WO2003032136A1 - Method and system for identifying and verifying content of multimedia documents - Google Patents

Method and system for identifying and verifying content of multimedia documents Download PDF

Info

Publication number
WO2003032136A1
WO2003032136A1 PCT/FR2002/003471 FR0203471W WO03032136A1 WO 2003032136 A1 WO2003032136 A1 WO 2003032136A1 FR 0203471 W FR0203471 W FR 0203471W WO 03032136 A1 WO03032136 A1 WO 03032136A1
Authority
WO
WIPO (PCT)
Prior art keywords
signatures
multimedia
documents
document
multimedia document
Prior art date
Application number
PCT/FR2002/003471
Other languages
French (fr)
Inventor
Hassane Essafi
Marc Pic
Original Assignee
Commissariat A L'energie Atomique
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat A L'energie Atomique filed Critical Commissariat A L'energie Atomique
Priority to EP02790507A priority Critical patent/EP1435032A1/en
Publication of WO2003032136A1 publication Critical patent/WO2003032136A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party

Definitions

  • the present invention relates to a method and a system for identifying and verifying the content of multimedia documents, which can be applied in particular to the day before the proper use of a work, and to the certification of conformity of the content of multimedia documents with respect to multimedia reference documents.
  • Telematic networks such as the Internet offer authors the advantage of making it possible to rapidly disseminate and publicize their works.
  • the invention aims in particular to allow the detection, the identification of the violation of the copyright or the rights of authors of works present on Internet or on other supports of information (CD, hard disks, etc.).
  • the invention also makes it possible to identify the transit on the Internet of works of a private nature.
  • Another object of the invention is to make it possible to certify the content of a document and thus to improve the exchange and exploitation of the information available on telematic networks.
  • the invention aims to allow faster and more reliable, even in the case of managing a large number of documents, the identification and verification of the content of multimedia documents.
  • a method of identifying and verifying the content of multimedia documents accessible in a distributed system with multiple entry points characterized in that it comprises: a / a step of recording multimedia documents in as identified works, this recording step comprising the extraction of a fingerprint from each multimedia document considered and the storage of this fingerprint in a database independent of the database in which is possibly archived the multimedia document, the fingerprint of the multimedia document considered comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered, and b / a step of checking the authorized or unauthorized use in as a recorded work, of a given multimedia document accessible to the public, this verification step comprising successive comparisons using the cascading signatures of the multimedia documents recorded with corresponding signatures of the given multimedia document, the signature of the multimedia document given corresponding to an analysis criterion considered for a given comparison being calculated just before carrying out this comparison and the following comparison being carried out only if the signatures compared previously revealed similarities, each comparison of cascaded signatures not
  • the subject of the invention is also a method of managing client databases containing a set of client multimedia documents, characterized in that it comprises: a / a step of recording multimedia documents as identified works, this recording step comprising extracting a fingerprint from each multimedia document considered and storing this fingerprint in a database independent of the database in which is possibly archived the multimedia document, the fingerprint of the multimedia document considered comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered, and b / a step of verification and certification of the conformity of the content client multimedia documents compared to the multimedia documents recorded as identified works, the verification and conformity certification step comprising: bl / the prior extraction of a fingerprint from each client multimedia document, the fingerprint comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and decomposition of the multimedia document under consideration; b2 / successive comparisons using the cascaded signatures of the multimedia documents recorded with corresponding signatures of the fingerprints of each of the client multimedia documents,
  • the ordered sequence of cascading signatures comprises a first signature constituting a hook signature based on a rapid comparison criterion.
  • the ordered sequence of cascading signatures comprises signatures representing global characteristics of a recorded multimedia document and signatures representing local characteristics of the recorded multimedia document considered.
  • a signature of the ordered sequence of cascading signatures constituting the fingerprint of a recorded multimedia document considered itself constitutes a cascading signature applied to an elementary medium of the recorded multimedia document or to a homogeneous component d '' elementary media of the recorded multimedia document.
  • the method for identifying and verifying the content of multimedia documents may also comprise a step of monitoring on a network such as an Internet / Intranet network to highlight multimedia documents accessible to the public to be verified which have content corresponding to at least one criterion used to define the fingerprints of multimedia documents already recorded as identified works, and identify an address for each of the multimedia documents to be checked highlighted.
  • the invention also relates to a system for identifying and verifying the content of multimedia documents accessible in a distributed system with multiple entry points, characterized in that it comprises around an interconnection and connection platform.
  • a segmentation module for dissecting the content of a multimedia document
  • a fingerprint generator for generating a fingerprint of a multimedia document, the fingerprint of the multimedia document comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered, a notifying agent, a database referral fingerprint, a content hunt manager, a content hunt supervisor and a reference directory.
  • This system for identifying and verifying the content of multimedia documents can also include at least one of the following elements: watch agent, subscriber manager, certifying agent.
  • FIG. 1 is a block diagram of an example of system for identifying and verifying the content of multimedia documents according to the invention
  • FIG. 2 is a flowchart showing the main stages in the preparation of a fingerprint of a multimedia work to be protected, in accordance with the invention
  • FIG. 3 is a flow diagram showing an example of a method for identifying and verifying the content of multimedia documents according to the invention, applied to a watch on a telematic network,
  • FIG. 4 is a block diagram showing the relationships between several functional units cooperating with an identification and verification system for the content of multimedia documents in accordance with the invention
  • FIG. 5 is a flowchart showing a process for verifying documents (proofs) before their insertion into a database of reliable documents or a database of uncertain documents as a function of the result of the verification operation, and
  • FIG. 6 shows the general flowchart of an identification and verification process according to the invention implementing document notification and certification processes.
  • the method for identifying and verifying the content of multimedia documents according to the invention essentially involves a first step of recording multimedia documents as identified works and a second step of verifying, for a given multimedia document, the conformity or not, partial or total, of the content of this document with prerecorded multimedia documents, in order to then be able to deduce from this verification, for example the introduction or not of modifications or non-conforming uses of the content of reference multimedia documents.
  • the management method according to the invention also makes it possible to manage sites or subscriber databases by ensuring the verification and certification of conformity of their content.
  • the invention makes it possible in particular to verify whether a multimedia document accessible to the system, on any medium or on a network such as the Internet, corresponds to an authorized use of a recorded work and to certify, if necessary, the content of this document in relation to recorded works.
  • the method according to the invention is thus particularly useful for solving copyright problems.
  • the method authorizes a watch consisting of an exploration of sites on a network using a meta-search engine associated with a dictionary of concepts. It is thus possible to search for documents whose content falls under at least one of the concepts of the dictionary.
  • a digital fingerprint, or synthetic signature is extracted from each multimedia document, which identifies each document and replaces to him for all subsequent treatments.
  • the fingerprint of the multimedia document considered comprises an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered. Protection against unauthorized exploitation of the recorded works entrusted to the system is ensured by comparing the fingerprint of each of the recorded works of the system with those extracted from documents stored on any media (CD, disc, DVD, ...) or in any site on the Internet. The system begins by dissecting the content of the documents or works from the site or medium in question.
  • the work can be a textual, pictorial, musical, elementary document, or a composite document made up of several elementary documents.
  • the content of the works can be stored on a site or on a CD, disc, DVD, etc.
  • the creation of the fingerprint or synthetic digital signature is carried out in several stages: For each work in the medium:
  • Figure 2 summarizes this process of developing a fingerprint or synthetic signature of a work.
  • the first step 101 consists in reading the document in question and in analyzing the structure of its content, the document in question being able to be supplied by its author to constitute a work to be protected recorded or possibly resulting from a hunt on a network or a medium in the as part of a watch operation, or can be provided by a customer for the purpose of certification, for example, or to control its use.
  • the second step 102 consists in segmenting or dissecting the multimedia document considered, if it turns out that it is composite, in order to extract the different homogeneous components or elementary documents.
  • the third step 103 consists in isolating each elementary document in order to proceed to step 104 in extracting and manufacturing a digital signature for each elementary document.
  • Step 105 consists of the creation of a fingerprint constituting a synthetic signature grouping together all of the information obtained during step 104 of manufacturing a digital signature for each elementary document. Between step 104 and step 105, each elementary document may, if necessary, in turn be broken down into homogeneous components giving rise to the establishment of a digital signature at the level of each component.
  • the process of developing a fingerprint of a multimedia document in the form of an ordered sequence of cascading signatures resulting from the multi-criteria analysis and decomposition of the multimedia document will be presented in more detail in the following. the description, in relation to examples of implementation of each of the aforementioned stages of developing a fingerprint. We will first describe examples of reading the content of a document presented on a website.
  • the system receives the standard address of a page, URL, as an entry point.
  • the calculation of the page's fingerprint is carried out in several stages:
  • Non-executable document the document is loaded on the local machine
  • Executable document PTP, CGI: a copy of the execution is generated in a local document (stored in the form of a file or in the form of a computer object in the C ++ / JAVA sense)
  • SWF type document The dissection of a SWF type document is carried out in several stages: a) decompression of the document b) extraction of tags (identifying images, videos, animations, etc.) c) production of image text blocks etc. correspondents. d) Production of relationships between these blocks
  • Dissection of an HTML or VRML document uses the same principles as the SWF analyzer but with extended HTML or VRML constraints.
  • Dissecting the result of a Java / ActiveX / Plug-In executor begins by capturing a non-event execution in a document to be dissected 1)
  • the indexer begins by creating a list (empty at the start) of the blocks containing a pointer to a local copy, a URL pointing to the original data, the type of block (still image, moving image, etc.) and a unique identifier. It receives data from the various departments. It analyzes for each object the object's subtype from a list of transformation rules and production rules which it applies to produce one or more blocks which will be added to the list.
  • the content of the video document is analyzed to produce the summary containing, in addition to the text and audio information of the video, the images representative of the sequences of the video.
  • the result is an XML document containing the URLs of the elements extracted from the video (the URL of the original document, the URL of the page of the images representative of the video, the URL of the text, ).
  • the content of the page is analyzed to identify and extract its various constituents (flash, film, image, text, audio, ). Each of these components is dissected in turn.
  • the end result is an XML document gathering the structure of the site as well as the URLs of the pages storing the information extracted from the site / page.
  • the invention also takes into account the dissection of a medium with dynamic structure (that is to say including not only static data, but also parts of executable code: such as javascript code) or a medium interactive (CD-ROM, DVD, Flash).
  • a medium with dynamic structure that is to say including not only static data, but also parts of executable code: such as javascript code
  • a medium interactive CD-ROM, DVD, Flash
  • Such types of documents are more and more often present in multimedia content and require more complex analytical work than the reading / analysis mechanisms previously presented.
  • This evolutionary optimization scheme may be reduced to its simplest expression (direct comparative test of each of the methods of accelerating convergence).
  • the sets of potentials represented by these fixed points represent the media potentially inserted in the multimedia document.
  • the multimedia document to be indexed is then a nebula of potentialities, and each of these potentialities is indexed with the document.
  • the referencing system ensures that this status of "potentialities” is noted in the meta-index so as to distinguish “safe” inclusions from “potential” inclusions and to characterize these to the best of a percentage (100% for safe inclusions, and if not lower in proportion to the relationship between the interval and the documents that can be included).
  • the static analysis of dynamic or interactive code therefore aims to extract "potential" links / media and identify content despite the possibility of dynamic generation (on the fly) of this content or these links depending on the user.
  • the goal of this task is to extract a mathematical characterization representing the work independently of the conditions of capture or digitization of the work (lighting, position, ). This in order to be able to identify the presence of all or part of the work in various contexts (inlay, rotation, sound effects, ). For this do it is developed a cascading signature (nested signature).
  • This cascading signature represents both global characteristics (colors, shapes, textures) and local characteristics (particular detail).
  • the cascading signature is composed of a sequence of elementary signatures associated with the methods used in the production of elementary signatures. Among the methods used to produce cascading signatures, we can cite:
  • the method is based on the analysis of the histogram (vector of M dimension reflecting the distribution of colors in the image). The algorithm is as follows:
  • quantification of the histogram production of a vector of reduced size and less sensitive to the shooting conditions.
  • the elements of this vector are the parameters of a series of Gaussian distributions approximating the normalized histogram.
  • the first is based on the Fisher algorithm (distribution of the histogram in N classes), each class corresponding to homogeneous areas of the image
  • b. the second is based on an iterative calculation. At each iteration the parameters of the Gaussian corresponding to the maximum of the Gaussian are estimated. Pixels whose values are covered by this Gaussian are narrow with the iteration index, the pixel values are set to zero. The histogram is calculated again and iterates until all the points of the image are reset to zero.
  • a possible characterization method characterizes the neighborhoods of the areas of interest as well as the partition obtained from the points of interest.
  • the complex shapes are described by a series of affine invariants which are determined from the position of the support points.
  • the method used is as follows:
  • the fingerprint of a sound work is carried out in several stages: first of all the work is broken down into several homogeneous components (homogeneous zone: same speaker, note, same rhythm , ). Then comes the characterization of each of these homogeneous components and finally the structuring of the work.
  • the fingerprint describes the content of a multimedia document.
  • the fingerprints are stored in a database called Base d'Empreintes de References (BER).
  • BER Base d'Empreintes de References
  • composition of the work :
  • a poster can consist of several photos.
  • a multimedia document is made up of several works, each with its own operating conditions.
  • the hanging signature serving as the entry point for the imprint. It is this which is used in the first phase of pairing a document with the BER database, it allows you to confirm if a document does not contain a work from the database or to report an inference with the database. In this case, the system refines the procedure for matching the elements of the document signature only with the fingerprints of the works that have caused interference.
  • the method of identifying and verifying the content of multimedia documents according to the invention applies to multimedia documents accessible in a distributed system with multiple entry points.
  • the method can ensure a watch intended to highlight multimedia documents accessible to the public which are likely to constitute a misuse of the prerecorded works and present a content meeting at least one criterion having served to define the fingerprints of multimedia documents. already registered as identified works.
  • a process for protecting a work takes place in two phases: the deposit phase (registration) and the watch phase for proper use.
  • a content tracking system is a distributed system with several entry points which can be distributed around the world. The author can register his work in one of the entry points of the system and, automatically, the protection process is triggered to ensure that the work is exploited under legal conditions. The system will then make it possible to detect unauthorized uses of the work or parts thereof.
  • the work is registered in one of the entry points of the system.
  • This system analyzes the work to extract a fingerprint that characterizes its content.
  • the fingerprint is the composition of the signature characterizing the signal or the physical information of the work and of contextual information such as the name of the author, the date of creation, the type of the work, ... as well as the methods used to generate the signature.
  • the fingerprint is used, during the monitoring phase, to identify and track the misuse of the work (presence of the work in another document, presence of the work in an unauthorized site, transformation and distortion of the 'artwork). It is only the fingerprint that must be stored in one of the databases of the content tracking system, the work itself does not need to be saved in the system.
  • the extraction of the fingerprint can be performed locally, but this fingerprint can then be stored either locally or in a remote location.
  • the system for identifying and verifying the content of multimedia documents essentially comprises, around an interconnection and intercommunication platform 10, a segmentation module 11 for dissecting the content of a multimedia document, a generator fingerprint 12 to create a fingerprint of a multimedia document, a notifying agent 13, a reference fingerprint base 14, a content tracking manager 15, a content tracking supervisor 16 and a reference directory 17.
  • the content tracking manager is used by the administrator to define the configuration of the content tracking system. It is distributed over the set of compute nodes participating in the configuration. One and only one instance is activated on each of the calculation nodes.
  • the activated modules as well as the content tracking manager 15 are recorded in the reference directory 17.
  • This directory 17 allows a module to retrieve the reference of another module to which it wishes to request a service from a generic name.
  • the creation of platform 10 is based on standard protocols (CORBA, UDP / IP, TCP / IP, RTP / RTSP, HTTP, XML / SOAP) but adapted to the needs of the application.
  • CORBA CORBA
  • UDP / IP TCP / IP
  • RTP / RTSP HTTP
  • XML / SOAP Simple Object Access Protocol
  • FIG. 4 shows the modules or agents of the system according to the invention which, once a documentary reference base 14 containing the fingerprints of the pre-recorded reference multimedia documents has been created, participate in the monitoring process the proper use of these pre-recorded multimedia reference documents.
  • a notifying agent compares the fingerprint of the input documents and issues a compliance report for these documents compared to the pre-recorded works.
  • the role of an explorer or watchman 21 is to identify sites likely to contain pre-recorded works. It is made up of a metasearch engine coupled to a dictionary of concepts 31.
  • the metasearch engine explores the Internet for sites containing suspicious documents (the content of which corresponds to at least one of the concepts in dictionary 31).
  • the fingerprint of each of these documents is transmitted to the notifier 13 who compares the fingerprints of these documents with those of the reference base 14 and issues either a certificate of compliance (acquittal) or a report of non-compliance.
  • the explorer 21 enriches this report with information concerning the sites holding these documents and also the accomplice sites (sites serving as relays in locating the document). This is to provide the operator responsible for detecting fraud with all the information necessary to locate the target. Only the non-compliance report is transmitted to a human operator and it does not contain any documents. The documents are not kept; they are only used to calculate fingerprints
  • a subscriber manager 22 certifies the content of documents from a subscriber base 32. It analyzes the content of the site passed as an argument and compares the fingerprints of these documents with those who have acquired the right to exploit them legally,
  • a content certifying agent 23 certifies the content of a site, file, CD or any other medium. He works in collaboration with the notifier 13 in order to clean up the content of a site. Each time a document (called Proof) is inserted into the site, its content is analyzed and a compliance report is issued.
  • This module is intended to be coupled to a content delivery system. It cooperates with a reliable database 33 and an uncertain database 34. With reference to FIG. 5, a process of inserting proofs (multimedia documents to be analyzed and verified) will be described in a reliable database 33 or a database of uncertain documents 34 associated with the certifying agent 23.
  • This phase is technically similar to the phase of depositing works, but diverges in the use made of the analyzed data.
  • the pre-recorded works represent the documents that we wish to protect, those with which we will carry out similarity comparisons, for example to discover possible counterfeits or pirated copies. Proofs are documents that we want to know if they are themselves counterfeits or pirated copies.
  • This base can contain the imprint of a single document (verification of content) or a very large number (comparison base to base). The fingerprint base is then transmitted to the notifier 23.
  • the latter compares the test fingerprint base with the reference fingerprint base 32 and returns a report in which appears, for each fingerprint, an indication of its conformity with respect to the reference fingerprints.
  • the tests whose control has proved positive are placed in an Uncertain Document Database (BDI) 34.
  • BDI Uncertain Document Database
  • BDF Document Database Reliable
  • the BDF 33 database can contain a copy of the original documents of the tests, as well as the related information allowing them to be found and possibly serving as proof (http address, etc.). This copy will serve, for example, as a certified rerun basis for the application concerning information reruns. It will be cleaned of its questionable elements by the system at the end of the process and can therefore be used for example as a proxy or server.
  • This copy will serve, for example, as a certified rerun basis for the application concerning information reruns. It will be cleaned of its questionable elements by the system at the end of the process and can therefore be used for example as a proxy or server.
  • step 201 we see tests to be inserted introduced at the input (step 201) of the fingerprint generator 12, a step 204 of calculating the fingerprints of the tests introduced at the input, a step 210 of comparison carried out within of the notifier 13 to compare the fingerprints of the tests calculated in step 204 with the reference fingerprints contained in the reference fingerprint database 14, and a sorting step 220 to insert the fingerprints of the tests either in the base of reliable documents 33, ie in the base of uncertain documents 34 as a function of the result of the conformity test of step 210.
  • FIG. 6 The process of notification, certification and management of subscribers or customers is illustrated in FIG. 6 where we see a step 301 of entering multimedia documents to be recorded, a step 304 of calculating fingerprints of the documents to be recorded performed within the fingerprint generator 12, to deliver fingerprints stored in the base 14 of reference fingerprints.
  • Documents to be verified can be introduced by a watch agent 21 (step 321) by a subscriber manager 22 (step 322) or by a certifier 23 (step 323). These documents to be verified are subject to a fingerprint calculation in step 341, these fingerprints being applied in a step 342 to the notifier 13 to be subjected to comparisons with the fingerprints of the fingerprint database. reference 14.
  • step 343 a first comparison is carried out between the first signatures of the fingerprints to be compared, these first signatures constituting hook signatures preferably based on a rapid comparison criterion.
  • step 343 either an acknowledgment occurs, the document to be checked being considered as valid and not affecting a pre-recorded reference document, or, in the event of interference between the signatures of hanging from compared documents, moving to a stage
  • step 345 where a new comparison is made of a lower level elementary signature of the cascading signature constituting the fingerprint of a document to be checked and of elementary signatures of the same level of the cascading signatures constituting the fingerprints of the documents parameters selected in previous step 344.
  • the process is repeated between steps 345 and 344 as long as there is interference and until all elementary signatures or reference documents are exhausted. Acknowledgments are possible at each step 344. If at the last comparison of step 345, there was no acknowledgment, a non-compliance report is issued at step 366.
  • a certificate of conformity or a report of non-conformity is issued.
  • the first phase consists in refining the comparison by using higher terms of the signature (the choice of these terms is determined in proportion to the available computing time and to the size of the two bases to be compared according to the linear law). Comparing these higher terms is more costly in terms of time. calculation and therefore requires to be made only on a subset of elements from each of the bases: the couples (works-proofs) for which a positive result has been produced. The set of result pairs are then sorted in decreasing order of maximum similarity at the highest precision, then by decreasing precision.
  • the second phase of the process consists in comparing the pairs (works-proofs) of this list by their common components and in calculating the most suspect proofs in order of decreasing similarity to produce a list of the first N (N being adjusted by the operator ). This second phase can be reduced to a simple cutting of the list of couples sorted in descending order to keep only the N first elements (N being set by the operator).
  • the list obtained, with the fingerprint information associated with each of these elements, constitutes the output of the system in this case.
  • the production of a positive result during the comparison phase can lead to a validation phase identical to that described above, but it is not compulsory. If this is not the case, an ordered list of suspect couples (works-proofs) is drawn up on the basis of their decreasing similarity rates. This list or the list produced by refinement is used to generate the deletion of the corresponding files from the proof base and issuance of warning messages or of a report containing this list to the operator. Once the doubtful files have been deleted, the proof base is declared certified.
  • the aim is to ensure the conformity of the content of the subscribed sites with the subscription contract (document specifying the works for which the subscriber has acquired the right operating).
  • the manager of subscribers scans subscriber sites one by one for each site. For each site visited, it analyzes its content (in collaboration with the notifier 13). For each non-conforming document which is not mentioned in the subscription contract, a reporting procedure may be initiated.
  • Figure 3 shows the flowchart of an example verification process applied to a suspicious document identified during a content hunt or provided from a particular medium, this suspect document to be compared to pre-recorded documents .
  • the reference fingerprints of the various pre-recorded documents have been calculated beforehand and stored in a reference fingerprint database (step 152).
  • the suspect document to be verified is itself the subject of a calculation of a first high level signature (hooked signature) in step 151.
  • a first comparison is then made of the signature for hanging the suspect document and the signatures for hanging the reference fingerprints of the reference base 152 (step 153).
  • the suspect document is considered to be close to certain pre-recorded reference documents (step 154)
  • these pre-recorded reference documents are retained for a new comparison, this new comparison between signatures of a lower level than the hook signature previously used.
  • this lower level which can correspond, for example, to the development of elementary signatures from the points of interest method
  • the corresponding signature of the suspect document is first developed and this signature is compared with the corresponding signatures in the same way.
  • pre level stored in the reference database prerecorded documents preserved at the end of step 153.
  • the suspect document is still considered to be close to certain pre-recorded reference documents (step 156), these reference documents are retained for a new comparison occurring between signatures still of lower level which can correspond for example to the elaboration of elementary signatures following a segmentation method to extract different components from the document, here again, the corresponding signature of the suspect document is elaborated for each component (step 157 ) and these signatures are compared with the corresponding signatures of the same level pre-stored in the reference database, pre-recorded documents preserved at the end of step 155. If following the comparison of the step 158, the suspect document is considered to constitute, for example, a forgery, taking into account the similarities detected, for example, mple a report explaining the history of decisions and giving the way to retrieve the addresses and allow manual observation.

Abstract

The invention concerns a method identifying and verifying content of multimedia documents accessible in a distributed system with a plurality of input points comprising: a) a step of recording multimedia documents as identified works, said recording step comprising for each multimedia document concerned extraction of a fingerprint including an ordered cascade sequence of signatures resulting from an analysis and multicriteria breakdown of the multimedia document concerned, and b) a step of verifying authorized use or not as recorded work, of a given multimedia document accessible to the public, said verification step comprising successive comparisons by means of the cascade signatures of the recorded multimedia documents with corresponding signatures of the given multimedia document, the following comparison being carried out only if the signatures previously compared have revealed similarities, each comparison of cascade signatures being carried out only for the signatures of a group of recorded multimedia documents whereof the previously compared signatures have revealed similarities with the signatures of the given multimedia document, the final result of the last comparison enabling to establish a report containing the list of multimedia documents registered having revealed similarities with the given multimedia document input.

Description

Procédé et système d'identification et de vérification du contenu de documents multimédiaMethod and system for identifying and verifying the content of multimedia documents
La présente invention concerne un procédé et un système d'identification et de vérification du contenu de documents multimédia, qui peut être appliqué notamment à la veille du bon usage d'une œuvre, et à la certification de conformité du contenu de documents multimédia par rapport à des documents multimédia de référence. Les réseaux télématiques tels que le réseau Internet offrent aux auteurs l'avantage de permettre de diffuser et de faire connaître rapidement leurs œuvres.The present invention relates to a method and a system for identifying and verifying the content of multimedia documents, which can be applied in particular to the day before the proper use of a work, and to the certification of conformity of the content of multimedia documents with respect to multimedia reference documents. Telematic networks such as the Internet offer authors the advantage of making it possible to rapidly disseminate and publicize their works.
En contrepartie, par la facilité d'accès, de téléchargement et de diffusion d'information via le réseau mondial, le patrimoine de ces mêmes auteurs se trouve menacé par des personnes mal intentionnées qui cherchent à diffuser des copies illicites ou à contrefaire une œuvre. Des personnes de bonne foi se mettent également parfois dans des situations illégales par méconnaissance des droits d'auteurs en diffusant des contenus pour lesquels elles n'ont pas acquitté de droits correspondants. La contrefaçon et le transfert de documents illicites sont de plus en plus une monnaie d'échange (pédophilie, dépôt de documents douteux dans un lieu privé (portail), diffusion/vente de copies d'œuvres, ...). Cette pratique s'amplifie avec le nombre croissant d'usagers du réseau et le sentiment d'impunité que fournit l'anonymat supposé des transactions électroniques. Les images et les sons sont recopiés et diffusés sur les sites web de « Monsieur Tout-le-Monde ». On trouve ainsi aisément des photos d'artistes ou d'œuvres d'art, des morceaux de musique en MP3, des jingles ou des éléments iconographiques qui ont été allègrement pillés et éventuellement transformés sans l'accord de leurs auteurs. Il est maintenant monnaie courante de trouver, par exemple, sur le réseau des films entiers recopiés à partir de DVD privés ou bien même capturés avec une caméra vidéo dans une salle de cinéma... Les formats d'échanges privés (point-à-point) ou publics se multiplient. Les autorités qui veillent à l'assainissement d'Internet ou au bon usage des oeuvres qui sont à leur charge se trouvent désarmées à cause du volume important de données disponibles sur le réseau Internet et par son augmentation rapide (doublement tous les ans).In return, by the ease of access, downloading and dissemination of information via the global network, the heritage of these same authors is threatened by malicious people who seek to distribute illegal copies or to counterfeit a work. People of good faith also sometimes put themselves in illegal situations through ignorance of copyright by disseminating content for which they have not paid corresponding rights. Counterfeiting and the transfer of illegal documents are more and more a currency of exchange (pedophilia, deposit of questionable documents in a private place (portal), distribution / sale of copies of works, ...). This practice is amplified with the growing number of network users and the feeling of impunity provided by the supposed anonymity of electronic transactions. The images and sounds are copied and distributed on the websites of “Monsieur Tout-le-Monde”. You can easily find photos of artists or works of art, MP3 music, jingles or iconographic elements that have been cheerfully looted and possibly transformed without the agreement of their authors. It is now common to find, for example, on the network whole films copied from private DVDs or even captured with a video camera in a cinema ... Private exchange formats (point-to-point) or audiences are increasing. The authorities who oversee the clean-up of the Internet or the proper use of the works under their charge are disarmed because of the large volume of data available on the Internet and by its rapid increase (twice every year).
L'invention vise à permettre notamment la détection, l'identification de la violation du copyright ou des droits d'auteurs des oeuvres présentes sur Internet ou sur d'autres supports d'informations (CD, disques durs, etc.). L'invention permet aussi d'identifier le transit sur Internet des oeuvres à caractère privé. L'invention a également pour objet de permettre de certifier le contenu d'un document et d'assainir ainsi l'échange et l'exploitation de l'information disponible sur les réseaux télématiques.The invention aims in particular to allow the detection, the identification of the violation of the copyright or the rights of authors of works present on Internet or on other supports of information (CD, hard disks, etc.). The invention also makes it possible to identify the transit on the Internet of works of a private nature. Another object of the invention is to make it possible to certify the content of a document and thus to improve the exchange and exploitation of the information available on telematic networks.
D'une manière générale, l'invention a pour but de permettre de réaliser de façon plus rapide et fiable, même dans le cas de la gestion d'un grand nombre de documents, l'identification et la vérification du contenu de documents multimédia.In general, the invention aims to allow faster and more reliable, even in the case of managing a large number of documents, the identification and verification of the content of multimedia documents.
Ces buts sont atteints grâce à un procédé d'identification et de vérification du contenu de documents multimédia accessibles dans un système distribué à multiples points d'entrée, caractérisé en ce qu'il comprend : a/ une étape d'enregistrement de documents multimédia en tant qu'oeuvres identifiées, cette étape d'enregistrement comprenant l'extraction d'une empreinte digitale de chaque document multimédia considéré et le stockage de cette empreinte digitale dans une base de données indépendante de la base de données dans laquelle est éventuellement archivé le document multimédia, l'empreinte digitale du document multimédia considéré comprenant une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré, et b/ une étape de vérification de l'usage autorisé ou non en tant qu'œuvre enregistrée, d'un document multimédia donné accessible au public, cette étape de vérification comprenant des comparaisons successives à l'aide des signatures en cascade des documents multimédia enregistrés avec des signatures correspondantes du document multimédia donné, la signature du document multimédia donné correspondant à un critère d'analyse considéré pour une comparaison donnée étant calculée juste avant de procéder à cette comparaison et la comparaison suivante n'étant effectuée que si les signatures comparées précédemment ont révélé des similitudes, chaque comparaison de signatures en cascade n'étant effectuée que sur les signatures d'un groupe de documents multimédia enregistrés dont les signatures précédemment comparées ont révélé des similitudes avec les signatures du document multimédia donné, le résultat final de la dernière comparaison permettant l'établissement d'un rapport contenant la liste des documents multimédia enregistrés ayant révélé des similitudes avec le document multimédia donné en entrée.These aims are achieved by a method of identifying and verifying the content of multimedia documents accessible in a distributed system with multiple entry points, characterized in that it comprises: a / a step of recording multimedia documents in as identified works, this recording step comprising the extraction of a fingerprint from each multimedia document considered and the storage of this fingerprint in a database independent of the database in which is possibly archived the multimedia document, the fingerprint of the multimedia document considered comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered, and b / a step of checking the authorized or unauthorized use in as a recorded work, of a given multimedia document accessible to the public, this verification step comprising successive comparisons using the cascading signatures of the multimedia documents recorded with corresponding signatures of the given multimedia document, the signature of the multimedia document given corresponding to an analysis criterion considered for a given comparison being calculated just before carrying out this comparison and the following comparison being carried out only if the signatures compared previously revealed similarities, each comparison of cascaded signatures not being done that on the signatures of a group of recorded multimedia documents whose signatures previously compared revealed similarities with the signatures of the given multimedia document, the final result of the last comparison allowing the establishment of a report containing the list of multimedia documents recorded having revealed similarities with the multimedia document given as input.
L'invention a encore pour objet un procédé de gestion de bases de données de clients contenant un ensemble de documents multimédia de client, caractérisé en qu'il comprend : a/ une étape d'enregistrement de documents multimédia en tant qu'œuvres identifiées, cette étape d'enregistrement comprenant l'extraction d'une empreinte digitale de chaque document multimédia considéré et le stockage de cette empreinte digitale dans une base de données indépendante de la base de données dans laquelle est éventuellement archivé le document multimédia, l'empreinte digitale du document multimédia considéré comprenant une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré, et b/ une étape de vérification et de certification de la conformité du contenu des documents multimédia de client par rapport aux documents multimédia enregistrés en tant qu'œuvres identifiées, l'étape de vérification et de certification de conformité comprenant : bl/ l'extraction préalable d'une empreinte digitale de chaque document multimédia de client, l'empreinte digitale comprenant une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré ; b2/ des comparaisons successives à l'aide des signatures en cascade des documents multimédia enregistrés avec des signatures correspondantes des empreintes digitales de chacun des documents multimédia de client, chaque comparaison de signatures en cascade n'étant effectuée que sur les signatures d'un groupe de documents multimédia enregistrés dont les signatures précédemment comparées ont révélé des similitudes avec les signatures du document multimédia de client considéré, le résultat final de la dernière comparaison permettant l'établissement d'un rapport permettant d'établir un certificat de conformité de contenu ou de non-conformité de contenu en fonction du degré de similitude observé entre les documents multimédia de client et les documents multimédia pré-enregistrés. Dans tous les cas, selon un aspect de l'invention, la séquence ordonnée de signatures en cascade comprend une première signature constituant une signature d'accroché basée sur un critère de comparaison rapide. Selon un autre aspect de l'invention, la séquence ordonnée de signatures en cascade comprend des signatures représentant des caractéristiques globales d'un document multimédia enregistré et des signatures représentant des caractéristiques locales du document multimédia enregistré considéré.The subject of the invention is also a method of managing client databases containing a set of client multimedia documents, characterized in that it comprises: a / a step of recording multimedia documents as identified works, this recording step comprising extracting a fingerprint from each multimedia document considered and storing this fingerprint in a database independent of the database in which is possibly archived the multimedia document, the fingerprint of the multimedia document considered comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered, and b / a step of verification and certification of the conformity of the content client multimedia documents compared to the multimedia documents recorded as identified works, the verification and conformity certification step comprising: bl / the prior extraction of a fingerprint from each client multimedia document, the fingerprint comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and decomposition of the multimedia document under consideration; b2 / successive comparisons using the cascaded signatures of the multimedia documents recorded with corresponding signatures of the fingerprints of each of the client multimedia documents, each comparison of cascaded signatures being carried out only on the signatures of a group of recorded multimedia documents whose signatures previously compared revealed similarities with the signatures of the multimedia document of the client considered, the final result of the last comparison allowing the establishment of a report making it possible to establish a certificate of conformity of content or Content non-compliance based on the degree of similarity observed between client multimedia documents and pre-recorded multimedia documents. In all cases, according to one aspect of the invention, the ordered sequence of cascading signatures comprises a first signature constituting a hook signature based on a rapid comparison criterion. According to another aspect of the invention, the ordered sequence of cascading signatures comprises signatures representing global characteristics of a recorded multimedia document and signatures representing local characteristics of the recorded multimedia document considered.
Selon une caractéristique particulière, une signature de la séquence ordonnée de signatures en cascade constituant l'empreinte digitale d'un document multimédia enregistré considéré constitue elle-même une signature en cascade appliquée à un média élémentaire du document multimédia enregistré ou à un composant homogène d'un média élémentaire du document multimédia enregistré.According to a particular characteristic, a signature of the ordered sequence of cascading signatures constituting the fingerprint of a recorded multimedia document considered itself constitutes a cascading signature applied to an elementary medium of the recorded multimedia document or to a homogeneous component d '' elementary media of the recorded multimedia document.
Le procédé d'identification et de vérification du contenu de documents multimédia peut en outre comprendre une étape de veille sur un réseau tel qu'un réseau Internet/Intranet pour mettre en évidence des documents multimédia accessibles au public à vérifier qui présentent un contenu répondant à au moins un critère ayant servi à définir les empreintes digitales des documents multimédia déjà enregistrés en tant qu'œuvres identifiées, et identifier une adresse pour chacun des documents multimédia à vérifier mis en évidence. L'invention concerne également un système d'identification et de vérification du contenu de documents multimédia accessibles dans un système distribué à multiples point d'entrée, caractérisé en ce qu'il comprend autour d'une plate-forme d'interconnexion et d'inter- communication, un module de segmentation pour la dissection du contenu d'un document multimédia, un générateur d'empreinte pour engendrer une empreinte digitale d'un document multimédia, l'empreinte digitale du document multimédia comprenant une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré, un agent notificateur, une base d'empreintes digitales de référence, un gestionnaire de traque de contenu, un superviseur de traque de contenu et un annuaire de référence.The method for identifying and verifying the content of multimedia documents may also comprise a step of monitoring on a network such as an Internet / Intranet network to highlight multimedia documents accessible to the public to be verified which have content corresponding to at least one criterion used to define the fingerprints of multimedia documents already recorded as identified works, and identify an address for each of the multimedia documents to be checked highlighted. The invention also relates to a system for identifying and verifying the content of multimedia documents accessible in a distributed system with multiple entry points, characterized in that it comprises around an interconnection and connection platform. inter-communication, a segmentation module for dissecting the content of a multimedia document, a fingerprint generator for generating a fingerprint of a multimedia document, the fingerprint of the multimedia document comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered, a notifying agent, a database referral fingerprint, a content hunt manager, a content hunt supervisor and a reference directory.
Ce système d'identification et de vérification du contenu de documents multimédia peut en outre comprendre au moins l'un des éléments suivants : agent veilleur, gestionnaire d'abonnés, agent certificateur.This system for identifying and verifying the content of multimedia documents can also include at least one of the following elements: watch agent, subscriber manager, certifying agent.
D'autres caractéristiques et avantages de l'invention ressortiront de la description suivante de modes particuliers de réalisation, donnés à titre d'exemples, en référence aux dessins annexés, sur lesquels : - la Figure 1 est un schéma bloc d'un exemple de système d'identification et de vérification du contenu de documents multimédia selon l'invention,Other characteristics and advantages of the invention will emerge from the following description of particular embodiments, given by way of examples, with reference to the appended drawings, in which: - Figure 1 is a block diagram of an example of system for identifying and verifying the content of multimedia documents according to the invention,
- la Figure 2 est un organigramme montrant les principales étapes d'élaboration d'une empreinte digitale d'une œuvre multimédia à protéger, conformément à l'invention,FIG. 2 is a flowchart showing the main stages in the preparation of a fingerprint of a multimedia work to be protected, in accordance with the invention,
- la Figure 3 est un organigramme montrant un exemple de procédé d'identification et de vérification du contenu de documents multimédia selon l'invention, appliqué à une veille sur un réseau télématique,FIG. 3 is a flow diagram showing an example of a method for identifying and verifying the content of multimedia documents according to the invention, applied to a watch on a telematic network,
- la Figure 4 est un schéma-bloc montrant les relations entre plusieurs unités fonctionnelles coopérant avec un système d'identification et de vérification du contenu de documents multimédia conformément à l'invention,FIG. 4 is a block diagram showing the relationships between several functional units cooperating with an identification and verification system for the content of multimedia documents in accordance with the invention,
- la Figure 5 est un organigramme montrant un processus de vérification de documents (épreuves) avant leur insertion dans une base de données de documents fiables ou une base de données de documents incertains en fonction du résultat de l'opération de vérification, etFIG. 5 is a flowchart showing a process for verifying documents (proofs) before their insertion into a database of reliable documents or a database of uncertain documents as a function of the result of the verification operation, and
- la Figure 6 montre l'organigramme général d'un procédé d'identification et de vérification selon l'invention mettant en œuvre des processus de notification et de certification de documents. Le procédé d'identification et de vérification du contenu de documents multimédia selon l'invention implique essentiellement une première étape d'enregistrement de documents multimédia en tant qu'œuvres identifiées et une deuxième étape de vérification, pour un document multimédia donné, de la conformité ou non, partielle ou totale, du contenu de ce document avec des documents multimédia préenregistrés, afin de pouvoir ensuite déduire de cette vérification, par exemple l'introduction ou non de modifications ou d'utilisations non conformes du contenu de documents multimédia de référence. Le procédé de gestion selon l'invention permet aussi de gérer des sites ou des bases de données d'abonnés en assurant la vérification et la certification de conformité de leur contenu.- Figure 6 shows the general flowchart of an identification and verification process according to the invention implementing document notification and certification processes. The method for identifying and verifying the content of multimedia documents according to the invention essentially involves a first step of recording multimedia documents as identified works and a second step of verifying, for a given multimedia document, the conformity or not, partial or total, of the content of this document with prerecorded multimedia documents, in order to then be able to deduce from this verification, for example the introduction or not of modifications or non-conforming uses of the content of reference multimedia documents. The management method according to the invention also makes it possible to manage sites or subscriber databases by ensuring the verification and certification of conformity of their content.
L'invention permet en particulier de vérifier si un document multimédia accessible au système, sur un support quelconque ou sur un réseau tel Internet, correspond à un usage autorisé d'une œuvre enregistrée et de certifier le cas échéant le contenu de ce document par rapport aux œuvres enregistrées. Le procédé selon l'invention est ainsi particulièrement utile pour régler des problèmes de droits d'auteur. Le procédé autorise une veille consistant en une exploration de sites sur un réseau grâce à un metamoteur de recherche associé à un dictionnaire de concepts. Il est ainsi possible de rechercher les documents dont le contenu relève d'au moins un des concepts du dictionnaire.The invention makes it possible in particular to verify whether a multimedia document accessible to the system, on any medium or on a network such as the Internet, corresponds to an authorized use of a recorded work and to certify, if necessary, the content of this document in relation to recorded works. The method according to the invention is thus particularly useful for solving copyright problems. The method authorizes a watch consisting of an exploration of sites on a network using a meta-search engine associated with a dictionary of concepts. It is thus possible to search for documents whose content falls under at least one of the concepts of the dictionary.
Selon un aspect important de l'invention, pour l'enregistrement d'une œuvre à protéger ou pour les opérations de vérification de documents multimédia, on extrait de chaque document multimédia une empreinte digitale, ou signature synthétique, qui identifie chaque document et se substitue à lui pour tous les traitements ultérieurs. Pour les documents multimédia devant faire l'objet d'un enregistrement, il suffit ainsi de procéder au stockage des empreintes digitales dans des bases de données de référence sans qu'il soit nécessaire de stocker l'intégralité du contenu des documents, dès lors que l'empreinte digitale de chaque document multimédia considéré est stockée dans une base de données de référence indépendante de la base de données dans laquelle est éventuellement archivé le document multimédia.According to an important aspect of the invention, for the recording of a work to be protected or for the verification of multimedia documents, a digital fingerprint, or synthetic signature, is extracted from each multimedia document, which identifies each document and replaces to him for all subsequent treatments. For multimedia documents to be recorded, it suffices to store fingerprints in databases. reference data without the need to store the entire content of the documents, provided that the fingerprint of each multimedia document considered is stored in a reference database independent of the database in which is possibly archived the multimedia document.
De façon plus particulière, l'empreinte digitale du document multimédia considéré comprend une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré. La protection contre une exploitation non autorisée des oeuvres enregistrées confiées au système est assurée en comparant l'empreinte digitale de chacune des oeuvres enregistrées du système avec celles extraites de documents stockés sur des supports quelconques (CD, disque, DVD, ...) ou dans un site quelconque de la toile du réseau Internet. Le système commence par disséquer le contenu des documents ou des œuvres du site ou du support en question.More specifically, the fingerprint of the multimedia document considered comprises an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered. Protection against unauthorized exploitation of the recorded works entrusted to the system is ensured by comparing the fingerprint of each of the recorded works of the system with those extracted from documents stored on any media (CD, disc, DVD, ...) or in any site on the Internet. The system begins by dissecting the content of the documents or works from the site or medium in question.
L'œuvre peut être un document élémentaire textuel, pictural, musical, ..., ou un document composé constitué de plusieurs documents élémentaires. Le contenu des œuvres peut être stocké dans un site ou sur un CD, disque, DVD,.... L'élaboration de l'empreinte digitale ou signature numérique synthétique s'effectue en plusieurs étapes : Pour chaque œuvre du support faire :The work can be a textual, pictorial, musical, elementary document, or a composite document made up of several elementary documents. The content of the works can be stored on a site or on a CD, disc, DVD, etc. The creation of the fingerprint or synthetic digital signature is carried out in several stages: For each work in the medium:
1) Lecture du contenu de l'œuvre et analyse de la structure du document,1) Reading the content of the work and analyzing the structure of the document,
2) Si le contenu est composite on effectue une dissection de l'œuvre : extraction des composants du contenu,2) If the content is composite, the work is dissected: extraction of the components of the content,
3) Pour chaque composant : extraction et fabrication de sa signature digitale,3) For each component: extraction and fabrication of its digital signature,
4) Composition d'une signature synthétique regroupant l'ensemble de l'information. La Figure 2 résume ce processus d'élaboration d'une empreinte digitale ou signature synthétique d'une œuvre.4) Composition of a synthetic signature gathering all the information. Figure 2 summarizes this process of developing a fingerprint or synthetic signature of a work.
La première étape 101 consiste à lire le document considéré et à analyser la structure de son contenu, le document considéré pouvant être fourni par son auteur pour constituer une œuvre à protéger enregistrée ou pouvant résulter d'une traque sur un réseau ou un support dans le cadre d'une opération de veille, ou encore pouvant être fourni par un client en vue d'une certification par exemple ou d'un contrôle de son utilisation.The first step 101 consists in reading the document in question and in analyzing the structure of its content, the document in question being able to be supplied by its author to constitute a work to be protected recorded or possibly resulting from a hunt on a network or a medium in the as part of a watch operation, or can be provided by a customer for the purpose of certification, for example, or to control its use.
La deuxième étape 102 consiste en une segmentation ou dissection du document multimédia considéré, s'il s'avère que celui-ci est composite, afin d'extraire les différents composants homogènes ou documents élémentaires.The second step 102 consists in segmenting or dissecting the multimedia document considered, if it turns out that it is composite, in order to extract the different homogeneous components or elementary documents.
La troisième étape 103 consiste à isoler chaque document élémentaire afin de procéder à l'étape 104 à l'extraction et la fabrication d'une signature digitale pour chaque document élémentaire.The third step 103 consists in isolating each elementary document in order to proceed to step 104 in extracting and manufacturing a digital signature for each elementary document.
L'étape 105 consiste en l'élaboration d'une empreinte digitale constituant une signature synthétique regroupant l'ensemble des informations obtenues au cours de l'étape 104 de fabrication d'une signature digitale pour chaque document élémentaire. Entre l'étape 104 et l'étape 105, chaque document élémentaire peut le cas échéant faire à son tour l'objet d'une décomposition en composants homogènes donnant lieu à l'établissement d'une signature digitale au niveau de chaque composant. Le processus d'élaboration d'une empreinte digitale d'un document multimédia sous la forme d'une séquence ordonnée de signatures en cascade résultant de l'analyse et de la décomposition multicritères du document multimédia sera présentée de façon plus détaillée dans la suite de la description, en relation avec des exemples de mise en œuvre de chacune des étapes précitées d'élaboration d'une empreinte digitale. On décrira d'abord des exemples de lecture du contenu d'un document présenté sur un site Internet.Step 105 consists of the creation of a fingerprint constituting a synthetic signature grouping together all of the information obtained during step 104 of manufacturing a digital signature for each elementary document. Between step 104 and step 105, each elementary document may, if necessary, in turn be broken down into homogeneous components giving rise to the establishment of a digital signature at the level of each component. The process of developing a fingerprint of a multimedia document in the form of an ordered sequence of cascading signatures resulting from the multi-criteria analysis and decomposition of the multimedia document will be presented in more detail in the following. the description, in relation to examples of implementation of each of the aforementioned stages of developing a fingerprint. We will first describe examples of reading the content of a document presented on a website.
Le système reçoit comme point d'entrée l'adresse normalisée d'une page, URL. Le calcul de l'empreinte digitale de la page s'effectue en plusieurs étapes :The system receives the standard address of a page, URL, as an entry point. The calculation of the page's fingerprint is carried out in several stages:
1) Recopie Locale : L'entrée du système est une adresse URL qui est analysée :1) Local copy: The system entry is a URL which is analyzed:
• Document non exécutable : le document est chargé sur la machine locale • Document exécutable (PHP, CGI): on génère une copie de l'exécution dans un document local (stocké sous forme d'un fichier ou sous forme d'un objet informatique au sens C++/JAVA )• Non-executable document: the document is loaded on the local machine • Executable document (PHP, CGI): a copy of the execution is generated in a local document (stored in the form of a file or in the form of a computer object in the C ++ / JAVA sense)
2) Identification et Invocation de l'agent d'analyse de la structure du document : par exemple en analysant au moyen de l'extension ou du « magie word » ou d'un type MIME pour déterminer la nature du document et invoquer l'agent d'indexation adéquat : 1. si c'est un document monomédia (image, vidéo, audio, texte brut) on envoie le document à l'agent d'indexation en tant que bloc du type correspondant avec son URL • si le document est du type Shockwave (swf,dcr) on envoie le document à l'analyseur SWF avec son URL2) Identification and invocation of the document structure analysis agent: for example by analyzing by means of the extension or “word magic” or a MIME type to determine the nature of the document and invoke the adequate indexing agent: 1. if it is a single-media document (image, video, audio, plain text), send the document to the indexing agent as a block of the corresponding type with its URL • if the document is of type Shockwave (swf, dcr) we send the document to the SWF analyzer with its URL
• si le document est du type HTML, on envoie le document à l'analyseur HTML avec son URL• if the document is of HTML type, we send the document to the HTML parser with its URL
• si le document est du type VRML, on envoie le document à l'analyseur VRML avec son URL• if the document is of the VRML type, the document is sent to the VRML analyzer with its URL
• si le document est un applet java : on envoie le document à l'exécuteur java avec son URL• if the document is a java applet: we send the document to the java executor with its URL
• si le document est un fichier associé à un activeX : on envoie le document à l'exécuteur activeX avec son URL • si le document est un fichier associé à un élément enfichable externe : on envoie le document à l'exécuteur de l'élément enfichable (plug-in) avec son URL.• if the document is a file associated with an activeX: we send the document to the activeX executor with its URL • if the document is a file associated with an external plug-in element: the document is sent to the executor of the plug-in element (plug-in) with its URL.
La dissection d'un document de type SWF s'effectue en plusieurs étapes : a) décompression du document b) extraction des tags (identifiant images, vidéos, animations, etc.) c) production des blocs texte image etc. correspondants. d) Production des relations entre ces blocsThe dissection of a SWF type document is carried out in several stages: a) decompression of the document b) extraction of tags (identifying images, videos, animations, etc.) c) production of image text blocks etc. correspondents. d) Production of relationships between these blocks
La dissection d'un document de type HTML ou VRML utilise les mêmes principes que l'analyseur SWF mais avec les contraintes HTML ou VRML étendues. La dissection du résultat d'un exécuteur Java/ActiveX/Plug-In commence par capturer une exécution non- événementielle dans un document pour être disséqué 1) L'indexeur commence par créer une liste (vide au départ) des blocs contenant un pointeur vers une copie locale, une URL pointant vers la donnée originelle, le type du bloc (image fixe, image animée, etc.) et un identifiant unique. Il reçoit les données provenant des différents services. Il analyse pour chaque objet le sous-type de l'objet à partir d'une liste de règles de transformations et de règles de productions qu'il applique pour produire un ou plusieurs blocs qui seront ajoutés à la liste. Exemple de règle de transformation : règle GIF-animée : si (type est image GIF animée) alors appliquer :The dissection of an HTML or VRML document uses the same principles as the SWF analyzer but with extended HTML or VRML constraints. Dissecting the result of a Java / ActiveX / Plug-In executor begins by capturing a non-event execution in a document to be dissected 1) The indexer begins by creating a list (empty at the start) of the blocks containing a pointer to a local copy, a URL pointing to the original data, the type of block (still image, moving image, etc.) and a unique identifier. It receives data from the various departments. It analyzes for each object the object's subtype from a list of transformation rules and production rules which it applies to produce one or more blocks which will be added to the list. Example of transformation rule: animated GIF rule: if (type is animated GIF image) then apply:
1. extraction de chaque image,1. extraction of each image,
2. sauvegarde des images,2. image backup,
3. ajout d'un bloc pour chaque image L'étape de dissection ou segmentation d'une œuvre multimédia composite consiste à déstructurer le contenu du document composite :3. adding a block for each image The stage of dissection or segmentation of a composite multimedia work consists in deconstructing the content of the composite document:
Dans le cas d'une dissection d'une œuvre vidéo, le contenu du document vidéo est analysé pour produire le résumé contenant, en plus des informations textuelles et sonores de la vidéo, les images représentatives des séquences de la vidéo. Le résultat est un document XML contenant les URL des éléments extraits de la vidéo (l'URL du document d'origine, l'URL de la page des images représentatives de la vidéo, l'URL du texte, ...). Dans le cas de la dissection d'un site ou d'une page HTML, le contenu de la page est analysé pour identifier et extraire ses différents constituants (flash, film, image, texte, audio,...). Chacun de ces composants est disséqué à son tour. Le résultat final est un document XML regroupant la structure du site ainsi que les URL des pages stockant les informations extraites du site/page.In the case of a dissection of a video work, the content of the video document is analyzed to produce the summary containing, in addition to the text and audio information of the video, the images representative of the sequences of the video. The result is an XML document containing the URLs of the elements extracted from the video (the URL of the original document, the URL of the page of the images representative of the video, the URL of the text, ...). In the case of dissection of a site or an HTML page, the content of the page is analyzed to identify and extract its various constituents (flash, film, image, text, audio, ...). Each of these components is dissected in turn. The end result is an XML document gathering the structure of the site as well as the URLs of the pages storing the information extracted from the site / page.
L'invention prend également en compte la dissection d'un média à structure dynamique (c'est-à-dire incluant non seulement des données statiques, mais aussi des parties de code exécutables : telles que du code javascript) ou d'un média interactif (CD-ROM, DVD, Flash). De tels types de documents sont de plus en plus souvent présents dans les contenus multimédias et nécessitent un travail d'analyse plus complexe que les mécanismes de lecture/analyse précédemment présentés.The invention also takes into account the dissection of a medium with dynamic structure (that is to say including not only static data, but also parts of executable code: such as javascript code) or a medium interactive (CD-ROM, DVD, Flash). Such types of documents are more and more often present in multimedia content and require more complex analytical work than the reading / analysis mechanisms previously presented.
La problématique concernant ces médias réside dans le fait que l'on ne peut pas disséquer complètement le contenu de ces médias en médias élémentaires par une simple lecture de leur contenu car des portions de ce contenu ne sont générées qu'à l'exécution et parfois uniquement de manière dépendante de l'interaction d'un utilisateur. On peut illustrer ces deux cas par deux exemples : Premier exemple : code produisant l'inclusion de média : un code javascript au sein d'un document HTML peut calculer par concaténation l'adresse URL d'un lien de cette page, décidant par là-même d'inclure un média dont la description n'est pas directement inscrite dans le fichier HTML. La description est indirecte puisqu'elle n'est produite qu'à l'exécution du code.The problem concerning these media lies in the fact that one cannot completely dissect the content of these media into elementary media by a simple reading of their content because portions of this content are only generated at runtime and sometimes only dependent on user interaction. These two cases can be illustrated by two examples: First example: code producing the inclusion of media: a javascript code within an HTML document can calculate by concatenation the URL address of a link on this page, thereby deciding to include a media whose description is not directly written to the HTML file. The description is indirect since it is only produced when the code is executed.
Deuxième exemple : code interactif : la production d'une adresse URL d'un contenu d'une page HTML résulte d'une concaténation comme dans le premier exemple mais l'un des termes de cette concaténation dépend d'un choix de l'utilisateur. Dans ce deuxième cas, non seulement la description est indirecte mais de plus elle ne prendra pas le même sens suivant les choix de l'utilisateur.Second example: interactive code: the production of a URL address for the content of an HTML page results from a concatenation as in the first example but one of the terms of this concatenation depends on a choice of the user . In this second case, not only is the description indirect, but it will not take on the same meaning depending on the choices made by the user.
Dans le cas de documents présentant ces caractéristiques, on fait une approximation, le comportement du programme du document de manière à caractériser au mieux les contenus dynamiques et médias interactifs. Plusieurs schémas peuvent être employés pour produire une telle approximation, en fonction des buts recherchés dans l'analyse. On pourra employer des sémantiques opérationnelles, dénotationelles, axiomatiques,...). L'approximation de ces sémantiques puis l'induction de propriétés par approximation permettent de transformer un document décrivant une potentialité d'inclusion de média en un ensemble de documents potentiels incluant exactement un média précis. L 'Analyse Statique qui sera décrite ci-dessous constitue une méthode particulière donnée à titre d'exemple.In the case of documents having these characteristics, an approximation is made of the behavior of the document program so as to best characterize dynamic content and interactive media. Several diagrams can be used to produce such an approximation, depending on the goals sought in the analysis. We can use operational semantics, denotational, axiomatic, ...). The approximation of these semantics and then the induction of properties by approximation make it possible to transform a document describing a potential for media inclusion into a set of potential documents including exactly one specific medium. The Static Analysis which will be described below constitutes a particular method given by way of example.
L'interprétation abstraite appliquée sous la forme d'une analyse statique est conduite sous la forme d'intervalles de valeurs/ensembles de valeurs que peuvent prendre les variables du programme à chaque étape de ce programme : If (a==2) { b="http://www.audio"} else {b="http://www.video"} b sera décrit par l'ensemble de valeurs E(b) = { { b="http://www.audio", b="http://www.video"}The abstract interpretation applied in the form of a static analysis is conducted in the form of intervals of values / sets of values that the variables of the program can take at each stage of this program: If (a == 2) {b = "http://www.audio"} else {b = "http://www.video"} b will be described by the set of values E (b) = {{ b = "http://www.audio", b = "http://www.video"}
Une variable c dont le choix est laissé à l'utilisateur au moyen d'un curseur gradué entre -0,5 et +0,5 sera décrite par l'intervalle de valeurs : E(c) = [-0,5;+0,5]A variable c whose choice is left to the user by means of a graduated cursor between -0.5 and +0.5 will be described by the range of values: E (c) = [-0.5; + 0.5]
Les opérations pratiquées sur ces variables seront approximées par les conséquences possibles pour l'intervalle/ensemble de valeurs de ces actions.The operations performed on these variables will be approximated by the possible consequences for the interval / set of values of these actions.
Prenons par exemple l'opération suivante : d = concaténation^,". html").Take for example the following operation: d = concatenation ^, ". Html").
Cette opération produira à partir de l'ensemble :This operation will produce from the set:
E(b) = { { b="http://www.audio", b="http://www.video"} l'ensemble :E (b) = {{b = "http://www.audio", b = "http://www.video"} the set:
E(d) ={ b="http://www.audio.html", b="http://www.video.html"}E (d) = {b = "http: //www.audio.html", b = "http: //www.video.html"}
Différentes techniques peuvent être mises en œuvre pour améliorer la convergence de ces méthodes vers la production de résultat stable (ce que l'on nomme les "points fixes" de la sémantique approximante), par exemple l'élargissement de l'intervalle des variables, le rétrécissement, le découpage des intervalles ou des ensembles en plusieurs sous-ensembles. Pour optimiser l'application de ces méthodes, il est mis en oeuvre une stratégie evolutionniste comparant des solutions épreuves sur lesquelles on applique alternativement ces stratégies suivant un schéma encodeur dans un "code génétique" dénommé "code d'abstraction". Chacune des solutions est traitée en parallèle et la convergence de ces solutions est comparée aux autres. Les meilleures solutions (seuil critique ou élitisme, mais d'autres critères de sélection peuvent être appliqués) sont conservées et subissent l'action d'opérateurs de mutation et d'opérateurs de pontage qui mélangent les codes d'abstraction pour converger le plus rapidement possible vers les points fixes.Different techniques can be implemented to improve the convergence of these methods towards the production of stable results (what are called "fixed points" of the approximate semantics), for example widening of the interval of variables, shrinking, cutting out intervals or sets into several subsets. To optimize the application of these methods, an evolutionary strategy is used comparing test solutions to which these strategies are applied alternately according to an encoder scheme in a "genetic code" called "abstraction code". Each of the solutions is processed in parallel and the convergence of these solutions is compared to the others. The best solutions (critical threshold or elitism, but other selection criteria can be applied) are preserved and undergo the action of mutation operators and bridging operators who mix the abstraction codes to converge as quickly as possible possible to fixed points.
Ce schéma d'optimisation evolutionniste peut-être réduit à sa plus simple expression (essai comparatif direct de chacune des méthodes d'accélération de la convergence). Les ensembles de potentialités représentées par ces points fixes représentent les médias potentiellement insérés dans le document multimédia. On considérera que le document multimédia contient abstraitement l'ensemble de ces potentialités. Le document multimédia à indexer est alors une nébuleuse de potentialités, et chacune de ces potentialités est indexée avec le document. Le système de référencement assure que ce statut de "potentialités" est noté dans le méta-index de manière à distinguer les inclusions "sûres", des inclusions "potentielles" et à caractériser celles-ci au mieux d'un pourcentage (100% pour les inclusions sûres, et sinon inférieur proportionnellement au rapport entre l'intervalle et les documents que l'on peut inclure).This evolutionary optimization scheme may be reduced to its simplest expression (direct comparative test of each of the methods of accelerating convergence). The sets of potentials represented by these fixed points represent the media potentially inserted in the multimedia document. We will consider that the multimedia document contains all of these potentials in the abstract. The multimedia document to be indexed is then a nebula of potentialities, and each of these potentialities is indexed with the document. The referencing system ensures that this status of "potentialities" is noted in the meta-index so as to distinguish "safe" inclusions from "potential" inclusions and to characterize these to the best of a percentage (100% for safe inclusions, and if not lower in proportion to the relationship between the interval and the documents that can be included).
L'analyse statique du code dynamique ou interactif a donc pour but d'extraire les liens/médias "potentiels" et d'identifier les contenus malgré la possibilité de génération dynamique (à la volée) de ces contenus ou de ces liens en fonction de l'utilisateur.The static analysis of dynamic or interactive code therefore aims to extract "potential" links / media and identify content despite the possibility of dynamic generation (on the fly) of this content or these links depending on the user.
Le but de cette tâche est d'extraire une caractérisation mathématique représentant l'œuvre indépendamment des conditions de prise ou numérisation de l'œuvre (éclairage, position, ...). Ceci afin de pouvoir identifier la présence de la totalité ou d'une partie de l'œuvre dans des contextes variés (incrustation, rotation, bruitage, ...). Pour ce faire il est élaboré une signature en cascade (signature imbriquée). Cette signature en cascade représente aussi bien les caractéristiques globales (couleurs, formes, textures) que locales (détail particulier). La signature en cascade est composée d'une séquence de signatures élémentaires associées aux méthodes utilisées dans la production des signatures élémentaires. Parmi les méthodes utilisées pour produire des signatures en cascade on peut citer :The goal of this task is to extract a mathematical characterization representing the work independently of the conditions of capture or digitization of the work (lighting, position, ...). This in order to be able to identify the presence of all or part of the work in various contexts (inlay, rotation, sound effects, ...). For this do it is developed a cascading signature (nested signature). This cascading signature represents both global characteristics (colors, shapes, textures) and local characteristics (particular detail). The cascading signature is composed of a sequence of elementary signatures associated with the methods used in the production of elementary signatures. Among the methods used to produce cascading signatures, we can cite:
A) Quantification colorimétrique de l'image et des zones homogènes (du point de vue couleur) : le résultat est un ensemble de vecteurs représentant les couleurs dominantes de l'images et de ses différents constituants. La méthode est basée sur l'analyse de l'histogramme (vecteur de M dimension reflétant la distribution des couleurs de l'image). L'algorithme est le suivant :A) Colorimetric quantification of the image and of the homogeneous zones (from the color point of view): the result is a set of vectors representing the dominant colors of the image and its various constituents. The method is based on the analysis of the histogram (vector of M dimension reflecting the distribution of colors in the image). The algorithm is as follows:
1. calcul des couleurs de chacune des bandes de l'image (HSV/RGB)1. calculation of the colors of each band of the image (HSV / RGB)
2. normalisation : division de la valeur de chaque échantillon par la somme des valeurs de tous les échantillons de l'image. Le vecteur produit rend l'histogramme invariant aux différentes opérations géométriques de l'image (changement d'échelle, rotation, ...)2. normalization: division of the value of each sample by the sum of the values of all the samples in the image. The vector produced makes the histogram invariant to the different geometric operations of the image (change of scale, rotation, ...)
3. quantification de l'histogramme : production d'un vecteur de taille réduite et moins sensible aux conditions de prise vue. Les éléments de ce vecteur sont les paramètres d'une suite de distributions gaussiennes approximant l'histogramme normalisé.3. quantification of the histogram: production of a vector of reduced size and less sensitive to the shooting conditions. The elements of this vector are the parameters of a series of Gaussian distributions approximating the normalized histogram.
Deux méthodes sont employées : a. la première est basée sur l'algorithme de Fisher (répartition de l'histogramme en N classes), chaque classe correspondant à des zones homogènes de l'images, b. la deuxième est basée sur un calcul itératif. A chaque itération les paramétriques de la gaussienne correspondant au maxima de la gaussienne sont estimés. Les pixels dont les valeurs sont couvertes par cette gaussienne sont étriqués avec l'indice de l'itération, les valeurs des pixels sont mises à zéro. L'histogramme est à nouveau calculé et on itère jusqu'à la remise à zéro de tous les points de l'image.Two methods are used: a. the first is based on the Fisher algorithm (distribution of the histogram in N classes), each class corresponding to homogeneous areas of the image, b. the second is based on an iterative calculation. At each iteration the parameters of the Gaussian corresponding to the maximum of the Gaussian are estimated. Pixels whose values are covered by this Gaussian are narrow with the iteration index, the pixel values are set to zero. The histogram is calculated again and iterates until all the points of the image are reset to zero.
4. Calcul et quantification de l'histogramme de chacune des zones de l'image.4. Calculation and quantification of the histogram of each of the areas of the image.
B) Caracterisation des zones d'intérêts (points d'appui et des zones ou motifs constituant les composants). Une méthode de caracterisation possible caractérise les voisinages des zones d'intérêts ainsi que la partition obtenue à partir des points d'intérêts.B) Characterization of the areas of interest (points of support and the areas or patterns constituting the components). A possible characterization method characterizes the neighborhoods of the areas of interest as well as the partition obtained from the points of interest.
C) Caracterisation des positions des pixels appartenant à la même entité (objets, forme, ...). Cette caracterisation dépend de la complexité de la forme des composants de l'image. Les formes simples telles que droite, cercle,... sont décrites par les équations inhérentes. La méthode employée pour extraire les cercles et les ellipses est basée sur la détection du contour et du filtre spocke.C) Characterization of the positions of the pixels belonging to the same entity (objects, shape, ...). This characterization depends on the complexity of the shape of the components of the image. Simple forms such as straight, circle, ... are described by the inherent equations. The method used to extract the circles and ellipses is based on the detection of the outline and the spocke filter.
Les formes complexes sont décrites par une série d'invariants affines qui sont déterminés à partir de la position des points d'appui. La méthode employée est la suivante :The complex shapes are described by a series of affine invariants which are determined from the position of the support points. The method used is as follows:
1. calcul des points d'appui et des contours des composants de l'image, 2. tri des points d'appui pour ne conserver que ceux qui sont positionnés sur les contours.1. calculation of support points and contours of image components, 2. sorting the support points to keep only those positioned on the contours.
3. regroupement des points d'appui et calcul pour chaque groupe de la fonction affine approximant la courbe passant par les points d'appui du groupe.3. regrouping of support points and calculation for each group of the affine function approximating the curve passing through the support points of the group.
D) Caracterisation de l'aspect visuel de l'image et de ses composants : on peut utiliser une méthode basée sur la décomposition en ondelettes.D) Characterization of the visual aspect of the image and its components: one can use a method based on the decomposition in wavelets.
De la même façon que pour une œuvre visuelle, l'empreinte digitale d'une œuvre sonore s'effectue en plusieurs étapes : tout d'abord l'œuvre est décomposée en plusieurs composants homogènes (zone homogène : même locuteur, note, même rythme, ...). Vient ensuite la caracterisation de chacun de ces composants homogènes et enfin la structuration de l'œuvre.In the same way as for a visual work, the fingerprint of a sound work is carried out in several stages: first of all the work is broken down into several homogeneous components (homogeneous zone: same speaker, note, same rhythm , ...). Then comes the characterization of each of these homogeneous components and finally the structuring of the work.
L'empreinte digitale décrit le contenu d'un document multimédia. Dans le cas d'une œuvre enregistrée gérée par le système, les empreintes sont stockées dans une base appelée Base d'Empreintes de Références (BER). Le modèle d'une empreinte est avantageusement le suivant :The fingerprint describes the content of a multimedia document. In the case of a recorded work managed by the system, the fingerprints are stored in a database called Base d'Empreintes de References (BER). The model of an imprint is advantageously as follows:
1. composition de l'œuvre :1. composition of the work:
1. liste des oeuvres élémentaires constituant le document ou l'œuvre : un poster peut être constitué de plusieurs photos. En général, un document multimédia est composé de plusieurs œuvres, chacune avec ses propres conditions d'exploitation.1. list of elementary works constituting the document or the work: a poster can consist of several photos. In general, a multimedia document is made up of several works, each with its own operating conditions.
2. l'information factuelle : conditions d'exploitations, les auteurs, la date, le lieu, ...2. factual information: operating conditions, authors, date, place, ...
2. signature en cascade de chacune des œuvres élémentaires : 1. l'enchaînement des signature élémentaires et les méthodes employées pour la production de chacune d'elle2. signature in cascade of each of the elementary works: 1. the sequence of elementary signatures and the methods used for the production of each of them
2. les relations spatiales entre les composants de l'œuvre élémentaire 3. méthodes utilisées dans l'extraction de ces composants2. the spatial relationships between the components of the elementary work 3. methods used in the extraction of these components
4. la signature en cascade de chaque composant de l'œuvre élémentaire. 3. La signature d'accroché servant de point d'entrée de l'empreinte. C'est elle qui est utilisée dans la première phase d'appariement d'un document avec la base BER, elle permet de confirmer si un document ne contient pas une œuvre de la base ou de signaler une inférence avec la base. Dans ce cas le système affine la procédure d'appariement des éléments de la signature du document seulement avec les empreintes des œuvres qui ont provoqué une interférence. Le procédé d'identification et de vérification du contenu de documents multimédia selon l'invention s'applique à des documents multimédia accessibles dans un système distribué à multiples points d'entrée.4. the signature in cascade of each component of the elementary work. 3. The hanging signature serving as the entry point for the imprint. It is this which is used in the first phase of pairing a document with the BER database, it allows you to confirm if a document does not contain a work from the database or to report an inference with the database. In this case, the system refines the procedure for matching the elements of the document signature only with the fingerprints of the works that have caused interference. The method of identifying and verifying the content of multimedia documents according to the invention applies to multimedia documents accessible in a distributed system with multiple entry points.
Le procédé peut assurer une veille destinée à mettre en évidence des documents multimédia accessibles au public qui sont susceptibles de constituer un mauvais usage des œuvres pré-enregistrées et présentent un contenu répondant à au moins un critère ayant servi à définir les empreintes digitales des documents multimédia déjà enregistrés en tant qu'œuvres identifiées. Comme indiqué précédemment, un processus de protection d'une œuvre s'effectue en deux phases : la phase de dépôt (enregistrement) et la phase de veille du bon usage. Pour permettre de protéger efficacement les oeuvres des auteurs qui sont dispersées de par le monde et pour faciliter la tâche de dépôt et augmenter l'efficacité du processus de protection, un système de traque du contenu selon l'invention est un système distribué avec plusieurs points d'entrée qui peuvent être répartis de par le monde. L'auteur peut enregistrer son œuvre dans un des points d'entrée du système et, automatiquement, le processus de protection est déclenché pour veiller à ce que l'œuvre soit exploitée dans des conditions légales. Le système permettra ensuite de détecter des usages non- autorisés de l'œuvre ou de parties de celles-ci.The method can ensure a watch intended to highlight multimedia documents accessible to the public which are likely to constitute a misuse of the prerecorded works and present a content meeting at least one criterion having served to define the fingerprints of multimedia documents. already registered as identified works. As indicated above, a process for protecting a work takes place in two phases: the deposit phase (registration) and the watch phase for proper use. To effectively protect the works of authors that are scattered around the world and to facilitate the filing task and increase the efficiency of the protection, a content tracking system according to the invention is a distributed system with several entry points which can be distributed around the world. The author can register his work in one of the entry points of the system and, automatically, the protection process is triggered to ensure that the work is exploited under legal conditions. The system will then make it possible to detect unauthorized uses of the work or parts thereof.
Dans la phase de dépôt, l'œuvre est enregistrée dans un des points d'entrée du système. Ce système analyse l'œuvre pour en extraire une empreinte digitale qui caractérise finement son contenu. Comme déjà indiqué plus haut, l'empreinte digitale est la composition de la signature caractérisant le signal ou l'information physique de l'œuvre et d'informations contextuelles telles que le nom de l'auteur, la date de création, le type de l'œuvre,... ainsi que les méthodes utilisées pour générer la signature.In the deposit phase, the work is registered in one of the entry points of the system. This system analyzes the work to extract a fingerprint that characterizes its content. As already indicated above, the fingerprint is the composition of the signature characterizing the signal or the physical information of the work and of contextual information such as the name of the author, the date of creation, the type of the work, ... as well as the methods used to generate the signature.
L'empreinte digitale sert, durant la phase de veille, pour identifier et traquer le mauvais usage de l'œuvre (présence de l'œuvre dans un autre document, présence de l'œuvre dans un site non autorisé, transformation et déformation de l'œuvre...). C'est uniquement l'empreinte digitale qui doit être stockée dans l'une des bases de données du système de traque du contenu, l'œuvre elle-même n'ayant pas besoin d'être sauvegardée dans le système. L'extraction de l'empreinte digitale peut être réalisée localement, mais cette empreinte digitale peut ensuite être stockée soit localement, soit dans un lieu distant. On décrira maintenant en référence à la Figure 1 les modules faisant partie d'une réalisation minimale d'un système d'identification et de vérification du contenu de documents multimédia, tel qu'un système intégré par exemple dans le système de traque de contenu précité. Le système d'identification et de vérification du contenu de documents multimédia comprend essentiellement, autour d'une plateforme 10 d'interconnexion et d'intercommunication, un module 11 de segmentation pour la dissection du contenu d'un document multimédia, un générateur d'empreinte 12 pour créer une empreinte digitale d'un document multimédia, un agent notificateur 13, une base 14 d'empreintes digitales de référence, un gestionnaire 15 de traque de contenu, un superviseur 16 de traque de contenu et un annuaire de référence 17.The fingerprint is used, during the monitoring phase, to identify and track the misuse of the work (presence of the work in another document, presence of the work in an unauthorized site, transformation and distortion of the 'artwork...). It is only the fingerprint that must be stored in one of the databases of the content tracking system, the work itself does not need to be saved in the system. The extraction of the fingerprint can be performed locally, but this fingerprint can then be stored either locally or in a remote location. We will now describe with reference to Figure 1 the modules forming part of a minimum embodiment of a system for identifying and verifying the content of multimedia documents, such as a system integrated for example in the aforementioned content tracking system . The system for identifying and verifying the content of multimedia documents essentially comprises, around an interconnection and intercommunication platform 10, a segmentation module 11 for dissecting the content of a multimedia document, a generator fingerprint 12 to create a fingerprint of a multimedia document, a notifying agent 13, a reference fingerprint base 14, a content tracking manager 15, a content tracking supervisor 16 and a reference directory 17.
Le gestionnaire 15 de traque de contenu est utilisé par l'administrateur pour définir la configuration du système de traque de contenu. Il est réparti sur l'ensemble de nœuds de calcul participant à la configuration. Une et une seule instance est activée sur chacun des nœuds de calcul.The content tracking manager is used by the administrator to define the configuration of the content tracking system. It is distributed over the set of compute nodes participating in the configuration. One and only one instance is activated on each of the calculation nodes.
Les modules activés ainsi que le gestionnaire 15 de traque de contenu s'enregistrent dans l'annuaire de référence 17. Cet annuaire 17 permet à un module de récupérer la référence d'un autre module auquel il souhaite demander un service à partir d'un nom générique.The activated modules as well as the content tracking manager 15 are recorded in the reference directory 17. This directory 17 allows a module to retrieve the reference of another module to which it wishes to request a service from a generic name.
La réalisation de la plate-forme 10 s'appuie sur les protocoles standard (CORBA, UDP/IP, TCP/IP, RTP/RTSP, HTTP, XML/SOAP) mais adaptés aux besoins de l'application. Ainsi par exemple les communications entre agents (modules) situés dans la même machine ou sur des machines connectées au même réseau local utilisent les protocoles (CORBA, UDP/IP, TCP/IP). En revanche, les communications entre modules situés dans des machines connectées via Internet à deux réseaux distincts peuvent utiliser le protocole HTTP/XML/SOAP (Simple Object Access Protocol). Ce dernier mode de communication a pour avantage de lancer l'exécution d'une tâche distante en utilisant le protocole RPC (Remote Call Protocol). L'invocation de la tâche ainsi que la transmission des arguments sont décrites par une page XML (format d'extension du HTML). L'envoi de la page au nœud (serveur) hébergeant la tâche provoque l'exécution de cette dernière. Le résultat est envoyé à l'émetteur sous forme d'une page XML. L'avantage de ce mode d'invocation (exécution) repose sur le fait qu'il n'est basé que sur le protocole HTTP et par conséquent est moins contraignant à mettre en œuvre.The creation of platform 10 is based on standard protocols (CORBA, UDP / IP, TCP / IP, RTP / RTSP, HTTP, XML / SOAP) but adapted to the needs of the application. For example, communications between agents (modules) located in the same machine or on machines connected to the same local network use protocols (CORBA, UDP / IP, TCP / IP). However, communications between modules located in machines connected via the Internet to two separate networks can use the HTTP / XML / SOAP (Simple Object Access Protocol) protocol. The latter mode of communication has the advantage of launching the execution of a remote task using the Remote Call Protocol (RPC). The invocation of the task as well as the transmission of the arguments are described by an XML page (extension format of the HTML). Sending the page to the node (server) hosting the task causes the task to run. The result is sent to the sender as an XML page. The advantage of this invocation (execution) mode is that it is only based on the HTTP protocol and is therefore less restrictive to implement.
On a représenté sur la Figure 4 les modules ou agents du système selon l'invention qui, une fois qu'une base de références documentaires 14 contenant les empreintes digitales des documents multimédia de référence pré-enregistrées a été créée, participent au processus de veille du bon usage de ces documents multimédia de référence pré-enregistrés.FIG. 4 shows the modules or agents of the system according to the invention which, once a documentary reference base 14 containing the fingerprints of the pre-recorded reference multimedia documents has been created, participate in the monitoring process the proper use of these pre-recorded multimedia reference documents.
Un agent notificateur compare l'empreinte des documents en entrée et délivre un rapport de conformité de ces documents par rapport aux œuvres pré-enregistrées.A notifying agent compares the fingerprint of the input documents and issues a compliance report for these documents compared to the pre-recorded works.
Un agent explorateur ou veilleur 21 a pour rôle de repérer les sites susceptibles de contenir des œuvres pré-enregistrées. Il est composé d'un metamoteur couplé à un dictionnaire de concepts 31. Le metamoteur explore le réseau Internet à la recherche des sites contenant les documents suspects (dont le contenu correspond à au moins un des concepts du dictionnaire 31). L'empreinte de chacun de ces documents est transmise au notificateur 13 qui compare les empreintes de ces documents avec celles de la base de référence 14 et délivre soit un certificat de conformité (acquittement), soit un rapport de non conformité. L'explorateur 21 enrichit ce rapport avec les informations concernant les sites détenteurs de ces documents et aussi les sites complices (sites servant de relais dans la localisation du document). Ceci est dans le but de fournir à l'opérateur chargé de constater la fraude toutes les informations nécessaires à la localisation de la cible. Seul le rapport de non conformité est transmis à un opérateur humain et il ne contient aucun document. Les documents ne sont pas conservés ;ils servent uniquement à calculer les empreintes digitalesThe role of an explorer or watchman 21 is to identify sites likely to contain pre-recorded works. It is made up of a metasearch engine coupled to a dictionary of concepts 31. The metasearch engine explores the Internet for sites containing suspicious documents (the content of which corresponds to at least one of the concepts in dictionary 31). The fingerprint of each of these documents is transmitted to the notifier 13 who compares the fingerprints of these documents with those of the reference base 14 and issues either a certificate of compliance (acquittal) or a report of non-compliance. The explorer 21 enriches this report with information concerning the sites holding these documents and also the accomplice sites (sites serving as relays in locating the document). This is to provide the operator responsible for detecting fraud with all the information necessary to locate the target. Only the non-compliance report is transmitted to a human operator and it does not contain any documents. The documents are not kept; they are only used to calculate fingerprints
Un gestionnaire d'abonnés 22 certifie le contenu des documents issus d'une base d'abonnés 32. Il analyse le contenu du site passé en argument et compare les empreintes de ces documents avec ceux qui ont acquis le droit de les exploiter légalement,A subscriber manager 22 certifies the content of documents from a subscriber base 32. It analyzes the content of the site passed as an argument and compares the fingerprints of these documents with those who have acquired the right to exploit them legally,
Un agent certificateur du contenu 23 certifie le contenu d'un site, fichier, CD ou d'un support quelconque. Il travaille en collaboration avec le notificateur 13 dans le but d'assainir le contenu d'un site. A chaque insertion d'un document (appelé Epreuve) dans le site, son contenu est analysé puis un rapport de conformité est délivré. Ce module est prévu pour être couplé à un système de diffusion de contenus. Il coopère avec une base de documents fiables 33 et une base de documents incertains 34. On décrira en référence à la Figure 5 un processus d'insertion d'épreuves (documents multimédia à analyser et vérifier) dans une base de documents fiables 33 ou une base de documents incertains 34 associées à l'agent certificateur 23.A content certifying agent 23 certifies the content of a site, file, CD or any other medium. He works in collaboration with the notifier 13 in order to clean up the content of a site. Each time a document (called Proof) is inserted into the site, its content is analyzed and a compliance report is issued. This module is intended to be coupled to a content delivery system. It cooperates with a reliable database 33 and an uncertain database 34. With reference to FIG. 5, a process of inserting proofs (multimedia documents to be analyzed and verified) will be described in a reliable database 33 or a database of uncertain documents 34 associated with the certifying agent 23.
Cette phase est techniquement similaire à la phase de dépôt des œuvres mais diverge par l'utilisation qui est faite des données analysées. Les oeuvres pré-enregistrées représentent les documents que l'on souhaite protéger, ceux avec lesquels on effectuera les comparaisons de similarité, par exemple pour découvrir d'éventuelles contrefaçons ou copies pirates. Les épreuves sont des documents dont on souhaite savoir s'ils sont eux-mêmes des contrefaçons ou des copies pirates. On calcule leur signature de la même façon que pour les œuvres déjà enregistrées (avec les quatre phases de lecture/analyse, décomposition, signatures atomiques, composition des signatures), mais on insère ces signatures dans une autre base : la base d'empreinte des épreuves. Cette base peut contenir l'empreinte d'un seul document (vérification d'un contenu) ou un très grand nombre (comparaison base à base). La base d'empreinte est transmise ensuite au notificateur 23. Ce dernier compare la base d'empreinte des épreuves à la base d'empreintes de référence 32 et retourne un compte rendu où figure, pour chaque empreinte, une indication sur sa conformité par rapport aux empreintes de référence. Les épreuves dont le contrôle s'est révélé positif (empreinte similaire au moins à une ou à une partie d'une empreinte de référence) sont mises dans une Base de Documents Incertains (BDI) 34. Les autres sont insérées dans la Base de Documents Fiables (BDF) 33. L'insertion des documents de la BDI 34 dans la base BDF 33 n'est pas automatique et nécessite une intervention humaine.This phase is technically similar to the phase of depositing works, but diverges in the use made of the analyzed data. The pre-recorded works represent the documents that we wish to protect, those with which we will carry out similarity comparisons, for example to discover possible counterfeits or pirated copies. Proofs are documents that we want to know if they are themselves counterfeits or pirated copies. We calculate their signature in the same way as for works already recorded (with the four phases of reading / analysis, decomposition, atomic signatures, composition of signatures), but we insert these signatures into another base: the footprint database of trials. This base can contain the imprint of a single document (verification of content) or a very large number (comparison base to base). The fingerprint base is then transmitted to the notifier 23. The latter compares the test fingerprint base with the reference fingerprint base 32 and returns a report in which appears, for each fingerprint, an indication of its conformity with respect to the reference fingerprints. The tests whose control has proved positive (fingerprint similar to at least one or part of a reference fingerprint) are placed in an Uncertain Document Database (BDI) 34. The others are inserted in the Document Database Reliable (BDF) 33. The insertion of BDI 34 documents into the BDF 33 database is not automatic and requires human intervention.
La base BDF 33 peut contenir une copie des documents originaux des épreuves, ainsi que les informations afférentes permettant de les retrouver et servant éventuellement de preuve (adresse http, etc.). Cette copie servira par exemple de base de rediffusion certifiée pour l'application concernant les rediffuseurs d'information. Elle sera nettoyée de ses éléments douteux par le système à la fin du processus et pourra donc servir par exemple de proxy ou de serveur. Sur l'organigramme de la Figure 5, on voit des épreuves à insérer introduites en entrée (étape 201) du générateur d'empreintes 12, une étape 204 de calcul des empreintes des épreuves introduites en entrée, une étape 210 de comparaison effectuée au sein du notificateur 13 pour effectuer une comparaison entre les empreintes des épreuves calculées à l'étape 204 et les empreintes de référence contenues dans la base d'empreintes de référence 14, et une étape 220 de tri pour effectuer une insertion des empreintes des épreuves soit dans la base de documents fiables 33, soit dans la base de documents incertains 34 en fonction du résultat du test de conformité de l'étape 210. Le processus de notification, de certification et de gestion d'abonnés ou clients est illustré à la Figure 6 où l'on voit une étape 301 d'entrée de documents multimédia à enregistrer, une étape 304 de calcul d'empreintes des documents à enregistrer effectuées au sein du générateur d'empreintes 12, pour délivrer des empreintes digitales stockées dans la base 14 d'empreintes de référence.The BDF 33 database can contain a copy of the original documents of the tests, as well as the related information allowing them to be found and possibly serving as proof (http address, etc.). This copy will serve, for example, as a certified rerun basis for the application concerning information reruns. It will be cleaned of its questionable elements by the system at the end of the process and can therefore be used for example as a proxy or server. On the flow diagram of FIG. 5, we see tests to be inserted introduced at the input (step 201) of the fingerprint generator 12, a step 204 of calculating the fingerprints of the tests introduced at the input, a step 210 of comparison carried out within of the notifier 13 to compare the fingerprints of the tests calculated in step 204 with the reference fingerprints contained in the reference fingerprint database 14, and a sorting step 220 to insert the fingerprints of the tests either in the base of reliable documents 33, ie in the base of uncertain documents 34 as a function of the result of the conformity test of step 210. The process of notification, certification and management of subscribers or customers is illustrated in FIG. 6 where we see a step 301 of entering multimedia documents to be recorded, a step 304 of calculating fingerprints of the documents to be recorded performed within the fingerprint generator 12, to deliver fingerprints stored in the base 14 of reference fingerprints.
Des documents à vérifier peuvent être introduits par un agent veilleur 21 (étape 321) par un gestionnaire d'abonnés 22 (étape 322) ou par un certificateur 23 (étape 323). Ces documents à vérifier font l'objet d'un calcul d'empreintes digitales à l'étape 341, ces empreintes digitales étant appliquées dans une étape 342 au notificateur 13 pour être soumises à des comparaisons avec les empreintes de la base d'empreintes de référence 14.Documents to be verified can be introduced by a watch agent 21 (step 321) by a subscriber manager 22 (step 322) or by a certifier 23 (step 323). These documents to be verified are subject to a fingerprint calculation in step 341, these fingerprints being applied in a step 342 to the notifier 13 to be subjected to comparisons with the fingerprints of the fingerprint database. reference 14.
A l'étape 343, on procède à une première comparaison entre les premières signatures des empreintes à comparer, ces premières signatures constituant des signatures d'accroché de préférence basées sur un critère de comparaison rapide.In step 343, a first comparison is carried out between the first signatures of the fingerprints to be compared, these first signatures constituting hook signatures preferably based on a rapid comparison criterion.
A l'issue de l'étape 343, il se produit soit un acquittement, le document à vérifier étant considéré comme valide et n'affectant pas un document de référence pré-enregistré, soit, en cas d'interférence entre les signatures d'accroché de documents comparés, le passage à une étapeAt the end of step 343, either an acknowledgment occurs, the document to be checked being considered as valid and not affecting a pre-recorded reference document, or, in the event of interference between the signatures of hanging from compared documents, moving to a stage
344 dans laquelle on procède à une sélection des empreintes de la base de référence 14 ayant provoqué la collision, puis le passage à une étape344 in which a selection is made of the footprints of the reference base 14 which caused the collision, then the passage to a step
345 où l'on procède à une nouvelle comparaison d'une signature élémentaire de plus bas niveau de la signature en cascade constituant l'empreinte d'un document à vérifier et de signatures élémentaires de même niveau des signatures en cascade constituant les empreintes des documents de référence sélectionnés à l'étape précédente 344. Le processus est réitéré entre les étapes 345 et 344 tant qu'il y a interférence et jusqu'à épuisement des signatures élémentaires ou des documents de référence. Des acquittements sont possibles à chaque étape 344. Si à la dernière comparaison de l'étape 345, il n'y a pas eu d'acquittement, il est émis à l'étape 366 un rapport de non conformité. Ainsi, après comparaison des empreintes de documents à vérifier avec celles de la base d'empreintes de référence, il est délivré un certificat de conformité ou un compte rendu de non conformité. Une fois la comparaison des empreintes reçues en entrées avec celles de la base de référence 14 effectuée au niveau de précision souhaité, le système va produire une décision quant à la validité, l'invalidité ou le doute concernant les documents à vérifier. Cette décision peut prendre trois formes distinctes suivant l'application.345 where a new comparison is made of a lower level elementary signature of the cascading signature constituting the fingerprint of a document to be checked and of elementary signatures of the same level of the cascading signatures constituting the fingerprints of the documents parameters selected in previous step 344. The process is repeated between steps 345 and 344 as long as there is interference and until all elementary signatures or reference documents are exhausted. Acknowledgments are possible at each step 344. If at the last comparison of step 345, there was no acknowledgment, a non-compliance report is issued at step 366. Thus, after comparing the fingerprints of documents to be checked with those of the reference fingerprint database, a certificate of conformity or a report of non-conformity is issued. Once the comparison of fingerprints received as inputs with those of the reference base 14 has been made to the desired level of precision, the system will produce a decision as to the validity, invalidity or doubt concerning the documents to be checked. This decision can take three distinct forms depending on the application.
Dans le cas d'une application de chasse des contenus illicites ou pirates pilotée par l'agent veilleur 21, il s'agira d'une phase de notification. Dans le cas d'une application de validation de contenus pilotée par l'agent certificateur 23 (par exemple pour des rediffuseurs de contenus), il s'agira d'une phase de certification. Dans le cas d'une application de gestion d'abonnés pilotée par le gestionnaire d'abonnés 22, il s'agira d'une procédure de signalement. Dans le cadre d'une traque de contenu illicite et donc d'une procédure de notification, la production d'un résultat positif (reconnaissance d'un document de la base des épreuves dans la base des œuvres 14) lors de la phase de comparaison entraîne un mécanisme de vérification de ce résultat. Ce mécanisme destiné à éliminer les fausses alarmes se déroule en deux phases. La première phase consiste à raffiner la comparaison en employant des termes plus élevés de la signature (le choix de ces termes est déterminé proportionnellement au temps de calcul disponible et à la taille des deux bases à comparer suivant la loi linéaire). La comparaison de ces termes plus élevés est plus coûteuse en temps de calcul et nécessite donc de n'être faite que sur un sous-ensemble d'éléments de chacune des bases : les couples (œuvres-épreuves) pour lesquels un résultat positif a été produit. L'ensemble des couples résultats sont alors triés par ordre décroissant de similarité maximale à la précision la plus haute, puis par précision décroissante. La seconde phase du processus consiste à comparer les couples (œuvres-épreuves) de cette liste par leur composants communs et à calculer les épreuves les plus suspectes par ordre de similarité décroissante pour produire une liste des N premières (N étant réglé par l'opérateur). Cette deuxième phase peut-être réduite à une simple coupure de la liste des couples triés par ordre décroissant pour ne garder que les N premiers éléments (N étant réglé par l'opérateur).In the case of an application for hunting illegal or pirated content controlled by the watch agent 21, this will be a notification phase. In the case of a content validation application controlled by the certifying agent 23 (for example for content redistributors), this will be a certification phase. In the case of a subscriber management application controlled by the subscriber manager 22, this will be a reporting procedure. In the context of tracking down illegal content and therefore a notification procedure, the production of a positive result (recognition of a document from the proof base in the basis of works 14) during the comparison phase causes a mechanism to verify this result. This mechanism for eliminating false alarms takes place in two phases. The first phase consists in refining the comparison by using higher terms of the signature (the choice of these terms is determined in proportion to the available computing time and to the size of the two bases to be compared according to the linear law). Comparing these higher terms is more costly in terms of time. calculation and therefore requires to be made only on a subset of elements from each of the bases: the couples (works-proofs) for which a positive result has been produced. The set of result pairs are then sorted in decreasing order of maximum similarity at the highest precision, then by decreasing precision. The second phase of the process consists in comparing the pairs (works-proofs) of this list by their common components and in calculating the most suspect proofs in order of decreasing similarity to produce a list of the first N (N being adjusted by the operator ). This second phase can be reduced to a simple cutting of the list of couples sorted in descending order to keep only the N first elements (N being set by the operator).
La liste obtenue, avec les informations de l'empreinte associée à chacun de ces éléments, constitue le résultat de sortie du système dans ce cas.The list obtained, with the fingerprint information associated with each of these elements, constitutes the output of the system in this case.
Dans le cadre d'une procédure de certification, la production d'un résultat positif lors de la phase de comparaison peut entraîner une phase de validation identique à celle décrite ci-dessus, mais ce n'est pas obligatoire. Si ce n'est pas le cas, une liste ordonnée de couples (œuvres- épreuves) suspects est dressée à partir de leurs taux de similarité décroissants. Cette liste ou la liste produite par raffinement est employée pour générer la délétion des fichiers correspondants de la base des épreuves et émission de messages d'avertissement ou d'un rapport contenant cette liste en direction de l'opérateur. Une fois les fichiers douteux effacés, la base d'épreuves est déclarée certifiée.Within the framework of a certification procedure, the production of a positive result during the comparison phase can lead to a validation phase identical to that described above, but it is not compulsory. If this is not the case, an ordered list of suspect couples (works-proofs) is drawn up on the basis of their decreasing similarity rates. This list or the list produced by refinement is used to generate the deletion of the corresponding files from the proof base and issuance of warning messages or of a report containing this list to the operator. Once the doubtful files have been deleted, the proof base is declared certified.
Dans le cadre d'une procédure faisant appel au gestionnaire d'abonnés 22, le but est de s'assurer de la conformité du contenu des sites abonnés avec le contrat d'abonnement (document spécifiant les œuvres dont l'abonné a acquis le droit d'exploitation). Le gestionnaire d'abonnés scrute les sites des abonnés un par un pour chaque site. Pour chaque site visité, il analyse son contenu (en collaboration avec le notificateur 13). Pour chaque document non conforme et qui n'est pas mentionné dans le contrat d'abonnement, une procédure de signalement peut être engagée.Within the framework of a procedure calling upon the subscriber manager 22, the aim is to ensure the conformity of the content of the subscribed sites with the subscription contract (document specifying the works for which the subscriber has acquired the right operating). The manager of subscribers scans subscriber sites one by one for each site. For each site visited, it analyzes its content (in collaboration with the notifier 13). For each non-conforming document which is not mentioned in the subscription contract, a reporting procedure may be initiated.
La Figure 3 représente l'organigramme d'un exemple de processus de vérification appliqué à un document suspect relevé lors d'une traque de contenu ou fourni à partir d'un support particulier, ce document suspect devant être comparé à des documents pré-enregistrés. Dans ce cas, les empreintes de référence des différents documents pré-enregistrés ont été préalablement calculées et stockées dans une base de données d'empreintes de référence (étape 152).Figure 3 shows the flowchart of an example verification process applied to a suspicious document identified during a content hunt or provided from a particular medium, this suspect document to be compared to pre-recorded documents . In this case, the reference fingerprints of the various pre-recorded documents have been calculated beforehand and stored in a reference fingerprint database (step 152).
Le document suspect à vérifier fait lui-même l'objet d'un calcul d'une première signature de niveau haut (signature d'accroché) à l'étape 151.The suspect document to be verified is itself the subject of a calculation of a first high level signature (hooked signature) in step 151.
Il est alors procédé à une première comparaison de la signature d'accroché du document suspect et des signatures d'accroché des empreintes de référence de la base de référence 152 (étape 153).A first comparison is then made of the signature for hanging the suspect document and the signatures for hanging the reference fingerprints of the reference base 152 (step 153).
Si, à la suite de cette première comparaison de signatures d'accroché, le document suspect est considéré comme proche de certains documents de référence pré-enregistrés (étape 154), ces documents de référence pré-enregistrés sont retenus pour une nouvelle comparaison, cette nouvelle comparaison intervenant entre des signatures de niveau inférieur à la signature d'accroché précédemment utilisée. A ce niveau inférieur, qui peut correspondre par exemple à l'élaboration de signatures élémentaires à partir de la méthode des points d'intérêt, on élabore d'abord la signature correspondante du document suspect et on compare cette signature avec les signatures correspondantes de même niveau pré- stockées dans la base de données de référence, des documents préenregistrés conservés à l'issue de l'étape 153.If, following this first comparison of hanging signatures, the suspect document is considered to be close to certain pre-recorded reference documents (step 154), these pre-recorded reference documents are retained for a new comparison, this new comparison between signatures of a lower level than the hook signature previously used. At this lower level, which can correspond, for example, to the development of elementary signatures from the points of interest method, the corresponding signature of the suspect document is first developed and this signature is compared with the corresponding signatures in the same way. pre level stored in the reference database, prerecorded documents preserved at the end of step 153.
Si à la suite de la comparaison de l'étape 155, le document suspect est encore considéré comme proche de certains documents de référence pré-enregistrés (étape 156), ces documents de référence sont retenus pour une nouvelle comparaison intervenant entre des signatures encore de niveau inférieur qui peut correspondre par exemple à l'élaboration de signatures élémentaires à la suite d'une méthode de segmentation pour extraire des composants différents du document, on élabore là encore d'abord la signature correspondante du document suspect pour chaque composant (étape 157) et on compare ces signatures avec les signatures correspondantes de même niveau pré-stockées dans la base de données de référence, des documents pré-enregistrés conservés à l'issue de l'étape 155. Si à la suite de la comparaison de l'étape 158, le document suspect est considéré comme constituant par exemple une contrefaçon, compte tenu des similarités détectées, on émet par exemple un rapport expliquant l'historique des décisions et donnant le chemin pour récupérer les adresses et permettre un constat manuel. If following the comparison in step 155, the suspect document is still considered to be close to certain pre-recorded reference documents (step 156), these reference documents are retained for a new comparison occurring between signatures still of lower level which can correspond for example to the elaboration of elementary signatures following a segmentation method to extract different components from the document, here again, the corresponding signature of the suspect document is elaborated for each component (step 157 ) and these signatures are compared with the corresponding signatures of the same level pre-stored in the reference database, pre-recorded documents preserved at the end of step 155. If following the comparison of the step 158, the suspect document is considered to constitute, for example, a forgery, taking into account the similarities detected, for example, mple a report explaining the history of decisions and giving the way to retrieve the addresses and allow manual observation.

Claims

REVENDICATIONS
1. Procédé d'identification et de vérification du contenu de documents multimédia accessibles dans un système distribué à multiples points d'entrée, caractérisé en ce qu'il comprend: a/ une étape d'enregistrement de documents multimédia en tant qu'œuvres identifiées, cette étape d'enregistrement comprenant l'extraction d'une empreinte digitale de chaque document multimédia considéré et le stockage de cette empreinte digitale dans une base de données indépendante de la base de données dans laquelle est éventuellement archivé le document multimédia, l'empreinte digitale du document multimédia considéré comprenant une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré, et b/ une étape de vérification de l'usage autorisé ou non en tant qu'œuvre enregistrée, d'un document multimédia donné accessible au public, cette étape de vérification comprenant des comparaisons successives à l'aide des signatures en cascade des documents multimédia enregistrés avec des signatures correspondantes du document multimédia donné, la signature du document multimédia donné correspondant à un critère d'analyse considéré pour une comparaison donnée étant calculée juste avant de procéder à cette comparaison et la comparaison suivante n'étant effectuée que si les signatures comparées précédemment ont révélé des similitudes, chaque comparaison de signatures en cascade n'étant effectuée que sur les signatures d'un groupe de documents multimédia enregistrés dont les signatures précédemment comparées ont révélé des similitudes avec les signatures du document multimédia donné, le résultat final de la dernière comparaison permettant l'établissement d'un rapport contenant la liste des documents multimédia enregistrés ayant révélé des similitudes avec le document multimédia donné en entrée.1. A method for identifying and verifying the content of multimedia documents accessible in a distributed system with multiple entry points, characterized in that it comprises: a / a step of recording multimedia documents as identified works , this recording step comprising the extraction of a fingerprint from each multimedia document considered and the storage of this fingerprint in a database independent of the database in which the multimedia document is possibly archived, the fingerprint digital of the multimedia document considered comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered, and b / a step of verifying the use authorized or not as a recorded work, of a given multimedia document accessible to the public, this verification step including suc comparisons discontinuous using the cascaded signatures of the multimedia documents saved with corresponding signatures of the given multimedia document, the signature of the given multimedia document corresponding to an analysis criterion considered for a given comparison being calculated just before carrying out this comparison and the following comparison being carried out only if the signatures compared previously revealed similarities, each comparison of cascading signatures being carried out only on the signatures of a group of recorded multimedia documents whose signatures previously compared revealed similarities with the signatures of the given multimedia document, the result final of the last comparison allowing the establishment of a report containing the list of recorded multimedia documents having revealed similarities with the multimedia document given as input.
2. Procédé selon la revendication 1, caractérisé en ce que la séquence ordonnée de signatures en cascade comprend une première signature constituant une signature d'accroché basée sur un critère de comparaison rapide.2. Method according to claim 1, characterized in that the ordered sequence of cascading signatures comprises a first signature constituting an attachment signature based on a rapid comparison criterion.
3. Procédé selon la revendication 2, caractérisé en ce que la séquence ordonnée de signatures en cascade comprend des signatures représentant des caractéristiques globales d'un document multimédia enregistré et des signatures représentant des caractéristiques locales du document multimédia enregistré considéré.3. Method according to claim 2, characterized in that the ordered sequence of cascading signatures comprises signatures representing global characteristics of a recorded multimedia document and signatures representing local characteristics of the recorded multimedia document considered.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'une signature de la séquence ordonnée de signatures en cascade constituant l'empreinte digitale d'un document multimédia enregistré considéré constitue elle-même une signature en cascade appliquée à un média élémentaire du document multimédia enregistré ou à un composant homogène d'un média élémentaire du document multimédia enregistré. 4. Method according to any one of claims 1 to 3, characterized in that a signature of the ordered sequence of cascading signatures constituting the fingerprint of a recorded multimedia document considered itself constitutes a cascading signature applied to an elementary medium of the recorded multimedia document or to a homogeneous component of an elementary medium of the recorded multimedia document.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comprend en outre une étape de veille sur un réseau tel q'un réseau Internet/Intranet pour mettre en évidence des documents multimédia accessibles au public à vérifier qui présentent un contenu répondant à au moins un critère ayant servi à définir les empreintes digitales des documents multimédia déjà enregistrés en tant qu'œuvres identifiées, et identifier une adresse pour chacun des documents multimédia à vérifier mis en évidence. 5. Method according to any one of claims 1 to 4, characterized in that it further comprises a monitoring step on a network such as an Internet / Intranet network for highlighting multimedia documents accessible to the public to be verified. which present content meeting at least one criterion used to define the fingerprints of multimedia documents already recorded as identified works, and identify an address for each of the multimedia documents to be checked highlighted.
6. Système d'identification et de vérification du contenu de documents multimédia accessibles dans un système distribué à multiples point d'entrée, caractérisé en ce qu'il comprend autour d'une plate-forme (10) d'interconnexion et d'intercommunication, un module (11) de segmentation pour la dissection du contenu d'un document multimédia, un générateur d'empreinte (12) pour engendrer une empreinte digitale d'un document multimédia, l'empreinte digitale du document multimédia comprenant une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré, un agent notificateur (13), une base (14) d'empreintes digitales de référence, un gestionnaire (15) de traque de contenu, un superviseur (16) de traque de contenu et un annuaire de référence (17).6. System for identifying and verifying the content of multimedia documents accessible in a distributed system with multiple entry points, characterized in that it comprises around an interconnection and intercommunication platform (10) , a segmentation module (11) for dissecting the content of a multimedia document, a fingerprint generator (12) for generating a fingerprint of a multimedia document, the fingerprint of the multimedia document comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and decomposition of the multimedia document considered, a notifying agent (13), a reference fingerprint base (14), a content tracking manager (15), a supervisor (16) content tracking and a reference directory (17).
7. Système selon la revendication 6, caractérisé en ce qu'il comprend en outre un gestionnaire d'abonnés (22).7. System according to claim 6, characterized in that it further comprises a subscriber manager (22).
8. Système selon la revendication 6 ou la revendication 7, caractérisé en ce qu'il comprend en outre un agent certificateur (23).8. System according to claim 6 or claim 7, characterized in that it further comprises a certifying agent (23).
9. Système selon l'une quelconque des revendications 6 à 8, caractérisé en ce qu'il comprend en outre un agent veilleur (21). 9. System according to any one of claims 6 to 8, characterized in that it further comprises a watchdog agent (21).
10. Procédé de gestion de bases de données de clients contenant un ensemble de documents multimédia de client, caractérisé en ce qu'il comprend : a/ une étape d'enregistrement de documents multimédia en tant qu'œuvres identifiées, cette étape d'enregistrement comprenant l'extraction d'une empreinte digitale de chaque document multimédia considéré et le stockage de cette empreinte digitale dans une base de données indépendante de la base de données dans laquelle est éventuellement archivé le document multimédia, l'empreinte digitale du document multimédia considéré comprenant une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré, et b/ une étape de vérification et de certification de la conformité du contenu des documents multimédia de client par rapport aux documents multimédia enregistrés en tant qu'œuvres identifiées, l'étape de vérification et de certification de conformité comprenant : bl/ l'extraction préalable d'une empreinte digitale de chaque document multimédia de client, l'empreinte digitale comprenant une séquence ordonnée de signatures en cascade résultant d'une analyse et décomposition multicritères du document multimédia considéré; b2/ des comparaisons successives à l'aide des signatures en cascade des documents multimédia enregistrés avec des signatures correspondantes des empreintes digitales de chacun des documents multimédia de client, chaque comparaison de signatures en cascade n'étant effectuée que sur les signatures d'un groupe de documents multimédia enregistrés dont les signatures précédemment comparées ont révélé des similitudes avec les signatures du document multimédia de client considéré, le résultat final de la dernière comparaison permettant l'établissement d'un rapport permettant d'établir un certificat de conformité de contenu ou de non-conformité de contenu en fonction du degré de similitude observé entre les documents multimédia de client et les documents multimédia pré-enregistrés.10. A method of managing client databases containing a set of client multimedia documents, characterized in that it comprises: a / a step of recording multimedia documents as identified works, this step of recording comprising extracting a fingerprint from each multimedia document considered and storing this fingerprint in a database independent of the database in which the multimedia document is possibly archived, the fingerprint of the multimedia document considered comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document under consideration, and b / a step of verifying and certifying the conformity of the content of the client's multimedia documents with respect to the multimedia documents recorded as identified works, l step of verification and certification of conformity comprising: bl / the prior extraction of a fingerprint from each client multimedia document, the fingerprint comprising an ordered sequence of cascading signatures resulting from a multi-criteria analysis and breakdown of the multimedia document considered; b2 / successive comparisons using the cascaded signatures of the multimedia documents recorded with corresponding signatures of the fingerprints of each of the client multimedia documents, each comparison of cascaded signatures being carried out only on the signatures of a group of recorded multimedia documents whose signatures previously compared revealed similarities with the signatures of the multimedia document of the client considered, the final result of the last comparison allowing the establishment of a report making it possible to establish a certificate of conformity of content or Content non-compliance based on the degree of similarity observed between client multimedia documents and pre-recorded multimedia documents.
11. Procédé selon la revendication 10, caractérisé en ce que la séquence ordonnée de signatures en cascade comprend une première signature constituant une signature d'accroché basée sur un critère de comparaison rapide.11. Method according to claim 10, characterized in that the ordered sequence of cascading signatures comprises a first signature constituting an attachment signature based on a rapid comparison criterion.
12. Procédé selon la revendication 10 ou la revendication 11, caractérisé en ce que la séquence ordonnée de signatures en cascade comprend des signatures représentant des caractéristiques globales d'un document multimédia enregistré et des signatures représentant des caractéristiques locales du document multimédia enregistré considéré.12. Method according to claim 10 or claim 11, characterized in that the ordered sequence of cascading signatures comprises signatures representing global characteristics of a recorded multimedia document and signatures representing local characteristics of the recorded multimedia document considered.
13. Procédé selon l'un quelconque des revendications 10 à 12, caractérisé en ce qu'une signature de la séquence ordonnée de signatures en cascade constituant l'empreinte digitale d'un document multimédia enregistré considéré constitue elle-même une signature en cascade appliquée à un média élémentaire du document multimédia enregistré ou à un composant homogène d'un média élémentaire du document multimédia enregistré. 13. Method according to any one of claims 10 to 12, characterized in that a signature of the ordered sequence of cascading signatures constituting the fingerprint of a recorded multimedia document considered itself constitutes a cascading signature applied to an elementary medium of the recorded multimedia document or to a homogeneous component of an elementary medium of the recorded multimedia document.
PCT/FR2002/003471 2001-10-12 2002-10-11 Method and system for identifying and verifying content of multimedia documents WO2003032136A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP02790507A EP1435032A1 (en) 2001-10-12 2002-10-11 Method and system for identifying and verifying content of multimedia documents

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR01/13224 2001-10-12
FR0113224A FR2831006B1 (en) 2001-10-12 2001-10-12 METHOD AND SYSTEM FOR IDENTIFYING AND VERIFYING THE CONTENT OF MULTIMEDIA DOCUMENTS

Publications (1)

Publication Number Publication Date
WO2003032136A1 true WO2003032136A1 (en) 2003-04-17

Family

ID=8868269

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/003471 WO2003032136A1 (en) 2001-10-12 2002-10-11 Method and system for identifying and verifying content of multimedia documents

Country Status (3)

Country Link
EP (1) EP1435032A1 (en)
FR (1) FR2831006B1 (en)
WO (1) WO2003032136A1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008115670A2 (en) * 2007-03-21 2008-09-25 Ripcode, Inc. System and method for identifying content
WO2009005855A1 (en) * 2007-07-02 2009-01-08 Ripcode, Inc. System and method for monitoring content
US8180920B2 (en) 2006-10-13 2012-05-15 Rgb Networks, Inc. System and method for processing content
US8312558B2 (en) 2007-01-03 2012-11-13 At&T Intellectual Property I, L.P. System and method of managing protected video content
US9247276B2 (en) 2008-10-14 2016-01-26 Imagine Communications Corp. System and method for progressive delivery of media content
US9282131B2 (en) 2009-01-20 2016-03-08 Imagine Communications Corp. System and method for splicing media files
US9294728B2 (en) 2006-01-10 2016-03-22 Imagine Communications Corp. System and method for routing content
US9473812B2 (en) 2008-09-10 2016-10-18 Imagine Communications Corp. System and method for delivering content
US9984369B2 (en) 2007-12-19 2018-05-29 At&T Intellectual Property I, L.P. Systems and methods to identify target video content
CN110737894A (en) * 2018-12-04 2020-01-31 哈尔滨安天科技集团股份有限公司 Composite document security detection method and device, electronic equipment and storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1519563A3 (en) 2003-09-25 2005-06-29 Canon Research Centre France A method and device for verifying multimedia entities and in particular for verifying digital images
FR2862146B1 (en) * 2003-11-06 2011-04-01 Thales Sa METHOD AND SYSTEM FOR MONITORING MULTIMEDIA FILES

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0380240A2 (en) * 1989-01-23 1990-08-01 International Business Machines Corporation Coded signature indexed databases
US5870754A (en) * 1996-04-25 1999-02-09 Philips Electronics North America Corporation Video retrieval of MPEG compressed sequences using DC and motion signatures
EP0936531A2 (en) * 1998-02-12 1999-08-18 Hitachi, Ltd. Information search method and system therefor
GB2339038A (en) * 1998-05-14 2000-01-12 Ibm Watchdog for monitoring distribution of electronic content
JP2000330873A (en) * 1999-05-18 2000-11-30 M Ken:Kk Contents distribution system, method therefor and recording medium
JP2001100743A (en) * 1999-09-22 2001-04-13 Wiifoonyuu Co Ltd Management system for music copy right

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0380240A2 (en) * 1989-01-23 1990-08-01 International Business Machines Corporation Coded signature indexed databases
US5870754A (en) * 1996-04-25 1999-02-09 Philips Electronics North America Corporation Video retrieval of MPEG compressed sequences using DC and motion signatures
EP0936531A2 (en) * 1998-02-12 1999-08-18 Hitachi, Ltd. Information search method and system therefor
GB2339038A (en) * 1998-05-14 2000-01-12 Ibm Watchdog for monitoring distribution of electronic content
JP2000330873A (en) * 1999-05-18 2000-11-30 M Ken:Kk Contents distribution system, method therefor and recording medium
JP2001100743A (en) * 1999-09-22 2001-04-13 Wiifoonyuu Co Ltd Management system for music copy right

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 2000, no. 14 5 March 2001 (2001-03-05) *
PATENT ABSTRACTS OF JAPAN vol. 2000, no. 21 3 August 2001 (2001-08-03) *
ZHAO J: "a www service to embed and prove digital copyright watermarks", FRAUNHOFER INSTITUTE FOR COMPUTER GRPHICS, XP000199921 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9294728B2 (en) 2006-01-10 2016-03-22 Imagine Communications Corp. System and method for routing content
US8180920B2 (en) 2006-10-13 2012-05-15 Rgb Networks, Inc. System and method for processing content
US8312558B2 (en) 2007-01-03 2012-11-13 At&T Intellectual Property I, L.P. System and method of managing protected video content
US9462232B2 (en) 2007-01-03 2016-10-04 At&T Intellectual Property I, L.P. System and method of managing protected video content
WO2008115670A2 (en) * 2007-03-21 2008-09-25 Ripcode, Inc. System and method for identifying content
WO2008115670A3 (en) * 2007-03-21 2008-11-06 Ripcode Inc System and method for identifying content
US8627509B2 (en) * 2007-07-02 2014-01-07 Rgb Networks, Inc. System and method for monitoring content
WO2009005855A1 (en) * 2007-07-02 2009-01-08 Ripcode, Inc. System and method for monitoring content
US11195171B2 (en) 2007-12-19 2021-12-07 At&T Intellectual Property I, L.P. Systems and methods to identify target video content
US9984369B2 (en) 2007-12-19 2018-05-29 At&T Intellectual Property I, L.P. Systems and methods to identify target video content
US10511646B2 (en) 2008-09-10 2019-12-17 Imagine Communications Corp. System and method for delivering content
US9473812B2 (en) 2008-09-10 2016-10-18 Imagine Communications Corp. System and method for delivering content
US9247276B2 (en) 2008-10-14 2016-01-26 Imagine Communications Corp. System and method for progressive delivery of media content
US10459943B2 (en) 2009-01-20 2019-10-29 Imagine Communications Corp. System and method for splicing media files
US9282131B2 (en) 2009-01-20 2016-03-08 Imagine Communications Corp. System and method for splicing media files
CN110737894A (en) * 2018-12-04 2020-01-31 哈尔滨安天科技集团股份有限公司 Composite document security detection method and device, electronic equipment and storage medium

Also Published As

Publication number Publication date
EP1435032A1 (en) 2004-07-07
FR2831006B1 (en) 2004-02-20
FR2831006A1 (en) 2003-04-18

Similar Documents

Publication Publication Date Title
EP1899887B1 (en) Method and system for tracking and filtering multimedia data on a network
US20030105739A1 (en) Method and a system for identifying and verifying the content of multimedia documents
NL2020424B1 (en) Method for protecting the intellectual property rights of a trained machine learning network model using digital watermarking by adding, on purpose, an anomaly to the training data.
Pasquini et al. Media forensics on social media platforms: a survey
Raghavan Digital forensic research: current state of the art
US9179200B2 (en) Method and system for determining content treatment
US8204915B2 (en) Apparatus and method for generating a database that maps metadata to P2P content
US20070139231A1 (en) Systems and methods for enterprise-wide data identification, sharing and management in a commercial context
Karie et al. Toward a general ontology for digital forensic disciplines
Damshenas et al. A survey on digital forensics trends
EP1704695A1 (en) System for intercepting multimedia documents
US20080235795A1 (en) System and Method for Confirming Digital Content
WO2003032136A1 (en) Method and system for identifying and verifying content of multimedia documents
CN112543196A (en) Network threat information sharing platform based on block chain intelligent contract
WO2009147163A1 (en) Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees
FR3059801A1 (en) METHOD FOR RECORDING MULTIMEDIA CONTENT, METHOD FOR DETECTING BRAND WITHIN MULTIMEDIA CONTENT, DEVICES AND PROGRAM FOR COMPUTERS THEREOF
FR2914081A1 (en) METHOD FOR PROTECTING DIGITAL DOCUMENTS AGAINST UNAUTHORIZED USES
EP3053320A1 (en) Method for detecting anomalies in network traffic
Gupta et al. An insight review on multimedia forensics technology
Jeziorowski et al. Towards image-based dark vendor profiling: an analysis of image metadata and image hashing in dark web marketplaces
Granja et al. Preservation of digital evidence: application in criminal investigation
CN112099870B (en) Document processing method, device, electronic equipment and computer readable storage medium
Wolf et al. Complementing DRM with digital watermarking: mark, search, retrieve
US20160380971A1 (en) Real-time agreement analysis
Jayasinghe et al. VANGUARD: a blockchain-based solution to digital piracy

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FR GB GR IE IT LU MC NL PT SE SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002790507

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002790507

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2002790507

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP