JP2012505486A - コンテンツアイテム識別子 - Google Patents

コンテンツアイテム識別子 Download PDF

Info

Publication number
JP2012505486A
JP2012505486A JP2011531591A JP2011531591A JP2012505486A JP 2012505486 A JP2012505486 A JP 2012505486A JP 2011531591 A JP2011531591 A JP 2011531591A JP 2011531591 A JP2011531591 A JP 2011531591A JP 2012505486 A JP2012505486 A JP 2012505486A
Authority
JP
Japan
Prior art keywords
identifier
content item
received
representation
encoded representation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011531591A
Other languages
English (en)
Inventor
エル アー イェー カンペルマン,フランシスキュス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2012505486A publication Critical patent/JP2012505486A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0053Embedding of the watermark in the coding stream, possibly without decoding; Embedding of the watermark in the compressed domain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

コンテンツアイテムを特定するシステムが用いられる。システムは、前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づく前記コンテンツアイテムの受信された第1識別子と、前記コンテンツアイテムの符号化表現の少なくとも一部に基づく前記コンテンツアイテムの受信された第2識別子と、前記コンテンツアイテムの符号化表現の少なくとも一部とを受信する。システムは、前記コンテンツアイテムの符号化表現の少なくとも一部に基づき生成された第2識別子を生成する第2識別子生成装置と、前記生成された第2識別子が前記受信された第2識別子に一致する場合、前記受信された第1識別子を前記コンテンツアイテムの有効な第1識別子として認証する認証ユニットとを有する。

Description

本発明は、コンテンツアイテム識別子を検証又は提供する方法及びシステムに関する。本発明はまた、コンテンツアイテムの識別子を有する信号に関する。本発明はまた、コンテンツアイテムのフィンガプリント(fingerprint)又は透かしの処理に関する。
フィンガプリント処理を介したコンテンツ識別処理が実行可能である。コンテンツのフィンガプリントは、コンテンツが格納、転送、送信又は受信される何れかの場所において検証される可能性がある。例えば、コンテンツのフィンガプリントは、ISPレベルにおいて、またホームデバイスレベルにおいても検証される可能性がある。コンテンツが特定されると、著作権保護などのために、当該コンテンツに対するアクションに対するポリシーが添付可能である。このようなコンテンツ識別処理は、デジタル著作権管理の代わりに、又はデジタル著作権技術に加えて利用されてもよい。フィンガプリント技術は、コンテンツの表現方法に関係なく、コンテンツ自体を一意的に特定する識別子を導出することを伴う。透かし技術は、コンテンツから透かし識別子を削除することが困難な方法によって、コンテンツアイテムのコピーに識別子を埋め込むのに利用可能である。このような透かしは、コンテンツアイテムのコピーの起源をトレースするのに利用可能である。フィンガプリントと透かしは、例えば、送信されるコンテンツを特定するためのネットワークデータトランスポートサーバ及び受信又は再生されるコンテンツを特定するための家電機器などにおいて関係する。コンテンツアイテムのフィンガプリント又は透かしを検出するため、コンテンツアイテムは、ベースバンドオーディオ/ビデオレベルにおいて処理されるが、これは、処理の観点からは計算量の大きなものであり、符号化データの逆多重化及び復号化(伸長など)を伴う可能性がある。
コンテンツアイテムを特定する改良されたシステムを有することが効果的であろう。この問題により良く対処するため、本発明の第1の態様では、コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づく前記コンテンツアイテムの受信された第1識別子と、前記コンテンツアイテムの符号化表現の少なくとも一部に基づく前記コンテンツアイテムの受信された第2識別子と、前記コンテンツアイテムの符号化表現の少なくとも一部とを受信する入力と、前記コンテンツアイテムの符号化表現の少なくとも一部に基づき生成された第2識別子を生成する第2識別子生成装置と、前記生成された第2識別子が前記受信された第2識別子に一致する場合、前記受信された第1識別子を前記コンテンツアイテムの有効な第1識別子として認証する認証ユニットとを有するシステムが提供される。
生成された第2識別子はコンテンツアイテムの符号化表現の少なくとも一部に基づくため、生成された第2識別子を取得するためにコンテンツアイテムの符号化表現を復号化することは不要になる。認証ユニットが、生成された第2識別子と受信された第2識別子とをマッチングすることによって、受信された第1識別子を認証可能であるため、認証された第1識別子がコンテンツアイテムをベースバンドレベル表現に復号化することなく取得可能である。復号化するステップが不要であるため、識別処理は計算コストがより小さくなる。さらに、既知のコンテンツベースのフィンガプリント又は透かしとすることが可能な第1識別子は、それが入力を介し提供されるため、ベースバンドコンテンツからシステムにより計算される必要はない。主張された第2識別子を供給することによって、誤った第1識別子がコンテンツアイテムと共に使用されることが回避される。第2識別子は、符号化表現を処理することによって、システムにより容易に再生可能である。生成された第2識別子が主張された第2識別子に一致する場合、符号化されたコンテンツアイテムは主張された第2識別子に関連付けされていることが結論付けできる。符号化されたコンテンツアイテムはコンテンツアイテムのベースバンドレベル表現の符号化表現を有するため、主張された第1識別子はコンテンツアイテムの有効な第1識別子となることが結論付けできる。
受信された第1識別子は、コンテンツアイテムのベースバンドレベル表現に埋め込まれた透かし又はベースバンドレベル表現のフィンガプリントを示すものであってもよい。このようなフィンガプリント又は透かしは、実際のデータフォーマットやベースバンドレベルデータの画像解像度から独立したコンテンツの識別子を表すものであってもよい。フィンガプリントは、実際のコンテンツに基づきコンテンツアイテムを一意的に特定し、透かしは、改ざん耐性的な方法によりデータに追加される識別子を表すものであってもよい。フィンガプリントと透かしはまた、当該技術において知られている。
第2識別子は、コンテンツアイテムの符号化表現の少なくとも一部のハッシュ値を示すものであってもよい。ハッシュ値は、計算するのに容易で効率的である。しかしながら、それは、コンテンツアイテムの符号化表現を一意的に特定する。なぜなら、コンテンツアイテムの符号化表現の小さな変更は、異なるハッシュ値をもたらすためである。これは、認証ユニットが相対的に高い確実度により受信された第1識別子を認証することを可能にする。
第1識別子要求元装置は、生成された第2識別子が受信された第2識別子に一致しない場合、外部ソースからコンテンツアイテムの認証された第1識別子を要求するため設けられてもよい。例えば、入力により受信されるコンテンツアイテムの符号化表現の少なくとも一部は、外部ソースに送信されてもよい。外部ソースは、コンテンツをベースバンドレベルに復号化し、コンテンツアイテムの認証された第1識別子を計算するようにしてもよい。これは、コンテンツを復号化するための計算リソースを必要とすることなく、受信された第1識別子の認証が失敗した場合の代替シナリオを提供する。
第1識別子生成装置は、生成された第2識別子が受信された第2識別子に一致しない場合、コンテンツアイテムのベースバンドレベル表現の少なくとも一部を処理することによって、計算された第1識別子を生成するため設けられてもよい。これは、システムが外部ソースを使用することなく有効な第1識別子を計算することを可能にする他の代替シナリオを提供する。
コンテンツアイテムの符号化表現は、コンテンツアイテムのベースバンドレベル表現の少なくとも一部の圧縮表現、多重化レベル表現又はトランスポートレベル表現の少なくとも一部を有してもよい。このような表現は、通常はネットワークを介したコンテンツアイテムの送信中及び記憶媒体において見つけられる。このため、第2識別子を計算するためのコンテンツアイテムの大きな処理が不要となる。第2識別子は、コンテンツアイテムがすでに利用可能な表現に基づくためである。
入力は、受信された第1識別子と受信された第2識別子を有する署名されたメッセージを受信するよう構成され、署名されたメッセージのシグネチャを認証するためのシグネチャハンドラをさらに有してもよい。署名されたメッセージは、受信された第1識別子と受信された第2識別子とを改ざん耐性的な方法により関連付ける。これは、悪意あるユーザが受信された第1識別子と他の第2識別子とを関連付けることを困難にする。署名されたメッセージは、暗号署名されたメッセージであってもよい。
コンテンツアイテムの識別子を提供するシステムであって、前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき前記コンテンツアイテムの第1識別子を生成する第1識別子生成装置と、前記コンテンツアイテムの符号化表現の少なくとも一部に基づき前記コンテンツアイテムの第2識別子を生成する第2識別子生成装置と、前記第1識別子と前記第2識別子とを有するメッセージを生成するメッセージ生成装置とを有するシステムが提供される。
このシステムは、識別子を生成し、それらをメッセージにまとめることが可能である。このシステムにより生成された識別子は、コンテンツアイテムの符号化表現を復号化する必要なく、認証された第1識別子を取得するため他の装置により利用されてもよい。
シグネチャ生成装置が、メッセージをデジタル署名するため設けられてもよい。これは、第1識別子、第2識別子及びコンテンツアイテムの間の関連付けをより改ざん耐性的にする。
デジタル署名されたメッセージの表現を有する信号であって、コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき生成される第1識別子と、前記コンテンツアイテムの符号化表現の少なくとも一部に基づき生成される第2識別子とを有する信号が提供される。
当該信号は、上述されたシステムにおいて生成及び/又は利用されてもよい。コンテンツアイテムの符号化表現の少なくとも一部がまた、信号に含まれてもよい。
コンテンツアイテムを特定する方法であって、前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき前記コンテンツアイテムの受信された第1識別子を受信するステップと、前記コンテンツアイテムの符号化表現の少なくとも一部に基づき前記コンテンツアイテムの受信された第2識別子を受信するステップと、前記コンテンツアイテムの符号化表現の少なくとも一部を受信するステップと、前記コンテンツアイテムの符号化表現の少なくとも一部に基づき前記コンテンツアイテムの生成された第2識別子を生成するステップと、前記生成された第2識別子が前記受信された第2識別子に一致する場合、前記コンテンツアイテムの有効な第1識別子として前記受信された第1識別子を認証するステップとを有する方法が提供される。
コンテンツアイテムの識別子を提供する方法であって、前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき前記コンテンツアイテムの第1識別子を生成するステップと、前記コンテンツアイテムの符号化表現の少なくとも一部に基づき前記コンテンツアイテムの第2識別子を生成するステップと、前記第1識別子と前記第2識別子とを有するメッセージを生成するステップとを有する方法が提供される。
コンピュータプログラムプロダクトは、上述した方法の少なくとも1つを処理システムに実行させる命令を有してもよい。
図1は、コンテンツアイテム識別子を提供するシステムの図を示す。 図2は、コンテンツアイテムを特定するシステムの図を示す。 図3は、複数のデータ要素の図を示す。
以下において、いくつかの具体例が提供される。その後、より広範なコンテクストにおいて複数の技術を説明する図面が説明される。
第1の具体例では、多重化及び符号化されたデジタルビデオを含むMPEG−TSが検討される。しかしながら、提供される手段はまた、他のコンテンツ符号化及びパッケージ化方法に適用可能である。本例では、従来技術によるフィンガプリント検出装置は、t_1の再生時間を有するコンテンツの一部に対してフィンガプリント値FPV_1を決定する。フィンガプリント検出装置は、信頼される第三者により設定されたルール及び条件に準拠する。このため、当該装置は、信頼される第三者が(定義によって)信頼されるため、正しいフィンガプリント値を出力するよう信頼されうる。フィンガプリント検出装置は、秘密プライベートキーPrivKey_FPDを含み、フィンガプリント検出手段に証明書Sign_PrivKey_TTP{info,PubKey_FPD}を発行した信頼される第三者(TTP)によって証明されてもよい。さらに、信頼される第三者のパブリックキー(Pub_TTP)は、公開されていてもよい。
MPEG−TSは、ヘッダ(4バイト)とデータ(184バイト)とを含むトランスポートパケットから構成される。ヘッダは、パケット識別子(PID)を含む。パケット識別子を介し、ビデオストリームに属するパケットが検出可能である。これは、ビデオストリームは同じPID値を有するトランスポートパケットに含まれるためである。
次に、フィンガプリント検出装置は、あるPIDを有するN個のトランスポートパケットに含まれるコンテンツストリームの一部に対してフィンガプリントを決定することを開始する。検出装置はまた、使用されるすべてのトランスポートパケットに対して、例えば、SHA(Secure Hash Algorithm)アルゴリズムを用いてハッシュ値を計算する。このハッシュ値は、H(transport packet(n))として示される。ここで、
Figure 2012505486
である。各トランスポートパケットのハッシュ値が計算された後、検出装置は、ハッシュ値H(transport packet(n))の連結に対してハッシュ値を計算することによって、式
Figure 2012505486
に示されるように、全体のハッシュ値を決定してもよい。ここで、
Figure 2012505486
であり、‖は連結を示し、H{}はハッシュ計算を示し、H(1..N)はトランスポートパケット1〜Nの連結のハッシュ値を示す。その後、フィンガプリント検出装置は、オブジェクト
Figure 2012505486
を構成するようにしてもよい。ここで、PIDはパッケージ識別子を示し、H(1)はトランスポートパケット1のハッシュ値を示し、Nはパケットの個数を示し、FPVはフィンガプリント値を示す。このオブジェクトは、
Figure 2012505486
を取得するため、フィンガプリント検出装置のプライベートキーにより署名されてもよい。ここで、SignPrivKey_FPはフィンガプリント検出装置(FPD)のプライベートキーを用いたシグネチャを示す。この署名されたオブジェクトの意味は、ハッシュ値H(1)を有するトランスポートパケットから始まり、以降のN個のパケットで終わるPID番号PIDを有するトランスポートパケットのビデオが、フィンガプリント値FPVを有し、これらN個のパケットに対してローカルに計算されたハッシュ値がH(1..N)である場合には改ざんされておらず、フィンガプリント検出装置のパブリックキーPubKey_FPを用いたシグネチャの認証が成功したということである。上述されるような署名されたデータオブジェクトは、ビデオと共に送信されてもよい。これは、それをPMT(Program Map Table)と独立した記述子として含めることによって実行されてもよい。しかしながら、コンテンツの署名されたデータオブジェクトをバインドする他の方法もまた可能である。
上記は、フィンガプリント値が改ざん耐性的な方法によりコンテンツアイテムにどのように添付可能であるかの具体例である。さらなるロウバスト性が、例えば、送信エラーや特定の攻撃タイプなどに対処するため追加されてもよい。
コンテンツフィンガプリント値を抽出及び転送するための装置が提供され、コンテンツデータのハッシュ値を多重化レベルにより決定し、スタートパケット、エンドパケット、ハッシュ値及びフィンガプリント値の同期パターンに関する情報を含むデータ構造を生成し、このデータ構造をフィンガプリント処理されたコンテンツデータを含む多重化レベルデータと関連付けるよう構成されてもよい。
図面において、同様の参照番号は同様の要素を示す。図面は簡単化されたブロック図である。本開示において説明されるシステムの要素は任意的である。これらの要素の複数の組み合わせが、効果的に組み合わせ可能である。
図1は、コンテンツアイテム識別子を提供するシステム10を示す。システム10は、コンテンツアイテムを受信する入力1を有する。例えば、入力1は、コンテンツアイテムのベースバンドレベル表現を受信するよう構成される。このようなベースバンドレベル表現は、コンテンツアイテムの未圧縮のプレイン形式の表現からなる。コンテンツアイテムのこのようなベースバンドレベル表現は、複数のフォーマットを有してもよい。例えば、オーディオの場合、waveファイル又は未処理のオーディオCD波形が、ベースバンドレベル表現の具体例である。ビデオアイテムの場合、ベースバンドレベル表現は、YCbCr、RGB又は同様のフォーマットなどにより表される未処理のビデオからなる。しかしながら、これは限定するものでない。
ベースバンドレベルデータのフォーマットは、異なるものであってもよく、周波数領域表現、離散コサイン領域表現などを含むものであってもよい。ベースバンドレベルフォーマットの具体例は、M.Maesらによる“Digital Watermarking for DVD Video Copy Protection”(IEEE Signal Processing Magazine,September 2000,Vol.17,issue 5,pp.47−57に説明されている。最もシンプルなアプローチでは、変換は実行されず、フィンガプリント又は透かしがベースバンドビデオにおいて直接検出される。しかしながら、これは限定的でない。フィンガプリント又は透かしは、例えば、周波数領域において検出されてもよい。このような検出は周波数領域変換後に実行されてもよい。周知の変換として、フーリエ変換(FT)、離散コサイン変換(DCT)及びウェーブレット変換(WT)があげられる。相関類似方法などを利用することによって、フィンガプリント又は透かしは、変換領域において検出されてもよい。周波数変換は、例えば、ブロック単位で実行されてもよい。
入力1はまた、MPEG圧縮オーディオ及び/又はビデオデータなどの圧縮データなどの符号化データを受信するよう構成されてもよい。入力1はまた、符号化表現として多重化データ又は暗号化データを受信するよう構成されてもよい。データは、内部メモリ、ハードディスク、データサーバ、着脱可能な媒体又は他の何れかのソースから受信されてもよい。多くの状況において、データはコンテンツ配信装置のコンテンツアイテムのデータベースから受信される。コンテンツアイテムの1つの表現のみが提供される場合、それは、双方の表現を利用可能にするため、ベースバンドレベルと符号化レベルとの間で変換されてもよい。例えば、ベースバンドレベル表現のみが入力1により受信される場合、エンコーダ3は、コンテンツアイテムの符号化された表現を取得するため、ベースバンドレベル表現を符号化するのに設けられてもよい。
コンテンツアイテムのベースバンドレベル表現は、第1識別子生成装置2に提供される。第1識別子生成装置は、コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づきコンテンツアイテムの第1識別子101を生成するようにしてもよい。このため、第1識別子生成装置2は、例えば、ハッシュ値もまた可能であるが、デジタルフィンガプリント又は透かしを計算することによって、ベースバンドレベル表現を処理する。第1識別子はベースバンドレベルコンテンツアイテムを処理することによって確立可能であるため、コンテンツアイテムはまた第1識別子の表現を含むものであってもよい。例えば、フィンガプリント又は透かしは、コンテンツアイテムに内在するか、又は埋め込まれる。第1識別子101は、好ましくは、悪意あるユーザがコンテンツアイテムから第1識別子を抽出できないように、コンテンツを損なうことなくコンテンツアイテムを変更することが困難であるという点で改ざん耐性を有する。これは、例えば、フィンガプリント処理又は透かし処理に基づき第1識別子を用いて実現される。
コンテンツアイテムの符号化表現は、コンテンツアイテムの第2識別子102を生成する第2識別子生成装置4に提供される。第2識別子102は、コンテンツアイテムの符号化表現103の少なくとも一部に基づき生成される。例えば、符号化表現103のハッシュが計算される。しかしながら、符号化表現のフィンガプリント値などを計算することも可能である。
第1識別子と第2識別子とは、第1識別子101と第2識別子102とを有するメッセージ100を生成するメッセージ生成装置5に転送される。メッセージ100は、シグネチャ生成装置6によりデジタル署名されてもよい。シグネチャ生成装置6は、当該分野において既知の方法によりメッセージ100をデジタル署名してもよい。
署名されたメッセージは、1以上の受信機50に配信するため出力7に提供される。この配信は、DVDやBlu−Rayディスクなどの着脱可能な媒体を用いて、インターネットを用いて、又はデジタルケーブルテレビやDVBに準拠したデジタル放送などのデジタル放送ネットワークを含む他の何れか適切なデジタルデータ通信ネットワークを用いて行われてもよい。
図3は、システム10により生成されるデータを示す。このデータは、1以上の受信機50に通信される信号に含まれてもよい。データは、デジタル署名可能なメッセージ100を有する。メッセージ100は、コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき生成される第1識別子101と、コンテンツアイテムの符号化表現103の少なくとも一部に基づき生成される第2識別子102とを有する。符号化表現103は、同一の信号に構成されてもよい。それはまた、個別に配信されてもよい。第2識別子102は、メッセージ100がコンテンツアイテムの正しい符号化表現(の一部)に関連付けされることを保障する。
図2は、コンテンツアイテムを特定するシステム50を示す。システムは、コンテンツアイテムの受信した第1識別子102と第2識別子102とを含むコンテンツアイテム識別子を提供するシステム10から、複数のデータアイテムを受信する入力51を有する。上述されるように、異なる配信及び通信方法が、システム50の入力51にデータを通信するのに利用されてもよい。受信した第1識別子101は、コンテンツアイテムのベースバンドレベル表現の少なくとも一部を処理することによって生成される。受信した第2識別子102は、コンテンツアイテムの符号化表現の少なくとも一部を処理することによって生成される。システム50は、受信した識別子の有効性を評価するための複数のテストを実行してもよい。また、入力51は、コンテンツアイテムの符号化表現103の少なくとも一部を受信してもよい。受信した第1識別子101は、コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づくものであってもよい。この受信した第1識別子101は、システム10の第1識別子生成装置2により計算されたものであってもよい。受信した第2識別子102は、コンテンツアイテムの符号化表現102の少なくとも一部に基づくものであってもよい。受信した第2識別子102は、システム10の第2識別子生成装置4により計算されたものであってもよい。識別子101と102が計算される方法は、図1に関して示されている。入力51はまた、コンテンツアイテムの符号化表現103の少なくとも一部を受信してもよい。これは、ケースに応じてシステム10又は他のソースから受信されてもよい。
コンテンツアイテムの符号化表現103の少なくとも一部は、第2識別子生成装置53に転送される。この第2識別子生成装置は、符号化表現103を処理することによって第2識別子を生成してもよい。
生成された第2識別子と受信した第2識別子102とが、認証ユニット54に提供される。この認証ユニット54は、生成された第2識別子と受信した第2識別子とを比較する(後者は、コンテンツアイテムの符号化表現103の少なくとも一部を処理することによって生成される)。それらが一致する場合、認証は成功である。一致は、生成された第2識別子が受信した第2識別子102に等しいことを意味するものであってもよい。しかしながら、許容範囲が許されることも可能である。これは、これらの識別子を生成するのに用いられるアルゴリズムの式と所望の請求リティレベルとに依存する。認証結果(成功又は不成功など)は、出力として提供されてもよい。この出力は、例えば、メディアプレーヤー上のコンテンツアイテムに関するローカルな再生特権を制御するのに利用されてもよい。
装置50は、相対的に容易な方法によりコンテンツアイテムの第1識別子を決定可能である。この決定は、セキュアに実行可能である。ここに開示される技術は、相対的にシンプルな装置が通常はかなりの計算リソースを必要とするコンテンツ識別子を処理することを可能にする。例えば、より強力な装置が、コンテンツアイテムのフィンガプリントなどを計算することによって、コンテンツアイテムの第1識別子を確立することが可能である。第1識別子(フィンガプリント結果など)が、その後に他の装置により容易に抽出可能であるが、改ざん不可となるように、多重化及び符号化されたデジタルストリームにセキュアに結合される。デジタル署名などのセキュリティ機能は、任意的である。例えば、信頼される環境では、このようなセキュリティ機能は不要であるかもしれない。
受信した第1識別子101は、コンテンツアイテムのベースバンドレベル表現に埋め込まれるフィンガプリント又は透かしを示すものであってもよい。受信した第2識別子102は、コンテンツアイテムの符号化表現の少なくとも一部のハッシュ値を示すものであってもよい。第1識別子要求元装置55は、生成された第2識別子が受信した第2識別子102に一致しない場合、外部ソース58からコンテンツアイテムの認証された第1識別子を要求するため設けられてもよい。外部ソースは、例えば、コンテンツプロバイダのサーバシステムから構成されてもよい。
デコーダ56は、符号化表現の少なくとも一部をコンテンツアイテムのベースバンドレベル表現の少なくとも一部に復号化するため設けられてもよい。第1識別子生成装置57は、生成した第2識別子が受信した第2識別子102に一致しない場合、コンテンツアイテムのベースバンドレベル表現の少なくとも一部を処理することによって、計算された第1識別子を生成するよう構成されてもよい。
コンテンツアイテムの符号化表現103は、コンテンツアイテムのベースバンドレベル表現の一部の圧縮表現、多重化レベル表現又はトランスポートレベル表現の少なくとも一部から構成されてもよい。このような表現は、MPEG圧縮及びMPEG多重化を用いてMPEGトランスポートストリームなどを生成するMPEGフォーマットに従うものであってもよい。しかしながら、他のフォーマットもまた可能である。
入力51は、受信した第1識別子101と受信した第2識別子102とを有する署名されたメッセージ100を受信するよう構成されてもよい。署名されたメッセージ100のデジタル署名を認証するため、シグネチャハンドラ52が署名されたメッセージのシグネチャを認証するため設けられる。このシグネチャの認証結果は、この結果を考慮する認証ユニット54に提供される。シグネチャが無効であると判明した場合、受信した第1識別子は有効な第1識別子として受け入れられない。
システム10と50は共に、コンピュータシステム上で実行されるコンピュータ命令として実現されてもよい。このため、メモリ(RAM、フラッシュ、ハードディスクなど)が、コンピュータ命令、メッセージ及びコンテンツアイテム表現を格納するため設けられてもよい。入力51と1はまた、このようなメモリから入力データを抽出するため構成されてもよい。出力7及び/又は認証ユニット54は、メモリにそれらの出力を格納するため構成されてもよい。
システム50は、例えば、計算コストが低い方法によりサーバシステムを介し送信されるデータの有効性をモニタリングするため、インターネットサービスプロバイダのサーバシステムに含まれてもよい。システム50はまた、デジタルテレビ、セットトップボックス、携帯メディアプレーヤー、又は他のタイプの機器などの家電機器に含まれてもよい。システム10は、例えば、デジタルマスタリングシステムに含まれてもよい。
本発明はまた、本発明を実現するよう構成されたコンピュータプログラム、特にキャリア上の又は内のコンピュータプログラムに拡張されることが理解されるであろう。このプログラムは、本発明による方法の実現に利用するのに適した部分的にコンパイルされた形式又は他の何れかの形式など、ソースコード、オブジェクトコード、コード中間ソース及びオブジェクトコードの形式を有してもよい。また、このようなプログラムは多数の異なるアーキテクチャ構成を有してもよいことが理解されるであろう。例えば、本発明によるシステム又は方法の機能を実現するプログラムコードは、1以上のサブルーチンに分割されてもよい。これらのサブルーチンに機能を分散するための多数の異なる方法が当業者に明らかであろう。サブルーチンは、自己完結したプログラムを形成するための1つの実行可能なファイルに一緒に格納されてもよい。このような実行可能なファイルは、プロセッサ命令及び/又はインタプリタ命令(Java(登録商標)インタプリタ命令など)などのコンピュータにより実行可能な命令から構成されてもよい。あるいは、サブルーチンの1以上又はすべてが、少なくとも1つの外部ライブラリファイルに格納され、静的に又は実行時などに動的にメインメモリとリンクされてもよい。メインメモリは、サブルーチンの少なくとも1つに対する少なくとも1つのコールを含む。また、サブルーチンは、互いに対するファンクションコールを有してもよい。コンピュータプログラムプロダクトに関する実施例は、与えられる方法の少なくとも1つの処理ステップのそれぞれに対応するコンピュータにより実行可能な命令を有する。これらの命令は、サブルーチンに分割されてもよく、及び/又は静的又は動的にリンクされた1以上のファイルに格納されてもよい。コンピュータプログラムプロダクトに関する他の実施例は、与えられたシステム及び/又はプロダクトの少なくとも1つの手段のそれぞれに対応するコンピュータにより実行可能な命令を有する。これらの命令は、サブルーチンに分割されてもよく、及び/又は静的又は動的にリンクされた1以上のファイルに格納されてもよい。
コンピュータプログラムのキャリアは、プログラムを担持可能な何れかのエンティティ又は装置であってもよい。例えば、キャリアは、CD ROMや半導体ROMなどのROM、フロッピー(登録商標)ディスクやハードディスクなどの磁気記録媒体などの記憶媒体を含むものであってもよい。さらに、キャリアは、電気若しくは光ケーブルを介し又は無線若しくは他の手段によって伝送可能な電気若しくは光信号などの伝送可能なキャリアであってもよい。プログラムがこのような信号に実現される場合、キャリアは、このようなケーブル若しくは他の装置若しくは手段により構成されてもよい。あるいは、キャリアは、プログラムが埋め込まれ、本方法を実行する若しくは実行において使用されるよう構成される集積回路であってもよい。
上述した実施例は本発明を限定するものでなく説明するものであり、当業者は添付した請求項から逸脱することなく他の多数の実施例を構成可能であることに留意すべきである。請求項において、括弧内の参照符号は請求項を限定するものとして解釈されるべきでない。“有する”という動詞及びそれの派生語の使用は、請求項に記載された以外の要素又はステップの存在を排除するものでない。要素に先行する“ある”という冠詞は、当該要素が複数存在することを排除するものでない。本発明は、複数の異なる要素から構成されるハードウェア及び適切にプログラムされたコンピュータによって実現されてもよい。複数の手段を列記した装置の請求項では、これらの手段のいくつかは同一のハードウェアにより実現されてもよい。特定の手段が互いに異なる従属形式の請求項に記載されているという事実は、これらの手段の組み合わせが効果的に利用可能でないことを示すものでない。

Claims (15)

  1. コンテンツアイテムを特定するシステムであって、
    前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づく前記コンテンツアイテムの受信された第1識別子と、前記コンテンツアイテムの符号化表現の少なくとも一部に基づく前記コンテンツアイテムの受信された第2識別子と、前記コンテンツアイテムの符号化表現の少なくとも一部とを受信する入力と、
    前記コンテンツアイテムの符号化表現の少なくとも一部に基づき生成された第2識別子を生成する第2識別子生成装置と、
    前記生成された第2識別子が前記受信された第2識別子に一致する場合、前記受信された第1識別子を前記コンテンツアイテムの有効な第1識別子として認証する認証ユニットと、
    を有するシステム。
  2. 前記受信された第1識別子は、前記コンテンツアイテムのベースバンドレベル表現に埋め込まれる透かし又はフィンガプリントを示す、請求項1記載のシステム。
  3. 前記受信された第2識別子は、前記コンテンツアイテムの符号化表現の少なくとも一部のハッシュ値を示す、請求項1記載のシステム。
  4. 前記生成された第2識別子が前記受信された第2識別子に一致しない場合、外部ソースから前記コンテンツアイテムの認証された第1識別子を要求する第1識別子要求装置をさらに有する、請求項1記載のシステム。
  5. 前記符号化表現の少なくとも一部を前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に復号化するデコーダと、
    前記生成された第2識別子が前記受信された第2識別子に一致しない場合、前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部を処理することによって、計算された第1識別子を生成する第1識別子生成装置と、
    をさらに有する、請求項1記載のシステム。
  6. 前記コンテンツアイテムの符号化表現は、前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部の圧縮表現、多重化レベル表現又はトランスポートレベル表現の少なくとも一部を有する、請求項1記載のシステム。
  7. 前記入力は、前記受信された第1識別子と前記受信された第2識別子とを有する署名されたメッセージを受信するよう構成され、
    当該システムはさらに、署名されたメッセージのシグネチャを検証するシグネチャハンドラを有する、請求項1記載のシステム。
  8. 請求項1記載のシステムを有する家電機器。
  9. コンテンツアイテムの識別子を提供するシステムであって、
    前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき前記コンテンツアイテムの第1識別子を生成する第1識別子生成装置と、
    前記コンテンツアイテムの符号化表現の少なくとも一部に基づき前記コンテンツアイテムの第2識別子を生成する第2識別子生成装置と、
    前記第1識別子と前記第2識別子とを有するメッセージを生成するメッセージ生成装置と、
    を有するシステム。
  10. 前記メッセージをデジタル署名するシグネチャ生成装置をさらに有する、請求項7記載のシステム。
  11. デジタル署名されたメッセージの表現を有する信号であって、
    コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき生成される第1識別子と、
    前記コンテンツアイテムの符号化表現の少なくとも一部に基づき生成される第2識別子と、
    を有する信号。
  12. 前記コンテンツアイテムの符号化表現の少なくとも一部をさらに有する、請求項11記載の信号。
  13. コンテンツアイテムを特定する方法であって、
    前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき前記コンテンツアイテムの受信された第1識別子を受信するステップと、
    前記コンテンツアイテムの符号化表現の少なくとも一部に基づき前記コンテンツアイテムの受信された第2識別子を受信するステップと、
    前記コンテンツアイテムの符号化表現の少なくとも一部を受信するステップと、
    前記コンテンツアイテムの符号化表現の少なくとも一部に基づき前記コンテンツアイテムの生成された第2識別子を生成するステップと、
    前記生成された第2識別子が前記受信された第2識別子に一致する場合、前記コンテンツアイテムの有効な第1識別子として前記受信された第1識別子を認証するステップと、
    を有する方法。
  14. コンテンツアイテムの識別子を提供する方法であって、
    前記コンテンツアイテムのベースバンドレベル表現の少なくとも一部に基づき前記コンテンツアイテムの第1識別子を生成するステップと、
    前記コンテンツアイテムの符号化表現の少なくとも一部に基づき前記コンテンツアイテムの第2識別子を生成するステップと、
    前記第1識別子と前記第2識別子とを有するメッセージを生成するステップと、
    を有する方法。
  15. 請求項13又は14記載の方法を処理システムに実行させる命令を有するコンピュータプログラム。
JP2011531591A 2008-10-14 2009-10-07 コンテンツアイテム識別子 Pending JP2012505486A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08166527.5 2008-10-14
EP08166527 2008-10-14
PCT/IB2009/054393 WO2010044014A1 (en) 2008-10-14 2009-10-07 Content item identifier

Publications (1)

Publication Number Publication Date
JP2012505486A true JP2012505486A (ja) 2012-03-01

Family

ID=41416035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011531591A Pending JP2012505486A (ja) 2008-10-14 2009-10-07 コンテンツアイテム識別子

Country Status (7)

Country Link
US (1) US8831272B2 (ja)
EP (1) EP2335218A1 (ja)
JP (1) JP2012505486A (ja)
KR (1) KR101753572B1 (ja)
CN (1) CN102187366B (ja)
TW (1) TWI520073B (ja)
WO (1) WO2010044014A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010044014A1 (en) * 2008-10-14 2010-04-22 Koninklijke Philips Electronics N.V. Content item identifier
KR101700365B1 (ko) * 2010-09-17 2017-02-14 삼성전자주식회사 미디어 컨텐츠 관련 정보 제공 방법, 이 방법을 수행할 수 있는 디바이스와 서버 및 저장 매체
US20130179995A1 (en) * 2012-01-09 2013-07-11 United Video Properties, Inc. Systems and methods for authentication of digital content
US8989376B2 (en) * 2012-03-29 2015-03-24 Alcatel Lucent Method and apparatus for authenticating video content
JPWO2014010470A1 (ja) * 2012-07-12 2016-06-23 ソニー株式会社 送信装置、情報処理方法、プログラム、受信装置、およびアプリケーション連動システム
TWI499931B (zh) 2013-12-17 2015-09-11 Inwellcom Technology Corp File management system and method
US9509509B2 (en) 2014-02-06 2016-11-29 Dropbox, Inc. Random identifier generation for offline database
US10289856B2 (en) * 2014-10-17 2019-05-14 Spatial Digital Systems, Inc. Digital enveloping for digital right management and re-broadcasting
US10863236B2 (en) * 2018-12-26 2020-12-08 The Nielsen Company (Us), Llc Methods and apparatus to optimize reference signature matching using watermark matching
KR102120051B1 (ko) * 2019-11-11 2020-06-17 석인수 수치화된 표면지문을 포함한 제품의 물리적 특징정보 및 블록체인을 활용한 원본 인증 시스템 및 방법
EP4164173A1 (en) * 2021-10-07 2023-04-12 Axis AB Signed video data with salted hashes

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000152148A (ja) * 1998-11-13 2000-05-30 Hitachi Ltd 電子カメラ
JP2000293589A (ja) * 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2002016787A (ja) * 2000-06-30 2002-01-18 Nippon Telegr & Teleph Corp <Ntt> コンテンツ情報再構築システムおよびコンテンツ情報再構築用プログラム記録媒体
JP2002055884A (ja) * 2000-05-31 2002-02-20 Sony Corp コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、サーバ、並びに、記憶媒体
JP2002268949A (ja) * 2001-03-12 2002-09-20 Pioneer Electronic Corp 複製管理方法、複製管理装置、記録媒体およびプログラム
JP2002268948A (ja) * 2001-03-08 2002-09-20 Toshiba Corp ディジタル情報システム及びコンテンツ情報の検証方法
US20020136428A1 (en) * 2001-03-22 2002-09-26 Takayuki Sugahara Apparatus for embedding and reproducing watermark into and from contents data
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2002297034A (ja) * 2001-03-29 2002-10-09 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット
US6532541B1 (en) * 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
JP2003078515A (ja) * 2001-09-05 2003-03-14 Nec Corp コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
JP2003510925A (ja) * 1999-09-28 2003-03-18 シグナム テクノロジーズ リミテッド 署名と透かしを使ったデジタルデータ製作品の認証
US20030131239A1 (en) * 2002-01-07 2003-07-10 Greene Daniel H. Systems and methods for verifying documents
JP2004054710A (ja) * 2002-07-22 2004-02-19 Sony Corp 情報処理装置、情報処理方法および情報処理システム
JP2005252891A (ja) * 2004-03-05 2005-09-15 Kyocera Mita Corp 電子透かし情報認証システム及び画像形成装置
US20060136723A1 (en) * 2004-11-01 2006-06-22 Taylor Andrew R Data processing apparatus and method
JP2007500464A (ja) * 2003-07-26 2007-01-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 放送メディアのコンテンツ識別表示
WO2008068640A2 (en) * 2006-08-10 2008-06-12 Emitall Surveillance S.A. Secure jpeg
US7930550B2 (en) * 1998-01-23 2011-04-19 Emc Corporation Content addressable information encapsulation, representation and transfer

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61166289A (ja) * 1985-01-18 1986-07-26 Hitachi Ltd 画像伝送システム
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
WO1999011064A2 (en) * 1997-08-26 1999-03-04 Koninklijke Philips Electronics N.V. System for transferring content information and supplemental information relating thereto
US6557102B1 (en) * 1997-09-05 2003-04-29 Koninklijke Philips Electronics N.V. Digital trust center for medical image authentication
JPH11176090A (ja) * 1997-12-10 1999-07-02 Sony Corp データ再生装置、データ処理装置、データ伝送システム、データ再生方法、データ処理方法、並びに、データ伝送方法
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US7716077B1 (en) * 1999-11-22 2010-05-11 Accenture Global Services Gmbh Scheduling and planning maintenance and service in a network-based supply chain environment
US20020049760A1 (en) * 2000-06-16 2002-04-25 Flycode, Inc. Technique for accessing information in a peer-to-peer network
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20040139344A1 (en) * 2001-04-02 2004-07-15 Ueli Maurer Digital declaration, method for creating a digital declaration, and a software product for carrying out this method
US20030187798A1 (en) * 2001-04-16 2003-10-02 Mckinley Tyler J. Digital watermarking methods, programs and apparatus
US20030028543A1 (en) * 2001-08-01 2003-02-06 Dusberger Dariusz T. Image storage and reference using a URL
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
JP3976183B2 (ja) * 2002-08-14 2007-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ受信装置、ネットワークシステム及びプログラム
MXPA05003984A (es) * 2002-10-15 2005-06-22 Digimarc Corp Documento de identificacion y metodos relacionados.
US7809154B2 (en) * 2003-03-07 2010-10-05 Technology, Patents & Licensing, Inc. Video entity recognition in compressed digital video streams
GB2400463B (en) * 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
US20060161777A1 (en) * 2003-07-11 2006-07-20 Koninklijke Philips Electronics N.V. Watermark embedding and detection
US7607070B2 (en) * 2004-09-13 2009-10-20 National Instruments Corporation System and method for in-line consistency checking of packetized data
CN101036192A (zh) * 2004-10-07 2007-09-12 皇家飞利浦电子股份有限公司 在显示器或视频驱动单元中对被保护的内容材料的检测和反应
US20080033740A1 (en) * 2006-08-04 2008-02-07 Robert Cahn On-line anonymous age verification for controlling access to selected websites
US7930543B2 (en) * 2006-08-18 2011-04-19 Medtronic, Inc. Secure telemetric link
US20080219495A1 (en) * 2007-03-09 2008-09-11 Microsoft Corporation Image Comparison
JP5662158B2 (ja) * 2007-12-28 2015-01-28 コーニンクレッカ フィリップス エヌ ヴェ 情報交換システム及び装置
US10410214B2 (en) * 2008-01-11 2019-09-10 Deluxe Small Business Sales, Inc. System and method for financial transaction validation
WO2010044014A1 (en) * 2008-10-14 2010-04-22 Koninklijke Philips Electronics N.V. Content item identifier

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930550B2 (en) * 1998-01-23 2011-04-19 Emc Corporation Content addressable information encapsulation, representation and transfer
JP2000152148A (ja) * 1998-11-13 2000-05-30 Hitachi Ltd 電子カメラ
US6532541B1 (en) * 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
JP2000293589A (ja) * 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2003510925A (ja) * 1999-09-28 2003-03-18 シグナム テクノロジーズ リミテッド 署名と透かしを使ったデジタルデータ製作品の認証
JP2002055884A (ja) * 2000-05-31 2002-02-20 Sony Corp コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、サーバ、並びに、記憶媒体
JP2002016787A (ja) * 2000-06-30 2002-01-18 Nippon Telegr & Teleph Corp <Ntt> コンテンツ情報再構築システムおよびコンテンツ情報再構築用プログラム記録媒体
JP2002268948A (ja) * 2001-03-08 2002-09-20 Toshiba Corp ディジタル情報システム及びコンテンツ情報の検証方法
JP2002268949A (ja) * 2001-03-12 2002-09-20 Pioneer Electronic Corp 複製管理方法、複製管理装置、記録媒体およびプログラム
US20020136428A1 (en) * 2001-03-22 2002-09-26 Takayuki Sugahara Apparatus for embedding and reproducing watermark into and from contents data
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2002297034A (ja) * 2001-03-29 2002-10-09 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット
JP2003078515A (ja) * 2001-09-05 2003-03-14 Nec Corp コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
US20030131239A1 (en) * 2002-01-07 2003-07-10 Greene Daniel H. Systems and methods for verifying documents
JP2004054710A (ja) * 2002-07-22 2004-02-19 Sony Corp 情報処理装置、情報処理方法および情報処理システム
JP2007500464A (ja) * 2003-07-26 2007-01-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 放送メディアのコンテンツ識別表示
JP2005252891A (ja) * 2004-03-05 2005-09-15 Kyocera Mita Corp 電子透かし情報認証システム及び画像形成装置
US20060136723A1 (en) * 2004-11-01 2006-06-22 Taylor Andrew R Data processing apparatus and method
WO2008068640A2 (en) * 2006-08-10 2008-06-12 Emitall Surveillance S.A. Secure jpeg

Also Published As

Publication number Publication date
EP2335218A1 (en) 2011-06-22
US20110200224A1 (en) 2011-08-18
KR20110084239A (ko) 2011-07-21
CN102187366B (zh) 2015-01-28
TW201023054A (en) 2010-06-16
CN102187366A (zh) 2011-09-14
WO2010044014A1 (en) 2010-04-22
KR101753572B1 (ko) 2017-07-04
TWI520073B (zh) 2016-02-01
US8831272B2 (en) 2014-09-09

Similar Documents

Publication Publication Date Title
KR101753572B1 (ko) 콘텐츠 아이템 식별자
US11368766B2 (en) System and method for signaling security and database population
US7251343B2 (en) Image protection
JP3919673B2 (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
US20030126432A1 (en) Content authentication for digital media based recording devices
JP4231286B2 (ja) コンテンツ送信装置、コンテンツ送信プログラム、コンテンツ受信装置、及びコンテンツ受信プログラム
US7111167B1 (en) Digital watermarks with values derived from remote platforms
US20060195886A1 (en) Content identification for broadcast media
EP1643677A2 (en) Method of authenticating device using broadcast cryptography
JP2003032641A (ja) ビデオ信号に情報を挿入することを容易にするための方法およびビデオ信号を保護することを容易にするための方法
WO2009031082A1 (en) Apparatus and methods for transferring digital content
KR20040098025A (ko) 디지털 서명에 의한 디지털 오브젝트의 워터마킹
JP2006191534A (ja) データ処理装置及びデータ処理方法
JP3917395B2 (ja) コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2008500671A (ja) 複数の装置にまたがるアクセス認可
JP2009540645A (ja) 符号化装置及び検出装置
JP2010068527A (ja) コンテンツファイル制作者の認証方式
Thanh et al. A proposal of digital rights management based on incomplete cryptography using invariant Huffman code length feature
Adelsbach et al. Advanced techniques for dispute resolving and authorship proofs on digital works
JP2004234641A (ja) コンテンツファイル制作者の認証方式およびそのプログラム
JP2005318068A (ja) コンテンツ認証データの電子透かし埋め込み方式および認証方式
JP4446400B2 (ja) コンテンツの電子透かし埋め込み方式および認証方式
AU2002318848B2 (en) Image Protection
KR101205716B1 (ko) 프로그램 정보에 포함된 시그너처를 이용하여 방송 프로그램의 사용을 제어하는 방송 신호 수신 장치 및 그 방법
Yuxi et al. Applied study based on OMAP Digital fingerprint encryption method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150120

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150127

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150220