-
Hintergrund
der Erfindung
-
Technisches
Gebiet
-
Die
Erfindung bezieht sich ganz allgemein auf das Verhindern ungesetzlichen
Kopierens und insbesondere auf den Gebrauch von Verschlüsselung
und das Anbringen von Wasserzeichen, um solches Kopieren zu verhindern.
-
Beschreibung
verwandter Techniken
-
Arten
von Arbeiten der Autorenschaft, die urheberrechtlich geschützt sind,
werden zunehmend in digitale Darstellungen kodiert und als digitale
Darstellungen verbreitet. Ein Beispiel einer solchen digitalen Darstellung
ist Audio, das auf einer Compact Disc aufgezeichnet ist. Es gibt
viele Vorteile der digitalen Darstellungen: sie können so
getreu wie gewünscht an
das Original angepasst werden, sie können leicht und mit hoher Genauigkeit
kopiert werden, sie können
leicht verändert
werden, sie können
leicht dekodiert werden, und einmal dekodiert, können sie abgespielt, dargestellt
oder ausgedruckt werden. Das Kopieren, Verändern und Dekodieren kann mit
jedem Gerät
bewerkstelligt werden, das einen Mikroprozessor und Speicher enthält. Das
Verbreiten der digitalen Darstellung kann durch jede Technik erreicht
werden, die benutzt wird, um digitale Daten zu verbreiten, einschließlich Netzwerke
und Speichermedien wie Disketten, Bänder und CD-ROMs.
-
Die
extreme Leichtigkeit, Schnelligkeit und Genauigkeit, mit der digitale
Darstellungen kopiert werden können,
und die Leichtigkeit und Schnelligkeit, mit der diese verteilt werden
können,
stellen ein ernstes Problem für
die Autoren dar. Digitale Darstellungen von Arbeiten fallen unter
das Urheberrecht wie alle anderen Darstellungen, aber es besteht die ernste
Besorgnis, dass die Schnelligkeit des Kopierens digitaler Darstellungen
die Möglichkeit
des Verhinderns des Kopierens durch das Urheberrecht unmöglich macht.
Um dieser Besorgnis Rechnung zu tragen ist eine Reihe von Techniken
gefunden worden, um ungesetzliches Kopieren digitaler Darstellungen
zu erschweren. Diese Techniken fallen in vier Hauptkategorien:
- • Kontrolle
des Zugriffs auf eine digitale Darstellung, so dass diejenigen,
die keine Erlaubnis des Verfassers besitzen, keinen Zugriff erhalten.
- • Kontrolle
der Anwendungen, die eine Person mit Zugang zu der digitalen Darstellung
mit dieser machen kann.
- • Verschlüsselung
der digitalen Darstellung während
diese über
ein Netzwerk übertragen
wird und während
diese in einem Speichermedium oder in einem Festspeicher abgelegt
wird, wobei die Möglichkeit
der Entschlüsselung
nur berechtigten Personen gegeben wird; und
- • das
Anbringen von Wasserzeichen an den digitalen Darstellungen; das
heißt,
es werden Markierungen angebracht, die unsichtbar oder unhörbar sind,
wenn die digitale Darstellung dekodiert und vorgeführt oder
abgespielt wird, wobei die Markierungen jedoch durch Maschinen gelesen
werden können.
Die Markierungen geben die Quelle der Arbeit an.
-
Die
ersten drei Kategorien haben ein gemeinsames Ziel: Den Zugriff einer
unberechtigten Person auf eine digitale Darstellung zu verhindern. Diese
Techniken sind jedoch unwirksam sobald eine digitale Darstellung
,entkommt', das
heißt,
sie fällt
unverschlüsselt
in die Hände
einer unberechtigten Person, da dann die unberechtigte Person die
ganze Bandbreite digitaler Verfahren benutzen kann, um die entkommene
digitale Darstellung zu kopieren und zu verbreiten.
-
Die
Technik des Anbringens von Wasserzeichen der vierten Kategorie stört nicht
das Kopieren, sondern ermöglicht
die Bestimmung der Originalquelle der digitalen Darstellung aus
der Kopie und erleichtert daher das Auffinden unerlaubter Kopien
und das Aufspüren
ihrer Quellen. Eine allgemeine Diskussion des Problems des Urheberrechtsschutzes findet
sich in Eckhard Koch, Jochen Rindfrey und Jian Zhao, 'Copyright Protection
for Multimedia Data', in:
Digital Media and Electronic Publishing, Academic Press Ltd., 1996.
-
Ein
Beispiel eines Systems zur Vervielfältigungskontrolle, das die
ersten drei Techniken benutzt, kann im U.S. Patent 5646999, Saito,
Data Copyright Management Method, veröffentlicht am 8. Juli 1997,
gefunden werden, das durch Bezugnahme in die vorliegende Beschreibung
einbezogen wird. Eine allgemeine Abhandlung zur Anbringung von Wasserzeichen
wird in Jian Zhao, 'Look,
It's Not There', in: BYTE Magazine,
Januar 1997, gegeben.
-
In
EP 9798892 A2 werden
ein Verfahren und eine Einrichtung zur Erzeugung, Verteilung, zum
Verkauf und zur Kontrolle eines Zugriffs auf digitale Dokumente
durch Benutzung. von geheimen kryptographischen Hüllen beschrieben.
In diesen Hüllen
sind Informationsteile mit dem dazugehörigen Kodierungsschlüssel für die Teile
verschlüsselt.
Diese verschlüsselten
Informationsteile zusammen mit anderen Informationsteilen werden
Teil der Hülle.
Jeder Teilkodierungsschlüssel
ist auch mit einem öffentlichen
Schlüssel
verschlüsselt
und die Kodierungsschlüssel
für die
verschlüsselten
Teile sind auch in der Hülle
enthalten. Die Hülle
beinhaltet auch eine Liste der Teile, wobei jeder Eintrag der Liste
einen Namen des Teils sowie einen sicheren Hash für den benannten
Teil hat. Diese Liste wird dann mit einem geheimen Schlüssel zur
Erzeugung einer Unterschrift, die auch in der Hülle abgelegt wird, signiert. Dieser
Prozess erlaubt es, dass Teile einer kryptographischen Hülle von
einem Benutzer gekauft werden und der informative Inhalt sicher
und kontrolliert freigegeben werden kann.
-
In
EP 0651554 A1 wird
eine Bildverarbeitungstechnik zusammen mit einem hierarchischen Bildspeicher-
und Wiedergewinnungssystem beschrieben. Die Methode ermöglicht die
kontrollierte Hinzufügung
und Entfernung von digitalen Wasserzeichen von ausgewählten Bildkomponenten
in der Hierarchie. Mit dieser Methode wird ein digitales Wasserzeichen
in einer ausgewählten
Bildauflösungskomponente
des Bildes hinzugefügt
und mit einer Einrichtung zum Entfernen in einer zusätzlichen Bildkomponente,
die Wasserzeichenentfernungskomponente genannt wird, entfernt. Die
Methode benutzt die Verschlüsselung
der Wasserzeichenentfernungskomponente und der Entschlüsselung
mit einem speziellen Schlüssel
oder einem Passwort während
einer autorisierten Wiedergewinnung. Diese Technik ermöglicht Benutzern
eines verteilten Systems den Komfort der Bereitstellung der gesamten Bildhierarchie
auf einem einzelnen Speichermedium. Dabei wird erlaubt, auf Bilder
mit Wasserzeichen ohne Einschränkung
des Durchsehens und Überprüfens zuzugreifen,
während
für das
Entfernen von Wasserzeichen die Kenntnis eines kontrollierenden Codes
benötigt
wird.
-
In
EP 0175241 wird das Konzept
einer lokalen Wiederverschlüsselung
digitaler Darstellungen nach einer ursprünglichen Verschlüsselung
beschrieben. Darin werden auch digitale Signaturen beschrieben.
-
In
WO97/37461 wird eine Methode beschrieben, mit der eine Nachricht über ein
Netzwerk von einem Sender zu einem Empfänger übermittelt wird und die Nachricht
dabei mit einer digitalen Unterschrift versehen wird. Die Methode
erlaubt das Auffinden des privaten Schlüssels des Senders aus einer
Vielzahl von unterzeichneten Nachrichten und der Beziehung zwischen
den öffentlichen
und den privaten Schlüsselgeneratoren.
Die in dieser Schrift beschriebene Technik behandelt jedoch nicht
das Problem der vorliegenden Erfindung.
-
Während jede
Kategorie von Techniken zur Verhinderung illegalen Kopierens ihre
Stärken
hat, so hat auch jede ihre Schwächen.
Wie oben angedeutet sind die Techniken um Kopien von nichtautorisierten Personen
fernzuhalten nicht wirksam sobald eine digitale Darstellung entkommen
ist; das alleinige Anbringen von Wasserzeichen kann das Anfertigen
illegaler Kopien nicht verhindern. Benötigt wird eine verbesserte
Technik, um illegales Kopieren zu verhindern, die die Stärken der
Techniken, um Kopien von nichtautorisierten Personen fernzuhalten,
und der Techniken des Anbringens von Wasserzeichen verbindet.
-
Beschreibung
der Erfindung
-
Die
Technik der Erfindung zur sicheren Verteilung digitaler Darstellungen
stellt sicher, dass der Kopie ein digitales Wasserzeichen hinzugefügt wird, bevor
der Benutzer mit der Kopie arbeitet, wobei das digitale Wasserzeichen
die Person identifiziert, an die die Kopie verteilt wurde. Insbesondere
wird das Wasserzeichen der Kopie hinzugefügt, bevor der Benutzer die
Kopie im lokalen Speicher ablegt. Das geheime Wasserzeichen wird
dem Dokument durch den Manipulator hinzugefügt, den der Benutzer benutzt, um
an der Kopie zu arbeiten, nachdem er oder sie diese erhalten hat.
Falls die digitale Darstellung eine Anzahl von digitalen Darstellungen
enthält,
dann wird das geheime Wasserzeichen an jeder angebracht.
-
Die
Kopie wird mit einem ersten Schlüssel verschlüsselt, bevor
diese verteilt wird, und nochmals mit einem zweiten Schlüssel verschlüsselt, bevor
sie im lokalen Speicher abgelegt wird.
-
Der
zweite Schlüssel
kann auch dazu benutzt werden, um den Benutzer zu identifizieren,
und falls dies der Fall ist, wird er auch zur Identifizierung des
Benutzers im geheimen Wasserzeichen benutzt. Um eine Wiederherstellung
des Schlüssels
zu ermöglichen,
wird eine andere Kopie, die das geheime Wasserzeichen enthält, jedoch
nicht mit dem zweiten Schlüssel
verschlüsselt
ist, in dem System aufbewahrt, von dem die Kopie versandt wurde.
Sollte der Benutzer den zweiten Schlüssel verlieren, so kann dieser
von der Kopie mit dem Wasserzeichen wiederhergestellt werden.
-
Die
entschlüsselte
Kopie und die Schlüssel, die
gebraucht werden, um die herunter geladene Kopie zu entschlüsseln und
die gespeicherte Kopie wiederzuverschlüsseln und zu entschlüsseln, werden
in einem geschützten
Bereich des Systems gespeichert, zu dem der Manipulator gehört und zu
dem der Benutzer keinen Zugang hat. Der Manipulator kann als Plug-In
für einen
Browser implementiert sein, und falls dies der Fall ist, kann der
Anbringer von Wasserzeichen zusammen mit der herunter geladenen
Kopie herunter geladen werden und wieder gelöscht werden, sobald das geheime
Wasserzeichen an der Kopie angebracht wurde.
-
Die
vorgehenden beschrieben Zielsetzungen und Vorteile der Erfindung
ergeben sich für
den Fachmann auf dem Gebiet, zu dem die Erfindung gehört, nach
dem Studium der nachfolgenden ausführlichen Beschreibung und der
Zeichnungen:
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein detailliertes Blockdiagramm eines Systems, das die Erfindung
beinhaltet
-
2 zeigt
Details des Anbringens von Wasserzeichen an Arbeiten; und
-
3 zeigt
das Anbringen von Wasserzeichen an einer Multi-Objekt-Arbeit
-
Die
Bezugszeichen in den Zeichnungen sind mindestens dreistellig. Dabei
handelt es sich bei den beiden rechts stehenden Ziffern um Bezugszeichen in
einer Figur; die links davon stehenden Ziffern sind die Nummern
der Figur, in der das mit dem Bezugszeichen identifizierte Merkmal
zum ersten Mal auftaucht. Zum Beispiel findet sich ein Merkmal mit
dem Bezugszeichen 203 zum ersten Mal in 2.
-
Ausführliche Beschreibung
-
Die
nachfolgende ausführliche
Beschreibung gibt zunächst
einen Überblick über ein
System, das die Erfindung beinhaltet, gefolgt von der Beschreibung,
wie dieses System illegales Kopieren verhindert, und gibt schließlich Details
zu den Techniken zur Anbringung von Wasserzeichen und zur Verschlüsselung,
die in der bevorzugten Ausgestaltung benutzt werden.
-
Übersicht über das System 101 zum
Kopierschutz: 1
-
1 zeigt
ein System 101, das benutzt wird, um illegales Kopieren
digitaler Darstellungen zu verhindern, die über eine Verteilungsanordnung 117 verteilt
werden. Die Verteilungsanordnung 117 kann jede Art von
Anordnung zur Verteilung von digitalen Darstellungen von Arbeiten
an Benutzer sein. In der bevorzugten Ausgestaltung ist das Internet
die Verteilungsanordnung 117, aber es kann auch jede andere
Art Netzwerk sein. Innerhalb des Netzwerks kann jede verfügbare Technik
oder Kombinationen von Techniken zur Übertragung der digitalen Darstellungen
benutzt werden. In anderen Ausgestaltungen kann die Verteilungsanordnung 117 im
Ganzen oder zum Teil aus einem System bestehen, das physikalische
Objekte verteilt, die die digitalen Darstellungen enthalten.
-
Die
Verteilungsanordnung 117 übermittelt digitale Darstellungen
von Arbeiten zwischen einem oder mehreren Kopie-Servern 103 und einem oder mehreren
Kopie-Klienten 119. 1 zeigt
einen beispielhaften Kopie-Server 103(j) und einen beispielhaften
Kopie-Klienten 119(i). In der bevorzugten Ausgestaltung
ist der Kopie-Server 103(j) in einer Software implementiert,
die auf einem World Wide Web Server läuft, und der Kopie-Klient 119(i) ist
in einer Software implementiert, die auf einem Computer wie einem
PC oder einer Workstation läuft,
die mit dem Internet verbunden werden können und daher den Kopie-Server 103(j) erreichen
können.
Die gestrichelten Linien in 1 zeigen
den Informationsfluss zwischen Klient 119(i) und Server 103(j),
wenn der Klient 119(i) vom Kopie-Server 103(j) digitale Darstellungen
anfordert oder dem Kopie-Server 103(j) digitale
Darstellungen bereitstellt.
-
Beginnend
mit dem Kopie-Server 103(j), der Kopie-Server 103(j) umfasst
den Arbeitsspeicher 105, der eine Sammlung von mit Wasserzeichen
versehenen Originaldarstellungen (WOR) 121 enthält. Jede
dieser ist eine digitale Darstellung einer Arbeit, die durch Kopie-Server 103(j) verteilt
wurde. Ist der Kopie-Server 103(j) sicher, so müssen die
Darstellungen im Arbeitsspeicher 105 nicht verschlüsselt werden;
ist dies nicht der Fall, so sollten die Darstellungen immer verschlüsselt werden,
wenn sie im Arbeitsspeicher 105 gespeichert werden. Wenn
der Kopie-Server 103(j) eine originale digitale Darstellung eines
Autors erhält,
so benutzt er Information, die er über den Autor hat, um die Arbeit
mit einem Wasserzeichen zu versehen. 2 zeigt
in einer bevorzugten Ausgestaltung ein Detail des Anbringens von Wasserzeichen
an die mit Wasserzeichen versehene Originaldarstellung 121.
Es gibt zwei Arten von Wasserzeichen:
ein öffentliches Wasserzeichen 203 und
ein oder mehrere sichere Wasserzeichen 205. Das öffentliche Wasserzeichen 203 wird
für Information
benutzt, die allen Benutzern der Darstellung zugänglich sein soll. Es wird als
Minimum einen Copyright-Hinweis für die Darstellung enthalten
und kann andere Information enthalten, wie Bestellinformationen.
Die Information für
das öffentliche
Wasserzeichen 203 ist an Standardstellen in allen Originaldarstellungen 121 enthalten
und kann daher von jedem Wasserzeichenleser gelesen werden.
-
Da
die Information für
das öffentliche
Wasserzeichnen an Standardstellen ist, kann es durch einen illegalen
Kopierer aus der Darstellung 121 entfernt werden. Dieses
Problem wird durch Einschluss eines geheimen Eigentümeridentifikations-Wasserzeichens (OIDWM) 205 gelöst, das
den Eigentümer (oder
Autor) der Arbeit identifiziert. Das geheime Wasserzeichen OIDWM 205 wird
durch einen geheimen Schlüssel
erzeugt und kann nur durch Wasserzeichenleser gelesen werden, die
im Besitz des Schlüssels
sind. Es kann mehr als ein geheimes Wasserzeichen OIDWM 205 in
einer Originaldarstellung mit Wasserzeichen 121 vorhanden
sein, da die Originaldarstellung eine abwandelte Arbeit sein kann,
das heißt,
eine Arbeit eines Autors, die durch einen anderen verändert wurde,
oder eine Gemeinschaftsarbeit, das heißt, eine Arbeit die aus Beiträgen mehrerer
Autoren besteht. In diesen Fällen
wird jeder der beteiligten Autoren (oder Eigentümer) ein eigenes OIDWM 205 in
der mit Wasserzeichen versehenen Originaldarstellung haben.
-
Zurück zu 1,
zugehörig
zu jeder mit Wasserzeichen versehenen Originaldarstellung im Arbeitsspeicher 105 ist
Arbeitsinformation 119. Die Arbeitsinformation 119 enthält Informationen über die Arbeit,
zum Beispiel Lizenzinformationen und Angaben zur Bezahlung des Autors.
Im vorliegenden Zusammenhang ist die Nutzungsinformation 118 in
der Arbeitsinformation 119 besonders wichtig. Die Nutzungsinformation 118 gibt
an, wie die die digitale Darstellung genutzt werden kann – ob sie
entschlüsselt und
dargestellt, gespielt oder ausgedruckt werden kann, ob die digitale
Darstellung kopiert werden darf, ob die digitale Darstellung verändert werden
oder in eine andere Arbeit eingebaut werden darf, und so weiter.
Natürlich
kann die Nutzungsinformation mit der Lizenzinformation in Beziehung
stehen: zum Beispiel kann eine Lizenz zum Darstellen einer Arbeit
einen Preis haben, eine Lizenz die Arbeit auszudrucken einen anderen,
vielleicht abhängig
von der Anzahl der Ausdrucke, und eine Lizenz die Arbeit zu verändern noch
einen anderen Preis. Im Falle einer Lizenz zum Verändern der
Arbeit, kann der Preis einer Lizenz zum Verändern davon abhängen, ob
die Veränderung
zum eigenen Gebrauch bestimmt ist oder eine veröffentlichte Arbeit mit eigenen
Rechten daraus werden soll.
-
Weitere
Komponenten des Kopie-Servers 103(j) sind Verschlüssler/Entschlüssler 107,
um die Darstellungen 121 und Schlüssel zu ver- und entschlüsseln, Anbringer
von Wasserzeichen/Wasserzeichenleser 109, um die Wasserzeichen
in Darstellungen 121 anzubringen und zu lesen, Schlüsselgenerator 111 zum
Erzeugen und Speichern von Schlüsseln
zum Verschlüsseln
und Entschlüsseln von
Darstellungen 121, Wasserzeichenschlüssel 113 zum Erzeugen
und Speichern von Schlüsseln,
die zum Anbringen geheimer Wasserzeichen wie Wasserzeichen 205 benutzt
werden, und einen Transaktionsmanager 115, der Transaktionen
mit den Kopie-Klienten 119(i) erledigt. Alle diese Komponenten können in
Software oder in Kombinationen von Hardware und Software implementiert
werden. Insbesondere können
der Verschlüssler/Entschlüssler 107, der
Anbringer von Wasserzeichen/Wasserzeichenleser 109 und
die Schlüsselgeneratoren 111 und 113 mittels
spezieller Hardware implementiert werden, um sicherzustellen, dass
sowohl die Effizienz der Durchführung
dieser spezialisierten Operationen gegeben ist als auch die beteiligten
Schlüssel
in einer sicheren Umgebung erzeugt, gespeichert und benutzt werden.
-
Der
Kopie-Klient 119(i) führt
viele gleiche Operationen wie Server 103(i) aus und besitzt
viele analoge Komponenten. Der Klientenspeicher 133 beinhaltet
verschlüsselte
und mit Wasserzeichen versehene Kopien 135 und veränderte Kopien 137 digitaler Darstellungen,
die vom Kopie-Server 103 durch die Verteilungsanordnung 117 erhalten
wurden. Das Eingabegerät 131 kann
eine Tastatur und eine Maus oder ein anderes Zeigegerät sein.
Es wird benutzt, um Eingaben eines Nutzers von Kopie-Klient 119(i) zum
Kopie-Klienten 119(i) zu vermitteln. Das Display 139 wird
vom Kopie-Klienten 119(i) kontrolliert und stellt Anzeigen 141 bereit,
die durch Dekodieren kopierter digitaler Darstellungen und durch
ein graphisches Benutzerinterface für den Kopie-Klienten 119(i) erzeugt
werden. Display 139 kann natürlich auch einen Audio-Output
digitaler Darstellungen von Audio-Originalen bereitstellen, die
von den kopierten digitalen Darstellungen dekodiert wurden. Der
Kopie-Klient kann auch andere Anzeigegeräte, zum Beispiel Drucker, haben,
die die kopierten digitalen Darstellungen dekodieren. Das Dekodieren
kann natürlich
auch in Kopie-Klient 119(i) erfolgen, der dann die Anzeige
und/oder Audio-Geräte
mit der dekodierten Arbeit versorgen würde.
-
Weitere
Komponenten sind Verschlüssler/Entschlüssler 121,
der digitale Darstellungen und Schlüssel ver- und entschlüsselt, Anbringer
von Wasserzeichen/Wasserzeichenleser 123, der Wasserzeichen
in digitalen Darstellungen, die im Kopie-Klienten 119(i) erhalten oder
produziert wurden, anbringt oder liest, Schlüsselspeicher 125 für Ent- und
Verschlüsselungsschlüssel, Schlüsselspeicher 127 für Schlüssel für das Anbringen
und Lesen geheimer Wasserzeichen, Nutzungsinformation 129,
die die Nutzungen angibt, denen die im Display 139 angezeigten
oder im Klientenspeicher 133 gespeicherten digitalen Darstellungen
unterzogen werden dürfen, und
Manipulator 129, der digitale Darstellungen von den Kopie-Servern 103 abholt
und an die Kopie-Servern 103 zurückgibt, die entschlüsselten
digitalen Darstellungen an eine Anzeigeeinheit oder einen Drucker
zur Dekodierung liefert und die digitalen Darstellungen ändert, wie
es durch die Nutzungsinformation 129 festgelegt ist, wenn
diese im Klienten 119(i) sind.
-
Während es
möglich
ist, die Sicherheit des Kopie-Servers 103(j) mit Techniken
wie physischer Sicherheit der Umgebung, in der der Server 103(j) sich
befindet, und Firewalls gegen Eindringen zu gewährleisten, so ist der Kopie-Klient 119(i) in
normalen PCs und Workstations implementiert und es kann nichts über die
Sicherheit in deren Umgebung gesagt werden. Eine Konsequenz der
allgemeinen Unsicherheit der Umgebung des Kopie-Klienten 119(i) ist, dass
die digitalen Darstellungen immer in verschlüsselter Form im Klientenspeicher 133 gespeichert werden.
Ein weitere Konsequenz ist, dass Verschlüssler/Entschlüssler 120,
Anbringer von Wasserzeichen/Wasserzeichenleser 123, Schlüssel 125, Schlüssel 127 und
Nutzungsinformation 128 zusammen mit der nicht verschlüsselten
Kopie der Darstellung, die sich im Hauptspeicher befindet und dekodiert
ist, um eine abgebildete Darstellung 141 zu erzeugen, sich
alle in einem sicheren Teil 130 des PCs oder Workstation
befinden müssen,
auf dem/der der Kopie-Klient 119(i) implementiert ist.
Der Inhalt des sicheren Teils 130 ist durch Applikationsprogramme, die
auf dem PC oder der Workstation laufen, nicht erreichbar und der
Manipulator 129, der ein Applikationsprogramm ist, kann
auf die Komponenten im sicheren Teil 130 nicht direkt zugreifen,
sondern kann nur Daten mit diesen austauschen. Der sichere Teil 130 kann
durch Nutzung sicherer Ressourcen implementiert sein, die vom Betriebssystem
des PCs oder der Workstation bereitgestellt werden, oder kann durch
Nutzung spezieller Hardware implementiert sein, wie ein sicherer
Koprozessor, der Schlüssel speichert,
die Verschlüsselung
und Entschlüsselung und
das Anbringen und Lesen der Wasserzeichen durchführt, der die entschlüsselte Kopie
der Darstellung speichert, die manipuliert wird, und der die entschlüsselte Kopie
direkt zum Speicher ausgibt, der von einem beliebigen Gerät benutzt
wird, das die entschlüsselte
Kopie dekodiert. In der PC-Umgebung kann der sichere Koprozessor
als Modul implementiert werden, das an den PCMCIA-Bus koppelt. Andere
Implementierungen können
Hardware-Komponenten mit gesicherten Komponenten kombinieren, die vom
Betriebssystem bereitgestellt werden. Für Einzelheiten über gesicherte
Koprozessoren generell, siehe den Artikel von Bennet Yee und J.
D. Tygar, ,Secure Coprocessors in Electronic Commerce Applications', der unter http://www.usenix.org/publications/library/proceedings/ec95/yee.html
zu finden ist.
-
Funktionsweise des Systems 101
-
Das
System 101 hat zwei Funktionen: ursprüngliche digitale Darstellungen
zur Speicherung im Kopie-Server 103(j) zu empfangen und
Kopien dieser digitalen Darstellungen an berechtigte Benutzer zu
verteilen. Beginnend mit der ersten Funktion, eine ursprüngliche
digitale Darstellung kann aus jeder Quelle stammen, wird aber meist
von einem Kopie-Klienten 119(i) kommen, entweder weil ein
Nutzer des Klienten eine komplett neue Arbeit angefertigt hat oder
eine abgeleitete Arbeit gemacht hat, wobei er oder sie ein oder
mehrere Darstellungen benutzt hat, die er oder sie vorher vom Kopie-Server 103(j) erhalten
hat. In der nachfolgenden Diskussion wird zuerst beschrieben, wie
der Kopie-Server 103(j) eine originale digitale Darstellung
zum Speichern erhält,
und danach beschrieben, auf welche Weise der Kopier-Server 103(j) digitale
Darstellungen verteilt.
-
Entgegennahme originaler
digitaler Darstellungen
-
Wenn
ein Autor dem Kopie-Server 103 eine originale digitale
Darstellung zur Verfügung
stellt, so muss die digitale Darstellung (OR) von der Information,
die in NWREQ 147 gezeigt wird, begleitet werden, d.h. Information,
die den Autor oder Eigentümer (USERINF)
und die Arbeit (WINF) identifiziert, und Information, die spezifiziert,
auf welche Weise die digitale Darstellung zu lizenzieren ist (UINF).
Die letztere Information kann eine Liste derer enthalten, die Zugang
zur digitalen Darstellung erhalten sollen, und Hinweise auf die
Nutzungsarten, die diese mit der digitalen Darstellung durchführen können. Während die
digitale Darstellung und die Information frei versendet werden können, so
ist es generell vorteilhaft, diese in verschlüsselter Form zu senden. Der
Schlüssel
zur Verschlüsselung
der digitalen Darstellung und der Daten kann ein öffentlicher
Schlüssel
für den
Kopie-Server 103(j) oder ein symmetrischer Schlüssel sein,
den der Kopie-Server 103(j) vorher
dem Kopie-Klienten 119(i) zum Speichern einer digitalen Darstellung
oder zum spezifischen Zweck der Verschlüsselung einer digitalen Darstellung,
die zum Kopie-Server 103(j) gesendet
werden soll, bereitgestellt hat.
-
In
allen Fällen,
wenn der Kopie-Server 103(j) die originale digitale Darstellung
erhält,
entschlüsselt er
diese, falls das erforderlich ist, speichert die entschlüsselte Information,
die die Arbeit begleitet, in WINF 119, und bringt dann
mit Hilfe des Anbringers von Wasserzeichen 109 Wasserzeichen
auf der originalen digitalen Darstellung an. Diese Wasserzeichen beinhalten
das öffentliche
Wasserzeichen 203 und ein geheimes Wasserzeichen 205,
das den Autor oder Eigentümer
der originalen digitalen Darstellung identifiziert. Das geheime
Wasserzeichen wird mit einem Wasserzeichenschlüssel erstellt, der vom Wasserzeichenschlüsselgenerator 113 zur
Verfügung
gestellt wird. Das neue Anbringen von Wasserzeichen beeinträchtigt bereits
auf der originalen digitalen Repräsentation vorhandene Wasserzeichen
nicht. Die originale digitale Darstellung würde natürlich bereits solche Wasserzeichen
besitzen, wenn es eine abgewandelte Arbeit wäre. Falls es aus Sicherheitsgründen notwendig
ist, wird der Kopie- Server 103(j) die originale
digitale Darstellung verschlüsseln,
bevor diese im Arbeitsspeicher 105 abgelegt wird.
-
Verteilung originaler
Darstellungen
-
Die
Verteilung einer Kopie einer originalen digitalen Darstellung beginnt
mit einer Anforderung vom Kopie-Klienten 119(i), dargestellt
durch die gestrichelte Linie 143. Ein Nutzer des Kopie-Klienten 119(i) bewirkt
mit dem Eingeben von Informationen in das Eingabegerät 131 und
das am Display 139 dargestellte graphische Benutzer-Interface
des Kopie-Klienten die Übertragung
der Anforderung. Die Anforderung FREQ beinhaltet folgende Information: USERINF
identifiziert den Nutzer, der die Anforderung macht, WORKID identifiziert
die gesuchte Arbeit und USE_TYPE die Arten der Nutzung, die der
anfordernde Nutzer mit der originalen digitalen Darstellung vorhat.
Einfache Beispiele von Arten der Nutzung sind einfach das Dekodieren
der digitalen Darstellung, um diese anzuzeigen, abzuspielen oder
auszudrucken, eine lokale Kopie der digitalen Darstellung zu machen
oder eine abgewandelte Arbeit von der digitalen Darstellung zu erstellen.
Sollte der Kopie-Server 103(j) nicht schon im Besitz einer
Kopie eines öffentlichen
Schlüssels
des Nutzers sein, so kann FREQ diesen ebenfalls enthalten.
-
Der
Kopie-Server 103(j) antwortet auf die Anforderung 143,
in dem er zuerst von WINF 119 bestimmt, ob der Nutzer überhaupt
Zugang zur gewünschten
digitalen Darstellung 121 hat, und falls der Nutzer diesen
hat, ob die vom Nutzer spezifizierte Art der Nutzung für den Nutzer
erlaubt ist. Sollte dies der Fall sein, so führt der Kopie-Server alle für die Anforderung
erforderliche Buchhaltung aus (Buchhaltung kann dabei von zumindest
einer einfachen Meldung, dass die Arbeit kopiert wurde, über eine
Rechnungsstellungs-Transaktion für
die Anforderung bis hin zu einer Lizenzierungs-Transaktion reichen)
und generiert dann einen oder zwei symmetrische Verschlüsselungsschlüssel für die digitale
Darstellung 121. Möchte
der Nutzer nur die digitale Darstellung zum Anzeigen, Abspielen
oder Ausdrucken dekodieren, so wird nur ein Schlüssel erzeugt. Möchte der
Nutzer eine lokale Kopie zum wiederholten Dekodieren oder, um die
digitale Darstellung zu editieren, so werden zwei Schlüssel erzeugt,
einer zum Verschlüsseln
der digitalen Darstellung, wenn sie zum Kopie-Klienten 119(i) übermittelt
wird, und einer zum Wiederverschlüsseln der digitalen Darstellung,
wenn sie im Kopie-Klienten 119(i) gespeichert
wird.
-
In
einigen Ausführungsbeispielen
von System 101, die in der vorliegenden Patentanmeldung nicht
beansprucht werden, kann der Anbringer von Wasserzeichen 109 ein
geheimes Fingerabdruck-Wasserzeichen der entschlüsselten digitalen Darstellung 121 hinzufügen, bevor
diese verschlüsselt
und zum Kopie-Klienten 119(i) gesendet
wird. Das Fingerabdruck-Wasserzeichen identifiziert den Nutzer,
dem die Kopie gesendet wird. Dafür
wird ein Schlüssel,
der mit dem Nutzer verknüpft
ist, oder jede andere Information, die den Nutzer eindeutig identifiziert,
benutzt. Die digitale Darstellung 121 wird dann durch den
ersten Verschlüsselungsschlüssel wiederverschlüsselt. Danach
werden die Schlüssel
und die Nutzungsinformation, die angibt, welche Nutzungen der Nutzer
mit der digitalen Darstellung machen kann, mit dem öffentlichen
Schlüssel
des Nutzers verschlüsselt.
Schließlich
werden die verschlüsselte digitale
Darstellung (EOR), die verschlüsselten Schlüssel und
die verschlüsselte
Nutzungsinformation zum Kopie-Klienten 119(i) gesendet.
-
Der
zweite Verschlüsselungsschlüssel kann ausreichend
eindeutig sein, um den Benutzer zu identifizieren, an den die Kopie
gesendet wird. In diesem Fall kann der zweite Verschlüsselungsschlüssel als
Identifikationsinformation im Fingerabdruck-Wasserzeichen benutzt
werden. Ist eine Kopie der digitalen Darstellung mit dem Fingerabdruck-Wasserzeichen
im Arbeitsspeicher 105 in Verbindung mit dem Namen des
Nutzers gespeichert, so kann der zweite Verschlüsselungsschlüssel, der
im Fingerabdruck-Wasserzeichen der gespeicherten Kopie enthalten
ist, zur Schlüssel-Wiedergewinnung
benutzt werden. Das heißt,
falls der Nutzer die Kopie des zweiten Verschlüsselungsschlüssels verliert,
so kann er oder sie den Server 103(j) auffordern, den Schlüssel wieder
zu gewinnen. Der Server 103(j) wird dann eine zum Nutzer
zugehörige
digitale Darstellung im Arbeitsspeicher 105 lokalisieren
und den Anbringer von Wasserzeichen 109 benutzen, um das
Fingerabdruck-Wasserzeichen zu lesen und dabei den Schlüssel wieder
zu gewinnen. Nach dem Wiedergewinnen des Schlüssels kann der Server 103(j) diesen mit
dem öffentlichen
Schlüssel
des Nutzers verschlüsseln
und dem Nutzer senden. Ein Vorteil dieser Technik ist, dass zu jeder
digitaler Darstellung, die vom Nutzer wiederverschlüsselt wurde,
eine Kopie im Arbeitsspeicher 105 vorliegt, die nicht mit
dem zweiten Schlüssel
verschlüsselt
ist, jedoch den zweiten Schlüssel
innerhalb ihres Wasserzeichens hat. Die Wahrscheinlichkeit, dass
der zweite Schlüssel ganz
verloren geht, wird durch die große Zahl verfügbarer Kopien
verringert; andererseits sind die Kopien sicher, da diese nur vom
Anbringer von Wasserzeichen gelesen werden können.
-
Es
sollte auch erwähnt
werden, dass die obige Technik eine spezielle Anwendung eines allgemeinen
Prinzips ist: dass ein Schlüssel,
der in einem geheimen Wasserzeichen eingebettet ist, zur Wiedergewinnung
von Schlüsseln
immer dann dienen kann, wenn das Dokument mit dem geheimen Wasserzeichen
nicht durch den eingebetteten Schlüssel entschlüsselt werden
muss. Daher könnte
diese Technik zum Beispiel auch zur Wiedergewinnung eines privaten
Schlüssels
eines Nutzers angewandt werden. Jede digitale Darstellung, die vom
Nutzer an eine andere Person gesendet wird, könnte ein geheimes Wasserzeichen
enthalten, in das der private Schlüssel des Nutzers eingebettet
ist, und daher könnte
jede digitale Darstellung, die vom Nutzer an eine andere Person
versendet wurde, an ein Zentrum zum Wiedergewinnen von Schlüsseln gesendet
werden und dort zum Wiedergewinnen des Schlüssels verwendet werden. Die
Sicherheit dieser Technik wird verbessert, falls die Wasserzeichen
mit einem öffentlichen
Schlüssel
des Wasserzeichenlesers des Zentrums zum Wiedergewinnen von Schlüsseln gemacht
werden und mit dem dazugehörigen
privaten Schlüssel
für den
Wasserzeichenleser gelesen werden.
-
Im
Kopie-Klienten 119(i) empfängt der Manipulator 129 FRESP 145 und
entschlüsselt
die Verschlüsselungsschlüssel/Entschlüsselungsschlüssel und
die Nutzungsinformation mit Hilfe des privaten Schlüssels des
Nutzers aus den Schlüsseln 125.
Die entschlüsselten
Schlüssel
werden in den Schlüsseln 125 abgelegt
und die Nutzungsinformation wird in UINF 128 abgelegt.
Der Manipulator 129 beginnt dann auf Eingaben des Nutzers
hin Operationen mit der originalen Arbeit durchzuführen. Vor
der Durchführung
jeder Operation überprüft der Manipulator 129 die
Nutzungsinformation, um zu bestimmen, ob dies dem Nutzer erlaubt
ist. Falls die Operation eine Anzeige der digitalen Darstellung
umfasst, so veranlasst der Manipulator 129 den Verschlüssler/Entschlüssler 120,
die verschlüsselte
originale digitale Darstellung 121 mit dem ersten Schlüssel zu
entschlüsseln. 2 zeigt
die entschlüsselte
originale Darstellung 207. Wie hier gezeigt ist, beinhaltet
sie nicht nur das öffentliche
Wasserzeichen 203 und das geheime Eigentümeridentifikations-Wasserzeichen 205(1),
sondern auch das Fingerabdruck-Wasserzeichen 209. Das Fingerabdruck-Wasserzeichen 209 bleibt
in der Darstellung 121 mindestens so lange erhalten wie
es in jeglicher Form im Klienten 119(i) ist.
-
Sobald
die originale digitale Darstellung 121 entschlüsselt ist,
liest der Wasserzeichenleser 123 das öffentliche Wasserzeichen 203.
Der Manipulator 129 benutzt dann die entschlüsselte digitale
Darstellung, um eine Anzeige der Arbeit 141 in einem Display 139 zu
erzeugen. Zu Beginn der Anzeige zeigt der Manipulator 129 den
Inhalt des öffentlichen
Wasserzeichens 203. Falls eine Eingabe des Nutzers des Kopie-Klienten 119(i) dem
Manipulator 129 eine Operation vorgibt, die die Anfertigung
einer lokalen Kopie der digitalen Darstellung 121 erfordert
und die Nutzungsinformation 128 diese Operation erlaubt,
so veranlasst der Manipulator 129 den Verschlüssler 120,
den Verschlüssler/Entschlüssler 120 zur
Wiederverschlüsselung
der digitalen Darstellung 121 zu benutzen. Für die Wiederverschlüsselung
benutzt der Verschlüssler 120 den
zweiten Schlüssel,
der vom Kopie-Server 103(j) zur Verfügung gestellt wird. Falls der
Nutzer die Erlaubnis hat, die lokale Kopie zu editieren und es auch
tut, veranlasst der Manipulator 129 den Verschlüssler 120,
die modifizierte digitale Darstellung 121 bei jedem Speichern
wieder zu verschlüsseln.
Falls der Nutzer die modifizierte digitale Darstellung an andere
verteilen will, so gebraucht er oder sie den Manipulator 129,
um die wiederverschlüsselte
modifizierte digitale Darstellung wie oben beschrieben an den Kopie-Server 103(j) zu
senden, und der Kopie-Server 103(j) legt die verschlüsselte modifizierte
digitale Darstellung im Speicher 105 ab. Der Manipulator 129 benutzt
den öffentlichen
Schlüssel
des Kopie-Servers 103(j), um den Schlüssel zu verschlüsseln, der
zur Wiederverschlüsselung
der modifizierten digitalen Darstellung benutzt wird, und sendet
dem Kopie-Server 103(j) den
verschlüsselten Schlüssel. In
weiteren Ausgestaltungen kann der Kopie-Server 103(j) eine
Datenbank von Transaktionen, Nutzerkennungen und Schlüsseln aufrecht
erhalten und wird die Nutzerkennung und eine Transaktionskennung
dazu benutzen, den Schlüssel
zur Wiederverschlüsselung zu
lokalisieren, der mit der digitalen Darstellung zum Kopie-Klienten 119(i) heruntergeladen
wurde.
-
In
einer bevorzugten Ausgestaltung wird die verschlüsselte modifizierte digitale
Darstellung an den nächsten
Nutzer mit dem Schlüssel
verteilt, mit dem sie durch die Person verschlüsselt wurde, die die verschlüsselte modifizierte
digitale Darstellung herstellte, und mit einem neuen Schlüssel, der
dann zu gebrauchen ist, falls die verschlüsselte modifizierte digitale
Darstellung durch den Nutzer wiederverschlüsselt wird. Da eine große Anzahl
an Wasserzeichen die Qualität
der digitalen Darstellung beeinträchtigen kann, beseitigt der
Kopie-Server 103(j) in einer bevorzugten Ausgestaltung
alle bis auf die beiden letzten Fingerabdruck-Wasserzeichen, wenn
er die überarbeitete
digitale Darstellung im Arbeitsspeicher 105 ablegt.
-
In
der gerade beschriebenen Ausgestaltung wird das Fingerabdruck-Wasserzeichen
durch den Kopie-Server 103(j) auf der Kopie der digitalen
Darstellung angebracht, bevor die Kopie zum Klienten 119(i) gesendet
wird. Ein Vorteil dieser Vorgehensweise ist, dass die Schlüssel, die
benutzt wurden, um die sicheren Wasserzeichen zu machen, im Kopie-Server 103(j) verbleiben,
der sicherer als der Kopie-Klient 119(i) ist. Ein weiterer
Vorteil ist, dass eine Kopie der digitalen Darstellung mit dem Fingerabdruck-Wasserzeichen
einfach im Arbeitsspeicher 105 abgelegt werden kann, um
sie zu benutzen, wenn es erforderlich ist, den Schlüssel zur
Wiederverschlüsselung
wieder zu gewinnen. Der Nachteil ist, dass das Anbringen von Wasserzeichen
eine rechenintensive Prozedur darstellt und falls der Kopie-Server 103(j) ein
Fingerabdruck-Wasserzeichen
anbringt, er das für
jede Kopie tun muss, die verteilt wird, was zu einer deutlich geringeren
Verteilungsrate führt
als wenn der Server 103(j) das Fingerabdruck-Wasserzeichen nicht
anbringen müsste.
-
Um
das Fingerabdruck-Wasserzeichen gemäß der vorliegenden Erfindung
anzubringen, muss der Anbringer von Wasserzeichen 123 im
Kopie-Klienten 119(i) das Fingerabdruck-Wasserzeichen sofort
anbringen, nachdem die verschlüsselte
digitale Darstellung vom Entschlüssler 120 entschlüsselt wurde.
Falls eine Kopie der digitalen Darstellung mit dem Fingerabdruck-Wasserzeichen im
Arbeitsspeicher 105 abgelegt werden soll, so kann die Kopie
mit dem ersten Schlüssel
wiederentschlüsselt
und zum Server 103(j) zurückgegeben werden, wo sie wie
gerade beschrieben gespeichert würde.
Die Nutzung des Anbringers von Wasserzeichen 123 für das Anbringen
von Fingerabdruck-Wasserzeichen
nimmt dem Server 103(j) die Last des Anbringens von Wasserzeichen
und überträgt sie auf
Klient 119(i), der natürlich
nur einige vom Server 103(j) verteilten Kopien erhält und nur
mit einer von der Geschwindigkeit des Nutzers des Manipulators 129 vorgegebenen
Rate arbeiten muss. Die Schwierigkeit bei dieser Methode ist, dass
der Schlüssel
für das
Anbringen des Fingerabdruck-Wasserzeichens geschützt werden muss. Der Schlüssel für das Anbringen
des Fingerabdrucks muss zugänglich
sein, wenn eine Verletzung festgestellt wird, und kann daher nicht
ein Schlüssel
sein, der einmal benutzt und dann weggeworfen wird, wie zum Beispiel
der Schlüssel,
der zur Verschlüsselung bei
der Verteilung einer Darstellung benutzt wird. Falls der Schlüssel für das Anbringen
des Fingerabdrucks bekannt wird, kann er von einem illegalen Kopierer
benutzt werden, um das Fingerabdruck-Wasserzeichen aufzuspüren und
daraufhin zu löschen, was
die Spuren des Kopierers effektiv verdeckt.
-
Eine
Lösung
dieses Problems besteht darin, den Schlüssel für das Anbringen des Fingerabdrucks in
verschlüsselter
Form in die verschlüsselte
digitale Darstellung einzubringen. Entschlüssler 120 kann dann
den Schlüssel
für das
Anbringen des Fingerabdrucks entschlüsseln und in den Wasserzeichen-Schlüsseln 127 zur
Nutzung durch den Anbringer von Wasserzeichen 123 zu speichern.
Eine einfache Möglichkeit
dafür ist,
den Schlüssel
für das
Anbringen des Fingerabdrucks mit dem gleichen Schlüssel zu
verschlüsseln,
der zur Verschlüsselung der
digitalen Darstellung benutzt wird. Eine weitere Lösung des
Problems besteht darin, den Schlüssel für das Anbringen
des Fingerabdrucks zu einem integralen Teil des Anbringers von Wasserzeichen 123 zu
machen und eine verschlüsselte
Version des Anbringers von Wasserzeichen 123 zusammen mit
der zu verteilenden digitalen Darstellung herunter zu laden. Die
verschlüsselte
Version wird entschlüsselt und
im sicheren Teil 130 installiert und führt dann das Anbringen der
Fingerabdruck-Wasserzeichen durch. Wird der Anbringer von Wasserzeichen 123 nur
für Fingerabdruck-Wasserzeichen benutzt
und wird das Fingerabdruck-Wasserzeichen sofort nach Erhalt und
Entschlüsselung
des Dokuments zugefügt,
so kann tatsächlich
der Anbringer von Wasserzeichen 123 sofort gelöscht werden,
nachdem er das Fingerabdruck-Wasserzeichen angebracht hat. Es soll
hier auch erwähnt
werden, dass andere Komponenten des Kopie-Klienten 119(i) auf
gleiche Weise wie der Anbringer von Wasserzeichen 123 herunter
geladen werden können,
und dass ein Teil oder der ganze Kopie-Klient 119(i) auch
als ein Plug-In für
einen Web Browser implementiert werden kann.
-
Multiobjekt digitale Darstellungen
im System 101
-
Die
Arbeit, die durch eine digitale Darstellung dargestellt wird, kann
Text, ein Stand- oder animiertes Bild oder eine Audioaufnahme sein,
es kann auch eine Kombination dieser Dinge sein. Eine Arbeit, die solch
eine Kombination darstellt, wird Multimedia-Arbeit genannt. Die
digitale Darstellung solch einer Arbeit wird Multiobjekt digitale
Darstellung genannt, da sie verschiedene digitale Darstellungen
für jeder
der verschiedenen Komponenten enthält. Solch eine Multiobjekt
digitale Darstellung zeigt 3. Die Multiobjekt
Darstellung 301 ist eine Darstellung einer Arbeit bestehend
aus einem Text mit einer animierten Illustration und einem Audio-Soundtrack
für die
animierte Illustration. Darstellung 301 besteht aus einem Rahmen 303,
der die Beschreiber 305, 307 und 309 enthält, die
die entsprechende Textdarstellung 311, Animationsdarstellung 313 und
Audiodarstellung 315 lokalisieren. Da es oft der Fall ist,
dass Text 311, Animation 313 und Audio 315 verschiedene
Autoren haben, und noch ein weiterer Autor diese kombiniert hat,
wie im Rahmen 303 bestimmt, so sind vier verschiedene Arbeiten
in der Multiobjekt digitalen Darstellung 301 einbezogen,
und jede dieser Arbeiten kann ihr eigenes öffentliches Wasserzeichen 203 und geheimes
Wasserzeichen 205 besitzen, wenn die Multiobjekt digitale
Darstellung im Klienten 119 abgelegt wird. Bevor eine Multiobjekt
digitale Darstellung 301 im Klienten 119(i) dekodiert
oder im Speicher 133 des Klienten gespeichert wird, muss
ein Fingerabdruck-Wasserzeichen 209 zu jedem Rahmen 303, Text 311,
Animation 313 und Audio 315 zugefügt werden.
-
Solange
sich ein Nutzer des Kopie-Klienten 119(i) mit der Multiobjekt
digitalen Darstellung in ihrer Gesamtheit befasst, wird die Multiobjekt
digitale Darstellung in der gleichen Weise wie andere digitale Darstellungen
im Kopie-Klienten 119(i) behandelt. Wenn sie abgespeichert
wird, wird sie in ihrer Gesamtheit mit dem zweiten Schlüssel verschlüsselt, der
vom Kopie-Server 103(j) erhalten wird. Diese Lösung funktioniert
nicht, wenn ein Nutzer digitale Darstellungen zu einer neuen Multimedia-Arbeit
kombiniert. Die kombinierten digitalen Darstellungen könnten als
voneinander unabhängige
Arbeiten vom Kopie-Server 103(j) erhalten worden sein oder
sie könnten
Teil von Multimedia-Arbeiten sein, für die der Nutzer die digitale
Darstellung besitzt.
-
Wenn
der Nutzer des Kopie-Klienten 199(i) seine eigenen Multimedia-Arbeiten
zusammensetzen kann, so müssen
die Nutzungseinschränkungen diese
Möglichkeit
berücksichtigen.
Beispielsweise könnte
eine Nutzungseinschränkung
an einer Multimedia-Arbeit das Kopieren einer Komponente getrennt
von der gesamten Multiobjekt Darstellung und/oder das Einfügen der
Komponente in eine andere Multiobjekt Darstellung verbieten, und
eine Nutzungseinschränkung
zu jeder digitalen Darstellung könnte
verhindern, dass die Darstellung oder irgendein Teil davon ein Bestandteil
einer anderen digitalen Darstellung wird. Sollte der Benutzer des
Kopie-Klienten 119(i) berechtigt sein, Komponenten getrennt
von deren Multiobjekt Darstellungen zu kopieren, oder berechtigt
sein, digitale Darstellungen zu einer neuen Multiobjekt Darstellung
zusammenzustellen, so muss der Kopie-Server 103(j) symmetrische Schlüssel für die getrennten
Kopien und/oder für
die neue Multiobjekt Darstellung bereitstellen. Dies kann gemacht
werden, wenn der Nutzer dem Kopie-Server 103(j) anzeigt,
dass er oder sie diese Rechte benötigt, oder es kann auch gemacht
werden, wenn der Nutzer die separaten Kopien anfertigt oder die
neue Multimedia-Darstellung im Klienten-Speicher 133 speichert.
Einige Implementierungen des Systems 101 können tatsächlich generell
die Erlaubnis für
verschiedene Nutzungen der Multiobjekt Darstellungen an den Nutzer
auf einer wie-gewünscht Basis
erteilen und können
die Verschlüsselungs-Schlüssel auf
einer wie-benötigt
Basis bereitstellen.
-
Einzelheiten des Schlüssel-Managements
im System 101
-
Wie
oben erwähnt
werden symmetrische Schlüssel
im System 101 benutzt, um digitale Darstellungen zu verschlüsseln und
dies, bevor der Transfer zwischen Kopie-Server 103(j) und
Kopie-Klient 119(j) stattfindet
und vor der Speicherung im Klienten-Speicher 133. Während jedes
Verschlüsselungssystem
benutzt werden könnte,
so wird das System mit symmetrischen Schlüsseln aus zwei Gründen angewandt:
- • die
Verschlüsselung
und Entschlüsselung
ist mit symmetrischen Schlüsseln
schneller, und Geschwindigkeit essentiell, da die digitale Darstellung
immer entschlüsselt
werden muss, wenn ein Nutzer sie sehen will.
- • mit
symmetrischen Schlüsseln
werden für
jeder Kopie, die verteilt wird, neue Schlüssel zur Verschlüsselung
und Entschlüsselung
einer Kopie einer digitalen Darstellung erzeugt, so dass es möglich ist,
die Schlüssel
mit der Transaktion in Verbindung zu bringen, die die Verteilung
der Kopie verursachte.
-
Es
ist daher möglich,
eine Schlüsseldatenbank
am Schlüsselgenerator 111 im
Kopie-Server 103(j) zu unterhalten, die die Schlüssel, die
zur Verschlüsselung
und Wiederverschlüsselung
der kopierten Darstellung benutzt wurden, mit dem Nutzer in Bezug
bringt, der die Kopie bestellte, und eine Schlüsseldatenbank an 125 im
Kopie-Klienten 119(i), die die Schlüssel, die zur Wiederverschlüsselung
der Darstellungen benutzt wurden, zur Kopie und dem Nutzer in Bezug
bringt. Wie vorher ausgeführt
wurde, kann der Wieder-Verschlüsselungsschlüssel auch als
Nutzerkennung dienen und kann zu diesem Zweck im Fingerabdruck-Wasserzeichen
benutzt werden.
-
Einzelheiten zum Anbringen
von Wassermarken
-
Das
fundamentale Prinzip hinter jedem System zur Anbringung von Wasserzeichen
ist, dass jede digitale Darstellung Daten enthält, die zu der in der digitalen
Darstellung enthaltenen Information redundant sind, und dass, falls
diese redundanten Daten modifiziert werden, um ein Wasserzeichen
zu erzeugen, diese Modifikation für den Nutzer der digitalen
Darstellung nicht wahrnehmbar ist. Ein einfaches Beispiel ist, dass
jedes Textdokument weißen
Raum enthält,
wenn es angezeigt wird, und dieser weiße Raum kann verändert werden,
um das Wasserzeichen zu erzeugen. Möglichkeiten solcher Modifikationen
sind das unmerkliche Verschieben einzelner Zeichen oder Wörter näher zueinander
oder weiter auseinander, was auch mit Zeilen geschehen kann. Je komplexer
die Sache ist, die durch die digitale Darstellung dargestellt wird,
desto größer ist
die Zahl und Art der möglichen
Modifikationen. Daher kann ein ruhendes Bild einfacher mit Wasserzeichen
versehen werden als ein Text und ein bewegtes Bild oder eine Audioaufnahme
sind einfacher mit Wasserzeichen zu versehen als ein ruhendes Bild.
-
Jegliche
Arten von Techniken zum Anbringen von Wasserzeichen können im
System 101 benutzt werden; in einer bevorzugten Ausgestaltung
jedoch wird eine Technik eingesetzt, die Randomly Sequenced Pulse
Position Modulate Code genannt wird und detailliert in E. Koch und
J. Zhao, „Towards
Robust and Hidden Image Copyright Labeling", in: Proc. of 1995 IEEE Workshop on
Nonlinear Signal and Image Processing, Juni 20–22, 1995, beschrieben ist.
-
Die
Vorteile dieser Technik sind folgende:
- • das Wasserzeichen
ist an zufälligen
Stellen in der digitalen Darstellung eingebettet
- • die
Veränderungen,
die für
das Wasserzeichen durchgeführt
werden, werden so gemacht, dass das Wasserzeichen im Falle einer
Bearbeitung oder Kompression der digitalen Darstellung nicht verloren
geht.
-
Die
obigen Eigenschaften erschweren es, ein Wasserzeichen zu finden
und zu entfernen, ermöglichen
es, Hierarchien von Wasserzeichen in einem Dokument zu haben, und
machen es möglich, dass
Wasserzeichen mit digitalen Darstellungen wie die JPEG-Kodierung
von Bildern und die MPEG-Kodierung von Filmen benutzt werden, die
Kompression und anderen Prozeduren während der Übertragung ausgesetzt sind.
-
Schlussbemerkung
-
Die
vorangegangene Ausführliche
Beschreibung hat den Fachleuten, an die sich die Erfindung richtet,
dargelegt, wie das Anbringen digitaler Wasserzeichen mit der Verschlüsselung
verbunden werden kann, um digitale Darstellungen von Arbeiten vor illegalem
Kopieren besser zu schützen.
Die Erfinder haben die zurzeit besten ihnen bekannten Techniken dargelegt,
um das Anbringen von Wasserzeichen und Verschlüsselung zu verbinden. Es sollte
jedoch hier hervorgehoben werden, dass die Erfindung nicht von einer
besonderen Technik zur Verschlüsselung oder
zum Anbringen von Wasserzeichen abhängt. Wichtiger als die einzelnen
Verschlüsselungstechniken
und Techniken zum Anbringen von Wasserzeichen ist der Gebrauch des
Markierens mit Wasserzeichen, um auf die Urheberschaft und/oder
das Eigentum von Dokumenten hinzuweisen, die im Kopie-Server gespeichert
sind, und der weitere Gebrauch des Markierens mit Wasserzeichen,
um ein Fingerabdruck-Wasserzeichen anzufügen, das einen Empfänger einer
Kopie identifiziert, bevor die Kopie dekodiert oder im Klienten
gespeichert wird. Hinsichtlich der Prinzipien der Erfindung macht
es keinen Unterschied, ob das Fingerabdruck-Wasserzeichen im Server
oder im Klienten angefügt
wird, so lange keine digitale Darstellung ohne Wasserzeichen dekodiert oder
im Klienten gespeichert wird.
-
Weiterhin,
obwohl es von speziellem Vorteil ist, dass das Anbringen von Wasserzeichen
in einem Verschlüssungssystem
genutzt wird, das einen getrennten Verschlüssungsschlüssel für die Kopie im Klienten bereitstellt,
ist es nicht erforderlich, dies zu tun oder die Schlüssel zur
Entschlüsselung
und Verschlüsselung
auf die gleiche Weise zu verteilen wie in der bevorzugten Ausgestaltung.
Die spezielle Form und/oder der Inhalt der Wasserzeichen und die
speziellen Arten der erlaubten Nutzungen können auch variieren, wie dies
für die
speziellen Situationen, in der der Kopie-Klient und der Kopie-Server arbeiten müssen, nötig ist.
-
Aus
allen vorher genannten Gründen
ist die Ausführliche
Beschreibung in jeder Hinsicht als beispielhaft und nicht einschränkend anzusehen,
wobei der Umfang der hier offenbarten Erfindung nicht anhand der
Ausführlichen
Beschreibung sondern aus den Ansprüchen mit der vollen interpretierbaren
Breite zu ermitteln ist, die nach dem Patentrecht zulässig ist.