DE69926483T2 - Sichere verteilung von digitalen darstellungen - Google Patents

Sichere verteilung von digitalen darstellungen Download PDF

Info

Publication number
DE69926483T2
DE69926483T2 DE69926483T DE69926483T DE69926483T2 DE 69926483 T2 DE69926483 T2 DE 69926483T2 DE 69926483 T DE69926483 T DE 69926483T DE 69926483 T DE69926483 T DE 69926483T DE 69926483 T2 DE69926483 T2 DE 69926483T2
Authority
DE
Germany
Prior art keywords
digital representation
user
copy
key
watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69926483T
Other languages
English (en)
Other versions
DE69926483D1 (de
Inventor
Jian Zhao
Eckhard Koch
Makato Tama-shi Saito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mediasec Technologies GmbH
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Application granted granted Critical
Publication of DE69926483D1 publication Critical patent/DE69926483D1/de
Publication of DE69926483T2 publication Critical patent/DE69926483T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/323Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/324Selecting a particular authentication information from amongst a plurality of different authentication information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Description

  • Hintergrund der Erfindung
  • Technisches Gebiet
  • Die Erfindung bezieht sich ganz allgemein auf das Verhindern ungesetzlichen Kopierens und insbesondere auf den Gebrauch von Verschlüsselung und das Anbringen von Wasserzeichen, um solches Kopieren zu verhindern.
  • Beschreibung verwandter Techniken
  • Arten von Arbeiten der Autorenschaft, die urheberrechtlich geschützt sind, werden zunehmend in digitale Darstellungen kodiert und als digitale Darstellungen verbreitet. Ein Beispiel einer solchen digitalen Darstellung ist Audio, das auf einer Compact Disc aufgezeichnet ist. Es gibt viele Vorteile der digitalen Darstellungen: sie können so getreu wie gewünscht an das Original angepasst werden, sie können leicht und mit hoher Genauigkeit kopiert werden, sie können leicht verändert werden, sie können leicht dekodiert werden, und einmal dekodiert, können sie abgespielt, dargestellt oder ausgedruckt werden. Das Kopieren, Verändern und Dekodieren kann mit jedem Gerät bewerkstelligt werden, das einen Mikroprozessor und Speicher enthält. Das Verbreiten der digitalen Darstellung kann durch jede Technik erreicht werden, die benutzt wird, um digitale Daten zu verbreiten, einschließlich Netzwerke und Speichermedien wie Disketten, Bänder und CD-ROMs.
  • Die extreme Leichtigkeit, Schnelligkeit und Genauigkeit, mit der digitale Darstellungen kopiert werden können, und die Leichtigkeit und Schnelligkeit, mit der diese verteilt werden können, stellen ein ernstes Problem für die Autoren dar. Digitale Darstellungen von Arbeiten fallen unter das Urheberrecht wie alle anderen Darstellungen, aber es besteht die ernste Besorgnis, dass die Schnelligkeit des Kopierens digitaler Darstellungen die Möglichkeit des Verhinderns des Kopierens durch das Urheberrecht unmöglich macht. Um dieser Besorgnis Rechnung zu tragen ist eine Reihe von Techniken gefunden worden, um ungesetzliches Kopieren digitaler Darstellungen zu erschweren. Diese Techniken fallen in vier Hauptkategorien:
    • • Kontrolle des Zugriffs auf eine digitale Darstellung, so dass diejenigen, die keine Erlaubnis des Verfassers besitzen, keinen Zugriff erhalten.
    • • Kontrolle der Anwendungen, die eine Person mit Zugang zu der digitalen Darstellung mit dieser machen kann.
    • • Verschlüsselung der digitalen Darstellung während diese über ein Netzwerk übertragen wird und während diese in einem Speichermedium oder in einem Festspeicher abgelegt wird, wobei die Möglichkeit der Entschlüsselung nur berechtigten Personen gegeben wird; und
    • • das Anbringen von Wasserzeichen an den digitalen Darstellungen; das heißt, es werden Markierungen angebracht, die unsichtbar oder unhörbar sind, wenn die digitale Darstellung dekodiert und vorgeführt oder abgespielt wird, wobei die Markierungen jedoch durch Maschinen gelesen werden können. Die Markierungen geben die Quelle der Arbeit an.
  • Die ersten drei Kategorien haben ein gemeinsames Ziel: Den Zugriff einer unberechtigten Person auf eine digitale Darstellung zu verhindern. Diese Techniken sind jedoch unwirksam sobald eine digitale Darstellung ,entkommt', das heißt, sie fällt unverschlüsselt in die Hände einer unberechtigten Person, da dann die unberechtigte Person die ganze Bandbreite digitaler Verfahren benutzen kann, um die entkommene digitale Darstellung zu kopieren und zu verbreiten.
  • Die Technik des Anbringens von Wasserzeichen der vierten Kategorie stört nicht das Kopieren, sondern ermöglicht die Bestimmung der Originalquelle der digitalen Darstellung aus der Kopie und erleichtert daher das Auffinden unerlaubter Kopien und das Aufspüren ihrer Quellen. Eine allgemeine Diskussion des Problems des Urheberrechtsschutzes findet sich in Eckhard Koch, Jochen Rindfrey und Jian Zhao, 'Copyright Protection for Multimedia Data', in: Digital Media and Electronic Publishing, Academic Press Ltd., 1996.
  • Ein Beispiel eines Systems zur Vervielfältigungskontrolle, das die ersten drei Techniken benutzt, kann im U.S. Patent 5646999, Saito, Data Copyright Management Method, veröffentlicht am 8. Juli 1997, gefunden werden, das durch Bezugnahme in die vorliegende Beschreibung einbezogen wird. Eine allgemeine Abhandlung zur Anbringung von Wasserzeichen wird in Jian Zhao, 'Look, It's Not There', in: BYTE Magazine, Januar 1997, gegeben.
  • In EP 9798892 A2 werden ein Verfahren und eine Einrichtung zur Erzeugung, Verteilung, zum Verkauf und zur Kontrolle eines Zugriffs auf digitale Dokumente durch Benutzung. von geheimen kryptographischen Hüllen beschrieben. In diesen Hüllen sind Informationsteile mit dem dazugehörigen Kodierungsschlüssel für die Teile verschlüsselt. Diese verschlüsselten Informationsteile zusammen mit anderen Informationsteilen werden Teil der Hülle. Jeder Teilkodierungsschlüssel ist auch mit einem öffentlichen Schlüssel verschlüsselt und die Kodierungsschlüssel für die verschlüsselten Teile sind auch in der Hülle enthalten. Die Hülle beinhaltet auch eine Liste der Teile, wobei jeder Eintrag der Liste einen Namen des Teils sowie einen sicheren Hash für den benannten Teil hat. Diese Liste wird dann mit einem geheimen Schlüssel zur Erzeugung einer Unterschrift, die auch in der Hülle abgelegt wird, signiert. Dieser Prozess erlaubt es, dass Teile einer kryptographischen Hülle von einem Benutzer gekauft werden und der informative Inhalt sicher und kontrolliert freigegeben werden kann.
  • In EP 0651554 A1 wird eine Bildverarbeitungstechnik zusammen mit einem hierarchischen Bildspeicher- und Wiedergewinnungssystem beschrieben. Die Methode ermöglicht die kontrollierte Hinzufügung und Entfernung von digitalen Wasserzeichen von ausgewählten Bildkomponenten in der Hierarchie. Mit dieser Methode wird ein digitales Wasserzeichen in einer ausgewählten Bildauflösungskomponente des Bildes hinzugefügt und mit einer Einrichtung zum Entfernen in einer zusätzlichen Bildkomponente, die Wasserzeichenentfernungskomponente genannt wird, entfernt. Die Methode benutzt die Verschlüsselung der Wasserzeichenentfernungskomponente und der Entschlüsselung mit einem speziellen Schlüssel oder einem Passwort während einer autorisierten Wiedergewinnung. Diese Technik ermöglicht Benutzern eines verteilten Systems den Komfort der Bereitstellung der gesamten Bildhierarchie auf einem einzelnen Speichermedium. Dabei wird erlaubt, auf Bilder mit Wasserzeichen ohne Einschränkung des Durchsehens und Überprüfens zuzugreifen, während für das Entfernen von Wasserzeichen die Kenntnis eines kontrollierenden Codes benötigt wird.
  • In EP 0175241 wird das Konzept einer lokalen Wiederverschlüsselung digitaler Darstellungen nach einer ursprünglichen Verschlüsselung beschrieben. Darin werden auch digitale Signaturen beschrieben.
  • In WO97/37461 wird eine Methode beschrieben, mit der eine Nachricht über ein Netzwerk von einem Sender zu einem Empfänger übermittelt wird und die Nachricht dabei mit einer digitalen Unterschrift versehen wird. Die Methode erlaubt das Auffinden des privaten Schlüssels des Senders aus einer Vielzahl von unterzeichneten Nachrichten und der Beziehung zwischen den öffentlichen und den privaten Schlüsselgeneratoren. Die in dieser Schrift beschriebene Technik behandelt jedoch nicht das Problem der vorliegenden Erfindung.
  • Während jede Kategorie von Techniken zur Verhinderung illegalen Kopierens ihre Stärken hat, so hat auch jede ihre Schwächen. Wie oben angedeutet sind die Techniken um Kopien von nichtautorisierten Personen fernzuhalten nicht wirksam sobald eine digitale Darstellung entkommen ist; das alleinige Anbringen von Wasserzeichen kann das Anfertigen illegaler Kopien nicht verhindern. Benötigt wird eine verbesserte Technik, um illegales Kopieren zu verhindern, die die Stärken der Techniken, um Kopien von nichtautorisierten Personen fernzuhalten, und der Techniken des Anbringens von Wasserzeichen verbindet.
  • Beschreibung der Erfindung
  • Die Technik der Erfindung zur sicheren Verteilung digitaler Darstellungen stellt sicher, dass der Kopie ein digitales Wasserzeichen hinzugefügt wird, bevor der Benutzer mit der Kopie arbeitet, wobei das digitale Wasserzeichen die Person identifiziert, an die die Kopie verteilt wurde. Insbesondere wird das Wasserzeichen der Kopie hinzugefügt, bevor der Benutzer die Kopie im lokalen Speicher ablegt. Das geheime Wasserzeichen wird dem Dokument durch den Manipulator hinzugefügt, den der Benutzer benutzt, um an der Kopie zu arbeiten, nachdem er oder sie diese erhalten hat. Falls die digitale Darstellung eine Anzahl von digitalen Darstellungen enthält, dann wird das geheime Wasserzeichen an jeder angebracht.
  • Die Kopie wird mit einem ersten Schlüssel verschlüsselt, bevor diese verteilt wird, und nochmals mit einem zweiten Schlüssel verschlüsselt, bevor sie im lokalen Speicher abgelegt wird.
  • Der zweite Schlüssel kann auch dazu benutzt werden, um den Benutzer zu identifizieren, und falls dies der Fall ist, wird er auch zur Identifizierung des Benutzers im geheimen Wasserzeichen benutzt. Um eine Wiederherstellung des Schlüssels zu ermöglichen, wird eine andere Kopie, die das geheime Wasserzeichen enthält, jedoch nicht mit dem zweiten Schlüssel verschlüsselt ist, in dem System aufbewahrt, von dem die Kopie versandt wurde. Sollte der Benutzer den zweiten Schlüssel verlieren, so kann dieser von der Kopie mit dem Wasserzeichen wiederhergestellt werden.
  • Die entschlüsselte Kopie und die Schlüssel, die gebraucht werden, um die herunter geladene Kopie zu entschlüsseln und die gespeicherte Kopie wiederzuverschlüsseln und zu entschlüsseln, werden in einem geschützten Bereich des Systems gespeichert, zu dem der Manipulator gehört und zu dem der Benutzer keinen Zugang hat. Der Manipulator kann als Plug-In für einen Browser implementiert sein, und falls dies der Fall ist, kann der Anbringer von Wasserzeichen zusammen mit der herunter geladenen Kopie herunter geladen werden und wieder gelöscht werden, sobald das geheime Wasserzeichen an der Kopie angebracht wurde.
  • Die vorgehenden beschrieben Zielsetzungen und Vorteile der Erfindung ergeben sich für den Fachmann auf dem Gebiet, zu dem die Erfindung gehört, nach dem Studium der nachfolgenden ausführlichen Beschreibung und der Zeichnungen:
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein detailliertes Blockdiagramm eines Systems, das die Erfindung beinhaltet
  • 2 zeigt Details des Anbringens von Wasserzeichen an Arbeiten; und
  • 3 zeigt das Anbringen von Wasserzeichen an einer Multi-Objekt-Arbeit
  • Die Bezugszeichen in den Zeichnungen sind mindestens dreistellig. Dabei handelt es sich bei den beiden rechts stehenden Ziffern um Bezugszeichen in einer Figur; die links davon stehenden Ziffern sind die Nummern der Figur, in der das mit dem Bezugszeichen identifizierte Merkmal zum ersten Mal auftaucht. Zum Beispiel findet sich ein Merkmal mit dem Bezugszeichen 203 zum ersten Mal in 2.
  • Ausführliche Beschreibung
  • Die nachfolgende ausführliche Beschreibung gibt zunächst einen Überblick über ein System, das die Erfindung beinhaltet, gefolgt von der Beschreibung, wie dieses System illegales Kopieren verhindert, und gibt schließlich Details zu den Techniken zur Anbringung von Wasserzeichen und zur Verschlüsselung, die in der bevorzugten Ausgestaltung benutzt werden.
  • Übersicht über das System 101 zum Kopierschutz: 1
  • 1 zeigt ein System 101, das benutzt wird, um illegales Kopieren digitaler Darstellungen zu verhindern, die über eine Verteilungsanordnung 117 verteilt werden. Die Verteilungsanordnung 117 kann jede Art von Anordnung zur Verteilung von digitalen Darstellungen von Arbeiten an Benutzer sein. In der bevorzugten Ausgestaltung ist das Internet die Verteilungsanordnung 117, aber es kann auch jede andere Art Netzwerk sein. Innerhalb des Netzwerks kann jede verfügbare Technik oder Kombinationen von Techniken zur Übertragung der digitalen Darstellungen benutzt werden. In anderen Ausgestaltungen kann die Verteilungsanordnung 117 im Ganzen oder zum Teil aus einem System bestehen, das physikalische Objekte verteilt, die die digitalen Darstellungen enthalten.
  • Die Verteilungsanordnung 117 übermittelt digitale Darstellungen von Arbeiten zwischen einem oder mehreren Kopie-Servern 103 und einem oder mehreren Kopie-Klienten 119. 1 zeigt einen beispielhaften Kopie-Server 103(j) und einen beispielhaften Kopie-Klienten 119(i). In der bevorzugten Ausgestaltung ist der Kopie-Server 103(j) in einer Software implementiert, die auf einem World Wide Web Server läuft, und der Kopie-Klient 119(i) ist in einer Software implementiert, die auf einem Computer wie einem PC oder einer Workstation läuft, die mit dem Internet verbunden werden können und daher den Kopie-Server 103(j) erreichen können. Die gestrichelten Linien in 1 zeigen den Informationsfluss zwischen Klient 119(i) und Server 103(j), wenn der Klient 119(i) vom Kopie-Server 103(j) digitale Darstellungen anfordert oder dem Kopie-Server 103(j) digitale Darstellungen bereitstellt.
  • Beginnend mit dem Kopie-Server 103(j), der Kopie-Server 103(j) umfasst den Arbeitsspeicher 105, der eine Sammlung von mit Wasserzeichen versehenen Originaldarstellungen (WOR) 121 enthält. Jede dieser ist eine digitale Darstellung einer Arbeit, die durch Kopie-Server 103(j) verteilt wurde. Ist der Kopie-Server 103(j) sicher, so müssen die Darstellungen im Arbeitsspeicher 105 nicht verschlüsselt werden; ist dies nicht der Fall, so sollten die Darstellungen immer verschlüsselt werden, wenn sie im Arbeitsspeicher 105 gespeichert werden. Wenn der Kopie-Server 103(j) eine originale digitale Darstellung eines Autors erhält, so benutzt er Information, die er über den Autor hat, um die Arbeit mit einem Wasserzeichen zu versehen. 2 zeigt in einer bevorzugten Ausgestaltung ein Detail des Anbringens von Wasserzeichen an die mit Wasserzeichen versehene Originaldarstellung 121. Es gibt zwei Arten von Wasserzeichen:
    ein öffentliches Wasserzeichen 203 und ein oder mehrere sichere Wasserzeichen 205. Das öffentliche Wasserzeichen 203 wird für Information benutzt, die allen Benutzern der Darstellung zugänglich sein soll. Es wird als Minimum einen Copyright-Hinweis für die Darstellung enthalten und kann andere Information enthalten, wie Bestellinformationen. Die Information für das öffentliche Wasserzeichen 203 ist an Standardstellen in allen Originaldarstellungen 121 enthalten und kann daher von jedem Wasserzeichenleser gelesen werden.
  • Da die Information für das öffentliche Wasserzeichnen an Standardstellen ist, kann es durch einen illegalen Kopierer aus der Darstellung 121 entfernt werden. Dieses Problem wird durch Einschluss eines geheimen Eigentümeridentifikations-Wasserzeichens (OIDWM) 205 gelöst, das den Eigentümer (oder Autor) der Arbeit identifiziert. Das geheime Wasserzeichen OIDWM 205 wird durch einen geheimen Schlüssel erzeugt und kann nur durch Wasserzeichenleser gelesen werden, die im Besitz des Schlüssels sind. Es kann mehr als ein geheimes Wasserzeichen OIDWM 205 in einer Originaldarstellung mit Wasserzeichen 121 vorhanden sein, da die Originaldarstellung eine abwandelte Arbeit sein kann, das heißt, eine Arbeit eines Autors, die durch einen anderen verändert wurde, oder eine Gemeinschaftsarbeit, das heißt, eine Arbeit die aus Beiträgen mehrerer Autoren besteht. In diesen Fällen wird jeder der beteiligten Autoren (oder Eigentümer) ein eigenes OIDWM 205 in der mit Wasserzeichen versehenen Originaldarstellung haben.
  • Zurück zu 1, zugehörig zu jeder mit Wasserzeichen versehenen Originaldarstellung im Arbeitsspeicher 105 ist Arbeitsinformation 119. Die Arbeitsinformation 119 enthält Informationen über die Arbeit, zum Beispiel Lizenzinformationen und Angaben zur Bezahlung des Autors. Im vorliegenden Zusammenhang ist die Nutzungsinformation 118 in der Arbeitsinformation 119 besonders wichtig. Die Nutzungsinformation 118 gibt an, wie die die digitale Darstellung genutzt werden kann – ob sie entschlüsselt und dargestellt, gespielt oder ausgedruckt werden kann, ob die digitale Darstellung kopiert werden darf, ob die digitale Darstellung verändert werden oder in eine andere Arbeit eingebaut werden darf, und so weiter. Natürlich kann die Nutzungsinformation mit der Lizenzinformation in Beziehung stehen: zum Beispiel kann eine Lizenz zum Darstellen einer Arbeit einen Preis haben, eine Lizenz die Arbeit auszudrucken einen anderen, vielleicht abhängig von der Anzahl der Ausdrucke, und eine Lizenz die Arbeit zu verändern noch einen anderen Preis. Im Falle einer Lizenz zum Verändern der Arbeit, kann der Preis einer Lizenz zum Verändern davon abhängen, ob die Veränderung zum eigenen Gebrauch bestimmt ist oder eine veröffentlichte Arbeit mit eigenen Rechten daraus werden soll.
  • Weitere Komponenten des Kopie-Servers 103(j) sind Verschlüssler/Entschlüssler 107, um die Darstellungen 121 und Schlüssel zu ver- und entschlüsseln, Anbringer von Wasserzeichen/Wasserzeichenleser 109, um die Wasserzeichen in Darstellungen 121 anzubringen und zu lesen, Schlüsselgenerator 111 zum Erzeugen und Speichern von Schlüsseln zum Verschlüsseln und Entschlüsseln von Darstellungen 121, Wasserzeichenschlüssel 113 zum Erzeugen und Speichern von Schlüsseln, die zum Anbringen geheimer Wasserzeichen wie Wasserzeichen 205 benutzt werden, und einen Transaktionsmanager 115, der Transaktionen mit den Kopie-Klienten 119(i) erledigt. Alle diese Komponenten können in Software oder in Kombinationen von Hardware und Software implementiert werden. Insbesondere können der Verschlüssler/Entschlüssler 107, der Anbringer von Wasserzeichen/Wasserzeichenleser 109 und die Schlüsselgeneratoren 111 und 113 mittels spezieller Hardware implementiert werden, um sicherzustellen, dass sowohl die Effizienz der Durchführung dieser spezialisierten Operationen gegeben ist als auch die beteiligten Schlüssel in einer sicheren Umgebung erzeugt, gespeichert und benutzt werden.
  • Der Kopie-Klient 119(i) führt viele gleiche Operationen wie Server 103(i) aus und besitzt viele analoge Komponenten. Der Klientenspeicher 133 beinhaltet verschlüsselte und mit Wasserzeichen versehene Kopien 135 und veränderte Kopien 137 digitaler Darstellungen, die vom Kopie-Server 103 durch die Verteilungsanordnung 117 erhalten wurden. Das Eingabegerät 131 kann eine Tastatur und eine Maus oder ein anderes Zeigegerät sein. Es wird benutzt, um Eingaben eines Nutzers von Kopie-Klient 119(i) zum Kopie-Klienten 119(i) zu vermitteln. Das Display 139 wird vom Kopie-Klienten 119(i) kontrolliert und stellt Anzeigen 141 bereit, die durch Dekodieren kopierter digitaler Darstellungen und durch ein graphisches Benutzerinterface für den Kopie-Klienten 119(i) erzeugt werden. Display 139 kann natürlich auch einen Audio-Output digitaler Darstellungen von Audio-Originalen bereitstellen, die von den kopierten digitalen Darstellungen dekodiert wurden. Der Kopie-Klient kann auch andere Anzeigegeräte, zum Beispiel Drucker, haben, die die kopierten digitalen Darstellungen dekodieren. Das Dekodieren kann natürlich auch in Kopie-Klient 119(i) erfolgen, der dann die Anzeige und/oder Audio-Geräte mit der dekodierten Arbeit versorgen würde.
  • Weitere Komponenten sind Verschlüssler/Entschlüssler 121, der digitale Darstellungen und Schlüssel ver- und entschlüsselt, Anbringer von Wasserzeichen/Wasserzeichenleser 123, der Wasserzeichen in digitalen Darstellungen, die im Kopie-Klienten 119(i) erhalten oder produziert wurden, anbringt oder liest, Schlüsselspeicher 125 für Ent- und Verschlüsselungsschlüssel, Schlüsselspeicher 127 für Schlüssel für das Anbringen und Lesen geheimer Wasserzeichen, Nutzungsinformation 129, die die Nutzungen angibt, denen die im Display 139 angezeigten oder im Klientenspeicher 133 gespeicherten digitalen Darstellungen unterzogen werden dürfen, und Manipulator 129, der digitale Darstellungen von den Kopie-Servern 103 abholt und an die Kopie-Servern 103 zurückgibt, die entschlüsselten digitalen Darstellungen an eine Anzeigeeinheit oder einen Drucker zur Dekodierung liefert und die digitalen Darstellungen ändert, wie es durch die Nutzungsinformation 129 festgelegt ist, wenn diese im Klienten 119(i) sind.
  • Während es möglich ist, die Sicherheit des Kopie-Servers 103(j) mit Techniken wie physischer Sicherheit der Umgebung, in der der Server 103(j) sich befindet, und Firewalls gegen Eindringen zu gewährleisten, so ist der Kopie-Klient 119(i) in normalen PCs und Workstations implementiert und es kann nichts über die Sicherheit in deren Umgebung gesagt werden. Eine Konsequenz der allgemeinen Unsicherheit der Umgebung des Kopie-Klienten 119(i) ist, dass die digitalen Darstellungen immer in verschlüsselter Form im Klientenspeicher 133 gespeichert werden. Ein weitere Konsequenz ist, dass Verschlüssler/Entschlüssler 120, Anbringer von Wasserzeichen/Wasserzeichenleser 123, Schlüssel 125, Schlüssel 127 und Nutzungsinformation 128 zusammen mit der nicht verschlüsselten Kopie der Darstellung, die sich im Hauptspeicher befindet und dekodiert ist, um eine abgebildete Darstellung 141 zu erzeugen, sich alle in einem sicheren Teil 130 des PCs oder Workstation befinden müssen, auf dem/der der Kopie-Klient 119(i) implementiert ist. Der Inhalt des sicheren Teils 130 ist durch Applikationsprogramme, die auf dem PC oder der Workstation laufen, nicht erreichbar und der Manipulator 129, der ein Applikationsprogramm ist, kann auf die Komponenten im sicheren Teil 130 nicht direkt zugreifen, sondern kann nur Daten mit diesen austauschen. Der sichere Teil 130 kann durch Nutzung sicherer Ressourcen implementiert sein, die vom Betriebssystem des PCs oder der Workstation bereitgestellt werden, oder kann durch Nutzung spezieller Hardware implementiert sein, wie ein sicherer Koprozessor, der Schlüssel speichert, die Verschlüsselung und Entschlüsselung und das Anbringen und Lesen der Wasserzeichen durchführt, der die entschlüsselte Kopie der Darstellung speichert, die manipuliert wird, und der die entschlüsselte Kopie direkt zum Speicher ausgibt, der von einem beliebigen Gerät benutzt wird, das die entschlüsselte Kopie dekodiert. In der PC-Umgebung kann der sichere Koprozessor als Modul implementiert werden, das an den PCMCIA-Bus koppelt. Andere Implementierungen können Hardware-Komponenten mit gesicherten Komponenten kombinieren, die vom Betriebssystem bereitgestellt werden. Für Einzelheiten über gesicherte Koprozessoren generell, siehe den Artikel von Bennet Yee und J. D. Tygar, ,Secure Coprocessors in Electronic Commerce Applications', der unter http://www.usenix.org/publications/library/proceedings/ec95/yee.html zu finden ist.
  • Funktionsweise des Systems 101
  • Das System 101 hat zwei Funktionen: ursprüngliche digitale Darstellungen zur Speicherung im Kopie-Server 103(j) zu empfangen und Kopien dieser digitalen Darstellungen an berechtigte Benutzer zu verteilen. Beginnend mit der ersten Funktion, eine ursprüngliche digitale Darstellung kann aus jeder Quelle stammen, wird aber meist von einem Kopie-Klienten 119(i) kommen, entweder weil ein Nutzer des Klienten eine komplett neue Arbeit angefertigt hat oder eine abgeleitete Arbeit gemacht hat, wobei er oder sie ein oder mehrere Darstellungen benutzt hat, die er oder sie vorher vom Kopie-Server 103(j) erhalten hat. In der nachfolgenden Diskussion wird zuerst beschrieben, wie der Kopie-Server 103(j) eine originale digitale Darstellung zum Speichern erhält, und danach beschrieben, auf welche Weise der Kopier-Server 103(j) digitale Darstellungen verteilt.
  • Entgegennahme originaler digitaler Darstellungen
  • Wenn ein Autor dem Kopie-Server 103 eine originale digitale Darstellung zur Verfügung stellt, so muss die digitale Darstellung (OR) von der Information, die in NWREQ 147 gezeigt wird, begleitet werden, d.h. Information, die den Autor oder Eigentümer (USERINF) und die Arbeit (WINF) identifiziert, und Information, die spezifiziert, auf welche Weise die digitale Darstellung zu lizenzieren ist (UINF). Die letztere Information kann eine Liste derer enthalten, die Zugang zur digitalen Darstellung erhalten sollen, und Hinweise auf die Nutzungsarten, die diese mit der digitalen Darstellung durchführen können. Während die digitale Darstellung und die Information frei versendet werden können, so ist es generell vorteilhaft, diese in verschlüsselter Form zu senden. Der Schlüssel zur Verschlüsselung der digitalen Darstellung und der Daten kann ein öffentlicher Schlüssel für den Kopie-Server 103(j) oder ein symmetrischer Schlüssel sein, den der Kopie-Server 103(j) vorher dem Kopie-Klienten 119(i) zum Speichern einer digitalen Darstellung oder zum spezifischen Zweck der Verschlüsselung einer digitalen Darstellung, die zum Kopie-Server 103(j) gesendet werden soll, bereitgestellt hat.
  • In allen Fällen, wenn der Kopie-Server 103(j) die originale digitale Darstellung erhält, entschlüsselt er diese, falls das erforderlich ist, speichert die entschlüsselte Information, die die Arbeit begleitet, in WINF 119, und bringt dann mit Hilfe des Anbringers von Wasserzeichen 109 Wasserzeichen auf der originalen digitalen Darstellung an. Diese Wasserzeichen beinhalten das öffentliche Wasserzeichen 203 und ein geheimes Wasserzeichen 205, das den Autor oder Eigentümer der originalen digitalen Darstellung identifiziert. Das geheime Wasserzeichen wird mit einem Wasserzeichenschlüssel erstellt, der vom Wasserzeichenschlüsselgenerator 113 zur Verfügung gestellt wird. Das neue Anbringen von Wasserzeichen beeinträchtigt bereits auf der originalen digitalen Repräsentation vorhandene Wasserzeichen nicht. Die originale digitale Darstellung würde natürlich bereits solche Wasserzeichen besitzen, wenn es eine abgewandelte Arbeit wäre. Falls es aus Sicherheitsgründen notwendig ist, wird der Kopie- Server 103(j) die originale digitale Darstellung verschlüsseln, bevor diese im Arbeitsspeicher 105 abgelegt wird.
  • Verteilung originaler Darstellungen
  • Die Verteilung einer Kopie einer originalen digitalen Darstellung beginnt mit einer Anforderung vom Kopie-Klienten 119(i), dargestellt durch die gestrichelte Linie 143. Ein Nutzer des Kopie-Klienten 119(i) bewirkt mit dem Eingeben von Informationen in das Eingabegerät 131 und das am Display 139 dargestellte graphische Benutzer-Interface des Kopie-Klienten die Übertragung der Anforderung. Die Anforderung FREQ beinhaltet folgende Information: USERINF identifiziert den Nutzer, der die Anforderung macht, WORKID identifiziert die gesuchte Arbeit und USE_TYPE die Arten der Nutzung, die der anfordernde Nutzer mit der originalen digitalen Darstellung vorhat. Einfache Beispiele von Arten der Nutzung sind einfach das Dekodieren der digitalen Darstellung, um diese anzuzeigen, abzuspielen oder auszudrucken, eine lokale Kopie der digitalen Darstellung zu machen oder eine abgewandelte Arbeit von der digitalen Darstellung zu erstellen. Sollte der Kopie-Server 103(j) nicht schon im Besitz einer Kopie eines öffentlichen Schlüssels des Nutzers sein, so kann FREQ diesen ebenfalls enthalten.
  • Der Kopie-Server 103(j) antwortet auf die Anforderung 143, in dem er zuerst von WINF 119 bestimmt, ob der Nutzer überhaupt Zugang zur gewünschten digitalen Darstellung 121 hat, und falls der Nutzer diesen hat, ob die vom Nutzer spezifizierte Art der Nutzung für den Nutzer erlaubt ist. Sollte dies der Fall sein, so führt der Kopie-Server alle für die Anforderung erforderliche Buchhaltung aus (Buchhaltung kann dabei von zumindest einer einfachen Meldung, dass die Arbeit kopiert wurde, über eine Rechnungsstellungs-Transaktion für die Anforderung bis hin zu einer Lizenzierungs-Transaktion reichen) und generiert dann einen oder zwei symmetrische Verschlüsselungsschlüssel für die digitale Darstellung 121. Möchte der Nutzer nur die digitale Darstellung zum Anzeigen, Abspielen oder Ausdrucken dekodieren, so wird nur ein Schlüssel erzeugt. Möchte der Nutzer eine lokale Kopie zum wiederholten Dekodieren oder, um die digitale Darstellung zu editieren, so werden zwei Schlüssel erzeugt, einer zum Verschlüsseln der digitalen Darstellung, wenn sie zum Kopie-Klienten 119(i) übermittelt wird, und einer zum Wiederverschlüsseln der digitalen Darstellung, wenn sie im Kopie-Klienten 119(i) gespeichert wird.
  • In einigen Ausführungsbeispielen von System 101, die in der vorliegenden Patentanmeldung nicht beansprucht werden, kann der Anbringer von Wasserzeichen 109 ein geheimes Fingerabdruck-Wasserzeichen der entschlüsselten digitalen Darstellung 121 hinzufügen, bevor diese verschlüsselt und zum Kopie-Klienten 119(i) gesendet wird. Das Fingerabdruck-Wasserzeichen identifiziert den Nutzer, dem die Kopie gesendet wird. Dafür wird ein Schlüssel, der mit dem Nutzer verknüpft ist, oder jede andere Information, die den Nutzer eindeutig identifiziert, benutzt. Die digitale Darstellung 121 wird dann durch den ersten Verschlüsselungsschlüssel wiederverschlüsselt. Danach werden die Schlüssel und die Nutzungsinformation, die angibt, welche Nutzungen der Nutzer mit der digitalen Darstellung machen kann, mit dem öffentlichen Schlüssel des Nutzers verschlüsselt. Schließlich werden die verschlüsselte digitale Darstellung (EOR), die verschlüsselten Schlüssel und die verschlüsselte Nutzungsinformation zum Kopie-Klienten 119(i) gesendet.
  • Der zweite Verschlüsselungsschlüssel kann ausreichend eindeutig sein, um den Benutzer zu identifizieren, an den die Kopie gesendet wird. In diesem Fall kann der zweite Verschlüsselungsschlüssel als Identifikationsinformation im Fingerabdruck-Wasserzeichen benutzt werden. Ist eine Kopie der digitalen Darstellung mit dem Fingerabdruck-Wasserzeichen im Arbeitsspeicher 105 in Verbindung mit dem Namen des Nutzers gespeichert, so kann der zweite Verschlüsselungsschlüssel, der im Fingerabdruck-Wasserzeichen der gespeicherten Kopie enthalten ist, zur Schlüssel-Wiedergewinnung benutzt werden. Das heißt, falls der Nutzer die Kopie des zweiten Verschlüsselungsschlüssels verliert, so kann er oder sie den Server 103(j) auffordern, den Schlüssel wieder zu gewinnen. Der Server 103(j) wird dann eine zum Nutzer zugehörige digitale Darstellung im Arbeitsspeicher 105 lokalisieren und den Anbringer von Wasserzeichen 109 benutzen, um das Fingerabdruck-Wasserzeichen zu lesen und dabei den Schlüssel wieder zu gewinnen. Nach dem Wiedergewinnen des Schlüssels kann der Server 103(j) diesen mit dem öffentlichen Schlüssel des Nutzers verschlüsseln und dem Nutzer senden. Ein Vorteil dieser Technik ist, dass zu jeder digitaler Darstellung, die vom Nutzer wiederverschlüsselt wurde, eine Kopie im Arbeitsspeicher 105 vorliegt, die nicht mit dem zweiten Schlüssel verschlüsselt ist, jedoch den zweiten Schlüssel innerhalb ihres Wasserzeichens hat. Die Wahrscheinlichkeit, dass der zweite Schlüssel ganz verloren geht, wird durch die große Zahl verfügbarer Kopien verringert; andererseits sind die Kopien sicher, da diese nur vom Anbringer von Wasserzeichen gelesen werden können.
  • Es sollte auch erwähnt werden, dass die obige Technik eine spezielle Anwendung eines allgemeinen Prinzips ist: dass ein Schlüssel, der in einem geheimen Wasserzeichen eingebettet ist, zur Wiedergewinnung von Schlüsseln immer dann dienen kann, wenn das Dokument mit dem geheimen Wasserzeichen nicht durch den eingebetteten Schlüssel entschlüsselt werden muss. Daher könnte diese Technik zum Beispiel auch zur Wiedergewinnung eines privaten Schlüssels eines Nutzers angewandt werden. Jede digitale Darstellung, die vom Nutzer an eine andere Person gesendet wird, könnte ein geheimes Wasserzeichen enthalten, in das der private Schlüssel des Nutzers eingebettet ist, und daher könnte jede digitale Darstellung, die vom Nutzer an eine andere Person versendet wurde, an ein Zentrum zum Wiedergewinnen von Schlüsseln gesendet werden und dort zum Wiedergewinnen des Schlüssels verwendet werden. Die Sicherheit dieser Technik wird verbessert, falls die Wasserzeichen mit einem öffentlichen Schlüssel des Wasserzeichenlesers des Zentrums zum Wiedergewinnen von Schlüsseln gemacht werden und mit dem dazugehörigen privaten Schlüssel für den Wasserzeichenleser gelesen werden.
  • Im Kopie-Klienten 119(i) empfängt der Manipulator 129 FRESP 145 und entschlüsselt die Verschlüsselungsschlüssel/Entschlüsselungsschlüssel und die Nutzungsinformation mit Hilfe des privaten Schlüssels des Nutzers aus den Schlüsseln 125. Die entschlüsselten Schlüssel werden in den Schlüsseln 125 abgelegt und die Nutzungsinformation wird in UINF 128 abgelegt. Der Manipulator 129 beginnt dann auf Eingaben des Nutzers hin Operationen mit der originalen Arbeit durchzuführen. Vor der Durchführung jeder Operation überprüft der Manipulator 129 die Nutzungsinformation, um zu bestimmen, ob dies dem Nutzer erlaubt ist. Falls die Operation eine Anzeige der digitalen Darstellung umfasst, so veranlasst der Manipulator 129 den Verschlüssler/Entschlüssler 120, die verschlüsselte originale digitale Darstellung 121 mit dem ersten Schlüssel zu entschlüsseln. 2 zeigt die entschlüsselte originale Darstellung 207. Wie hier gezeigt ist, beinhaltet sie nicht nur das öffentliche Wasserzeichen 203 und das geheime Eigentümeridentifikations-Wasserzeichen 205(1), sondern auch das Fingerabdruck-Wasserzeichen 209. Das Fingerabdruck-Wasserzeichen 209 bleibt in der Darstellung 121 mindestens so lange erhalten wie es in jeglicher Form im Klienten 119(i) ist.
  • Sobald die originale digitale Darstellung 121 entschlüsselt ist, liest der Wasserzeichenleser 123 das öffentliche Wasserzeichen 203. Der Manipulator 129 benutzt dann die entschlüsselte digitale Darstellung, um eine Anzeige der Arbeit 141 in einem Display 139 zu erzeugen. Zu Beginn der Anzeige zeigt der Manipulator 129 den Inhalt des öffentlichen Wasserzeichens 203. Falls eine Eingabe des Nutzers des Kopie-Klienten 119(i) dem Manipulator 129 eine Operation vorgibt, die die Anfertigung einer lokalen Kopie der digitalen Darstellung 121 erfordert und die Nutzungsinformation 128 diese Operation erlaubt, so veranlasst der Manipulator 129 den Verschlüssler 120, den Verschlüssler/Entschlüssler 120 zur Wiederverschlüsselung der digitalen Darstellung 121 zu benutzen. Für die Wiederverschlüsselung benutzt der Verschlüssler 120 den zweiten Schlüssel, der vom Kopie-Server 103(j) zur Verfügung gestellt wird. Falls der Nutzer die Erlaubnis hat, die lokale Kopie zu editieren und es auch tut, veranlasst der Manipulator 129 den Verschlüssler 120, die modifizierte digitale Darstellung 121 bei jedem Speichern wieder zu verschlüsseln. Falls der Nutzer die modifizierte digitale Darstellung an andere verteilen will, so gebraucht er oder sie den Manipulator 129, um die wiederverschlüsselte modifizierte digitale Darstellung wie oben beschrieben an den Kopie-Server 103(j) zu senden, und der Kopie-Server 103(j) legt die verschlüsselte modifizierte digitale Darstellung im Speicher 105 ab. Der Manipulator 129 benutzt den öffentlichen Schlüssel des Kopie-Servers 103(j), um den Schlüssel zu verschlüsseln, der zur Wiederverschlüsselung der modifizierten digitalen Darstellung benutzt wird, und sendet dem Kopie-Server 103(j) den verschlüsselten Schlüssel. In weiteren Ausgestaltungen kann der Kopie-Server 103(j) eine Datenbank von Transaktionen, Nutzerkennungen und Schlüsseln aufrecht erhalten und wird die Nutzerkennung und eine Transaktionskennung dazu benutzen, den Schlüssel zur Wiederverschlüsselung zu lokalisieren, der mit der digitalen Darstellung zum Kopie-Klienten 119(i) heruntergeladen wurde.
  • In einer bevorzugten Ausgestaltung wird die verschlüsselte modifizierte digitale Darstellung an den nächsten Nutzer mit dem Schlüssel verteilt, mit dem sie durch die Person verschlüsselt wurde, die die verschlüsselte modifizierte digitale Darstellung herstellte, und mit einem neuen Schlüssel, der dann zu gebrauchen ist, falls die verschlüsselte modifizierte digitale Darstellung durch den Nutzer wiederverschlüsselt wird. Da eine große Anzahl an Wasserzeichen die Qualität der digitalen Darstellung beeinträchtigen kann, beseitigt der Kopie-Server 103(j) in einer bevorzugten Ausgestaltung alle bis auf die beiden letzten Fingerabdruck-Wasserzeichen, wenn er die überarbeitete digitale Darstellung im Arbeitsspeicher 105 ablegt.
  • In der gerade beschriebenen Ausgestaltung wird das Fingerabdruck-Wasserzeichen durch den Kopie-Server 103(j) auf der Kopie der digitalen Darstellung angebracht, bevor die Kopie zum Klienten 119(i) gesendet wird. Ein Vorteil dieser Vorgehensweise ist, dass die Schlüssel, die benutzt wurden, um die sicheren Wasserzeichen zu machen, im Kopie-Server 103(j) verbleiben, der sicherer als der Kopie-Klient 119(i) ist. Ein weiterer Vorteil ist, dass eine Kopie der digitalen Darstellung mit dem Fingerabdruck-Wasserzeichen einfach im Arbeitsspeicher 105 abgelegt werden kann, um sie zu benutzen, wenn es erforderlich ist, den Schlüssel zur Wiederverschlüsselung wieder zu gewinnen. Der Nachteil ist, dass das Anbringen von Wasserzeichen eine rechenintensive Prozedur darstellt und falls der Kopie-Server 103(j) ein Fingerabdruck-Wasserzeichen anbringt, er das für jede Kopie tun muss, die verteilt wird, was zu einer deutlich geringeren Verteilungsrate führt als wenn der Server 103(j) das Fingerabdruck-Wasserzeichen nicht anbringen müsste.
  • Um das Fingerabdruck-Wasserzeichen gemäß der vorliegenden Erfindung anzubringen, muss der Anbringer von Wasserzeichen 123 im Kopie-Klienten 119(i) das Fingerabdruck-Wasserzeichen sofort anbringen, nachdem die verschlüsselte digitale Darstellung vom Entschlüssler 120 entschlüsselt wurde. Falls eine Kopie der digitalen Darstellung mit dem Fingerabdruck-Wasserzeichen im Arbeitsspeicher 105 abgelegt werden soll, so kann die Kopie mit dem ersten Schlüssel wiederentschlüsselt und zum Server 103(j) zurückgegeben werden, wo sie wie gerade beschrieben gespeichert würde. Die Nutzung des Anbringers von Wasserzeichen 123 für das Anbringen von Fingerabdruck-Wasserzeichen nimmt dem Server 103(j) die Last des Anbringens von Wasserzeichen und überträgt sie auf Klient 119(i), der natürlich nur einige vom Server 103(j) verteilten Kopien erhält und nur mit einer von der Geschwindigkeit des Nutzers des Manipulators 129 vorgegebenen Rate arbeiten muss. Die Schwierigkeit bei dieser Methode ist, dass der Schlüssel für das Anbringen des Fingerabdruck-Wasserzeichens geschützt werden muss. Der Schlüssel für das Anbringen des Fingerabdrucks muss zugänglich sein, wenn eine Verletzung festgestellt wird, und kann daher nicht ein Schlüssel sein, der einmal benutzt und dann weggeworfen wird, wie zum Beispiel der Schlüssel, der zur Verschlüsselung bei der Verteilung einer Darstellung benutzt wird. Falls der Schlüssel für das Anbringen des Fingerabdrucks bekannt wird, kann er von einem illegalen Kopierer benutzt werden, um das Fingerabdruck-Wasserzeichen aufzuspüren und daraufhin zu löschen, was die Spuren des Kopierers effektiv verdeckt.
  • Eine Lösung dieses Problems besteht darin, den Schlüssel für das Anbringen des Fingerabdrucks in verschlüsselter Form in die verschlüsselte digitale Darstellung einzubringen. Entschlüssler 120 kann dann den Schlüssel für das Anbringen des Fingerabdrucks entschlüsseln und in den Wasserzeichen-Schlüsseln 127 zur Nutzung durch den Anbringer von Wasserzeichen 123 zu speichern. Eine einfache Möglichkeit dafür ist, den Schlüssel für das Anbringen des Fingerabdrucks mit dem gleichen Schlüssel zu verschlüsseln, der zur Verschlüsselung der digitalen Darstellung benutzt wird. Eine weitere Lösung des Problems besteht darin, den Schlüssel für das Anbringen des Fingerabdrucks zu einem integralen Teil des Anbringers von Wasserzeichen 123 zu machen und eine verschlüsselte Version des Anbringers von Wasserzeichen 123 zusammen mit der zu verteilenden digitalen Darstellung herunter zu laden. Die verschlüsselte Version wird entschlüsselt und im sicheren Teil 130 installiert und führt dann das Anbringen der Fingerabdruck-Wasserzeichen durch. Wird der Anbringer von Wasserzeichen 123 nur für Fingerabdruck-Wasserzeichen benutzt und wird das Fingerabdruck-Wasserzeichen sofort nach Erhalt und Entschlüsselung des Dokuments zugefügt, so kann tatsächlich der Anbringer von Wasserzeichen 123 sofort gelöscht werden, nachdem er das Fingerabdruck-Wasserzeichen angebracht hat. Es soll hier auch erwähnt werden, dass andere Komponenten des Kopie-Klienten 119(i) auf gleiche Weise wie der Anbringer von Wasserzeichen 123 herunter geladen werden können, und dass ein Teil oder der ganze Kopie-Klient 119(i) auch als ein Plug-In für einen Web Browser implementiert werden kann.
  • Multiobjekt digitale Darstellungen im System 101
  • Die Arbeit, die durch eine digitale Darstellung dargestellt wird, kann Text, ein Stand- oder animiertes Bild oder eine Audioaufnahme sein, es kann auch eine Kombination dieser Dinge sein. Eine Arbeit, die solch eine Kombination darstellt, wird Multimedia-Arbeit genannt. Die digitale Darstellung solch einer Arbeit wird Multiobjekt digitale Darstellung genannt, da sie verschiedene digitale Darstellungen für jeder der verschiedenen Komponenten enthält. Solch eine Multiobjekt digitale Darstellung zeigt 3. Die Multiobjekt Darstellung 301 ist eine Darstellung einer Arbeit bestehend aus einem Text mit einer animierten Illustration und einem Audio-Soundtrack für die animierte Illustration. Darstellung 301 besteht aus einem Rahmen 303, der die Beschreiber 305, 307 und 309 enthält, die die entsprechende Textdarstellung 311, Animationsdarstellung 313 und Audiodarstellung 315 lokalisieren. Da es oft der Fall ist, dass Text 311, Animation 313 und Audio 315 verschiedene Autoren haben, und noch ein weiterer Autor diese kombiniert hat, wie im Rahmen 303 bestimmt, so sind vier verschiedene Arbeiten in der Multiobjekt digitalen Darstellung 301 einbezogen, und jede dieser Arbeiten kann ihr eigenes öffentliches Wasserzeichen 203 und geheimes Wasserzeichen 205 besitzen, wenn die Multiobjekt digitale Darstellung im Klienten 119 abgelegt wird. Bevor eine Multiobjekt digitale Darstellung 301 im Klienten 119(i) dekodiert oder im Speicher 133 des Klienten gespeichert wird, muss ein Fingerabdruck-Wasserzeichen 209 zu jedem Rahmen 303, Text 311, Animation 313 und Audio 315 zugefügt werden.
  • Solange sich ein Nutzer des Kopie-Klienten 119(i) mit der Multiobjekt digitalen Darstellung in ihrer Gesamtheit befasst, wird die Multiobjekt digitale Darstellung in der gleichen Weise wie andere digitale Darstellungen im Kopie-Klienten 119(i) behandelt. Wenn sie abgespeichert wird, wird sie in ihrer Gesamtheit mit dem zweiten Schlüssel verschlüsselt, der vom Kopie-Server 103(j) erhalten wird. Diese Lösung funktioniert nicht, wenn ein Nutzer digitale Darstellungen zu einer neuen Multimedia-Arbeit kombiniert. Die kombinierten digitalen Darstellungen könnten als voneinander unabhängige Arbeiten vom Kopie-Server 103(j) erhalten worden sein oder sie könnten Teil von Multimedia-Arbeiten sein, für die der Nutzer die digitale Darstellung besitzt.
  • Wenn der Nutzer des Kopie-Klienten 199(i) seine eigenen Multimedia-Arbeiten zusammensetzen kann, so müssen die Nutzungseinschränkungen diese Möglichkeit berücksichtigen. Beispielsweise könnte eine Nutzungseinschränkung an einer Multimedia-Arbeit das Kopieren einer Komponente getrennt von der gesamten Multiobjekt Darstellung und/oder das Einfügen der Komponente in eine andere Multiobjekt Darstellung verbieten, und eine Nutzungseinschränkung zu jeder digitalen Darstellung könnte verhindern, dass die Darstellung oder irgendein Teil davon ein Bestandteil einer anderen digitalen Darstellung wird. Sollte der Benutzer des Kopie-Klienten 119(i) berechtigt sein, Komponenten getrennt von deren Multiobjekt Darstellungen zu kopieren, oder berechtigt sein, digitale Darstellungen zu einer neuen Multiobjekt Darstellung zusammenzustellen, so muss der Kopie-Server 103(j) symmetrische Schlüssel für die getrennten Kopien und/oder für die neue Multiobjekt Darstellung bereitstellen. Dies kann gemacht werden, wenn der Nutzer dem Kopie-Server 103(j) anzeigt, dass er oder sie diese Rechte benötigt, oder es kann auch gemacht werden, wenn der Nutzer die separaten Kopien anfertigt oder die neue Multimedia-Darstellung im Klienten-Speicher 133 speichert. Einige Implementierungen des Systems 101 können tatsächlich generell die Erlaubnis für verschiedene Nutzungen der Multiobjekt Darstellungen an den Nutzer auf einer wie-gewünscht Basis erteilen und können die Verschlüsselungs-Schlüssel auf einer wie-benötigt Basis bereitstellen.
  • Einzelheiten des Schlüssel-Managements im System 101
  • Wie oben erwähnt werden symmetrische Schlüssel im System 101 benutzt, um digitale Darstellungen zu verschlüsseln und dies, bevor der Transfer zwischen Kopie-Server 103(j) und Kopie-Klient 119(j) stattfindet und vor der Speicherung im Klienten-Speicher 133. Während jedes Verschlüsselungssystem benutzt werden könnte, so wird das System mit symmetrischen Schlüsseln aus zwei Gründen angewandt:
    • • die Verschlüsselung und Entschlüsselung ist mit symmetrischen Schlüsseln schneller, und Geschwindigkeit essentiell, da die digitale Darstellung immer entschlüsselt werden muss, wenn ein Nutzer sie sehen will.
    • • mit symmetrischen Schlüsseln werden für jeder Kopie, die verteilt wird, neue Schlüssel zur Verschlüsselung und Entschlüsselung einer Kopie einer digitalen Darstellung erzeugt, so dass es möglich ist, die Schlüssel mit der Transaktion in Verbindung zu bringen, die die Verteilung der Kopie verursachte.
  • Es ist daher möglich, eine Schlüsseldatenbank am Schlüsselgenerator 111 im Kopie-Server 103(j) zu unterhalten, die die Schlüssel, die zur Verschlüsselung und Wiederverschlüsselung der kopierten Darstellung benutzt wurden, mit dem Nutzer in Bezug bringt, der die Kopie bestellte, und eine Schlüsseldatenbank an 125 im Kopie-Klienten 119(i), die die Schlüssel, die zur Wiederverschlüsselung der Darstellungen benutzt wurden, zur Kopie und dem Nutzer in Bezug bringt. Wie vorher ausgeführt wurde, kann der Wieder-Verschlüsselungsschlüssel auch als Nutzerkennung dienen und kann zu diesem Zweck im Fingerabdruck-Wasserzeichen benutzt werden.
  • Einzelheiten zum Anbringen von Wassermarken
  • Das fundamentale Prinzip hinter jedem System zur Anbringung von Wasserzeichen ist, dass jede digitale Darstellung Daten enthält, die zu der in der digitalen Darstellung enthaltenen Information redundant sind, und dass, falls diese redundanten Daten modifiziert werden, um ein Wasserzeichen zu erzeugen, diese Modifikation für den Nutzer der digitalen Darstellung nicht wahrnehmbar ist. Ein einfaches Beispiel ist, dass jedes Textdokument weißen Raum enthält, wenn es angezeigt wird, und dieser weiße Raum kann verändert werden, um das Wasserzeichen zu erzeugen. Möglichkeiten solcher Modifikationen sind das unmerkliche Verschieben einzelner Zeichen oder Wörter näher zueinander oder weiter auseinander, was auch mit Zeilen geschehen kann. Je komplexer die Sache ist, die durch die digitale Darstellung dargestellt wird, desto größer ist die Zahl und Art der möglichen Modifikationen. Daher kann ein ruhendes Bild einfacher mit Wasserzeichen versehen werden als ein Text und ein bewegtes Bild oder eine Audioaufnahme sind einfacher mit Wasserzeichen zu versehen als ein ruhendes Bild.
  • Jegliche Arten von Techniken zum Anbringen von Wasserzeichen können im System 101 benutzt werden; in einer bevorzugten Ausgestaltung jedoch wird eine Technik eingesetzt, die Randomly Sequenced Pulse Position Modulate Code genannt wird und detailliert in E. Koch und J. Zhao, „Towards Robust and Hidden Image Copyright Labeling", in: Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Juni 20–22, 1995, beschrieben ist.
  • Die Vorteile dieser Technik sind folgende:
    • • das Wasserzeichen ist an zufälligen Stellen in der digitalen Darstellung eingebettet
    • • die Veränderungen, die für das Wasserzeichen durchgeführt werden, werden so gemacht, dass das Wasserzeichen im Falle einer Bearbeitung oder Kompression der digitalen Darstellung nicht verloren geht.
  • Die obigen Eigenschaften erschweren es, ein Wasserzeichen zu finden und zu entfernen, ermöglichen es, Hierarchien von Wasserzeichen in einem Dokument zu haben, und machen es möglich, dass Wasserzeichen mit digitalen Darstellungen wie die JPEG-Kodierung von Bildern und die MPEG-Kodierung von Filmen benutzt werden, die Kompression und anderen Prozeduren während der Übertragung ausgesetzt sind.
  • Schlussbemerkung
  • Die vorangegangene Ausführliche Beschreibung hat den Fachleuten, an die sich die Erfindung richtet, dargelegt, wie das Anbringen digitaler Wasserzeichen mit der Verschlüsselung verbunden werden kann, um digitale Darstellungen von Arbeiten vor illegalem Kopieren besser zu schützen. Die Erfinder haben die zurzeit besten ihnen bekannten Techniken dargelegt, um das Anbringen von Wasserzeichen und Verschlüsselung zu verbinden. Es sollte jedoch hier hervorgehoben werden, dass die Erfindung nicht von einer besonderen Technik zur Verschlüsselung oder zum Anbringen von Wasserzeichen abhängt. Wichtiger als die einzelnen Verschlüsselungstechniken und Techniken zum Anbringen von Wasserzeichen ist der Gebrauch des Markierens mit Wasserzeichen, um auf die Urheberschaft und/oder das Eigentum von Dokumenten hinzuweisen, die im Kopie-Server gespeichert sind, und der weitere Gebrauch des Markierens mit Wasserzeichen, um ein Fingerabdruck-Wasserzeichen anzufügen, das einen Empfänger einer Kopie identifiziert, bevor die Kopie dekodiert oder im Klienten gespeichert wird. Hinsichtlich der Prinzipien der Erfindung macht es keinen Unterschied, ob das Fingerabdruck-Wasserzeichen im Server oder im Klienten angefügt wird, so lange keine digitale Darstellung ohne Wasserzeichen dekodiert oder im Klienten gespeichert wird.
  • Weiterhin, obwohl es von speziellem Vorteil ist, dass das Anbringen von Wasserzeichen in einem Verschlüssungssystem genutzt wird, das einen getrennten Verschlüssungsschlüssel für die Kopie im Klienten bereitstellt, ist es nicht erforderlich, dies zu tun oder die Schlüssel zur Entschlüsselung und Verschlüsselung auf die gleiche Weise zu verteilen wie in der bevorzugten Ausgestaltung. Die spezielle Form und/oder der Inhalt der Wasserzeichen und die speziellen Arten der erlaubten Nutzungen können auch variieren, wie dies für die speziellen Situationen, in der der Kopie-Klient und der Kopie-Server arbeiten müssen, nötig ist.
  • Aus allen vorher genannten Gründen ist die Ausführliche Beschreibung in jeder Hinsicht als beispielhaft und nicht einschränkend anzusehen, wobei der Umfang der hier offenbarten Erfindung nicht anhand der Ausführlichen Beschreibung sondern aus den Ansprüchen mit der vollen interpretierbaren Breite zu ermitteln ist, die nach dem Patentrecht zulässig ist.

Claims (9)

  1. Vorrichtung zur Handhabung einer verschlüsselten digitalen Darstellung einer Arbeit, die von der Vorrichtung in Verbindung mit einem Schlüssel zur Entschlüsselung und einem Schlüssel zur Wiederverschlüsselung erhalten wird, wobei die Vorrichtung einen Manipulator (129) aufweist, der veranlasst, dass die digitale Darstellung mit dem Schlüssel zur Entschlüsselung entschlüsselt und als Antwort auf eine oder mehrere Eingaben eines Benutzers der Vorrichtung bearbeitet wird; wobei die Vorrichtung weiterhin einen Anbringer von Wasserzeichen (109, 123) aufweist, der als Antwort auf den Manipulator (129) arbeitet, um die entschlüsselte digitale Darstellung (207) zu erhalten und um die entschlüsselte digitale Darstellung (207) mit einem geheimen Wasserzeichen (209), das den Benutzer der Vorrichtung identifiziert, zu versehen, bevor diese digitale Darstellung bearbeitet wird, wobei der Manipulator (129) nur dann veranlasst, die entschlüsselte digitale Darstellung zu bearbeiten, wenn die digitale Darstellung das geheime Wasserzeichen (209) aufweist, und wobei der Anbringer von Wasserzeichen (109, 123) den Schlüssel zur Wiederverschlüsselung als Identifikationsinformation des Benutzers der Vorrichtung im geheimen Wasserzeichen benutzt.
  2. Vorrichtung nach Anspruch 1, wobei die verschlüsselte digitale Darstellung aus einer Vielzahl digitaler Darstellungen besteht und der Anbringer von Wasserzeichen (109, 123) jede einzelne Darstellung aus der Vielzahl der Darstellungen mit dem geheimen Wasserzeichen (209) versieht.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei der Manipulator (129) veranlasst, die entschlüsselte digitale Darstellung zu bearbeiten, indem er veranlasst, dass die entschlüsselte digitale Darstellung wiederverschlüsselt und in der Vorrichtung gespeichert wird.
  4. Vorrichtung nach Anspruch 3, wobei die digitale Darstellung durch Benutzung der Schlüssel wiederverschlüsselt ist; die Vorrichtung in ein Computersystem mit einem geschützten Bereich (130), auf den der Benutzer nicht zugreifen kann, implementiert ist; und die entschlüsselte digitale Darstellung und die Schlüssel außerhalb des geschützten Bereichs (130) unerhältlich sind.
  5. Vorrichtung nach Anspruch 3, wobei die verschlüsselte digitale Darstellung mit dem Schlüssel zur Entschlüsselung entschlüsselt und mit dem Schlüssel zur Wiederverschlüsselung wiederverschlüsselt wird.
  6. Vorrichtung nach Anspruch 5, wobei die Vorrichtung von einer Verteilungsquelle (103) die verschlüsselte digitale Darstellung erhält; und die Vorrichtung eine Kopie der mit Wasserzeichen versehenen digitalen Darstellung verschlüsselt und die Kopie zur Verteilungsquelle (103) zurück sendet.
  7. Vorrichtung nach Anspruch 5, wobei der Manipulator (129) veranlasst, die entschlüsselte digitale Darstellung noch zu bearbeiten, indem er veranlasst, dass die entschlüsselte digitale Darstellung verändert wird bevor diese wiederverschlüsselt und in der Vorrichtung gespeichert wird.
  8. Vorrichtung nach Anspruch 7, wobei die Vorrichtung die verschlüsselte digitale Darstellung und die dazugehörigen Schlüssel von einer Verteilungsquelle (103) erhält und der Manipulator (129) veranlasst, dass die modifizierte wiederverschlüsselte digitale Darstellung zur Verteilungsquelle (103) zurückgesendet wird.
  9. Vorrichtung nach Anspruch 8, wobei der Anbringer von Wasserzeichen (109, 123) bis auf vorbestimmte alle geheimen Wasserzeichen (209) entfernt, die Identifikationen enthalten, bevor der Manipulator (129) veranlasst, dass die modifizierte wiederverschlüsselte digitale Darstellung zur Verteilungsquelle (103) zurückgesendet wird.
DE69926483T 1998-02-10 1999-02-09 Sichere verteilung von digitalen darstellungen Expired - Lifetime DE69926483T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US21339 1998-02-10
US09/021,339 US6141753A (en) 1998-02-10 1998-02-10 Secure distribution of digital representations
PCT/IB1999/000393 WO1999041900A1 (en) 1998-02-10 1999-02-09 Secure distribution of digital representations

Publications (2)

Publication Number Publication Date
DE69926483D1 DE69926483D1 (de) 2005-09-08
DE69926483T2 true DE69926483T2 (de) 2006-06-01

Family

ID=21803652

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69926483T Expired - Lifetime DE69926483T2 (de) 1998-02-10 1999-02-09 Sichere verteilung von digitalen darstellungen

Country Status (7)

Country Link
US (1) US6141753A (de)
EP (1) EP1055321B1 (de)
JP (1) JP4562909B2 (de)
AT (1) ATE301370T1 (de)
CA (1) CA2319340C (de)
DE (1) DE69926483T2 (de)
WO (1) WO1999041900A1 (de)

Families Citing this family (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US7313251B2 (en) * 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US6869023B2 (en) * 2002-02-12 2005-03-22 Digimarc Corporation Linking documents through digital watermarking
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6590996B1 (en) 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US6738495B2 (en) * 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6965682B1 (en) 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7095871B2 (en) * 1995-07-27 2006-08-22 Digimarc Corporation Digital asset management and linking media signals with related data using watermarks
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US20030056103A1 (en) 2000-12-18 2003-03-20 Levy Kenneth L. Audio/video commerce application architectural framework
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7590853B1 (en) 1996-08-12 2009-09-15 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
US7366908B2 (en) 1996-08-30 2008-04-29 Digimarc Corporation Digital watermarking with content dependent keys and autocorrelation properties for synchronization
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
JPH11232779A (ja) 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
JPH11234264A (ja) * 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US7602940B2 (en) 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
GB9811906D0 (en) * 1998-06-04 1998-07-29 Hall Martin H Data marking system
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6735699B1 (en) * 1998-09-24 2004-05-11 Ryuichi Sasaki Method and system for monitoring use of digital works
US7197156B1 (en) * 1998-09-25 2007-03-27 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7532740B2 (en) 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
GB2342827A (en) * 1998-10-11 2000-04-19 Mark Baker A system for authentication, data security, digital rights management and encryption for use with electronic commerce and electronic business systems
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US6535607B1 (en) * 1998-11-02 2003-03-18 International Business Machines Corporation Method and apparatus for providing interoperability between key recovery and non-key recovery systems
US6580806B1 (en) * 1998-11-20 2003-06-17 Canon Kabushiki Kaisha Image processing apparatus, image processing method and storage
WO2000054453A1 (en) * 1999-03-10 2000-09-14 Digimarc Corporation Signal processing methods, devices, and applications for digital rights management
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
US6834343B1 (en) * 1999-05-27 2004-12-21 Microsoft Corporation Method for watermarking computer programs
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
WO2001027795A2 (en) * 1999-10-12 2001-04-19 General Electric Company Method and system for screen saver based communications
WO2001045410A2 (en) * 1999-12-15 2001-06-21 Sun Microsystems, Inc. A method and apparatus for watermarking digital content
CN1257508C (zh) * 1999-12-28 2006-05-24 松下电器产业株式会社 记录装置
US7298864B2 (en) * 2000-02-19 2007-11-20 Digimarc Corporation Digital watermarks as a gateway and control mechanism
FR2806231B1 (fr) * 2000-03-08 2004-10-15 France Telecom Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre
US7127744B2 (en) 2000-03-10 2006-10-24 Digimarc Corporation Method and apparatus to protect media existing in an insecure format
EP1137250A1 (de) 2000-03-22 2001-09-26 Hewlett-Packard Company, A Delaware Corporation Verbesserungen bei oder in Bezug auf Wasserzeichen
US8091025B2 (en) * 2000-03-24 2012-01-03 Digimarc Corporation Systems and methods for processing content objects
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP3690726B2 (ja) * 2000-04-13 2005-08-31 インターナショナル・ビジネス・マシーンズ・コーポレーション データ処理装置、画像処理装置およびこれらの方法
US7305104B2 (en) 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
US8121843B2 (en) 2000-05-02 2012-02-21 Digimarc Corporation Fingerprint methods and systems for media signals
US6668069B1 (en) * 2000-05-04 2003-12-23 Microsoft Corporation Method and system for processing digital objects
WO2001088788A1 (fr) * 2000-05-15 2001-11-22 Nifty Corporation Systeme et procede de traitement d'informations concernant le commerce electronique
EP1302881B1 (de) * 2000-05-15 2008-07-16 Nifty Corporation Bestellungsbearbeitungssystem und -verfahren
JP2002032290A (ja) * 2000-07-13 2002-01-31 Canon Inc 検査方法及び検査システム
DE10044051A1 (de) * 2000-09-01 2002-03-14 Deutsche Telekom Ag Verfahren zur Werbefinanzierung von Multimedia-Inhalten
JP3511502B2 (ja) * 2000-09-05 2004-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション データ加工検出システム、付加情報埋め込み装置、付加情報検出装置、デジタルコンテンツ、音楽コンテンツ処理装置、付加データ埋め込み方法、コンテンツ加工検出方法、記憶媒体及びプログラム伝送装置
US7689832B2 (en) * 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
AU2001290810B2 (en) * 2000-09-13 2006-11-02 Nextpat Limited Imaging system monitored or controlled to ensure fidelity of file captured
US7358986B1 (en) 2000-09-13 2008-04-15 Nextengine, Inc. Digital imaging system having distribution controlled over a distributed network
US6856407B2 (en) 2000-09-13 2005-02-15 Nextengine, Inc. Method for depth detection in 3D imaging providing a depth measurement for each unitary group of pixels
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
WO2002025662A1 (en) * 2000-09-20 2002-03-28 Koninklijke Philips Electronics N.V. Distribution of content
JP4072988B2 (ja) * 2000-10-02 2008-04-09 株式会社ハドソン デジタルコンテンツデータ生成システム
DE60117618T2 (de) * 2000-10-26 2006-12-14 General Instrument Corporation Anfängliche Betrachtungsperiode für die Autorisierung von Multimedia-Inhalten
KR100353731B1 (ko) * 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
JP4688375B2 (ja) * 2000-11-28 2011-05-25 ゼロックス コーポレイション 文書偽造を防止する印刷方法
US7110541B1 (en) 2000-11-28 2006-09-19 Xerox Corporation Systems and methods for policy based printing
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
JP2002232685A (ja) * 2001-01-31 2002-08-16 Canon Inc 電子透かし処理装置、情報処理装置、ディジタルコンテンツ配布システム、電子透かし挿入方法、及び記憶媒体
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7142690B2 (en) * 2001-02-20 2006-11-28 Ricoh Company, Ltd. System, computer program product and method for managing documents
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US6950519B2 (en) 2001-03-05 2005-09-27 Digimarc Corporation Geographically watermarked imagery and methods
US20020168082A1 (en) * 2001-03-07 2002-11-14 Ravi Razdan Real-time, distributed, transactional, hybrid watermarking method to provide trace-ability and copyright protection of digital content in peer-to-peer networks
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
NO314375B1 (no) * 2001-06-15 2003-03-10 Beep Science As Arrangement og fremgangsmåte for innholdskontroll av dataobjekter, spesieltdataobjekter i MMS-meldinger
KR100522591B1 (ko) * 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
US20030016825A1 (en) * 2001-07-10 2003-01-23 Eastman Kodak Company System and method for secure watermarking of a digital image sequence
DE10134682B4 (de) * 2001-07-20 2009-07-30 Mediasec Technologies Gmbh Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
US20030028427A1 (en) * 2001-08-02 2003-02-06 International Business Machines Corporation User control of electronic personal information while browsing the Web
KR100430611B1 (ko) * 2001-08-21 2004-05-10 와이더덴닷컴 주식회사 통신 프로토콜 보안 방법
EP1298926B1 (de) * 2001-09-10 2007-02-28 Telefonaktiebolaget LM Ericsson (publ) Vorrichtung und Verfahren zur Darstellung von Informationen
EP1451814A4 (de) * 2001-11-15 2009-05-06 Sony Music Entertainment Inc System und verfahren zur steuerung der benutzung und duplikation von auf wechselbaren medien verteiltem digitalem inhalt
US8001052B2 (en) 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US6857490B2 (en) * 2001-12-11 2005-02-22 Robert T. Quigg Stair-climbing wheelchair
ATE509326T1 (de) 2001-12-18 2011-05-15 L 1 Secure Credentialing Inc Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung
DE60212195T2 (de) * 2002-01-11 2007-04-19 Koninklijke Philips Electronics N.V. Erzeugung eines Wasserzeichens, das einmalig für einen Empfänger einer Merhfachsendung von Multimediadaten ist
US7020304B2 (en) * 2002-01-22 2006-03-28 Digimarc Corporation Digital watermarking and fingerprinting including synchronization, layering, version control, and compressed embedding
US7567721B2 (en) 2002-01-22 2009-07-28 Digimarc Corporation Digital watermarking of low bit rate video
US20050080744A1 (en) * 2002-02-04 2005-04-14 Yoshiki Ashida Content management system in web link
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7349553B2 (en) * 2002-04-29 2008-03-25 The Boeing Company Watermarks for secure distribution of digital data
US7190805B2 (en) * 2002-04-30 2007-03-13 Hewlett-Packard Development Company, L.P. Method of and system for edge watermarking of an image
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
ES2424480T3 (es) * 2002-05-14 2013-10-02 Schreiner Group Gmbh & Co. Kg Patrones de autenticación visibles para documento impreso
US9349411B2 (en) * 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
AU2002326627A1 (en) * 2002-08-13 2004-02-25 Hewlett-Packard Development Company, L.P. Digital content with information of latent value to purchaser and method for making the same
AU2002324695A1 (en) * 2002-08-13 2004-02-25 Hewlett-Packard Development Company, L.P. Digital content with information of latent value to purchaser and method for making the same
EP1537575A1 (de) * 2002-08-21 2005-06-08 Thomson Licensing S.A. Erzeugung von wasserzeichen für digitale daten in einer benutzervorrichtung
US20060156003A1 (en) * 2002-08-21 2006-07-13 Junbiao Zhang Watermarking digital data at a user device
US10721066B2 (en) 2002-09-30 2020-07-21 Myport Ip, Inc. Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval
US6996251B2 (en) 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7778438B2 (en) 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval
KR20040044631A (ko) * 2002-11-21 2004-05-31 김광삼 온라인망을 기반으로 하는 한정판 저작물 판매관리 시스템및 방법 그리고, 이와 연동된 한정판 저작물 오픈 툴
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
FR2853099A1 (fr) * 2003-03-24 2004-10-01 France Telecom Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede
JP4433684B2 (ja) * 2003-03-24 2010-03-17 富士ゼロックス株式会社 ジョブ処理装置及び該装置におけるデータ管理方法
JP4370800B2 (ja) * 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
US20040250140A1 (en) * 2003-05-02 2004-12-09 International Business Machines Corporation Identifying users of network environments
US7587072B2 (en) * 2003-08-22 2009-09-08 Authentec, Inc. System for and method of generating rotational inputs
US20050193205A1 (en) * 2004-01-09 2005-09-01 Widevine Technologies, Inc. Method and system for session based watermarking of encrypted content
US7697729B2 (en) 2004-01-29 2010-04-13 Authentec, Inc. System for and method of finger initiated actions
US7742617B2 (en) * 2004-05-19 2010-06-22 Bentley Systems, Inc. Document genealogy
US8145908B1 (en) 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US7831070B1 (en) 2005-02-18 2010-11-09 Authentec, Inc. Dynamic finger detection mechanism for a fingerprint sensor
US8231056B2 (en) * 2005-04-08 2012-07-31 Authentec, Inc. System for and method of protecting an integrated circuit from over currents
US7783072B2 (en) * 2005-04-27 2010-08-24 Therapeias Health Management, Llc Methods and systems for clinical trial data management
US7941668B2 (en) * 2005-07-08 2011-05-10 Stapleton Jeff J Method and system for securely managing application transactions using cryptographic techniques
US7940249B2 (en) * 2005-11-01 2011-05-10 Authentec, Inc. Devices using a metal layer with an array of vias to reduce degradation
US7996367B2 (en) 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
DE102006006633A1 (de) * 2006-02-10 2007-08-16 Sia Syncrosoft Verfahren zur Verbreitung von Contents
FR2900005A1 (fr) * 2006-04-14 2007-10-19 France Telecom Procede de diffusion d'un contenu numerique, et procede, dispositif et programme d'ordinateur pour le dechiffrement d'un contenu numerique chiffre
US7738677B2 (en) * 2006-05-17 2010-06-15 Verimatrix, Inc. Efficient application of video marking technologies
US8102863B1 (en) 2006-06-27 2012-01-24 Qurio Holdings, Inc. High-speed WAN to wireless LAN gateway
US7885436B2 (en) * 2006-07-13 2011-02-08 Authentec, Inc. System for and method of assigning confidence values to fingerprint minutiae points
US20080015997A1 (en) * 2006-07-13 2008-01-17 General Instrument Corporation Method and apparatus for securely moving and returning digital content
US8363882B2 (en) * 2006-07-25 2013-01-29 Adobe Systems Incorporated User discernible watermarking
US9235274B1 (en) 2006-07-25 2016-01-12 Apple Inc. Low-profile or ultra-thin navigation pointing or haptic feedback device
US8615778B1 (en) 2006-09-28 2013-12-24 Qurio Holdings, Inc. Personalized broadcast system
KR100891879B1 (ko) * 2006-10-30 2009-04-03 윤동국 플랫폼을 이용한 컨텐츠 관리시스템
US7983440B1 (en) 2006-11-02 2011-07-19 Qurio Holdings, Inc. Selection of I-frames for client-side watermarking
US7738676B1 (en) 2006-11-02 2010-06-15 Qurio Holdings, Inc. Client-side watermarking using hybrid I-frames
US7802306B1 (en) 2006-11-30 2010-09-21 Qurio Holdings, Inc. Multiple watermarks for digital rights management (DRM) and content tracking
US8000474B1 (en) 2006-12-15 2011-08-16 Quiro Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
US8135947B1 (en) 2007-03-21 2012-03-13 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US9191605B1 (en) 2007-03-26 2015-11-17 Qurio Holdings, Inc. Remote monitoring of media content that is associated with rights management restrictions
US20080307228A1 (en) * 2007-06-11 2008-12-11 Faria Eder Luiz Menezes De Wedi: an encryption-based method and system for the identification and protection of printed documents or those being transmitted by electronic means
US7895442B1 (en) 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US8380993B2 (en) * 2007-12-07 2013-02-19 Broadcom Corporation Method and system for robust watermark insertion and extraction for digital set-top boxes
KR20100133953A (ko) * 2007-12-21 2010-12-22 코쿤 데이터 홀딩스 리미티드 데이터를 안전하게 하는 시스템 및 방법
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US9785330B1 (en) 2008-02-13 2017-10-10 Apple Inc. Systems for and methods of providing inertial scrolling and navigation using a fingerprint sensor calculating swiping speed and length
EP2134094A1 (de) * 2008-06-13 2009-12-16 Alcatel Lucent Verfahren und System zur Durchführung von Transaktionen auf Multimedia-Strömen, die über eine Kette von Beitragsherstellern erzeugt werden
EP2310983A4 (de) * 2008-07-03 2011-12-21 Verimatrix Inc Effiziente watermarking-ansätze für komprimierte medien
JP5278898B2 (ja) * 2008-09-18 2013-09-04 株式会社日立製作所 ストレージ装置、コンテンツ公開システム及びプログラム
EP2467786B1 (de) 2009-08-17 2019-07-31 Akamai Technologies, Inc. Verfahren und system für http-basierte stream-ausgabe
US20110185179A1 (en) * 2009-08-26 2011-07-28 Viswanathan Swaminathan System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
US8880633B2 (en) 2010-12-17 2014-11-04 Akamai Technologies, Inc. Proxy server with byte-based include interpreter
EP2477133A1 (de) * 2011-01-03 2012-07-18 Thomson Licensing Verteilung von digitalem Inhalt, der durch ein wasserzeichenerzeugendes Passwort geschützt ist
US20120328148A1 (en) * 2011-06-27 2012-12-27 Grey William Doherty Method and system for secure image management
US9665726B2 (en) 2011-07-27 2017-05-30 Hewlett-Packard Development Company, L.P. Printing of encrypted print content
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN103379101A (zh) 2012-04-20 2013-10-30 腾讯科技(深圳)有限公司 一种水印生成方法、客户端及服务器
JP5395938B1 (ja) * 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
US9065593B2 (en) * 2012-11-16 2015-06-23 Nuance Communications, Inc. Securing speech recognition data
US9032219B2 (en) * 2012-11-16 2015-05-12 Nuance Communications, Inc. Securing speech recognition data
US9131369B2 (en) 2013-01-24 2015-09-08 Nuance Communications, Inc. Protection of private information in a client/server automatic speech recognition system
US9514740B2 (en) 2013-03-13 2016-12-06 Nuance Communications, Inc. Data shredding for speech recognition language model training under data retention restrictions
US9514741B2 (en) 2013-03-13 2016-12-06 Nuance Communications, Inc. Data shredding for speech recognition acoustic model training under data retention restrictions
IT201600132554A1 (it) * 2016-12-30 2018-06-30 Inn3D S R L Metodo di mascheramento di programmi di istruzioni per macchine a controllo numerico di stampa in 3d.
EP3622426B1 (de) 2017-05-09 2023-01-04 Verimatrix, Inc. Systeme und verfahren zur herstellung von mehreren videoströmen zur anordnung mit digitalem wasserzeichen
US11416203B2 (en) * 2019-06-28 2022-08-16 Activevideo Networks, Inc. Orchestrated control for displaying media
US11610013B2 (en) * 2020-04-17 2023-03-21 Intertrust Technologies Corporation Secure content augmentation systems and methods
EP4256791A1 (de) 2020-12-07 2023-10-11 ActiveVideo Networks, Inc. Systeme und verfahren für alternative vernetzte anwendungsdienste

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07212712A (ja) * 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5664018A (en) * 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US6438691B1 (en) * 1996-04-01 2002-08-20 Hewlett-Packard Company Transmitting messages over a network

Also Published As

Publication number Publication date
JP2002503838A (ja) 2002-02-05
WO1999041900A1 (en) 1999-08-19
CA2319340A1 (en) 1999-08-19
US6141753A (en) 2000-10-31
EP1055321A1 (de) 2000-11-29
JP4562909B2 (ja) 2010-10-13
ATE301370T1 (de) 2005-08-15
DE69926483D1 (de) 2005-09-08
CA2319340C (en) 2011-05-03
EP1055321B1 (de) 2005-08-03

Similar Documents

Publication Publication Date Title
DE69926483T2 (de) Sichere verteilung von digitalen darstellungen
DE69926970T2 (de) Selbstschützende Dokumente
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
US6754642B2 (en) Method and apparatus for dynamically assigning usage rights to digital works
Zhao Applying digital watermarking techniques to online multimedia commerce
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE60224219T2 (de) Sicheres drucken eines dokuments
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE102007020775A1 (de) Geräteunabhängige Verwaltung kryptografischer Information
EP1528506A2 (de) Watermarking von Medien nach der Dekodierung
JP2013093912A (ja) デジタルワークの分配及び利用を制御するためのシステム
Choy et al. A digital library system for periodicals distribution
US20050114684A1 (en) Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium
JP2000184173A (ja) 画像処理方法、装置、画像配付方法、システム及びコンピュータ読み取り可能な記憶媒体
US6674859B1 (en) Device and method for the protected output of electronically transmitted and stored documents
KR20040003809A (ko) 티티에스를 이용한 컨텐츠뷰어
Xu et al. Secure digital content control and distribution through the Internet
DECODE ‘DIGITAL ‘ID Portion of Format
JP2003196159A (ja) 情報の不正使用を防止する情報配布方法とそのための装置
DE10028574A1 (de) Verfahren zum Austausch und Handel mit Daten mit multimedialen Inhalten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MEDIASEC TECHNOLOGIES GMBH, 45127 ESSEN, DE