * 2019-05-20 2019-07-25 Alibaba Group Holding Limited Identifying copyrighted material using embedded copyright information
US11443401B2 (en) * 2020-05-21 2022-09-13 At&T Intellectual Property I, L.P. Digital watermarking
US12093405B2 (en) 2022-02-14 2024-09-17 Hiwin Technologies Corp. Method and system for automatically loading parameters, and client-end server thereof
DE102022104205B3 (de) 2022-02-22 2023-06-22 Hiwin Technologies Corp. Automatisches Parameterladeverfahren und -system sowie Serviceserver und Client-Server

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US7362775B1 (en) * 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5848155A (en) * 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JPH11232779A (ja) * 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
US6208745B1 (en) * 1997-12-30 2001-03-27 Sarnoff Corporation Method and apparatus for imbedding a watermark into a bitstream representation of a digital image sequence
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6557105B1 (en) * 1999-04-14 2003-04-29 Tut Systems, Inc. Apparatus and method for cryptographic-based license management
US6947560B1 (en) * 1999-04-26 2005-09-20 Telefonaktiebolaget L M Ericsson (Publ) Method and device for effective key length control
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
JP2001202452A (ja) 2000-01-21 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
EP1137250A1 (en) * 2000-03-22 2001-09-26 Hewlett-Packard Company, A Delaware Corporation Improvements relating to digital watermarks
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
KR20020018011A (ko) * 2000-08-29 2002-03-07 마츠시타 덴끼 산교 가부시키가이샤 컨텐츠 유통 시스템의 제어방법, 시스템, 컨텐츠의유통제어 프로그램, 및 그 프로그램을 기록한 기록매체
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
US7350228B2 (en) * 2001-01-23 2008-03-25 Portauthority Technologies Inc. Method for securing digital content
EP1388073B1 (en) * 2001-03-01 2018-01-10 Akamai Technologies, Inc. Optimal route selection in a content delivery network
US20020168082A1 (en) * 2001-03-07 2002-11-14 Ravi Razdan Real-time, distributed, transactional, hybrid watermarking method to provide trace-ability and copyright protection of digital content in peer-to-peer networks
US7276580B2 (en) * 2001-03-12 2007-10-02 Biogen Idec Ma Inc. Neurotrophic factors
US7496197B2 (en) * 2001-06-14 2009-02-24 Portauthority Technologies Inc. Method and system for robust embedding of watermarks and steganograms in digital video content
CN1305312C (zh) 2001-06-21 2007-03-14 皇家菲利浦电子有限公司 在运动图像信号中嵌入和检测水印的方法和设备
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US7392394B2 (en) 2001-12-13 2008-06-24 Digimarc Corporation Digital watermarking with variable orientation and protocols
US6996249B2 (en) * 2002-01-11 2006-02-07 Nec Laboratories America, Inc. Applying informed coding, informed embedding and perceptual shaping to design a robust, high-capacity watermark
JP2003337716A (ja) 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7320069B1 (en) * 2003-02-14 2008-01-15 Novell, Inc. Selective encryption of media data
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
US7165050B2 (en) * 2004-09-20 2007-01-16 Aaron Marking Media on demand via peering
US7570782B2 (en) * 2004-12-10 2009-08-04 Hewlett-Packard Development Company, L.P. Method and system for watermarking
US7570641B2 (en) 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
JP5209945B2 (ja) * 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置

Also Published As

Publication number Publication date
US7570641B2 (en) 2009-08-04
EP1935123A2 (en) 2008-06-25
WO2007024994A3 (en) 2007-11-22
JP2009506435A (ja) 2009-02-12
WO2007024994A2 (en) 2007-03-01
US7983260B2 (en) 2011-07-19
US20110235804A1 (en) 2011-09-29
EP1935123A4 (en) 2012-03-21
US20090228592A1 (en) 2009-09-10
US20070047442A1 (en) 2007-03-01

Similar Documents

Publication Publication Date Title
JP4806816B2 (ja) 透かしの埋め込みおよびコンテンツ配信のための手法
US8131760B2 (en) Using object identifiers with content distribution
KR101603149B1 (ko) 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
US7689532B1 (en) Using embedded data with file sharing
JP4682276B2 (ja) 透かしエンコーダ及びデコーダイネーブルソフトウェア及び装置
US8055899B2 (en) Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7685427B2 (en) System and method for loading digital watermarks automatically
EP1311973B1 (en) Using embedded data with file sharing
JP2004046790A (ja) デジタルコンテンツの保護及び管理のためのシステム
AU2001277047A1 (en) Using embedded data with file sharing
JP2006209682A (ja) データ管理システム
JP2001306528A (ja) コンテンツ配信方法およびシステムとコンテンツ配信プログラムを記録した記録媒体
US20140053233A1 (en) Online media policy platform
Tsolis et al. Copyright and IPR management for cultural heritage digital content in peer-to-peer networks
KR20080103621A (ko) 디지털 저작권 관리를 이용한 사용자 제작 컨텐츠 서비스방법
JP5361777B2 (ja) 画素パッケージファイル再生装置および画素パッケージファイル再生プログラム
JP2006237687A (ja) プログラムおよび利用者追跡装置
Petrovic et al. Watermark screening in networked environment
JP5361778B2 (ja) 画素パッケージング装置および画素パッケージングプログラム
JP4480362B2 (ja) サーバ装置及びプログラム
Tsolis et al. Digital Rights Management in Peer To Peer Cultural Networks
Pons et al. Active Watermarking System: Protection of Digital Media
GB2505777A (en) Online media policy platform

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110509

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110602

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110602

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20110705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110727

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees