-
Die
vorliegende Erfindung bezieht sich auf den Bereich der Konsumentenelektronik
und insbesondere auf den Schutz von kopiergeschütztem Contentmaterial.
-
Im
Allgemeinen werden optische Platten und andere digitale Speichermedien
in einem breiten Bereich über
die Welt verwendet, und zwar wegen der Kapazität zum Speichern und zum Auslesen
von Information. In einer optischen Platte, wie einer CD, wird ein
digitales Informationssignal auf einer Oberfläche aufgezeichnet und die aufgezeichnete
Information wird unter Verwendung eines Laserbündels zum Aufnehmen des digitalen
Signals wiedergegeben.
-
Die
mit der CD assoziierte Technologie ist erweitert worden um andere
Gebiete zu decken, wie Speicherung digitalisierter Audioinformation,
Videoinformation und alphanumerischer Information für viele
Zwecke, und zwar entsprechend einer Anzahl Normen, wie DVD, CD-ROM,
MP3 usw. (Obschon im Allgemeinen nach CD verwiesen wird, dürfte es
einleuchten, dass die Beschreibung der vorliegenden Erfindung sich
im Allgemeinen auf jede beliebige Platte bezieht).
-
In
Bezug auf MP3 hat das MP3 Format zur Speicherung und Übertragung
komprimierter Audiofiles die große Verteilung von Audioaufzeichnungen ermöglicht,
weil eine 30 oder 40 Megabyte große digitale Audioaufzeichnung
eines Musikstücks
zu einer 3 oder 4 Megabyte großen
MP3-Datei komprimiert werden. Unter Verwendung einer typischen 56kbps Verbindung
mit dem Internet kann diese MP3 Datei in wenigen Minuten zu dem
Computer des Benutzers heruntergeladen werden. Auf diese Weise kann
eine unautorisierte böswillige
Partie Musik von einer originalen und legitimen CD lesen, die Musik
in MP3 Format codieren und die MP3 codierte Musik für unerlaubte
Verteilung aufs Internet setzen. Auf alternative Weise könnte die
unautorisierte böswillige
Partie einen direkten Anwähldienst
schaffen zum herunterladen der MP3 codierten Musik. Die illegale
Kopie der MP3 codierten Musik kann daraufhin von Audio-Wiedergabeanordnungen
aufbereitet werden, oder kann beispielsweise dekomprimiert und auf
einer aufzeichnungsfähigen
CD zur Wiedergabe auf einem herkömmlichen
CD-Spieler gespeichert werden.
-
Eine
Gruppe mit der Bezeichnung "Secured Digital
Music Initiative" (SDMI)
ist von Plattenfirmen gegründet
worden um die Urheberrechte im Internet der Mu sikfirmen zu schützen, indem
Diskverfälschungsverhütungstechniken
geschaffen wurden. SDMI wurde ebenfalls von der "Recording Industry Association of America" (RIAA) gegründet; die
Initiative hat Unterstützung
von den wichtigsten Plattenfirmen wie Universal, EMI, Sony und Time
Warner.
-
Die
SDMI und andere befürworten
die Verwendung von "digitalen
Wasserzeichen" um
autorisiertes Contentmaterial zu identifizieren. Wie bei dem Gegenstück, dem
Papier-Wasserzeichen, wird in das Contentmaterial ein digitales
Wasserzeichen eingebettet, so dass es detektierbar, aber unauffällig ist. Eine
Audiowiedergabe und eine digitale Musikaufzeichnung mit einem Wasserzeichen
wird beispielsweise im Wesentlichen von einer Wiedergabe derselben
ohne Wasserzeichen nicht zu unterscheiden sein. Eine Wasserzeichendetektionsanordnung
aber ist imstande, diese zwei Aufzeichnungen auf Basis des Vorhandenseins
oder des Fehlens des Wasserzeichens voneinander zu unterscheiden.
-
Eine
genaue Wiedergabe des mit einem Wasserzeichen versehenen Materials
wird dafür
sorgen, dass das Wasserzeichen in der Kopie des mit einem Wasserzeichen
versehenen Materials reproduziert wird. Eine ungenaue oder mit Verlust
behaftete Reproduktion von mit einem Wasserzeichen versehenen Material
kann nicht eine Reproduktion des Wasserzeichens in der mit Verlust
behafteten Kopie des Materials schaffen. Eine Anzahl Schutzschemen, einschließlich derjenigen
der SDMI, haben einen Vorteil gezogen aus dieser Charakteristik
der mit Verlust behafteten Reproduktion um legitimes Material von nicht
legitimem Material zu unterscheiden, und zwar auf Basis des Vorhandenseins
oder des Fehlens eines geeigneten Wasserzeichens. In dem SDMI Szenario
werden zwei Typen von Wasserzeichen definiert: "robuste" Wasserzeichen und "zerbrechliche" Wasserzeichen. Ein robustes Wasserzeichen
ist ein Wasserzeichen, von dem erwartet wird, dass es eine mit Verlust
behaftete Reproduktion überlebt,
die entworfen ist einen wesentlichen Teil des ursprünglichen Contentmaterials
festzuhalten. Das heißt,
wenn die Reproduktion genügend
Information festhält
um eine angemessene Aufbereitung der ursprünglichen Aufzeichnung zu ermöglichen,
wird das robuste Wasserzeichen auch beibehalten. Ein zerbrechliches
Wasserzeichen ist andererseits ein Wasserzeichen, von dem erwartet
wird, dass es durch eine mit Verlust behaftete Reproduktion oder
eine andere illegale Pfuscherei entstellt wird.
-
In
dem SDMI Schema gibt das Vorhandensein eines robusten Wasserzeichens
an, dass das Contentmaterial kopiergeschützt ist, und das Fehlen oder
die Entstellung eines entsprechenden zerbrechlichen Wasserzeichens,
wenn ein robustes Wasserzeichen vorhanden ist, gibt an, dass das
kopiergeschützte
Material auf irgend eine Art und Weise verfälscht worden ist. Eine mit
SDMI übereinstimmende
Anordnung ist derart konfiguriert, dass sie verweigert, mit einem
Wasserzeichen versehenes Material, das mit einem verfälschten
oder einem fehlenden zerbrechlichen Wasserzeichen versehen ist, aufzubereiten,
ausgenommen, wenn die Verfälschung
oder das Fehlen von einem "SDMI-beglaubigten" Prozess bestätigt wird,
wie eine SDMI-Kompression von kopiergeschütztem Material zur Verwendung
in einem tragbaren Spieler. Zum leichteren Verständnis wird der Ausdruck "Aufbereiten" hier verwendet,
um jede Verarbeitung oder Übertragung
des Contentmaterials einzuschließen, wie Wiedergabe, Aufzeichnung,
Umwandlung, Bewertung, Speicherung, Ladung und dergleichen.
-
Es
wird eine mit SDMI übereinstimmende Anordnung
angestrebt, die einem Besitzer einer digitalen Aufzeichnung, wie
einer CD, die Möglichkeit bietet,
nur vier digitale Kopien herzustellen, und zwar auf Basis detektierter
robuster und zerbrechlicher Wasserzeichen einer originalen CD je
Kopiersession. Außerdem
gestattet die mit SDMI übereinstimmende Anordnung
nicht, dass eine Kopie der CD neu kopiert wird, wenn ein zerbrechliches
Wasserzeichen fehlt oder verfälscht
ist, wenn ein robustes Wasserzeichen vorhanden ist. Weiterhin wird,
nachdem die vier digitalen Aufzeichnungen der originalen CD (oder
der Musik darauf) durchgeführt
worden sind, die mit SDMI übereinstimmende
Anordnung einem Benutzer die Möglichkeit
bieten, einen Teil einer Stücks
der originalen CD von etwa 15 Sekunden oder weniger zu kopieren.
Der 15 Sekunden Teil eines Stücks
kann eingeführt,
auf einer aufzeichenbaren CD aufgezeichnet, übers Internet in Form einer
MP3 Datei übertragen
werden, usw.
-
Aber
dadurch, dass ein derartiger Kostprobenteil aufgezeichnet werden
darf, sogar nachdem die Aufzeichnungsgrenze erreicht worden ist,
wurde die Möglichkeit
einer Vermeidung des 4 Stück
Aufzeichnungsminimums geöffnet.
So könnte
beispielsweise ein Musikstück
in 15-Sekunden-Abschnitten importiert werden, wobei jeder Abschnitt
einzeln als ein Einzelstück
identifiziert wird und eine TOC enthält. Jeder Abschnitt würde dann
als eine Sequenz von 15-Sekunden-Stücken importiert und aufbereitet werden,
wodurch auf diese Weise das ganze Musikstück zusammengesetzt werden kann.
-
Um
das Szenario der Zusammensetzung eines Musikstücks aus Sequenzen von Abschnitten
als einzelnes "Stück" zu vermeiden, wäre eine
Annäherung,
dass die mit SDMI übereinstimmende
Anordnung beispielsweise eine Leerstelle von 2 Sekunden zwi schen
jeweils zwei importierte Stücke
einfügt.
Auf diese Weise wird, wenn das originale Musikstück aus importierten 15-Sekunden-Abschnitten
zusammengesetzt wird, alle 15 Sekunden in dem Musikstück eine
Leerstelle von 2 Sekunden auftritt. Ein derartiges System ist in
der US Patentanmeldung Nr. 09/747.513 (Aktenzeichen der Anmelderin US000401)
beschrieben.
-
Während die
Einfügung
einer 2 Sekunden Leerstelle eine effektive Lösung ist um eine derartige illegale
Einführung
zu vermeiden, gibt es unter bestimmten Umständen ein wesentlicher Nachteil, wenn
der Benutzer legitime Kopien herstellen möchte (beispielsweise das Herstellen
einer der vier erlaubten Kopien). In vielen Fällen, wie bei "Live" Darbietungen, die
auf CD aufgenommen werden, fährt die
Musik von der einen Nummer in die andere, und zwar ohne Zeitlücke. So
geht beispielsweise auf einer Live-CD von "Grateful Dead" die Nummer "China Cat Sunflower" nahtlos in die Nummer "I Know You Rider" über, obschon sie auf der CD
als einzelne Nummern identifiziert sind. Aber ein Benutzer, die eine
autorisierte Kopie der CD macht, würde eine 2-Sekunden-Lücke zwischen
den zwei Nummern haben. Die Lücke
kann auf diese Weise die autorisiert aufgezeichnete Version der
CD für
den Benutzer ändern.
-
Deswegen
gibt es auch ein Bedürfnis
nach einem Gerät
und einem Verfahren, das angewandt werden kann um zu vermeiden,
dass ein Medium eine bestimmte Anzahl Male kopiert wird und einen Benutzer,
der legal Nummern aufgezeichnet hat, nicht zwingt, in einem Medium
Leerstellen zu hören. Es
ist ebenfalls erwünscht,
dass das Gerät
und das Verfahren mit SDMI und ähnlichen
Normen kompatibel ist. So ist es beispielsweise erwünscht, dass, nebst
der Anwendung bei der Vermeidung einer Überzahl von Aufzeichnungen,
Teile des Mediums bis zu einer vorbestimmten Anzahl Sekunden, beispielsweise
15 Sekunden, importiert, aufbereitet und aufgezeichnet werden dürfen, sogar
wenn die Anzahl autorisierter Aufzeichnungen bereits erreicht worden ist.
-
Deswegen
ist es u. a. eine Aufgabe der vorliegenden Erfindung, ein System
zu schaffen, das das unerlaubte Importieren digitaler Audioaufzeichnung
ohne Einfügung
einer Zeitlücke
zwischen Nummern vermeidet.
-
Es
ist einer weitere Aufgabe der vorliegenden Erfindung, ein Verfahren
und ein System zu schaffen, das es erlaubt, das ein Segment einer Nummer
in der Größenordnung
von beispielsweise 15 Sekunden importiert wird, sogar wen die Anzahl autorisierter
Kopien des Mediums oder der Nummer erreicht ist.
-
Es
ist noch eine andere Aufgabe der vorliegenden Erfindung, ein System
und ein Gerät
zu schaffen, das die oben stehende Übereinstimmung mit dem SDMI
Protokoll durchführt.
-
Um
die oben stehenden Aufgaben zu erfüllen, schafft die vorliegende
Erfindung ein Verfahren nach Anspruch 1. Die reservierten Bits werden
in das Wasserzeichen derart einverleibt, dass wenigstens ein derartiges
Bit in einem ersten Abschnitt der Nummer und in dem letzten Abschnitt
der Nummer für jede
Nummer oder für
jedes Stück
des Mediums oder einer anderen originalen Aufzeichnung markiert
wird. Die vorliegende Erfindung bezieht sich auch auf ein Aufzeichnungsmedium
mit einem darauf aufgezeichneten Wasserzeichen, das die speziellen
Bits an ihren Stellen enthält.
-
Die
vorliegende Erfindung bezieht sich auch auf ein System oder eine
Anordnung, das bzw. die Daten aufzeichnet bzw. aufbereitet, die
von einem Medium oder einer anderen originalen Aufzeichnung oder
einer Spur eines Mediums oder einer anderen originalen Aufzeichnung
herrühren,
indem zunächst ermittelt
wird, wo sich ein erster und ein letzter Abschnitt der Nummer mit
einem Wasserzeichen befindet; indem das Wasserzeichen aus der Nummer
decodiert wird; indem ermittelt wird, ob wenigstens ein spezielles
Bit in dem ersten und letzten Abschnitt jeder Nummer markiert ist;
und indem auch ermittelt wird, ob die zwischen gestellten Sequenz
IDs in der Nummer die richtige Reihenfolge zwischen dem ersten und
dem letzten Abschnitt der Nummer haben. Sollte dies nicht der Fall
sein, so wird Aufzeichnung oder Aufbereitung vermieden.
-
Die
Aufzeichnungs- oder Aufbereitungsanordnung oder das System dazu
ermöglicht
es, dass eine autorisierte Kopie autorisiert kopiert oder aufbereitet
wird, vermeidet, dass einen Nummer unter Verwendung kleiner Abschnitte
zusammengesetzt wird, und fügt
keine künstliche
Lücken
zwischen Nummern ein, um dies durchzuführen. Die Anordnung und das System
sind auch mit dem SDMI Protokoll kompatibel. Wenn eine Nummer erlaubt
aufbereitet werden darf, wird das wenigstens eine spezielle Bit
in dem ersten und letzten Abschnitt der Nummer detektiert und die
eingefügten
Sequenz IDs werden in der richtigen Reihenfolge sein. Auf diese
Weise wird die Aufbereitung autorisiert.
-
Wenn
andererseits die Aufbereitung nicht autorisiert ist (beispielsweise
die Grenze ist erreicht, wie sich das durch eine Verfälschung
zerbrechlicher Wasserzeichen in einer Anzahl Abschnitte der Nummer
ergibt) und der Benutzer versucht eine Nummer aufzuzeichnen oder
aufzubereiten unter Verwendung von 15-Sekunden-Abschnitten, die
als "Nummer" maskiert sind, (d.h.
mit je einem assoziierten TOC), wird das wenigstens eine spezielle
Bit nicht in dem ersten und letzten Teil der Nummer gefunden werden.
Auch wird es sich herausstellen, dass die richtigen Sequenz IDs
nicht zwischen den ersten und den letzten Teil der Nummer eingefügt wurde.
Auf diese Art und Weise gibt es keine Notwendigkeit, dass eine 2
Sekunden Lücke
zwischen Nummern eingefügt wird,
um unerlaubte Kopierung zu vermeiden, weil die Aufzeichnung verweigert
wird, bevor Import oder Aufzeichnung überhaupt stattfindet.
-
Ausführungsbeispiele
der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben.
Es zeigen:
-
1 ein
Blockschaltbild eines Systems nach einer Ausführungsform der vorliegenden
Erfindung,
-
2 einen
Datenteil einer Audioaufzeichnung nach einer Ausführungsform
der vorliegenden Erfindung,
-
3 ein
Flussdiagramm des Prozesses zum Schützen einer Audioaufzeichnung
nach einer Ausführungsform
der vorliegenden Erfindung.
-
In
der Zeichnung sind entsprechende Elemente durch gleiche Bezugszeichen
angegeben und allgemein bekannte Elemente und Funktionen sind der
Deutlichkeit halber fortgelassen.
-
1 zeigt
ein Blockschaltbild eines Projektionssystems 100 nach der
vorliegenden Erfindung. Das Projektionssystem 100 umfasst
einen Codierer 110, der Contentmaterial auf einem Medium 130 codiert.
Und einen Decoder 120, der das Contentmaterial aus dem
Medium 130 aufbereitet und ist in der ebenfalls eingereichten
US Patentanmeldung Nr. 09/536.944 eingehend beschrieben.
-
Der
Codierer 110 empfängt
Musikdaten einer Contentquelle 101 zum Leser oder Selektor 112.
Ein Binder 116 extrahiert Teile der Contentdaten aus dem Leser
und hängt
ein Wasserzeichen daran. Der Ausdruck "Wasserzeichen" in dieser Patentanmeldung wird definiert
als ein robustes Wasserzeichen, ein zerbrechliches Wasserzeichen
oder jeder beliebige Typ von Wasserzeichen, der von einem CD Leser oder
einer optischen Diskanordnung aufbereitet, gespeichert und aufgezeichnet
werden kann. Das Wasserzeichen wird mit den Contentdaten (in diesem
Fall mit einem Audiosignal) gemischt um eine decodierbare und identifizierbare
Datenstruktur zu erhalten, wie in 2 dargestellt.
Die Wasserzeichendaten werden derart geliefert, dass diese die Audioqualität des Contentmaterials nicht
beeinträchtigen.
Der Codierer 110 umfasst einen Recorder 114, der
das Contentmaterial aus dem Leser 112 und das Contentmaterial
und das Wasserzeichen aus dem Binder 116 auf dem Medium 130 aufzeichnet.
-
2 ist
eine Darstellung einer Nummer, die eine Darstellung einer aufgezeichneten
Datenstruktur umfasst, wie diese vom Recorder 114 auf dem Medium 130 aus 1 nach
der vorliegenden Erfindung aufgezeichnet worden ist. Daten werden
in Form einer Nummer 201 gespeichert, die beispielsweise
ein auf einer CD aufgezeichnetes Musikstück darstellt. Die in der Spur 201 aufgezeichneten
Daten umfassen Wasserzeichendaten 201a und Musikdaten 201b.
Obschon die Wasserzeichendaten 201a und die Musikdaten 201b in 2 einzeln
dargestellt sind, dürfte
es einleuchten, dass diese Datenitems gemischt (beispielsweise durch
den Binder 116 und den Recorder 114 nach 1)
und zusammen in digitalem Format in der Spur gespeichert werden.
Wie bemerkt, stören
die Wasserzeichendaten die Audiowiedergabe nicht und können aus
der Spur (beispielsweise über
einen Decoder) extrahiert werden, und zwar zum Schaffen einer Authentifizierung,
wie nachstehend beschrieben wird. Der Fachmann wird erkennen, dass
die Spur mehr Information enthalten kann als die oben genannte Information.
-
Wie
bemerkt werden die Wasserzeichendaten 201a und die Musikdaten 201b mit
der Spur 201, obschon separat dargestellt und durch die
Bezugszeichen 201a und 201b bezeichnet, gemischt
und zusammen in der Spur aufgezeichnet. Eine verbesserte Darstellung
der Spur 201 ist als Spur 201c in 2 dargestellt.
Wie in der Darstellung der Spur 201c wiedergegeben, wird
die Spur in eine Sequenz von Spurteilen 1, 2, ..., n aufgeteilt.
(Diese Spurteile sind ebenfalls in den Darstellungen der Wasserzeichendaten 201a und
Musikdaten 201b dargestellt).
-
Jeder
Spurteil ist eine bestimmte Zeitlänge, beispielsweise etwa 15
Sekunden. Auf diese Weise wird, wenn eine Spur ein Lied mit einer
Länge von 3:00
Minuten ist, das Lied aus zwölf
15-Sekunden-Spurteilen bestehen. (Dem Fachmann dürfte es einleuchten, dass eine
Spur länger
oder kürzer
als drei Minuten sein kann und dass die Spurteile länger oder
kürzer
als 15 Sekunden sein können).
Ein Großteil
jedes Spurteils 1, 2, ..., n besteht aus den gemischten Musik- und
Wasserzeichendaten. Aber jeder Teil kann auch andere Steuer- und
Identifikationsdaten enthalten. Insbesondere umfasst jeder der n Teile
der Spur 1 (ebenso wie andere Spuren und Spurteile) drei relatierte
Datenelemente:
- 1) CDID ("Compact Disc Identification) oder einen einzigartigen
Identifizierer, der für
alle Abschnitte auf einer CD (oder Album), oder für alle anderen Speichermedien
derselbe ist,
- 2) eine Spurnummer, und
- 3) einen Abschnittidentifizierer (Sequenz IDs).
-
Diese
Datenfelder sind in der oben genannten eingereichten Patentanmeldung
detailliert beschrieben. Auf diese Weise identifiziert die Kombination
der Spurnummer und der Sequenz IDs für jeden Spurabschnitt einzigartig
jeden Abschnitt in dem Album.
-
Das
codierte Wasserzeichen in jedem Spurabschnitt (mit den Sequenz IDs
1, 2, ..., n) der Spur 201b hat wenigstens ein reserviertes
oder spezielles Bit. Wenn es beispielsweise 50 Datenbits in dem Wasserzeichen
jedes Spurabschnitts gibt, kann das 8. Bit für das spezielle Bit reserviert
werden. Das spezielle Bit wird in dem ersten und letzten (n.) Spurabschnitt
der Spur markiert (beispielsweise dem Wert "1" erteilt)
und nicht in den anderen Spurabschnitten 2, 3, ..., n – 1 markiert
(beispielsweise den Wert "0" erteilt). Wie oben
erwähnt,
wird die Spur nach 2 durch den Binder 116 und
den Recorder 114 des Codierers 110 in 1 formatiert
und auf dem Medium 130 aufgezeichnet. Es können selbstverständlich viele
Spuren ähnlicher
Struktur aufgezeichnet werden. Der Fachmann dürfte auch erkennen, dass die
Spur durch andere Quellen als diejenigen, die in 1 dargestellt
sind, "gebrannt", übertragen,
kopiert oder auf das Medium gesetzt sein kann, wie bei einer CD. Außerdem erkennt
der Fachmann, dass die mit speziellen Bits eingebetteten Wasserzeichen,
Sequenz IDs usw. in jedem beliebigen Teil des Wasserzeichens, wie
in dem CDID oder in der Spurnummer sein können.
-
In 1 umfasst
der Decoder 120 nach der vorliegenden Erfindung einen Aufbereiter 122 und ein
Gate 124, das von einem Totalitätsprüfer 126 gesteuert
wird, wie in der oben genannten US Patentanmeldung beschrieben.
Der Aufbereiter 122 umfasst Software, die beispielsweise
prüft,
ob das spezielle Bit in den betreffenden Abschnitten markiert ist
und andere Authentifizierung nach der vorliegenden Erfindung geprüft wird,
wie nachstehend noch näher beschrieben
wird. Der Totalitätsprüfer 126 kann
die Abschnitte der CD abtasten um zu ermitteln, ob andere beliebige
Abschnitte des Albums vorhanden sind und entsprechend der Spur aufbereitet
werden und, sollte dies nicht der Fall sein, die Aufbereitung zu
verweigern. Das Gate 124 liefert das aufbereitete Signal,
falls autorisiert.
-
Der
CD-Leser 132 in 1 wird in der vorliegenden Beschreibung
verwendet um ein Herunterladen zum Aufbereiten einer Spur darzustellen,
die unter dem SDMI-Protokoll
oder ähnlichen
Protokollen autorisiert worden ist. Auf diese Weise kann der CD- Leser 132 eine
Spurt herunterladen, die aus den Spurabschnitten 1, 2, ..., n besteht,
wie in 2 dargestellt und oben beschrieben, aus einer
CD 130. Der CD-Leser 132 kann auch zum Aufbereiten
mehrerer Spuren herunterladen, die formatiert sind, wie in 2 dargestellt.
-
In
einer Darstellung eines möglichen
Systems zum unautorisierten Kopieren extrahiert der Musikextrahierer 142 ein
Musikstück
aus dem Medium 130 und führt es einem CD-Imitator 144,
der repräsentativ
ist für
eine etwaige illegale Herunterladung des Musikstücks übers Internet. Der CD-Imitator 144 stellt
beispielsweise ein Softwareprogramm dar, das Information liefert
in Reaktion auf einen herkömmlichen
CD-Lesebefehl. Auf alternative Weise kann die von dem Musikextrahierer
empfangene Information auf ein CD Medium geschrieben und dem herkömmlichen
CD-Leser zugeführt
werden.
-
Zwecks
der vorliegenden Beschreibung wird vorausgesetzt, dass der Musikextrahierer 142 Software
umfasst, die versucht, das SDMI Protokoll oder ähnliche Protokolle zu vermeiden.
So kann beispielsweise der Musikextrahierer 142 die von
dem Medium 130 herunter geladene Spur in eine komprimierte (beispielsweise
MP3) Datei umwandeln, was ein schwaches Wasserzeichen verfälschen wird.
Auf alternative Weise Musikextrahierer 142 versuchen, die durch
das Protokoll autorisierte Anzahl Aufzeichnungen (für SDMI vier)
zu vermeiden. In dem Fall kann der Musikextrahierer 142 einzelne
Spurabschnitte jeder Spur einzeln herunterladen und jeden einzelnen Spurabschnitt
maskieren als eine einzelne Spur oder "Nummer" in einem assoziierten TOC. Wenn jeder Spurabschnitt
weniger ist als 15 Sekunden, ist eine derartige Einführung von
einem SDMI System erlaubt. Der CD-Imitator 144 wird die
als einzelne Spuren maskierten Spurabschnitte zur Aufbereitung hinter
einander stellen, wodurch auf diese Weise die originale Spur als
eine Kompilation von 15 Sekunden langen maskierten Spuren (d.h.
Spurabschnitten) zusammengesetzt wird.
-
In 3 ist
ein Flussdiagramm dargestellt, das eine Ausführungsform der vorliegenden
Erfindung, wie durch die Software oder den Aufbereiter 122 durchgeführt, darstellt,
wodurch eine derartige unerlaubte Aufbereitung vermieden wird. Der
Aufbereiter 122 empfängt
einen Datenstrom von dem CD-Leser 132 oder dem CD Imitator 144.
In dem Schritt 301 werden ein erster Abschnitt (1) und
ein letzter Abschnitt (n), wie in 2 dargestellt,
in dem Datenstrom identifiziert. So benutzt beispielsweise der Leser 132 einen
Software-Verarbeitungsteil, der den Anfang und das Ende einer Spur
des Mediums 130 wieder erkennt, wie in dem TOC Gebiet der
CD angegeben, so selektiert der Leser eine Spur und ladet diese
zu dem Decoder 120 herunter.
-
Der
erste (1) und der letzte (n) Abschnitt der Spur kann unter Verwendung
des Sequenz ID-Nummerfeldes in jedem Abschnitt identifiziert werden,
wodurch der Abschnitt 1 und der Abschnitt n identifiziert werden,
wie oben erwähnt.
In dem Schritt 303 werden die Daten für den ersten und den n. Abschnitt
decodiert und die Wasserzeichendaten werden extrahiert. Die speziellen
in dem Wasserzeichen des ersten und des n. Abschnitts der Spur reservierten
Bits werden untersucht, um zu sehen, ob sie in dem Schritt 305 markiert
sind (beispielsweise den logischen Pegel "1" haben).
Sollte das nicht der Fall sein, wird die Aufbereitung vermieden
(Schritt 307).
-
Wie
weiterhin nachstehend beschrieben, kann es sein, dass das Medium
kein markiertes robustes oder schwaches Wasserzeichen hat mit wenigstens
einem speziellen Bit in dem ersten (1) und letzten (n) Abschnitt
einer Spur, weil (beispielsweise) ein System (wie der Musikextrahierer 142 und
der CD Imitator 144) die Spurdaten erneuert haben in einem Versuch,
eine Spur der zugeordneten vier Male zu reproduzieren.
-
In
dem Schritt 309 wird ermittelt, ob die Sequenz IDs der
Spurabschnitte 2, 3, ..., n – 1,
die zwischen den ersten (1) und den letzten (n) Abschnitt der Spur
eingefügt
wurden, vorhanden und in der richtigen Reihenfolge sind. Wenn die
richtige Reihenfolge der Sequenz IDs zwischen dem ersten (1) und dem
letzten (n) Abschnitt der Spur nicht gefunden wird, wird die Aufbereitung
in dem Schritt 307 vermieden. Wenn ermittelt wird, dass
die Sequenz IDs zwischen den ersten und den letzten Abschnitt der
Spur in richtiger Reihenfolge eingefügt wurden, wird in dem Schritt 311 die
Aufbereitung autorisiert. Wenn die Spur zur Aufbereitung autorisiert
ist, kann die Spur wiedergegeben, "gebrannt", übertragen
usw. werden.
-
Die
Verarbeitung nach 3 kann für nachfolgende von dem Medium 130,
beispielsweise einen ganzen CD, gelieferte Spuren wiederholt werden. Wenn
aber eine bestimmte Nummer einer CD nicht autorisiert ist, kann
die Aufbereitung weiterer Nummern vermieden werden.
-
In 1 wird,
wenn ein CD-Leser 132 eine Nummer liefert, die das Format
hat, wie in 2 dargestellt, der Aufbereiter 122 die
speziellen in dem ersten und letzten (n.) Spurabschnitt der Spur
markierten Bits finden ("Yes" in dem Entscheidungsblock 305 nach 3)
und wird ebenfalls finden, dass die Sequenz IDs für die Spurabschnitte
2, 3, ..., n – 1
in der richtigen Reihenfolge ("Yes" in dem Entscheidungsblock 309)
sind. Auf diese Weise wird die Aufbereitung in dem Schritt 311 autorisiert
(wenigstens vorübergehend).
Es sei bemerkt, dass der Decoder 120 dennoch eine Aufbereitung
verweigern kann. Wenn beispielsweise der Totalitätsprüfer 126 ermittelt,
dass Abschnitte des Wasserzeichens verfälscht worden sind oder überhaupt
nicht bestehen (beispielsweise weil es illegal ist oder mehr als
viermal in der SDMI Domäne
aufgezeichnet wurde), wird die Aufbereitung verweigert.
-
Wie
erwähnt,
wird der Musikextrahierer 142 und der CD Imitator 144 verwendet
werden um zu beschreiben, wie die Verarbeitung nach 3 Versuche
um unerlaubtes Kopieren entgegenzuwirken, vermeidet. So werden beispielsweise
in der SDMI-Domäne, wobei
die maximal vier Aufzeichnungen erreicht worden sind, die schwachen
Wasserzeichen degradiert und werden den Totalitätsprüfer nicht passieren. Wie oben
erwähnt,
kann der Musikextrahierer 142 versuchen, die Anzahl Aufzeichnungen,
die von dem Protokoll autorisiert werden (für SDMI vier Stück) zu vermeiden.
In diesem Fall kann der Musikextrahierer 142 einzelne Spurabschnitte
(wie die Abschnitte 1, 2, ..., n in 2) jeder
Spur herunterladen und jeden einzelnen Spurabschnitt als eine separate Spur
oder als ein separates "Musikstück" in einem assoziierten
TOC maskieren. Wenn jeder Spurabschnitt kürzer ist als 15 Sekunden, wird
eine derartige Einführung
von einem mit SDMI übereinstimmenden System
autorisiert. Wenn einmal in der SDMI Domäne, wird jede Anordnung, die
das mit SDMI übereinstimmende
System aufweist, die Nummern in jeder beliebigen Reihenfolge wiedergeben.
Auf diese Weise kann man die Spurabschnitte als separate Musiknummern
hintereinander aufbereiten und auf diese Weise die originale Nummer
als eine Kompilation derartiger Spurabschnitte zusammenstellen.
-
Aber
weil jeder derartige Spurabschnitt als eine einzelne Spur maskiert
wird, wird der Aufbereiter 122 nach der vorliegenden Erfindung
den maskierten Spurabschnitt als eine Spur verarbeiten, und zwar unter
Anwendung der Verarbeitung nach 3. Auf diese
Weise wird er in dem Schritt 305 versuchen für jeden
als eine Spur maskierten Spurabschnitt ein spezielles Bit zu finden,
das indem ersten und n. Abschnitt der "Spur" (d.h.
des markierten Spurabschnitts) maskiert ist. Für den ersten Spurabschnitt wird
er ein spezielles Bit in dem Schritt 305 finden. Im Allgemeinen
wird der Aufbereiter es erlauben, dass ein Musikstück mit einem
einzigen Spurabschnitt und nur einem Bit darin, als Spezialfall
der Schritte 305 und 309 aufbereitet wird, da
es Fälle
eines sehr kurzen Musikstücks
(von we niger als 15 Sekunden) geben kann. Auf diese Weise wird der
erste Spurabschnitt den Schritt 305 passieren. Aber die
Spurabschnitte nach dem ersten Abschnitt (und vor dem n. Abschnitt),
die als eine einzelne Spur präsentiert
werden, werden in dem Schritt 305 fehlen, da sie kein markiertes
Spezialbit haben werden. Der n. Abschnitt, wie der erste Abschnitt,
wird im Allgemeinen den Schritt 305 passieren.
-
Auf
diese Weise wird, weil die Spurabschnitte 2, 3, ..., n – 1, wenn
als einzelne Spuren maskiert, nicht hinter dem Schritt 305 fortfahren,
bevor eine Aufbereitung verweigert wird, unerlaubte Einführung einer
Spur durch Maskierung einzelner Spurabschnitte vermieden. Höchstens
werden nur der erste und der letzte Spurabschnitt (d.h. die ersten
und die letzten 15 Sekunden des Musikstücks) aufbereitet. Für alle Pläne und Zwecke
ist ein derartiges zusammengesetztes "Musikstück" wertlos. Durch Anwendung dieser Technik
gibt es keine Notwendigkeit, Zeitlücken zwischen eingeführte Spuren
einzufügen, die,
wie oben erwähnt,
manchmal während
der Aufbereitung und Aufzeichnung originaler Spuren unerwünschte Lücken einfügen können.
-
Es
sei bemerkt, dass in der oben stehenden Beschreibung die Sequenz
IDs der Spur auf diejenigen gerichtet waren, die als 1, 2, ...,
n nummeriert waren. Wenn ein Medium, wie eine CD eine Anzahl Spuren
umfasst, kann die Sequenz ID in der Sequenz von dem ersten Spurabschnitt
der ersten Spur bis zum letzten Spurabschnitt der letzten Spur ansteigen.
Auf diese Weise kann beispielsweise die erste Spur die Sequenz IDs
von 1, 2, ..., n haben. In dem Fall wird die zweite Spur die Sequenz
IDs von n + 1, n + 2, ... n + m haben, wobei m die Anzahl Spurabschnitte
in der zweiten Spur sind. Auf gleiche Weise wird die dritte Spur
die Sequenz IDs haben, die mit n + m + 1 anfangen, usw.
-
Obschon
Ausführungsformen
der vorliegenden Erfindung hier anhand der beiliegenden Zeichnung
beschrieben worden sind, dürfte
es einleuchten, dass die vorliegende Erfindung sich nicht auf diese
speziellen Ausführungsformen
beschränkt.
So können
beispielsweise das Datenformat nach 2 und die
Verarbeitung nach 3 modifiziert werden, so dass
das spezielle Bit nur in dem ersten Spurabschnitt der Spur markiert
wird (d.h. in dem Spurabschnitt mit dem Bezugszeichen 201C in 2).
In dem Schritt 305 nach 3 sucht
die Verarbeitung nur nach dem speziellen Bit, das in dem ersten
Spurabschnitt maskiert werden soll. Während ein derartiges Format
angriffsanfällig
ist, mehr als die oben beschriebene Ausführungsform, kann sie dennoch
einen entsprechenden Schutz vor vielen Arten von unautorisierter
Einführung
bieten. Auf alternative Weise kann, bei spielsweise wenn der erste
und der letzte Abschnitt der Spuren beide spezielle Bits benutzen, die
Verwendung von mehr als nur einem Bit die Kontrolle über die
Aufbereitung verbessern und auf diese Weise die Anfälligkeit
einer unautorisierten Kopierung verringern. So kann beispielsweise
der erste Abschnitt einer Spur mit zwei speziellen Bits markiert werden,
während
der letzte Abschnitt mit nur einem speziellen Bit markiert ist.
Das System hätte
dann zusätzliche
Daten um zu identifizieren, welcher Abschnitt der erste Abschnitt
ist und welcher der letzte Abschnitt ist bei der Identifikation
eines Versuches eines unautorisierten Kopiervorgangs. Auf diese
Weise soll der Rahmen der vorliegenden Erfindung nur sein, wie durch
den Rahmen der beiliegenden Patentansprüche definiert.