EA005605B1 - Protecting content from illicit reproduction by proof of existence of a complete data set - Google Patents

Protecting content from illicit reproduction by proof of existence of a complete data set Download PDF

Info

Publication number
EA005605B1
EA005605B1 EA200101034A EA200101034A EA005605B1 EA 005605 B1 EA005605 B1 EA 005605B1 EA 200101034 A EA200101034 A EA 200101034A EA 200101034 A EA200101034 A EA 200101034A EA 005605 B1 EA005605 B1 EA 005605B1
Authority
EA
Eurasian Patent Office
Prior art keywords
data
watermark
parameters
integrity
parameter
Prior art date
Application number
EA200101034A
Other languages
Russian (ru)
Other versions
EA200101034A1 (en
Inventor
Михал А. Эпстейн
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of EA200101034A1 publication Critical patent/EA200101034A1/en
Publication of EA005605B1 publication Critical patent/EA005605B1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00898Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

A number of data items are selected for inclusion in a data set so as to discourage a transmission of the entire set over a limited bandwidth communications path, such as the Internet. Each portion of a data set is bound to the entirety of the data set so that portions of data sets that are independently distributed can be distinguished. In the case of audio recordings, for example, the data set includes an entire album, the individual songs on the album constituting portions of this data set. By binding each song to the album, a compliant player can be configured to refuse to render items in the absence of the complete data set. In this manner, the theft of a song requires a theft of the entire album. An uncompressed digital recording of an entire album consumes hundreds of megabytes of data, and the infeasibility or impracticality of downloading hundreds of megabytes of data is expected to provide sufficient discouragement for the theft of uncompressed content material. In a preferred embodiment, a watermark is created for each section of the data sent that contains an "entirety parameter" associated with the data set. The entirety parameter is a hash value that is based on a random number stored in the watermarks of each section. When presented for rendering, the entirety parameter is read, and the watermarks of a random selection of sections within the data set are compared to this entirety parameter to assure, with statistical certainty, that the entirety of the data set is present.

Description

Настоящее изобретение имеет отношение, прежде всего, к бытовой электронике и, в частности, к защите содержательного материала, защищенного от копирования.The present invention relates primarily to consumer electronics and, in particular, to the protection of copyrighted content.

Незаконное распространение материалов авторского права лишает держателя авторского права законных авторских отчислений за этот материал и может обеспечивать поставщика этих незаконно распространяемых материалов прибылью, что поощряет продолжающееся незаконное распространение. Изза легкости передачи информации, обеспечиваемой Интернет, содержимое, которое должно быть защищено от копирования, такое как воспроизведение выступления артистов или другой материал, который имеет ограниченные права распространения, восприимчиво к крупномасштабному незаконному распространению. Формат МП3 для хранения и передачи сжатых аудиофайлов сделал крупномасштабное распространение аудиозаписей выполнимым, потому что 30 или 40 мегабайт цифровой звукозаписи песни могут быть сжаты в файл 3 или 4 мегабайта формата МР3. Используя типичное соединение по телефонной линии к Интернет со скоростью 56 Кбит/с, этот МР3 файл может быть загружен на компьютер пользователя за несколько минут. Таким образом, злонамеренная сторона могла бы считывать песни с оригинального и законного компакт-диска, кодировать песни в формат МР3, и размещать закодированную в соответствии с МР3 песню в Интернет для крупномасштабного незаконного распространения. Альтернативно, злонамеренная сторона могла бы обеспечить прямой доступ к сети через телефонную линию для загрузки закодированной в МР3 песни. Незаконная копия закодированной в формате МР3 песни может быть в последствии воспроизведена программными или аппаратными средствами, или может быть декомпрессирована и сохранена на записываемом компакт-диске для воспроизведения на обычном проигрывателе компакт-дисков.Illegal distribution of copyright materials deprives the copyright holder of legitimate royalties for this material and can provide the supplier of these illegally distributed materials with a profit that encourages continued illegal distribution. Because of the ease with which information provided by the Internet is transmitted, content that must be protected from copying, such as reproducing artists' performances or other material that has limited distribution rights, is susceptible to large-scale illegal distribution. MP3 format for storing and transferring compressed audio files made large-scale distribution of audio recordings feasible, because 30 or 40 megabytes of digital sound recording of a song can be compressed into a 3 or 4 megabyte file of MP3 format. Using a typical dial-up connection to the Internet at a speed of 56 Kbps, this MP3 file can be downloaded to the user's computer in a few minutes. Thus, a malicious party could read songs from an original and legal CD, encode songs to MP3 format, and post a song encoded according to MP3 to the Internet for large-scale illegal distribution. Alternatively, a malicious party could provide direct access to the network via a telephone line to download an MP3-encoded song. An illegal copy of an MP3-encoded song can later be played back software or hardware, or it can be decompressed and stored on a recordable CD for playback on a regular CD player.

Ряд схем был предложен для ограничения воспроизведения защищенного от копирования содержимого. Движение за защиту цифровой музыки (ДЗЦМ) и другие пропагандируют использование цифровых водяных знаков для идентификации авторизованного содержимого. Заявка на Европейский патент ЕР 0981901 на Включение вспомогательных данных в сигнал раскрывает способ маркирования электронного материала и включена здесь для справки. Как в случае бумажного водяного знака, цифровой водяной знак вводится в содержимое так, чтобы его можно было обнаружить, но вместе с тем, чтобы он не был заметен. Звуковое воспроизведение цифровой записи, содержащей водяной знак, например, не будет существенно отличаться от воспроизведения той же самой записи без водяного знака. Устройство обнаружения водяного знака, однако, способно различить эти две записи, основываясь на присутствии или отсутствии водяного знака. Поскольку содержимое может быть не защищено от копирования и, следовательно, может не содержать водяной знак, отсутствие водяного знака не может использоваться, чтобы отличать законный материал от незаконного. Напротив, отсутствие водяного знака показательно для содержимого, которое может быть свободно легально скопировано.A number of schemes have been proposed to limit playback of copy-protected content. The movement to protect digital music (DZTsM) and others advocate the use of digital watermarks to identify authorized content. European patent application EP 0981901 for the inclusion of ancillary data in the signal discloses a method of labeling electronic material and is included here for reference. As in the case of a paper watermark, a digital watermark is inserted into the contents so that it can be detected, but at the same time so that it is not visible. Sound reproduction of a digital recording containing a watermark, for example, will not differ significantly from reproducing the same recording without a watermark. The watermark detection device, however, is able to distinguish these two entries based on the presence or absence of a watermark. Since the content may not be copy protected and, therefore, may not contain a watermark, the absence of a watermark cannot be used to distinguish legal material from illegal material. On the contrary, the absence of a watermark is indicative of content that can be freely legally copied.

Известны также другие схемы защиты от копирования, например, заявка на Европейский патент ЕР 0906700 на Способ и систему для переноса информации содержимого и связанной с ней дополнительной информации, представляющей способ защиты материала, являющегося объектом авторского права, посредством использования метки водяного знака, которая контролирует, сколько раз защищенный материал может быть воспроизведен.Other copy protection schemes are also known, for example, European Patent Application EP 0906700. Method and system for transferring content information and related additional information representing a method of protecting copyrighted material by using a watermark mark that controls how many times the protected material can be reproduced.

Точное воспроизведение помеченного водяным знаком материала приводит к воспроизведению водяного знака в копии помеченного водяным знаком материала. Неточное или с потерями воспроизведение помеченного водяным знаком материала, однако, может не обеспечивать воспроизведение водяного знака в копии с потерями. Ряд схем защиты, включая в себя схемы ДЗЦМ, пользуются этой характеристикой воспроизведения с потерями, чтобы отличить законный материал от незаконного материала, основываясь на присутствии или отсутствии соответствующего водяного знака. В сценарии ДЗЦМ определены два типа водяных знаков: устойчивые водяные знаки и хрупкие водяные знаки. Устойчивый водяной знак - тот, который, как ожидается, сохранится при воспроизведении с потерями, которое предназначено для того, чтобы сохранить существенную часть оригинального содержимого, типа кодирования в формате МР3 аудиозаписи. То есть если при воспроизведении сохраняется достаточно информации, чтобы осуществить разумное воспроизведение оригинальной записи, устойчивый водяной знак будет также сохранен. Хрупкий водяной знак, с другой стороны, является таким знаком, который, как ожидается, будет разрушен воспроизведением с потерями или другим незаконным вмешательством.Accurate reproduction of watermarked material results in the reproduction of the watermark in a copy of the watermarked material. Inaccurate or lossy reproduction of material marked with a watermark, however, may not ensure reproduction of a watermark in a lossy copy. A number of protection schemes, including JCMM schemes, use this lossy replay feature to distinguish legitimate material from illegal material based on the presence or absence of an appropriate watermark. In the SPSM scenario, two types of watermarks are defined: stable watermarks and fragile watermarks. A robust watermark is one that is expected to be retained during lossy playback, which is intended to preserve a significant portion of the original content, such as encoding in MP3 format audio recordings. That is, if enough information is stored during playback to make a reasonable reproduction of the original recording, a stable watermark will also be saved. A fragile watermark, on the other hand, is a sign that is expected to be destroyed by reproduction with losses or other unlawful interference.

В схеме ДЗЦМ присутствие устойчивого водяного знака указывает, что содержимое защищено от копирования, и отсутствие или разрушение соответствующего хрупкого водяного знака, когда устойчивый водяной знак присутствует, указывает, что защищенный от копирования материал каким-то образом претерпел вмешательство. Соответствующее стандарту ДЗЦМ устройство конфигурировано так, чтобы отказывать в исполнении (воспроизведении) помеченного водяным знаком материала с разрушенным водяным знаком или с обнаруженным устойчивым водяным знаком, но отсутствующим хрупким водяным знаком, за исключением того, когда искажение или отсутствие водяного знака оправдано ДЗЦМ-сертифицированным процессом, таким как ДЗЦМ-сжатие защищенного от копирования материала для использования на портативном устройстве воспроизведения. Для простоты ссылки и понимания термин исполнение, используемый здесь, включает в себя любую обработку или передачуIn a DZTSM scheme, the presence of a stable watermark indicates that the contents are copy protected, and the absence or destruction of the corresponding fragile watermark when a stable watermark is present indicates that the copy protected material has somehow interfered. The device complying with the DZTSM standard is configured to refuse to perform (reproduce) watermarked material with a destroyed watermark or with a detected stable watermark but no fragile watermark, except when the distortion or absence of a watermark is justified by a DZCM-certified process , such as DZTsM-compression copy-protected material for use on a portable playback device. For ease of reference and understanding, the term performance, as used herein, includes any processing or transmission.

-1005605 содержимого типа воспроизведения, записи, преобразования, проверки достоверности, сохранения, загрузки и т.п. Эта схема служит для того, чтобы ограничить распространение содержимого посредством МР3 или других способов сжатия, но не затрагивает распространение фальсифицированных неизмененных (несжатых) копий содержимого. Эту ограниченную защиту считают коммерчески жизнеспособной, потому что стоимость и неудобство загрузки чрезвычайно большого файла для получения песни, будут препятствовать противоправному использованию несжатого содержимого.-1005605 content such as play, record, transform, validate, save, load, etc. This scheme serves to limit the distribution of content through MP3 or other compression methods, but does not affect the distribution of falsified unmodified (uncompressed) copies of the content. This limited protection is considered commercially viable, because the cost and inconvenience of downloading an extremely large file to produce a song will prevent unauthorized use of uncompressed content.

Задачей настоящего изобретения является расширение защиты защищенного от копирования материала, чтобы она включала в себя защиту несжатого содержимого. Эта и другие задачи решаются с помощью выбора достаточного числа элементов данных для включения в набор данных, таким образом, чтобы препятствовать передаче полного набора по каналу связи с ограниченной пропускной способностью, такому как Интернет. Каждая часть набора данных связана с целостностью набора данных так, что части наборов данных, которые независимо распространяются, могут быть распознаны. В случае с аудиозаписями, например, набор данных включает в себя весь альбом, а отдельные песни на альбоме составляют части этого набора данных. Связывая каждую песню с альбомом, соответствующее устройство воспроизведения может быть конфигурировано так, чтобы отказывать в исполнении элементов в отсутствие всего набора данных. Таким образом, пиратское использование песни требует пиратского использования целого альбома. Несжатая цифровая запись всего альбома занимает сотни мегабайт данных, и ожидается, что неосуществимость или непрактичность загрузки сотен мегабайт данных обеспечит достаточное препятствие воровству несжатого содержимого. В предпочтительном варианте исполнения водяной знак создается для каждого раздела посылаемых данных, который содержит параметр целостности, связанный с набором данных. Параметр целостности представляет собой значение хеш-функции, которое основано на случайном числе, хранящемся в водяных знаках каждого раздела. При представлении для исполнения параметр целостности считывается и водяные знаки случайной выборки разделов в пределах набора данных сравниваются с этим параметром целостности, чтобы убедиться со статистической достоверностью, что присутствует целостность набора данных.The present invention is to extend the protection of copy-protected material so that it includes the protection of uncompressed content. This and other tasks are solved by selecting a sufficient number of data elements to be included in the data set, so as to prevent the transfer of the full set via a communication channel with limited bandwidth, such as the Internet. Each part of the data set is related to the integrity of the data set so that parts of the data sets that are independently distributed can be recognized. In the case of audio recordings, for example, the data set includes the entire album, and the individual songs on the album form parts of this data set. By associating each song with an album, the corresponding playback device can be configured to refuse to perform items in the absence of the entire data set. Thus, pirated use of a song requires pirated use of an entire album. An uncompressed digital recording of an entire album takes hundreds of megabytes of data, and it is expected that the inability or impracticality of loading hundreds of megabytes of data will provide a sufficient obstacle to the theft of uncompressed content. In the preferred embodiment, a watermark is created for each section of the data being sent, which contains an integrity parameter associated with the data set. The integrity parameter is a hash value that is based on a random number stored in the watermarks of each section. When presenting for execution, the integrity parameter is read and the watermarks of a random sample of sections within the data set are compared with this integrity parameter to ensure with statistical certainty that the integrity of the data set is present.

Изобретение подробно описано ниже посредством примера со ссылкой на чертежи, на которых представлено следующее:The invention is described in detail below by way of example with reference to the drawings, in which the following is presented:

фиг. 1 - пример системы для защиты защищенного для копирования содержимого в соответствии с настоящим изобретением;FIG. 1 is an example of a system for protecting copy protected content in accordance with the present invention;

фиг. 2 - пример структуры данных, которая облегчает определение присутствия целостности набора данных в соответствии с настоящим изобретением;FIG. 2 illustrates an example of a data structure that facilitates determining the presence of integrity of a data set in accordance with the present invention;

фиг. 3 - пример последовательности операций кодера, который создает набор данных, и сопроводительные параметры, чтобы облегчить определение наличия целостности набора данных в соответствии с настоящим изобретением;FIG. 3 illustrates an exemplary sequence of operations for an encoder that creates a dataset and accompanying parameters to facilitate the determination of the presence of integrity of the dataset in accordance with the present invention;

фиг. 4 - пример последовательности операций декодера, который обрабатывает элемент данных из набора данных в зависимости от наличия целостности набора данных в соответствии с настоящим изобретением.FIG. 4 illustrates an exemplary sequence of operations for a decoder that processes a data element from a data set in dependence on the integrity of the data set in accordance with the present invention.

На чертежах одинаковыми ссылочными позициями обозначены подобные или соответствующие признаки или функции.In the drawings, like reference numbers indicate like or corresponding features or functions.

Воспрепятствовать воровству отдельного элемента можно, если сделать так, чтобы воровство требовало длительного времени и вызывало неудобства, большие, чем стоимость украденного элемента. Например, привинченный болтами сейф часто используется, чтобы защитить маленькие ценности, потому что усилие, требуемое, чтобы украсть сейф, будет обычно превышать выгоду, которая может ожидаться при воровстве сейфа.It is possible to prevent the theft of a separate item if the theft takes a long time and causes inconvenience greater than the cost of the stolen item. For example, a bolted safe is often used to protect small values, because the effort required to steal a safe will usually exceed the benefit that can be expected when stealing a safe.

Время, требуемое, чтобы загрузить закодированную в формате МР3 песню средней длительности из Интернет, используя модем со скоростью передачи 56 Кбит/с, составляет приблизительно 15 мин в зависимости от загрузки сети и других факторов. Хотя может быть невозможно определить специфическую стоимость продолжительности времени загрузки, считается, что многие люди выдержали бы 15минутную продолжительность загрузки, чтобы получить песню, представляющую интерес. С другой стороны, время, требуемое, чтобы загрузить несжатую цифровую запись песни средней продолжительности, используя 56 Кбит/с модем, составляет приблизительно 2 ч, и считается, что немного людей выдержали бы длительность загрузки 2 ч, чтобы получить песню, представляющую интерес. Хотя человек может иногда выдержать двухчасовую загрузку, чтобы получить песню, вероятность того, что двухчасовые загрузки станут распространенным средством для воровства песни, как ожидается, будет минимальной. По этой причине обычные схемы защиты были основаны на необходимости идентифицировать сжатые копии защищенного материала, используя, например, комбинации устойчивых и хрупких водяных знаков, которые были рассмотрены выше.The time required to download an average length encoded MP3-encoded song from the Internet using a 56 Kbps modem is approximately 15 minutes, depending on network load and other factors. Although it may not be possible to determine the specific cost of the length of the download time, it is believed that many people would stand for a 15 minute download duration to get a song of interest. On the other hand, the time required to download an uncompressed digital recording of a song of average length using a 56 Kbps modem is approximately 2 hours, and it is estimated that few people would survive a download time of 2 hours to get a song of interest. Although a person can sometimes withstand a two-hour download to get a song, the likelihood that two-hour downloads will become a common means to steal a song is expected to be minimal. For this reason, conventional protection schemes were based on the need to identify compressed copies of protected material using, for example, combinations of resistant and fragile watermarks, which were discussed above.

Для простоты ссылки и понимания термины без потерь и несжатый используются здесь как синонимы. Как очевидно для специалиста, изобретение не зависит от того, сжата ли передаваемая информация или не сжата, и независимо от того, осуществляется ли сжатие с потерями или без потерь. Термины сжатые и несжатые используются здесь потому, что обычные решения существуют для обнаружения кодирования с потерями типа МР3, а именно за счет степени сжатия достигнуто кодирование сFor ease of reference and understanding, the terms lossless and uncompressed are used interchangeably herein. As is obvious to a person skilled in the art, the invention does not depend on whether the transmitted information is compressed or uncompressed, and regardless of whether the compression is performed with loss or without loss. The terms compressed and uncompressed are used here because conventional solutions exist for detecting lossy coding such as MP3, namely, due to the degree of compression coding achieved with

-2005605 потерями МР3, которое сделало распространение защищенного содержимого широкомасштабным. Как известно, существуют схемы сжатия без потерь. Схемы сжатия без потерь, однако, не достигают такого сокращения данных, какого достигают обычные схемы сжатия с потерями, и не считаются достаточно сжатыми, чтобы отличать их от несжатых, в целях понимания этого изобретения.-2005605 loss of MP3, which made the distribution of protected content large-scale. As is known, there are lossless compression schemes. Lossless compression schemes, however, do not achieve such data reduction as conventional lossy compression schemes do, and are not considered sufficiently compressed to distinguish them from uncompressed ones for purposes of understanding this invention.

Также для простоты понимания изобретение представлено здесь в контексте песен, записанных в цифровой форме, которые загружаются из Интернет. Как очевидно для специалиста, изобретение применимо к любой записанной информации, которая, как ожидается, будет передаваться через линию связи с ограниченной пропускной способностью. Например, отдельными элементами содержимого могут быть записи в большой базе данных, даже в большей степени, чем песни альбома.Also for ease of understanding, the invention is presented here in the context of songs recorded in digital form that are downloaded from the Internet. As is obvious to a specialist, the invention is applicable to any recorded information that is expected to be transmitted via a communication link with a limited bandwidth. For example, individual content elements can be records in a large database, even more than album songs.

Можно ожидать, что вероятность того, что человек станет незаконно загружать песню, будет обратно пропорциональна времени, требуемому, чтобы произвести загрузку. Это изобретение основывается на предположении, что имеется некоторая пороговая продолжительность загрузки, выше которой ожидаемая потеря дохода, вызванного незаконными загрузками, считается приемлемой. Эксперименты и наблюдения могут быть выполнены для того, чтобы определить продолжительность загрузки, которая является достаточной для препятствия незаконной загрузке песни, или препятствующая продолжительность может быть оценена и будет, вероятно, составлять от 0,5 до 1 ч. То есть вероятно, что будет совершаться много незаконных загрузок популярной песни, если продолжительность загрузки будет меньше, чем полчаса, и незаконных загрузок будет немного, если продолжительность загрузки превысит час, даже если песня очень популярна.It can be expected that the likelihood that a person will illegally download a song will be inversely proportional to the time required to perform the download. This invention is based on the assumption that there is a certain loading duration, above which the expected loss of income caused by illegal downloads is considered acceptable. Experiments and observations can be made to determine the duration of the download, which is sufficient to prevent the illegal download of the song, or the duration of the obstruction can be estimated and will probably be from 0.5 to 1 hour. That is, it is likely that there are many illegal downloads of a popular song, if the download duration is less than half an hour, and there are few illegal downloads, if the download duration exceeds an hour, even if the song is very popular.

Поскольку технология совершенствуется, и альтернативные схемы связи становятся доступными, можно ожидать, что время, требуемое, чтобы загрузить несжатый файл, будет уменьшаться. Использование ЦАЛ (цифровой абонентской линии) или кабельного подключения к Интернет, например, уменьшает время, требуемое, чтобы передать несжатую оцифрованную песню за время, меньшее 5 мин, в зависимости от загрузки сети и других факторов. Как отмечено выше, большинство из существующих схем защиты не способны отличать копии без потерь цифровых данных от копии оригинала. Поэтому в высокоскоростной среде передачи данных вероятность потерянного дохода из-за незаконных загрузок несжатых оцифрованных песен, как может ожидаться, значительно увеличится.As technology improves and alternative communication schemes become available, it can be expected that the time required to load an uncompressed file will decrease. Using a DSL (digital subscriber line) or cable Internet connection, for example, reduces the time required to transfer an uncompressed digitized song in less than 5 minutes, depending on network load and other factors. As noted above, most of the existing protection schemes cannot distinguish lossless copies of digital data from copies of the original. Therefore, in a high-speed data transmission environment, the likelihood of lost revenue due to illegal downloads of uncompressed digitized songs can be expected to increase significantly.

В соответствии с настоящим изобретением отдельные песни на компакт-диске (КД) или другом носителе связаны с полным содержанием компакт-диска, и соответствующее воспроизводящее или записывающее устройство конфигурируется для отказа в исполнении отдельной песни в отсутствие всего содержимого компакт-диска. Время, требуемое для загрузки полного альбома на компакт-диске в несжатой цифровой форме, даже при скоростях, характерных для ЦАЛ и кабельных модемов, как может ожидаться, будет больше, чем 1 ч в зависимости от загрузки сети и других факторов. Таким образом, за счет требования присутствия всего содержимого компакт-диска при стоимости загрузки более чем 1 ч, вероятность воровства песни посредством широкомасштабного распространения через Интернет будет существенно уменьшена.In accordance with the present invention, individual songs on a compact disc (CD) or other medium are associated with the full contents of the compact disc, and the corresponding playback or recording device is configured to refuse to perform a single song in the absence of the entire contents of the compact disc. The time required to download a full album on a CD in an uncompressed digital form, even at speeds typical of DSL and cable modems, can be expected to be more than 1 hour, depending on network load and other factors. Thus, due to the requirement of the presence of the entire contents of a CD with a download cost of more than 1 hour, the likelihood of theft of a song through widespread distribution over the Internet will be significantly reduced.

Фиг. 1 иллюстрирует пример функциональной схемы системы 100 защиты в соответствии с настоящим изобретением. Система 100 защиты содержит кодер 110, который кодирует содержимое (информацию) на носитель 130, и декодер 120, который считывает содержимое с носителя 130. Кодер 110 включает в себя селектор 112, который выбирает содержимое из источника, и записывающий блок 114, который записывает эту информацию на носитель 130. Селектор 112, например, может быть конфигурирован так, чтобы выбрать информацию содержимого, соответствующую песням, которые составляют альбом. Записывающий блок 114 соответственно форматирует, кодирует и сохраняет информацию на носителе 130, используя известные в технике способы.FIG. 1 illustrates an example of a functional block diagram of a security system 100 in accordance with the present invention. The security system 100 includes an encoder 110 that encodes the content (information) onto the carrier 130, and a decoder 120 that reads the content from the carrier 130. The encoder 110 includes a selector 112 that selects the content from the source, and a recording unit 114 that records this information to media 130. A selector 112, for example, may be configured to select content information corresponding to the songs that make up the album. The recording unit 114 accordingly formats, encodes and stores information on the carrier 130 using methods known in the art.

В соответствии с настоящим изобретением кодер 110 включает в себя блок 116 связывания, который связывает каждый элемент, выбранный селектором 112, со всей информацией, которая записывается на носитель 130 записывающим блоком 114. В общих словах, информация, сохраненная на носителе 130, составляет элементы данных, вся информация, сохраненная на носителе 130, формирует набор данных, и каждый элемент данных связан с набором данных.In accordance with the present invention, the encoder 110 includes a binding unit 116 that links each element selected by the selector 112 with all the information that is recorded on the carrier 130 by the recording unit 114. In general, the information stored on the carrier 130 constitutes the data elements , all the information stored on the carrier 130 forms a data set, and each data element is associated with a data set.

Декодер 120 в соответствии с настоящим изобретением содержит блок 122 обработки и вентиль 124, который управляется устройством 126 проверки целостности. Блок 122 обработки настроен так, чтобы извлекать информацию с устройства считывания с носителя, типа считывающего устройства 132 компакт-диска. Как обычно в технике, блок 122 обработки извлекает информацию, определяя индекс местоположения, и в ответ на это считывающее устройство 132 выдает данные, расположенные по указанному индексу местоположения на носителе 130. Блочное считывание данных при непрерывном расположении на носителе 130 осуществляется посредством определения индекса местоположения и размера блока.A decoder 120 in accordance with the present invention comprises a processing unit 122 and a valve 124, which is controlled by an integrity checker 126. The processing unit 122 is configured to retrieve information from a reader from the media, such as a CD-ROM reader 132. As is usual in the art, processing unit 122 extracts information defining a location index, and in response to this, reader 132 outputs data located at a specified location index on carrier 130. Block reading of data with continuous arrangement on carrier 130 is performed by determining the location index and block size.

Пунктиры на фиг. 1 иллюстрируют пример блока 142 извлечения песни, который извлекает песню с носителя 130 и передает ее имитатору 144 компакт-диска, предоставляющего возможность незаконной загрузки песни через Интернет. Имитатор 144 компакт-диска представляет собой, например, программу, которая выдает информацию в ответ на обычную команду чтения компакт-диска. Альтернативно, информация, полученная от блока извлечения песни, может быть записана на компакт-диск и переданаThe dotted lines in FIG. 1 illustrates an example of a song extraction unit 142, which retrieves a song from media 130 and transmits it to a simulator 144 CD, which allows illegal downloading of a song via the Internet. The simulator 144 CD-ROM is, for example, a program that provides information in response to the usual command to read the CD. Alternatively, information received from a song extraction unit can be burned onto a CD and transferred.

-3005605 обычному считывающему устройству 132 компакт-диска. Как отмечено выше, блок 142 извлечения песни, по всей вероятности, будет использоваться, потому что передаче всего содержимого носителя 130, как предполагается, будет препятствовать целенаправленно большой размер содержимого на носителе 130.-3005605 ordinary CD reader 132. As noted above, the song extraction block 142 is likely to be used because the transfer of the entire contents of the carrier 130 is supposed to prevent the purposefully large size of the contents on the carrier 130.

В соответствии с настоящим изобретением, блок 126 проверки целостности конфигурирован для получения данных с носителя 130 обычно посредством блока 122 обработки для определения наличия целостности набора данных. Может использоваться любой из обычных способов проверки наличия всего набора данных. Например, контрольная сумма, соответствующая элементам данных в наборе данных, может использоваться для проверки наличия всех элементов данных путем вычисления контрольной суммы для элементов данных, доступных блоку 112 обработки и сравнения этой контрольной суммы с контрольной суммой, соответствующей первоначальной целостности набора данных. Эта контрольная сумма может быть снабжена цифровой подписью, передана с набором данных и впоследствии заверена с использованием криптографического ключа.In accordance with the present invention, integrity checker 126 is configured to receive data from media 130, typically via processing block 122 to determine if the integrity of the data set is present. Any of the usual ways to check the availability of the entire data set can be used. For example, the checksum corresponding to the data elements in the data set can be used to check the presence of all data elements by calculating the checksum for the data elements available to processing unit 112 and comparing this checksum with the checksum corresponding to the initial integrity of the data set. This checksum can be digitally signed, transmitted with a data set and subsequently authenticated using a cryptographic key.

В контексте бытовых устройств, таких как аудиопроигрыватели компакт-дисков, подход, основанный на контрольной сумме, может быть невыполним. Аудиопроигрыватели компакт-дисков включают в себя схемы декодирования с исправлением ошибок и другие схемы, которые учитывают отклонение при каждом чтении компакт-диска. Аудиопроигрыватели компакт-дисков, например, не обязательно начинают воспроизведение песни точно с одного и того же места. Точно так же, если ошибка обнаружена, в то время как компакт-диск читается, повторение предшествующего раздела часто замещает раздел с ошибкой. Отклонение в несколько байтов в начале песни, или повторение байтов стоимостью в миллисекунды, не будет вызывать заметное на слух различие, но присутствие или отсутствие этих байтов будет иметь существенное влияние на контрольную сумму, связанную с песней.In the context of consumer devices, such as audio CD players, a checksum based approach may not be feasible. CD audio players include error correction decoding schemes and other schemes that take into account the deviation with each reading of a CD. Audio CD players, for example, do not necessarily start playing a song from exactly the same place. Similarly, if an error is detected while the CD is being read, repeating the previous section often replaces the section with the error. A deviation of several bytes at the beginning of a song, or a repetition of bytes costing in milliseconds, will not cause a noticeable difference in hearing, but the presence or absence of these bytes will have a significant impact on the checksum associated with the song.

Водяные знаки и соответствующее оборудование обнаружения водяных знаков настроены так, чтобы обеспечить точное и многократное считывание водяного знака при ряде обстоятельств. Например, водяной знак обычно записан с существенно более низкой частотой следования битов, чем частота следования битов записанного аудиосигнала и избыточные записи водяного знака используются для дальнейшего повышения вероятности считывания точного значения водяного знака. Как отмечено выше, устойчивость водяного знака может быть изменена, обычно посредством изменения частоты следования битов и избыточности записи водяного знака. Даже хрупкий водяной знак обычно настраивается так, чтобы сохранить работоспособность при незначительных отклонениях и аномалиях, которые являются обычными при чтении информации с обычного бытового устройства воспроизведения компакт-дисков. В данном случае термин водяной знак включает в себя один или большее количество кодов; водяной знак может включать в себя, например, хрупкий компонент и устойчивый компонент. В зависимости от способа создания водяного знака, эти компоненты могут быть внедрены в раздел независимо или как единое целое. Для простоты понимания термины водяной знак, хрупкий водяной знак и устойчивый водяной знак используются в данном случае независимо от способа объединения или разделения отдельных компонентов в процессе создания водяного знака.Watermarks and related watermark detection equipment are configured to provide accurate and repeatable watermark reading in a number of circumstances. For example, a watermark is usually recorded with a significantly lower bit repetition rate than the bit repetition rate of the recorded audio signal and redundant watermark records are used to further increase the likelihood of reading the exact value of the watermark. As noted above, the stability of a watermark can be changed, usually by changing the bit-rate and redundancy of the watermark recording. Even a fragile watermark is usually set up to keep working with minor deviations and anomalies that are common when reading information from a regular consumer CD player. In this case, the term watermark includes one or more codes; a watermark may include, for example, a fragile component and a stable component. Depending on the method of creating a watermark, these components can be embedded in a section independently or as a whole. For ease of understanding, the terms watermark, fragile watermark, and stable watermark are used in this case, regardless of how the individual components are combined or separated in the process of creating a watermark.

Фиг. 2 иллюстрирует пример структуры 200 данных для записи элементов данных в наборе данных, который облегчает проверку того, что имеется целостность исходного набора данных. Показана структура дорожки записи 210 и раздела 220, совместимая со структурой записи на обычный компакт-диск и другие носители данных. В предпочтительном варианте осуществления набор данных является самоадресуемым: набор данных содержит один или большее количество параметров, которые могут использоваться, чтобы проверить присутствие других элементов набора данных. В примере структуры 200 данных случайное значение К(1) 234 присвоено каждому разделу 220 набора данных. Значение хеш-функции Н(К(1)) от каждого из этих случайных значений К(1) сохранено на носителе предпочтительно как внеполосные данные (ΟΒΌ) 240. Эти данные 240, например, могут быть сохранены в пределах оглавления обычного компакт-диска, как данные СО-КОМ в смешанном аудиоинформационном компакт-диске, как отдельный и уникальный раздел данных, как ложная песня, содержащая только данные, и так далее. Хеш-функция от композиции хеш-функций Н(Н(К0), Н(К1), ..., Н(Кп)) 240 используется как контрольное значение (СНК), которое идентифицирует целостность набора данных. Контрольное значение СНК 232 и случайное значение К(1) 234 формируют водяной знак 230, который связан с каждым разделом 220 набора данных. Таким образом, в предпочтительном варианте осуществления, при создании компакт-диска 130, изображенного на фиг. 1, каждый раздел 220 имеет водяной знак 230, который включает в себя идентификатор СНК 232 целостности набора данных на компакт-диске, и идентифицирующее случайное число 234 из раздела 220. Значения хеш-функции вообще используются потому, что вычисление хеш-функции необратимо. Значение, которое использовалось для хеш-функции, не может быть определено, и влияния изменения одного или большего количества элементов, использовавшихся для формирования значения хеш-функции, также не могут быть определены. (Термин не могут быть определены используется здесь в криптографическом смысле: определение значения может, как ожидается, потребовать больше времени и ресурсов, чем реально можно затратить.) Водяные знаки раздела могут быть устойчивыми или хрупкими водяными знаками. В предпочтительном варианте осуществления контрольное значение СНК 232 закодировано как устойчивый водяной знак для того, чтобыFIG. 2 illustrates an example of a data structure 200 for recording data elements in a data set that facilitates verification that there is an integrity of the original data set. Shows the structure of the recording track 210 and section 220, compatible with the structure of recording on a regular CD and other data carriers. In a preferred embodiment, the data set is self-addressing: the data set contains one or more parameters that can be used to check the presence of other elements of the data set. In the example of the data structure 200, a random value K (1) 234 is assigned to each partition 220 of the data set. The hash function value H (K (1)) from each of these random values K (1) is stored on the carrier, preferably as out-of-band data (ΟΒΌ) 240. This data 240, for example, can be stored within the table of contents of a conventional compact disc, as CO-COM data in a mixed audio information CD, as a separate and unique data section, as a false song containing only data, and so on. The hash function of the composition of the hash functions H (H (K0), H (K1), ..., H (Kp)) 240 is used as a reference value (SNK), which identifies the integrity of the data set. The reference value SNK 232 and the random value K (1) 234 form a watermark 230, which is associated with each section 220 of the data set. Thus, in a preferred embodiment, when creating the compact disc 130 shown in FIG. 1, each section 220 has a watermark 230, which includes the identifier of the integrity of the data set SNK 232 on the CD-ROM, and an identifying random number 234 from section 220. The values of the hash function are generally used because the calculation of the hash function is irreversible. The value that was used for the hash function cannot be determined, and the effects of changing one or more elements used to form the value of the hash function also cannot be determined. (The term cannot be defined is used here in a cryptographic sense: the determination of a value may be expected to take more time and resources than is actually possible to spend.) Section watermarks may be stable or fragile watermarks. In a preferred embodiment, the reference value of SNK 232 is encoded as a stable watermark in order to

-4005605 уверенно идентифицировать материал как защищенный материал, а случайное число К.(1) 234 закодировано как хрупкий водяной знак. Как обсуждено выше, устойчивый водяной знак записан с более низкой частотой следования битов или с большей избыточностью, чем более хрупкий водяной знак. Другими словами, хрупкий водяной знак потребляет меньшее количество ресурсов, чем устойчивый водяной знак. Так же, как обсуждено выше, хрупкий водяной знак обеспечивает индикацию других форм вмешательства, таких, как сжатие защищенных данных. Контрольное значение СНК может также быть частью, такой как младшие т битов, хеш-функции композиции. Хотя степень защиты частичного значения хеш-функции меньше, чем степень защиты полного значения хеш-функции, экономия ресурсов для сохранения этого значения может оправдать это снижение защиты.-4005605 confidently identify the material as a protected material, and the random number K. (1) 234 is encoded as a fragile watermark. As discussed above, a stable watermark is written with a lower bit repetition rate or with more redundancy than a more fragile watermark. In other words, a fragile watermark consumes less resources than a sustainable watermark. As discussed above, the fragile watermark provides an indication of other forms of intervention, such as compression of protected data. The reference value of the SNK may also be part of, such as the lower t bits, the hash function of the composition. Although the degree of protection of a partial hash value is less than the degree of protection of a full hash value, saving resources to save this value may justify this reduction in protection.

Фиг. 3 иллюстрирует пример последовательности операций для кодера 110, который создает набор данных на носителе, в соответствии с настоящим изобретением. На этапе 310 элемент данных выбирается для включения в набор данных. Этим элементом данных может быть песня, которая выбрана для включения в альбом, запись данных, которая выбрана для включения в базу данных, и т.д. Элемент данных содержит один или большее количество разделов данных. Например, песня может быть разбита на множество разделов с равной продолжительностью времени звучания, каждая запись данных может формировать одиночный раздел и т.д. Случайное число Κ.(ί) ставится в соответствие каждому разделу элемента данных на этапе 320, и размер элемента данных добавляется к накопленному размеру всего набора данных, на этапе 330. В соответствии с настоящим изобретением, элементы данных добавляются к набору данных, пока размер набора данных не станет достаточно большим препятствием для последующей передачи набора данных через канал связи с ограниченной пропускной способностью. Этот предельный размер является субъективным значением, и будет зависеть от существующей доступной пропускной способности линий связи, потерь, вызванных передачей, и так далее. Если предельный размер не был достигнут, на этапе 335 другой элемент данных выбирается для включения в набор данных, посредством возвращения на этап 310. Другие критерии, не показанные в примере на фиг. 3, могут также использоваться, чтобы решить, добавлять ли дополнительные элементы данных к набору данных. Например, если элементы данных соответствуют песням существующего альбома, все песни будут обычно добавляться к набору данных, независимо от того, превысил ли размер набора данных определенный предельный размер. Если все песни альбома были выбраны, и предельный размер еще не был достигнут, другие элементы данных выбираются, чтобы накопить требуемый предельный размер. Например, элементы данных, содержащие случайные биты данных, могут быть добавлены к набору данных, чтобы увеличить его размер. Эти случайные биты обычно будут сохраняться как внеполосные данные, данные СЭ-К.ОМ и т.п., чтобы предотвратить их обработку в качестве слышимых звуков обычным проигрывателем компакт-дисков. Альтернативно, элементами данных могут быть другие образцы песен, которые предназначены для того, чтобы поощрить продажу других альбомов, или изображения и разделы видеоданных, связанных с записанным содержимым. Точно так же, рекламные материалы, типа подписных программ доступа к Интернет, могут также быть включены в записываемую на носитель информацию. Эти и другие средства увеличения размера набора данных очевидны для специалиста при рассмотрении настоящего изобретения. В соответствии с настоящим изобретением, каждый из выбранных элементов данных связан с набором данных таким образом, что удаление или перестановка любого из элементов данных, включая любые случайные разделы, рекламный материал и т.п., которые были добавлены, чтобы увеличить размер набора данных, может использоваться, чтобы препятствовать последующей обработке элементов данных из этого набора данных.FIG. 3 illustrates an exemplary sequence of operations for encoder 110 that creates a data set on a carrier, in accordance with the present invention. At step 310, the data item is selected for inclusion in the data set. This data item can be a song that is selected to be included in an album, a data record that is selected to be included in the database, etc. The data element contains one or more data sections. For example, a song can be divided into multiple sections with equal length of time, each data record can form a single section, etc. The random number Κ. (Ί) is assigned to each partition of the data element at step 320, and the size of the data element is added to the accumulated size of the entire data set, at step 330. In accordance with the present invention, data elements are added to the data set while the size of the set data does not become a large enough obstacle for the subsequent transfer of a set of data through a communication channel with limited bandwidth. This size limit is a subjective value, and will depend on the existing available bandwidth of the communication lines, the losses caused by the transmission, and so on. If the size limit has not been reached, at block 335, another data element is selected for inclusion in the data set by returning to block 310. Other criteria not shown in the example of FIG. 3 can also be used to decide whether to add additional data elements to the data set. For example, if the data elements match the songs of an existing album, all the songs will usually be added to the data set, regardless of whether the size of the data set exceeds a certain size limit. If all the songs in the album have been selected and the size limit has not yet been reached, other data elements are selected to accumulate the required size limit. For example, data elements containing random data bits may be added to a data set to increase its size. These random bits will usually be stored as out-of-band data, SE-K.OM data, etc., to prevent them from being treated as audible sounds by a conventional CD player. Alternatively, data elements may be other sample songs that are intended to encourage the sale of other albums, or images and sections of video data associated with the recorded content. Similarly, advertising materials, such as Internet access subscription programs, may also be included in the information recorded on the media. These and other means of increasing the size of the data set are obvious to the skilled person when considering the present invention. In accordance with the present invention, each of the selected data elements is associated with a data set in such a way that deleting or rearranging any of the data elements, including any random sections, advertising material, etc., that were added to increase the size of the data set, can be used to prevent the subsequent processing of data elements from this dataset.

После того, как элементы данных выбраны для того, чтобы обеспечить набор данных достаточного размера, на этапе 340 вычисляется контрольное значение СНК, основанное на композиции случайных чисел, которые были поставлены в соответствие разделам каждого элемента данных. Эта композиция может включать в себя, например, контрольную сумму, соответствующую случайным числам, контрольную сумму, соответствующую функции типа хеш-функции каждого случайного числа, и так далее. Как указано выше, это значение СНК предпочтительно является хеш-функцией композиции случайных значений или частью такой хеш-функции. На этапе 350 для каждого раздела набора данных создается водяной знак, который включает в себя это значение СНК и также включает в себя случайное число Β(ί), которое поставлено в соответствие каждому разделу. Как отмечено выше, значение СНК предпочтительно закодировано как устойчивый водяной знак, а случайное число - как хрупкий водяной знак. Каждый раздел на этапе 360 записывается на носитель с этим составным водяным знаком, а хеш-функция случайного числа каждого раздела сохраняется на носителе на этапе 370, предпочтительно как внеполосные данные (ΟΒΌ). Таким образом, отдельные элементы данных связаны с целостностью набора данных через значение СНК, и достоверность этого значения целостности может быть проверена посредством самоадресуемых значений хеш-функции случайных чисел, которые использовались для создания значения СНК. Другие схемы кодирования, которые связывают отдельные элементы данных с набором данных, очевидны для специалиста из настоящего объяснения.After the data elements have been selected to provide a set of data of sufficient size, the control value of the SNK is calculated at step 340, based on the composition of random numbers that have been assigned to sections of each data element. This composition may include, for example, a checksum corresponding to random numbers, a checksum corresponding to a function such as a hash function of each random number, and so on. As stated above, this SNK value is preferably a hash function of a composition of random values or part of such a hash function. At step 350, a watermark is created for each data set section, which includes this SNK value and also includes a random number Β (ί), which is assigned to each section. As noted above, the SNK value is preferably encoded as a stable watermark, and a random number as a fragile watermark. Each section in step 360 is recorded on the carrier with this composite watermark, and the hash function of a random number of each section is stored on the carrier in step 370, preferably as out-of-band data (ΟΒΌ). Thus, individual data elements are related to the integrity of the data set through the value of the SNK, and the reliability of this value of integrity can be checked by means of self-addressed values of the hash function of random numbers, which were used to create the value of the SNK. Other coding schemes that associate individual data elements with a data set are obvious to the person skilled in the present explanation.

Фиг. 4 иллюстрирует пример последовательности операций декодера 120, который настроен так, чтобы обрабатывать выбранный элемент данных, такой как выбранная песня, в зависимости от наличия целостности набора данных, связанного с этим элементом данных. Эта последовательность операцийFIG. 4 illustrates an exemplary sequence of operations for decoder 120 that is configured to process a selected data item, such as a selected song, depending on the integrity of the data set associated with this data item. This sequence of operations

-5005605 предполагает, что использовался способ кодирования, поясненный со ссылками на фиг. 3, для создания первоначальной копии элемента данных и набора данных. Если используется другая схема привязки, специалист способен соответственно изменить последовательность операций примера, представленного на фиг. 4, имея в виду вариант воплощения этого примера. Принимается, что последовательность операций на фиг. 4 вызывается для исполнения после определения того, что выбранный элемент данных является защищенным от копирования элементом, например, путем обнаружения защищающего от копирования водяного знака или другого механизма идентификации. На этапе 410 хешированные значения случайных чисел, связанные с каждым разделом элементов данных в наборе данных, считываются с носителя, который может быть легальной копией (130 из фиг. 1) записанного содержимого, или незаконным источником (144 из фиг. 1). На этапе 420 вычисляется хеш-функция на основе композиции этих значений хеш-функции с использованием того же самого алгоритма, который используется на этапе 340, показанном на фиг. 3, для формирования значения СНК, которое содержится в водяном знаке каждого раздела легальной копии содержимого. На этапе 430 выбирается случайный раздел набора данных и на этапе 440 считывается контрольное значение водяного знака, такое как СНК'. Альтернативно, первый раздел, который выбран для проверки, может быть разделом данных, выбранным для обработки, тогда нужно немедленно проверить, что выбранный элемент данных является частью оригинального набора данных. В контексте записанной песни, раздел данных обычно соответствует пятнадцатисекундному фрагменту песни. Если на этапе 445 определено, что вычисленное контрольное значение СНК не равно считанному контрольному значению СНК, указывая на изменение набора хеш-функций случайных чисел, то на этапе 480 декодер настраивается для отказа обработки содержимого.-5005605 assumes that the encoding method explained with reference to FIG. 3, to create an initial copy of the data item and data set. If another binding scheme is used, the specialist is able to change the sequence of the example shown in FIG. 4, referring to the embodiment of this example. It is assumed that the sequence of operations in FIG. 4 is called for execution after determining that the selected data element is a copy-protected element, for example, by detecting a copy-protecting watermark or other identification mechanism. At step 410, the hash values of random numbers associated with each data element partition in the data set are read from the carrier, which may be a legal copy (130 of FIG. 1) of the recorded content, or an illegal source (144 of FIG. 1). At step 420, a hash function is computed based on the composition of these hash values using the same algorithm as used in step 340, shown in FIG. 3, to form the value of the SNK, which is contained in the watermark of each section of the legal copy of the contents. At step 430, a random data set section is selected and, at step 440, a watermark reference value is read, such as SNK '. Alternatively, the first section that is selected for verification may be the data section selected for processing, then you need to immediately verify that the selected data element is part of the original data set. In the context of a recorded song, the data section usually corresponds to a fifteen-second fragment of the song. If at step 445 it is determined that the calculated control value of the SNK is not equal to the read control value of the SNK, indicating a change in the set of hash functions of random numbers, then at step 480, the decoder is configured to refuse to process the content.

Чтобы проверить, что раздел данных не был существенно изменен, случайное число, соответствующее случайно выбранному разделу 8х, считывается как В'(х), на этапе 450. Как было описано выше, случайное число предпочтительно сохраняется как хрупкий водяной знак, а хрупкий водяной знак характеризуется тем, что существенная модификация данных, содержащих водяной знак, вызывает искажение или разрушение хрупкого водяного знака. Хеш-функция считанного случайного значения Н(К.'(х)) также вычисляется на этапе 450, и эта хеш-функция Н(К.'(х)) сравнивается с соответствующим значением Н'(К.(х)) хеш-функции, которое было считано на этапе 410 и впоследствии используется для формирования проверочного контрольного значения СНК. Если эти значения хеш-функций не совпадают, что проверяют на этапе 455, декодер настраивается для отказа обработки содержимого на этапе 480. Если эти значения хеш-функций совпадают, другие разделы могут быть точно также проверены в цикле, содержащем этапы 465-430, пока не будет получена достаточная уверенность в том, что содержимое не было существенно изменено по сравнению с оригиналом. В предпочтительном варианте осуществления проверяются только один или два раздела, чтобы минимизировать задержку, которая вносится этой процедурой проверки целостности набора данных. Если на этапе 465 получена достаточная уверенность в том, что целостность набора данных присутствует, выбранная песня обрабатывается на этапе 470. Как очевидно для специалиста, впоследствии могут применяться дополнительные проверки. Предпочтительно, чтобы водяной знак каждого раздела выбранной песни был проверен, когда каждый раздел песни считывается для того, чтобы проверить, что каждый раздел песни является достоверным элементом оригинального набора данных, с помощью проверки того, что каждое значение СНК', содержащееся в каждом разделе, совпадает с проверяемым контрольным значением СНК.To verify that the data section has not been significantly changed, the random number corresponding to the randomly selected section 8x is read as B '(x), at step 450. As described above, the random number is preferably stored as a fragile watermark, and a fragile watermark characterized by the fact that a significant modification of data containing a watermark causes distortion or destruction of a fragile watermark. The hash function of the read random value H (K. '(X)) is also calculated at step 450, and this hash function H (K.' (X)) is compared with the corresponding value H '(K. (x)) hash function, which was read at step 410 and subsequently used to generate a check control value of the SNK. If these hash values do not match, which is checked at step 455, the decoder is configured to refuse to process the content at step 480. If these hash values match, the other sections can also be checked in the loop containing steps 465-430 while there will not be enough confidence that the content has not been significantly changed from the original. In the preferred embodiment, only one or two partitions are checked to minimize the delay introduced by this data set integrity check procedure. If, at step 465, sufficient confidence is obtained that the integrity of the data set is present, the selected song is processed at step 470. As is obvious to a specialist, additional checks may subsequently be applied. Preferably, the watermark of each section of the selected song is checked when each section of the song is read in order to verify that each section of the song is a valid element of the original data set, by checking that each SNK value 'contained in each section, coincides with the checked control value of the SNK.

Все сказанное выше просто иллюстрирует принципы изобретения. Следует признать, что специалисты могут разработать различные устройства, которые, хотя здесь явно не описаны и не показаны, воплотят принципы изобретения и таким образом будут соответствовать его сущности и объему. Например, примеры, представленные выше, иллюстрируют каждую часть записываемого материала, являющегося частью набора данных. В альтернативном варианте воплощения с целью повышения эффективности могут использоваться выбранные элементы данных или выбранные части элементов данных, чтобы сформировать набор данных. Например, окончания песен могут не быть частью набора данных, как описано выше, потому что обработка водяного знака может быть основана на фиксированном размере блока для каждого водяного знака, или каждой избыточной копии водяного знака. Если, например, водяной знак или другой параметр требует десять секунд записи для надежного внедрения, остаток песни ((длина песни) по модулю (10 с)) будет записан на носителе, но не включен в набор данных, целостность которого проверяется. Аналогично, какой-либо рекламный материал может быть записан на носитель с записью, но преднамеренно исключен из набора данных, так, чтобы он мог быть свободно скопирован и обработан где-нибудь в другом месте. Следует заметить также, что примеры последовательности операций представлены для простоты понимания, и конкретное расположение и последовательность этапов представлены для иллюстрации. Например, простые равенства показаны на этапах принятия решения для определения совпадения, тогда как в зависимости от конкретных способов, использующихся для кодирования или декодирования параметров, решение относительно того, совпадает ли считанный элемент с вычисленным элементом, может включать в себя ряд промежуточных процессов. Эти процессы могут включать в себя, например, расшифровку элементов, основанных на специфических ключах, нечеткой логике или статистическом испытании, чтобы определить, являются ли два значения достаточно близкими, чтобы подразумевать совпадение и т.п. Такие и другие изменения настоящегоAll of the above simply illustrates the principles of the invention. It should be recognized that specialists can develop various devices that, although not explicitly described or shown, will embody the principles of the invention and will thus correspond to its essence and scope. For example, the examples presented above illustrate each part of a recorded material that is part of a data set. In an alternative embodiment, in order to increase efficiency, selected data elements or selected portions of the data elements may be used to form a data set. For example, the endings of songs may not be part of a data set, as described above, because watermark processing may be based on a fixed block size for each watermark, or each redundant copy of a watermark. If, for example, a watermark or other parameter requires ten seconds of recording for reliable embedding, the remainder of the song ((length of the song) modulo (10 s)) will be recorded on the media, but not included in the data set, the integrity of which is checked. Similarly, any advertising material may be recorded on recording media, but intentionally excluded from the data set, so that it can be freely copied and processed somewhere else. It should also be noted that examples of the sequence of operations are presented for ease of understanding, and the specific arrangement and sequence of steps are presented for illustration. For example, simple equalities are shown at the decision making stages to determine a match, whereas depending on the specific methods used to encode or decode the parameters, the decision as to whether the read element coincides with the calculated element may include a number of intermediate processes. These processes may include, for example, decoding elements based on specific keys, fuzzy logic, or statistical testing to determine whether the two values are close enough to imply a match, and the like. Such and other changes to this

-6005605 изобретения будут очевидны для специалиста и включены в сущность и объем следующей формулы изобретения.-6005605 of the invention will be obvious to the expert and are included in the nature and scope of the following claims.

Claims (50)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ воспрепятствования воровству содержательного материала, содержащий этапы, при которых собирают (310-335) множество элементов данных (210), составляющих содержательный материал, для формирования набора данных, размер которого установлен достаточно большим (335), чтобы препятствовать последующей передаче набора данных по каналу связи с ограниченной пропускной способностью, и связывают (350-360) каждый элемент данных из множества элементов данных (210) с набором данных, чтобы создать препятствие для обработки каждого элемента данных в отсутствие целостности набора данных.1. A method of preventing theft of meaningful material, comprising the steps of collecting (310–335) a set of data elements (210) that make up the relevant material to form a data set whose size is set large enough (335) to prevent the subsequent transfer of a data set over a limited bandwidth communication channel, and (350-360) each data element from a variety of data elements (210) is associated with a data set to create an obstacle for processing each data element in the absence of integrity of the data set. 2. Способ по п.1, отличающийся тем, что этап связывания множества элементов данных (210) включает в себя этап, при котором формируют (350) один или большее количество водяных знаков (230), связанных с каждым элементом данных.2. The method according to claim 1, characterized in that the step of associating a plurality of data elements (210) includes the step in which form (350) one or more watermarks (230) associated with each data element. 3. Способ по п.2, отличающийся тем, что один или более водяных знаков (230) включают в себя устойчивый водяной знак, который конфигурируют таким образом, что удаление устойчивого водяного знака вызывает искажение связанного элемента данных, и хрупкий водяной знак, который конфигурируют таким образом, что модификация связанного элемента данных вызывает искажение хрупкого водяного знака.3. The method of claim 2, wherein the one or more watermarks (230) include a stable watermark, which is configured so that the removal of a stable watermark distorts the associated data element, and a fragile watermark, which is configured such that modifying the associated data element distorts the fragile watermark. 4. Способ по п.1, отличающийся тем, что этап связывания множества элементов данных (210) включает в себя этап, при котором формируют (340) параметр (232) целостности, соответствующий множеству элементов (210) данных.4. The method according to claim 1, characterized in that the step of associating a plurality of data elements (210) includes a step in which (340) an integrity parameter (232) is formed corresponding to a plurality of data elements (210). 5. Способ по п.4, отличающийся тем, что параметр (232) целостности основан на хеш-функции.5. The method of claim 4, wherein the integrity parameter (232) is based on a hash function. 6. Способ по п.4, отличающийся тем, что каждый элемент данных включает в себя один или большее количество разделов (220) данных, каждый раздел данных одного или большего количества разделов (220) данных имеет связанный параметр (234) раздела и параметр (232) целостности включает в себя хеш-функцию композиции параметров (234) раздела, связанных с одним или большим количеством разделов (220) данных каждого элемента данных.6. The method of claim 4, wherein each data element includes one or more data sections (220), each data section of one or more data sections (220) has an associated parameter (234) and parameter ( 232) integrity includes a hash function of the composition of partition parameters (234) associated with one or more data sections (220) of each data element. 7. Способ по п.6, отличающийся тем, что параметр (234) раздела одного или большего количества разделов (220) данных включает в себя случайное число.7. The method according to claim 6, characterized in that the parameter (234) of the partition of one or more sections (220) of the data includes a random number. 8. Способ по п.6, отличающийся тем, что композиция параметров (234) раздела включает в себя хеш-функцию каждого параметра (234) раздела.8. The method according to claim 6, characterized in that the composition of the parameters (234) section includes a hash function of each parameter (234) section. 9. Способ по п.1, отличающийся тем, что множество элементов (210) данных включает в себя множество по меньшей мере одного из закодированного в цифровой форме аудиосодержимого или закодированного в цифровой форме видеосодержимого.9. The method according to claim 1, wherein the plurality of data elements (210) includes a plurality of at least one of digitally encoded audio content or digitally encoded video content. 10. Способ по п.1, отличающийся тем, что этап связывания каждого элемента данных множества элементов данных (210) включает в себя следующие этапы:10. The method according to claim 1, characterized in that the step of linking each data element of a plurality of data elements (210) includes the following steps: назначают (320) случайное число (234) каждому разделу каждого элемента данных, создают параметр (240) хеш-функции раздела, соответствующий хеш-функции случайного числа (234) каждого раздела, сохраняют (370) параметр (240) хеш-функции раздела для каждого раздела на носителе, создают (340) параметр (232) целостности, соответствующий композиции параметров (240) хешфункции раздела для каждого раздела, создают (350) один или большее количество водяных знаков (230), соответствующих каждому разделу, на основании параметра (232) целостности и случайного числа (234) раздела, и сохраняют (360) каждый раздел каждого элемента данных на носителе с соответствующим одним или большим количеством водяных знаков (230).assign (320) a random number (234) to each section of each data item, create a parameter (240) partition hash function corresponding to a hash function of a random number (234) of each section, save (370) parameter (240) hash section function for each partition on the media, create (340) integrity parameter (232), corresponding to the composition of parameters (240) partition hash functions for each partition, create (350) one or more watermarks (230) corresponding to each partition, based on the parameter (232 ) integrity and random number (234) section, and save (360) each section of each data item on the media with a corresponding one or more watermarks (230). 11. Способ по п.10, отличающийся тем, что один или большее количество водяных знаков (230) включают в себя устойчивый водяной знак, который конфигурируют таким образом, что удаление устойчивого водяного знака вызывает искажение связанного элемента данных, и хрупкий водяной знак, который конфигурируют таким образом, что модификация связанного элемента данных вызывает искажение хрупкого водяного знака.11. The method of claim 10, wherein the one or more watermarks (230) include a stable watermark, which is configured so that the removal of a stable watermark distorts the associated data element, and a fragile watermark, which configure in such a way that modification of the associated data element causes distortion of the fragile watermark. 12. Способ кодирования содержательного материала, в котором выбирают множество элементов данных, создают один или более параметров, соответствующих множеству элементов данных, причем один или более параметров облегчают определение того, присутствует ли множество элементов данных в последующей копии множества элементов данных, и12. A method for encoding a content material in which a plurality of data elements is selected, creates one or more parameters corresponding to a plurality of data elements, wherein one or more parameters facilitate the determination of whether a plurality of data elements are present in a subsequent copy of the plurality of data elements, and -7005605 добавляют один или более параметров к множеству множества элементов данных в качестве самоадресуемого набора данных.-7005605 add one or more parameters to the set of multiple data elements as a self-addressing data set. 13. Способ по п.12, отличающийся тем, что самоадресуемый набор данных включает в себя одно или большее количество значений (240) хеш-функции, связанных с элементами данных множества элементов (210) данных.13. The method according to claim 12, wherein the self-addressing data set includes one or more (240) hash functions associated with the data elements of a plurality of data elements (210). 14. Способ по п.12, отличающийся тем, что самоадресуемый набор данных включает в себя значение (232) хеш-функции, соответствующее множеству элементов (210) данных.14. The method of claim 12, wherein the self-addressing data set includes a hash function value (232) corresponding to a plurality of data elements (210). 15. Способ по п.12, отличающийся тем, что множество элементов (210) данных включает в себя множество по меньшей мере одного из закодированного в цифровой форме аудиосодержимого или закодированного в цифровой форме видеосодержимого.15. The method according to claim 12, wherein the plurality of data elements (210) includes a plurality of at least one of digitally encoded audio content or digitally encoded video content. 16. Способ по п.12, отличающийся тем, что самоадресуемый набор данных выполнен с возможностью кодирования по меньшей мере одного значения (232, 240) хеш-функции в качестве водяного знака (230).16. The method of claim 12, wherein the self-addressing data set is configured to encode at least one value (232, 240) of the hash function as a watermark (230). 17. Способ по п.16, отличающийся тем, что водяной знак (230) включает в себя устойчивый компонент водяного знака (230), который конфигурируют таким образом, что удаление устойчивого компонента вызывает искажение связанного элемента данных, и хрупкий компонент водяного знака (230), который конфигурируют таким образом, что модификация связанного элемента данных вызывает искажение хрупкого компонента.17. The method of claim 16, wherein the watermark (230) includes a stable component of the watermark (230), which is configured so that the removal of the stable component distorts the associated data element, and the fragile component of the watermark (230 ), which is configured in such a way that modification of the associated data element causes distortion of the fragile component. 18. Способ декодирования из источника содержательного материала, содержащий этапы, при которых определяют (410-465), присутствует ли содержательный материал в источнике, исполняют (470) содержательный материал, если присутствует содержательный материал в источнике, отказывают исполнять (470) содержательный материал, если не присутствует содержательный материал в источнике.18. A decoding method from a source of content material, comprising the steps of determining (410-465) whether the content material is present in the source, content material is performed (470), if content material is present in the source, the content material (470) is refused to perform, if there is no content in the source. 19. Способ по п.18, отличающийся тем, что этап определения, присутствует ли целостность содержательного материала, включает в себя следующие этапы:19. The method according to p. 18, characterized in that the step of determining whether the integrity of the content material is present, includes the following steps: считывают (440) параметр (232) целостности, соответствующий содержательному материалу, считывают (410) множество параметров (240) элементов, соответствующих элементам содержательного материала, определяют (420) значение целостности из множества параметров (240) элемента и сравнивают параметр (232) целостности с контрольным значением.read (440) the integrity parameter (232) corresponding to the content material, read (410) the set of parameters (240) elements corresponding to the elements of the content material, determine (420) the integrity value from the plurality of element parameters (240) and compare the integrity parameter (232) with control value. 20. Способ по п.19, отличающийся тем, что параметр (232) целостности включает в себя параметр хеш-функции, соответствующий содержательному материалу, и этап определения значения целостности включает в себя вычисление значения хеш-функции, соответствующего множеству параметров (240) элементов, чтобы сформировать значение целостности.20. The method of claim 19, wherein the integrity parameter (232) includes a hash function parameter corresponding to the content material, and the step of determining the integrity value includes calculating a hash function value corresponding to a plurality of parameters (240) of elements to form the value of integrity. 21. Способ по п.19, отличающийся тем, что этап определения, присутствует ли целостность содержательного материала, дополнительно включает следующие этапы:21. The method according to claim 19, wherein the step of determining whether the integrity of the content material is present, further includes the following steps: считывают (450) идентификационный (234) параметр из каждой выборки элементов, содержащих содержательный материал, и сравнивают (455) идентификационный (234) параметр каждого элемента выборки элементов с идентификатором, который основан на соответствующем параметре элемента множества параметров (240) элементов.read (450) an identification (234) parameter from each sample of elements containing meaningful material, and compare (455) the identification (234) parameter of each element of a sample of elements with an identifier that is based on the corresponding element parameter of a set of parameters (240) elements. 22. Способ по п.21, отличающийся тем, что множество параметров (240) элементов включает в себя множество параметров хеш-функции, каждый параметр хеш-функции из множества параметров хеш-функции соответствует хешфункции идентификационного параметра (234) каждого элемента, содержащего содержательный материал.22. The method according to p. 21, characterized in that the set of parameters (240) of the elements includes a set of parameters of the hash function, each parameter of the hash function from the set of parameters of the hash function corresponds to the hash functions of the identification parameter (234) of each element containing the informative material. 23. Способ по п.18, отличающийся тем, что этап определения, присутствует ли целостность содержательного материала, включает в себя следующие этапы:23. The method of claim 18, wherein the step of determining whether the integrity of the content material is present includes the following steps: считывают (440) первый идентификатор (232) набора данных из первого элемента содержательного материала, считывают (440) второй идентификатор (232) набора данных из второго элемента содержательного материала и определяют соответствие между первым идентификатором набора данных и вторым идентификатором набора данных.read (440) the first identifier (232) of the data set from the first element of the content, read (440) the second identifier (232) of the data set from the second element of the relevant material and determine the correspondence between the first identifier of the data set and the second identifier of the data set. 24. Способ по п.18, отличающийся тем, что по меньшей мере один из параметров (232) целостности и множество параметров (240) элементов вводят как водяной знак (230).24. The method according to claim 18, characterized in that at least one of the integrity parameters (232) and a plurality of parameters (240) of the elements are entered as a watermark (230). 25. Способ по п.24, отличающийся тем, что водяной знак (230) включает в себя устойчивый компонент водяного знака (230), который конфигурируют таким образом, что удаление устойчивого компонента вызывает искажение связанного элемента данных, и25. The method according to claim 24, wherein the watermark (230) includes a stable component of the watermark (230), which is configured so that the removal of the stable component distorts the associated data element, and -8005605 хрупкий компонент водяного знака (230), который конфигурируют таким образом, что модификация связанного элемента данных вызывает искажение хрупкого компонента.-8005605 fragile watermark component (230), which is configured in such a way that modification of the associated data element distorts the fragile component. 26. Способ по п.18, отличающийся тем, что этап определения, присутствует ли целостность содержательного материала в источнике, включает в себя следующие этапы:26. The method of claim 18, wherein the step of determining whether the integrity of the content material is present at the source includes the following steps: считывают (410) множество хеш-параметров (240) раздела из источника, вычисляют (420) значение целостности, основанное на множестве хеш-параметров (240) раздела, выбирают (430) по меньшей мере один выбранный раздел (220) содержательного материала, считывают (440) значение (232) водяного знака по меньшей мере одного случайного раздела из источника и сравнивают (445) значение целостности со значением (232) водяного знака.read (410) a set of partition hash parameters (240) from a source, calculate (420) an integrity value based on a set of hash parameters (240) of a partition, select (430) at least one selected partition (220) of the relevant material, read (440) the watermark value (232) of at least one random partition from the source and the integrity value (445) is compared with the watermark value (232). 27. Способ по п.26, в котором этап определения, присутствует ли целостность содержательного материала в источнике, дополнительно включает в себя следующие этапы:27. The method of claim 26, wherein the step of determining whether the integrity of the content material is present in the source further includes the following steps: считывают (450) второе значение (234) водяного знака по меньшей мере из одного выбранного раздела (220) из источника, хешируют (450) второе значение (234) водяного знака, чтобы получить значение хеш-функции водяного знака, и сравнивают (455) хешированное значение водяного знака с параметром хеш-функции раздела из множества параметров хеш-функции (240) раздела, соответствующих по меньшей мере одному случайному разделу.read (450) the second watermark value (234) from at least one selected section (220) from the source, hash (450) the second watermark value (234) to get the watermark hash value, and compare (455) a hashed watermark value with a section hash function parameter from a set of section hash function (240) corresponding to at least one random section. 28. Носитель данных (130), который предназначен для хранения содержательного материала, причем носитель данных (130) содержит самоадресуемую структуру (200) данных, которую конфигурируют так, чтобы она содержала множество элементов (210) данных из набора данных, соответствующего содержательному материалу, в котором каждый элемент данных включает в себя один или большее количество разделов (220) данных, каждый раздел данных одного или большего количества разделов (220) данных имеет связанный параметр (234) раздела, в котором параметр (232) целостности основан на композиции параметров (234) раздела множества элементов (210) данных, и облегчает определение того, присутствует ли целостность набора данных в последующей копии материала, полученного из носителя (130) данных.28. The data carrier (130), which is designed to store content, and the data carrier (130) contains a self-addressing data structure (200), which is configured to contain a plurality of data elements (210) from the data set corresponding to the content material, in which each data element includes one or more data sections (220), each data section of one or more data sections (220) has an associated parameter (234) in which the integrity parameter (232) is van on parameters of the composition (234) a plurality of section elements (210) of data and facilitates the determination of whether the integrity of the data set is present in a subsequent copy material obtained from the carrier (130) of data. 29. Носитель (130) данных по п.28, отличающийся тем, что композиция параметров (234) раздела основана на хеш-функции каждого параметра (234) раздела.29. The data carrier (130) of claim 28, characterized in that the composition of the parameters (234) of the section is based on the hash function of each parameter (234) of the section. 30. Носитель (130) данных по п.28, отличающийся тем, что по меньшей мере один из параметров (232) целостности и параметров (234) раздела каждого элемента данных введен по меньшей мере в один водяной знак (230), который связан с элементом данных.30. The carrier (130) of data according to claim 28, characterized in that at least one of the parameters (232) of the integrity and parameters (234) of the section of each data element is entered into at least one watermark (230) that is associated with data element. 31. Носитель (130) данных по п.30, отличающийся тем, что по меньшей мере один водяной знак (230) включает в себя устойчивый водяной знак, который конфигурирован таким образом, что удаление устойчивого водяного знака вызывает искажение связанного с ним элемента данных, и хрупкий водяной знак, который конфигурирован таким образом, что модификация связанного с ним элемента данных вызывает искажение хрупкого водяного знака.31. The data carrier (130) of claim 30, wherein at least one watermark (230) includes a stable watermark, which is configured so that the removal of a sustainable watermark causes a distortion of the associated data element, and a fragile watermark, which is configured in such a way that modifying the associated data element distorts the fragile watermark. 32. Носитель (130) данных по п.28, отличающийся тем, что множество элементов (210) данных включает в себя множество по меньшей мере одного из: закодированного в цифровой форме аудиосодержимого и закодированного в цифровой форме видеосодержимого.32. The data carrier (130) of claim 28, wherein the plurality of data elements (210) includes a plurality of at least one of: digitally encoded audio content and digitally encoded video content. 33. Кодер (110), содержащий селектор (112), который конфигурирован с возможностью выбора множества элементов (210) данных для формирования набора данных, имеющего минимальный размер, который препятствует передаче набора данных по линии связи с ограниченной пропускной способностью, блок (116) связывания, который конфигурирован с возможностью формирования одного или большего количества параметров (230, 240), соответствующих множеству элементов (210) данных, что облегчает определение целостности набора данных, который представлен в декодере (120), и записывающий блок (114), который конфигурирован с возможностью объединения одного или большего количества параметров (230, 240) с множеством элементов (210) данных, чтобы формировать самоадресуемый набор данных, который сохраняют на носителе с записью.33. An encoder (110) containing a selector (112), which is configured to select a plurality of data elements (210) to form a data set having a minimum size that prevents the transfer of a data set over a communication line with limited bandwidth, block (116) binding, which is configured to generate one or more parameters (230, 240) corresponding to a set of data elements (210), which facilitates the determination of the integrity of the data set, which is represented in the decoder (120), and records A block (114), which is configured to combine one or more parameters (230, 240) with multiple data elements (210) to form a self-addressing data set that is stored on the recorded media. 34. Кодер (110) по п.33, отличающийся тем, что записывающий блок (114) конфигурирован с возможностью сохранения одного или большего количества параметров (230, 240) на носителе с записью как одного или большего количества водяных знаков (230), которые связаны с одним или большим количеством элементов данных множества элементов (210) данных.34. Encoder (110) according to claim 33, characterized in that the recording unit (114) is configured to save one or more parameters (230, 240) on the recording medium as one or more watermarks (230), which associated with one or more data elements of a plurality of data elements (210). 35. Кодер (110) по п.33, отличающийся тем, что один или большее количество водяных знаков (230) включают в себя устойчивый водяной знак, который конфигурирован так, что удаление устойчивого водяного знака вызывает искажение связанного с ним элемента данных, и35. The encoder (110) of claim 33, wherein the one or more watermarks (230) include a stable watermark, which is configured so that the removal of a stable watermark causes a distortion of the associated data element, and -9005605 хрупкий водяной знак, который конфигурирован так, что модификация связанного с ним элемента данных вызывает искажение хрупкого водяного знака.-9005605 fragile watermark, which is configured so that the modification of its associated data element distorts the fragile watermark. 36. Кодер (110) по п.33, отличающийся тем, что один или большее количество параметров (230, 240) включает в себя параметр (232) целостности, соответствующий множеству элементов (210) данных.36. Encoder (110) of claim 33, wherein one or more parameters (230, 240) include an integrity parameter (232) corresponding to a plurality of data elements (210). 37. Кодер (110) по п.33, отличающийся тем, что один или большее количество параметров (230, 240) включает в себя множество параметров (234, 240) раздела, соответствующих множеству элементов (210) данных.37. The encoder (110) of claim 33, wherein one or more parameters (230, 240) include a plurality of section parameters (234, 240) corresponding to a plurality of data elements (210). 38. Кодер (110) по п.37, отличающийся тем, что один или большее количество параметров (230, 240) включает в себя параметр (232) целостности, который основан на комбинации множества параметров (234) раздела.38. Encoder (110) of claim 37, wherein one or more parameters (230, 240) include an integrity parameter (232), which is based on a combination of a plurality of section parameters (234). 39. Кодер (110) по п.38, отличающийся тем, что композиция множества параметров (234) раздела включает в себя хеш-функцию каждого параметра раздела.39. Encoder (110) according to Claim 38, characterized in that the composition of the set of parameters (234) of the section includes the hash function of each parameter of the section. 40. Кодер (110) по п.37, отличающийся тем, что каждый из множества параметров (234) раздела включает в себя случайное число, которое связано с соответствующим элементом данных.40. Encoder (110) of claim 37, wherein each of the plurality of parameters (234) of the section includes a random number that is associated with the corresponding data element. 41. Кодер (110) по п.33, отличающийся тем, что множество элементов (210) данных включает в себя множество по меньшей мере одного из: закодированного в цифровой форме аудиосодержимого или закодированного в цифровой форме видеосодержимого.41. Encoder (110) according to claim 33, wherein a plurality of data elements (210) includes a plurality of at least one of: digitally encoded audio content or encoded numerically video content. 42. Декодер (120), содержащий блок (122) обработки, который конфигурирован с возможностью приема элементов (210) данных, соответствующих самоадресуемому набору данных, и выполнения обработки, соответствующей по меньшей мере одному из элементов (210) данных, и блок (126) проверки целостности, оперативно соединенный с блоком (122) обработки, который конфигурирован так, чтобы препятствовать обработке по меньшей мере одного из элементов (210) данных в зависимости от того, присутствует ли целостность набора данных.42. A decoder (120) containing a processing unit (122), which is configured to receive data elements (210) corresponding to a self-addressed data set, and perform processing corresponding to at least one of data elements (210), and a block (126 a) integrity check operatively connected to the processing unit (122), which is configured to prevent the processing of at least one of the data elements (210), depending on whether the integrity of the data set is present. 43. Декодер (120) по п.42, отличающийся тем, что блок (126) проверки целостности конфигурирован с возможностью считывания параметра (232) целостности, соответствующего набору данных, считывания множества параметров (240) элемента, соответствующих элементам набора данных, определения значения целостности из множества параметров (240) элемента, и сравнения параметра (232) целостности со значением целостности.43. Decoder (120) according to Claim 42, characterized in that the integrity check unit (126) is configured to read the integrity parameter (232) corresponding to the data set, read a plurality of element parameters (240) corresponding to the elements of the data set, determine the value integrity from the set of parameters (240) element, and comparing the parameter (232) integrity with the value of integrity. 44. Декодер (120) по п.43, отличающийся тем, что блок (126) проверки целостности дополнительно конфигурирован с возможностью считывания идентификационного параметра (234) из каждой выборки элементов, содержащих набор данных, и сравнения идентификационного (234) параметра каждого элемента выборки элементов с идентификатором, который основан на соответствующем параметре элемента из множества параметров (240) элемента.44. Decoder (120) according to Claim 43, characterized in that the integrity check block (126) is additionally configured to read the identification parameter (234) from each sample of elements containing the data set and compare the identification parameter (234) of each sample element elements with an identifier that is based on the corresponding element parameter from the set of parameters (240) of the element. 45. Декодер (120) по п.44, отличающийся тем, что параметр (232) целостности включает в себя параметр хеш-функции, соответствующий набору данных, а значение целостности включает в себя значение хеш-функции, соответствующее множеству параметров (240) элементов.45. Decoder (120) according to claim 44, wherein the integrity parameter (232) includes a hash function parameter corresponding to the data set, and the integrity value includes the hash function value corresponding to a plurality of parameters (240) of elements . 46. Декодер (120) по п.44, отличающийся тем, что множество параметров (240) элементов включает в себя множество параметров хеш-функции, каждый параметр хеш-функции множества параметров хешфункций соответствует значениям хеш-функции, связанной с каждым элементом множества элементов набора данных.46. Decoder (120) according to claim 44, characterized in that the set of parameters (240) of the elements includes the set of parameters of the hash function, each parameter of the hash function of the set of parameters of hash functions corresponds to the values of the hash function associated with each element of the set of elements dataset. 47. Декодер (120) по п.44, отличающийся тем, что по меньшей мере один из параметров (232) целостности и множества параметров (240) элементов закодированы как один или большее количество водяных знаков (230), которые введены в набор данных.47. Decoder (120) according to claim 44, characterized in that at least one of the integrity parameters (232) and the plurality of parameters (240) of the elements are encoded as one or more watermarks (230), which are entered into the data set. 48. Декодер (120) по п.47, отличающийся тем, что один или большее количество водяных знаков (230) включают в себя устойчивый водяной знак, который конфигурирован так, что удаление устойчивого водяного знака вызывает искажение связанного с ним элемента данных, и хрупкий водяной знак, который конфигурирован так, что модификация связанного с ним элемента данных вызывает искажение хрупкого водяного знака.48. The decoder (120) of claim 47, wherein the one or more watermarks (230) include a stable watermark, which is configured so that the removal of a sustainable watermark distorts the associated data element, and the fragile a watermark that is configured so that the modification of the associated data element causes distortion of the fragile watermark. 49. Декодер (120) по п.42, отличающийся тем, что блок (126) проверки целостности конфигурирован с возможностью считывания первого идентификатора (232) набора данных из первого элемента множества элементов (210) данных, считывания второго идентификатора (232) набора данных из второго элемента множества элементов (210) данных, и воспрепятствования обработке по меньшей мере второго элемента в зависимости от соответствия между первым идентификатором (232) набора данных и вторым идентификатором (232) набора данных.49. Decoder (120) according to claim 42, characterized in that the integrity check unit (126) is configured to read the first identifier (232) of the data set from the first element of the plurality of data elements (210), read the second identifier (232) of the data set from the second element of the plurality of data elements (210), and preventing the processing of at least the second element depending on the correspondence between the first identifier (232) of the data set and the second identifier (232) of the data set. -10005605-10005605 50. Декодер (120) по п.42, отличающийся тем, что элементы (210) данных являются множеством по меньшей мере одного из закодированного в цифровой форме аудиосодержимого и закодированного в цифровой форме видеосодержимого.50. The decoder (120) of claim 42, wherein the data elements (210) are a plurality of at least one of the digitally encoded audio content and the digitally encoded video content.
EA200101034A 2000-02-01 2001-01-30 Protecting content from illicit reproduction by proof of existence of a complete data set EA005605B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17895500P 2000-02-01 2000-02-01
US53781500A 2000-03-28 2000-03-28
PCT/EP2001/000979 WO2001057869A2 (en) 2000-02-01 2001-01-30 Protecting content from illicit reproduction by proof of existence of a complete data set

Publications (2)

Publication Number Publication Date
EA200101034A1 EA200101034A1 (en) 2003-06-26
EA005605B1 true EA005605B1 (en) 2005-04-28

Family

ID=26874847

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200101034A EA005605B1 (en) 2000-02-01 2001-01-30 Protecting content from illicit reproduction by proof of existence of a complete data set

Country Status (14)

Country Link
EP (1) EP1314156A2 (en)
JP (1) JP2003529790A (en)
KR (1) KR100753969B1 (en)
CN (1) CN100335984C (en)
AU (1) AU784650B2 (en)
BR (1) BR0104299A (en)
CA (1) CA2369082A1 (en)
CZ (1) CZ20013509A3 (en)
EA (1) EA005605B1 (en)
IL (1) IL145662A0 (en)
NO (1) NO20014737L (en)
PL (1) PL364770A1 (en)
UA (1) UA70360A (en)
WO (1) WO2001057869A2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
GB0110132D0 (en) * 2001-04-25 2001-06-20 Central Research Lab Ltd System to detect compression of audio signals
US7194617B2 (en) * 2001-11-05 2007-03-20 Koninklijke Philips Electronics N.V. Method and apparatus to prevent the unauthorized copying of digital information
WO2003075272A2 (en) * 2002-03-06 2003-09-12 Koninklijke Philips Electronics N.V. Double watermarks
KR20040108796A (en) * 2002-05-10 2004-12-24 코닌클리케 필립스 일렉트로닉스 엔.브이. Watermark embedding and retrieval
US8024808B1 (en) * 2002-08-07 2011-09-20 Cisco Technology, Inc. Arrangement for controlling content distribution by dynamically controlling bandwidth for transfer of the content based on content authorization
EP1614111A1 (en) * 2003-04-08 2006-01-11 Koninklijke Philips Electronics N.V. Fragile audio watermark related to a buried data channel
CN106250729B (en) * 2016-08-01 2020-05-26 腾讯科技(深圳)有限公司 Song data processing method and equipment thereof

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5611066A (en) * 1994-02-28 1997-03-11 Data/Ware Development, Inc. System for creating related sets via once caching common file with each unique control file associated within the set to create a unique record image
US5946396A (en) * 1996-10-25 1999-08-31 Intel Corporation System and method for ensuring integrity of audio
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
DE69807807T2 (en) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv METHOD AND DEVICE FOR TRANSMITTING CONTENT INFORMATION AND RELATED ADDITIONAL INFORMATION
EP0902946B1 (en) * 1997-01-27 2006-05-24 Koninklijke Philips Electronics N.V. System for copy protection of recorded signals
US6185312B1 (en) * 1997-01-28 2001-02-06 Nippon Telegraph And Telephone Corporation Method for embedding and reading watermark-information in digital form, and apparatus thereof
US6971011B1 (en) * 1998-03-04 2005-11-29 Koninklijke Philips Electronics N.V. Watermark detection
WO1999053428A1 (en) * 1998-04-16 1999-10-21 Digimarc Corporation Digital watermarking and banknotes
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
GB2364513B (en) * 1998-12-23 2003-04-09 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
JP2001067792A (en) * 1999-08-30 2001-03-16 Sony Corp Device and metod for recording and recording medium
TW563037B (en) * 2000-01-20 2003-11-21 Ibm Digital content distribution using web broadcasting services
US6986048B1 (en) * 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
EP1218884A2 (en) * 2000-02-07 2002-07-03 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections

Also Published As

Publication number Publication date
JP2003529790A (en) 2003-10-07
KR20020006693A (en) 2002-01-24
CN100335984C (en) 2007-09-05
UA70360C2 (en) 2004-10-15
NO20014737L (en) 2001-11-30
PL364770A1 (en) 2004-12-13
EP1314156A2 (en) 2003-05-28
CN1539142A (en) 2004-10-20
AU4411601A (en) 2001-08-14
KR100753969B1 (en) 2007-08-31
WO2001057869A2 (en) 2001-08-09
BR0104299A (en) 2002-01-08
NO20014737D0 (en) 2001-09-28
CA2369082A1 (en) 2001-08-09
AU784650B2 (en) 2006-05-18
IL145662A0 (en) 2002-06-30
EA200101034A1 (en) 2003-06-26
CZ20013509A3 (en) 2002-03-13
UA70360A (en) 2004-10-15
WO2001057869A3 (en) 2003-03-13

Similar Documents

Publication Publication Date Title
US7587603B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
JP2011061845A (en) Protecting content from illicit reproduction by proof of existence of complete data set using security identifier
US6865676B1 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
KR20020026373A (en) Confirming the existence of a complete data set under multiple control scenarios
EP1444558B1 (en) Method and apparatus to prevent the unauthorized copying of digital information
US20020144130A1 (en) Apparatus and methods for detecting illicit content that has been imported into a secure domain
EA005605B1 (en) Protecting content from illicit reproduction by proof of existence of a complete data set
US7213004B2 (en) Apparatus and methods for attacking a screening algorithm based on partitioning of content
CN1214383C (en) Protecting content from illicit reproduction
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
WO2002080169A2 (en) Methods of attack on a content screening algorithm based on adulteration of marked content
US20020199107A1 (en) Methods and appararus for verifying the presence of original data in content
MXPA01010005A (en) Protecting content from illicit reproduction by proof ofexistence of a complete data set

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AZ BY

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU