PL191368B1 - Sposób i system zarządzania dostępem do danych - Google Patents

Sposób i system zarządzania dostępem do danych

Info

Publication number
PL191368B1
PL191368B1 PL332798A PL33279897A PL191368B1 PL 191368 B1 PL191368 B1 PL 191368B1 PL 332798 A PL332798 A PL 332798A PL 33279897 A PL33279897 A PL 33279897A PL 191368 B1 PL191368 B1 PL 191368B1
Authority
PL
Poland
Prior art keywords
data
management information
access
management
information
Prior art date
Application number
PL332798A
Other languages
English (en)
Other versions
PL332798A1 (en
Inventor
Kunihiko Miwa
Hiroya Kobayashi
Norishige Morimoto
Original Assignee
Ibm
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/JP1997/002286 external-priority patent/WO1998016927A1/ja
Application filed by Ibm, International Business Machines Corporation filed Critical Ibm
Priority claimed from PCT/JP1997/002822 external-priority patent/WO1998016928A1/ja
Publication of PL332798A1 publication Critical patent/PL332798A1/xx
Publication of PL191368B1 publication Critical patent/PL191368B1/pl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • G06T1/0035Output size adaptive watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91314Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a pulse signal inserted in blanking intervals of the video signal, e.g. pseudo-AGC pulses, pseudo-sync pulses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

1. Sposób zarzadzania dostepem do danych przez wykorzystanie informacji zarzadzajacej, zawierajacej wiele bitów wstawionych do danych poprzez transfor- macje danych bez zmiany ilosci danych, znamienny tym, ze po zdefiniowaniu wielu zbiorów obszarów da- nych w danych dla wielu bitów, które maja byc wsta- wione do danych, a kazdy z obszarów danych w kaz- dym zbiorze ma co najmniej jeden piksel i obszary danych w kazdym zbiorze maja wysoka korelacje wza- jemna cech charakterystycznych, porównuje sie warto- sci cech charakterystycznych pomiedzy obszarami danych w kazdym zbiorze i wstawia sie jeden bit z wielu bitów w kazdym zbiorze obszarów danych przez wyra- zenie bitu jako funkcji porównania wartosci cechy cha- rakterystycznej i wartosci bitu, po czym wydziela sie wiele bitów informacji zarzadzajacej, wstawionej do danych poprzez porównanie wartosci cech charaktery- stycznych pomiedzy obszarami danych w wielu zdefi- niowanych zbiorach i zarzadza sie dostepem do tych danych zgodnie z wydzielona informacja zarzadzajaca. PL PL PL

Description

Opis wynalazku
Przedmiotem wynalazku jest sposób i system zarządzania dostępem do danych, w których wykorzystuje się informację zarządzającą osadzona w danych.
Wraz z rozpowszechnieniem technik multimedialnych, coraz bardziej popularne stają się systemy obsługi informacji cyfrowej, takie jak cyfrowe dyski wideo (DVD), cyfrowe kamery wideo (DVC), cyfrowe nadawanie satelitarne oraz internet. Ponadto następuje ciągły rozwój urządzeń, które mogą przetwarzać i przesyłać bardzo duże ilości danych multimedialnych z dużą szybkością. Jednak rozwój urządzeń zależy głównie od liczby zastosowań i atrakcyjnej zawartości, jak na przykład filmy fabularne. Bez względu na to, jak dobre będą urządzenia, rozpowszechnianie ich będzie utrudnione, o ile nie zostanie rozpowszechniona duża ilość materiałów, które będą zachęcać klientów do kupna.
Obecnie problemem staje się ochrona dzieł. Na przykład cyfrowe dyski wideo są wystarczające dla zrealizowanego sprzętowo rozpowszechniania filmów fabularnych, jednak dla zapewnienia ochrony zawartości, na przykład filmów, szczególnie przed nielegalnym kopiowaniem, nie zostały przedstawione sposoby, które mogłyby zadowolić dostawców zawartości. Jest tak, dlatego, że chociaż można łatwo kopiować i zmieniać dane zawartości, nie zapewnia się efektywnej metody zapobiegania takiej czynności. Tak, więcw obecnym stanie nie można rozpowszechniać na tych nośnikach dużo atrakcyjnych materiałów. W rzeczywistości, ponieważ nie rozwiązano tych problemów z prawem autorskim, cyfrowe kamery wideo sprzedawano tylko wyłączne urządzenia do fotografowania. Tak, więc efektywne chronienie dzieł cyfrowych jest niezbędne dla dalszego rozpowszechniania multimediów i oczekuje się rozwoju takich technik chroniących oraz utworzenia znormalizowanych standardów.
Jedną ze znanych prób kontrolowania kopiowania zawartości cyfrowej takiej jak muzyka, jest dostosowanie sygnału systemu zarządzenia generowaniem kopii (CGMS) w cyfrowej taśmie audio (DAT). Sygnał CGMS stanowią dwa bity danych, reprezentujące następujące warunki kopiowania.
Sygnał CGMS
Warunki kopiowania zakazanie kopiowania kopiowanie bez ograniczeń kopiowanie jednokrotne
W tym znanym sposobie zapisuje się dwa bity danych w ustalonym miejscu formatu danych. Gdy wykonuje się kopiowanie danych, sygnał CGMS jest wykrywany w odbiorniku. Jeżeli zawartość sygnału reprezentuje zakazanie kopiowania, odbiornik zatrzymuje kopiowanie zawartości. Jednak to zapisane miejsce łatwo określa sięi zapisuje się w nim inną zawartość, więc użytkownicy mogą łatwo zastąpić zawartość tego sygnału, a więc zgodnie ze znana techniką trudno jest skutecznie zapobiegać nielegalnemu kopiowaniu zawartości.
Sposób według wynalazku charakteryzuje się tym, że po zdefiniowaniu wielu zbiorów obszarów danych w danych dla wielu bitów, które maja być wstawione do danych, a każdy z obszarów danych w każdym zbiorze ma, co najmniej jeden piksel i obszary danych w każdym zbiorze mają wysoką korelację wzajemna cech charakterystycznych, porównuje się wartości cech charakterystycznych pomiędzy obszarami danych w każdym zbiorze i wstawia się jeden bit z wielu bitów w każdym zbiorze obszarów danych przez wyrażenie bitu jako funkcji porównania wartości cechy charakterystycznej i wartości bitu, po czym wydziela się wiele bitów informacji zarządzającej, wstawionej do danych poprzez porównanie wartości cech charakterystycznych pomiędzy obszarami danych w wielu zdefiniowanych zbiorach i zarządza się dostępem do tych danych zgodnie z wydzieloną informacją zarządzającą.
Korzystnie w trakcie zarządzania dostępem zmienia się zarządzanie dostępem do danych zgodnie z rodzajem nośnika do przechowywania danych.
Korzystnie jako nośnik stosuje się nośnik ROM, RAM albo R.
Korzystnie jako informację zarządzającą stosuje się informację sterującą przechowywaniem danych, odbiorem danych, odtwarzaniem danych, interferencją wyjścia danych, historią kopiowania danych albo modyfikacją informacji zarządzającej.
Korzystnie w trakcie zarządzania dostępem, po zarządzeniu dostępem do danych zgodnie z informacją zarządzającą, wstawia się, oddzielnie od informacji zarządzającej, informację dodatkową zarządzania dostępem do danych w tych danych, a przez informację zarządzającą i informację dodatkową zarządzą się późniejszym dostępem do danych.
PL 191 368 B1
Korzystnie w trakcie zapisywania danych zarządzających na nośniku pamięciowym, określa się w tych danych obszar osadzania, w którym jest wstawiona informacja zarządzająca do sterowania dostępem do tych danych, po czym w oparciu o regułę osadzania, zgodnie, z którą zawartość wstawianych danych odpowiada stanowi obszaru osadzania, steruje się stanem obszaru osadzania zgodnie z informacją zarządzającą, przez co wstawia się informację zarządzającą do tych danych oraz zapisuje się wstawiane dane z informacją zarządzającą na nośniku.
System według wynalazku charakteryzuje się tym, że do źródła danych cyfrowych jest dołączony układ zmiany informacji zarządzającej do porównywania wartości cech charakterystycznych pomiędzy obszarami danych w każdym zbiorze i wstawiania jednego bitu z wielu bitów w każdym zbiorze obszarów danych przez wyrażenie bitu jako funkcji porównania wartości cechy charakterystycznej i wartości bitu, do którego jest dołączony układ wydzielania wielu bitów informacji zarządzającej, wstawionej do danych, dołączony także do źródła danych cyfrowych, a do układu wydzielania jest dołączona sekcja wyjściowa zarządzania dostępem do danych zgodnie z wydzieloną informacją zarządzającą.
Korzystnie sekcja wyjściowa zarządzania dostępem zawiera sterownik do zmiany zarządzania dostępem do danych zgodnie z rodzajem nośnika do przechowywania danych.
Korzystnie nośnikiem jest nośnik ROM, RAM albo R. Zaletą wynalazku jest zapewnienie kontroli dostępu do danych i skutecznego zapobiegania nielegalnemu dostępowi do danych i tym podobnych. Zarządzanie dostępem według wynalazku nie jest ograniczone do określonej techniki ukrywania danych, lecz można stosować dowolną technikę, która zapewnia wstawianie informacji poprzez transformację danych bez zmiany ilości danych.
Przedmiot wynalazku jest przedstawiony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia sieć działań procedury zapisu danych nośnikowych na nośniku danych, fig. 2 - schemat wyjaśniający ukrywanie i wyciąganie danych z zastosowaniem techniki PBC (kodowanie bloku pikseli), fig. 3 - schemat wyjaśniający osadzanie danych przy użyciu techniki PBC w przypadku, gdy jeden piksel stanowi blok pikseli, fig. 4 - sieć działań procedury zarządzania odtwarzaniem danych zapisanych na nośniku, fig. 5 - schemat blokowy systemu zarządzającego dostępem do danych i wyprowadzaniem danych, fig. 6 -schemat układu obrazów w standardzie MPEG, fig. 7- schemat stanu makrobloków ułożonych w obraz B, a fig. 8 - schemat blokowy systemu zarządzania dostępem do danych według innego przykładu wykonania.
Figura 1 przedstawia sieć działań procedury (autorską) zapisu danych na nośniku danych. Dane, takie jak obraz, głos i oprogramowanie, są zapisywane na nośniku DVD-ROM zgodnie z następującą procedurą. Dane będące danymi analogowymi są przekształcane na dane cyfrowe przez wykonanie konwersji analogowo-cyfrowej (krok 11). Te przekształcone dane cyfrowe są kompresowane na przykład metodą według standardu MPEG (krok 12). Te skompresowane dane są następnie kodowane i szyfrowane (krok 13) . Na końcu dane nośnikowe są modulowane (krok 14) dla zapisania na nośniku DVD-ROM.
W tym przykładzie wykonania wynalazku informacja zarządzająca jest osadzona w danych przed, podczas albo po kompresji i następnie są one zapisywane w urządzeniu na nośniku DVD-ROM. Gdy systemy mają dostęp do danych zapisanych na nośniku DVD-ROM, informację zarządzającą stosuje się do ograniczenia dostępu do danych i systemy są kontrolowane na podstawie tejinformacji zarządzającej. W tym przykładzie wykonania informacja zarządzająca do zarządzania kopiowaniem danych będzie opisana przykładowo. Informacja zarządzająca reprezentuje odnośny stan na dwóch bitach, tak jak poniżej.
Stan Zawartość informacji zarządzającej zakazanie kopiowania 11 kopiowanie bez ograniczeń 00 (albo brak danych) kopiowanie jednokrotne 10
Osadzanie informacji zarządzającej w danych wykonuje się na przykład pomiędzy konwersją analogowo-cyfrową (krok 11) i kompresją standardu MPEG (krok 12) (albo po kompresji). To osadzenie można wykonać techniką zwaną ukrywaniem danych.
Tutaj zostanie przykładowo opisana technika kodowania bloku pikseli (PBC), która jest zarówno sposobem osadzania informacji zarządzającej, która staje się obiektem ukrycia w pewnych danych, jak i na odwrót, sposobem wyciągania osadzonych danych.
PL 191 368 B1
Gdy stosuje się technikę PBC w ukrywaniu danych i wyciąganiu danych, dane są przetwarzane zgodnie z ustaloną regułą konwersji. Ogólnie w pewnym obrazie cechy pierwotne, takie jak wartości pikseli dla dwóch sąsiednich pikseli, mają wysoką wzajemną korelację. Na przykład, jeżeli w części obrazu istnieje obraz „lasu”, sąsiednie piksele mają bardzo podobny kolor zielony i mają wysoką wzajemną korelację. Dlatego, gdyby te wartości pikseli zastąpiono jedną drugą, takie zastąpienie trudno byłoby dostrzec wzrokowo. Tak, więc nawet jeżeli manipuluje się wartościami pikseli o wysokiej korelacji według pewnej reguły konwersji, w zasadzie nie wystąpi degradacja.
W świetle tej cechy, jeden bit danych ukrywa się przez określenie jako blok pikseli (czyli obszar do osadzenia) obszaru obrazu mającego przynajmniej jeden piksel i również przez celowe sterowanie cechami sąsiedniego bloku pikseli, na podstawie pewnej reguły konwersji. Dane są wyrażane przez wynik porównania cech sąsiednich bloków pikseli. Również gdy dane są wyciągane, wyciąga się je według reguły wyciągania, określonej na podstawie tej reguły konwersji.
Informację bitową wyraża się przez wzajemne zastąpienie wartości charakterystycznych (na przykład wartości jasności) dwóch sąsiednich bloków pikseli zgodnie z następującą regułą konwersji.
Reguła konwersji:
bit 1: przypadek gdy wartość charakterystyczna jednego bloku pikseli (PB1) jest większa niż drugą (PB2) bit 0: przypadek gdy wartość charakterystyczna jednego bloku pikseli (PB1) jest mniejsza niż druga (PB2).
Ponadto informację bitową wyciąga się przez porównanie wartości charakterystycznych (na przykład wartości jasności) dwóch sąsiednich bloków pikseli zgodnie z poniższą regułą wyciągania odpowiadającą wspomnianej regule konwersji.
Reguła wyciągania:
Przypadek gdy wartość charakterystyczna jednego bloku pikseli (PB1) jest większa niż druga (PB2): bit 1
Przypadek gdy wartość charakterystyczna jednego bloku pikseli (PB1) jest mniejsza niż druga (PB2): bit 0.
Figura 2 to schemat wyjaśniający, jak przeprowadza się ukrywanie i wyciąganie danych przy użyciu techniki PBC. Blok pikseli PB1 albo PB2 można określić na przykład jako zbiór wielu pikseli, jak 3x3 piksele, przy czym można również określić pojedynczy piksel jako jeden blok pikseli. Ponieważ sąsiednie bloki pikseli mają wysoką korelację, degradacja obrazu nie będzie odczuwana w stopniu, który można byłoby rozpoznać wizualnie, nawet gdyby pozycje sąsiednich bloków pikseli zostałyby zastąpione jedna drugą (fig. 2(a)). Należy rozważyć przypadek, gdy pozycjami bloków pikseli oryginalnego obrazu są pozycje pokazane na fig. 2 (b). Najpierw pikseli i jako wynik załóżmy, że wartość charakterystyczna PB1 jest większa niż PB2. Gdy dane 1 zostaną ukryte w oryginalnym obrazie, wartości charakterystyczne bloków pikseli spełniają już warunek danych 1 w regule konwersji, więc wartości charakterystycznych tych bloków nie zastępuje się jedna drugą. Z drugiej strony, przy wyciąganiu danych, reguła wyciągania określa, że przypadek taki, że wartość charakterystyczna PB1 jest większa niż wartość PB2, to dane 1, więc wyciągane są dane 1.
Dodatkowo, gdy dane 0 zostaną ukryte w oryginalnym obrazie, relacja pomiędzy wartościami charakterystycznymi bloków pikseli w oryginalnym obrazie nie spełnia warunku danych 0 w regule konwersji, więc wartości charakterystyczne bloków pikseli zastępuje się jedna drugą. Jednak tego zastąpienia nie można zauważyć wizualnie. Gdy dane są wyciągane, dane 0 wyciąga się z relacji wartości charakterystycznych tych bloków zgodnie z regułą wyciągania.
Wartość charakterystyczna może obejmować wartość odnoszącą się do pierwotnej cechy i wartość odnoszącą się do drugorzędnej cechy bloku pikseli (czyli obszaru do osadzenia), poza wspomnianą wartością jasności. Cecha pierwotna to bezpośredni parametr wartości piksela, taki jak jasność albo chrominancja bloku pikseli. Również cechę drugorzędną uzyskuje się z cechy pierwotnej, tak jak wartość reprezentującą naturę statystyczną, wartość przeciętna albo wartość dyspersyjna wspomnianych parametrów.
W dodatku należy zauważyć, że bloki pikseli, które stają się obiektami PBC, nie zawsze ograniczają się do sąsiednich bloków. Wartość charakterystyczna bloku pikseli będzie w dalszej części opisywana przykładowo wraz z wartością jasności, która jest cechą pierwotną i wartością dyspersyjną, która jest cechą drugorzędną.
Najpierw opisany zostanie przypadek, gdy za wartość charakterystyczną bloku pikseli przyjmuje się wartość jasności. Ponieważ większość obrazów naturalnych ma bardzo wysoką korelację pomiędzy
PL 191 368 B1 sąsiednimi pikselami, zastąpienie ich jeden drugim nie spowoduje znaczącej degradacji obrazu. Fig. 3 to diagram wyjaśniający osadzanie danych sześciobitowych w sześciu blokach pikseli zgodnie z techniką PBC w przypadku gdy jeden piksel odpowiada blokowi pikseli.
W przypadku gdy stosuje się bloki zawierające względnie dużą liczbę pikseli dla poprawienia odporności na edycję albo kompresję obrazu, jeżeli zastępuje się wzajemnie wartości jasności pomiędzy blokami pikseli, na obrazie mogą wystąpić zakłócenia takie jak paski. Stąd rozważa się sposób, który wykorzystuje wartość dyspersyjną jasności pikseli jako wartość charakterystyczną.
Gdy cechę wartości jasności bloku pikseli rozkłada się na wartość przeciętną h i wartość dyspersyjną d, wpływ na obraz może być mniejszy w przypadku gdy w blokach pikseli przeciętna wartość h pozostaje taka samai zastępuje się tylko wartość dyspersyjną niż w przypadku gdy po prostu zastępuje się wartość przeciętną. Dlatego możliwe staje się ukrycie informacji poprzez transformację danych bez zmiany ilości danych przez wykorzystanie tej cechy, biorąc za wartość charakterystyczną bloku pikseli wartość dyspersyjną d i zastępując tę wartość dyspersyjną zgodnie ze wspomnianą regułą konwersji.
Jeżeli chodzi o fig. 2 (c), należy rozważyć przypadek, gdy blok pikseli PB1 ma wartość przeciętną h1 i wartość dyspersyjną d1, a blok pikseli PB2ma wartość przeciętną h2 i wartość dyspersyjną d2. Gdy ukrywany jest bit 1, d1 jest mniejsze niż d2, więc nie spełnia to warunku bitu l w regule konwersji. Dlatego zastępuje się tylko wartości dyspersyjne d1 i d2 jedna drugą pomiędzy obydwoma blokami pikseli. Jest to równoważne wymianie rozmiarów konfiguracji rozkładów bez zmiany wartości przeciętnych h wartości charakterystycznych pikseli w blokach.
Zatem w trakcie osadzania danych przy użyciu wspomnianej techniki ukrywania danych najpierw określa się obszar osadzania, w którym osadza się informacją zarządzającą we wspomnianych danych. Następnie wykonuje się regułę konwersji, powodując, że zawartość danych do osadzenia odpowiada stanowi (charakterystyce) regionu osadzania i bezpośrednio kontroluje się stan (charakterystykę) regionu osadzania zgodnie z informacją zarządzającą w odniesieniu do reguły konwersji. Dzięki tej bezpośredniej kontroli informację zarządzającą można osadzić w danych. Kontrolując bezpośrednio oryginalne dane przeprowadza się osadzenie informacji zarządzającej złączanej z oryginalnymi danymi. Dlatego, ponieważ oddzielenie i zmiana wyłącznie informacji zarządzającej są trudne, można efektywnie przeprowadzić zarządzanie dostępem do danych.
Dostęp do danych z informacją zarządzającą osadzoną techniką ukrywania danych i zachowywanych na urządzeniu DVD-ROM przy użyciu wspomnianego sposobu uzyskuje się zgodnie z następującą procedurą. Najpierw odczytuje się dane z urządzenia DVD-ROM. Odczytane dane, jak opisano w związku z fig. 1, są modulowane sygnałem (w kroku 14) po skompresowaniu danych z osadzoną informacją zarządzającą (w kroku 11) przy użyciu MPEG i również po zakodowaniu i zaszyfrowaniu danych nośnikowych (w kroku 12).
Figura 4 przedstawia sieć działań procedury zarządzania sposobem dostępu do danych. Najpierw dane z osadzoną informacją zarządzającą dostarcza się do systemu dostępu. Źródło danych obejmuje na przykład nośniki pamięci, jak DVD-ROM i CD-ROM, łączność taką jak internet albo nadawanie satelitarne. Dostarczone dane są demodulowane (w kroku 41) i dekodowane (w kroku 42). Jeżeli dane zostały skompresowane przy użyciu techniki zgodnej ze standardem MPEG, są dekompresowane (krok 43).
Informacja zarządzająca osadzona w danych zostaje wyciągnięta i jeżeli potrzeba, zawartość informacji zarządzającej zostaje zmodyfikowana i w danych osadza się ponownie tylko wymaganą modyfikację.
Aby wyciągnąć informację zarządzającą z danych wprowadzonych do urządzenia nagrywającego, wykorzystuje się wspomniany proces wyciągania, który jest jednym ze sposobów ukrywania danych. Najpierw określa się z odczytanych danych obszar osadzania, w którym osadzono informację zarządzającą. Następnie, odnosząc się do reguły wyciągania, w której powoduje się, że stan obszaru osadzania odpowiada zawartości danych, wyciąga się informację umożliwiającą kopiowanie zgodnie ze stanem obszaru osadzania. Teraz, jeżeli wyciągnięta informacja zarządzająca to dane 00, umożliwia się kopiowanie danych zgodnie ze wspomnianą regułą. Ponadto, jeżeli wyciągnięta informacja zarządzająca to dane 11, oznacza to, że kopiowanie danych nośnikowych jest zakazane. W tym przypadku kontroluje się system dostępu, tak że kopiowanie danych zostaje zakazane. Dane 10 oznaczają, że kopiowanie danych nośnikowych jest dopuszczone pod pewnym warunkiem (tylko raz). Oznacza to, że umożliwia się kopiowanie realizowane na podstawie danych na oryginalnym nośniku DVD-ROM, ale dalsze kopiowanie na podstawie skopiowanych danych zostaje zakazane.
PL 191 368 B1
W tym przypadku system dostępu kontroluje się tak, że kopiowanie danych jest dopuszczalne tylko raz, i ponadto wymaga się uniemożliwienia kopiowania danych na podstawie danych skopiowanych. Ponieważ jest ważne, aby późniejsze kopiowanie, na podstawie danych skopiowanych z oryginału, zostało zakazane, gdy kopiowany jest oryginał, warunek kopiowania wskazany przez informację zarządzającą osadzoną w oryginalnych danych jest zmieniany z danych 10 (kopiowanie jednokrotne) na dane 11 (kopiowanie zakazane) i następnie jest wyprowadzany jako sygnał wyjściowy. Ponieważ dane jako ten sygnał wyjściowy mają osadzoną informacją zarządzającą wskazującą warunek „zakazania kopiowania”, danych nie można kopiować dalej na podstawie skopiowanych danych. Dodatkowo, istnieje opcja dołączania bitów wskazujących historię jednokrotnego kopiowania. W późniejszej kontroli odtwarzania zasadnicze jest ustalenie, czy jest to kopia legalna, czy kopia nielegalna.
Figura 5 przedstawia schemat blokowy systemu zarządzającego dostępem dla danych przechowywanych na urządzeniu DVD-ROM. Urządzenie DVD-ROM 51 w układzie dostarczania danych 61 przechowuje dane, w których osadzono informację zarządzającą techniką ukrywania danych, jak opisano wyżej. Dane, odczytywane z urządzenia DVD-ROM 51 przez czytnik 52 w układzie dostarczania danych 61, są przetwarzane przez demodulator 53, dekoder kryptograficzny 54 i dekoder MPEG 55, z których wszystkie stanowią system przetwarzania sygnału 62. W konsekwencji uzyskuje się zdekompresowane dane cyfrowe.
Układ wyciągania informacji narządzającej 56 określa obszar osadzania, w którym osadzono informację zarządzającą, ze zdekompresowanych danych cyfrowych, które są wyjściem dekodera MPEG 55 (albo bezpośrednio z danych MPEG) i wyciąga również informację zarządzającą zgodnie ze stanem obszaru osadzania w odniesieniu do reguły wyciągania, w której powoduje się, że stan obszaru osadzania odpowiada zawartości danych do wyciągnięcia. Przetwornik cyfrowo-analogowy 57 przekształca dane cyfrowe, z których usunięto informację zarządzającą, na sygnał analogowy. Ponadto stosuje się układ zmiany informacji zarządzającej 58 do zmieniania zawartości informacji zarządzającej tak jak potrzeba. Należy tutaj zauważyć, że informację zarządzająca można wyciągać albo przed albo po dekompresji PMEG.
Przetwornik cyfrowo-analogowy 57 w systemie przetwarzania sygnału 62 przekształca dane cyfrowe, z których usunięto informację zarządzającą, na sygnał analogowy i wyprowadza analogowy sygnał odtwarzania (na przykład standardu NTSC). Dodatkowo, sygnał interferencyjny generowany przez generator sygnału interferencyjnego 60 (na przykład systemy APS taki jak sygnał Macrovision) jest nakładany selektywnie na analogowy sygnał odtwarzania prze wyłącznik 59 w sekcji wyjściowej 63. Wyłącznik 59 jest sterowany sygnałem sterującym z układu wyciągania informacji zarządzającej 56. Sekcja wyjściowa 63 wyprowadza analogowy sygnał odtwarzania albo sygnał nałożony jako analogowy sygnał wyjściowy.
W tym systemie układ wyciągania informacji zarządzającej 56 wyprowadza sygnał sterujący, aby wyłączyć wyłącznik 59, gdy informacja zarządzająca wyciągnięta przez układ wyciągania informacji zarządzającej 56 umożliwia kopiowanie danych. W tym przypadku sygnału interferencyjnego nie nakłada się na analogowy sygnał odtwarzania i analogowy sygnał wyjściowy jest wyprowadzany taki jakim jest.
Gdy natomiast informacja zarządzająca zakazuje kopiowania danych, układ wyciągania informacji zarządzającej 56 wyprowadza sygnał sterujący, aby włączyć wyłącznik 59. W tym przypadku sygnał interferencyjny generowany przez generator sygnału interferencyjnego 60 jest nakładany na sygnał analogowy, który został wyprowadzony z przetwornika cyfrowo-analogowego 57. Gdy zamierza się wyświetlić obraz filmu na monitorze na podstawie sygnału, na który nałożony jest sygnał interferencyjny, zwykłe obrazy filmu mogą być wyświetlone na monitorze bez zakłócenia przez sygnał interferencyjny z powodu charakterystyki monitora. Jednak jeżeli zamierza się nagrać obrazy filmu przy użyciu cyfrowego magnetowidu z analogowa końcówką wejściową, są one zakłócone przez sygnał interferencyjny i nie można nagrać zwykłych obrazów filmu. Dlatego można efektywnie zapobiec kopiowaniu danych, ponieważ obrazy filmu mogą zostać odtworzone z sygnału z nałożonym sygnałem interferencyjnym, ale nie mogą zostać przekształcone na postać cyfrową do nagrania. Należy zauważyć, że jeżeli informacja zarządzająca to „kopiowanie jednokrotne” na urządzeniu nagrywającym, układ zmieniający informację zarządzającą 58 zmienia informację zarządzającą odczytanych danych na „kopiowanie zakazane” gdy jest ona nagrywana i osadza ją w danych gdy jest zapisywana na następny nośnik. Tak więc można później efektywnie zapobiegać kopiowaniu danych na podstawie skopiowanych danych.
PL 191 368 B1
Co więcej, dodatkowo do podstawowej informacji zarządzającej, można zastosować dodatkową informację do bardziej szczegółowego sterowania kopiowaniem (duplikacją) i odtwarzaniem. Umożliwia to elastyczne sprawowanie kontroli zależnie od typu nośnika zapisu/odtwarzania (jak typ ROM, RAM albo R).
Stan
Nośnik Nośnik Nośnik Informacja Informacja
odtwarzania odtwarzania zapisu zarządzająca dodatkowa
Typ ROM RAM/R RAM/R
Odtwarzanie Odtwarzanie Kopiowanie: 11 0
: OK. : NIE NIE
Odtwarzanie Odtwarzanie Kopiowanie: 11 1
: OK : NIE NIE
Odtwarzanie Odtwarzanie Kopiowanie: 00 0
: OK : OK OK
Odtwarzanie Odtwarzanie Kopiowanie: 00 1
: OK : OK. OK
nie dotyczy Odtwarzanie Kopiowanie: 10 0
: OK NIE
nie dotyczy Odtwarzanie Kopiowanie: 10 1
: OK NIE
w dodatkowej informacji wskazuje, że nie przeprowadza się kopiowania, natomiast 1, że kopiowanie przeprowadza się raz. Dodatkowo „nie dotyczy” dla nośnika odtwarzania o typie ROM oznacza, że taka kombinacja nie istnieje. Tak więc kontrolę kopiowania/odtwarzania można elastycznie przeprowadzać bardziej szczegółowo bez kasowania/modyfikowania podstawowej informacji zarządzającej przy użyciu jednobitowej informacji wskazującej, czy kopiowanie jest przeprowadzane raz, czy nie, dodatkowo do informacji danych 11 (bezwarunkowe zakazanie kopiowania), 10 (kopiowanie jednokrotne) i 00 (kopiowanie dopuszczone bezwarunkowo). Dodatkową informację można osadzić tym samym sposobem, co dane osadzone poprzednio (informacja zarządzająca), albo innym sposobem, aby zwiększyć bezpieczeństwo. W alternatywnym przykładzie wykonania dodatkowa informacja może mieć układ zapewniający różnorodne kontrolowanie przy użyciu pewnej liczby bitów, zamiast jednego bitu. W każdym przypadku można to zrealizować podobnie nie odchodząc od zakresu niniejszego wynalazku.
Ponadto informacja zarządzająca nie ogranicza się do informacji ograniczającej kopiowanie. Jest oczywiste, że niniejszy wynalazek można stosować również dla różnych informacji zarządzających takich jak system sterujący. Na przykład informacja zarządzająca może być również następującą informacją umożliwiającą odtwarzanie.
(typ nośnika = RAM)
Stan Zawartość informacji zarządzającej
Zakazanie odtwarzania 11
Odtwarzanie bez ograniczeń 00
Możliwość jednokrotnej regeneracji 10
Gdy informacja umożliwiająca odtwarzanie umożliwia odtwarzanie danych, systemem steruje się tak, aby umożliwić odtwarzanie danych. Ponadto gdy informacja umożliwiająca odtwarzanie zakazuje odtwarzania danych, systemem steruje się tak, aby dane nie były wyprowadzane z systemu.
Poza tą wspomnianą informacją, informacja zarządzająca może być terminem serwisowym, który określa okres czasu, dla którego dane nośnikowe mogą być regenerowane albo nagrywane, informacją identyfikacyjną dla odtwarzania zawartości nośnika, kluczem dysku albo kluczem tytułu. Wszystkie te informacje są danymi, które stają się potrzebne przy uzyskiwaniu dostępu do danych.
Jako drugi przykład wykonania opisana jest inna technika ukrywania danych. Należy zauważyć, że ten przykład wykonania różni się od wspomnianego wyżej tym, że osadzanie informacji zarządzającej wykonuje się podczas kodowania MPEG, a wyciąganie wykonuje się podczas dekodowania MPEG.
PL 191 368 B1
W standardzie MPEG stosuje się predykcję w przód z poprzedniego odtwarzanego obrazu, predykcję w tył z przyszłego odtwarzanego obrazu i predykcję dwukierunkową przy zastosowaniu predykcji w przód oraz w tył.
Figura 6 wyjaśnia stan kolejności obrazów w standardzie MPEG. W celu zrealizowania predykcji dwukierunkowej, standard MPEG określa trzy rodzaje ramek obrazu: obraz I, obraz P i obraz B.
Obraz Ijest tutaj obrazem przetwarzanym przez kodowanie wewnątrzramkowe (kodowanie wewnętrzne) i wszystkie makrobloki w tym obrazie są przetwarzane przez kodowanie wewnętrzne (wewnątrzramkowe kodowanie predykcyjne). Obraz P to obraz przetwarzany przez wewnątrzramkowe kodowanie predykcyjne w przód, a w niektórych przypadkach niektóre makrobloki w tym obrazie są przetwarzane przez kodowanie wewnętrzne. Ponadto obraz B jest obrazem przetwarzanym przez dwukierunkowe wewnątrzramkowe kodowanie predykcyjne. Makrobloki w obrazie B koduje się w zasadzie przez predykcję w przód, predykcję w tył albo predykcję dwukierunkową, ale w niektórych przypadkach stosuje się także kodowanie wewnętrzne. Ekran kodowany na całej powierzchni przez kodowanie wewnętrzne jest obrazem I, a obrazy Ioraz P koduje się w tej samej kolejności co oryginalny obraz ruchomy. Natomiast jeżeli chodzi o obraz B, przetwarzane są obrazy Ioraz P, a następnie koduje się obraz B, który wprowadza się pomiędzy przetworzone obrazy.
Obszar osadzania, w którym osadzona jest informacja zarządzająca, to makroblok w obrazie B, można osadzić jeden bit informacji w jednym makrobloku. Dlatego gdy dane komunikatu to wiele bitów, istnieje potrzeba przeprowadzenia procesu osadzania w odniesieniu do makrobloków, których liczba odpowiada liczbie bitów. Fig. 7 pokazuje stan makrobloków rozmieszczonych na obrazie B. Makroblok jest kodowaną jednostką. Dla każdego makrobloku przeprowadza się kompensację ruchu względem bloku jasności 16 pikseli x 16 pikseli, a kompresję informacji na podstawie czasowej korelacji ekranu wykonuje się jako sposób predykcji interramkowej przy użyciu kompensacji ruchu względem jednostki makrobloku.
Makrobloki w obrazie B można sklasyfikować na cztery następujące grupy jako typy predykcji.
Makroblok wewnętrzny (makroblok predykcji wewnątrzramkowej) to makroblok kodowany tylko przez informację o samym ekranie bez przeprowadzania predykcji wewnątrzramkowej.
Makroblok predykcji w przód to makroblok, który jest kodowany predykcją w przód w odniesieniu do poprzedniego obrazu I albo P (ramki odniesienia). W szczególności, pobiera się obszar kwadratowy 16 pikseli x 16 pikseli, który jest najbardziej podobny wśród poprzednich ramek odniesienia i ten makroblok zawiera informację o błędzie predykcyjnym (AP), który jest różnicą względem pobranej ramki kwadratowej i również zawiera informację o przestrzennym położeniu względnym (wektorze ruchu). Błąd predykcyjny AP jest tutaj wyrażony jako różnica pomiędzy jasnością i różnicą kolorów uzyskaną dla 16 pikseli x 16 pikseli. Należy zauważyć, że kryterium wyboru podobnego obszaru kwadratowego zależy od koderów.
Makroblok predykcji w tył to makroblok, który jest kodowany predykcją w tył w odniesieniu do przyszłych ramek odniesienia w kolejności wyświetlania. Pobiera się obszar, który jest najbardziej podobny wśród przyszłych ramek odniesienia i ten makroblok zawiera informacje o błędzie predykcyjnym (ΔΝ), który jest różnicą względem pobranego obszaru i również zawiera informację o przestrzennym położeniu względnym (wektorze ruchu).
Makroblok predykcji dwukierunkowej to makroblok, który jest kodowany predykcją dwukierunkową w odniesieniu do poprzednich i przyszłych ramek odniesienia. Pobiera się obszar, który jest najbardziej podobny wśród poprzednich ramek odniesienia i obszar, który jest najbardziej podobny wśród przyszłych ramek odniesienia i ten makroblok zawiera informację o błędzie predykcyjnym ^N + (P)/2), który jest różnicą względem średniej (na piksel) tych dwóch obszarów i zawiera również informację o przestrzennym położeniu względnym (dwóch wektorach ruchu) pomiędzy nimi.
Aby osadzić dane komunikatu, przynajmniej jeden makroblok, który poddaje się procesowi osadzania, trzeba najpierw określić w obrazie B. Można go na przykład zdefiniować jako odnośne makrobloki (obszary osadzania), które istnieją pomiędzy pierwszą linią i trzecią liniąobrazu B, albo można go zdefiniować jako cały makroblok pewnej ramki. Oprócz uprzedniego zdefiniowania makrobloku jako formatu w ten sposób, można go także wyznaczyć przez zastosowanie algorytmu, który generuje sekwencję pozycji. Następnie, dla określonych makrobloków, które są osadzane, osadza się jeden bit danych w jednym makrobloku, na podstawie reguły osadzania. Ta reguła osadzania jest taka, że powoduje odpowiadanie informacji bitowej typowi predykcyjnemu makrobloku. Na przykład istnieje następująca reguła.
PL 191 368 B1
Reguła osadzania:
Bit informacji Typ predykcji do osadzenia wewnątrzramkowej makrobloku bit „1” makroblok predykcji dwukierunkowej (reprezentowany przez B) bit „0” makroblok predykcji w przód (reprezentowany przez P) albo makroblok predykcji w tył (reprezentowany przez N)
Na przykład należy rozważyć przypadek, gdy osadza się bity informacji zarządzającej 1010. Cztery bity danych są osadzane w czterech obszarach osadzania rozmieszczonych od lewego pierwszego makrobloku pierwszej linii pokazanej na fig. 7 do czwartego makrobloku. Na początku, pierwszy bit danych to 1, więc typ predykcji lewego makrobloku (pierwszego obszaru osadzania) określa się jako predykcję dwukierunkową (B) zgodnie ze wspomnianą regułą osadzania. Błąd predykcji w tym przypadku staje się błędem predykcji, który jest różnicą względem średniej obszaru, który jest najbardziej podobny wśród poprzednich ramek odniesienia i obszaru, który jest najbardziej podobny wśród przyszłych ramek odniesienia. Następny bit danych to 0.
Dlatego typ predykcji drugiego makrobloku (drugiego obszaru osadzania) to albo makroblok predykcji w przód (P) albo makroblok predykcji w tył (N) zgodnie z regułą osadzania. W tym przypadku aby zmniejszyć degradację obrazu, porównuje się błąd predykcji w predykcji w przód i błąd predykcji w predykcji w tył, aby wybrać typ, którego błąd predykcji jest mniejszy. W przykładzie z fig. 3, ponieważ błąd predykcji w predykcji w przód jest mniejszy niż błąd w predykcji w tył, wybiera się predykcję w przód (P) dla drugiego makrobloku. Podobną procedurę stosuje się kolejno dla trzeciego obszaru osadzania i czwartego obszaru osadzania.
W konsekwencji, ustalonym typem predykcji trzeciego makrobloku staje się predykcja dwukierunkowa (B), a typem predykcji czwartego makrobloku jest predykcja w tył (N), ponieważ błąd predykcji w predykcji w tył jest mniejszy. W ten sposób typy predykcji interramek obszarów osadzania od pierwszego do czwartego to BPBN i osadza się w tych obszarach cztery bity danych 1010 (czyli informację zarządzającą 1010) poprzez transformację danych bez zmiany ilości danych.
Teraz zostanie opisany sposób wyciągania informacji zarządzającej, którą osadzono we wspomnianej procedurze. W przypadku wyciągania informacji zarządzającej, trzeba najpierw podać informację określającą makroblok, w którym osadzono informację zarządzającą. Ta informacja określająca może zostać podana przez zewnętrzną jednostkę. Możliwe jest również uprzednie osadzenie informacji określającej w samych danych. Dodatkowo w przypadku gdy pozycja obszaru osadzania jest standardowa albo jeżeli algorytm generowania sekwencji pozycji jest znany, można wyciągnąć dane komunikatu.
Następnie z typu predykcji określonego obszaru odwołując się do zasady wyciągania. Ta zasada wyciągania to zasada, w której typ predykcji makrobloku ma odpowiadać informacji bitowej i trzeba podać tę regułę wyciągania jako informację kiedy wykonuje się wyciąganie. Zasada ta jest taka jak poniżej. Należy zauważyć, że odnośna zależność pomiędzy typem predykcji i informacją bitową jest taka sama jak we wspomnianej regule osadzania.
Reguła wyciągania:
Typ predykcji wewnątrzramkowej makrobloku Typ predykcji wewnątrzramkowej wewnątrzramkowej makrobloku Makroblok predykcji w przód (reprezentowany przez P) albo makroblok predykcji w tył
Bit informacji do wyciągnięcia bit „1” bit „0”
Zostanie opisany przypadek, gdy informację zarządzającą osadzono tak jak pokazuje fig. 7. Jak opisano poprzednio, bity informacji zarządzającej zostały z założenia osadzone w obszarach osadzania od lewego pierwszego makrobloku pierwszej linii pokazanej na fig. 3 do czwartego makrobloku. Ponieważ typ predykcji lewego makrobloku to predykcja dwukierunkowa (B), wyciąga się bit 1 odwołując się
PL 191 368 B1 do wspomnianej reguły wyciągania. Typ predykcji drugiego makrobloku to predykcja w przód (P), więc wyciąga się bit 0 zgodnie z regułą wyciągania. Stosując kolejno tę sama procedurę dla innych makrobloków, wyciąga się sekwencyjnie bit 1 i bit 0. W konsekwencji z tych obszarów wyciąga się bity informacji zarządzającej 1010.
Według tego przykładu wykonania typ predykcyjny makrobloku i osadzony bit wyznacza się tak, że odpowiadają jeden drugiemu, gdy obraz ruchomy jest kodowany. Dlatego informację zarządzającą można osadzić w obrazie ruchomym bez istotnego wpływu na efektywność kompresji obrazu ruchomego i również bez powodowania istotnej degradacji w jakości obrazu. Dodatkowo, bardzo trudno jest usunąć osadzoną w ten sposób informację zarządzającą z obrazu ruchomego. Ponadto, ponieważ ilość informacji do osadzenia jest prawie niezależna od zawartości obrazu, możliwe jest efektywne osadzenie danych komunikatu.
Z powyższego opisu wynika, że zgodnie z wynalazkiem informację zarządzającą osadza się w danych przy użyciu techniki ukrywania danych albo podobnej, która osadza dane poprzez transformację bez zmiany ilości danych i gdy uzyskuje się dostęp do danych (regeneruje je albo nagrywa), zaś system zarządzania dostępem do danych jest kontrolowany na podstawie informacji zarządzającej. Dlatego niniejszy wynalazek nie ogranicza się do opisanego powyżej sposobu ukrywania danych i można go zastosować dla wielu innych sposobów.
Na koniec zostanie podany opis systemu zarządzania dostępem do danych pokazanego na fig. 8. Wspomniana informacja zarządzająca reprezentuje trzy stany na dwóch bitach, natomiast opisany tutaj przykład wykonania w zasadzie ma na celu podawanie trzech stanów systemowi za pomocą jednobitowej informacji zarządzającej. W tym celu system z tego przykładu wykonania zawiera sterownik 81, który wykrywa w jakim stanie dane są dostarczane do systemu i steruje wyjściem systemu zależnie od stanu. Zespół dostarczania danych 82 służy do dostarczania danych z osadzoną informacją zarządzającą i zawiera na przykład optyczny system do odczytywania danych z nośnika DVD-ROM, oraz obwód do przechwytywania danych z internetu do systemu. Informacja zarządzająca jest tutaj reprezentowana przez informację jednobitową, której odnośny bit wskazuje następującą informację.
Informacja zarządzająca:
stan Zawartość informacji zarządzającej
Kopiowanie zakazane 1
Kopiowanie dozwolone 0
Dane dostarczone z układu dostarczania danych 82 są przetwarzane przez system przetwarzania sygnału 83, który wykonuje demodulację, deszyfrowanie, konwersję cyfrowo- analogową i tym podobne. Układ wyciągania informacji zarządzającej 84 określa obszar osadzania, w którym osadzona jest informacja zarządzająca, z danych uzyskanych poprzez przetwarzanie przez system przetwarzania sygnału 83 i wyciąga informację zarządzającą zgodnie ze stanem obszaru osadzania odwołując się do reguły wyciągania zgodnie z zawartością danych dla wyciągnięcia stanu obszaru osadzania. Układ wyciągania informacji zarządzającej 84 wyprowadza sygnał sterujący zgodnie z wyciągniętą informacją. Sygnał sterujący służy do sterowania selekcji wyjściowej 85, która zgodnie z zawartością sygnału sterującego nakłada sygnał interferencyjny generowany selektywnie przez generator sygnału interferencyjnego 86 na sygnał wyjściowy i je wyprowadza. Gdy informacja zarządzająca to bit 0 (kopiowanie dozwolone), wtedy wyłącznik w sekcji wyjściowej 85 jest wyłączany, aby wyprowadzić dane. Natomiast gdy informacja zarządzająca to bit 1 (kopiowanie zakazane), wtedy wyłącznik jest włączany, aby nałożyć sygnał interferencyjny na dane i je wyprowadzić. Ponieważ działanie jest w zasadzie takie samo, jak elementów systemu pokazanych na fig. 5, nie są opisywane dalsze szczegóły.
Sterownik 81 jest połączony z zespołem dostarczania danych 82 i kontroluje, w jakim stanie dane są dostarczane do systemu. Następnie nawet gdy informacja zarządzająca to bit 0 lub gdy umożliwia kopiowanie danych, sterownik 81 steruje sekcją wyjściową 85, tak że wyłącznik w sekcji wyjściowej 85 jest włączany zależnie od stanu dostarczonego wyniku, aby wyprowadzić sygnał nałożony. Tak więc wymusza się zakaz kopiowania danych, mimo że sama informacja zarządzająca umożliwia kopiowanie danych.
Określony stan dostarczania danych jest ustalany przez nadzór, na przykład, „gdy dane są przechwytywane do systemu dostępu poprzez nośnik zapisowy, w kopiowaniu, zarówno gdy załadowany nośnik zapisowy jest typu tylko do odczytu, jaki i typu z możliwością zapisu”. Typ nośnika zapisowego można łatwo ustalić, ponieważ może być rozpoznany w obszarze bez możliwości manipulacji
PL 191 368 B1 (obszarze wprowadzającym) nośnika zapisowego przez system poprzez sprzęt. Gdy zamierza się przeprowadzić kopiowanie danych w stanie, w którym dane są dostarczane z nośnika zapisowego tylko do odczytu, sterownik 81nie wymusiłby wyłączenia wyłącznika. Tak więc system dostępu działa po umożliwieniu skopiowania wyciągniętej informacji zarządzającej i danych, o ile informacja zarządzająca umożliwia kopiowanie. Natomiast gdy zamierza się skopiować dane w stanie, w którym dane są dostarczane z nośnika zapisowego o możliwości ponownego zapisu, sterownik 81 włącza wyłącznik bez względu na zawartość informacji zarządzającej. Tak więc nie można skopiować danych z nośnika zapisowego o możliwości ponownego zapisu.
Na ogół, gdy zapobiega się nielegalnemu kopiowaniu albo manipulacji znanej albo ważnej zawartości, dostawca zawartości przechowuje ją i rozpowszechnia na nośniku ROM. Dlatego stan dostarczania w stanie ROM oznacza, że dane można uważać za oryginał, a nie za dane skopiowane. Natomiast gdy dane dostarcza się jako RAM albo R w większości przypadków dane można uważać za dane już skopiowane na nośniku RAM albo R. Dlatego o ile dane przechowywane w ROM uważa się za oryginał, a dane na nośnikach RAM albo R za dane skopiowane, można efektywnie zapobiec dalszemu kopiowaniu skopiowanych danych albo nielegalnemu kopiowaniu dostarczając taką funkcję w systemie. W konsekwencji nawet przy jednobitowej informacji zarządzającej, która może reprezentować tylko dwa stany, „kopiowanie dozwolone albo zakazane”, system ustala zgodnie ze stanem dostarczania, czy dane to oryginał, czy nie, tak więc systemowi można w zasadzie zapewnić trzeci stan „możliwości jednokrotnego kopiowania”.
Ponieważ informacja zarządzająca do osadzenia może być reprezentowana przez jeden bit, zamiast dwóch bitów, nie trzeba brać pod uwagę sekwencji układu bitowego zamiast rozmiaru informacji zarządzającej. Jeżeli zawartość informacji różni się dla układu bitów 01 i 10 gdy informacja zarządzająca ma dwa bity, przy wyciąganiu informacji trzeba brać pod uwagę ich kolejność. Jednak nie jest to konieczne gdy jest to jeden bit. Dlatego uzyskuje się znacznie większą dokładność w wyciąganiu informacji.
Stan dostarczania do kontrolowania może obejmować przypadek „gdy dane są przechwytywane poprzez łącze albo są nadawane, bez względu na to, czy system jest podłączony do sieci przy kopiowaniu”, dodatkowo do wspomnianego przypadku. W tym przypadku, jeżeli dane są w połączeniu z siecią przy kopiowaniu, dane są uważane za oryginał. Jednak jeżeli dane nie są w połączeniu z siecią przy kopiowaniu, są uważane za dane skopiowane ponownie z danych skopiowanych, przechowywanych w miejscu innym niż sieć (na przykład nośnik ROM we własnym systemie). Dlatego dla kopiowania poprzez sieć, wystarczy zezwolić na kopiowanie pod warunkiem, że dane są podłączone do sieci. Ponadto można rozważać różne sposoby, wraz z kontrola czasu dostarczania danych.
Jak opisano wyżej, dostawca osadza warunek dostępu dla odbiornika zawartości do dostarczenia jako informacje zarządzającą w samej zawartości i publicznie rozpowszechnia zawartość. System dostępu, który odbiera zawartość, zawiera funkcję, która wyciąga informację zarządzającą osadzoną w zawartości i kontroluje dostęp do zawartości zgodnie z warunkiem stanu określonym przez informację zarządzającą. Dlatego system odbiorczy może efektywnie zakazać dostępu do zawartości przez odbiornik, w szczególności nielegalnego kopiowania zawartości przez odbiornik.

Claims (9)

  1. Zastrzeżenia patentowe
    1. Sposób zarządzania dostępem do danych przez wykorzystanie informacji zarządzającej, zawierającej wiele bitów wstawionych do danych poprzez transformację danych bez zmiany ilości danych, znamienny tym, że po zdefiniowaniu wielu zbiorów obszarów danych w danych dla wielu bitów, które mają być wstawione do danych, a każdy z obszarów danych w każdym zbiorze ma co najmniej jeden piksel i obszary danych w każdym zbiorze mają wysoką korelację wzajemną cech charakterystycznych, porównuje się wartości cech charakterystycznych pomiędzy obszarami danych w każdym zbiorze i wstawia się jeden bit z wielu bitów w każdym zbiorze obszarów danych przez wyrażenie bitu jako funkcji porównania wartości cechy charakterystycznej i wartości bitu, po czym wydziela się wiele bitów informacji zarządzającej, wstawionej do danych poprzez porównanie wartości cech charakterystycznych pomiędzy obszarami danych w wielu zdefiniowanych zbiorach i zarządza się dostępem do tych danych zgodnie z wydzieloną informacją zarządzającą.
  2. 2. Sposób według zastrz. 1, znamienny tym, że w trakcie zarządzania dostępem zmienia się zarządzanie dostępem do danych zgodnie z rodzajem nośnika do przechowywania danych.
    PL 191 368 B1
  3. 3. Sposób według zastrz. 2, znamienny tym, że jako nośnik stosuje się nośnik ROM, RAM albo R.
  4. 4. Sposób według zastrz. 1, znamienny tym, że jako informację zarządzającą stosuje się informację sterującą przechowywaniem danych, odbiorem danych, odtwarzaniem danych, interferencją wyjścia danych, historią kopiowania danych albo modyfikacją informacji zarządzającej.
  5. 5. Sposób według zastrz. 4, znamienny tym, że w trakcie zarządzania dostępem, po zarządzeniu dostępem do danych zgodnie z informacją zarządzającą, wstawia się, oddzielnie od informacji zarządzającej, informację dodatkową zarządzania dostępem do danych w tych danych, a przez informację zarządzającą i informację dodatkową zarządza się późniejszym dostępem do danych.
  6. 6. Sposób według zastrz. 1, znamienny tym, że w trakcie zapisywania danych zarządzających na nośniku pamięciowym, określa się w tych danych obszar osadzania, w którym jest wstawiona informacja zarządzająca do sterowania dostępem do tych danych, po czym w oparciu o regułę osadzania, zgodnie z którą zawartość wstawianych danych odpowiada stanowi obszaru osadzania, steruje się stanem obszaru osadzania zgodnie z informacją zarządzającą, przez co wstawia się informację zarządzającą do tych danych oraz zapisuje się wstawiane dane z informacją zarządzającą na nośniku.
  7. 7. System zarządzania dostępem do danych ze wstawioną informacją zarządzającą zawierającą wiele bitów w wielu zbiorach obszarów danych, znamienny tym, że do źródła danych cyfrowych jest dołączony układ zmiany (58) informacji zarządzającej do porównywania wartości cech charakterystycznych pomiędzy obszarami danych w każdym zbiorze i wstawiania jednego bitu z wielu bitów w każdym zbiorze obszarów danych przez wyrażenie bitu jako funkcji porównania wartości cechy charakterystycznej i wartości bitu, do którego jest dołączony układ wydzielania (56) wielu bitów informacji zarządzającej, wstawionej do danych, dołączony także do źródła danych cyfrowych, a do układu wydzielania (56) jest dołączoną sekcja wyjściowa (63) zarządzania dostępem do danych zgodnie z wydzieloną informacją zarządzającą.
  8. 8. System według zastrz. 7, znamienny tym, że sekcja wyjściowa (63) zarządzania dostępem zawiera sterownik (81) do zmiany zarządzania dostępem do danych zgodnie z rodzajem nośnika do przechowywania danych.
  9. 9. System według zastrz. 8, znamienny tym, że nośnikiem jest nośnik ROM, RAM albo R.
PL332798A 1996-10-16 1997-08-12 Sposób i system zarządzania dostępem do danych PL191368B1 (pl)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP27355196 1996-10-16
PCT/JP1997/000957 WO1998016926A1 (fr) 1996-10-16 1997-03-21 Procede d'enregistrement de donnees dans des supports d'enregistrement, procede et systeme permettant d'acceder a des donnees memorisees dans des supports d'enregistrement
PCT/JP1997/002286 WO1998016927A1 (fr) 1996-10-16 1997-06-30 Procede d'enregistrement de donnees de support sur un support d'enregistrement et procede et systeme permettant d'acceder aux donnees de support enregistrees sur ledit support
PCT/JP1997/002822 WO1998016928A1 (fr) 1996-10-16 1997-08-12 Procede et systeme de gestion d'acces a des donnees

Publications (2)

Publication Number Publication Date
PL332798A1 PL332798A1 (en) 1999-10-11
PL191368B1 true PL191368B1 (pl) 2006-05-31

Family

ID=17529399

Family Applications (1)

Application Number Title Priority Date Filing Date
PL332798A PL191368B1 (pl) 1996-10-16 1997-08-12 Sposób i system zarządzania dostępem do danych

Country Status (8)

Country Link
US (2) US6351439B1 (pl)
EP (1) EP0942418A4 (pl)
CN (1) CN1126098C (pl)
HK (1) HK1021588A1 (pl)
MY (1) MY127838A (pl)
PL (1) PL191368B1 (pl)
TW (1) TW311999B (pl)
WO (1) WO1998016926A1 (pl)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993152B2 (en) * 1994-03-17 2006-01-31 Digimarc Corporation Hiding geo-location data through arrangement of objects
US7751596B2 (en) 1996-11-12 2010-07-06 Digimarc Corporation Methods and arrangements employing digital content items
US6356704B1 (en) 1997-06-16 2002-03-12 Ati Technologies, Inc. Method and apparatus for detecting protection of audio and video signals
US6606450B1 (en) * 1997-06-16 2003-08-12 Ati International Srl Method and apparatus for processing video signals having associated access restriction data
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP3890737B2 (ja) 1998-04-14 2007-03-07 株式会社日立製作所 ディジタル映像信号または音声信号の再生装置及び再生方法
US6744713B1 (en) 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
JP3931435B2 (ja) * 1998-06-26 2007-06-13 ソニー株式会社 情報記録媒体、情報再生装置および方法、並びに記録媒体
JP3975308B2 (ja) 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
US6785814B1 (en) * 1998-07-28 2004-08-31 Fuji Photo Film Co., Ltd Information embedding method and apparatus
US7532740B2 (en) 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7197156B1 (en) 1998-09-25 2007-03-27 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US6976265B1 (en) * 1998-10-08 2005-12-13 Ati International Srl Method and apparatus for controlling display of content signals
JP3991178B2 (ja) * 1998-11-11 2007-10-17 ソニー株式会社 複製世代管理方法、情報信号記録装置、情報信号出力装置および情報信号再生装置
JP3978559B2 (ja) * 1998-11-13 2007-09-19 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ管理方法および装置
JP4109772B2 (ja) * 1998-12-03 2008-07-02 キヤノン株式会社 データ処理方法及びその装置
EP1473721B1 (en) * 1998-12-11 2015-07-15 Sony Corporation Technique for controlling copying of data
US6690880B1 (en) 1999-05-21 2004-02-10 Ati International, Srl Method and apparatus for copy protection detection in a video signal
JP4253944B2 (ja) * 1999-08-31 2009-04-15 ソニー株式会社 記録媒体、記録媒体製造装置及び記録媒体製造方法、データ記録装置及びデータ記録方法
JP4727780B2 (ja) * 1999-09-03 2011-07-20 ソニー株式会社 再生装置、記録装置
EP1117095B1 (en) * 2000-01-14 2006-03-22 Pioneer Corporation Recordable optical disc, and method of recording data on the same
JP2001209586A (ja) * 2000-01-26 2001-08-03 Toshiba Corp コンピュータにおけるコンテンツ管理装置及びコンテンツ管理方法
KR100337179B1 (ko) * 2000-03-10 2002-05-18 이중학 광디스크 복사 사용 방지 장치 및 방법
WO2002001560A1 (fr) * 2000-06-27 2002-01-03 Sony Corporation Procede et dispositif d'enregistrement de donnees, et support d'enregistrement
JP2002074831A (ja) * 2000-08-31 2002-03-15 Sony Corp データ出力方法および装置、データ再生方法および装置、データ記録方法および装置、データ記録再生方法および装置
KR100794808B1 (ko) * 2000-10-31 2008-01-15 소니 가부시끼 가이샤 부가 정보가 삽입되어 있는 오디오 데이터를기록/재생하는 장치 및 방법
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US9363409B2 (en) * 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US6664976B2 (en) 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
US6950519B2 (en) * 2001-03-05 2005-09-27 Digimarc Corporation Geographically watermarked imagery and methods
US7042470B2 (en) 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US7249257B2 (en) * 2001-03-05 2007-07-24 Digimarc Corporation Digitally watermarked maps and signs and related navigational tools
US7061510B2 (en) * 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
US7254249B2 (en) * 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US7197160B2 (en) * 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
CN1460263A (zh) * 2001-03-30 2003-12-03 索尼株式会社 记录介质的记录和/或再现装置和数据输出控制方法
US20040136536A1 (en) * 2001-05-18 2004-07-15 Michtchenko Valentin Alexandrovich Method for recording for distributing and reproducing information recorded on data carriers
US8122465B2 (en) * 2001-07-05 2012-02-21 Digimarc Corporation Watermarking to set video usage permissions
US7263202B2 (en) * 2001-07-05 2007-08-28 Digimarc Corporation Watermarking to control video recording
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
WO2003043002A2 (en) * 2001-11-16 2003-05-22 Koninklijke Philips Electronics N.V. Digital rights management
KR100509184B1 (ko) * 2002-01-12 2005-08-23 이성철 불법 복제 방지 방법 및 그 장치
KR100558989B1 (ko) * 2002-05-30 2006-03-10 엘지전자 주식회사 재기록 가능 기록매체의 재생리스트 관리방법
JP3985596B2 (ja) * 2002-06-19 2007-10-03 ソニー株式会社 情報検出装置、記録装置、情報検出方法
JP2005038507A (ja) * 2003-07-14 2005-02-10 Sony Corp 記録媒体、情報再生装置及び情報再生方法、並びに情報記録再生装置
WO2005076985A2 (en) 2004-02-04 2005-08-25 Digimarc Corporation Digital watermarking image signals on-chip and photographic travel logs through digital watermarking
WO2005098832A2 (en) * 2004-03-26 2005-10-20 Warner Bros. Entertainment Inc. Method of foiling copy protection for dvds
US20050271364A1 (en) * 2004-03-26 2005-12-08 Collar Bradley T Method of foiling copy protection for DVDs
US7779438B2 (en) * 2004-04-02 2010-08-17 Nds Limited System for providing visible messages during PVR trick mode playback
JP4967488B2 (ja) 2006-07-11 2012-07-04 富士通株式会社 コード画像処理方法、コード画像処理装置及びコード画像処理プログラム
CN100581100C (zh) * 2006-07-25 2010-01-13 国际商业机器公司 防止跳过数字媒体流中特殊内容片段的回放的方法和系统
KR100837168B1 (ko) 2007-03-22 2008-06-11 엘지전자 주식회사 디지털 기기에서의 파일 재생 제어방법
US8031905B2 (en) * 2007-11-21 2011-10-04 Seiko Epson Corporation Extracting data from images
US8849765B2 (en) * 2008-04-22 2014-09-30 Anne Marina Faggionato System and method for providing a permanent data record for a creative work
US10496529B1 (en) * 2018-04-18 2019-12-03 Palantir Technologies Inc. Data unit test-based data management system
US10606536B2 (en) 2018-08-17 2020-03-31 Bank Of America Corporation Intelligent systematic physical document fulfillment system
US11025641B2 (en) 2018-08-21 2021-06-01 Bank Of America Corporation System for optimizing access control for server privilege
US11087323B2 (en) 2018-08-21 2021-08-10 Bank Of America Corporation Exposure based secure access system
US11361330B2 (en) 2018-08-22 2022-06-14 Bank Of America Corporation Pattern analytics system for document presentment and fulfillment

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5057947A (en) * 1988-02-10 1991-10-15 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus with limited digital copying
JP2822525B2 (ja) * 1990-01-12 1998-11-11 ソニー株式会社 記録媒体の再生装置及び再生方法並びに検索方法
FR2658022B1 (fr) * 1990-02-07 1995-09-22 Telediffusion Fse Procede et systeme de marquage et d'identification d'information numerisee.
JP3114339B2 (ja) 1992-03-13 2000-12-04 ソニー株式会社 記録装置、再生装置、出力装置、データ記録方法、データ再生方法およびデータ出力方法
US5325167A (en) * 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
JPH0644755A (ja) * 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
JP3604161B2 (ja) 1993-03-31 2004-12-22 ソニー株式会社 違法コピー排除方法
JP3353381B2 (ja) * 1993-04-23 2002-12-03 ソニー株式会社 記録再生装置
JPH0730855A (ja) * 1993-07-08 1995-01-31 Sony Corp ビデオデータの記録方法
JP3329063B2 (ja) 1994-03-29 2002-09-30 ソニー株式会社 再生装置
JP3304017B2 (ja) * 1994-04-26 2002-07-22 株式会社日立製作所 情報記録媒体
US5659613A (en) * 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5530751A (en) * 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
JPH08159330A (ja) * 1994-12-01 1996-06-21 Kubota Corp スライド弁における弁体開閉装置
JP3617115B2 (ja) * 1995-03-31 2005-02-02 ソニー株式会社 ビデオ信号処理装置および処理方法
JP3557721B2 (ja) * 1995-05-11 2004-08-25 ソニー株式会社 記録装置
US5887130A (en) * 1995-12-05 1999-03-23 Sony Corporation Information processing apparatus, information processing method, data recording medium, and information processing system
KR19990076944A (ko) * 1996-01-03 1999-10-25 밀러 제리 에이 복제 보호 기록 및 재생 시스템
JPH1064244A (ja) * 1996-08-23 1998-03-06 Sony Corp 記録媒体、再生装置
JPH10106237A (ja) * 1996-09-25 1998-04-24 Sony Corp 編集装置
JP3750278B2 (ja) * 1997-05-23 2006-03-01 ソニー株式会社 記録装置、記録システム、及びダビング方法

Also Published As

Publication number Publication date
EP0942418A1 (en) 1999-09-15
HK1021588A1 (en) 2000-06-16
WO1998016926A1 (fr) 1998-04-23
US6034931A (en) 2000-03-07
MY127838A (en) 2006-12-29
EP0942418A8 (en) 2002-06-12
CN1126098C (zh) 2003-10-29
EP0942418A4 (en) 2002-08-05
US6351439B1 (en) 2002-02-26
PL332798A1 (en) 1999-10-11
TW311999B (en) 1997-08-01
CN1233340A (zh) 1999-10-27

Similar Documents

Publication Publication Date Title
PL191368B1 (pl) Sposób i system zarządzania dostępem do danych
JP4617049B2 (ja) エンコードされたデジタルビットストリームでデータを埋め込むための方法及び装置
US8307212B2 (en) Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US8238435B2 (en) Modifying bitstreams
CN100488243C (zh) 拷贝保护的方法和系统
EP1085754B1 (en) A system for acquiring and replaying television programs
EP1291870A1 (en) Contents data, recording medium, recording method and device, reproducing method and device
EP1148408A2 (en) Information embedding apparatus and method
KR19980702124A (ko) 비디오 및/또는 오디오 신호의 마킹
JP2002538685A (ja) 透かし及び付随データによる改良型オーディオ/ビデオサービスの方法及び装置
JP2002135713A (ja) 画像データ処理装置および画像データ処理方法
EP1005040A1 (en) Information signal copvright protection method, information signal recording method and device, and information signal output method and device
US7116893B2 (en) Data recording/reproduction apparatus and method
US7814563B2 (en) Recording/playback system for medium compliant to copy control
KR100643273B1 (ko) 비디오 워터마킹 방법 및 장치와, 비디오 워터마킹을 이용한 비디오 콘텐츠 보호방법 및 장치
Miller et al. Watermarking in the real world: An application to DVD
CA2265647C (en) Method and system for managing access to data through data transformation
KR100329897B1 (ko) 데이터의 액세스 관리 방법 및 시스템
KR101067145B1 (ko) 워터마킹 삽입/추출 장치 및 그 방법과 그를 이용한디지털 저작권 관리 시스템 및 그 방법
JP2000511720A (ja) 圧縮互換性のあるビデオ識別特徴化の方法及び装置
Kalker Digital video watermarking for DVD copy protection
JP2000197012A (ja) デ―タ記録再生装置及び方法
JP2004080153A (ja) 情報重畳装置、情報重畳方法、情報検出装置、情報検出方法および重畳情報検出システム
Leiss Time-Variant Watermarks for Digital Videos: An MPEG-Based Approach
JP2008263649A (ja) 新著作権管理システム対応媒体の記録・再生方式、著作権管理方法及び再生装置

Legal Events

Date Code Title Description
LAPS Decisions on the lapse of the protection rights

Effective date: 20120812