CZ20013509A3 - Způsob odrazování od krádeľe materiálu obsahujícího data, způsob kódování a dekódování, a médium, kodér a dekodér - Google Patents

Způsob odrazování od krádeľe materiálu obsahujícího data, způsob kódování a dekódování, a médium, kodér a dekodér Download PDF

Info

Publication number
CZ20013509A3
CZ20013509A3 CZ20013509A CZ20013509A CZ20013509A3 CZ 20013509 A3 CZ20013509 A3 CZ 20013509A3 CZ 20013509 A CZ20013509 A CZ 20013509A CZ 20013509 A CZ20013509 A CZ 20013509A CZ 20013509 A3 CZ20013509 A3 CZ 20013509A3
Authority
CZ
Czechia
Prior art keywords
data
item
parameter
watermark
data set
Prior art date
Application number
CZ20013509A
Other languages
English (en)
Inventor
Michael A. Epstein
Original Assignee
Koninklijke Philips Electronics N. V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics N. V. filed Critical Koninklijke Philips Electronics N. V.
Publication of CZ20013509A3 publication Critical patent/CZ20013509A3/cs

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00898Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs

Description

(57) Anotace:
Více datových položek se vybírá pro vkládání do souboru dat pro odrazování od přenosu celého souboru dat po komunikační cestě s omezeným pásmem, jako internetu, každá část souboru dat je vázána na úplnost souboru dat, takže mohou být rozlišovány části souborů dat, které jsou nezávisle rozděleny. V případě audio-záznamů zahrnuje například soubor dat celé album, přičemž jednotlivé písně na albu tvoří části tohoto souboru dat. Když je každá píseň vázána na album, může být spolupracující přehrávač konfigurován pro odmítnutí položek v nepřítomnosti úplného souboru dat. Zcizení písně tak vyžaduje krádež celého alba. Nekomprimovaný digitální záznam celého alba spotřebovává stovky megabajtů dat, a předpokládá se, že neproveditelnost nebo nepraktičnost stažení stovek megabajtů dat zajistí dostatečné odrazení od krádeže nekomprimovaného obsahového materiálu. V přednostním provedení se vytvoří pro každou sekci posílaných dat vodoznak obsahující parametr úplnosti přiřazený k souboru dat. Parametr úplnosti je hash-hodnota, založená na náhodném čísle uložených ve vodoznacích každé sekce. Když má dojít k předkládání, přečte se parametr úplnosti a vodoznaky náhodného výběru sekcí v souboru dat se porovnají s parametrem úplnosti pro zajišťováni, se statistickou jistotou, že je přítomný úplný soubor dat.
-1Způsob odrazování od krádeže materiálu obsahující data, způsob kódování a dekódvání, a médium, kodér a dekodér
Oblast techniky
Vynález se týká spotřební elektroniky a zejména ochrany obsahu chráněného proti kopírování.
Dosavadní stav techniky
Ilegální distribuce materiálu podléhajícího autorským právům zbavuje majitele autorských práv licenčních poplatků za tento materiál a může poskytnout dodavateli tohoto ilegálně distribuovaného materiálu zisk, který podporuje pokračující ilegální distribuci. S ohledem na snadnost přenosu informací po internetu může být obsahový materiál, který má být chráněn proti kopírování, jako jsou umělecká díla nebo jiný materiál s omezenými distribučními právy, předmětem široké ilegální distribuce. MP3 formát pro ukládání nebo vysílání komprimovaných audio souborů umožnil proveditelnost distribuce zvukových záznamů v širokém měřítku, protože 30 nebo 40 megabajtový digitální zvukový záznam písně může být komprimován do 3 nebo 4 megabajtového MP3 souboru. Použitím typického telefonního spojení z internetu rychlostí 56 kbps může být tento MP3 soubor stažen do uživatelova počítače během několika minut. Neoprávněná osoba tak může snímat písně z originálního a legálního kompaktního disku, kódovat písně do MP3 formátu, a umístit píseň kódovanou v MP3 formátu na internet pro nelegální distribuci v širokém měřítku. Alternativně může neoprávněná osoba poskytovat telefonní službu pro stahování MP3 kódované písně. Ilegální kopie MP3 kódované písně může být po té poskytována softwarovými
nebo hardwarovými zařízeními, nebo dekomprimována na zapisovatelný CD pro přehrávání na běžném CD přehrávači.
Byla navržena řada způsobů, jak omezovat reprodukci obsahového materiálu chráněného proti kopírování. Systém Secure Digital Music Initiative (SDMI) a jiné prosazují použití digitálních vodoznaků (digital watermarks) pro identifikaci autorizovaného obsahového materiálu. Evropská patentová přihláška EP 0 981 901 Embedding auxiliary data in a signál (vkládání pomocných dat do signálu) popisuje způsob vodoznakování elektronického materiálu a na tento spis se odvoláváme pro další podrobnosti jako součást tohoto pojednání. Jako u papírových vodoznaků, je digitální vodoznak zabudován do obsahového materiálu tak, aby byl zjistitelný, ale aby nebyl na obtíž. Audiopřehrávání digitálního hudebního záznamu, obsahující vodoznak, bude například v podstatě nerozlišitelné od přehrávky stejného záznamu bez vodoznaku. Zařízení pro detekci vodoznaku je však schopné rozlišovat tyto dvě nahrávky na základě přítomnosti nebo nepřítomnosti vodoznaku. Jelikož určitý obsahový materiál nemusí být chráněn proti kopírování a tedy obsahovat vodoznak, může být nepřítomnost vodoznaku použita pro rozlišení legálního od nelegálního materiálu. Naproti tomu nepřítomnost vodoznaku indikuje, že jde o materiál, který může být legálně volně kopírován.
Existují také jiné systémy ochrany proti kopírování. Například evropská patentová přihláška EP 0 906 700 způsob a systém pro přenášení obsahové informace a přídavné informace, která k ní má vztah navrhuje techniku ochrany mate-3 riálu, chráněného autorskými právy, použitím vodoznakového tiketu, který kontroluje kolikrát by chráněný materiál reprodukován, a na tento spis se rovněž odvoláváme pro další podrobnosti jako na součást tohoto pojednání.
Přesná reprodukce vodoznakového materiálu způsobí, že vodoznak bude reprodukován v kopii vodoznakovaného materiálu. Nepřesná reprodukce nebo reprodukce se ztrátami u vodoznakovaného materiálu však nezpůsobí, že se vodoznak nereprodukuje v kopii materiálu se ztrátami. Řada ochranných postupů, včetně SDMI, využila této výhody tohoto znaku reprodukce se ztrátami pro rozlišení legálního materiálu od nelegálního, a to na podkladě přítomnosti nebo nepřítomnosti vhodného vodoznaku. V SDMI scénáři jsou definovány dva typy vodoznaků: robustní vodoznaky a křehké vodoznaky. Robustní vodoznak je ten, u něhož se předpokládá, že přežije reprodukci se ztrátami, která je určena k tomu, aby si zachovala podstatnou část původního obsahového materiálu, jako je MP3 kódování zvukové nahrávky. To znamená, že pokud si reprodukce zachová dostatečnou informaci pro umožňování předvádění původního záznamu v přijatelné míře, zůstane robustní vodoznak také zachován. Křehký vodoznak je naproti tomu ten, u něhož se předpokládá, že bude reprodukcí se ztrátami nebo nelegální manipulací porušen.
V SDMI způsobu udává přítomnost robustního vodoznaku, že obsahový materiál je chráněný proti kopírování, a nepřítomnost nebo porušení odpovídajícího křehkého vodoznaku, když je přítomný robustní vodoznak, ukazuje že s materiálem chráněným proti kopírování bylo nějak manipulová-4-
no. Zařízení spolupracující s SDMI je konfigurováno, aby odmítlo předkládat vodoznakovaný materiál s porušeným vodoznakem, kromě případu, kdy je poškození nebo nepřítomnost vodoznaku odůvodněno SDMI-certified procesem, jako SDMI kompresí materiálu chráněného proti kopírování k použití na přenosném přehrávači. Pro snadnost odkazu a pochopení je zde termín předkládat (render) použit v tom smyslu, že zahrnuje jakékoli zpracovávání nebo přenášení obsahového materiálu, jako přehrávání, zaznamenávání, převádění, validace, ukládání, zavádění (loading) apod. Toto řešení slouží pro omezování distribuce obsahového materiálu prostřednictvím MP3 a jiných kompresních postupů, ale neovlivňuje distribuci padělaných nepozměněných (nekomprimovaných) reprodukcí obsahového materiálu. Tato omezená ochrana je považována jako komerčně životaschopná, protože náklady a obtíže při stahování mimořádně velkého souboru pro získání písně bude odrazovat od krádeže nekomprimovaného obsahového materiálu.
Vynález si klade za úkol rozšířit ochranu materiálu chráněného proti kopírování tak, aby zahrnovala ochranu nekomprimovaného obsahového materiálu.
Podstata vynálezu
Uvedeného cíle a dalších cílů je dosaženo tím, že se zvolí dostatečný počet datových položek pro zahrnutí do souboru dat pro odrazování přenosu celého souboru po omezeném pásmu komunikační cesty, jako internetu. Každá část souboru dat je vázána na úplnost souboru dat, takže části souboru dat, které jsou nezávisle rozděleny, mohou být rozeznány. V pří-5• · * ·· · ♦ · · * · ··· · · · · · ······ · · ·· · · • · · · · · · ··· · ······· ·· ··· pádě zvukových záznamů (nahrávek) zahrnuje soubor dat celé album, a jednotlivé písně alba tvoří část tohoto souboru dat. Vázáním každé písně k albu může být spolupracující přehrávač konfigurován tak, aby odmítal předkládat položky při nepřítomnosti celého souboru dat. Krádež písně tak vyžaduje krádež celého alba. Nekomprimovaný digitální záznam celkového alba spotřebovává stovky megabajtů dat, a předpokládá se, že neproveditelnost nebo nepraktičnost stahování stovek megabajtů dat bude představovat dostatečné odrazování pro krádež nekomprimovaného obsahového materiálu. V přednostním provedení je vytvořen pro každou sekci posílaných dat vodoznak, který obsahuje parametr úplnosti, vzájemně k sobě přiřazený se souborem dat. Parametr úplnosti je hash-hodnota (hash value - dále v celém textu: hash-hodnota), která je založena na náhodném čísle uloženém ve vodoznacích každé sekce. Když má být provedeno předkládání, parametr úplnosti se přečte, a vodoznaky náhodné volby sekcí v souboru dat jsou porovnány s tímto parametrem úplnosti pro ujištění, se statickou jistotou, že je přítomný úplný soubor dat.
Přehled obrázků na výkresech
Vynález je blíže vysvětlen v následujícím popisu na příkladech provedení s odvoláním na připojené výkresy, ve kterých znázorňuje obr.l příklad systému pro ochranu obsahového materiálu chráněného proti kopírování podle vynálezu, obr.2 příklad datové struktury, která usnadňuje určení přítomnosti informace o úplnosti datového souboru podle vynálezu, obr.3 příklad vývojového diagramu kodéru, který vytváří soubor dat a doprovodné parametry pro usnadňování určení,
že je přítomen úplný soubor dat podle vynálezu, obr.4 vývojový diagram dekodéru, který předkládá datovou položku souboru dat v závislosti na přítomnosti informace o úplnosti souboru dat podle vynálezu.
Ve výkresech značí stejné vztahové značky stejné nebo odpovídající znaky vynálezu.
Příklady provedení vynálezu
Od krádeže položky může být odrazováno tím, že se krádež stane časově náročnější nebo nepohodlnější než je hodnota odcizené položky. Například kotvený sejf je často používán pro ochranu malých cenností, protože úsilí potřebné pro zcizení sejfu v typickém případě přesahuje zisk, který je možné očekávat.
Doba potřebná pro stažení průměrné písně v kódu MP3 z internetu při použití modemu 56 kbs je okolo 15 minut, v závislosti na zatížení sítě a jiných faktorech. I když může být nemožné definovat konkrétní cenu trvání stahovacího času, předpokládá se, že mnoho lidí je ochotno platit za patnáctiminutové stahování pro získání písně, o niž mají zájem. Na druhé straně je doba potřebná pro stažení nekomprimovaného digitálního záznamu průměrné písně při použití 56 kbs modemu okolo dvou hodin, a předpokládá se, že málo lidí by bylo ochotno platit za dvouhodinovou dobu stahování pro získání písně, o niž mají zájem. I když osoba může příležitostně platit dvě hodiny stahování pro přijímání písně, předpokládá se, že pravděpodobnost dvouhodinových stahování jako převládajícího prostředku pro zcizeni písně bude minimální. Z tohoto důvodu byly běžné způsoby ochrany založeny na potřebě identifikovat komprimované kopie chráněného materiálu při použití například kombinace robustních a křehkých vodoznaků, jak bylo rozebráno výše.
Pro snadnost odvolávek a porozumění jsou termíny bezeztrátové (lossless) a nekomprimované používány jako synonyma. Jak bude zřejmé průměrnému odborníkovi v oboru, je vynález nezávislý na tom, zda je přenášená informace komprimovaná nebo nekomprimovaná, a nezávisle na tom, zda je se ztrátami (lossy) nebo je bezeztrátová (lossless). Termíny komprimovaná a nekomprimovaná jsou zde používány proto, že existují běžná řešení pro detekci kódování se ztrátami, jako MP3, a že je to míra komprese, jaká je dosažena kódováním MP3 se ztrátami, která učinila proveditelnou distribuci chráněného materiálu v širokém měřítku. Jak je známo v oboru, existují techniky bezeztrátové komprese. Postupy bezeztrátové komprese však nedosahují redukci dat, jaká je obvyklá u kompresí se ztrátami, a jejich produkty nejsou považovány za dostatečně komprimované, aby byly odlišeny od nekomprimovaných pro účely pochopení vynálezu.
Také pro snadnost pochopení je zde vynález vysvětlován v kontextu digitálně zaznamenaných písní, které jsou stahovatelné z internetu. Jak bude zřejmé pro odborníky v oboru, je vynález aplikovatelný na jakoukoli zaznamenanou informaci, u níž se očekává, že bude vysílána po komunikační cestě s omezenou šířkou pásma. Jednotlivé položky obsahového materiálu mohou být například místo písní hudebního alba jednotlivé datové záznamy větší databáze.
-8Pravděpodobnost, že osoba bude nelegálně stahovat píseň může být očekávána jako nepřímo úměrná době potřebné pro vykonávání stahování. Vynález je založen na předpokladu, že existuje určité prahové trvání stahování, nad nímž je ztráta příjmu způsobená nelegálním stahováním považována za přijatelnou. Mohou být provedeny experimenty a statistiky pro určování doby trvání, jaká je dostatečná pro odrazení od nelegálního stahování písně, nebo může být takové odrazující trvání odhadnuto na řádově 1/2 hodiny až 1 hodinu. To znamená, že mnoho nelegálních stažení populární písně nastane, jestliže trvání je kratší než půl hodiny, a k málo nelegálním stažením dojde, jestliže doba trvání je delší než jedna hodina, a to i když píseň je velmi populární.
S tím, jak se postupem technologie stávají dostupnými alternativní komunikace, lze očekávat, že doba stahování nekomprimovaného souboru se bude zkracovat. Použití DSL nebo kabelového připojení k internetu například snižuje dobu potřebnou pro posílání nekomprimované digitální písně na méně než 5 minut, a to v závislosti na zatížení sítě a jiných faktorech. Jak je uvedeno výše, není většina stávajících ochranných postupů schopna rozlišovat bezeztrátové kopie digitálních dat od originální kopie. V prostředí vysokorychlostního přenosu dat lze tedy očekávat, že pravděpodobnost ztráty příjmů na poplatcích v důsledku nelegálního stahování nekomprimovaných digitálních písní bude významně růst.
Podle vynálezu jsou jednotlivé písně na kompaktním
disku (CD) nebo jiném médiu vázány na celý obsah CD, a spolupracující přehrávací nebo záznamové zařízení je konfigurováno tak, že odmítne předkládat (render) jednotlivou píseň v nepřítomnosti celého obsahu CD. Doba potřebná pro stahování celého alba na CD v nekomprimované digitální formě, a to i při rychlostech DSL a kabelového modemu, může být očekávána delší než hodinu, v závislosti na zatížení sítě a jiných faktorech. Požadováním, aby byl přítomný celý obsah CD při cenách stahování vyšších než hodinu, je podstatně snížena pravděpodobnost zcizování písně prostřednictvím distribuce po internetu v širokém měřítku.
Obr.l znázorňuje příklad blokového schématu ochranného systému 100 podle vynálezu. Ochranný systém 100 obsahuje kodér, který kóduje obsahový materiál na médium 130, a dekodér 120, který předkládá obsah materiálu z média 130. Kodér 110 obsahuje volič 112, který volí obsahový materiál ze zdroje, a záznamové zařízení 114, které tento materiál zaznamenává na médium 130. Volič 112 může být například konfigurován tak, že zvolí obsahovou informaci odpovídající písním, které jsou kompilovány do alba. Záznamové zařízení 114 vhodně formátuje, kóduje a ukládá informaci na médiu 130, při použití postupů obvyklých v oboru.
Podle vynálezu obsahuje kodér 110 vázací prostředek 116, který váže každou položku zvolenou voličem 112 na úplnost informace, která je zaznamenána na médiu 130 záznamovým zařízením 114. Informace uložená na médiu 130 obecně tvoří datové položky, přičemž a úplná informace uložená na médiu 130 tvoří soubor dat, přičemž každá datová položka je — 10 — vázána na soubor dat.
Dekodér 120 podle vynález obsahuje předkládač (renderer) 122 a logický člen 124, který je řízen kontrolorem 126 úplnosti. Předkládač 122 je konfigurován k vyhledávání informace ze zařízení pro čtení média, jako je čtecí zařízení 132 pro čtení (snímání) CD. Jak je obvyklé v oboru, předkládač 122 vyhledává informaci specifikováním indexu polohy, a v odezvě poskytuje čtecí zařízení 132 data umístěná u specifikovaného indexu polohy na médiu 130. Čtení bloků dat na přilehlých polohách na médiu jsou prováděna udáváním indexu polohy a velikostí bloku.
Na obr.l je čárkovaně vyznačena extrakční jednotka 142 písně, která extrahuje píseň z média 130 a vede ji například do imitátoru 144 CD, reprezentativnímu pro možné nelegální stažení písně po internetu. Imitátor 144 CD reprezentuje kupříkladu softwarový program, zajištující informaci v odezvě na běžný povel čtení CD. Alternativně může být informace přijímaná z extrakční jednotky písně zaznamenávána na CD médium, s nímž spolupracuje běžné čtecí zařízení 132. Jak je uvedeno výše, je pravděpodobné, že bude použita extrakční jednotka 142 písně, protože se předpokládá, že od přenosu obsahu celého média 130 bude uživatel odrazen účelnou velikostí obsahu média 130.
Podle vynálezu je kontrolor 126 úplnosti konfigurován tak, aby se získala data z média, v typickém případě předkládačem 122, pro určování zda jsou přítomná všechna data. Může být použit jakýkoli počet způsobů, známých
-11*····· · · ·« · · • · · · · · · ··· · ······· ·· ··· v oboru, pro ověřování přítomnosti úplného souboru dat. Například může být použit kontrolní součet odpovídající datovým položkám v souboru dat pro ověřování, že jsou přítomné všechny datové položky, a to vypočítáním kontrolního součtu na datových položkách, jaké jsou k dispozici, pro předkládač 122, a porovnáním tohoto kontrolního součtu s kontrolním součtem odpovídajícím originálnímu celku úplného souboru dat. Tento kontrolní součet může být digitálně označen, poslán po komunikační cestě se souborem dat a po té ověřen při použití kryptografického klíče.
V kontextu spotřebních zařízení, jako jsou přehrávače zvukových CD, nemusí být přístup založený na kontrolním součtu proveditelný. Přehrávače zvukových záznamů obsahují prostředky pro opravu chyb a jiné dekódovací postupy, které umožňují různost při každém čtení kompaktního disku. Přehrávače zvukových CD například nutně nezačínají přehrávání písně v přesně stejném bodě. Když se podobně detekuje chyba při čtení CD, nahrazuje se často chybná sekce předchozí sekcí. Různost několika bitů na začátku písně, nebo opakování bajtů s milisekundovou hodnotou, nezpůsobí pozorovatelný slyšitelný rozdíl, ale přítomnost nebo nepřítomnost těchto bajtů bude mít znatelný účinek na kontrolní součet přiřazený k písni.
Vodoznaky, a odpovídající zařízení pro detekci vodoznaku, jsou konfigurovány pro zajištění přesného a opakovatelného čtení vodoznaku při různých okolnostech. Například je vodoznak v typickém případě zaznamenán s podstatně nižší bitovou rychlostí zaznamenaného zvukového signálu, • · · · · · ····· · · · · · • · · · · a pro další zvyšování pravděpodobnosti, že je jako vodoznak čtena přesná hodnota, jsou použity redundantní záznamy vodoznaku. Jak je uvedeno výše, robustnost vodoznaku může být pozměňována, v typickém případě měněním bitové rychlosti a redundance záznamu vodoznaku. I křehký vodoznak je v typickém případě konfigurován jak, aby vydržel rozličné různosti a anomálie, jaké jsou obvyklé při čtení informace z běžného spotřebního přehrávacího zařízení kompaktních disků. Termín vodoznak, jak je zde používán, zahrnuje jedno nebo více vodoznakových kódování. Vodoznak může například obsahovat křehkou složku a robustní složku. V závislosti na způsobu výroby vodoznaku mohou být tyto složky vloženy do sekce nezávisle, nebo jako společné předměty. Pro snadnost porozumění jsou zde termíny vodoznak, křehký vodoznak a robustní vodoznak používány nezávisle na způsobu shromažďování nebo oddělování jednotlivých složek během procesu vytvářeni vodoznaku.
Obr.2 znázorňuje příklad datové struktury 200 pro ukládání datových položek v souboru dat, který usnadňuje ověřování, že jsou přítomná úplná originální data. Jsou znázorněny stopa 210 a sekční struktura 220, v souladu s paměťovou strukturou běžného CD nebo jiných ukládacích médií. V přednostním provedení je soubor dat samoreferenční, t.j. soubor dat obsahuje jeden nebo více parametrů, které mohou být používány pro ověřování přítomnosti jiných členů souboru dat. V příkladě datové struktury 200 je každé sekci 220 souboru dat přiřazena náhodná hodnota R(i) 234. Na médiu je uložen hash H(R(i)) každé z těchto náhodných hodnot R(i), s výhodou jako data 240 mimo pásmo (out of
band, OBD). Tato data 240 mohou být například uložena v tabulce obsahu typického CD, jako CD-ROM data na CD se smíšenými audiodaty (mixed audio-data CD), nebo jako samostatná a jedinečná datová sekce, jako nepravá píseň obsahující pouze data, atd. Hash složeniny (composite; kompozitu) hashů H(H(Ro), H(R1),....H(Rn)) 240 je použit jako kontrolní hodnota CHK, která identifikuje úplnost souboru dat. Kontrolní hodnota CHK 232 a náhodná hodnota R(i) 234 tvoří vodoznak 230, který je přiřazen každé sekci 220 souboru dat.
V přednostním provedení je tak CD 130 z obr.l vytvořen každý se zaznamenanou sekcí 220 mající vodoznak 130, který obsahuje identifikátor CHK 232 úplnosti souboru dat na CD a identifikační náhodné číslo 234 sekce 220. Hash-hodnoty jsou používány proto, že výpočet hashe je nevratný. Hodnota použitá pro vytvářeni hash-hodnoty nemůže být určena, a účinky změny jedné nebo více položek, použitých pro vytvoření hash-hodnoty nemohou být určeny, a účinky změny jedné nebo více položek použitých pro vytvoření hash-hodnoty také nemohou být určeny. (Termín nemohou být určeny je použitý v kryptografickém smyslu: očekává se, že určení hodnoty spotřebuje více času a zdrojů, než jaké je praktické uplatnit).
Sekční vodoznaky mohou být robustní nebo křehký vodoznak. V přednostním provedení je kontrolní hodnota CHK 232 kódována jako robustní vodoznak pro zajištováni identifikace materiálu jako chráněný materiál, a náhodné číslo R(i) 234 je kódováno jako křehký vodoznak. Jak je uvedeno
-14• · · · · · · ····· · · ·· · « • · · · · · ♦·· · ······· ·· ·«· výše, robustní vodoznak je zaznamenán s nižší bitovou rychlostí nebo s vyšší redundancí než robustní vodoznak. Alternativně řečeno spotřebuje křehký vodoznak méně zdrojů než robustní vodoznak. Jak je také uvedeno výše, poskytuje křehký vodoznak indikace o jiných formách manipulcae, jako je komprese chráněných dat. Kontrolní hodnota CHK může být také částí, jako nižších m bitů, hashe složeniny. I když bezpečnost dílčí hash hodnoty je nižší než kompletní hash-hodnoty, mohou úspory v ukládání této hodnoty odůvodnit snížení bezpečnosti.
Obr.3 znázorňuje příklad vývojového diagramu pro kodér 110, který tvoři soubor dat na médiu podle vynálezu. V kroku 310 se vybírá datová položka pro zahrnutí do souboru dat. Tato datová položka může být píseň, která se zvolí pro zahrnutí do alba, datový záznam, který se zvolí pro zahrnutí do databáze, atd. Datová položka obsahuje jednu nebo více datových sekcí. Například může být píseň dělena do více sekcí se stejnou dobou trvání, každý datový záznam může tvořit jednu sekci atd.
V kroku 320 je každé sekci datové položky přiřazeno náhodné číslo R(i) a velikost datové položky se přičítá k nastřádané velikosti úplného souboru dat v položce v kroku 330. Podle vynálezu se datové položky připojují k souboru dat, až je soubor dat považován za dostatečně velký pro odrazování od následného přenášení souboru dat komunikačním kanálem s omezenou šířkou pásma. Tato odrazující velikost je subjektivní hodnota, která bude záviset na předpokládaném komunikačním pásmu, jaké je k dispozici, ztrátě vyvolá• · · · * · ······ · · · 9 • · · · · 1*· · ····*«·
-15váné přenosem, atd. Jestliže se nedosáhlo odrazující velikosti v uzlu 335, zvolí se jiná datová položka pro zahrnutí do souboru dat po větvi zpět do kroku 310.
Pro určování, zda se mají k souboru dat připojit další položky, mohou být také požita kritéria neznázorněná k příkladném vývojovém diagramu z obr.3. Jestliže například datové položky odpovídají písním existující albové sbírky, budou typicky přidány do souboru dat všechny písně, bez ohledu na to, zda velikost souboru dat přesáhla určenou odrazující velikost. Jestliže byly zvoleny všechny písně albové sbírky, a ještě nebylo dosaženo kritéria odrazující velikosti, vyberou se jiné datové položky pro nashromáždění požadované odrazující velikosti. Například mohou být k souboru dat přidány datové položky, obsahující náhodné datové bity, pro zvětšení jeho velikosti. Tyto náhodné bity budou typicky uloženy jako data mimo pásmo, CD-ROM data, apod., pro vyloučení toho, aby byly reprodukovány běžným CD přehrávačem jako slyšitelné zvuky.
Alternativně mohou datové položky obsahovat jiné vzorkové písně, jaké jsou poskytovány pro podporu prodeje jiných alb, nebo obrazové a video sekce, mající vztah k zaznamenanému obsahovému materiálu. Podobně může být také zahrnut do zaznamenávané informace na záznamovém médiu reklamní materiál, jako předplatitelské programy pro přístup na internet. Tyto a jiné programy pro zvyšování velikosti souboru dat budou zřejmé pro průměrného odborníka v oboru ve vztahu k vynálezu. Podle vynálezu je každá ze zvolených datových položek vázána na soubor dat, takže odstranění ne
A
-16• · » · bo pozměnění jakékoli z datových položek, včetně náhodných sekcí, reklamního materiálu apod., které byly připojeny pro zvyšování velikosti souboru dat, mohou být použity pro bránění následnému předkládání (rendering) datových položek z tohoto souboru dat.
Po té, co byly datové položky vybrány pro poskytování dostatečně velkého souboru dat, vypočítá se v kroku 340 kontrolní hodnota CHK, založená na složenině (kompozitu) náhodných čísel, která byla přiřazena sekcím každé datové položky. Tato složenina může zahrnovat například kontrolní součet odpovídající náhodným číslům, kontrolní součet odpovídající funkci, jako hash-funkci (hash function - dále: hash-funkci), každého náhodného čísla, atd. Jak je uvedeno výše, je tato hodnota CHK s výhodou hash složeniny náhodných hodnot, nebo částí takového hashe. V kroku 350 se vytvoří vodoznak pro každou sekci souboru dat, který obsahuje tuto CHK hodnotu, a také obsahuje náhodné číslo R(i), přiřazené sekci.
Jak je uvedeno výše, je hodnota CHK s výhodou kódována jako robustní vodoznak, a náhodné číslo jako křehký vodoznak. Každá sekce je zaznamenána na médium s tímto složeným vodoznakem v kroku 360, a na médiu se v kroku 370 uložen hash náhodného čísla každé sekce, s výhodou jako data mimo pásmo (OBD). Jednotlivé datové položky jsou tímto způsobem vázány k úplnosti souboru dat, prostřednictvím hodnoty CHK, a platnost této hodnoty úplnosti může být ověřena prostřednictvím samoreferenčních hash-hodnot náhodných čísel, které byly použity pro vytváření hodnoty CHK. Jiné
* · ··
• J • · • · » · • ·
• · · • ·
• · · · · · • · • ♦
• · • ·
·· « • · · ···* ·· a ·
kódovací postupy, které vážou jednotlivé datové položky na soubor dat, budou zřejmé pro průměrného odborníka v oboru na základě tohoto pojednání.
Obr.4 znázorňuje příklad vývojového diagramu pro dekodér 120, který je konfigurovaný pro předkládání zvolené datové položky, jako zvolené písně, v závislosti na přítomnosti úplného souboru dat přiřazeného k této datové položce. Tento vývojový diagram vychází z předpokladu, že pro vytvoření originální kopie datové položky a souboru dat byl použit způsob podle obr.3. Je-li použit jiný způsob vázání, odborník v oboru bude schopný vhodně obměňovat příklad vývojového diagramu z obr.4 s odvoláním na toto provedení. Předpokládá se, že postup z obr.4 se použije na základě určení, že zvolená datová položka je položka s ochranou proti kopírování, například detekcí vodoznaku ochrany proti kopírování nebo jiného identifikačního mechanismu.
V kroku 410 se hashované hodnoty náhodných čísel, přiřazené ke každé sekci datových položek v souboru dat, čtou z média, což může být čtení z pravé kopie (130 z obr.l) záznamového obsahového materiálu, nebo z nelegálního zdroje (144 z obr.l). V kroku 420 se vypočítá hash na základě složeniny (kompozitu) těchto hash-hodnot, při použití stejného algoritmu, jaký je použit v kroku 340 z obr.3 pro vytváření CHK hodnoty obsažené ve vodoznaku každé sekce pravé kopie obsahového materiálu. V kroku 430 se zvolí náhodná sekce tohoto souboru dat, a v kroku 440 se čte kontrolní hodnota vodoznaku, jako CHK'. Alternativně může být první sekce, která se zvolí pro ověřování, sekce • · • · • · • · • ·
-18• · · · z datové položky zvolené pro předkládání (rendering), aby se okamžitě ověřilo, že zvolená datová položka je částí originálního souboru dat. V kontextu zaznamenané písně datová sekce typicky odpovídá patnáctisekundové sekci písně. Není-li vypočítaná kontrolní hodnota rovná čtené kontrolní hodnotě CHK' v uzlu 445, což indikuje pozměnění sbírky hashů náhodných čísel, dekodér je konfigurován pro odmítnutí předkládání obsahového materiálu v kroku 480.
Pro ověření, že datová sekce nebyla podstatně pozměněna, čte se v kroku 450 náhodné číslo přiřazené náhodně zvolené sekci Sx jako R'(x). Jak bylo uvedeno výše, je náhodné číslo s výhodou uloženo jako křehký vodoznak, a charakteristický znak křehkého vodoznaku je, že podstatné pozměnění dat obsahujících vodoznak působí poškození nebo zničení křehkého vodoznaku. V kroku 450 se také vypočítá hash čtené náhodné hodnoty H(R'(x)), a tento hash (H(R'(x)) se porovná s odpovídající hash-hodnotou H'(R(x)), která byla čtena v kroku 410 a po té se použije pro vytváření ověřovací kontrolní hodnoty CHK.
Jestliže si tyto hash-hodnoty neodpovídají v uzlu 455, je dekodér konfigurován pro odmítnutí předkládání obsahového materiálu v kroku 480. Jestliže si tyto hash-hodnoty odpovídáj í, mohou být podobně testovány j iné sekce prostřednictvím smyčky 465-430, až se získá dostatečná důvěra, že obsahový materiál nebyl z pravé kopie podstatně pozměněn. V přednostním provedení je testována jedna nebo dvě sekce, pro minimalizování zpoždění zavedeného do tohoto postupu ověřování úplnosti souboru dat. Když se
-19• · · · · > · • · · · · ···· • · · · · · · ····· · · ·· · · • · · · · · • ······· ·· ··· v uzlu 465 získá dostatečná důvěra, že je přítomen úplný soubor dat. Zvolená píseň se předkládá (rendered) v kroku 470. Jak bude zřejmé pro průměrného odborníka v oboru, může být následně použity přídavné ověřovací kontroly. S výhodou se vodoznak každé sekce zvolené písně ověřuje s tím, jak se příslušná sekce písně čte, pro kontrolu že každá hodnota CHK', obsažená v každé sekci, odpovídá ověřovací kontrolní hodnotě CHK.
Předchozí popis pouze ilustruje principy vynálezu. Odborníkům v oboru bude zřejmé, jak provést různá uspořádání, aniž by zde byla výslovně popsána nebo znázorněna, která ztělesňují principy vynálezu a náleží tak do jeho myšlenky a rámce. Například ilustrují výše uvedené příklady, že každá část zaznamenaného materiálu je částí souboru dat. V alternativním provedení mohou být pro účinnost použity pro vytváření souboru dat zvolené datové položky nebo zvolené části datových položek pro vytváření souboru dat. Například nemusí být částí souboru dat, jak je zde definován, koncové části písni, protože vodoznakový proces může být založen na pevné blokové velikosti pro každý vodoznak, nebo každou redundantní kopii vodoznaku.
Jestliže například vodoznak nebo jiný parametr vyžaduje deset sekund záznamu pro spolehlivé vkládání, bude na médiu zaznamenán zbytek ((délka písní) modulo (10 sekund)), ale nezahrnutý v souboru dat, jehož úplnost se kontroluje. Podobně může být na záznamovém médiu zaznamená určitý reklamní materiál, ale záměrně je vyloučen ze souboru dat, takže může být volně kopírován a kdekoli předkládán.
Je třeba také poznamenat, že vývojové diagramy jsou předkládány pro snadnost porozumění, a konkrétní uspořádání a sled kroků jsou znázorněny pro ilustraci. Například jsou v rozhodovacích blocích a uzlech ilustrovány jednoduché rovnosti pro určování souladu, přičemž v závislosti na konkrétních technikách, použitých pro kódování nebo dekódování parametrů, může vyhodnocení, zda čtená položka odpovídá určované položce, zahrnovat řadu mezilehlých procesů. Tyto procesy mohou například zahrnovat dešifrování položek na základě konkrétních klíčů, fuzzy logiky nebo statistického zkoušení pro určování, zda dvě hodnoty jsou dosti blízké pro zakládání souladu apod. Takové a jiné obměny budou vzhledem k vynálezu zřejmé pro průměrného odborníka v oboru a jsou zahrnuty v duchu i rámci následujících patentových nároků.

Claims (50)

  1. PATENTOVÉ NÁROKY
    1. Způsob odrazování od krádeže obsahového materiálu, obsahující:
    sbírání (310-335) více datových položek (210) obsahujících obsahový materiál pro vytváření souboru dat, který má velikost dostatečně velkou (335) k tomu, že odrazuje od následného přenášení souboru dat pro komunikačním kanálu s omezenou šířkou pásma, a vázání (350-360) každé datové položky uvedených více datových položek (210) k souboru dat pro podporu zabraňování zpracovávání každé datové položky v nepřítomnosti úplného souboru dat.
  2. 2. Způsob podle nároku 1, vyznačený tím, že vázání více datových položek (210) zahrnuje vytváření (350) jednoho nebo více vodoznaků (230) přiřazených ke každé datové položce.
  3. 3. Způsob podle nároku 2, vyznačený tím, že uvedený jeden nebo více vodoznaků (230) zahrnují robustní vodoznak, který je konfigurován tak, že odstranění robustního vodoznaku působí poškození přiřazené datové položky, a křehký vodoznak, který je konfigurován tak, že pozměnění přiřazené datové položky způsobí poškození křehkého vodoznaku .
  4. 4. Způsob podle nároku 1, vyznačený tím, že vázání více datových položek (210) zahrnuje vytváření (340) para- metru úplnosti (232), odpovídajícího více datovým položkám (210).
  5. 5. Způsob podle nároku 4, vyznačený tím, že parametr úplnosti (232) je založen na hash-funkci.
  6. 6. Způsob podle nároku 4, vyznačený tím, že každá datová položka obsahuje jednu nebo více datových sekcí (220), přičemž každá datová sekce uvedené jedné nebo více datových sekcí (220) má přiřazený sekční parametr (234), a parametr úplnosti (232) obsahuje hash složeniny sekčních parametrů (234) přiřazených k uvedené jedné nebo více datových sekcí (220) každé datové položky.
  7. 7. Způsob podle nároku 6, vyznačený tím, že sekční parametr (234) uvedené jedné nebo více datových sekcí (220) zahrnuje náhodné číslo.
  8. 8. Způsob podle nároku 6, vyznačený tím, že složenina sekčních parametrů (234) obsahuje hash každého sekčního parametru (234 ) .
  9. 9. Způsob podle nároku 1, vyznačený tím, že uvedených více datových položek (210) zahrnují více z nejméně jednoho digitálně kódovaného audio-obsahu a digitálně kódovaného video-obsahu.
  10. 10. Způsob podle nároku 1, vyznačený tím, že vázání každé datové položky uvedených více datových položek (210) zahrnuje:
    přiřazování (320) náhodného čísla (234) každé sekci každé datové položky, vytváření sekčního hashového parametru (240) odpovídajícího hashi náhodného čísla (234) každé sekce, ukládání (370) sekčního hashového parametru (240) každé sekce na médium, vytváření (340) parametru úplnosti (232) odpovídajícího složenině sekčního hashového parametru (240) každé sekce, vytváření (350) jednoho nebo více vodoznaků (230), odpovídajících každé sekci, založených na parametru úplnosti (232) a náhodném čísle (234) sekce, a ukládání (360) každé sekce každé datové položky na médium s jejím odpovídajícím jedním nebo více vodoznaky (230).
  11. 11. Způsob podle nároku 10, vyznačený tím, že uvedený jeden nebo více vodoznaků (230) zahrnují robustní vodoznak, který je konfigurován tak, že odstraňování robustního vodoznaku způsobí poškození přiřazené datové položky, a křehký vodoznak, který je konfigurován tak, že pozměněná datová položka působí poškození křehkého vodoznaku.
  12. 12. Způsob kódování obsahového materiálu, obsahující kódování více datových položek (210) pro vytvoření samoreferenčního souboru dat, který podporuje určování, zda je v následující kopii souboru dat přítomen úplný soubor dat.
  13. 13. Způsob podle nároku 12, vyznačený tím, že samoreferenční soubor dat zahrnuje jednu nebo více hash-hodnot
    -24• · · ♦ · • * · · ····· · · · (240) odpovídajících datovým položkám uvedených více datových položek (210).
  14. 14. Způsob podle nároku 12, vyznačený tím, že samoreferenční soubor dat zahrnuje hash-hodnotu (232) odpovídající uvedeným více datovým položkám (210).
  15. 15. Způsob podle nároku 12, vyznačený tím, že uvedených více datových položek (210) zahrnují více z nejméně jednoho digitálně kódovaného audio-obsahu a digitálně kódovaného video-obsahu.
  16. 16. Způsob podle nároku 12, vyznačený tím, že samoreferenční soubor dat zahrnuje kódováni nejméně jedné hash-hodnoty (232, 240) jako vodoznaku (230).
  17. 17. Způsob podle nároku 16, vyznačený tím, že vodoznak (230) zahrnuje robustní složku vodoznaku (230), která je konfigurována tak, že odstraňování robustní složky způsobí poškození přiřazené datové položky, a křehkou složku vodoznaku (230), která je konfigurována tak, že pozměnění přiřazené datové položky působí poškození křehké složky.
  18. 18. Způsob dekódování obsahového materiálu ze zdroje, obsahující určování (410-465), zda na zdroji je přítomný úplný obsahový materiál, a dekódování (470) obsahového materiálu v závislosti na tom, zda na zdroji je přítomný úplný obsahový materiál.
  19. 19. Způsob podle nároku 18, vyznačený tím, že určování, zda je přítomný úplný obsahový materiál, zahrnuje: čtení (440) parametru úplnosti (232), odpovídajícího obsahovému materiálu, čtení (410) více parametrů (240) položek odpovídajících položkám obsahového materiálu, určování (420) hodnoty úplnosti z uvedených více parametrů (240) položek, a porovnávání parametru úplnosti (232) s hodnotou úplnosti.
  20. 20. Způsob podle nároku 19, vyznačený tím, že parametr úplnosti (232) zahrnuje hashový parametr odpovídající obsahovému materiálu, a určování hodnoty úplnosti zahrnuje vypočítání hash-hodnoty, odpovídající více parametrům položek (240) pro vytváření hodnoty úplnosti.
  21. 21. Způsob podle nároku 19, vyznačený tím, že určování, zda je přítomný úplný obsahový materiál, zahrnuje: čtení (450) identifikačního parametru (234) z každého výběru položek, obsahujících obsahový materiál, a porovnávání (455) identifikačního parametru (234) každé položky výběru položek s identifikátorem, který je založen na odpovídajícím parametru položky uvedených více parametrů (240) položek.
  22. 22. Způsob podle nároku 21, vyznačený tím, že uvedených více parametrů (240) položek zahrnuje více hashových parametrů, přičemž každý hashový parametr z uvedených více hash parametrů odpovídá hashi identifikačního parametru (234) každé položky obsahující obsahový materiál.
    vání, čtení
  23. 23. Způsob podle nároku 18, vyznačený tím, že určozda je přítomný úplný obsahový materiál, zahrnuje: (440) identifikátoru (232) ní položky obsahového materiálu, čtení (440) identifikátoru (232) hé položky obsahového materiálu, určování souladu prvního souboru dat z prvdruhého souboru dat z drua identifikátorem mezi identifikátorem prvního souboru dat druhého souboru dat.
  24. 24. Způsob podle nároku 18, vyznačený tím, že nejméně jeden parametr (232) úplnosti a více parametrů (240) položek je vloženo jako vodoznak (230).
  25. 25. Způsob podle nároku 24, vyznačený tím, že vodoznak (230) obsahuje robustní složku vodoznaku (230), která je konfigurována tak, že odstranění robustní složky působí poškození přiřazené datové položky, a křehkou složku vodoznaku (230), která je konfigurována tak, že pozměnění přiřazené datové položky způsobí poškození křehké složky.
  26. 26. Způsob podle nároku 18, vyznačený tím, že určování, zda je na zdroji přítomný úplný obsahový materiál, zahrnuje:
    čtení (410) více hashových parametrů (240) sekce ze zdroje, • · · «· · ··· « · ·«· • · · · · * · · · · · · • · · · · ······· · · ···
    -27• · · vypočítání (420) hodnoty úplnosti založené na uvedených více hashových parametrech (240) sekce, volbu (430) nejméně jedné volené sekce (220) obsahového materiálu , čtení (440) vodoznakové hodnoty (232) nejméně jedné náhodné sekce ze zdroje, a porovnávání (445) hodnoty úplnosti s vodoznakovou hodnotou (232).
  27. 27. Způsob podle nároku 26, vyznačený tím, že určování, zda je na zdroji přítomen úplný obsahový materiál, dále zahrnuje:
    čtení (450) druhé vodoznakové hodnoty (234) nejméně jedné volené sekce (220) ze zdroje, hashing (450) druhé vodoznakové hodnoty (234) pro vytvoření hashované vodoznakové hodnoty, a porovnávání (455) hashované vodoznakové hodnoty se sekčním hashovým parametrem více sekčních hashových parametrů (240) odpovídajících nejméně jedné náhodné sekci.
  28. 28. Médium (130) pro ukládání dat, které je konfigurováno pro obsahování obsahového materiálu, přičemž médium (130) obsahuje samoreferenční datovou strukturu (200), která je konfigurována pro obsahování více datových položek (210) souboru dat odpovídajících obsahovému materiálu, přičemž každá datová položka obsahuje jednu nebo více datových sekcí (220), každá datová sekce jedné nebo více datových sekcí (220) má přiřazený sekční parametr (234), a a
    -28• * · · · parametr (232) úplnosti je založen parametrů (234) více datových položek čování, zda v následující kopii materiálu získaného z paměťového média (130) jsou přítomná úplná data.
    na složenině sekáních (210) a podporuje ur-
  29. 29. Médium (130) pro ukládání dat podle nároku vyznačené tím, že složenina sekčních parametrů (234) je ložena na hashi každého sekčního parametru (234).
    28, za28, (232) (130) pro ukládání dat podle nároku nejméně jeden parametr úplnosti (234) každé datové položky jsou vloženy
  30. 30. Médium vyznačené tím, že a sekční parametr v nejméně jednom vodoznaku (230), který je přiřazen k datové položce.
  31. 31. Médium (130) pro ukládání dat podle nároku 30, vyznačené tím, že uvedený nejméně jeden vodoznak (230) zahrnuje robustní vodoznak, který je konfigurován tak, že odstranění robustního vodoznaku způsobí poškození přiřazené datové položky, a křehký vodoznak, který přiřazené datové položky ku.
    je konfigurován působí poškození tak, že pozměnění křehkého vodoznapro ukládání dat podle nároku 30, položek (210) za-
  32. 32. Médium (130) vyznačené tím, že uvedených více datových hrnuje sbírání nejméně jednoho z digitálně kódovaného audio-obsahu a digitálně kódovaného video-obsahu.
  33. 33. Kodér (110) obsahující volič (112), který je konfigurován tak, že volí více datových položek (210) pro vytváření souboru dat majícího minimální velikost, která odrazuje od přenášení souboru dat po komunikační cestě s omezenou šířkou pásma, vázací prostředek (116), který je konfigurován tak, že vytváří jeden nebo více parametrů (230, 240) odpovídajících více datovým položkám (210), který podporuje určování, zda úplná data jsou přítomná v dekodéru (120), a záznamový prostředek (114), který je konfigurován pro kombinování jednoho nebo více parametrů (230, 240) s více datovými položkami (210) pro vytváření samoreferenčního souboru dat, který je ukládán na nosiči záznamu.
  34. 34. Kodér (110) podle nároku 33, vyznačený tím, že záznamový prostředek (114) je konfigurován pro ukládání jednoho nebo více parametrů (230, 240) na nahraném médiu jako jeden nebo více vodoznaků (230), které jsou vzájemně přiřazené s jednou nebo více datovým položkám z uvedených více datových položek (210).
  35. 35. Kodér (110) podle nároku 33, vyznačený tím, že jeden nebo více vodoznaků (230) zahrnují robustní vodoznak, který je konfigurován tak, že odstranění robustního vodoznaku způsobí poškození přiřazené datové položky, a křehký vodoznak, který je konfigurován tak, že pozměnění přiřazené datové položky způsobí poškození křehkého vodoznaku .
    -30• · · · · ····* · · ·· • · · · • ·······
  36. 36. Kodér (110) podle nároku 33, vyznačený tím, že jeden nebo více parametrů (230, 240) zahrnují parametr (232) úplnosti, odpovídající uvedeným více datovým položkám (210).
  37. 37. Kodér (110) podle nároku 33, vyznačený tím, že jeden nebo více parametrů (230, 240) zahrnují více sekčních parametrů (234, 240), odpovídajících uvedeným více datovým položkám (210).
  38. 38. Kodér (110) podle nároku 37, vyznačený tím, že uvedený jeden nebo více parametrů (230, 240) dále zahrnují parametr (232) úplnosti, který je založen na složenině více sekčních parametrů (234).
  39. 39. Kodér (110) podle nároku 38, vyznačený tím, že složenina více sekčních parametrů dého sekčního parametru.
    (234) zahrnuje hash kaž-
  40. 40. Kodér (110) podle nároku 37, vyznačený tím, že každý z více sekčních parametrů (234) zahrnuje náhodné číslo, které je přiřazeno k odpovídající datové položce.
  41. 41. Kodér (110) podle nároku 33, vyznačený tím, že uvedených více datových položek (210) zahrnuje více z nejméně jednoho digitálně kódovaného audio-obsahu a digitálně kódovaného video-obsahu.
  42. 42. Dekodér (120) obsahující:
    předkládač (122), který je konfigurován pro přijímání dato• · · ······· · ·
    -31vých položek (210) odpovídajících samoreferenčnímu souboru dat, a pro vytváření, z těchto položek, předkládání odpovídající nejméně jedné z uvedených datových položek (210), a kontrolor (126) úplnosti, pracovně spojený s předkládačem (122), který je konfigurován pro zabraňování předkládání nejméně jedné z datových položek (210) v závislosti na tom, zda je přítomný úplný soubor dat.
  43. 43. Dekodér (120) podle nároku 42, vyznačený tím, že kontrolor (126) úplnosti je konfigurován pro čtení parametru (232) úplnosti odpovídajícího souboru dat, čtení více parametrů (240) položek odpovídajících položkám souboru dat, určování hodnoty úplnosti z uvedených více parametrů (240) položek a pro porovnávání parametru (232) úplnosti s hodnotou úplnosti.
  44. 44. Dekodér (120) podle nároku 43, vyznačený tím, že kontrolor (126) úplnosti je dále konfigurován pro čtení identifikačního parametru (234) z každé volby položek obsahující soubor dat, a porovnávání identifikačního parametru (234) každé položky výběru položek s identifikátorem, který je založen na odpovídajícím parametru položky z uvedených více parametrů (240) položek.
  45. 45. Dekodér (120) podle nároku 44, vyznačený tím, že parametr (232) úplnosti zahrnuje hashový parametr, odpovídající souboru dat, a hodnota úplnosti zahrnuje hash-hodnotu odpovídající více parametrům (240) položek.
  46. 46. Dekodér (120) podle nároku 44, vyznačený tím, že uvedených více parametrů (240) položek zahrnuje více hashových parametrů, přičemž každý hashový parametr z uvedených více hashových parametrů odpovídá hashi hodnoty přiřazené ke každé položce položek souboru dat.
  47. 47. Dekodér (120) podle nároku 44, vyznačený tím, že nejméně jeden parametr (232) úplnosti a uvedených více parametrů (240) položek je kódováno jako jeden z více vodoznaků (230), které jsou uloženy v souboru dat.
  48. 48. Dekodér (120) podle nároku 47, vyznačený tím, že jeden nebo více vodoznaků (230) zahrnují robustní vodoznak, který je konfigurován tak, že odstraňování robustního vodoznaku způsobí poškozeni přiřazené datové položky, a křehký vodoznak, který je konfigurován tak, že pozměnění přiřazené datové položky způsobí poškození křehkého vodoznaku.
  49. 49. Dekodér (120) podle nároku 42, vyznačený tím, že kontrolor (126) úplnosti je konfigurován pro čtení identifikátoru (232) prvního souboru dat z první položky z datových položek (210), pro čtení identifikátoru (232) druhého souboru dat z druhé položky datových položek (210), a pro zabraňování předkládání alespoň druhé položky v závislosti na souladu mezi identifikátorem (232) prvního sou• · · · • ·· · *·♦···· boru dat a identifikátorem (232) druhého souboru dat.
  50. 50. Dekodér (120) podle nároku 42, vyznačený tím, že uvedené datové položky (210) zahrnují více z nejméně jednoho digitálně kódovaného audio-obsahu a digitálně kódovaného video-obsahu.
CZ20013509A 2000-02-01 2001-01-30 Způsob odrazování od krádeľe materiálu obsahujícího data, způsob kódování a dekódování, a médium, kodér a dekodér CZ20013509A3 (cs)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17895500P 2000-02-01 2000-02-01
US53781500A 2000-03-28 2000-03-28

Publications (1)

Publication Number Publication Date
CZ20013509A3 true CZ20013509A3 (cs) 2002-03-13

Family

ID=26874847

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20013509A CZ20013509A3 (cs) 2000-02-01 2001-01-30 Způsob odrazování od krádeľe materiálu obsahujícího data, způsob kódování a dekódování, a médium, kodér a dekodér

Country Status (14)

Country Link
EP (1) EP1314156A2 (cs)
JP (1) JP2003529790A (cs)
KR (1) KR100753969B1 (cs)
CN (1) CN100335984C (cs)
AU (1) AU784650B2 (cs)
BR (1) BR0104299A (cs)
CA (1) CA2369082A1 (cs)
CZ (1) CZ20013509A3 (cs)
EA (1) EA005605B1 (cs)
IL (1) IL145662A0 (cs)
NO (1) NO20014737L (cs)
PL (1) PL364770A1 (cs)
UA (1) UA70360C2 (cs)
WO (1) WO2001057869A2 (cs)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
GB0110132D0 (en) * 2001-04-25 2001-06-20 Central Research Lab Ltd System to detect compression of audio signals
US7194617B2 (en) * 2001-11-05 2007-03-20 Koninklijke Philips Electronics N.V. Method and apparatus to prevent the unauthorized copying of digital information
WO2003075272A2 (en) * 2002-03-06 2003-09-12 Koninklijke Philips Electronics N.V. Double watermarks
AU2003216669A1 (en) * 2002-05-10 2003-11-11 Koninklijke Philips Electronics N.V. Watermark embedding and retrieval
US8024808B1 (en) * 2002-08-07 2011-09-20 Cisco Technology, Inc. Arrangement for controlling content distribution by dynamically controlling bandwidth for transfer of the content based on content authorization
JP2006524358A (ja) * 2003-04-08 2006-10-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 埋め込みデータチャンネルに関係する脆弱オーディオ透かし
CN106250729B (zh) * 2016-08-01 2020-05-26 腾讯科技(深圳)有限公司 一种歌曲数据处理方法及其设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5611066A (en) * 1994-02-28 1997-03-11 Data/Ware Development, Inc. System for creating related sets via once caching common file with each unique control file associated within the set to create a unique record image
US5946396A (en) * 1996-10-25 1999-08-31 Intel Corporation System and method for ensuring integrity of audio
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
KR100573627B1 (ko) * 1997-01-27 2006-11-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록된신호의복사방지용시스템
KR20000064791A (ko) * 1997-01-27 2000-11-06 엠. 제이. 엠. 반 캄 콘텐트 정보 및 그것과 관련된 추가정보를전송하는 방법 및 시스템
US6185312B1 (en) * 1997-01-28 2001-02-06 Nippon Telegraph And Telephone Corporation Method for embedding and reading watermark-information in digital form, and apparatus thereof
CN1153456C (zh) * 1998-03-04 2004-06-09 皇家菲利浦电子有限公司 水印检测的方法和设备
WO1999053428A1 (en) * 1998-04-16 1999-10-21 Digimarc Corporation Digital watermarking and banknotes
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
GB2364513B (en) * 1998-12-23 2003-04-09 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
JP2001067792A (ja) * 1999-08-30 2001-03-16 Sony Corp 記録装置および方法、並びに記録媒体
TW563037B (en) * 2000-01-20 2003-11-21 Ibm Digital content distribution using web broadcasting services
US6986048B1 (en) * 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
CN1214383C (zh) * 2000-02-07 2005-08-10 皇家菲利浦电子有限公司 阻止盗窃内容材料的方法、解码方法、编码器和解码器

Also Published As

Publication number Publication date
UA70360A (uk) 2004-10-15
CN1539142A (zh) 2004-10-20
AU4411601A (en) 2001-08-14
NO20014737L (no) 2001-11-30
NO20014737D0 (no) 2001-09-28
EP1314156A2 (en) 2003-05-28
BR0104299A (pt) 2002-01-08
AU784650B2 (en) 2006-05-18
KR20020006693A (ko) 2002-01-24
WO2001057869A3 (en) 2003-03-13
PL364770A1 (en) 2004-12-13
JP2003529790A (ja) 2003-10-07
CA2369082A1 (en) 2001-08-09
EA200101034A1 (ru) 2003-06-26
CN100335984C (zh) 2007-09-05
IL145662A0 (en) 2002-06-30
EA005605B1 (ru) 2005-04-28
KR100753969B1 (ko) 2007-08-31
WO2001057869A2 (en) 2001-08-09
UA70360C2 (uk) 2004-10-15

Similar Documents

Publication Publication Date Title
US7587603B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
JP2011061845A (ja) セキュリティ識別子を使用しての完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
US20010054144A1 (en) Confirming the existence of a complete data set under multiple control scenarios
US6865676B1 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
US20020144130A1 (en) Apparatus and methods for detecting illicit content that has been imported into a secure domain
CZ20013509A3 (cs) Způsob odrazování od krádeľe materiálu obsahujícího data, způsob kódování a dekódování, a médium, kodér a dekodér
US7213004B2 (en) Apparatus and methods for attacking a screening algorithm based on partitioning of content
CN1214383C (zh) 阻止盗窃内容材料的方法、解码方法、编码器和解码器
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
WO2002080169A2 (en) Methods of attack on a content screening algorithm based on adulteration of marked content
US20020199107A1 (en) Methods and appararus for verifying the presence of original data in content
MXPA01010005A (en) Protecting content from illicit reproduction by proof ofexistence of a complete data set