MXPA05000524A - Metodo y sistema para la impresion de huellas digitales desincronizada para datos multimedia digitales. - Google Patents

Metodo y sistema para la impresion de huellas digitales desincronizada para datos multimedia digitales.

Info

Publication number
MXPA05000524A
MXPA05000524A MXPA05000524A MXPA05000524A MXPA05000524A MX PA05000524 A MXPA05000524 A MX PA05000524A MX PA05000524 A MXPA05000524 A MX PA05000524A MX PA05000524 A MXPA05000524 A MX PA05000524A MX PA05000524 A MXPA05000524 A MX PA05000524A
Authority
MX
Mexico
Prior art keywords
regions
desynchronization
copy
desynchronized
computer
Prior art date
Application number
MXPA05000524A
Other languages
English (en)
Inventor
Ramarathnam Venkatesan
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA05000524A publication Critical patent/MXPA05000524A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

Un metodo y sistema para la impresion de huellas digitales desincronizada para identificar a los colaboradores en la fabricacion de copias ilegales de productos multimedia digitales. El metodo y sistema para la impresion de huellas digitales desincronizado puede ser utilizado tanto por aplicaciones de audio como de video. El metodo y sistema incluyen una caracteristica de insercion y una caracteristica de deteccion y extraccion. Se asigna una clave diferente y unica a cada comprador de una copia de los datos digitales. La caracteristica de insercion incluye aplicar una transformacion seudo-aleatoria a regiones de insercion seleccionadas. La clave para la transformacion seudo-aleatoria es especifica de usuario. Estas regiones son elegidas utilizando una funcion criptografica multimedia seguro. La caracteristica de deteccion y extraccion incluye una busqueda de fuerza bruta en el espacio de clave de los compradores. Si una de las claves es lo suficientemente parecida, entonces se puede decir que el usuario estuvo involucrado en la produccion de la copia ilegal.

Description

METODO Y SISTEMA PARA LA IMPRESION DE HUELLAS DIGITALES D ESI NC RON IZAD A PARA DATOS MULTIMEDIA DIGITALES CAMPO TECNICO La presente invención se refiere en general al sistema de impresión de huellas digitales multimedia y particularmente a un sistema y un método seguros para la impresión de huellas digitales para la identificación de colaboradores en la fabricación de copias ilegales de productos multimedia digitales.
ANTECEDENTES DE LA INVENCION El copiado ilegal de product s de datos multimedia digitales (tales como grabaciones de video y de audio) es un gran problema. El problema parece crecer, a pesar de los avances técnicos en la protección para el copiado y los esfuerzos reunidos para hacer cumplir los derechos de propiedad intelectual. Esta violación de derechos de propiedad intelectual puede causar un gran daño económico al propietario. La creciente tendencia en el copiado ilegal parece estar relacionada con el uso extendido de medios digitales y equipo para almacenar y distribuir los datos multimedia digitales. El enorme crecimiento de la tecnología de Internet y los datos digitalmente almacenados han hecho posible producir fácilmente y de forma más barata producir copias idénticas de alta calidad de un original. Además, es posible hacer que las copias estén disponibles para toda la comunidad de Internet. Este proceso se ha hecho aún más fácil con el uso de redes interpares (P2P). Con en aumento en la disponibilidad de los aparatos de copiado y el aumento en el ancho de banda para datos digitales, la necesidad para restringir la redistribución ilegal de datos multimedia digitales (tales como imágenes, videos y música) se ha convertido en un asunto importante. Una forma de impedir el copiado ilegal es aumentar el riesgo de ser atrapado después de que se ha ocurrido la piratería. Una forma de aumentar ese riesgo es almacenar una marca invisible, única en cada copia (en otras palabras, insertar la marca en el contenido de percepción de !a señal de medios digitales de manera segura y robusta). De esta manera, si se encuentra una copia ilegal en algún lugar, es posible encontrar al propietario de la copia y tomar una acción legal. Este tipo de esquema de imposición se llama impresión de huellas digitales (también conocido como "inserción de marca" por argumentación en algunas comunidades). La idea de ia impresión de las huellas digitales es para marcar de forma única cada copia. Esto hace a cada copia un poco diferente de cualquier otra copia, y por otro lado aún son aproximadamente de manera perspectiva iguales. En esta forma, es posible distinguir entre todas las copias legales. Se puede usar la marcación para identificar la copia, y por lo tanto se identifica al usuario si su identidad está enlazada a la huella digital en alguna forma. Por ejemplo, sí las copias con la impresión de huellas digitales son distribuidas solamente a esas personas que se identifican a si mismas, puede ser posible, sí se encuentra una copia ilegal, identificar al propietario de la copia legal de la que se hizo la copia ilegal. Como ejemplo, se asume que el propietario de una película en un disco de video digital (DVD) hace copias de la película para vender. Cada una de las copias tiene la impresión de huellas digitales. El propietario vende solamente una copia a un usuario después de haber marcado individualmente y únicamente cada copia del usuario con una huella digital y asociar cada huella digital singularmente con un comprador. Posteriormente, un número de compradores, llamados piratas, coluden en la creación de una copia ilegal que redistribuyen (en esta situación a los piratas también se les llaman coludidores). El propietario de la película puede analizar una copia ilegal e intentar investigar que compradores tomaron parte en la creación de la copia ilegal. La técnica de impresión de huellas digitales incluye insertar huellas digitales en cada copia de un producto digital utilizando un esquema de marcado de agua (también conocido como "inserción de marca"). Un esquema de marcado de agua inserta imperceptiblemente la huella digital en el contenido de percepción en forma en la que sólo se pueda recuperar utilizando una clave de seguridad. Se deberá notar que este tipo de esquema es completamente diferente a las técnicas de la Administración de Derechos Digitales (DRM) convencionales para la protección del contenido. Existen dos diferencias importantes entre las marcas de agua (para propósitos de clasificación para prevenir el copiado o grabado ¡legales) y huellas digitales (para propósitos de argumentación para rastrear la filtración). Primero, mientras en el marcado de agua el mensaje oculto (marca) es el mismo para todos los compradores (y esta marca frecuentemente representa la identidad del propietario del contenido), en la impresión de huellas digitales la marca depende de la identidad de! comprador. En segundo lugar, la colusión del comprador no es un asunto en el marcado de agua (las copias marcadas por un contenido individual siendo el mismo para todos los compradores). Sin embargo, en la impresión de huellas digitales la marca es diferente para cada comprador, y tiene sentido para una colusión de compradores para coludir a través de la comparación de sus copias e intentar localizar y borrar algunas partes de la marca. De esta forma, en un ataque de colusión a los productos digitales impresos con las huellas digitales, un grupo de usuarios deshonestos colude para crear una copia ilegal que oculta sus identidades uniendo diferentes partes de sus copias. El ataque busca eliminar las huellas digitales insertadas ocultas. Un problema con las técnicas actuales de impresión de huellas digitales es que están limitadas en el número de colaboradores que pueden ser identificados. Por ejemplo, muchas técnicas actuales tradicionales de la impresión de huellas digitales pueden identificar solamente entre cuatro y ocho colaboradores. Algunas técnicas más nuevas de impresión de huellas digitales utilizan códigos de impresión de huellas digitales para hacer posible la detección de un orden de magnitud mejor que las técnicas de impresión de huellas digitales tradicionales. Sin embargo, frecuentemente hay un gran número de colaboradores involucrados en la producción de una copia ilegal. Esto significa que las técnicas actuales de impresión de huellas digitales no pueden detectar ni identificar con precisión a más de cien colaboradores. Esto limita gravemente el efecto disuasivo de impresión de huellas digitales, ya que los colaboradores saben que todo lo que tienen que hacer es colaborar con un gran número propietarios de otras copias para evitar la detección. Otro problema con las técnicas actuales de impresión de huellas digitales es que son muy susceptibles a ataques de estimación. Los ataques de estimación ocurren cuando los atacantes toman todos los marcos de la escena y calculan un promedio de todos los marcos, por lo tanto forman un cálculo del contenido origina] no marcado. Alternativamente, también se pueden utilizar técnicas diferentes para estimar la huella digital de cada cliente, utilizando la redundancia inherente que está presente en la señal de medios. Esto tiende a debilitar de gran forma o a eliminar todas las huellas digitales. Por lo tanto, lo que se necesita es un sistema y método de impresión de huellas digitales capaz de identificar con precisión al menos un orden de un número mayor de magnitud de colaboradores que las técnicas actuales de impresión de huellas digitales. Lo que también se necesita es un sistema y método de impresión de huellas digitales que sea (criptográficamente) seguro y resistente a los ataques de estimación.
COMPENDIO DE LA INVENCION La invención descrita aquí, incluye un método y sistema para la impresión de huellas digitales desincronizado que es resistente a ataques y que puede identificar un gran número de colaboradores sin el uso de códigos de impresión de huellas digitales. En particular, el método y sistema para la impresión de huellas digitales desincronizado descrito aquí, es capaz de identificar más de un orden de magnitud de más colaboradores que las técnicas actuales de impresión de huellas digitales. El sistema y método para la impresión de huellas digitales desincronizado puede ser utilizado por cualquier tipo de multimedia, particularmente aplicaciones de audio y video. En general, se asigna una clave diferente para cada usuario. La característica insertada incluye la aplicación de una transformación de seudo-aleatoria a regiones seleccionadas. La clave para la transformación de seudo-aleatoria es específica del usuario. Estas regiones se eligen por medio de una función segura criptográfica multimedia. La característica de detección y extracción incluye una búsqueda de fuerza bruta en el espacio de la claves de los usuarios. Sí una de las claves es lo suficientemente "parecida", se declara que el usuario ha estado involucrado en la producción de una copia ilegal.
El método para la impresión de huellas digitales desincronizado incluye un proceso de inserción desincronizado y un proceso de detección y extracción. El proceso de inserción desincronizado incluye generar copias de un producto multimedia original (en donde cada copia es una versión seudo-aleatoria desincronizada del original) y selecciona al azar tanto las regiones de desincronización como las de inserción en las que se insertan las huellas digitales. La desincronización "intencional" de seudo-aleatoria anterior a la inserción de marca actual asegura que es difícil para los coludidores encontrar un cálculo adecuado de la señal original que no está marcada (tal como, por ejemplo, utilizando ataques de tipo promedio). Esto es, porque es necesario para los coludidores "alinear" sus copias con respecto a las otras para la colusión, y se hace aún más difícil cuando el número de coludidores aumenta (asumiendo que la energía de computación total está limitada). Un proceso de desincronización de azar incluye localizar la amplitud de cada región de desincronización a una cantidad determinada de manera seudo-aleatoria de tal forma que varíen entre copias para clientes diferentes. Se utiliza una clave maestra en el proceso de desincronización aleatorio. Similarmente, se utilizan una clave maestra y una función criptográfica para seleccionar al azar las regiones insertadas. Entonces, se inserta la información de la copia única y las claves secretas en las regiones insertadas. En general, las regiones insertadas y las regiones de desincronización no necesitan ser las mismas, aunque pueden traslaparse.
El proceso de detección y extracción incluye obtener una copia ilegal de un producto multimedia digital original. Los valores criptográficos son calculados para la copia ilegal, y estos valores criptográficos se utilizan para determinar las regiones insertadas al compararlas con los valores criptográficos de las regiones insertadas del contenido original. En esencia, las funciones criptográficas de amplia percepción, se utilizan para "cerrar" las ubicaciones insertadas en el receptor. Entonces se lleva a cabo la detección de marca de agua en cada región insertada utilizando cada una de ias claves secretas. La información de identificación se detecta y la información del colaborador se extrae para construir una lista de colaboradores. Estos colaboradores representan personas que colaboraron en la producción de la copia ilegal.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La presente invención además se puede entender a través de la referencia a la siguiente descripción y los dibujos anexos que ilustran los aspectos de la invención. Otras características y ventajas serán aparentes a partir de la siguiente descripción detallada de la invención, tomada en conjunto con los dibujos que la acompañan, los cuales ilustran, a manera de ejemplo, los principios de la presente invención. Haciendo referencia ahora a los dibujos en lo cuales números de referencia similares representan partes correspondientes de referencia representan las partes correspondientes a través de: La Figura 1 es un diagrama de bloque que ilustra una implementación ilustrativa del sistema y método para la impresión de huellas digitales desincronizado aquí descrito. La Figura 2 es un diagrama de flujo que ilustra en general la operación general del sistema para la impresión de huellas digitales desincronizado, mostrado en la Figura 1. La Figura 3 es un diagrama de flujo general que ilustra la operación del proceso de inserción desincronizado del método para la impresión de huellas digitales desincronizado, mostrado en la Figura 2. La Figura 4 es un diagrama de flujo detallado que ilustra de manera más detallada la operación del proceso se inserción desincronizado mostrado en la Figura 3. La Figura 5 es un diagrama de flujo general que ilustra la operación del proceso de detección y extracción del método para la impresión de huellas digitales desincronizado mostrado en la Figura 2. La Figura 6 ilustra un ejemplo de un ambiente de sistema de computación adecuado, en el que se puede implementar el sistema y método para la impresión de huellas digitales desincronizado mostrado en la Figura 1. La Figura 7 es un diagrama de bloque que ¡lustra los detalles del sistema para la impresión de huellas digitales desincronizado, mostrado en la Figura 1. La Figura 8 es un diagrama de bloque que ilustra los detalles del módulo de inserción, mostrado en la Figura 7. La Figura 9 es un diagrama de bloque que ilustra los detalles del módulo de detección y extracción mostrado en la Figura 7.
DESCRIPCION DETALLADA DE LA INVENCION En la siguiente descripción de la invención, se hace referencia a los dibujos anexos, los cuales forman parte de la misma, y en los que se muestran en forma de ilustración un ejemplo específico en donde se puede poner en práctica la invención. Se debe entender que se pueden utilizar otras modalidades y se pueden hacer cambios estructurales sin apartarse del alcance de la presente invención.
I . Introducción El copiado y la distribución ilegal de datos multimedia se ha convertido en un gran problema, que resulta en la pérdida del ingreso para el propietario de la propiedad intelectual. Una forma de aumentar el riesgo de ser atrapado es utilizar las técnicas de impresión de huellas digitales que únicamente identifican una copia de un producto que contiene los datos multimedia digitales con un comprador. Sin embargo, las técnicas de impresión de huellas digitales actuales están muy limitadas en el número de colaboradores que pueden ser identificados. Además, estas técnicas típicamente utilizan códigos de impresión de huellas digitales, que pueden ser difíciles de ímplementar. Más aún, las técnicas de impresión de huellas digitales actuales son vulnerables a ataques de estimación, que pueden viríualmente eliminar la impresión de huellas digitales. El método y sistema para la impresión de huellas digitales desincronizado descrito aquí, es capaz de identificar al menos un orden de magnitud de un número mayor de colaboradores que las técnicas actuales. Más aún, el método y sistema logra esto sin el uso de códigos de impresión de huellas digitales. Aunque los códigos pueden ser utilizados con el método y sistema para la impresión de huellas digitales desincronizado, no son requeridos. Además, el método y sistema para la impresión de huellas digitales desincronizado está hecho para resistir los ataques de estimación a través del uso de un nuevo proceso de desincronización aleatorio que varía al azar la amplitud de regiones de desincronización seleccionadas al azar. Entonces, las huellas digitales son insertadas por cada copia de datos multimedia digitales en regiones insertadas, que pueden ser las mismas o diferentes de las regiones de desincronización. AI aumentar el número de colaboradores que pueden ser identificados y al hacer la técnica resistente a los ataques de estimación, el método y sistema para la impresión de huellas digitales desincronizado sirve cono un fuerte disuasivo al copiado ilegal.
II. Vista Global General La Figura 1 es un diagrama de bloque que ilustra una implementación ilustrativa del sistema y método para la impresión de huellas digitales desincronizado descrito aquí. Se puede notar que la Figura 1 es solamente una de varias formas en las que se puede implementar y utilizar el sistema y método para la impresión de huellas digitales desincronizado. El sistema y método para la impresión de huellas digitales desincronizado opera en datos multimedia digitales (tal como imágenes, video o audio). En general, existen dos partes del sistema y método para la impresión de huellas digitales desincronizado. La primera parte es utilizar el sistema y método para la impresión de huellas digitales desincronizado para insertar información única dentro de cada copia de un producto multimedia digital (tal como una grabación de video o audio). Esta información única es catalogada para que la copia del producto sea asociada con una persona específica (tal como el comprador de la copia del producto). La segunda parte involucra analizar una copia ilegal del producto (tal como, por ejemplo, análisis de argumentación) para determinar que persona colaboró para producir la copia ilegal. En la implementación ilustrativa mostrada en la Figura 1, el producto multimedia digital es una película. Más específicamente, como se muestra en la Figura 1, el sistema y método para la impresión de huellas digitales desincronizado 100 se utiliza para procesar una copia maestra de una película 105. Como se describe a con mayor detalle más adelante, el sistema y método para la impresión de huellas digitales desincronizado 100 utiliza una clave maestra 110 y una pluralidad de claves secretas 115. En esta implementación ilustrativa, el numero de claves secretas en N. Después de procesarse, el resultado del sistema y método para la impresión de huellas digitales desincronizado 100 es N copias de la película 105. En particular, el sistema y método para la impresión de huellas digitales desincronizado 100 produce una copia de la película con huellas digitales (1) 120, una copia de la película con huellas digitales (2) 125, una copia de la película con huellas digitales (3) 130, etc., hasta una copia de la película con huellas digitales (N) 135. Cada copia de la película con huellas digitales tiene una clave secreta correspondiente 115. La clave secreta asociada con la copia de la película con huellas digitales permite al poseedor de la clave acceder la información única contenida dentro de la copia de la película. Entonces, cada copia de la película con huellas digitales es distribuida de alguna forma. Típicamente, la distribución incluye ofrecerla para la venta. Sin embargo, son posibles otros tipos de distribución, tal como distribución para algún otro propósito a clientes, tal como para revisar, evaluar, etc. En la implementación ilustrativa mostrada en la Figura 1, la distribución es a través de alguien comprando una copia con huellas digitales de la película. En particular un primer comprador (B(1)) 140 compra una copia de la película con huellas digitales (1) 120, un segundo comprador (B(2)) 145 compra una copia de la película con huellas digitales (2) 125, un tercer comprador (B(3)) 150 compra una copia de la película con huellas digitales (3) 130, etc., hasta que un comprador Navo (B(W)) 155 compra una copia de la película con de huellas digitales (N) 135. Se conserva un registro de cada comprador y el número de copias de la película que compraron. Una copia ilegal de la película 160 es típicamente . hecha en colaboración de muchos compradores, como se muestra por la flecha 165 en la Figura 1. Sin embargo, la identidad de los compradores que participaron en colaboración es desconocida en este punto. El sistema y método para la impresión de huellas digitales desincronizado 100 es utilizado para procesar la copia ¡legal de la película 160 e identificar a los colaboradores. La copia ¡legal de la película 160 es procesada por el sistema y método para la impresión de huellas digitales desincronizado 100 probando cada una de las claves secretas 115. Sí una clave secreta 115 abre una porción de información insertada dentro de la copia ilegal de la película 160, entonces se dice que el comprador asociado- con esa clave es un colaborador involucrado en la fabricación de la copia ilegal de la película 160. En esta implementación ilustrativa mostrada en la Figura 1, los compradores B(6) 165, B(7) 170 y B(9) 175 fueron identificados como estando involucrados en la fabricación de la copia ¡legal de la película 160. Entonces se puede tomar la acción legal apropiada para disuadir a otros de colaborar en la fabricación de copias ilegales (tal como encarcelar a las partes culpables 180). Se debe notar que el sistema y método para la impresión de huellas digitales desincronizado 100 puede identificar un numero mayor de colaboradores que los tres mostrados. De hecho, un punto más fuerte del sistema y método del impresión de huellas digitales desincronizado 100 es que puede identificar un número mucho más grande de colaboradores. Sin embargo, para la búsqueda de simplicidad, sólo se muestran tres en esta implementación ilustrativa.
III. Vista Global Operacional Ahora se discutirá la operación del sistema y método para la impresión de huellas digitales desincronizado 100 mostrado en la Figura 1. La Figura 2 es un diagrama de flujo general que ilustra la operación general del sistema de impresión de huellas digitales desincronizado mostrado en la Figura 1. El método para la impresión de huellas digitales desincronizado comienza por obtener un producto multimedia digital original (recuadro 200) y fabricar copias (recuadro 210). Una clave secreta única y diferente es asignada para cada copia junto con información única asociada con esa clave (recuadro 220). Por ejemplo, la información única puede ser un número de la copia. Entonces cada copia es impresa con huellas digitales insertando la clave secreta y la información única asociada al utilizar u proceso de inserción desincronizado (recuadro 230). Entonces, las copias con huellas digitales desincronizadas resultantes son distribuidas (recuadro 240). Por ejemplo, las copias pueden ser vendidas al público general o disponibles en renta.
Algunos poseedores de las copias pueden colaborar más tarde pueden colaborar en producir una copia ilegal. Por ejemplo, una porción pequeña de cada copia de los colaboradores puede ser utilizada para producir una sola copia ilegal. Esto típicamente involucraría un gran número de colaboradores. En general, la ¡dea es que entre mayor es el número de colaboradores sea menos probable que cada uno de ellos sea identificados como colaborador. La copia ilegal se obtiene (recuadro 250) y se procesa por el método para la impresión de huellas digitales desincronizado. El método detecta y extrae las huellas digitales insertadas en la copia ilegal (recuadro 260). Las huellas digitales insertadas son detectadas y extraídas utilizando un proceso de detección y extracción de impresión de huellas digitales desincronizado y claves secretas. El proceso de detección y extracción para la impresión de huellas digitales desincronizado determina e identifica a los colaboradores que participan en la fabricación de la copia ilegal.
IV. Detalles Operacionales La Figura 3 es un diagrama general de flujo que ilustra la operación del proceso de inserción desincronizado del método para la impresión de huellas digitales desincronizado mostrado en la Figura 2. En general, el proceso de inserción desincronizado realiza dos funciones. Primero, el proceso inserta la información única dentro de una copia de un producto multimedia en ubicaciones de inserción al azar. En segundo lugar, el proceso desincroniza diferentes copias una de las otras aleatoriamente (utilizando la clave maestra). En otra modalidad, las regiones de inserción y las regiones de desincronización están en las mismas ubicaciones. Alternativamente, las regiones de inserción pueden estar en las mismas ubicaciones que las regiones de desincronización. Haciendo referencia a la Figura 3, el proceso de inserción desincronizado obtiene primero una copia del producto multimedia (recuadro 300). Después, las regiones insertadas y las regiones de desincronización de la copia del producto multimedia son seleccionadas al azar (recuadro 310). Una región de inserción es una ubicación en la copia del producto multimedia en donde las huellas digitales van a ser insertadas. Una región de desincronización es una ubicación en donde los cambios de amplitud al azar se aplican. Estos cambios de amplitud al azar son diferentes para cada usuario con alta probabilidad. Sí el producto multimedia es una película, preferiblemente, la región de inserción no es un marco o escena individual. Alternativamente, la región de inserción puede ser una sola escena que contenga un número de marcos. Sí el producto multimedia es una grabación de audio, la región de inserción puede ser una parte de audio o un fragmento de audio que contenga una porción de la grabación de audio. También se aplican argumentos similares a las regiones de desincronización. Típicamente, la parte de audio, donde se va a insertar una huella digital, es mucho más corta que la grabación completa. El número de regiones de inserción y de desincronización pueden ser seleccionadas al azar o pueden ser seleccionados por un usuario. Además, las características de percepción del contenido de medios también son importantes en esta selección. Típicamente, no es deseable insertar marcas en una región en donde hay poca actividad (o en regiones que tienen poca entropía) debido a razones de percepción y seguridad. Naturalmente, esto afecta la selección del número de regiones seleccionadas. Aún sí hay un gran número de regiones de mucha actividad (adecuado para inserción de marcas en términos de seguridad y fuerza), la selección del número de regiones de inserción es un cambio de seguridad por costo. Un número mayor de regiones de inserción significa un número mayor de impresión de huellas digitales y una seguridad mayor, pero un costo más elevado. Por otro lado, un número menor de regiones de inserción significa un número menor de huellas digitales y menor seguridad, y un número mayor de colaboradores que se pueden perder. Sin embargo, también significa menos costo en la detección y extracción de las huellas digitales. La desincronización aleatoria es llevada a cabo por cada región de desincronización (recuadro 320). La desincronización aleatoria es una característica novedosa del método para la impresión de huellas digitales desincronizado que es utilizado para hacer al método para la impresión de húellas digitales desincronizado seguro de ataques de estimación. Un problema en la impresión de huellas digitales es la clase de ataques de colusión que surgen sí existe un gran número de copias del producto y sí la misma escena es impresa con huellas digitales con varias claves. Como ejemplo, un atacante puede tomar todos los marcos de la escena y calcular un promedio de todos los marcos (conocido como ataque de estimación, ya que el atacante forma un cálculo del contenido original que no está marcado). Alternativamente, un atacante puede seleccionar y pegar porciones diferentes de la escena de diferentes copias, por lo tanto forma una nueva copia (conocidos como ataques de copiado y pegado). Este tipo de ataques (asumiendo que se ejecuten apropiadamente) generalmente eliminaran todas las huellas digitales. Para contrarrestar este tipo de ataques (tal como ataques de estimación, ataques de copiado y pegado, etc.), el método para la impresión de huellas digitales desincronizado utiliza una desincronización al azar para variar aleatoriamente el número de marcos que contiene una escena. Observar que, con el fin de ser capaz de aplicar un ataque de colusión, un pre-requisito importante es que todas las copias del cliente estén "alineadas". Después de aplicar una desincronización seudo-aleatoria, el número de marcos que contiene una escena varía entre las copias de la película. Estos números son elegidos seudo-aleatoriamente para cada usuario y de ahí hay son diferentes para cada usuario con alta probabilidad. Esta técnica es aplicada para las regiones elegidas al azar, llamadas regiones de desincronización. La técnica de desincronización, que es única al método para la impresión de huellas digitales desincronizado, mitiga la probabilidad de que un atacante borre las huellas digitales. Por lo tanto, la copia 1 de la primera escena de la película puede contener 28 marcos, mientras la copia 2 puede contener 32 marcos. Esto limita gravemente la capacidad de un atacante potencial de aplicar ataques de colusión. Esto es porque el método hace difícil sincronizar todas las copias y promediarlas. Más aún, más copias significan que es más difícil sincronizarlas y juntarlas para lanzar un ataque de estimación. Después, la información es insertada a cada región de inserción (recuadro 330). En general, las regiones de desincronización y las regiones de inserción no necesitan ser las mismas, pero posiblemente se pueden traslapar. La información insertada puede ser, por ejemplo, el número de copia del producto multimedia. Finalmente, se le da salida a la copia con huellas digitales desincronizada del producto multimedia (recuadro 340). La Figura 4 es un diagrama de flujo detallado que ilustra con más detalle la operación del proceso de inserción desincronizado mostrado en la Figura 3. Se crea una copia del producto multimedia (recuadro 400). Después, una clave maestra se utiliza para seleccionar al azar las regiones de desincronización dentro de la copia del producto multimedia (recuadro 410). También, la clave maestra y la función criptográfica son utilizadas para seleccionar al azar las regiones de inserción (recuadro 420). Entonces se localizan y almacenan los valores criptográficos para cada una de las regiones de inserción (recuadro 430). El proceso de desincronización aleatorio incluye variar aleatoriamente la amplitud de regiones de desincronización para desincronizar las copias del producto. Este proceso de desincronización aleatorio incluye utilizar la clave maestra para calcular aleatoriamente una nueva amplitud para cada una de las regiones de desincronización y cambiar la amplitud de forma adecuada (recuadro 440). La información de copia única es insertada en cada una de las regiones de inserción (recuadro 450). Además, una clave única y secreta es insertada a cada una de las regiones de inserción (recuadro 460). Finalmente, se le da salida la copia del producto con impresión de huellas digitales desincronizado (recuadro 470). La Figura 5 es un diagrama de flujo general que ilustra la operación del proceso de detección y extracción del método para la impresión de huellas digitales desincronizado mostrado en la Figura 2. El proceso comienza al obtenerse una copia ilegal de un producto multimedia original (recuadro 500). Después, los valores criptográficos de la copia ilegal son calculados (recuadro 510). Entonces las regiones de inserción son determinadas a partir de los valores criptográficos calculados (recuadro 520). Entonces el proceso de detección de marca de agua es realizado en cada una de las regiones de inserción para cada clave secreta (recuadro 530). Por lo tanto, se prueba la clave secreta para cada región de inserción. Esto alivia la necesidad de los códigos de impresión de huellas digitales u otro tipo de códigos. En cuanto a computación, se pueden trazar muchas más colusiones de las que están disponibles actualmente, utilizando este proceso.
Alternativamente, un número al azar de claves puede seleccionarse para ser probado con la copia ilegal. Esto disminuye el costo computacional pero corre el riesgo de que se pierdan algunos colaboradores. Entonces se detecta la información de identificación asociada con una clave secreta particular (recuadro 540). Esta identificación puede ser, por ejemplo, el nombre y la dirección de un comprador de la copia del producto. Una vez que se detecta la información de identificación, se extrae y se asocia con un colaborador para obtener la información del colaborador (recuadro 550). Entonces se puede construir una lista de colaboradores (recuadro 560).
V. Ambiente Operacional Ilustrativo El sistema y método para la impresión de huellas digitales desincronizado 100 están diseñados para operar en un ambiente computacional y en un aparato de computación. El ambiente computacional en el que el sistema y método para la impresión de huellas digitales desincronizado 100 opera no será discutido. Se pretende que la siguiente discusión proporcione una descripción breve y general de un ambiente de computación adecuado en el que el método y sistema para ia impresión de huellas digitales desincronizado 100 puede implementarse. La Figura 6 ilustra un ejemplo de un ambiente de sistema de computación adecuado en el que un sistema y método para la impresión de huellas digitales desincronizado 100 mostrado el la Figura 1 puede ser implementado. El ambiente de sistema de computación 600 es sólo un ejemplo de un ambiente de computación adecuado y no se pretende sugerir cualquier limitación en el alcance del uso o funcionalidad de la invención. Tampoco se debe interpretar al ambiente de computación 600 como poseedor de alguna dependencia o requerimiento asociado con alguno o en combinación de los componentes ilustrados en el ambiente operacional ilustrativo 600. El sistema y método para la impresión de huellas digitales desincronizado 100 es operacional con muchos otros ambientes de sistemas de computación o configuraciones de propósitos generales o propósitos específicos. Los ejemplos de sistemas de computación conocidos, ambientes, y/o configuraciones que pueden ser adecuados para uso con el sistema de estimación de color de fondo y el método incluyen, pero no se limita a, computadoras personales, computadoras servidor, dispositivos de computación o comunicaciones manuales, portátiles, o móviles tales como teléfonos celulares y PDAs, sistemas de multiprocesador, sistemas con base en microprocesador, cajas encima de la televisión, aparatos electrónicos programables por el consumidor, PC de red, minicomputadoras, computadoras principales, ambientes de computación distribuidos que incluyen cualquiera de los sistemas o dispositivos mencionados anteriormente, y los similares. El sistema y método para la impresión de huellas digitales desincronizado 100 puede ser descrito en el contexto general de instrucciones ejecutables por la computadora, tal como módulos de programa, siendo ejecutados por una computadora. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc., que realizan tareas particulares o impiementan tipos de datos abstractos particulares. El sistema y método para la impresión de huellas digitales desincronizado 100 también se puede practicar en ambientes de computación distribuidos en donde las tareas son realizadas por dispositivos de procesamiento remoto que están conectados a través de una red de comunicaciones. En un ambiente de computación distribuido, los módulos de programa pueden localizarse en medios de almacenamiento de computadora locales y remotos incluyendo dispositivos de almacenamiento de memoria. Con referencia a la Figura 6, un sistema ilustrativo para implementar un sistema y método para la impresión de huellas digitales desincronizado 100 incluye un dispositivo de computación de propósito general en la forma de computadora 610. Los componentes de la computadora 610 pueden incluir, pero no se limitan a, una unidad de procesamiento 620, una memoria de sistema 630, y un conductor común del sistema 621 que acopla varios componentes de sistema incluyendo la memoria de sistema a la unidad de procesamiento 620. El conductor común del sistema 621 puede ser cualquiera de los muchos tipos de estructuras de conductores comunes incluyendo un conductor común de memoria o controlador de memoria, un conductor común periférico, y un conductor común local utilizando cualquiera de la variedad de arquitecturas de conductores comunes. A manera de ejemplo, y no limitación, tales arquitecturas incluyen el conductor común de la Arquitectura Estándar de Industria (ISA), conductor común de Arquitectura de Micro Canal (MCA), conductor común de ISA en Mejorado (EISA), conductor común local de Asociación de Estándares Electrónicos (VESA), y conductor común Interconectado del Componente Periférico (PCI) también conocido como conductor común de Mezanine. La computadora 610 típicamente incluye una variedad de medios legibles por computadora. Los medios legibles por computadora puede ser cualquier medio disponible que puede ser accedido por la computadora 610 e incluye medios volátiles y no volátiles, medios removibles y no removibles. Como ejemplo, y no limitación, los medios legibles por computadora pueden comprender medios de almacenamiento por computadora y medios de comunicación. Los medios de almacenamiento por computadora incluyen medios volátiles y no volátiles, removibles y no removibles implementados en cualquier método o tecnología para almacenamiento de información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programa y otros datos. Los medios de almacenamiento por computadora incluyen, pero no se limitan a, RAM, ROM, EEPROM, memoria instantánea u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento de disco óptico, casetes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, y cualquier otro medio el cual puede ser utilizado para almacenar la información deseada y al que se puede acceder por la computadora 610. Los medios de comunicación típicamente son instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada tal como onda transportadora u otro mecanismo de transporte e incluye cualquier medio de entrega de información. Hay que notar que el término "señal de datos modulada" significa una señal que tiene una o más características establecidas o cambiadas de tal manera para codificar información en la señal. A manera de ejemplo, y no limitación los medios de comunicación incluye medios cableados tal como una red cableada o conexión cableada directa, y medios inalámbricos tal como medios acústicos, RF, infrarrojos y otros inalámbricos. Las combinaciones de cualquiera de los antes mencionados también se deben incluir dentro del alcance de los medios legibles por computadora. La memoria de sistema 630 incluye medios de almacenamiento de computadora en forma de memoria volátil y/o no volátil tal como memoria sólo de lectura (ROM) 631 y memoria de acceso aleatorio (RAM) 632. Un sistema básico de entrada/salida 633 (BIOS), que contienen las rutinas básicas que ayudan a transferir información entre elementos dentro de la computadora 610, tal como durante el arranque, es almacenado típicamente en ROM 631. La RAM 632 típicamente contiene datos y/o. módulos de programa que son accesibles inmediatamente a y/o ser operados actualmente por una unidad de procesamiento 620. Como ejemplo, y no limitación, la Figura 6 ilustra un sistema operativo 634, programas de aplicación 635, otros módulos de programa 636, 'y datos de programa 637. La computadora 610 también puede incluir otros medios de almacenamiento de computadora removibles/no removibies, volátiles/ no volátiles. Como ejemplo solamente, la Figura 6 ilustra una unidad de disco duro 641 que lee de o escribe a medios magnéticos no removibies, no volátiles, una unidad de disco magnético 651 que lee desde o escribe a un disco magnético removible, no volátil 652, y una unidad de disco óptico 655 que lee desde o escribe a un disco óptico removible, no volátil 656 tal como un CD-ROM u otro medio óptico. Otros medios de almacenamiento de computadora removibles/no removibies, volátiles/ no volátiles, que pueden ser utilizados en el ambiente operativo ilustrativo incluyen, pero no se limitan a casetes de cinta magnética, tarjetas de memoria instantánea, discos versátiles digitales, cinta de video digital, RAM de estado sólido, ROM de estado sólido, y similares. La unidad de disco duro 641 es conectado típicamente al conductor común de sistema 621 a través de una interfase de memoria no removible tal como interfase 640, y una unidad de disco magnético 651 y un unidad de disco óptico 655 están conectados típicamente al conductor común de sistema 621 a través de una interfase de memoria removible, tal como interfase 650. Las unidades y los medios de almacenamiento por computadora asociados discutidos anteriormente e ilustrados en la Figura 6 proporcionan almacenamiento de instrucciones legibles por computadora, estructuras de datos, módulos de programa y otros datos para la computadora 610. En la Figura 6, por ejemplo, la unidad de disco duro 641 se ilustrado como almacenando el sistema operativo 644, programas de aplicación 645, otros módulos de programa 646, y datos de programa 647. Se debe notar que estos componentes pueden ser los mismos o diferentes que el sistema operativo 634, programas de aplicación 635, otros módulos de programa 636 y datos de programa 637. El sistema operativo 644, programas de aplicación 645, otros módulos de programa 646 y los datos de programa 647 se les da números diferentes aquí, para ilustrar que, el menos, son copias diferentes. Un usuario puede introducir comandos e información en la computadora 610 a través de dispositivos de entrada tal como un teclado 662 y dispositivo de apuntamiento 661, comúnmente referido como un ratón, seguibola o almohadilla sensible al tacto. Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, palanca de mandos, almohadilla para juegos, antena parabólica, escáner, receptor de radio, o una televisión o un receptor de difusión de video, o similares. Estos y otros dispositivos de entrada están acoplados frecuentemente a la unidad de procesamiento 620 a través de una interfase de entrada de usuario 660 que está acoplada al conductor común de sistema 621, pero puede estar conectada a través de otra interfase y estructuras de conductor común, tal como, por ejemplo, un puerto paralelo, un puerto de juego o un conductor común serial universal (USB). Un monitor 691 u otro tipo de aparato de despliegue también está conectado al conductor común de sistema 621 por medio de una interfase, tal como una interfase de video 690. Además del monitor, las computadoras también pueden incluir otros dispositivos de salida periféricos tal como bocinas 697 e impresora 696, que pueden estar conectadas a través de una interfase periférica de salida 695. La computadora 610 puede operar en el ambiente de red utilizando conexiones lógicas a una o más computadoras remotas, tai como computadora remota 680. la computadora remota 680 puede ser una computadora personal, un servidor, un enrutador, una PC de red, un dispositivo par u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos anteriormente relacionados a la computadora 610, aunque solo un dispositivo de almacenamiento de memoria 681 ha sido ilustrado en la Figura 6. Las conexiones lógicas mostradas en la Figura 6 incluyen una red de área local (LAN) 671 y una red de área amplia (WAN) 673, pero también puede incluir otras redes. Tales ambientes de red están ubicados comúnmente en oficinas, redes de computadoras en una empresa, Intranet y la Internet. Cuando se utiliza en un ambiente de red LAN, la computadora 610 está conectada al LAN 671 a través de una interfase de red o adaptador 670. Cuando se utiliza en un ambiente de red WAN, la computadora 610 típicamente incluye un módem 672 u otros medios para establecer comunicación en el WAN 673, tal como la Internet. El módem 672, que puede ser interno o externo, puede estar conectado al conductor común de sistema 621 por medio de la interfase de entrada de usuario 660, u otro mecanismo apropiado. En un ambiente de red, los módulos de programa mostrados en relación a la computadora 610, o porciones de la misma, pueden se almacenados en el dispositivo de almacenamiento de memoria remoto. Como por ejemplo, y no limitándose a, la Figura 6 ilustra programas de aplicación remotos 685 como residentes en el aparato de memoria 681. Se apreciará que las conexiones de red mostradas son ilustrativas y otros medios de establecer un enlace de comunicación entre las computadoras pueden ser utilizados.
VI. Componentes del Sistema El sistema para la impresión de huellas digitales desincronizado 100 mostrado en la Figura 1 incluye un número de módulos de programa que permite al sistema 100 marcar de forma única las copias de los productos multimedia y más tarde identificar a los colaboradores involucrados en la producción de una copia ilegal del producto. En general, el sistema 100 incluye una característica de inserción y una característica de detección y extracción. Los módulos de programa para cada una de estas características serán discutidas ahora.
La Figura 7 es un diagrama de bloque que ilustra los detalles del sistema para la impresión de huellas digitales desincronizado 100 mostrado en la Figura 1. El sistema 100 esencialmente tiene dos funciones, como ilustra a través de la línea punteada: (a) una inserción desincron izada de impresión de huellas digitales; y (b) detección y extracción de impresión de huellas digitales. En particular, para la función de inserción, un producto multimedia digital original 700 (tal como una grabación de video o audio) es insertado al sistema de impresión de huellas digitales desincronizado 100. Un módulo de inserción 710, que está localizado en el sistema de impresión de huellas digitales desincronizado 100, es utilizado para procesar el producto 100 para que se creen las copias de impresión de huellas digitales desincronizado 720 del producto 700. Para la función de detección y extracción, se obtiene una copia ilegal 730 del producto 700 y es analizada por el sistema para la impresión de huellas digitales desincronizado 100. Un módulo de detección y extracción 740, que está ubicado en el sistema para la impresión de huellas digitales desincronizado 100, es utilizado para detectar la impresión de huellas digitales insertadas y extraer la información en la impresión de huellas digitales. La información permite a los colaboradores que están involucrados en la producción de la copia ilegal 730 ser identificados de forma única. Entonces el sistema para la impresión de huellas digitales desincronizado 100 puede crear una lista de colaboradores 750. La Figura 8 es un diagrama de bloque que ilustra los detalles del módulo de inserción 710 mostrado en la Figura 7. En particular, el módulo de inserción 710 incluye un módulo de copia 800, una región de inserción 810, selector de región de desincronización 820, un módulo de desincronización al azar 830, y un módulo de inserción 840. El módulo de copia 800 es utilizado para producir copias múltiples del producto multimedia digital original 700. Cada una de estas copias es procesada por el módulo de inserción 840. El selector de región de inserción 810 selecciona al azar las regiones dentro de cada copia en donde ocurrirá la inserción de la impresión de huellas digitales. Similarmente, el selector de región de desincronización 820 selecciona al azar las regiones dentro de cada copia donde se aplicará la desincronización aleatoria utilizando un cambio de amplitud. En algunas modalidades, el selector de región de inserción 810 y el selector de región de desincronización 820 también seleccionan el número de regiones de inserción y desincronización. El módulo de desincronización aleatoria 830 selecciona aleatoriamente una amplitud de cada una de las regiones de desincronización. Esto significa que la amplitud de las regiones de desincronización será ligeramente diferente entre las diferentes copias del producto 700. Se entiende que amplitud es el número de marcos (sí el producto 700 es una película) o el tiempo de duración del segmento de audio (sí el producto 700 es una grabación de audio). El módulo de inserción 840 inserta la impresión de huellas digitales dentro de cada una de las regiones de inserción para producir una copia de impresión de huellas digitales desincronizada del producto 700. La figura 9 es un diagrama de bloque que ilustra los detalles del módulo de detección y extracción 740 mostrado en la Figura 7. El módulo de detección y extracción 740 incluye un extractor de valor criptográfico 900, un módulo de determinación de región de inserción 910, un detector de huellas digitales 920, y un módulo de extracción de colaborador 930. El extractor de valor criptográfico 900 analiza la copia ilegal 730 y extrae los valores criptográficos. El módulo de determinación de región de inserción 910 utiliza los valores criptográficos extraídos y los compara con los valores criptográficos de las regiones de inserción de la señal original para determinar la ubicación de las regiones de inserción dentro de la copia 730. El detector de huellas digitales 920 busca huellas digitales en cada región de inserción. Cada una de las claves secretas es utilizada para detectar una huella digital. El módulo de extracción de colaborador 930 extrae información de un colaborador basado en la clave secreta utilizada para detectar una huella digital. Sí se detecta una huella digital utilizando cierta clave secreta, la información única asociada con esa clave es utilizada para identificar a un colaborador que estuvo involucrado en la producción de la copia ilegal 730. Debido a que típicamente hay un gran número de colaboradores, se genera la lista de colaboradores que participaron en la fabricación de la copia ilegal 750.
VII. Ejemplo de Trabajo Para entender aún más el método y sistema para la impresión de huellas digitales desincronizado descrito aquí, se presentan los detalles operativos de un ejemplo de trabajo ilustrativo. Se debe notar que este ejemplo de trabajo es sólo una forma en la que se puede implementar el sistema y método para la impresión de huellas digitales desincronizado. En este ejemplo de trabajo, se aplica el sistema y método para la impresión de huellas digitales a objetos multimedia de corriente. El sistema y método para la impresión de huellas digitales se puede utilizar tanto para aplicaciones de audio como de video. En general, una clave diferente es asignada para cada usuario. La característica de inserción incluye aplicar una transformación de seudo al azar a regiones seleccionadas. La clave para la transformación seudo-aleatoria es específica del usuario. Estas regiones son elegidas por medio de una función criptográfica de multimedia seguro. La característica de detección y extracción incluye una búsqueda de fuerza bruta en el espacio de la clave de los usuarios. Sí una de las claves es suficientemente "parecida", se declara que el usuario ha estado involucrado en la producción de una copia ilegal.
Notas Permitiendo que la señal multimedia provista consiste de "objetos" separados s,, s2 sM, en donde M puede denotar el número total de marcos en un video. Por ejemplo, en una aplicación de video, un marco puede ser tratado como un objeto y M puede denotar el número total de dichos marcos en el video. Alternativamente, en una aplicación de audio, se puede tratar un bloque de tiempo de longitud fija como un objeto M y puede denotar el número total de dichos bloques de tiempo. Permitir que N sea el número total de consumidores (o compradores). Por consiguiente, se desea producir N copias diferentes de la señal multimedia. Permitir que K, sea la clave secreta para el usuario /', 1 </' < N. Permitir que K sea la clave maestra secreta, que es diferente de Función de Criptográfica Se asume que hay una función criptográfi hK (¦) que opera en objetos, {s;} y su rango es {0,1}L.
La función criptográfica es un operador seudo-aleatorio, que es seleccionado al azar por una clave secreta K. Permitir que "(·,·) denote la distancia Hamming normalizada (normalizada por L, la longitud del valor criptográfico de salida). Se asume que: 1. hK{si) está distribuida uniformemente distribuida en {0,1}L para cada / dada. 2. Pr[d(hK(Si),hK(SJ)) 71]^1, en donde s,- y s¡ son objetos de percepción diferente. 3. Pr[ d(h K (s¡), h K (s ',)) <T0]~1 , en donde s,- y s\- son objetos de percepción aproximadamente similar. Hay que notar que, el espacio de probabilidad es definido en claves diferentes bajo el criterio antes mencionado. Para propósitos más prácticos, 0 < T0 < T-, <0.5 y T0 y T-, están lo suficientemente lejos.
Marcado de agua del Grupo de Objetos En este ejemplo de trabajo, se utiliza una función de inserción seudo-aleatoria de marcado de agua, WK¡ (·), que opera en un máximo de R objetos. Aquí, ?,· es la clave para el generador de número seudo-aleatorio utilizado en el marcado de agua. Los R objetos proporcionados 1 < r =, dichos s-,, ...sr-1, sr, la función de inserción de marca de agua, produce r objetos, c Ki c Ki c i Si , ... Sr -1 , sr como una función de la clave K¡. Los objetos, {SKi}rj = i j son de percepción similar a {Sj}rj=i.
Dentro de este contexto, la función de inserción de marca de agua se puede ver como una transformación seudo al azar, puestas en un índice por una clave secreta. Además, el ejemplo de trabajo asume una función de detector de marca de agua correspondiente Dk¡ (·)¦ que opera en el mismo número de objetos como la función fijadora. El dominio de la función detectora es {0,1}, en donde 1 denota la decisión de la presencia de la marca de agua con la clave K¡', y 0 diferentes. Se asume que la función detectora opera confiablemente, es decir, 1. Pr jz?¾ ^ js* = 1 8 !< donde {^*}^ son versiones atacadas de {s '} ._ de manera que son perceptualmente similares. 2. Pr Inserción de Marca de Multimedia de corriente El algoritmo de inserción de marca para el usuario (1 <i < N) es proporcionado como: 1. Seleccionar P ubicaciones diferentes, seleccionadas al azar por la clave maestra K. Permitiendo que t t2, tp denoten estas ubicaciones, en donde, tj T {1.2...N}, 1 =j = P. 2. Encontrar y almacenar los valores criptográficos, {hK(stj)}pi=r 3. Para cada ubicación t¡, considerar una comunidad alrededor de el con amplitud por lo tanto encontrar la región j, tj -Aj, tj - Aj + 1, tj + Aj - 1,tj + Aj, 1 <j <P.
Aquí, seleccionar {?]}?] = ? la seudo-aleatoriamente utilizando la clave maestra K para todo j, 2Aj + 1 =R y la región j no se traslapa con la región k, j ? k. 4. Por cada 1 =j =P, reemplazar en donde K¡ es la clave secreta para el usuario /.
Decodificación de Multimedia de Corriente Permitir que la entrada al decodificador sea la señal multimedia que consiste de objetos xi; x2,...xM: Se debe notar que en general es posible tener, M' ? M. El proceso de detección y extracción (o decodificación) utilizado en el ejemplo de trabajo, incluye: 1. Para todo 1 =j = M' , calcular los valores criptográficos de la señal recibida hK(Xj). 2. Para cada 1 <j =M ejecutar lo siguiente: (a) Sí existe un tk, 1 =k =P, para d(hK(Xj), hK (stk))< T0, entonces se procede al siguiente paso, (b) Para todo K¡, 1 =i =N, correr un algoritmo de detección de marca de agua en la región de amplitud 2Ak + 1 alrededor de tk: Calcular (c) Para cada 1 < / < N, si d¡ = 1, se declara que la marca / del usuario ha sido encontrada en la entrada recibida.
VIII. Un Algoritmo de Sincronización Temporal Basado en una Imagen Criptográfica Mejorada En el ejemplo de trabajo de la sección anterior, se presento una descripción algorítmica general del sistema y método para la impresión de huellas digitales desincronizado. En el paso 2 del algoritmo de inserción de marca y en el paso 2(a) del algoritmo de decodificación del ejemplo de redacción, se empleo un solo valor criptográfico para unir las ubicaciones de inserción de marca. Sin embargo, en la práctica, esto no es suficiente. En particular, para los videos digitales, el valor criptográfico de un solo marco de imagen, frecuentemente no es suficiente para encontrar las ubicaciones de inserción con la suficiente precisión. Por lo tanto, en esta sección, se presenta una variante mejorada de la técnica de unión de región basada en la criptografía. Esta técnica utiliza múltiples valores criptográficos de un solo valor criptográfico. En esta sección, la discusión está limitada al video digital y a unas fuertes funciones de resumen criptográfico de imagen utilizado que se aplica a los marcos de video individuales (imágenes solas). Sin embargo, se debe notar que la metodología puede extenderse claramente a la recolección de marcos de señales de audio digitales. Haciendo referencia a la Figura 9, la variante mejorada de la técnica de unión de región basada en la criptografía, presentada en esta sección, se puede aplicar en el módulo de determinación de región de inserción 910. El interés es el hecho de que el video con marca fija puede soportar cambios que causan problemas de sincronización de tiempo en la detección o decodificación. Frecuentemente, los ataques temporales están en esta clase. En particular, cualquier clase de ataque malicioso que cambia el orden del contenido del video a lo largo del eje (tal como inserción de escenas, cambios y movimientos, pérdida de tiempo e interpolación, y cambios) son potencialmente problemáticos para los decodificadores. Además, aún en casos no maliciosos, es posible que el video sea cortado y pegado o que se inserten comerciales en el video para varios propósitos en el negocio del entretenimiento. Por lo tanto, un área con marca fija en el video original puede no estar en la misma ubicación temporal en el video recibido. En tales casos, no es difícil encontrar las ubicaciones con marca fija en el receptor. Para superar este problema, la variante mejorada de la técnica de unión de región basada en la criptografía presentada en esta sección, logra sincronización de tiempo en el video digital utilizando funciones de imagen fuerte para determinar las ubicaciones con marca fija. Esta técnica asume que la salida de una función de resumen criptográfico de imagen fuerte es una no variante bajo la inserción de marca de agua y también los ataques aceptables (en otras palabras, los que conservan la calidad de percepción). Las notas para esta sección serán definidas ahora para buscar la integridad. Se debe notar que las notas en esta sección son diferentes de las notas en la sección VII.
Notas Las letras negritas en minúsculas representan marcos, y los subíndices representan los índices de los elementos en una serie o vector. Permitir que N sea el número total de marcos en el video original de interés, y {s s2, sN} y {x x2, xN} denotan los marcos del video originales insertados marcados. Permitir que NN sea el número total de los marcos en el video atacado (que es insertado en el decod if icador) y {y y2, yww} denotan el video atacado. Se debe notar que en general N no es igual a NN. En otras palabras, la duración del video atacado, posiblemente es diferente a la duración de los videos originales con marca insertada. Permitir que M sea el número total de regiones de inserción (es decir, regiones en donde se ha insertado una huella digital). Permitir que h (-) y d (...) representen una función criptográfica de imagen fuerte (que es adecuada para usarse con esta técnica de comparación de región basada en la criptografía y cuyas especificaciones son proporcionadas en la Sección VII) y la distancia Hamming entre las dos entradas binarias, respectivamente. Permitir que td(.,.) denote la distancia temporal (con información de dirección) entre dos marcos de un video proporcionado, es decir, td (sm, s„)= n-m.
Codificación v Decodificación En el lado insertado, para cada región de inserción de marca j(1 <=j< = M) , los marcos K son elegidos para representar la ubicación temporal de esa región. Estos marcos representativos tienen el término de "polos" en la terminología utilizada en esta sección y denotados por {pJk}, en donde j (respectivo a k) corresponde a la región de inserción de marca (con respecto al índice del polo dentro de esa región), 1<=j<=M, 1 <=k<=K. Obviamente, la serie de {pJk} es una subserie de {s-,, s2, sN). Aquí, no se discutirá como elegir {Pjk} proporcionado a una región. Sin embargo, en general, como regla, los polos deben ser elegidos aproximadamente de forma uniforme distribuidos dentro de una región de inserción de marca para representar con precisión esa región. Permitir que {a¡k} sean los valores criptográficos de {pJk}, es decir, para todos los j,k, ajk=h{p]k). Los valores criptográficos {a¡k} son enviados como información lateral al receptor. En otras palabras, se asume que el receptor (o el descodificador) tiene perfecto conocimiento de {a¡k}. Los valores criptográficos {ajk} son utilizados para "cerrar" el receptor a la posición correcta en el video atacado {y,} para cada región de inserción de marca j. Para lograr esta tarea, se debe considerar el siguiente proceso, en donde e y a son parámetros dependientes del usuario: 1. Encontrar {b1: b2, bNN}, en donde b¡= h(y¡), 1 <=i<=NN. 2. Para cada polo p¡k, de las series de percepción similar Fjk de {y,}, en donde FJk= {y¡ /d(b a]k)<a, 1<=i< = N}. 3. Para cada región de inserción de marca j, de la serie G¡, que consiste de todos los K-tuplos "adecuados temporalmente"de las series similares F¡k; G¡={ {g¡ g¡2, gJk) | \ltd(g]k, gj,k+i)-td(p}k,pj,k+1)\ <e, gJkeFjk, 1<=k<K}. 4. Encontrar el K-tuplo óptimo para la región de inserción j en el sentido de medio criptográfico de percepción similar: (g,- , gj2 gjk") = argmino ?k=iKd(h(gJk) ,aJk), en donde la minimización es llevada a cabo sobre el elemento de G¡. 5. El K-tuplo jz* ,---g¡K*) determina la ubicación de inserción j en {y,-}.
Observaciones Se debe notar que, al utilizar este proceso directo, los pasos 3 y 4 toman las operaciones IFjkl). La razón es que el número total de IFjkl) K-tuplos posibles (es decir, exponencial en K) y para cada K-tuplo, este acercamiento necesita realizar O(K) operaciones para encontrar su par óptimo en el sentido de similitud de percepción (en otras palabras, la distancia exagerada a los valores criptográficos originales). Sin embargo, hay una redundancia en estas operaciones ya que existen K-tuplos que tienen elementos comunes por los que la distancia exagerada entre los valores criptográficos no necesitan ser recalcuiados. Por lo tanto, un acercamiento de cálculo más eficiente para resolver los pasos 3 y 4 juntos, se puede aplicar al utilizar una programación dinámica.
Seudo Código El siguiente seudo código es presentado para ilustrar la idea básica al utilizar la programación dinámica. Esto remplazaría los pasos 3 y 4 anteriores por cualquier j. Además, permitir que F¡k= {g i ki} , en donde I pone en índice el orden de cada elemento de serie. I. Iniciar mindist a un número muy grande y k=1, 1=1. II. Mientras 1<l< = Fjk, se debe II. I Iniciar la Inicializar la trayectoria -tuplo tal como la trayectoria(m) = 0 si m?k y la trayectoria(k) = qJki, en donde trayectoria(k) es la kava entrada de la trayectoria. II. II Iniciar dist=d(aJk,h(camino(k))) , VALIDEZ=BUENA. II. III Aplicar la función ENCONTRARTRAYECTORIAOPT {trayectoria, dist, k+1 ,1, VALIDEZ) que se define más adelante.
II. IV Aumentar / por 1, ir al paso II. I. función ENCONTRARTRAYECTORIAOPT (trayectoria, dist, k,l, VALIDEZ) Iniciar 11=1. I. Mientras ll<=/FJk/ de debe l.l Calcular el tiempodist=/td(camino(k-1 ), qj¡k¡ii)-td(pjjk.i¡p]i<)/. I.ll Sí (k<K) y (tiempodist>e), ll.ll.l Establecer VALI DEZ = MALA. I.ll. II Aplicar la función ENCONTRARTRAYECTORIA OPT (camino, dist, K, II, VALIDEZ). LUI Además sí (k<K( y (tiempodist<= e), III. I Establecer la trayectoria (k) = qJ¡kin¡ e incrementar dist por d(aJk,h(trayector¡a(k))) .
II. III. II Aplicar la función ENCONTRARTRA YECOTIRA OPT (camino, dist,k+1 ,11, VALIDEZ). II. IV además, sí (k=K) y (dist<mindist) y (VALIDEZ=BUENA), establecer mindist=dist y mintrayectoria = trayectoria II. Aumentar /por 1, ir al paso II. I.
La anterior descripción de la invención ha sido presentada para los propósitos de ilustración y descripción. No pretende ser exhaustiva o limitar la invención a la forma precisa de la descripción. Son posibles muchas modificaciones y variaciones en vista de lo antes enseñado. Se pretende que el alcance de la invención esté limitado no por esta descripción detallada de la invención, sino por las reivindicaciones anexadas a la misma.

Claims (29)

REIVINDICACIONES
1. Un método implementado por computadora para la Impresión de huellas digitales desincronizada de datos digitales, que comprende: seleccionar regiones de inserción en los datos digitales para la inserción de huellas digitales; seleccionar regiones de desincronización en los datos digitales para desincronizar copias de los datos digitales una de la otra; realizar una desincronización aleatoria para cada una de las regiones de desincronización para variar aleatoriamente una amplitud de cada una de las regiones de desincronización; e insertar las huellas digitales en cada región de inserción para producir datos digitales con huellas digitales desincronizados.
2. El método implementado por computadora de acuerdo con la reivindicación 1, que además comprende seleccionar aleatoriamente las regiones de inserción y las regiones de desincronización.
3. El método implementado por computadora de acuerdo con la reivindicación 1, que además comprende utilizar una clave maestra y una función criptográfica para seleccionar aleatoriamente las regiones de inserción.
4. El método implementado por computadora de acuerdo con la reivindicación 3, que además comprende encontrar y almacenar los valores criptográficos para cada una de las regiones de inserción.
5. El método implementado por computadora de acuerdo con la reivindicación 1, que además comprende utilizar una clave maestra para seleccionar aleatoriamente las regiones de desincronización.
6. El método implementado por computadora de acuerdo con la reivindicación 1, en donde se realiza una desincronización aleatoria para cada región de desincronización, además comprende utilizar una clave maestra para calcular aleatoriamente una amplitud para cada región de desincronización para que la amplitud varíe entre las copias de los datos digitales.
7. El método implementado por computadora de acuerdo con la reivindicación 1, que además comprende generar múltiples copias de los datos digitales e imprimir huellas digitales en cada copia.
8. El método implementado por computadora de acuerdo con la reivindicación 1 , que además comprende insertar una clave única secreta en cada región de inserción.
9. Un medio legible por computadora que tiene instrucciones ejecutables por computadora para realizar el método implementado por computadora de acuerdo con la reivindicación 1.
10. Un medio legible por computadora que tiene instrucciones ejecutables por computadora para la impresión de huellas digitales desincronizada de datos multimedia digitales, que comprende: generar múltiples copias de los datos multimedia digitales; seleccionar aleatoriamente las regiones de inserción dentro de cada copia; seleccionar aleatoriamente las regiones de desincronización dentro de cada copia; calcular una amplitud aleatoria para cada una de las regiones de desincronización para que ia amplitud de cada una de las regiones de desincronización varíe entre las múltiples copias; y insertar información en cada una de las regiones de inserción para producir las copias con huellas digitales desincronizadas de los datos multimedia digitales.
11. El medio legible por computadora de acuerdo con la reivindicación 10, en donde se seleccionan aleatoriamente regiones de inserción, además comprende utilizar un operador seudo-aleatorio y una clave maestra.
12. El medio legible por computadora de acuerdo con la reivindicación 11, en donde el operador seudo-aleatorio es una función criptográfica.
13. El medio legible por computadora de acuerdo con la reivindicación 10, que además comprende encontrar y almacenar los valores criptográficos para cada región de inserción.
14. El medio legible por computadora de acuerdo con la reivindicación 10, en donde la selección aleatoria de regiones de desincronización además comprende utilizar una clave maestra.
15. El medio legible por computadora de acuerdo con la reivindicación 10, en donde calcular una amplitud aleatoria para cada región de desincronización además comprende utilizar una clave maestra para calcular una amplitud aleatoria y cambiar la amplitud de forma adecuada.
16. El medio legible por computadora de acuerdo con la reivindicación 10, en donde insertar la información en cada región de inserción, además comprende insertar información de copia única y la clave secreta única.
17. El medio legible por computadora de acuerdo con la reivindicación 16, que además comprende catalogar la información de copia única para que cada una de las múltiples copias esté asociada con una entidad específica.
18. El medio legible por computadora de acuerdo con la reivindicación 16, que además comprende asociar la información de copia única con la clave secreta única.
19. El medio legible por computadora de acuerdo con la reivindicación 18, en donde la información única es el número de una de las múltiples copias específica.
20. El medio legible por computadora de acuerdo con la reivindicación 17, que además comprende: extraer la información de copia única de una copia ilegal de los datos multimedia digitales; y determinar de la información de copia única las identidades de los miembros involucrados en la producción de la copia ilegal.
21. Un proceso para detectar y extraer huellas digitales de los datos digitales, que comprende: determinar las regiones de inserción dentro de los datos digitales; utilizar una pluralidad de claves secretas para realizar la detección de marcas de agua en cada una de las regiones de inserción; y detectar la información de identificación asociada con una clave secreta.
22. Un proceso de acuerdo con la reivindicación 21, que además comprende calcular múltiples valores criptográficos de los datos digitales y determinar las regiones de inserción utilizando los múltiples valores criptográficos.
23. Un proceso de acuerdo con la reivindicación 21, que además comprende extraer la información del colaborador de la información de identificación.
24. Un proceso de acuerdo con la reivindicación 23, que además comprende construir una lista de colaboradores de la información de colaborador que representa una lista de personas que colaboran al producir los datos digitales.
25. Uno o más medios legibles por computadora que tienen instrucciones legibles por computadora las cuales, cuando son ejecutadas por uno o más procesadores, causan que uno o más procesadores implementen el método de acuerdo con la reivindicación 21.
26. Un sistema para la impresión de huellas digitales desincronizado para la impresión de huellas digitales desincronizada de copias de un producto multimedia digital original, que comprende: un módulo de inserción para utilizar un proceso de desincronización aleatorio y una pluralidad de claves secretas para insertar huellas digitales en cada copia del producto; y un módulo de detección y extracción para detectar las huellas digitales insertadas utilizando la pluralidad de claves secretas y extraer la información del colaborador de las huellas digitales para identificar a los colaboradores en la producción de una copia ilegal de un producto multimedia digital.
27. El sistema para la impresión de huellas digitales desincronizado de acuerdo con la reivindicación 26, en donde el módulo de inserción además comprende un selector de región de inserción para seleccionar aleatoriamente las regiones de inserción en cada copia del producto en el que se insertan huellas digitales.
28. El sistema para la impresión de huellas digitales desincronizado de acuerdo con la reivindicación 26, en donde el módulo de inserción además comprende un selector de región de desincronización para seleccionar aleatoriamente las regiones de desincronización en las que se aplica la desincronización intencional.
29. El sistema para la impresión de huellas digitales desincronizado de acuerdo con la reivindicación 28, en donde el módulo de inserción además comprende un módulo de desincronización aleatoria para seleccionar aleatoriamente y aplica una amplitud de las regiones de desincronización para que cada una de las regiones de desincronización sea diferente entre cada copia del producto.
MXPA05000524A 2004-02-11 2005-01-11 Metodo y sistema para la impresion de huellas digitales desincronizada para datos multimedia digitales. MXPA05000524A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/777,915 US7382905B2 (en) 2004-02-11 2004-02-11 Desynchronized fingerprinting method and system for digital multimedia data

Publications (1)

Publication Number Publication Date
MXPA05000524A true MXPA05000524A (es) 2005-10-18

Family

ID=34750448

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05000524A MXPA05000524A (es) 2004-02-11 2005-01-11 Metodo y sistema para la impresion de huellas digitales desincronizada para datos multimedia digitales.

Country Status (10)

Country Link
US (1) US7382905B2 (es)
EP (1) EP1569063A3 (es)
JP (1) JP4810096B2 (es)
KR (1) KR101143233B1 (es)
CN (1) CN100583750C (es)
AU (2) AU2004240154B2 (es)
BR (1) BRPI0405606A (es)
CA (1) CA2491826A1 (es)
MX (1) MXPA05000524A (es)
RU (1) RU2375825C2 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100611740B1 (ko) * 2004-10-13 2006-08-11 한국전자통신연구원 핑거프린트 기반 불법복제 콘텐츠 추적 시스템 및 그 방법
KR100652009B1 (ko) * 2004-11-24 2006-12-01 한국전자통신연구원 핑거 프린팅 코드를 이용한 공모 구매자 식별 방법
US8176568B2 (en) * 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
US8009861B2 (en) * 2006-04-28 2011-08-30 Vobile, Inc. Method and system for fingerprinting digital video object based on multiresolution, multirate spatial and temporal signatures
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
KR100805819B1 (ko) * 2006-07-25 2008-02-21 한국전자통신연구원 인터넷상에서 접속/검색 어플리케이션을 이용한 불법콘텐츠 자동 검색 시스템 및 그 방법
US20080121701A1 (en) * 2006-09-15 2008-05-29 Michael Lynn Gabriel Multimedia generation system and method for biometric embedded digital multimedia data
CN101166083B (zh) * 2006-10-20 2012-01-04 西安紫牛信息技术有限公司 利用指纹识别提高信息传输安全性的方法
US8494234B1 (en) * 2007-03-07 2013-07-23 MotionDSP, Inc. Video hashing system and method
US20100098250A1 (en) * 2007-05-08 2010-04-22 Mark Alan Schultz Movie based forensic data for digital cinema
CN101681373B (zh) * 2007-05-17 2012-09-26 杜比实验室特许公司 推导对于画面修改和帧速率转换不敏感的视频签名
US8953795B2 (en) * 2007-11-30 2015-02-10 Sony Corporation Forensic decryption tools
DE102008009025A1 (de) * 2008-02-14 2009-08-27 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zum Berechnen eines Fingerabdrucks eines Audiosignals, Vorrichtung und Verfahren zum Synchronisieren und Vorrichtung und Verfahren zum Charakterisieren eines Testaudiosignals
WO2009107049A2 (en) * 2008-02-26 2009-09-03 Koninklijke Philips Electronics N.V. Content identification method
CN101673262B (zh) * 2008-09-12 2012-10-10 未序网络科技(上海)有限公司 音频内容的搜索方法
CN101819634B (zh) * 2009-02-27 2013-07-24 未序网络科技(上海)有限公司 视频指纹特征提取系统
CN101819633B (zh) * 2009-02-27 2013-07-24 未序网络科技(上海)有限公司 视频指纹特征提取方法
US8995708B2 (en) 2011-09-08 2015-03-31 Samsung Electronics Co., Ltd. Apparatus and method for robust low-complexity video fingerprinting
CN103138860B (zh) * 2011-12-02 2016-05-11 国家广播电影电视总局广播科学研究院 一种模拟广播信号的自动监测方法和装置
CN102647617B (zh) * 2012-04-20 2016-04-20 北京视博数字电视科技有限公司 一种前端装置及在前端实现视频指纹预处理的方法
CN104796733B (zh) * 2014-01-20 2019-03-29 北京数码视讯科技股份有限公司 视频数据的处理方法、装置及系统
WO2018211326A1 (en) * 2017-05-19 2018-11-22 Himeta Technologies S.P.R.L. Methods of fingerprint-based watermarking of audio files
US11540029B2 (en) * 2020-05-07 2022-12-27 Synamedia Limited Methods and systems for reducing piracy of media content
KR102337677B1 (ko) * 2020-07-16 2021-12-09 (주)휴먼스케이프 디지털 검증 지문 삽입 시스템 및 그 방법
US20220207120A1 (en) * 2020-12-30 2022-06-30 Inka Entworks, Inc Apparatus and method for embedding plurality of forensic marks

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3560441B2 (ja) * 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
JP3103061B2 (ja) * 1997-09-12 2000-10-23 インターナショナル・ビジネス・マシーンズ・コーポレ−ション トークン作成装置および該トークンを用いたデータ制御システム
JP2000003129A (ja) * 1998-04-17 2000-01-07 Digital Vision Laboratories:Kk 電子透かし埋め込み装置
JP3768705B2 (ja) * 1998-11-27 2006-04-19 キヤノン株式会社 電子透かし埋め込み装置、出力制御装置及びコンピュータ読み取り可能な記憶媒体
US6556688B1 (en) * 1999-03-15 2003-04-29 Seiko Epson Corporation Watermarking with random zero-mean patches for printer tracking
US6574348B1 (en) * 1999-09-07 2003-06-03 Microsoft Corporation Technique for watermarking an image and a resulting watermarked image
US6546114B1 (en) * 1999-09-07 2003-04-08 Microsoft Corporation Technique for detecting a watermark in a marked image
JP3735521B2 (ja) * 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
US6754364B1 (en) * 1999-10-28 2004-06-22 Microsoft Corporation Methods and systems for fingerprinting digital data
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
US6691229B1 (en) * 2000-03-06 2004-02-10 Matsushita Electric Industrial Co., Ltd. Method and apparatus for rendering unauthorized copies of digital content traceable to authorized copies
GB0008437D0 (en) * 2000-04-05 2000-05-24 Sony Uk Ltd Identifying material
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
JP3651777B2 (ja) * 2000-11-28 2005-05-25 株式会社東芝 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体
JP2003036318A (ja) * 2001-04-03 2003-02-07 Nippon Telegr & Teleph Corp <Ntt> コンテンツ付加サービス照会サーバと、それを実現するためのプログラム及びそのプログラムを記録した記録媒体、ならびにコンテンツ付加サービス提供システム
JP3917395B2 (ja) * 2001-09-06 2007-05-23 日本電信電話株式会社 コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体
GB2386782B (en) * 2002-03-22 2005-09-21 Sony Uk Ltd Material storage
AU2004254892B2 (en) * 2003-06-23 2010-03-04 Sony Corporation Fingerprinting of data
KR20050078767A (ko) * 2004-02-02 2005-08-08 삼성전자주식회사 디지털 영상 워터마킹 장치 및 그 방법

Also Published As

Publication number Publication date
CN1655500A (zh) 2005-08-17
US7382905B2 (en) 2008-06-03
CA2491826A1 (en) 2005-08-11
BRPI0405606A (pt) 2005-09-27
AU2004240154B2 (en) 2010-04-22
AU2010201199B2 (en) 2011-12-15
RU2375825C2 (ru) 2009-12-10
AU2010201199A1 (en) 2010-04-15
JP2005227756A (ja) 2005-08-25
JP4810096B2 (ja) 2011-11-09
EP1569063A3 (en) 2009-07-22
US20050175224A1 (en) 2005-08-11
CN100583750C (zh) 2010-01-20
AU2004240154A1 (en) 2005-08-25
EP1569063A2 (en) 2005-08-31
KR20050081159A (ko) 2005-08-18
RU2004137460A (ru) 2006-06-20
KR101143233B1 (ko) 2012-05-18

Similar Documents

Publication Publication Date Title
MXPA05000524A (es) Metodo y sistema para la impresion de huellas digitales desincronizada para datos multimedia digitales.
US6888952B2 (en) Robust and stealthy video watermarking
US6456726B1 (en) Methods and apparatus for multi-layer data hiding
US7058812B2 (en) Collusion-resistant watermarking and fingerprinting
US7616776B2 (en) Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
US8379911B2 (en) Method and system for efficient watermarking of video content
Upadhyay et al. Video authentication: Issues and challenges
US7899205B2 (en) Data content identification
KR100456633B1 (ko) 핑거프린팅 기법을 이용한 불법 유통 방지 장치 및 방법
CN113613073A (zh) 一种端到端的视频数字水印系统及方法
Dittmann et al. Combined video and audio watermarking: Embedding content information in multimedia data
US8108928B2 (en) Adaptive traitor tracing
WO2017211919A1 (en) User unit for watermarking digital content, method for transmitting and for watermarking content and method for detecting at least one watermark
Vashistha et al. Nomark: A novel method for copyright protection of digital videos without embedding data
Lin et al. Video and image watermark synchronization
Thanh et al. An Incomplete Cryptography based Digital Rights Management with DCFF
Zhou et al. Multi-party watermark embedding with frequency-hopping sequences
Thanh Digital Image Watermarking Algorithm Using Blockmarking Technique for Copyright Protection
Steinebach et al. Combined fingerprinting attacks against digital audio watermarking: methods, results and solutions
Singh Novel and Robust Methodologies for Image Security.
Wu et al. Adaptive collusion attack to a block oriented watermarking scheme
Aboalsamh et al. An improved steganalysis approach for breaking the F5 algorithm
HEGDE et al. CONCEPTUAL DESIGN OF EDGE ADAPTIVE STEGANOGRAPHY SCHEME BASED ON ADVANCED LSB ALGORITHM
Gwenael SECURITY ISSUE AND COLLUSION ATTACKS IN VIDEO WATERMARKING

Legal Events

Date Code Title Description
FG Grant or registration
HH Correction or change in general