TW200925923A - Apparatus and methods for transferring digital content - Google Patents
Apparatus and methods for transferring digital content Download PDFInfo
- Publication number
- TW200925923A TW200925923A TW097133487A TW97133487A TW200925923A TW 200925923 A TW200925923 A TW 200925923A TW 097133487 A TW097133487 A TW 097133487A TW 97133487 A TW97133487 A TW 97133487A TW 200925923 A TW200925923 A TW 200925923A
- Authority
- TW
- Taiwan
- Prior art keywords
- entity
- watermark
- digital content
- key
- encrypted
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000005540 biological transmission Effects 0.000 claims abstract description 51
- 238000012546 transfer Methods 0.000 claims abstract description 13
- 238000001514 detection method Methods 0.000 claims abstract description 11
- 230000006870 function Effects 0.000 claims description 14
- 239000000463 material Substances 0.000 claims description 10
- 238000007667 floating Methods 0.000 claims description 4
- 210000004556 brain Anatomy 0.000 claims 1
- 238000004891 communication Methods 0.000 description 9
- 230000000873 masking effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000010420 art technique Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 101100072002 Arabidopsis thaliana ICME gene Proteins 0.000 description 1
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005056 compaction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000012535 impurity Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Editing Of Facsimile Originals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
200925923 九、發明說明: 【發明所屬之技術領域】 本發明係關於適合於在不同實體之間傳送數位内容的方 法及裝置。本發明之具體實施例尤其適合於(但不限於)以 促使買家獲得浮水印的數位内容並限制該買家指控其係陷 •害的機會(萬一該浮水印的數位内容的複本隨後係以一未 經授權方式分配)的方式來將數位内容自一賣家分配至一 買家。 【先前技術】 數位内容(例如音訊、視訊、文字、資料、多媒體檔案 及類似者)可(例如)透過一電腦網路而係容易地共用或分 配。法律浮水印係越來越多地用以保護分配的數位内容。 ❹ 為了允許未經授權複本的追蹤,通常將一浮水印嵌入該 數位内容内。該浮水印可以係一法律浮水印,例如與一使 用者的身分(例如該内容之一買家)相關的浮水印。因而, 通常-服務提供者會將-法律浮水印(與該客戶的身分相 關)嵌入下載至該客戶的數位内容中。例如,圖】顯示此一 架構’其中-#家或服務提供者(SP)將嵌有—法律浮水印 Ον)之數位内容(c)傳輸至一買家或客戶(c)。 別、容之一未經授權複本時,此法律資訊允許識 ⑺/曳漏該内容之客戶。 傳統上’已假定該服務提供者(例如該 :值得信賴’即誠實地實行該浮水印插入並且不= 將-清白的客户虛假地識別為一版權侵犯者來陷害該客 133818.d〇( 200925923 戶。然而’若該服務提供者並不值得信賴,則問題會發 生。 可發生的兩個問題係·· ⑴當該服務提供者對該分配的數位内容進行浮水印時該 服務提供者可以存取分配給每一客戶之該浮水印的内容 • 段。因此’該服務提供者至少在理論上能夠非法地分配此 浮水印的内谷。在包含該法律浮水印之内容的未經授權分 配之後,由於嵌入該内容中的浮水印所致,任何調查都會 〇 將該客戶不正確地識別為洩漏來源。 (2)該服務提供者選擇識別—特定客戶的浮水印。因而該 服務提供者可能將此一浮水印插入任何内容段,並隨後假 裝該客戶(該浮水印封包承載所指向)已非法地分配該内 容。換言之,可以一未經授權方式來分配數位内容,並且 該未經授權分配係認為係一客戶所做,而該客戶甚至從未 看到或獲得該内容之一複本。 ❹ 實際上,該服務提供者通常不具有財務動機來陷害一清 白的客戶。然而,若一惡意客戶訴諸該服務提供者/内容 所有者已陷害該客戶的可能性(可能作為敗壞藉由該浮水 ' 印提供之法律資訊的名聲之一方式),則問題會產生。 , 已說到’理論上該服務提供者的不值得信賴員工亦可能 非法分配浮水印的内容(使該浮水印識別一清白客戶),如 上面所識別》 N. Memon與p. Wang注意到此類問題,其還在其文章 「一種貝方-賣方浮水印協定(A bUyer-seiiei· watermarking 133818.doc 200925923 protocol)」(IEEE Transactions on Image Processing,第 i〇 卷,第4號’第643至649頁,2〇〇1年)中說明一對該問題之 解、方式在此方案中,為了丧入一浮水印,該服務提 供者與該客戶聯合執行一密碼協定,其確保該服務提供者 不能得到該浮水印與該浮水印的内容兩者,但該客戶接收 唯浮水印的版本並且不能存取該數位内容的未標記原 - 版。 用於建構該解決方式以及用於對該解決方式之隨後改良 ❹ &中心工具係-加法同態公用密鑰加密方案,其允許將加 密的浮水印直接插入至該加密的内容中而無需事先解密。 然而,此類方案在實務中極無效率,因為其個別地加密該 内容之每一樣本(或至少欲係浮水印的該些樣本)。除顯著 的計算額外負擔以外,該協定通常還由於使用公用密鑰加 密所致而擴展該等資料,並要求一較高通信頻寬。例如, 一公用密鑰加密的係數可佔據數百(若非數千)位元。 【發明内容】 ❹ 本發明之具體實施例之一目的係提供一内容分配的替代 性方法,其較佳地實質上解決本文所提到或另外提到的先 • 前技術之一或多個問題。本發明之特定具體實施例之一目 - 的係用於服務提供者_客戶内容分配之一内容分配方法, 其用於禁止陷害一清白客戶,還允許識別非法分配内容的 客戶。 在一第一態樣中,本發明提供將數位内容自一第一實體 傳送至一第二實體之一方法,其包含以下步驟:一傳送控 133818.doc 200925923 制實體將一傳輸密鑰傳輸至一第一實體;該第一實體將該 傳輸密输施加至數位内容以加密該數位内容;該第一實體 將該加密的數位内容傳輸至-第二實體;該傳送控制實體 傳輸-接收密鑰以用於藉由該第二實雜接收;該第二實體 將該接收密鑰施加至該加密的數位内容以產生解密的資 料,其包含嵌有-浮水印之解密的數位内纟;以及其中該 傳送控制實體㈣浮水印之—降岐本傳輸至—用於浮: 印偵測之實體。
❹ 此-方法藉由該數位内容之加密而允許該數位内容在該 第-實體與㈣二實體之間的安全傳輸。該接收密输(其 皆解密並浮水印該加密的内容)確保該第二實體保留該内 容之一浮水印的版本。該浮水印之一降級版本至該第一實 體的傳輸允許該第-實體隨後對該浮纟印内容是否已以一 未經授權方式分配進行檢查,而不要求該第一實體(例如 該服務提供者/内容所有者)能夠存取該原始浮水印。 該傳送控制實體可將該浮水印之降級版本傳輸至該第一 實體。 該第一實體可儲存相關聯於指示該第二實體之身分之資 訊的浮水印之降級版本。 該方法了進步包含藉由在使用該浮水印之降級版本的 可疑數位内容上實行浮水印偵測來檢査數位内容之未經授 權分配。 可藉由將該浮水印之降級版本與嵌入該可疑數位内容中 的浮水印關聯來實行該比較。 133818.doc •9· 200925923 ::法可包含以下步輝:該第一實體將指示該 的資訊傳輸至該傳送控制實體;以及該傳送控制實 體產生該接收密銓以估# 呀疋徑制實 任μ餘u使韻由將該接收密鑰施加 的數位内㈣獲得的浮水印指示該第二實體之身分“密 錢可以係配置以在施加至該加密的數位内容時 中同時解㈣加密的數位心與將料㈣嵌人該數位2
❹ 該:水印之降級版本可以係該浮水印之一扭曲版本。 該夺水印之降級版本可以係該浮水印之-線性扭曲版 本。 可藉由對該4水印施加—隨機函數來獲得該浮水印之 級版本。 該傳送控制實體傳輸—接收密鍮以用於藉由該第二實體 接,的步驟可包含:該傳送控制實體傳輸該接收密输之一 力在版本以用於藉由該第二實體接收;以及該第二實體解 密該接收密输之加密版本,其用於將該接收密鑰施加至該 數位内容。 該方法可包含以下步驟:該第二實體傳輸一加密密鑰以 用於藉由該傳送控制實體接收;以及該傳送控制實體使用 該加密密鑰來產生該接收密鑰之一加密版本。 該方法可包含以下步驟:該傳送控制實體將該接收密鑰 之加密版本傳輸至該第一實體;以及該第一實體將該接收 密餘之加密版本傳輸至該第二實體。 該傳送控制實體可將該接收密鑰傳輸至該第二實體。 133818.doc 200925923 該傳輸密鑰可以係配置以在施加至該數位内容時加密該 數位内容並移除嵌入該數位内容中之一預定浮水印。 在一第二態樣中,本發明提供一用於控制數位内容之傳 送的方法,其包含以下步驟:一傳送控制實體將一傳輪密 鑰傳輸至一第一實體,其用於將該傳輸密鑰施加至數位内 容以加密該數位内容;該傳送控制實體傳輸一接收密鑰以 用於藉由該第二實體接收,使得該接收密鑰至該加密的數 位内容之施加產生解密的資料,其包含嵌有該浮水印之解 密的數位内容;以及其中該傳送控制實體將該浮水印之一 降級版本傳輸至一用於浮水印偵測的實邀。 在一第二態樣中,本發明提供一傳輸數位内容的方法, 其包含以下步驟:一第一實體儲存數位内容;該第一實體 接收來自一傳送控制實體之一傳輸密鑰;該第一實體將該 傳輸密鑰施加至該數位内容以加密該數位内容;該第一實 體將該加密的數位内容傳輸至一第二實體;以及其中該第 一實體接收來自該傳送控制實體的一浮水印之一降級版 本0 在一第四態樣中,本發明提供載子媒體,其承載經組態 用以引起一電腦實施如本文所說明之方法的電腦可讀取 碼。 在一第五態樣中,本發明提供一裝置,其包含配置以實 行如本文所說明之方法的構件。 在一第六態樣中,本發明提供一電腦裝置,其包含:— 程式記憶體,其包含處理器可讀取指令;以及一處理器, 133818.doc •11 · 200925923 其經組態用以讀取與執行儲存於該程式記憶體中的指令, 其中該等處理器可讀取指令包含經組態用以引起該電腦實 施如本文所說明之一方法的指令。 【實施方式】 使用内谷之同態公用密鑰加密的先前技術之内容分配方 案會導致對計算資源與傳輸頻寬的不實際要求。作為替 代,可藉由使用依據本發明之一具體實施例之一傳送數位 内容的方法來解決此類問題。 可利用一可信賴第三者(TTP)來提供(例如產生)一適當的 傳輸密鑰以用於加密自一第一實體(例如該服務提供者)發 送至該第一實體(例如該客戶)的數位内容。該ττρ還提供 或產生一接收进餘,其係用於在該客戶(第二實體)處解密 該加密的數位内容並還浮水印該數位内容。因而,該ττρ 用作一傳送控制實體。 為了允許該浮水印的内容藉由該服務提供者之隨後識
別,該ΤΤΡ向該服務提供者提供該浮水印之一降級版本。 因為該ΤΤΡ不向該服務提供者提供該浮水印之一原始版 本,並且因為該服務提供者不能存取該接收密鑰,故該服 務提供者不能產生嵌有與該客戶t浮水印相同之浮水印的 數位内容之一複本。 該TTP傳輸該接收密鑰以用於藉由該客戶(第二實體)接 收。該術語「以用於藉由…接收」涵蓋該接收密鑰係在自 該TTP至該第二實體之一傳輸中發送的概念,i且其亦涵 蓋該接收密鑰係在自該TTP至一不同實體之一傳輸中發送 133818.doc 12- 200925923 以用於隨後至該客戶之稍後傳輸的替代性概念。例如,為 了防止該服務提供者具有該接收密鑰之一複纟,該τη可 將該接收密餘直接發送至該客戶。替代地,該ττρ可㈣ 該服務提供者來將該接收密鑰傳輸至該客戶,只要在該傳 輸程序期間該接收密鑰係加密(使用該客戶同意之一加 ' 密)。 - 該服隸供者能«由使賴浮水印之降級版本實行浮 水印偵測來對浮水印的内容之真實性實行檢查(例如,用 © 則貞測數位内容之未經授權分配)。若實現-肯定制結 果,則可將該可疑數位内容決定為係一未經授權的複本。 例如,可將該浮水印之降級版本與嵌入該數位内容中之一 浮水印相比較。若該浮水印之降級版本與嵌入該數位内容 中的浮水印之間的相似性足夠高(例如高於一預定臨限 值)’則該嵌入的浮水印係決定為與該(原始、未降級)浮水 印相同。若因而自除該客戶以外之一來源或實體獲得喪有 該浮水印之相關數位内容,則可假定/決定未經授權複 w 製。 現將參考圖2與3來說明本發明之較佳具體實施例。將參 考圖2來說明一第一具體實施例,並將參考圖3說明一第二 . 具體實施例。 將關於一可信賴第三者5〇(即,一傳送控制實體)與兩個 實體(第一實體與第二實體)6〇、7〇來說明該等較佳具體實 施例。應認識到’在大部分實施方案中,該TTP與該兩個 實體將各係實施為電腦、計算器件或其他自動化通信與資 133818.doc 200925923 料儲存器#。每一電腦/計算器件都會包含:一程式記憶 體、,其儲存處理n可讀取指♦ ; 處理器,其經組態 用以讀取與執仃該等儲存的指令以便引起該電腦實施該 等相關方法步驟。 通常’該數位内容將採取音訊、視訊、文字、資料或多 媒體檔案之形式或類似者。在大部分實例(但不必係所有) 中,此類資料將係儲存於一資料檔案中。(至少每一實體
❹ 之)器件/電腦通常會係配置以顯示、播放或編輯該數位内 容,或儲存該數位内容以用於下載至一合適的顯示器件或 播放器件、或編輯器件、或前述之一組合。例如,在一音 訊檔案的情況下,一電腦可以係配置以編輯該音訊檔案並 播放該音訊擋案,以及儲存該音訊檔案以用於下載至一 MP3播放器。 該TTP及第一與第二實鱧各係分離、離散的實體。該傳 送控制實體(TTP)允許數位内容自該第一實體至該第二實 體的安全傳送。較佳的係各實體50、60、70皆可與另兩個 實體進行通信。然而,在該第二具體實施例中,僅必需該 第一實體60係與另兩個實體50、70進行通信。 各實體與其他實體進行通信的能力不需要係連續的。例 如’該傳送控制實體(TTP 50)與該第一實體60可各係一伺 服器’其各連接至一或多個通信網路。各網路皆可包含一 電腦網路’例如網際網路或一内部網路。該第二實體(其 可對應一使用者或一群使用者)60、70可以係一個人電腦 或一行動器件,例如一行動電話、媒體播放器、個人數位 133818.doc -14- 200925923 助理等。該第一實體與第二實體之每一者都可較佳地連接 至與該傳送控制實體相同的通信網路(例如網際網路)。因 而’該第一實體與第二實體兩者都僅可透過一或多個通信 網路來與該傳送控制實體進行通信。該第一實體亦可透過 一通信鏈路來與該第二實體進行通信(例如發送數位内 容此可以係透過一通信網路之一通信鏈路,或其可以 係在該兩個實體之間之一直接鏈路,例如一無線鏈路(例
如一藍芽鏈路或一紅外線鏈路)或—有線鏈路(例如將該兩 個實體連接在一起之一電瘦)。 從一商業角度來看,該TTP 5〇通常會係一可信賴浮水印 產生機構,該第一實體係一内容提供者(例如服務提供 者、賣方或内容所有者),而該第二實體係一客戶或買 方。 如圖2所示,該傳送控制實體50包括一記憶體52,該第 實體60包括一記憶體62,而該第二實體7〇包括一記憶逋 “等。己It體62、72各係g&置以儲存相關數位内容,並 且該等It體52、62、72全部係配置以儲存個別額外相關 聯資料。 因為較佳的係該最終數位内容(藉由該第二實邀所儲存) 中的所得浮水印係_提供指示該第二實體之身分之資訊 律浮水P故通知該傳送控制實體(即TTP 50)該第二 ^體7〇之身刀ID2。通常,肖第—實體60會將指示該第二 J:70之身分的資料傳輸至該TTP 50。該第一實體60將儲 子位内今Cl[n]。需要將此資訊自該第一實體60傳輸至該 1338I8.doc •15· 200925923 第二實體70。還需要較佳的係以一法律浮水印來浮水印該 第二實體70隨後儲存的數位内容。 為了促進該數位内容之安全傳輸,該ττρ 5〇將一傳輸密 鑰提供給該第一實體。該傳輸密鑰係配置以加密該數 位内容以用於傳輸。 為了確保該接收的加密内容可藉由該第二實體7〇(較佳 的係同時)皆予以解密並浮水印,該ττρ 5〇還向該第二實 體7〇提供接收密矯k2[n]。該接收密鑰k2[n]係配置以在施 hi來自_第-實體之加密的數位内容時同時解密該數位 内容並使用一浮水印w[n]來嵌入該數位内容。該浮水印 w[n]可以係一法律浮水印,其指示該第二實體之身分 ID2。該TTP 50可產生該傳輸密執[n]與該接收密餘k刺 兩者。可使用ID2來產生該接收密鑰。 為了允許關於該浮水印之身分的隨後精確驗證,該ττρ 50可儲存該浮水印w[n]、指示該第二實體7〇之身分(例如 〇 ID2)的資訊及/或其傳輸至該第一實體或第二實體的資訊 (例如 Mn]、k2[n]及 w,[n])。 在圖2中所解說之特定具體實施例中,該傳輸密鑰與該 接收密鑰分別係藉由該TTP 50發送至該第一實體6〇與該第 . 二實體70。在所解說範例中,就該浮水印係新增至該内容 以獲得該浮水印的版本的意義而言,假定該浮水印方案係 加法的。此外,為了加密該數位内容,自該初始内容減去 該傳輸密鑰。該傳輸密鑰可以係一隨機數字串r[n]。該接 收密鑰kdn]可以係該傳輸密鑰加密成分r[n]與該浮水印 133818.doc -16- 200925923 w[n]的組合,即k2[n]=r[n]+w[n]。 該第一實體60將該傳輸密鑰kjn]施加至該數位内容Cl[n] 以形成該加密的數位内容。 五= ^ [«]-〃[«] [1] 接著,該第一實體60將該加密的數位内容E(Cl[n])傳輸 • 至該第二實體70。 * 接著,該第二實體70藉由將該接收密鑰k2[n]施加(例如 新增)至該加密的内容來解密該加密的數位内容E(Ci[n]), © 以獲得嵌有該浮水印w[n]之數位内容,即 c2[n\ = E{cx[ri\) + k2[n] [2] =c, [«] - r[«] + r[ri\ + τν[«] [ 3 ] 因而’該第二實體70儲存資料〇2[η] ’其對應嵌有該浮水 印之原始數位内容,即 C2W=C,[«]+W[«] [4] 為了允許該浮水印w[n]之隨後偵測,該ττρ 5〇向該第一 ❹ 實體60提供該浮水印w[n]之一降級版本(w,[n])。 例如’再次假定一加法(或減法)系統,可藉由自該浮水 印w[n]減去一隨機數值序列r,[n]來獲得該浮水印之降級版 本即w [n]=w[n]-r'[n]。該函數r’[n]可以係與r[n]類似之 函數’例如相同類型之函數,但具有不同值。該降級的 浮水印版本w,[n]可以係該浮水印之一雜訊變化。 該降級的浮水印版本wl[n]仍具有充分的品質來允許該第 一實體60在—段未經授權内容中實行該浮水印w[n]之偵 測。可藉由偵測或檢查可疑内容c,中的降級浮水印來 133818.doc 17 200925923 檢查可疑内容C’是否係一未經授權的複本或版本。因而, 結合指示該第二實體之身分的資訊(例如ID2),該第一實 體可儲存該降級的浮水印版本w'[n],以便促進數位權利的 管理。然而,因為該第一實體60不具有該原始浮水印w[n] 之一複本’故該第一實體60應不可能產生嵌有該浮水印之 數位内容’即若C2[n]之複本c,係自除該第二實體7〇以外之 一來源獲得,則該第二實體70會難以指示其已關於分配 c2[n]而受到話告。 應明白’以上具體實施例僅係經由範例來說明,並且熟 習此項技術者應明白各種替代方案在隨附申請專利範圍之 範疇内。 例如,在以上具體實施例内,該傳送控制實體將該浮水 印之一降級版本傳輸至該第一實體。隨後可將該浮水印之 降級版本用於偵測數位内容之未經授權分配。然而,應明 白可藉由該傳送控制實體將該浮水印之降級版本傳輸至除 該第一實體以·外之一實體來實施本發明。例如,該傳送控 制實體可將該浮水印之一降級版本傳輸至與該第一實體不 同之一實體,該不同實體負責檢查數位内容之未經授權分 配(例如數位内容之未經授權分配的循軌)。
列。-段數位内容係藉由以自r[n]導出之隨機性來高度扭 曲其知覺上顯著的成分來加密。 在以上具體實..... 位内容的函數。 隨機雜訊信號或 該函數r[n]可表示任何遮罩函數(包括一 133818.doc 18· 200925923 :數^,其在施加至該數位内容時防止所得遮罩的數位内
今,〜以數位内容表示—音訊流或信號,則 咖]可表示用以料該音訊信號的任何信號,並在 係播放時防止-收聽者聽到(或至少清楚地聽到)所需數位 内容1佳的係’使用隨機雜訊來加密該數位内容,即r 係-隨機雜訊函數’以便禁止移除該數位内容之加密/遮 罩之攻擊的月b力。最佳的係,使用一次填充(οτρ)來加 密該數位内容。-0τρ係-加密演算法,其中該明文(例如 該音訊信號)係與一與該明文一樣長並僅使用一次的隨機 密鑰或「填充」相組合。若該隨機密鑰⑺係真正地隨機、 決不再使用並且保密,則該ΟΤΡ理論上係不可破的。 一適合的遮罩函數之一範例(與可如何藉由一適合的密 錄來移除該函數之一說明)係在S Emmanuel與Μ
Kankanhalli的文章「MPEG-2壓縮廣播視訊之版權保護 (Copyright Protection for MPEG-2 Compressed Broadcast Video)」(ICME 2001,IEEE International Conference on
Multimedia and Expo ’第273至276頁)中予以說明。該文章 說明可如何在空間域或壓縮域中加密(即遮罩)視訊檔案的 範例。該文章的内容係以引用方式併入本文中。該文章說 明一廣播器可如何逐個訊框地將一不透明遮罩訊框新增至 該原始的壓縮視訊上。一訂戶端可移除該遮罩並還嵌入一 強固的不可見浮水印。如該文件中所說明之此一技術可以 係用於本發明之具體實施例中(例如,用以加密視訊或多 媒體信號)。還可以額外概念來實施該技術,該概念係用 133818.doc -19- 200925923 以加密/遮罩該數位内容之密 茶餘亦係配置以移除嵌入該數 位内容t之一浮水印(其可· w (具了以係強固及/或不可見的),即在 2存於該第-實體50上的内容包括一浮水印的條件下。該 嵌入的浮水印之此移除較為有用,因為其促進數位内容之 安全共用。 作為OTP之替代,亦可施加 〜 具他加雄'技術,例如以部分 加密為基礎的技術或同態密瑪。 在以上具體實施例令,已關·λΑ· 1、+ ❹ Φ 匕關於加法法律浮水印來說明該 方法應月白不必利用法律浮水印。可(例如)與一儲存 指示該浮水印及相關聯使用者(即,第二實體)之資料的資 料庫一起利用一非法律浮水印。同樣,應明白,該等浮水 印不需要係加法或減法浮水印,即可使用允許該浮水印較 佳地以一強固方式予以嵌入的任何浮水印方案(例如乘法 或其他方案)來實施本發明。 為了進一步促進數位權利管理,藉由該第一實體60儲存 的數位内心1[n]可能已係嵌有_浮水印(例如%。㈤)。在一 -體實施例中’可能需要將該原始浮水印评〇问留在該 數位内办中’以便促進該數位内容之來源的稍後進一步循 I7使知藉由實想7〇儲存的未加密數位内容k㈤不僅 含與該第二實體相關的浮水印w[n]還包含該原始浮 w〇[n]。然而’在一替 弋實施方案中,可設想該傳輸密 鑰办]係配置以同時移除該原始浮水印w〇[n]並加密 =内容1例如’假定該加密係藉由自敌有該浮水印(例如 浮尺P )之數位内容減去該傳輸密鑰來實行,則— 133818.doc -20· 200925923 適合的傳輸密鑰可以係: k\[n] = r[n] + w0[ri\ [5] 因而,藉由在加密之前移除該原始嵌入的浮水印,該稍 後浮水印w[n]與該原始浮水印w〇[η]之間的隨後碰撞係防 止。 ' 此外,以上方法說明數位内容可如何予以加密(使用該 傳輸密鑰),並接著解密(使用該接收密鑰),以產生包含嵌 有該浮水印之解密的數位内容之解密的資料。應明白,此 〇 類運算不需要適用於所有内容。該第一實體可將該傳輸密 鑰施加至該内容資料以便僅加密該數位内容之一部分。同 樣,該第二實體可將該接收密鑰施加至該加密的數位内容 以產生解密的資料,其僅一部分係嵌有該浮水印。 例如,A. Lemma、S. Katzenbeisser、M. Celik、M. van derVeen的文章「通過部分加密的安全欲入(Secure Embedding Through Partial Encryption)」(International Workshop on Digital Watermarking,2006 年,Springer 冒 Lecture Notes in Computer Science,第 4238卷,第 433 至 445頁)說明可如何選擇資料之知覺上顯著特徵,並且僅加 ' 密該些特徵。同樣,可藉由僅加密該數位内容之部分(例 • 如該等知覺上顯著特徵)來實施本發明之具體實施例。該 文章的内容係以引用方式併入本文中。該文章說明可如何 在聯合解密與浮水印中利用該MASK(遮罩)浮水印方案。 在MASK中,藉由修改該主機信號之包絡來嵌入一浮水 印。而且,該文章說明可如何將聯合浮水印與解密之一般 133818.doc -21 - 200925923 方法應用於MPEG-2壓縮流。本發明之具體實施例可利用 應用於視訊流(例如MPEG-2)之此一方法。 該函數Cl[n]可以係一段數位内容,其係表示為一實數向 量。此向量之元素可表示在該空間/時間域中的樣本或在 一轉換域中的係數(例如,DCT或小波係數)。通常,該數 位内容之表示將最終決定該浮水印嵌入域。該函數〜[^通 常僅係用以表示將予以加密與浮水印的數位内容之該些部 分;可將該内容之其餘部分與該加密的内容一起多工。 現將參考圖3說明本發明之另一具體實施例。圖2中解說 之具體實施例與圖3中解說之具體實施例之間的最顯著差 異係圖3中解說的具體實施例不要求直接在該ττρ 5 〇與該 第二實體70之間的一通信鏈路。相反地,相關接收密鑰係 經由該第一實體60予以發送並適當加密。圖3所示之具體 實施例之另一優點係該TTP 5〇不需要記憶體以用於儲存其 接收或產生或傳輸的資訊/資料之長期複本。 為了起始該方法,該第一實體6〇產生一用於數位内容之 父換的識別符IDsess,該識別符(例如一交易號碼)係自該第 一實體60傳輸至該第二實體7〇。 在隨後步驟中,該第二實體70接著將該會話身分 與該所請求數位内容(即ci [η])之一識別符idCi傳輸至該第 一實體6〇°為了允許一適當加密的接收密鑰之隨後傳輸, 該第一實體70還將一隨機會話密鑰κ之一加密版本(即 E(K))傳輸至該第一實體。出於安全目的,還將該請求之 一密碼簽名(Sig2)自該第二實體7〇發送至該第一實體60。 133818.doc -22- 200925923 通常,還會將指示該第二實體之身分(ID2)的資訊自該第 二實體發送至該第一實體,以藉由該實體儲存。 接著,該第-實體檢查自該第二實體傳輸之資訊上的簽 名(Sig2),並且若該簽名無效,則中止該程序。否則,該 第一實體將該會話識別符IDsess '該所請求内容之一識別 符IDCl及該接收會話密鑰Ε(κ)轉遞至該可信賴第三者⑼。 . 通常,不將指不該第二實體7〇之身分(即ID2)的資訊發送 至該TTP 50。 © 該可信賴第三者50解密該會話密鑰E(K)以獲得K。該 TTP 50還將產生一有效浮水印序列w[n]。較佳的係,該浮 水印w[n]不直接指示iD2,因為較佳的係不向該ττρ 5〇揭 示該第二實體之身分。該浮水印序列w[n]可以係一亂數序 列°該TTP 50還產生兩個隨機序列Γ[η]與r,[n]。該浮水印 之降級版本w’[n]係藉由將該隨機序列r,[n]施加至該浮水印 w[n]來產生,例如 w’W=冰[«]-〆[«] [6] 同樣’可藉由組合該浮水印與該隨機序列r[n]來產生該 接收密鑰’即該接收密鑰k2[n]可以係以下形式: • Ar2[w] = r[«]+w[«] [7] • 該ττρ 50接著使用藉由該第二實體70所選擇的會話密输 (Κ)來加密該接收密鑰,亦即形成該加密的接收密鑰 EK(k2[n];^該加密的接收密鑰較佳的係加密以包括該會話 識別符IDsess。 該TTP 50將該加密的接收密鑰、該傳輸密鑰及該浮水印 133818.doc •23- 200925923 之降級版本傳輸至該第一實體6〇β出於安全目的,該ττρ 50還可產生並傳輸該所傳輸資訊之一密碼簽名。 接著,該第一實體60將儲存(例如在記憶體62中)藉由該 TTP 50傳輸至其的資訊。特定言之,該第—實體出於隨後 追蹤之目的來儲存該浮水印之降級版本(例如該浮水印之 . 一加密版本),如以下略述。為用於侵犯之可能指控,該 , TTP 60還將儲存該TTP 5〇之簽名sigTTp。還連同該會話識 別符(IDsess) —起儲存指示該第二實體7〇之身分ID2的資 〇 訊。 如在該第一具體實施例中’該第一實體6〇隨後加密該數 位内容d [η] ’並將該加密的數位内容E(Ci [n])傳輸至該第 二實體70。該第一實體60亦將該加密的接收密输E(k2[n]) 發送至該第二實體70。 該第二實體70使用該會話密鑰K來解密該加密的接收密 鑰。最佳的係’該TTP 50不僅加密E(k2[n])中的接收密鑰 k2[n],還加密該會話識別符IDses〆若是,則當該第二實 ® 體70使用該會話密鑰K來解密該加密的接收密鑰時,該第 二實體70將不僅掘取該接收密錄k2 [η]還棟取相關的會話識 • 別符’此一會話識別符應匹配係藉由該第一實體提供給該 第二實體的原始IDsess «若該會話識別符不匹配該原始 IDsess,貝ij該第二實體70可中止。因而,該會話識別符之 使用用作該方法内之一額外安全措施。 在解密該加密的接收密鑰之後,該第二實體70隨後將該 接收密鑰k2[n]施加至該加密的數位内容E(d[n]),以便解 133818.doc -24· 200925923 密該内容並形成該數位浮水印内容C2[n],例如 c2[n] = c\n]+w[n] ⑷ 因而,如前所述,該協定確保該第一實體6〇不能存取該 選擇的浮水印W[n]或該浮水印内容C2[n]。該第一實體6〇在 肖浮水印上可獲得的唯—資訊係該浮水印之降級版本。較 佳的係,移除該降級函數/因數Γ·[η]係與攻擊該浮水印之強 . 固性一樣困難。 此外,在此範例中,該第二實體(例如一客戶)之身分對 © 於該ΤΤΡ 50而言係匿名的,因為該ΤΤΡ 50僅產生有效浮水 印,並藉由提供給其之一不對稱密鑰尺來加密該等浮水 印。此在該指控協定中係有用的,如以下略述。 為了追蹤該數位内容之一未經授權#本。,的、沒漏來源, 該第一實體使用該浮水印之降級版本妒…]。通常,該第一 實體會將複數個不同浮水印之降級版本(對應不同交易)儲 存於記憶體62中的交易資料庫中。 ❹該第一實體不能直接存取嵌入一段内容中的浮水印w[n] 之任一者的原版。然而,該第一實體6〇可偵測該未經授權 數位内容c’内的該(等)浮水印之降級版本的存在。 在上面提及的關於部分加密之文章中說明的浮水印偵測 ' 器中,該浮水印偵測器係一關聯偵測器,其決策係基於該 可疑内容C’與該浮水印之間的關聯。除使用實際的原始浮 水印(或儲存於該資料庫内的不同原始浮水印之複本)之 外,此處該第一實體60可存取該降級版本w,[n]。通常,該 浮水印之此降級或扭曲版本將係線性扭曲。因為該隨機序 13381S.doc -25- 200925923 列咖係隨機選擇,故該浮水印之降級版本w,[n]與該未經 授權内容〇’之間的關聯紐出w[n]與該所嵌入浮水印之間 的關聯之一粗略估計。 由於額外雜訊的引入所致(即由於該浮水印版本之降級 win]所致該债測並不與在利用該原始浮水印蚵…之條 件下的该測-樣精確。然而,此一程序通常足以獲得關於 -背叛者的懷疑’其可在更正式的訴訟(即下面所指示的 「指控協定」之執行)中得到驗證。
通常’該第-實體60將保持包括複數個降級浮水印的資 料庫。對於-可疑内容段而言,該第—實體㈣反覆在其 局部交^資料庫巾的所有登錄並衫料水印之降級版本 之每-者與可疑内容c,之間的關聯。該第一實體記錄導致 最高關聯值的會話識別符ID_,並指控此—關聯所指向 的客戶1¾後,該第一實體60將利用下面所指示的指控協 定來向一第三人或實體(本文中稱為一法官)證明其懷疑。 在該指控協定中,為了向一法官證明一特定實體(例如 第二實體70)係内容㈣漏複本的來源,該第一實體向該 法官出示其交易資料庫之對應登錄。 該法官可計算該相關浮水印之降級版本與該可疑内容 之間的關聯’並決定該關聯足夠大以使得該第—實體之懷 疑係證實。 此外’該法官將驗證藉由該第一實體儲存於該資料庫中 的兩個簽名(Sig2與SigTTP),從而暗示地驗證邮係藉由 八有身/7 ID2之客戶所s十算’並且兩個簽名都係在相同的 133818.doc -26- 200925923 交易號碼IDsess上並較佳的係還在相同的會話密鑰κ上予以 計算。在兩個簽名中包括該會話密鑰κ確保即使該第二實 體70之身分不為該ΤΤΡ 5〇所知,該第二實體7〇之請求與該 ΤΡΡ 50之回應仍係連結。此外,該法官將驗證該未經授權 内容c,係該客戶所請求的内容之一複本(即該c,對應藉由該 客戶請求之IDc〇。 若在該指控協定中以上測試係通過,則該法官可繼續要
❹ 求該TTP 50解密該加密的接收密鑰Ε(]^[η]),從而獲得對 該所敌入浮水印w[n]的存取權利。此外,假^該加密的接 收密錄串還包含與該會話識別符取…相關的資訊,該法 官可接著驗證該解密的串指向正確的會話識別符並亦指向 藉由該第二實體70所選擇的會話密鑰K。最後,該法官可 使用-標準關聯㈣器來驗證該内容^,中該浮水印,的 存在。料偵測器指示可偵測到該浮水印,則該法官可接 受該第一實體60的指控。 因而’建4 -協定,其允許兩個不同實體(例如一買方 與一賣方)之㈣數位内容之安全傳輸,其與使用同態公 用密鑰加密技術的先前技術相比較減低必需的計算資源與 :輸頻寬。此外’藉由向該第-實體(例如該賣方)提供該 :水印之-降級版本’該實討決定該浮水印是否很可能 存在於可疑數㈣容中,但無f能夠存取㈣始浮水印。 總之,本發明係關於一種用於傳送數位内容的方法及裝 ^將數位内容自-第-實體傳送至—第二實體之一方法 匕括該傳送控制實體將一傳輸密鑰傳輸至該第一實體。該 I33818.doc -27- 200925923 第一實體將該傳輸密鑰施加至數位内容,以加密該數位内 容。該第一實體將該加密的數位内容傳輸至該第二實體。 該傳送控制實鱧傳輸一接收密鑰以用於藉由該第二實體來 接收。該第二實體將該接收密鑰施加至該加密的數位内容 以產生解密的資料’其包含嵌有一浮水印之解密的數位内 容。該傳送控制實體將該浮水印之一降級版本傳輸至一用 於浮水印偵測的實體。 【圖式簡單說明】 現將僅藉由範例並參考附圖說明本發明之較佳具體實施 例,其中: 圖1係一先前技術數位内容分配架構的示意圓; 圖2係解說依據本發明之—具體實施例的兩個實體之間 的數位内容之傳送的示意圖;以及 圖3係解說依據本發明之另 ^ ^ 具體實施例的兩個實體之 ❹ 【主要元件符號說明】 間的數位内容之傳送的示意圖。 50 傳送控制實體/可信賴第三 52 記憶體 60 第一實體 62 記憶體 70 矛一貫體 72 記憶體 C 買家或客戶 SP 賣家或服務提供者 133818.doc -28-
Claims (1)
- 200925923 十、申請專利範園: 1. 一種將數位内容自一第一實體傳送至一第二實體的方 法,其包含以下步驟: 傳送控制實體將一傳輸密鑰傳輸至一第一實體; 該第實體將該傳輸密输施加至數位内容以加密該數 位内容; • 該第一實體將該加密的數位内容傳輸至一第二實體; -该傳送控制實體傳輸一接收密鑰以用於藉由該第二實 ❹ 體來接收; 該第二實體將該接收密鑰施加至該加密的數位内容以 產生解密的資料,其包含嵌有一浮水印之該解密的數位 内容;以及 其中該傳送控制實體將該浮水印之一降級版本傳輸至 一用於浮水印偵測的實體。 2. 如請求項1之方法’其中該傳送控制實體將該浮水印之 該降級版本傳輸至該第一實體。 © 3.如請求項2之方法,其包括: 該第一實體儲存相關聯於指示該第二實體之身分之資 . 訊的該浮水印之該降級版本。 4. 如請求項1之方法,其進一步包含藉由以下步驟來檢查 數位内容之未經授權分配: 使用該浮水印之該降級版本來在可疑數位内容上實行 浮水印彳貞測。 5. 如請求項4之方法,其中比較係藉由將該浮水印之該降 133818.doc 200925923 ❹ 7. 8. 9. 10. Ο11. 12. 版本與嵌入該可疑數位内&中之該泮水印關聯來實 行。 如清求項1之方法,其包括以下步驟: “第實體將指示該第二實體之該身分的資訊傳輸至 該傳送控制實體;以及 七該傳送控制實體產生該接收密鑰以使得藉由將該接收 ㈣施加至該加密的數位内容來獲得的該浮水印指示該 第二實體之該身分。 如請求項1之方法,其中該接收密鑰係配置以在施加至 該加密的數位内容時’同時解密該加密的數位内容並將 該浮水印嵌入該數位内容中。 如叫求項1之方法,其中該浮水印之該降級版本係該浮 水印之一扭曲版本。 如清求項8之方法’其中該浮水印之該降級版本係該浮 水印之一線性扭曲版本。 如明求項1之方法,其中該浮水印之該降級版本係藉由 將一隨機函數施加至該浮水印來獲得。 如请求項1之方法,其中該傳送控制實體傳輸一接收密 鑰以用於藉由該第二實體來接收之該步驟包含: °亥傳送控制實體傳輸該接收密餘之一加密版本以用於 藉由該第二實體來接收;以及 該第二實體解密該接收密鑰之該加密版本,以用於將 該接收密餘施加至該數位内容。 如請求項11之方法,其包括以下步驟: 133818.doc 200925923 該第二實體傳輸一加密密鑰以用於藉由該傳送控制實 體來接收;以及 該傳送控制實體使用該加密密鑰來產生該接收密鑰之 一加密版本。 13. 如請求項η之方法’其包括以下步驟: 該傳送控制實體將該接收密鑰之該加密版本傳輸至該 - 第一實體;以及 該第一實體將該接收密鑰之該加密版本傳輸至該第二 ❹ 實體。 14. 如請求項1之方法,其中該傳送控制實體將該接收密鑰 傳輸至該第二實體。 15. 如研求項丨之方法,其中該傳輸密鑰係配置以在施加至 該數位内容時加密該數位内容,並移除嵌入該數位内容 中之一預定浮水印。 16· —種用於控制數位内容之傳送的方法其包含以下步 驟: 傳送控制實體將一傳輸密输傳輸至一第一實體,以 用於將該傳輸密鑰施加至數位内容以加密該數位内容; 該傳送控制實體傳輸一接收密鑰以用於藉由該第二實 體來接收,使得該接收密錄至該加密的數位内容之施加 產生解密的資料,其包含嵌有該浮水印之該解密的數位 内容;以及 其中該傳送控制實體將該浮水印之一降級版本傳輸至 一用於浮水印偵測的實體。 133818.doc 200925923 17. —種傳輸數位内容的方法,其包含以下步驟· 一第一實幾儲存數仅内容; 該第一實體接收來自一傳送控制實體之一傳輸密錄; 該第一實體將該傳輸密鑰施加至該數位内容以加密該 數位内容; 該第一實體將該加密的數位内容傳輸至一第二實體; 以及 其中該第-實體接收來自該傳送控制實體的一浮水印 0 之一降級版本。 18. 一種載子媒體,其承載經組態用以引起-電腦實施如以 上請求項中任一項之方法的電腦可讀取碼。 19· 一種裝置’其包含配置以實行如請求項!至17中任-項 之方法的構件。 20. —種電腦裝置,其包含: 二:式記憶體,其包含處理器可讀取指令丨以及 ❹ 憶體:令其經組態用以讀取與執行儲存於該程式記 其中該等處理器可讀敌户人a Α • 腦實施讀取私7包含經組態用以引起該電 腦實施如清求項1至17中任-項之方法的指令。 133818.doc
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07115508 | 2007-09-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200925923A true TW200925923A (en) | 2009-06-16 |
Family
ID=40186076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097133487A TW200925923A (en) | 2007-09-03 | 2008-09-01 | Apparatus and methods for transferring digital content |
Country Status (2)
Country | Link |
---|---|
TW (1) | TW200925923A (zh) |
WO (1) | WO2009031082A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6737957B1 (en) | 2000-02-16 | 2004-05-18 | Verance Corporation | Remote control signaling using audio watermarks |
US9055239B2 (en) | 2003-10-08 | 2015-06-09 | Verance Corporation | Signal continuity assessment using embedded watermarks |
US9275199B2 (en) | 2011-06-28 | 2016-03-01 | Link-Busters IP B.V. | Method and system for detecting violation of intellectual property rights of a digital file |
CN103975605B (zh) * | 2011-11-03 | 2018-09-07 | 凡瑞斯公司 | 基于试验性水印的水印提取 |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
GB2507551A (en) * | 2012-11-04 | 2014-05-07 | Julian Andrew John Fells | Copyright protection by comparing identifiers of first and second electronic content |
EP2939360A1 (en) * | 2012-12-28 | 2015-11-04 | Koninklijke KPN N.V. | Secure watermarking of content |
WO2014153199A1 (en) | 2013-03-14 | 2014-09-25 | Verance Corporation | Transactional video marking system |
US9485089B2 (en) | 2013-06-20 | 2016-11-01 | Verance Corporation | Stego key management |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US10504200B2 (en) | 2014-03-13 | 2019-12-10 | Verance Corporation | Metadata acquisition using embedded watermarks |
CN106170988A (zh) | 2014-03-13 | 2016-11-30 | 凡瑞斯公司 | 使用嵌入式代码的交互式内容获取 |
WO2016028936A1 (en) | 2014-08-20 | 2016-02-25 | Verance Corporation | Watermark detection using a multiplicity of predicted patterns |
US9942602B2 (en) | 2014-11-25 | 2018-04-10 | Verance Corporation | Watermark detection and metadata delivery associated with a primary content |
EP3225034A4 (en) | 2014-11-25 | 2018-05-02 | Verance Corporation | Enhanced metadata and content delivery using watermarks |
WO2016100916A1 (en) | 2014-12-18 | 2016-06-23 | Verance Corporation | Service signaling recovery for multimedia content using embedded watermarks |
WO2016176056A1 (en) | 2015-04-30 | 2016-11-03 | Verance Corporation | Watermark based content recognition improvements |
US10477285B2 (en) | 2015-07-20 | 2019-11-12 | Verance Corporation | Watermark-based data recovery for content with multiple alternative components |
CN107925580B (zh) * | 2015-08-31 | 2021-06-11 | 三菱电机株式会社 | 地图信息管理系统 |
CN106571920B (zh) * | 2015-10-10 | 2019-09-27 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
WO2017184648A1 (en) | 2016-04-18 | 2017-10-26 | Verance Corporation | System and method for signaling security and database population |
EP3455763B1 (en) | 2016-05-12 | 2020-12-30 | Koninklijke Philips N.V. | Digital rights management for anonymous digital content sharing |
US11297398B2 (en) | 2017-06-21 | 2022-04-05 | Verance Corporation | Watermark-based metadata acquisition and processing |
US11468149B2 (en) | 2018-04-17 | 2022-10-11 | Verance Corporation | Device authentication in collaborative content screening |
US11722741B2 (en) | 2021-02-08 | 2023-08-08 | Verance Corporation | System and method for tracking content timeline in the presence of playback rate changes |
-
2008
- 2008-08-28 WO PCT/IB2008/053480 patent/WO2009031082A1/en active Application Filing
- 2008-09-01 TW TW097133487A patent/TW200925923A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2009031082A1 (en) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200925923A (en) | Apparatus and methods for transferring digital content | |
US10769252B2 (en) | Method and apparatus for watermarking of digital content, method for extracting information | |
Memon et al. | A buyer-seller watermarking protocol | |
Katzenbeisser et al. | A buyer–seller watermarking protocol based on secure embedding | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US9313248B2 (en) | Method and apparatus for delivering encoded content | |
Bouslimi et al. | A crypto-watermarking system for ensuring reliability control and traceability of medical images | |
US20100082478A1 (en) | Apparatus & methods for digital content distribution | |
JP4051670B2 (ja) | コンテンツ配信システム及びコンテンツ配信方法並びに端末装置 | |
JP2004193843A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム | |
Thomas et al. | Joint watermarking scheme for multiparty multilevel DRM architecture | |
Megias | Improved privacy-preserving P2P multimedia distribution based on recombined fingerprints | |
JP3917395B2 (ja) | コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
Qureshi et al. | Blockchain-based P2P multimedia content distribution using collusion-resistant fingerprinting | |
Chang et al. | An enhanced buyer seller watermarking protocol | |
JP4513328B2 (ja) | コンテンツの配信方法、コンテンツの受信方法、および、id検出方法 | |
Katzenbeisser | On the design of copyright protection protocols for multimedia distribution using symmetric and public-key watermarking | |
Kumar et al. | A new and efficient buyer-seller digital Watermarking protocol using identity based technique for copyright protection | |
Huang et al. | A new buyer-seller watermarking protocol without multiple watermarks insertion | |
Cheung et al. | The use of digital watermarking for intelligence multimedia document distribution | |
Cheung et al. | A commutative encrypted protocol for the privacy protection of watermarks in digital contents | |
Hu et al. | A secure and practical buyer-seller watermarking protocol | |
Memon et al. | Buyer-seller watermarking protocol based on amplitude modulation and the El Gamal Public Key Crypto System | |
Eslami et al. | Proxy signatures and buyer–seller watermarking protocols for the protection of multimedia content | |
CN112991136B (zh) | 一种基于水印的安全明文图像云存储和处理方法 |