MXPA00011683A - Sistema de incrustacion de informacion previamente procesada. - Google Patents

Sistema de incrustacion de informacion previamente procesada.

Info

Publication number
MXPA00011683A
MXPA00011683A MXPA00011683A MXPA00011683A MXPA00011683A MX PA00011683 A MXPA00011683 A MX PA00011683A MX PA00011683 A MXPA00011683 A MX PA00011683A MX PA00011683 A MXPA00011683 A MX PA00011683A MX PA00011683 A MXPA00011683 A MX PA00011683A
Authority
MX
Mexico
Prior art keywords
segments
data signal
further characterized
composite data
data
Prior art date
Application number
MXPA00011683A
Other languages
English (en)
Inventor
Chong U Lee
Original Assignee
Verance Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verance Corp filed Critical Verance Corp
Publication of MXPA00011683A publication Critical patent/MXPA00011683A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Television Systems (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

La informacion auxiliar (150) que representa valores logicos binaros o de nivel multiple es incrustada en segmentos sucesivos (110) de una senal de datos de audio, video u otra, en respuesta a una solicitud del usuario para cargar la senal de datos mediante un distribuidor en lineas (350) en una red de computadora, tal como la Internet. Con el fin de evitar demoras innecesarias en el suministro de senales de datos al usuario, la senal de datos es previamente procesada para proporcionar dos juegos o copias de datos (230,235). Un juego (230) de los datos contiene los segmentos con un "0" binario incrustado, mientras que el otro juego (235) contiene los segmentos correspondientes con un "1" binario incrustado. Los segmentos sucesivos son seleccionados de uno de los juegos para proporcionar una senal de datos compuesta multiplexada por tiempo (230) que tiene el contenido deseado, pero con una secuencia de datos binarios incrustados que identifica al usuario.

Description

SISTEMA DE INCRUSTACIÓN DE INFORMACIÓN PREVIAMENTE PROCESADA.
Campo del Invento. La presente invención se refiere a un método y aparato para proporcionar contenido digital o análogo, tal como audio o vídeo, con datos de protección de copias incrustados en el mismo.
Antecedentes del Invento La capacidad para transmitir información registrada por derechos de autor, es decir con contenido de entretenimiento directamente a un consumidor típico, está aumentando rápidamente. Esto es especialmente cierto utilizando ei Internet, los sistemas de pago por evento o pago por audición, para las redes de televisión por cable, y otro medios. Esta capacidad aumentada trae consigo un No.de ventajas para llegar al consumidor. Por ejemplo, el consumidor puede muestrear el contenido (por ejemplo, audio o vídeo) mientras se encuentra en la línea, y comprar el contenido en cualquier momento del día. Sin embargo, una desventaja clara de dichos sistemas es que el operador proporciona a cada consumidor una copia maestra de alta calidad (generalmente digital) del contenido. Bajo la mayoría de las circunstancias, este es solamente un asunto de proporcionar un entretenimiento de alta calidad para el consumidor. Sin embargo, desafortunadamente para los consumidores poco escrupulosos (por ejemplo, piratas), esto proporciona un medio para generar copias ilegales del contenido con poco esfuerzo. Es un problema particular, el potencial del copiado no autorizado y la distribución difundida del contenido, por ejemplo, por medio de una red de computación tal como la Internet. El doblaje tradicional no autorizado y la distribución de copias múltiples de los medios de almacenamiento, tales como el disco compacto, los discos digitales de vídeo o las cintas magnéticas, también es un problema.
En cualquier caso, sería deseable incluir información en una copia que es transmitida inicialmente al consumidor, la cual designa que esa copia específica pertenece a un recipiente particular. Permitir que el recipiente pretendido sepa que existe esta información incrustada puede ayudar a disuadir a un pirata potencial de hacer uso ¡legal del contenido. Y también puede permitir que las agencias encargadas de verificar la aplicación de las leyes rastreen la fuente de muchas copias. Aún con esta capacidad nueva descubierta, la función debe de ser económica de manera práctica. Es decir, una solución de marcado que cuesta más que los ahorros resultantes de la piratería, no es práctica. Por otra parte, si está disponible una solución de bajo costo, se puede ganar seguridad y lograr un alivio substancial del problema. Por consiguiente, sería deseable proporcionar un sistema para marcar el contenido de una manera muy efectiva, en lo que a costos se refiere.
Existen muchas técnicas que han sido propuestas para la información incrustada en el contenido. Cada una tiene ventajas y desventajas, pero el aspecto común de cada una de ellas, es que se requiere algo de computación. El hardware de procesamiento debe de ser adecuado para realizar las computaciones necesarias lo suficientemente rápido. Si el hardware no es lo suficientemente rápido, por ejemplo, para responder a una solicitud del usuario para descargar en la computadora los datos de una red, puede resultar una latencia indeseable en el tiempo de entrega. Adicionalmente, pueden resultar restricciones potenciales en la producción total del sistema de transmisión, limitando de este modo, el No.de usuarios que pueden cargar los datos a su computadora al mismo tiempo, o acceder a la red. Además, puede no ser posible o prácticamente económico para el distribuidor legítimo en línea, obtener un hardware más rápido. Por consiguiente, sería deseable proporcionar un sistema el cual reduce los requerimientos de computación de tiempo real para los datos incrustados en la copia protegida dentro del contenido digital o análogo (por ejemplo, audio, vídeo, juegos de computadora, servicios de información, tales como precios de cotizaciones de la bolsa de valores, y datos del tiempo, compras en línea, o datos de comercio electrónico, etc.). Sería deseable proporcionar un sistema para procesar previamente un No. seleccionado de copias del mismo contenido, y luego seleccionar de una manera dinámica, de estas copias previamente procesadas, con el objeto de crear una señal compuesta codificada correctamente la cual sea adecuada, por ejemplo, para que un usuario la baje a su computadora. El sistema debe proporcionar la capacidad para distribuir el contenido previamente procesado a usuarios múltiples al mismo tiempo, en donde la señal compuesta codificada es generada en la ubicación del usuario, de acuerdo con un valor de identificación proporcionado al usuario. Sería deseable proporcionar capas múltiples de incrustación de datos. Sería deseable proporcionar, incrustación de datos binarios, o de niveles múltiples o no binarios. Sería deseable proporcionar una técnica para la transición suave entre las dos corrientes de datos. Sería deseable proporcionar un esquema de distribución en línea, el cual reduzca las demoras de entrega y mejore la producción de transmisión de la red. Sería deseable hacer posible que el contenido sea procesado, en una base fuera de línea, por ejemplo, por un distribuidor en línea, utilizando el hardware disponible. El sistema estaría adecuado para los esquemas de distribución fuera de línea también, por ejemplo, en donde el contenido es proporcionado al usuario en persona, por medio de correo y similares. En este caso, el contenido puede ser almacenado en un disco compacto (CD), un disco digital de vídeo (DVD), un diskette de computadora o similar. La presente invención proporciona un sistema que tiene las ventajas anteriores y otras más.
Sumario del Invento Existen muchas aplicaciones que dependen de la capacidad para transmitir el contenido (por ejemplo, audio, vídeo, y/o otros datos). Con el objeto de proteger los derechos de propiedad de los poseedores de los derechos de autor incluyendo autores, actores, y otros, es cada vez más necesario marcar dichas transmisiones de una manera que identifique cualquier copia específica como que pertenece a un receptor específico. Preferentemente, el marcado es proporcionado de alguna manera segura. La solución de marcado más viable, incrusta la información en el contenido, reduciendo de este modo la probabilidad de alteración o remoción de la información del marcado. El marcado es particularmente importante, por ejemplo, para materiales de música, vídeo, u otros materiales digitales o análogos registrados por los autores, que son bajados a las computadoras por medio de una red, tal como Internet, o una red de televisión por cable o satélite, o red telefónica. Generalmente, un usuario paga un costo para bajar a su computadora el contenido, aunque el contenido puede ser proporcionado libre de costo, por ejemplo, para muestras u otras distribuciones de promoción del contenido.
Sin embargo, aunque la capacidad para bajar el contenido a la computadora proporciona una conveniencia para la mayoría de los usuarios legítimos, personas no autorizadas, conocidos como piratas, pueden copiar de manera ilegal y distribuir el contenido utilizando una variedad de técnicas. Esto da como resultado una pérdida de ingresos significativa para los proveedores del contenido, y el distribuidor en línea. Con el objeto de ayudar a rastrear esta distribución ilegal, la información que identifica al receptor (por ejemplo, Número de cuenta, No.de seguro social u otro identificador único) está incrustada directamente en el contenido. La presencia de la información de identificación puede ser anunciada para advertir a los piratas potenciales, o puede estar provista sin una advertencia, con el fin de ayudar a rastrear subrepticiamente al pirata. La presente invención es particularmente adecuada para usarse con ios sistemas de distribución de música en línea, en donde los usuarios pueden acceder al sitio de distribución, tal como un sitio web de Internet, por medio de una red de computadora, para comprar programas de audio tales como aquellos distribuidos generalmente en los almacenes de ventas al menudeo en discos compactos o cintas magnéticas. La presente invención también es adecuada para usarse con vídeo, imágenes u otro contenido al cual se puede aplicar la información incrustada. Por ejemplo, las redes interactivas de televisión por cable pueden permitir que un televidente, baje el contenido de audio o vídeo digital. El uso de la presente invención por los distribuidores de música en línea es particularmente importante, debido a que la piratería de la música grabada ha dado como resultado pérdidas de ventas significativas para la industria de la música. Para la distribución de música en línea y otras aplicaciones, existen varias opciones para la incrustación de la información. Por ejemplo, las copias previamente incrustadas pueden ser almacenadas en cantidades suficientes para cubrir los requerimientos de descarga de la información. Para los datos de audio bajados a las computadoras tales como canciones populares, esto podría requerir que muchas copias identificadas de manera exclusiva se mantuvieran en un servidor al costo de almacenamiento aumentado. Alternativamente, la información puede ser incrustada durante la transacción, por ejemplo tal y como se describe en la Solicitud de Patente No.5,687, 191 comúnmente aceptadas, titulada "Transporte de Datos Ocultos Posteriores a la Compresión" o en la Patente Norteamericana No.5, 822, 360 titulada "Método y Aparato para los Datos Auxiliares de Transportación en Señales de Audio". El método descrito en la Patente Norteamericana No. 5, 822, 360, depende del procesamiento de computación adicional, pero solamente requiere que las copias sean procesadas, y no es necesario un espacio adicional del servidor (por ejemplo, la memoria).
Otra opción que se describe en la presente solicitud, requiere que dos copias del contenido sean procesadas previamente. Las copias pueden ser almacenadas en un servidor, en cuyo caso se construye una copia única de las dos copias previamente procesadas y proporcionadas a un usuario, generalmente en el momento de que se solicite bajar el contenido. Por ejemplo, dos discos del servidor pueden ser usados para almacenar cada copia del audio previamente procesada. El primer disco contiene todas las copias incrustadas con "O's" y el segundo incluye todas las copias incrustadas con "1 's". Cada uno de los servidores está conectado a una función de selector la cual selecciona uno de los servidores para cada segmento del contenido para construir una señal de datos compuesta, que es entregada al usuario. Basados en un número de cuenta, o algún otro identificador exclusivo para ser incrustado, la función del selector selecciona los segmentos de cada servidor en una base de segmento por segmento. La salida de la función de selector es la copia que va a ser entregada al consumidor. Alternativamente, las dos copias del contenido pueden ser distribuidas a uno o más usuarios, en cuyo caso los usuarios están provistos con una capacidad de procesamiento apropiada para construir la copia única. Los salvaguardias criptográficos pueden ser usados para asegurar que el usuario no pueda acceder a las dos copias antes de la incrustación de los datos de identificación. Las copias pueden ser distribuidas simultáneamente a usuarios múltiples, tales como para la transmisión múltiple por Internet de un contenido u otro evento en vivo. De acuerdo con la presente invención, un método para proporcionar una señal de datos compuesta con valores lógicos sucesivos incrustados en los mismos, ¡ncluyen los pasos de: el procesamiento previo de los segmentos de datos para proporcionar por lo menos los primeros segmentos previamente procesados correspondientes con la información incrustada que representa un primer valor lógico incrustado en la misma, y los segundos segmentos previamente procesados correspondientes con la información incrustada que representa un segundo valor lógico que es diferente que el primer valor lógico incrustado en la misma. El primero y segundo segmentos previamente procesados luego son almacenados opcionalmente, por ejemplo, en un servidor de un distribuidor en línea. Se proporciona una señal de control que designa los valores lógicos sucesivos, y en respuesta a la señal de control, los unos particulares del primero y segundo segmentos previamente procesados correspondientes son ensamblados para proporcionar la señal de datos compuesta con los valores lógicos sucesivos incrustados en la misma. El primero y segundo valores lógicos pueden comprender bits binarios (por ejemplo, el primero y segundo valores pueden indicar ceros y unos, respectivamente).
Cuando los segmentos de la señal de datos compuestos incluyen datos de audio, la información incrustada en la señal de datos compuesta puede estar provista en un nivel auditivo deseable en la misma. Cuando los segmentos de la señal de datos compuesta incluyen datos de vídeo, la información incrustada en la señal de datos compuesta puede ser provista en un nivel de visibilidad en la misma. Los valores lógicos sucesivos pueden identificar una fuente de la señal de datos compuesta, tal como el distribuidor en línea. Además, la señal de control se puede proporcionar en respuesta a una solicitud del usuario para recuperar la señal compuesta, en cuyo caso los valores lógicos sucesivos pueden identificar al usuario. Los valores lógicos sucesivos pueden ser provistos criptográficamente, por ejemplo, en una secuencia revuelta para desalentar la manipulación por parte de los piratas. En el paso de ensamble, los unos particulares del primero y segundo segmentos previamente procesados correspondientes, son multiplexados por tiempo en respuesta a la señal de control para proporcionar la señal de datos compuesta con valores lógicos sucesivos incrustados en la misma. La señal de datos compuesta puede ser digital o análoga. Opcionalmente, se pueden proporcionar capas múltiples de información incrustada en la señal de datos compuesta.
En una opción adicional, una transición entre los segmentos ensamblados es suavizada de acuerdo con una función de transición. Los segmentos de datos de transición previamente suavizados también pueden ser provistos en la señal de datos compuesta. Los valores lógicos binarios o de nivel múltiple (M>2) pueden ser provistos en la señal de datos compuesta. También se presentan un aparato y señal de datos correspondientes.
Breve Descripción de los Dibujos ' La Figura 1 ilustra un sistema convencional de incrustación de datos. La Figura 2 ilustra una primera modalidad de un sistema de incrustación de datos de acuerdo con la presente invención. La Figura 3 ilustra un módulo de procesamiento previo, y un sistema de distribución en línea para la distribución del contenido digital o análogo de acuerdo con la presente invención. La Figura 4 ilustra la selección de los segmentos de datos con datos binarios incrustados de acuerdo con la presente invención . La Figura 5 ilustra la selección del contenido de acuerdo con una señal de identificación de acuerdo con la presente invención. La Figura 6 ilustra una segunda modalidad de un sistema de incrustación de datos de acuerdo con la presente invención.
Las Figuras 7 (a) y 7 (b) ilustran la incrustación de datos de capas múltiple de acuerdo con la presente invención. La Figura 8 ilustra la incrustación de datos de nivel múltiple, no binarios, de acuerdo con la presente invención. La Figura 9 ilustra un multiplexor con una función de transición de acuerdo con la presente invención. La Figura 10 ilustra un sistema para el control de la transición entre dos corrientes de acuerdo con la presente invención.
Descripción Detallada del Invento. La presente invención proporciona un método y aparato para la incrustación de información en el contenido de una manera que minimiza los requerimientos de computación en el momento de la incrustación. El contenido en este caso es de cualquier forma, o combinación de audio, vídeo, imágenes u otros medios, digitales o análogos. La presente invención permite que el procesamiento previo sea realizado antes del procesamiento final de modo que se pueda realizar una incrustación sobre la marcha (por ejemplo, de tiempo real) seleccionando a partir de segmentos preparados específicamente y ensamblando una corriente completa. La presente invención es particularmente adecuada para un modelo de distribución en línea, en donde el contenido es entregado por medio de un canal de comunicación en respuesta a una solicitud del usuario.
La Figura 1 ilustra un sistema de incrustación de datos convencional 100. El contenido en donde los datos van a ser incrustados se supone que es segmentado en marcos N, con muestras M por marco. Por ejemplo, el contenido está ilustrado en el 1 10 con los marcos C(N-1 ) C(1 ), C(0). Los datos del usuario por ejemplo, los cuales identifican al usuario, son procesados por un módulo de paquete de datos 140 el cual convierte los datos en datos binarios del usuario, ¡lustrados generalmente con el 150 con los marcos U(N-1 ) U(1 ), U(0). El módulo 140 puede agregar opcionalmente el código de corrección de error, modulación, y encabezados, pies de páginas en paquetes para los datos del usuario. Un módulo de incrustación de datos 120 alinea los datos empacados (tal y como lo indican el U(0), U(1 ), etc .. ) con el marco de contenido respectivo (C(0), C(1 ), etc.), e incrusta los bits de datos empacados ith U(i) 170 en el marco de contenido ith C(i) 160 correspondiente para proporcionar un marco de datos incrustado ith 180. Los marcos sucesivos de contenido incrustados se ¡lustran con el número 130. El proceso de incrustación puede emplear cualquier técnica conocida, incluyendo técnicas de adición, tales como modulación de aspectos difundidos, así como técnicas que modifican los parámetros de la señal con características del contenido mismo.
El módulo de empaque de los datos 140, generalmente usa ciclos de procesamiento relativamente pequeños comparados con el módulo de incrustación de datos 120. La Figura 2 ilustra una primera modalidad del sistema de incrustación de datos 200 de acuerdo con la presente invención. El sistema de incrustación de datos previamente procesados de la presente invención, divide el sistema convencional en dos pasos, es decir (1 ) la incrustación previamente procesada, (2) la generación del contenido objetivo. El módulo de incrustación de datos 210 recibe la corriente de contenidos 1 10, y tiene dos trayectorias de salida, una para generar una corriente de contenido 230 que incrusta un binario '0' , y uno para generar una corriente de contenido que incrusta un binario '1 '. Las dos corrientes de contenido previamente procesadas pueden ser multiplexadas (en campo digital o análogo) en un mux 250 dentro de la corriente incrustada objetivo respectiva 230 de acuerdo con los datos del usuario binario mismo, o una señal de control correspondiente proveniente del módulo de empaque de datos 140. Si U(¡) es un valor no binario, entonces la etapa de procesamiento previo puede ser aumentada consecuentemente, teniendo más de dos trayectorias de salida. Esto hace posible la generación de corrientes de contenido múltiple identificado de manera exclusiva, con una potencia de procesamiento mínima (mediante la adición de más módulos de empaque de datos) lo cual hace ideal al codificador 200, por ejemplo, para utilizarlo en el marcado de agua de transacciones, o las aplicaciones de naturaleza múltiple del Internet. La Figura 3 ilustra un módulo de procesamiento previo, y un sistema de distribución en línea para la distribución del contenido de acuerdo con la presente invención. En este ejemplo, se supone que un usuario se comunica con un distribuidor en línea 350, por ejemplo, mediante una conexión de Internet de dos vías, incluyendo un canal de comunicación 385 y los nodos 380 y 390. El distribuidor en línea 350 también se comunica con un módulo de procesamiento previo 310, el cual está localizado generalmente de manera física en el mismo lugar que el distribuidor en línea 350, pero puede estar en comunicación con el distribuidor en línea por medio de alguna trayectoria de comunicación. El módulo de procesamiento previo 310 puede operar en una base fuera de línea, por ejemplo, antes de que el distribuidor en línea atienda a un pedido del usuario para bajar a su computadora el contenido digital. Opcionalmente, el módulo de procesamiento previo 310 puede operar en una base de tiempo real, tal como cuando un evento en vivo es recibido por medio de una trayectoria de comunicación 318 y procesado inmediatamente para la transmisión múltiple a una población de usuarios. Generalmente, cualquier contenido nuevo guardado en la función de contenidos 315 puede ser procesado inmediatamente al recibirlo o en algún otro tiempo conveniente. El contenido (al que nos referimos también como "datos primarios" o " longitud de onda huésped") se proporciona al módulo de incrustación de datos 210 para que tenga valores lógicos ( por ejemplo, ceros y unos binarios) incrustados en el mismo. El contenido puede ser dividido temporalmente en un número de segmentos, y un valor lógico incrustado dentro de cada segmento, tal como se explicó adicionalmente con relación a la Figura 4. El módulo de incrustación de datos 210 puede usar cualquier técnica conocida para la incrustación de datos en una señal existente. Por ejemplo, las técnicas de las siguientes patentes y solicitudes de patentes, incorporadas a la presente descripción como referencia podrían ser usadas: La patente Norteamericana No. 5,822,360, titulada "Método y Aparato para la Transportación de Datos Auxiliares en Señales de Audio" solicitud No. 08/764,096, presentado el 6 de Diciembre de 1996, titulada "Método y Aparato para la Incrustación de Datos Auxiliares en una Señal de Datos Primaria" La Patente Norteamericana No. 5,687, 191 , titulada "Transporte de Datos Ocultos Posteriores a la Compresión", la solicitud No. 08/912,434, presentada ei 18 de Agosto de 1997, titulada "Transporte de Datos Ocultos Posteriores a la Compresión Para Video", La Patente Norteamericana No. 5,719,937, titulada "Sistema de Administración de Copias de Multi Media", ia solicitud No. 08/977,719, presentada el 25 de Noviembre de 1997, titulada "Sistema de Administración de Copias de Multi Media", y la solicitud de patente No. , presentada , titulada "Transporte de Datos Digitales Ocultos". También se pueden adaptar otros sistemas para proporcionar la información incrustada para ser usados con la presente invención . Generalmente, el término "incrustación", significa indicar que los datos anteriores o auxiliares, están provistos en una longitud de onda huésped, o señal de datos primaria, sin interferir substancialmente con la señal de datos primaria. Por ejemplo, los datos incrustados no deben ser audibles cuando son incrustados en una señal de audio. Generalmente, el índice de datos de los datos incrustados es mucho menor que el índice de la señal de datos primaria. Por ejemplo la Patente Norteamericana No. 5,822,360 describe una técnica para la incrustación de datos, modulando una señal de espectro difundido. La señal de espectro difundido tiene un poder de ruido relativamente bajo, pero también puede ser recuperada en un decodificador especial correlacionando la señal recibida con la secuencia de pseudoruido (PN) usada para ampliarla en el codificador Las técnicas para la incrustación de datos, frecuentemente requieren el análisis del campo de frecuencia, o análisis intensivos de campo-tiempo de computación, que aprovechan las características del oído y la vista humanos, por ejemplo, para permitir que los datos sean incrustados en los datos de audio y video, respectivamente. Por lo tanto, los datos incrustados pueden ser hechos esencialmente imperceptibles, mientras establecen un canal de datos ocultos útil dentro de la señal de datos primaria.
Con la presente invención, pueden tener lugar las técnicas sofisticadas de incrustación con trabajo intensivo de computadora, en un paso de procesamiento previo, antes del momento en que el contenido debe de estar disponible inmediatamente para su entrega a los usuarios. Los valores lógicos, por lo tanto, pueden ser incrustados utilizando las técnicas más sofisticadas disponibles, y todavía el contenido está disponible inmediatamente para bajarlo a las computadoras o transmitirlo a los usuarios. En la memoria 322, los segmentos de contenido con los ceros binarios incrustados son almacenadas en la porción de memoria 325, mientras que los segmentos de contenido con los unos binarios incrustados son almacenados en la porción de memoria 330. Deberá apreciarse, que si son incrustados más de dos valores lógicos, las porciones de memoria pueden estar provistas para cada valor. Además en la práctica, una librería del contenido, que incluye por ejemplo, canciones, películas, juegos de computadora y similares, puede estar almacenada en las funciones 325 y 330. Por ejemplo, la memoria 322 puede estar asociada con un servidor web. Para la transmisión de eventos en vivo, o cuando se desea que sea recibido un contenido de paso (por medio de la trayectoria 318) en el módulo de procesamiento previo 310 por el usuario sin demora, la memoria 322 solamente puede actuar como una memoria aleatoria, por ejemplo, para equilibrar las variaciones en el índice de salida de datos, y responder por el tiempo de procesamiento en el módulo de incrustación de datos 210. El distribuidor en línea 350 puede mantener una base de datos 360 que incluye los números de identificación disponibles 362, y los registros del usuario 364. Los números de identificación disponibles pueden ser simplemente números sucesivos, u otros códigos. En la práctica, la función de los números de identificación disponibles 362 puede mantener solamente un número de orden actual (o de usuario), el cual entonces es incrementado por cada nueva orden (o usuario) . La función de registro del usuario 364 mantiene un registro del número de Identificación que está asociado con cada usuario u orden. El término "orden" significa que comprende las solicitudes del usuario de muestras libres de costo, obsequios promocionales, concursos y similares, así como compras pagadas del contenido. Cuando una solicitud del usuario es recibida en un control 365, los datos de control son recibidos mediante una trayectoria de comunicación 352, (la cual puede ser la misma o una trayectoria diferente 318), un número o código de identificación está asociado con el usuario u orden, y un registro del mismo está escrito en la función del registro del usuario 364. Consecuentemente, cuando es encontrado un contenido que ha sido copiado de manera ilícita, será posible localizar al usuario que obtuvo originalmente el contenido.
El número de identificación u clave también puede identificar al distribuidor en línea u otra entidad, tal como un poseedor de derechos de autor del contenido, o puede proporcionar un número registro de una organización de políticas de la industria. Además, aunque la protección de las copias es la meta principal de la presente invención, se podrá apreciar que los datos incrustados pueden ser usados para esencialmente cualquier propósito en particular, si el usuario tiene un receptor que pueda leer los datos. Por ejemplo, los datos incrustados pueden identificar al distribuidor en línea u otra entidad para ser usados para otorgar premios a los usuarios, proporcionar cupones electrónicos y así sucesivamente. Un receptor de datos correspondientes puede leer los datos incrustados y, por ejemplo, mostrar en pantalla la información correspondiente para el usuario. En las instalaciones del usuario 395 u otra ubicación, el usuario puede pedir y/o recibir el contenido utilizando una computadora personal (PC) 396, un aparato televisor 397, o cualesquiera medios disponibles. En respuesta a una solicitud del usuario o de datos de control por medio de la trayectoria 352, el control 365 proporciona un número o clave de identificación a un selector 370 como una señal de selección para seleccionar los segmentos diferidos con los valores lógicos incrustados provenientes de las funciones 325 y 330 en una base de multiplexión de tiempo, por ejemplo utilizando un multiplexor (MUX) 375. El selector actúa como un interruptor que permite que los segmentos sucesivos de cualquiera de las funciones 325, 330, pero no ambos al mismo tiempo, sean entregados al usuario, en la forma de una señal de datos compuesta. El término "sucesivo" se usa en la presente descripción para incluir ambos segmentos adyacentes y no adyacentes, los cuales siguen uno al otro. La señal de selección generalmente puede ser una señal de identificación binaria, o una señal derivada de la señal de identificación. También, se pueden utilizar para este propósito técnicas criptográficas (por ejemplo, para transformar la señal de identificación en una señal de selección o viceversa). En las instalaciones del usuario se proporciona una capacidad apropiada para desencriptar los datos recibidos. El control 365 también puede hacer una indicación de registro de que el contenido fue entregado sin errores, si se proporciona una capacidad bidireccional. También se pueden registrar la hora y ia fecha de la entrega, por ejemplo, en los registros del usuario 364. La información incrustada en la señal de datos compuestos, también puede indicar el hora y fecha de la entrega. El contenido entregado es proporcionado al usuario para el almacenamiento, por ejemplo, en la PC 396 o en el aparato televisor 397. Se pueden usar el mismo o canales de comunicación diferentes para la señal ascendente de solicitud y la entrega descendente. Como un ejemplo del uso de canales diferentes la solicitud ascendente puede ser provista por medio de una red telefónica, mientras que la entrega descendente es proporcionada por medio de una red de televisión. Si existe un ancho de banda disponible suficiente, el contenido puede ser entregado a usuarios múltiples al mismo tiempo, utilizando señales separadas con los números de identificación únicos incrustados en las mismas. Cuando el ancho de banda es limitado, y el número de usuarios es grande, tal como para una transmisión múltiple, puede ser utilizado el sistema de la Figura 6 que se explicará posteriormente. La Figura 4 ilustra la selección del segmento de datos con datos binarios incrustados de acuerdo con la presente invención. Una primera copia 400 del contenido incluye segmentos sucesivos, por ejemplo, EL SEGMENTO 1 (405), EL SEGM ENTO 2 (410), EL SEGMENTO 3 y EL SEGMENTO N (420). Cada uno de los segmentos tiene un valor lógico, el cual es un cero binario en el ejemplo actual, incrustado en el mismo. No es necesario que cada uno de los segmentos tenga incrustado un valor en el mismo. De hecho, se puede lograr un elemento de seguridad adicional con la presente invención, seleccionando solamente segmentos particulares para incrustar los datos, por ejemplo, de acuerdo con una señal pseudoaleatoria, tal como una secuencia PN . Además, Los valores incrustados pueden estar provistos con un orden revuelto de acuerdo con cualquier técnica criptográfica conocida, para desalentar la manipulación de los datos por parte de un atacante. La información correspondiente puede ser proporcionada a un decodificador para invertir la revoltura o encriptación. Una segunda copia 450 del mismo contenido incluye los SEGMENTOS sucesivos correspondientes a la primera copia 400, por ejemplo, SEGMENTO 1 (455), SEGMENTO 2 (460), SEGMENTO 3 (465), . . . , SEGMENTO N (470). Cada segmento tiene un valor lógico, el cual es un uno binario en el ejemplo actual, incrustado en el mismo, Por ejemplo, si el contenido es una pista de audio, cada segmento puede comprender una duración específica de la pista, por ejemplo, correspondiente a uno o más marcos de datos. Una señal de datos compuesta 480 está formada por los datos de selección de la primera y segunda copias de acuerdo con un patrón de bits incrustados deseados. Por ejemplo, si el patrón de bits incrustado deseado es 101 , ...1 , entonces el SEGMENTO 1 (455) de la copia 2 (450) debe ser seleccionado, seguido por el SEGMENTO 2 ( 410) de la copia 1 (400), seguido por el SEGMENTO 3 (465) de la copia 2 (450) seguidos por el SEGMENTO N (470) de la copia 2 (450), La señal de datos compuesta 480, por lo tanto, tiene el patrón de bits deseado 101 ... 1 incrustada en la misma. Por lo tanto, una copia compuesta final es construida por los segmentos de selección creados anteriormente por cualquiera de la primera o segunda copias de los datos de audio con la información binaria incrustada .
Como se mencionó anteriormente, la secuencia de datos binarios puede identificar a un usuario, el cual está bajando a la computadora el contenido por medio de una red, o proporcionar otra información. En esté caso, la señal de datos compuesta puede ser ensamblada en respuesta a la compra del contenido por parte del usuario . El efecto general, es que el consumidor no conoce la condición de la información incrustada dentro de la señal de datos compuesta, ya que la copia final recibida es perceptivamente idéntica al mismo contenido de otra copia que no tiene datos incrustados. Para los datos de audio, este resultado es logrado proporcionando los datos Incrustados en un nivel de potencia de modo que no se puede oir, cuando los datos de audio son recuperados y reproducidos. Los datos incrustados también pueden tener forma de espectro de acuerdo con el espectro de audio para aumentar adicionalmente la ocultación. Para los datos de video, los datos incrustados pueden estar provistos con un nivel de potencia de modo que no sean visibles cuando los datos de video son recuperados y desplegados en pantalla. La Figura 5 muestra la selección del contenido de acuerdo con una señal de identificación de conformidad con la presente invención. Las copias del contenido con ceros y unos binarios incrustados en las mismas, generalmente son mostradas con 500' y 550'. Respectivamente. Un sistema de transacción incluye un selector 500 el cual selecciona los segmentos de las copias de acuerdo con una señal de identificación única, tal y como se explicó anteriormente en relación con el selector 370 de La Figura 3. La señal de datos compuesta puede comprender, audio, video, (imágenes movibles o fijas) juegos de computadoras u otro contenido. La ventaja de usar una señal binaria es que solamente existen dos valores lógicos, de modo que solamente se necesitan almacenar dos copias del contenido. Si utiliza un esquema de señalización M-ary, tal como una modulación de amplitud de pulsación de nivel-M (PAM), se preparan las copias M del contenido con datos incrustados.. Un índice constante de datos puede ser usado para la información incrustada. Esta proporciona una descripción más r universal, pero no es una limitación especifica del sistema. El uso de está conversión permite que un dígito binario sea aplicado a una sección específica (por ejemplo segmento) de audio u otro contenido, es decir en la forma de un número específico de muestras de audio para cada segmento. Por ejemplo, el audio digital encontrado en los discos compactos (CDs) opera en un índice de 44, 100 muestras por segundo. En este caso, por ejemplo, 1 ,000 por segmento de audio pueden ser utilizadas para cada dígito binario de la información incrustada. Es decir que un bit de información incrustada es distribuido en 1 ,000 muestras de audio. Por lo tanto, cada segmento tal y como se explicó en relación con la Figura 14, comprenderá por lo menos 1 ,000 muestras. Esto significa que una copia del audio deseada puede transportar aproximadamente 44 bits de información incrustada (por ejemplo auxiliar) por segundo. La primera y segunda copia de los datos de audio son codificadas con un "0" ó "1 ", respectivamente. En cada segmento de 1 ,000 muestras. De otro modo, las copias tiempo tienen un contenido idéntico. Es decir, que los mismos datos de audio son proporcionados en los segmentos correspondientes. La Figura 6 ilustra una segunda modalidad del sistema de incrustación de datos de acuerdo con la presente invención. Esta modalidad es particularmente adecuada para las transmisiones múltiples a una población de usuarios, por ejemplo, de un evento en vivo. En este caso, los procesadores previos (por ejemplo, el módulo de incrustación "0" 220 y el módulo de incrustación "1 " 225, residen en el servidor de contenido/distribuidor o lado del proveedor 610, mientras que el sistema de transacción (por ejemplo el módulo de incrustación de datos) reside en un lado del cliente/usuario 650. Las corrientes "0" y "1 " de los módulo 220 y 225 respectivamente, son "empacadas" por una unidad encriptadora de encriptador/multiplexor de corriente 630 en una sola corriente, la cual es entregada a un número de usuarios finales 660-A, 660-B, ...,660-X. Alternativamente, las corrientes "0" y "1 " pueden ser proporcionadas a las terminales del usuario en corrientes de datos separadas.
Por ejemplo, las terminales pueden ser aparatos televisores (por ejemplo, decodificadores), o computadoras personales conectadas a una red de televisión por cable, y recibir el contenido con las señales de televisión u otras señales. El contenido con los valores lógicos incrustados es encriptado en la función 630 de acuerdo con una clave de corriente proporcionada por una función de control de acceso de corriente 615. El uso de las claves criptográficas se considera que está adentro de la previsión de los practicantes ordinarios y por lo tanto, no se explicará con detalle en la presente descripción. Solamente, el usuario correctamente autorizado puede obtener una clave de corriente de la unidad de control de acceso 615 para restaurar las dos corrientes en el decriptador/demultiplexor respectivo 662A, 662-B, . . ., 662-X. Además, los usuarios también recibirán un valor de identificación (I D) de la unidad de generación de clave del usuario 620. En los módulo de incrustación de datos respectivos 210-A. 220-B 210-X, la identificación será incrustada en el contenido, tal y como se explicó en relación con las Figuras del 2 al 5. Ambos, la clave de corriente y el valor de identificación pueden ser provistos en las terminales 660-A, 660-B, . . . , y medios varios 660-X, por ejemplo, mediante la instalación en el momento de manufactura de las terminales, la instalación local en la terminal, tal como utilizando una tarjeta inteligente (con renovación periódica) o mediante la transmisión asegurada a las terminales, (utilizando el nombre o trayectoria de comunicación diferente al contenido de la transmisión, como el contenido de la transmisión múltiple). El valor de identificación es incrustado en tiempo real en los módulos de incrustación de datos 210-A, 210-B, . . . ,210-X en el lado del usuario para generar del contenido del usuario específico. Con el fin de disuadir la piratería, se pueden utilizar varios mecanismos para asegurar, una estructura acoplada herméticamente del decriptador/Demux, y los módulo de incrustación de datos de modo que las corrientes "1 " y "0", así como el valor de identificación, no sean accesibles en el lado claro del cliente/usuario 650. Por ejemplo, las corrientes "1 " y "0" pueden ser intercambiadas de manera pseudoaleatoria en los límites del marco. Adicionalmente, el valor de identificación puede ser revuelto por anticipado de manera conveniente de modo el valor de identificación correcto esté codificado en los módulos de incrustación de datos, sin revelar el valor de identificación mismo. Esto asegura la seguridad de las corrientes mismas durante el almacenamiento o distribución y, al mismo tiempo, el valor de identificación es seguro aún después de la decriptación. Esta implementación es particularmente adecuada para las aplicaciones en donde el proveedor del contenido quiere minimizar la utilización del ancho de banda del canal de distribución, por ejemplo, durante la distribución del contenido utilizando el pago por audición o pago por evento, en una red de televisión por cable. El operador de cable solamente necesita distribuir el ancho de banda para las corrientes "1 " y "0". Las terminales del usuario 660-A, 660- B, 660-X, generarán el contenido el cual está marcado de manera exclusiva por el módulo de incrustación de datos correspondiente 210-A, 210-B, . . . ,210-X. Esto ayuda a disuadir a los usuarios del copiado ilegal y la distribución del contenido. En un refinamiento adicional, el ancho de banda no necesita ser distribuido para las dos corrientes en el mismo momento, por ejemplo, el distribuidor puede seleccionar un segmento del contenido particular, y transmitir ambas corrientes "0" y "1 " a los usuarios, y durante otros momentos, transmitir solamente las corrientes "0" ó "1 ", y todavía el contenido sin marcar. Las Figuras del 7 (a) y 7 (b) ¡lustran la incrustación de datos de capa múltiple de acuerdo con la presente invención. Las corrientes independientes de datos múltiples a las que nos referimos como capas de datos, pueden ser incrustadas en el mismo contenido. La presente invención también puede ser adaptada para usarse con los esquemas de incrustación de capa múltiple, tal y como se describe en la Patente Norteamericana No. 5,822,360. Mencionada anteriormente. Observar que la incrustación de los datos del usuario diferentes (datos del usuario X e Y) puede utilizar tecnología de incrustación de datos, ya sea idéntica o diferente aunque existen ventajas en el uso de la tecnología idéntica, tal como la facilidad de sincronización del marco.
Las aplicaciones de datos de capa múltiple incluyen, por ejemplo, proporcionar corrientes de datos del usuario separadas para el rastreo, hiperenlaces, o cupones electrónicos. Tal y como se ilustra en la Figura 7(a), una primera corriente de datos del usuario, por ejemplo, Datos del Usuario X, es procesada por el módulo de empaque de datos 140 para proporcionar los datos del usuario binarios correspondientes, mostrados generalmente con el 710-X con los marcos X (N-1 ), ... , X (1 ), X (0). En el módulo de incrustación 710-X, el módulo de incrustación "0" 220 y el módulo de incrustación "1 " 225 son usados tal y como se explicó anteriormente para proporcionar las corrientes objetivo 230-X y 235-X, respectivamente. Las corrientes 230-X y 235-X son proporcionadas a un mux 250 para obtener la corriente de contenido 730 con los datos del usuario X incrustados en las mismas. De un modo similar, tal y como se ilustra en la Figura 7(b), una segunda corriente de datos del usuario, por ejemplo, Datos del Usuario Y, es procesada por el módulo de empaque de datos 140' para proporcionar los datos del usuario binarios correspondientes, mostrados generalmente con el 710-Y con los marcos Y (N-1 ), ... , Y(1 ), Y(0). En el módulo de incrustación 710-Y, el módulo de incrustación "0" 220' y el módulo de incrustación "1 " 225' son usados tal y como se explicó anteriormente para proporcionar las corrientes objetivo 230-Y y 235-Y, respectivamente. Las corrientes 230-Y y 235-Y son proporcionadas a un mux 250' para obtener la corriente de contenido 735 con los datos del usuario Y incrustados en la misma. Haciendo referencia nuevamente a la Figura 7(a), las corrientes 730, 735 son combinadas en un agregador 740, y escaladas a un clasificador 745 para proporcionar la corriente de datos 760 con los datos de capas múltiples incrustados. Por ejemplo, un factor de escalación de 0.5 puede ser usado cuando existen dos corrientes de contenidos con datos del usuario diferentes. El clasificador 745 esencialmente proporciona la amplitud del contenido y los datos del usuario en la corriente 760 en el mismo nivel que en las corrientes 730, 735. Se debe observar que se pueden usar más de dos capas de datos del usuario incrustados, en cuyo caso el clasificador 745 es ajustado consecuentemente al número de capas usadas. La Figura 8 ilustra la incrustación de datos de nivel múltiple, no binarios, de acuerdo con la presente invención. Este sistema puede ser extendido a la Incrustación de los datos de valor de nivel múltiple (no binario). Con los niveles M, al sistema se le denomina M-ary, con M 2. Para propósitos de ilustración, se presentó un sistema de datos de cuatro valores lógicos diferentes (M=4) (0, 1 , 2, 3). Deberá apreciarse que todas las variaciones de nivel múltiple pueden ser realizadas en la forma de una combinación paralela de incrustación de datos binarios. Un módulo de incrustación de datos de nivel M=4 810 incluye un módulo de incrustación "0" 220 para la incrustación de los valores "cero" lógicos, un módulo de incrustación "1 " 225 para la incrustación de los valores "uno" lógicos, un módulo de Incrustación "2" 840 para la incrustación de los valores "dos" lógicos, y un módulo de incrustación "3" 850 para la incrustación de los valores "tres" lógicos, para proporcionar las corrientes de datos respectivas 830, 835, 845 y 855. Las corrientes de datos 830, 835, 845 y 855 son proporcionadas a un mux 250 para proporcionar la corriente de datos de contenido 860 con los datos del usuario de nivel múltiple incrustados en los mismos. Tal y como se explicó anteriormente, el mux 250 produce marcos de datos sucesivos con los valores lógicos deseados incrustados en los mismos, por ejemplo, bajo el control de la corriente de datos del usuario 150. La Figura 9 ilustra un multiplexor con una función de transición/disolvencia de acuerdo con la presente invención. Para asegurar una transición suave en los límites del marco, se puede realizar en el multiplexor 250" una operación ventana/disolución interior/disolución exterior explícita. El multiplexor 250", puede ser usado por ejemplo, en lugar de los multiplexores 250 ó 250' explicados en la presente descripción. Cuando se empalman marcos de diferentes corrientes de datos (por ejemplo, tiempo-multiplexión), la señal de contenido no puede ser continua en los límites entre los marcos. Estos puede dar como resultado artefactos, por ejemplo, artefactos audibles para el contenido de audio, o artefactos visibles para el contenido de video. Para evitar estos efectos, se puede proporcionar un período de transición, tal y como se describe en la presente descripción, relacionado con las Figuras 9 y 10. El período de transición generalmente es más corto que la longitud del marco. Por ejemplo, con una longitud del marco del 2000 muestras, la longitud de transición puede ser de 100 a 200 muestras. La función de transición puede ser una función fija, tal como una rampa lineal o una decadencia exponencial, o una función de adaptación que ajusta dinámicamente sus características basadas en las señales huésped. El objetivo es asegurar que la transición no produzca artefactos algunos, los cuales afecten la calidad subjetiva del contenido objetivo. Las corrientes objetivo incrustadas 230 y 235, con valores lógicos cero y uno incrustados, respectivamente, son multiplicados en los multiplicadores 930 y 940 con las funciones de transición 910 y 920, respectivamente. La función de transición 910 se ilustra como la rampa (en dos pasos) desde cero a uno. Cuando la función de transición 910 alcanza uno, la función de transición 920 empieza a descender por la rampa (en dos pasos) desde uno a cero. Las salidas de los multiplicadores 930 y 940 son combinadas en el agregador 950 para producir el contenido incrustado 960. El contenido incrustado 960 se ilustra incluyendo un primer marco C(1 ) y un segundo marco C(0). El efecto de la región de transición de la función de transición 910, 920 se ilustra en forma de diagrama en las regiones 965, 968, respectivamente.
La Figura 10 ilustra un sistema para el control de transición entre dos corrientes de acuerdo con la presente invención. Otro método para asegurar una transición suave en los límites del marco, es proporcionar corrientes adicionales de transición. Esto evita la necesidad del mux 250" de la Figura 9, por medio del suministro de corrientes de datos que son previamente procesados (por ejemplo, previamente suavizados) con una función de transición, tal como la función 910, 920 de la Figura 9. Posteriormente, para ensamblar la corriente objetivo final, los marcos previamente procesados pueden ser multiplexados por tiempo, tal y como se explicó anteriormente, por ejemplo, usando el mux 250 ó 250'. En este caso, se proporcionan los marcos de datos del usuario U (N-1 ), ... , U (1 2 ) , U (1 ), U (0 1 ) , U (0). El U (1 2 ) indica un marco de transición entre los marcos U (1 ) y U (2), mientras que U (0 1 ) indica un marco de transición entre los marcos U (0) y U (1 ). El módulo de incrustación de datos "0" 220 proporciona los marcos de contenido 1030 con valores lógicos "cero" incrustados 1030, mientras que el módulo de incrustación de datos "1 " 225 proporciona los marcos de contenido 1035 con valores lógicos "uno" incrustados. Adicionalmente, se generan una primera y segunda corrientes de transición, 1050 y 1055 en los módulos de incrustación T01 (1035) y T1 0 ( 1 045).
Observar que los datos incrustados marcados con una 'X' no necesitan ser generados, ya que ellos nunca son seleccionados para la generación de contenido objetivo. Esto es cierto, debido a que las transiciones siempre están confinadas a los marcos de transición, por ejemplo, C (0 1 ) , C (1 2 ) , etc. La corriente de contenido objetivo final 960, incluyendo los marcos de transición C (1 2 ) y C (0 1 ) , es la salida del multiplexor 250 basada en la señal de selección proveniente de la corriente de datos del usuario 1020. Para la presente invención, son posibles varias otras variaciones, incluyendo: • El uso de un sistema de incrustación previamente procesado con el contenido comprimido. Es decir, la incrustación de datos binarios en audio comprimido, video u otros datos digitales; • El uso de segmentos de longitud desigual, o índices de datos variables; • Basar los límites del segmento, en los límites de corrección de error, límites de paquetes, u otras construcciones de señales- específicas; • Estructurar el valor de identificación única (ID), o agregar redundancias (por ejemplo, corrección de error o revisión de error) para disuadir los ataques de colusión. Un ejemplo es el uso de una secuencia PN para "0" y otra secuencia PN para "1 ", en vez de la codificación de cambio de fase binaria (BPSK), la cual utiliza un PN para ambos "0" y "1 ".
Consecuentemente, se puede apreciar que la presente invención proporciona un sistema para producir una señal de datos compuesta a un usuario con información incrustada que identifica el usuario. En una modalidad, la cual es particularmente adecuada para la distribución en línea del contenido, se pueden procesar previamente dos copias del contenido y almacenarlas, por ejemplo, en un servidor usado por un distribuidor en línea. Cada una de las copias tiene datos incrustados en segmentos sucesivos en la misma que indican un valor lógico, tal como un cero o uno binario. Los segmentos son ensamblados de acuerdo con una señal de identificación deseada para proporcionar una señal compuesta que es entregada al usuario. En el caso de un copiado o distribución ilícitos del contenido, el usuario original puede, por lo tanto, ser rastreado a partir de las copias ilícitas. Opcionalmente, en vez del procesamiento previo y el almacenamiento de dos copias del contenido, el contenido puede ser procesado y enviado ai usuario en una base de tiempo real. Esto es particularmente deseable cuando el contenido es un evento en vivo. En una variación adicional, la cual es particularmente adecuada para las transmisiones múltiples a terminales de usuarios, se proporcionan los módulos de incrustación de datos en la terminales de usuarios.
Además, mientras el proceso de incrustación generalmente es realizado en el campo digital, pero una vez que la información es incrustada, puede ser llevada a una señal huésped, en forma digital o análoga. Aunque la presente invención ha sido descrita relacionada con varias modalidades específicas, aquellos expertos en el arte apreciarán que se le pueden hacer a la misma numerosas adaptaciones y modificaciones sin salirse del espíritu y alcance de la presente invención, tal y como se establece en las Reivindicaciones adjuntas.

Claims (28)

R E I V I N D I C A C I O N E S Habiendo descrito la presente invención, se considera como novedad y, por lo tanto, se reclama como propiedad lo contenido en las siguientes REIVINDICACIONES:
1 . Un método para proporcionar una señal de datos compuesta con valores lógicos sucesivos proporcionados en la misma, el cual comprende los pasos de: el procesamiento previo de los segmentos de datos para producir por lo menos los primeros segmentos correspondientes previamente procesados con la información incrustada que representa un primer valor lógico, y los segundos segmentos previamente procesados correspondientes con la información que representa un segundo valor lógico que es diferente al primer valor lógico; y el ensamble particular de los unos de dichos segmentos previamente procesados de acuerdo con una señal de control que designa los valores lógicos sucesivos, para producir dicha señal de datos compuesta.
2. El método, tal y como se describe en la Reivindicación 1 , caracterizado además porque: dichos primer y segundo valores lógicos comprenden bits binarios.
3. El método, tal y como se describe en la Reivindicación 1 ó 2, caracterizado además porque: dichos segmentos de dicha señal de datos compuesta comprenden datos de audio; y la información incrustada en la señal de datos compuesta es proporcionada en un nivel auditivo deseado en la misma.
4. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: dichos segmentos de dicha señal de datos compuesta comprenden datos de video; y la información incrustada en la señal de datos compuesta es proporcionada en un nivel de visibilidad deseado en la misma.
5. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: dichos valores lógicos sucesivos identifican una fuente de dicha señal de datos compuesta.
6. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: dichos valores lógicos sucesivos son proporcionados de manera criptográfica.
7. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: en dicho paso de ensamble, dichos unos particulares de dichos segmentos previamente procesados son multiplexados por tiempo para producir dicha señal de datos compuesta.
8. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: dicha señal de datos compuesta comprende datos digitales.
9. El método, tal y como se describe en cualquiera de las Reivindicaciones de la 1 a la 7, caracterizado además porque: dicha señal de datos compuesta comprende datos análogos.
10. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque comprende adicionalmente el paso de: almacenamiento de dichos primer y segundo segmentos en un aparato de almacenamiento antes de dicho paso de ensamble; en donde dicho paso de ensamble es en respuesta a dicha señal de control para recuperar los unos particulares de los segmentos almacenados del aparato de almacenamiento para producir la señal de datos compuesta.
1 1 . El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: dicha señal de control es proporcionada de acuerdo con una solicitud del usuario para recuperar dicha señal de datos compuesta; dichos valores lógicos sucesivos identifican al usuario.
12. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque comprende adicionalmente el paso de: comunicar el primero y segundo segmentos de un distribuidor en una red de contenido-entrega a por lo menos una terminal del usuario en la red, en donde la terminal del usuario está ubicada remotamente del distribuidor; en donde dicho paso de ensamble ocurre en la terminal del usuario después de la recepción del primer y segundo segmentos en la misma.
13. El método, tal y como se describe en la Reivindicación 12, caracterizado además porque comprende adicionalmente el paso de: proporcionar un valor de identificación asociado con la terminal del usuario; en donde dichos valores lógicos sucesivos son determinados de acuerdo con el valor de identificación.
14. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: dichos valores lógicos sucesivos identifican un usuario al cual se proporcionó la señal de datos compuesta.
15. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: se proporcionan capas múltiples de información incrustada en dicha señal de datos compuesta.
16. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: se suaviza una transición entre los segmentos ensamblados de acuerdo con una función de transición.
17. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: los segmentos de los datos de transición son proporcionados en dicha señal de datos compuesta.
18. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: los segmentos de datos son procesados previamente para producir valores lógicos de nivel múltiple, con niveles M>2, en dicha señal de datos compuesta.
19. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: los segundos segmentos son procesados previamente para producir información incrustada para representar el segundo valor lógico.
20. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: dichos primer y segundo segmentos de datos son almacenados, y dicho paso de ensamble ocurre, en un distribuidor en una red de contenido-entrega.
21 . El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: dicho paso de procesamiento previo ocurre en un módulo de procesamiento previo en una red de contenido-entrega; dicho paso de ensamble ocurre en un distribuidor en la red; y el primer y segundo segmentos son proporcionados, desde el módulo de procesamiento previo al distribuidor, en respuesta a una señal de solicitud de una terminal del usuario en la red para la distribución al mismo.
22. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque: los segmentos de datos comprenden contenido comprimido.
23. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque comprende adicionalmente los pasos de: almacenamiento de dichos primer y segundo segmentos en un aparato de almacenamiento antes de dicho paso de ensamble; proporcionar a un distribuidor en una red para la recepción de solicitudes de una pluralidad de usuarios en la red; y ensamblar, para cada uno de los usuarios, una señal de datos compuesta diseñada para la comunicación al usuario de acuerdo con la solicitud del mismo, para recuperar del aparato de almacenamiento y ensamblar los segmentos particulares de dichos segmentos previamente procesados de acuerdo con una señal de control respectiva que designa los valores lógicos sucesivos, para producir dicha señal de datos compuesta diseñada con dichos valores lógicos sucesivos respectivos proporcionados en la misma.
24. Ei método, tal y como se describe en la Reivindicación 23, caracterizado además porque: dichos valores lógicos sucesivos respectivos proporcionados en dichas señales de datos compuestas diseñadas proporcionan la información asociada con el usuario respectivo.
25. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque comprende adicionalmente el paso de: la transmisión múltiple de la señal de datos compuesta a una pluralidad de usuarios en una red.
26. El método, tal y como se describe en cualquiera de las Reivindicaciones anteriores, caracterizado además porque comprende adicionalmente los pasos de: proporcionar un distribuidor en una red para la recepción de solicitudes" desde una pluralidad de usuarios en la red; y el ensamble de una señal de datos compuesta diseñada para la entrega a cada uno de los usuarios de acuerdo con la solicitud del mismo.
27. Un aparato para producir una señal de datos compuesta con valores lógicos sucesivos proporcionados en el mismo, el cual comprende: medios para el procesamiento previo de segmentos de datos para producir por lo menos los primeros segmentos previamente procesados correspondientes con la información incrustada que representa un primer valor lógico, y los segundos segmentos previamente procesados correspondientes con la información incrustada que representa un segundo valor lógico el cual es diferente que dicho primer valor lógico; y medios para ensamblar los segmentos particulares de dichos segmentos previamente procesados de acuerdo con una señal de control que designa los valores lógicos sucesivos para producir dicha señal de datos compuesta .
28. Una señal de datos incorporada en una onda transportadora, la cual comprende: una porción de señal de datos compuesta; y una porción de información con valores lógicos sucesivos proporcionados en dicha porción de señal de datos compuesta; en donde: dicha porción de información representa el primero y el segundo valores lógicos; los segmentos de datos son previamente procesados para producir por lo menos los primeros segmentos previamente procesados correspondientes con la información incrustada que representa el primer valor lógico, y los segundos segmentos previamente procesados correspondientes con la información incrustada que representa el segundo valor lógico, el cual es diferente a dicho primer valor lógico; y los segmentos particulares de dichos segmentos previamente procesados son ensamblados para producir dicha porción de señal de datos compuesta con dichos valores lógicos sucesivos en respuesta a una señal de control que designa los valores lógicos sucesivos.
MXPA00011683A 1998-05-28 1999-05-25 Sistema de incrustacion de informacion previamente procesada. MXPA00011683A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US8701798P 1998-05-28 1998-05-28
PCT/US1999/011526 WO1999062022A1 (en) 1998-05-28 1999-05-25 Pre-processed information embedding system

Publications (1)

Publication Number Publication Date
MXPA00011683A true MXPA00011683A (es) 2002-07-02

Family

ID=22202482

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA00011683A MXPA00011683A (es) 1998-05-28 1999-05-25 Sistema de incrustacion de informacion previamente procesada.

Country Status (6)

Country Link
EP (1) EP1080442A1 (es)
JP (1) JP4460159B2 (es)
AU (1) AU4312799A (es)
CA (1) CA2333100A1 (es)
MX (1) MXPA00011683A (es)
WO (1) WO1999062022A1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6912315B1 (en) 1998-05-28 2005-06-28 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US6430301B1 (en) * 2000-08-30 2002-08-06 Verance Corporation Formation and analysis of signals with common and transaction watermarks
US7392394B2 (en) 2001-12-13 2008-06-24 Digimarc Corporation Digital watermarking with variable orientation and protocols
US7392392B2 (en) 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
JP2005518694A (ja) * 2002-02-19 2005-06-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 結託に強い電子透かし
US7533027B2 (en) * 2002-04-02 2009-05-12 Warner Bros. Entertainment Inc. Methods and apparatus for uniquely identifying a large number of film prints
US7308430B2 (en) 2002-04-02 2007-12-11 Warner Bros. Entertainment Inc. Methods and apparatus for uniquely identifying a large number of film prints
CN100373947C (zh) * 2002-09-27 2008-03-05 色彩技术公司 唯一识别设置在介质上的电影拷贝的方法和设备及安全编码电影
EP2442566A3 (en) 2002-10-15 2012-08-08 Verance Corporation Media Monitoring, Management and Information System
US7068823B2 (en) * 2003-06-23 2006-06-27 Sony Pictures Entertainment Inc. Fingerprinting of data
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
CN1942893B (zh) * 2004-04-27 2010-04-28 汤姆逊许可公司 胶片的指纹识别
US8793762B2 (en) 2004-09-20 2014-07-29 Secure Content Storage Association Llc Simple nonautonomous peering network media
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20060064386A1 (en) 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US8020004B2 (en) * 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
DE102006005052A1 (de) * 2006-02-03 2007-08-09 Siemens Ag Verfahren und Vorrichtung zum Generieren zumindest eines nutzerspezifisch markierten Datenstroms, Verfahren und Vorrichtung zum Nachweis eines nutzerspezifisch markierten Datenstroms und ein nutzerspezifisch markierter Datenstrom
KR20100133373A (ko) 2008-02-11 2010-12-21 애론 마킹 간단 비자율 피어링 환경 워터마킹, 인증 및 바인딩
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
US8429365B2 (en) 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
WO2011064493A1 (fr) * 2009-11-30 2011-06-03 France Telecom Procede et dispositif de codage avec correction d'erreur adapte au marquage transactionnel
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US9262794B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
WO2015138798A1 (en) 2014-03-13 2015-09-17 Verance Corporation Interactive content acquisition using embedded codes
US20160050468A1 (en) * 2014-08-14 2016-02-18 Nagravision S.A. Mitigation of collusion attacks against watermarked content

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5502576A (en) * 1992-08-24 1996-03-26 Ramsay International Corporation Method and apparatus for the transmission, storage, and retrieval of documents in an electronic domain
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data

Also Published As

Publication number Publication date
JP4460159B2 (ja) 2010-05-12
JP2002517111A (ja) 2002-06-11
WO1999062022A1 (en) 1999-12-02
CA2333100A1 (en) 1999-12-02
EP1080442A1 (en) 2001-03-07
AU4312799A (en) 1999-12-13

Similar Documents

Publication Publication Date Title
MXPA00011683A (es) Sistema de incrustacion de informacion previamente procesada.
US8155463B2 (en) Pre-processed information embedding system
US10644884B2 (en) System and methods for permitting open access to data objects and for securing data within the data objects
US8745404B2 (en) Pre-processed information embedding system
CN101884195B (zh) 内容的密码处理
US7770017B2 (en) Method and system for digital watermarking
KR20010024179A (ko) 디지털 데이터 스트림 불법 재생 방지 방법 및 시스템
US7636847B2 (en) Material distribution apparatus
Lacy et al. Music on the Internet and the intellectual property protection problem
Mercuri The many colors of multimedia security

Legal Events

Date Code Title Description
GB Transfer or rights
FG Grant or registration