EA005605B1 - Protecting content from illicit reproduction by proof of existence of a complete data set - Google Patents
Protecting content from illicit reproduction by proof of existence of a complete data set Download PDFInfo
- Publication number
- EA005605B1 EA005605B1 EA200101034A EA200101034A EA005605B1 EA 005605 B1 EA005605 B1 EA 005605B1 EA 200101034 A EA200101034 A EA 200101034A EA 200101034 A EA200101034 A EA 200101034A EA 005605 B1 EA005605 B1 EA 005605B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- data
- watermark
- parameters
- integrity
- parameter
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
- G11B20/00898—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2545—CDs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
Description
Настоящее изобретение имеет отношение, прежде всего, к бытовой электронике и, в частности, к защите содержательного материала, защищенного от копирования.The present invention relates primarily to consumer electronics and, in particular, to the protection of copyrighted content.
Незаконное распространение материалов авторского права лишает держателя авторского права законных авторских отчислений за этот материал и может обеспечивать поставщика этих незаконно распространяемых материалов прибылью, что поощряет продолжающееся незаконное распространение. Изза легкости передачи информации, обеспечиваемой Интернет, содержимое, которое должно быть защищено от копирования, такое как воспроизведение выступления артистов или другой материал, который имеет ограниченные права распространения, восприимчиво к крупномасштабному незаконному распространению. Формат МП3 для хранения и передачи сжатых аудиофайлов сделал крупномасштабное распространение аудиозаписей выполнимым, потому что 30 или 40 мегабайт цифровой звукозаписи песни могут быть сжаты в файл 3 или 4 мегабайта формата МР3. Используя типичное соединение по телефонной линии к Интернет со скоростью 56 Кбит/с, этот МР3 файл может быть загружен на компьютер пользователя за несколько минут. Таким образом, злонамеренная сторона могла бы считывать песни с оригинального и законного компакт-диска, кодировать песни в формат МР3, и размещать закодированную в соответствии с МР3 песню в Интернет для крупномасштабного незаконного распространения. Альтернативно, злонамеренная сторона могла бы обеспечить прямой доступ к сети через телефонную линию для загрузки закодированной в МР3 песни. Незаконная копия закодированной в формате МР3 песни может быть в последствии воспроизведена программными или аппаратными средствами, или может быть декомпрессирована и сохранена на записываемом компакт-диске для воспроизведения на обычном проигрывателе компакт-дисков.Illegal distribution of copyright materials deprives the copyright holder of legitimate royalties for this material and can provide the supplier of these illegally distributed materials with a profit that encourages continued illegal distribution. Because of the ease with which information provided by the Internet is transmitted, content that must be protected from copying, such as reproducing artists' performances or other material that has limited distribution rights, is susceptible to large-scale illegal distribution. MP3 format for storing and transferring compressed audio files made large-scale distribution of audio recordings feasible, because 30 or 40 megabytes of digital sound recording of a song can be compressed into a 3 or 4 megabyte file of MP3 format. Using a typical dial-up connection to the Internet at a speed of 56 Kbps, this MP3 file can be downloaded to the user's computer in a few minutes. Thus, a malicious party could read songs from an original and legal CD, encode songs to MP3 format, and post a song encoded according to MP3 to the Internet for large-scale illegal distribution. Alternatively, a malicious party could provide direct access to the network via a telephone line to download an MP3-encoded song. An illegal copy of an MP3-encoded song can later be played back software or hardware, or it can be decompressed and stored on a recordable CD for playback on a regular CD player.
Ряд схем был предложен для ограничения воспроизведения защищенного от копирования содержимого. Движение за защиту цифровой музыки (ДЗЦМ) и другие пропагандируют использование цифровых водяных знаков для идентификации авторизованного содержимого. Заявка на Европейский патент ЕР 0981901 на Включение вспомогательных данных в сигнал раскрывает способ маркирования электронного материала и включена здесь для справки. Как в случае бумажного водяного знака, цифровой водяной знак вводится в содержимое так, чтобы его можно было обнаружить, но вместе с тем, чтобы он не был заметен. Звуковое воспроизведение цифровой записи, содержащей водяной знак, например, не будет существенно отличаться от воспроизведения той же самой записи без водяного знака. Устройство обнаружения водяного знака, однако, способно различить эти две записи, основываясь на присутствии или отсутствии водяного знака. Поскольку содержимое может быть не защищено от копирования и, следовательно, может не содержать водяной знак, отсутствие водяного знака не может использоваться, чтобы отличать законный материал от незаконного. Напротив, отсутствие водяного знака показательно для содержимого, которое может быть свободно легально скопировано.A number of schemes have been proposed to limit playback of copy-protected content. The movement to protect digital music (DZTsM) and others advocate the use of digital watermarks to identify authorized content. European patent application EP 0981901 for the inclusion of ancillary data in the signal discloses a method of labeling electronic material and is included here for reference. As in the case of a paper watermark, a digital watermark is inserted into the contents so that it can be detected, but at the same time so that it is not visible. Sound reproduction of a digital recording containing a watermark, for example, will not differ significantly from reproducing the same recording without a watermark. The watermark detection device, however, is able to distinguish these two entries based on the presence or absence of a watermark. Since the content may not be copy protected and, therefore, may not contain a watermark, the absence of a watermark cannot be used to distinguish legal material from illegal material. On the contrary, the absence of a watermark is indicative of content that can be freely legally copied.
Известны также другие схемы защиты от копирования, например, заявка на Европейский патент ЕР 0906700 на Способ и систему для переноса информации содержимого и связанной с ней дополнительной информации, представляющей способ защиты материала, являющегося объектом авторского права, посредством использования метки водяного знака, которая контролирует, сколько раз защищенный материал может быть воспроизведен.Other copy protection schemes are also known, for example, European Patent Application EP 0906700. Method and system for transferring content information and related additional information representing a method of protecting copyrighted material by using a watermark mark that controls how many times the protected material can be reproduced.
Точное воспроизведение помеченного водяным знаком материала приводит к воспроизведению водяного знака в копии помеченного водяным знаком материала. Неточное или с потерями воспроизведение помеченного водяным знаком материала, однако, может не обеспечивать воспроизведение водяного знака в копии с потерями. Ряд схем защиты, включая в себя схемы ДЗЦМ, пользуются этой характеристикой воспроизведения с потерями, чтобы отличить законный материал от незаконного материала, основываясь на присутствии или отсутствии соответствующего водяного знака. В сценарии ДЗЦМ определены два типа водяных знаков: устойчивые водяные знаки и хрупкие водяные знаки. Устойчивый водяной знак - тот, который, как ожидается, сохранится при воспроизведении с потерями, которое предназначено для того, чтобы сохранить существенную часть оригинального содержимого, типа кодирования в формате МР3 аудиозаписи. То есть если при воспроизведении сохраняется достаточно информации, чтобы осуществить разумное воспроизведение оригинальной записи, устойчивый водяной знак будет также сохранен. Хрупкий водяной знак, с другой стороны, является таким знаком, который, как ожидается, будет разрушен воспроизведением с потерями или другим незаконным вмешательством.Accurate reproduction of watermarked material results in the reproduction of the watermark in a copy of the watermarked material. Inaccurate or lossy reproduction of material marked with a watermark, however, may not ensure reproduction of a watermark in a lossy copy. A number of protection schemes, including JCMM schemes, use this lossy replay feature to distinguish legitimate material from illegal material based on the presence or absence of an appropriate watermark. In the SPSM scenario, two types of watermarks are defined: stable watermarks and fragile watermarks. A robust watermark is one that is expected to be retained during lossy playback, which is intended to preserve a significant portion of the original content, such as encoding in MP3 format audio recordings. That is, if enough information is stored during playback to make a reasonable reproduction of the original recording, a stable watermark will also be saved. A fragile watermark, on the other hand, is a sign that is expected to be destroyed by reproduction with losses or other unlawful interference.
В схеме ДЗЦМ присутствие устойчивого водяного знака указывает, что содержимое защищено от копирования, и отсутствие или разрушение соответствующего хрупкого водяного знака, когда устойчивый водяной знак присутствует, указывает, что защищенный от копирования материал каким-то образом претерпел вмешательство. Соответствующее стандарту ДЗЦМ устройство конфигурировано так, чтобы отказывать в исполнении (воспроизведении) помеченного водяным знаком материала с разрушенным водяным знаком или с обнаруженным устойчивым водяным знаком, но отсутствующим хрупким водяным знаком, за исключением того, когда искажение или отсутствие водяного знака оправдано ДЗЦМ-сертифицированным процессом, таким как ДЗЦМ-сжатие защищенного от копирования материала для использования на портативном устройстве воспроизведения. Для простоты ссылки и понимания термин исполнение, используемый здесь, включает в себя любую обработку или передачуIn a DZTSM scheme, the presence of a stable watermark indicates that the contents are copy protected, and the absence or destruction of the corresponding fragile watermark when a stable watermark is present indicates that the copy protected material has somehow interfered. The device complying with the DZTSM standard is configured to refuse to perform (reproduce) watermarked material with a destroyed watermark or with a detected stable watermark but no fragile watermark, except when the distortion or absence of a watermark is justified by a DZCM-certified process , such as DZTsM-compression copy-protected material for use on a portable playback device. For ease of reference and understanding, the term performance, as used herein, includes any processing or transmission.
-1005605 содержимого типа воспроизведения, записи, преобразования, проверки достоверности, сохранения, загрузки и т.п. Эта схема служит для того, чтобы ограничить распространение содержимого посредством МР3 или других способов сжатия, но не затрагивает распространение фальсифицированных неизмененных (несжатых) копий содержимого. Эту ограниченную защиту считают коммерчески жизнеспособной, потому что стоимость и неудобство загрузки чрезвычайно большого файла для получения песни, будут препятствовать противоправному использованию несжатого содержимого.-1005605 content such as play, record, transform, validate, save, load, etc. This scheme serves to limit the distribution of content through MP3 or other compression methods, but does not affect the distribution of falsified unmodified (uncompressed) copies of the content. This limited protection is considered commercially viable, because the cost and inconvenience of downloading an extremely large file to produce a song will prevent unauthorized use of uncompressed content.
Задачей настоящего изобретения является расширение защиты защищенного от копирования материала, чтобы она включала в себя защиту несжатого содержимого. Эта и другие задачи решаются с помощью выбора достаточного числа элементов данных для включения в набор данных, таким образом, чтобы препятствовать передаче полного набора по каналу связи с ограниченной пропускной способностью, такому как Интернет. Каждая часть набора данных связана с целостностью набора данных так, что части наборов данных, которые независимо распространяются, могут быть распознаны. В случае с аудиозаписями, например, набор данных включает в себя весь альбом, а отдельные песни на альбоме составляют части этого набора данных. Связывая каждую песню с альбомом, соответствующее устройство воспроизведения может быть конфигурировано так, чтобы отказывать в исполнении элементов в отсутствие всего набора данных. Таким образом, пиратское использование песни требует пиратского использования целого альбома. Несжатая цифровая запись всего альбома занимает сотни мегабайт данных, и ожидается, что неосуществимость или непрактичность загрузки сотен мегабайт данных обеспечит достаточное препятствие воровству несжатого содержимого. В предпочтительном варианте исполнения водяной знак создается для каждого раздела посылаемых данных, который содержит параметр целостности, связанный с набором данных. Параметр целостности представляет собой значение хеш-функции, которое основано на случайном числе, хранящемся в водяных знаках каждого раздела. При представлении для исполнения параметр целостности считывается и водяные знаки случайной выборки разделов в пределах набора данных сравниваются с этим параметром целостности, чтобы убедиться со статистической достоверностью, что присутствует целостность набора данных.The present invention is to extend the protection of copy-protected material so that it includes the protection of uncompressed content. This and other tasks are solved by selecting a sufficient number of data elements to be included in the data set, so as to prevent the transfer of the full set via a communication channel with limited bandwidth, such as the Internet. Each part of the data set is related to the integrity of the data set so that parts of the data sets that are independently distributed can be recognized. In the case of audio recordings, for example, the data set includes the entire album, and the individual songs on the album form parts of this data set. By associating each song with an album, the corresponding playback device can be configured to refuse to perform items in the absence of the entire data set. Thus, pirated use of a song requires pirated use of an entire album. An uncompressed digital recording of an entire album takes hundreds of megabytes of data, and it is expected that the inability or impracticality of loading hundreds of megabytes of data will provide a sufficient obstacle to the theft of uncompressed content. In the preferred embodiment, a watermark is created for each section of the data being sent, which contains an integrity parameter associated with the data set. The integrity parameter is a hash value that is based on a random number stored in the watermarks of each section. When presenting for execution, the integrity parameter is read and the watermarks of a random sample of sections within the data set are compared with this integrity parameter to ensure with statistical certainty that the integrity of the data set is present.
Изобретение подробно описано ниже посредством примера со ссылкой на чертежи, на которых представлено следующее:The invention is described in detail below by way of example with reference to the drawings, in which the following is presented:
фиг. 1 - пример системы для защиты защищенного для копирования содержимого в соответствии с настоящим изобретением;FIG. 1 is an example of a system for protecting copy protected content in accordance with the present invention;
фиг. 2 - пример структуры данных, которая облегчает определение присутствия целостности набора данных в соответствии с настоящим изобретением;FIG. 2 illustrates an example of a data structure that facilitates determining the presence of integrity of a data set in accordance with the present invention;
фиг. 3 - пример последовательности операций кодера, который создает набор данных, и сопроводительные параметры, чтобы облегчить определение наличия целостности набора данных в соответствии с настоящим изобретением;FIG. 3 illustrates an exemplary sequence of operations for an encoder that creates a dataset and accompanying parameters to facilitate the determination of the presence of integrity of the dataset in accordance with the present invention;
фиг. 4 - пример последовательности операций декодера, который обрабатывает элемент данных из набора данных в зависимости от наличия целостности набора данных в соответствии с настоящим изобретением.FIG. 4 illustrates an exemplary sequence of operations for a decoder that processes a data element from a data set in dependence on the integrity of the data set in accordance with the present invention.
На чертежах одинаковыми ссылочными позициями обозначены подобные или соответствующие признаки или функции.In the drawings, like reference numbers indicate like or corresponding features or functions.
Воспрепятствовать воровству отдельного элемента можно, если сделать так, чтобы воровство требовало длительного времени и вызывало неудобства, большие, чем стоимость украденного элемента. Например, привинченный болтами сейф часто используется, чтобы защитить маленькие ценности, потому что усилие, требуемое, чтобы украсть сейф, будет обычно превышать выгоду, которая может ожидаться при воровстве сейфа.It is possible to prevent the theft of a separate item if the theft takes a long time and causes inconvenience greater than the cost of the stolen item. For example, a bolted safe is often used to protect small values, because the effort required to steal a safe will usually exceed the benefit that can be expected when stealing a safe.
Время, требуемое, чтобы загрузить закодированную в формате МР3 песню средней длительности из Интернет, используя модем со скоростью передачи 56 Кбит/с, составляет приблизительно 15 мин в зависимости от загрузки сети и других факторов. Хотя может быть невозможно определить специфическую стоимость продолжительности времени загрузки, считается, что многие люди выдержали бы 15минутную продолжительность загрузки, чтобы получить песню, представляющую интерес. С другой стороны, время, требуемое, чтобы загрузить несжатую цифровую запись песни средней продолжительности, используя 56 Кбит/с модем, составляет приблизительно 2 ч, и считается, что немного людей выдержали бы длительность загрузки 2 ч, чтобы получить песню, представляющую интерес. Хотя человек может иногда выдержать двухчасовую загрузку, чтобы получить песню, вероятность того, что двухчасовые загрузки станут распространенным средством для воровства песни, как ожидается, будет минимальной. По этой причине обычные схемы защиты были основаны на необходимости идентифицировать сжатые копии защищенного материала, используя, например, комбинации устойчивых и хрупких водяных знаков, которые были рассмотрены выше.The time required to download an average length encoded MP3-encoded song from the Internet using a 56 Kbps modem is approximately 15 minutes, depending on network load and other factors. Although it may not be possible to determine the specific cost of the length of the download time, it is believed that many people would stand for a 15 minute download duration to get a song of interest. On the other hand, the time required to download an uncompressed digital recording of a song of average length using a 56 Kbps modem is approximately 2 hours, and it is estimated that few people would survive a download time of 2 hours to get a song of interest. Although a person can sometimes withstand a two-hour download to get a song, the likelihood that two-hour downloads will become a common means to steal a song is expected to be minimal. For this reason, conventional protection schemes were based on the need to identify compressed copies of protected material using, for example, combinations of resistant and fragile watermarks, which were discussed above.
Для простоты ссылки и понимания термины без потерь и несжатый используются здесь как синонимы. Как очевидно для специалиста, изобретение не зависит от того, сжата ли передаваемая информация или не сжата, и независимо от того, осуществляется ли сжатие с потерями или без потерь. Термины сжатые и несжатые используются здесь потому, что обычные решения существуют для обнаружения кодирования с потерями типа МР3, а именно за счет степени сжатия достигнуто кодирование сFor ease of reference and understanding, the terms lossless and uncompressed are used interchangeably herein. As is obvious to a person skilled in the art, the invention does not depend on whether the transmitted information is compressed or uncompressed, and regardless of whether the compression is performed with loss or without loss. The terms compressed and uncompressed are used here because conventional solutions exist for detecting lossy coding such as MP3, namely, due to the degree of compression coding achieved with
-2005605 потерями МР3, которое сделало распространение защищенного содержимого широкомасштабным. Как известно, существуют схемы сжатия без потерь. Схемы сжатия без потерь, однако, не достигают такого сокращения данных, какого достигают обычные схемы сжатия с потерями, и не считаются достаточно сжатыми, чтобы отличать их от несжатых, в целях понимания этого изобретения.-2005605 loss of MP3, which made the distribution of protected content large-scale. As is known, there are lossless compression schemes. Lossless compression schemes, however, do not achieve such data reduction as conventional lossy compression schemes do, and are not considered sufficiently compressed to distinguish them from uncompressed ones for purposes of understanding this invention.
Также для простоты понимания изобретение представлено здесь в контексте песен, записанных в цифровой форме, которые загружаются из Интернет. Как очевидно для специалиста, изобретение применимо к любой записанной информации, которая, как ожидается, будет передаваться через линию связи с ограниченной пропускной способностью. Например, отдельными элементами содержимого могут быть записи в большой базе данных, даже в большей степени, чем песни альбома.Also for ease of understanding, the invention is presented here in the context of songs recorded in digital form that are downloaded from the Internet. As is obvious to a specialist, the invention is applicable to any recorded information that is expected to be transmitted via a communication link with a limited bandwidth. For example, individual content elements can be records in a large database, even more than album songs.
Можно ожидать, что вероятность того, что человек станет незаконно загружать песню, будет обратно пропорциональна времени, требуемому, чтобы произвести загрузку. Это изобретение основывается на предположении, что имеется некоторая пороговая продолжительность загрузки, выше которой ожидаемая потеря дохода, вызванного незаконными загрузками, считается приемлемой. Эксперименты и наблюдения могут быть выполнены для того, чтобы определить продолжительность загрузки, которая является достаточной для препятствия незаконной загрузке песни, или препятствующая продолжительность может быть оценена и будет, вероятно, составлять от 0,5 до 1 ч. То есть вероятно, что будет совершаться много незаконных загрузок популярной песни, если продолжительность загрузки будет меньше, чем полчаса, и незаконных загрузок будет немного, если продолжительность загрузки превысит час, даже если песня очень популярна.It can be expected that the likelihood that a person will illegally download a song will be inversely proportional to the time required to perform the download. This invention is based on the assumption that there is a certain loading duration, above which the expected loss of income caused by illegal downloads is considered acceptable. Experiments and observations can be made to determine the duration of the download, which is sufficient to prevent the illegal download of the song, or the duration of the obstruction can be estimated and will probably be from 0.5 to 1 hour. That is, it is likely that there are many illegal downloads of a popular song, if the download duration is less than half an hour, and there are few illegal downloads, if the download duration exceeds an hour, even if the song is very popular.
Поскольку технология совершенствуется, и альтернативные схемы связи становятся доступными, можно ожидать, что время, требуемое, чтобы загрузить несжатый файл, будет уменьшаться. Использование ЦАЛ (цифровой абонентской линии) или кабельного подключения к Интернет, например, уменьшает время, требуемое, чтобы передать несжатую оцифрованную песню за время, меньшее 5 мин, в зависимости от загрузки сети и других факторов. Как отмечено выше, большинство из существующих схем защиты не способны отличать копии без потерь цифровых данных от копии оригинала. Поэтому в высокоскоростной среде передачи данных вероятность потерянного дохода из-за незаконных загрузок несжатых оцифрованных песен, как может ожидаться, значительно увеличится.As technology improves and alternative communication schemes become available, it can be expected that the time required to load an uncompressed file will decrease. Using a DSL (digital subscriber line) or cable Internet connection, for example, reduces the time required to transfer an uncompressed digitized song in less than 5 minutes, depending on network load and other factors. As noted above, most of the existing protection schemes cannot distinguish lossless copies of digital data from copies of the original. Therefore, in a high-speed data transmission environment, the likelihood of lost revenue due to illegal downloads of uncompressed digitized songs can be expected to increase significantly.
В соответствии с настоящим изобретением отдельные песни на компакт-диске (КД) или другом носителе связаны с полным содержанием компакт-диска, и соответствующее воспроизводящее или записывающее устройство конфигурируется для отказа в исполнении отдельной песни в отсутствие всего содержимого компакт-диска. Время, требуемое для загрузки полного альбома на компакт-диске в несжатой цифровой форме, даже при скоростях, характерных для ЦАЛ и кабельных модемов, как может ожидаться, будет больше, чем 1 ч в зависимости от загрузки сети и других факторов. Таким образом, за счет требования присутствия всего содержимого компакт-диска при стоимости загрузки более чем 1 ч, вероятность воровства песни посредством широкомасштабного распространения через Интернет будет существенно уменьшена.In accordance with the present invention, individual songs on a compact disc (CD) or other medium are associated with the full contents of the compact disc, and the corresponding playback or recording device is configured to refuse to perform a single song in the absence of the entire contents of the compact disc. The time required to download a full album on a CD in an uncompressed digital form, even at speeds typical of DSL and cable modems, can be expected to be more than 1 hour, depending on network load and other factors. Thus, due to the requirement of the presence of the entire contents of a CD with a download cost of more than 1 hour, the likelihood of theft of a song through widespread distribution over the Internet will be significantly reduced.
Фиг. 1 иллюстрирует пример функциональной схемы системы 100 защиты в соответствии с настоящим изобретением. Система 100 защиты содержит кодер 110, который кодирует содержимое (информацию) на носитель 130, и декодер 120, который считывает содержимое с носителя 130. Кодер 110 включает в себя селектор 112, который выбирает содержимое из источника, и записывающий блок 114, который записывает эту информацию на носитель 130. Селектор 112, например, может быть конфигурирован так, чтобы выбрать информацию содержимого, соответствующую песням, которые составляют альбом. Записывающий блок 114 соответственно форматирует, кодирует и сохраняет информацию на носителе 130, используя известные в технике способы.FIG. 1 illustrates an example of a functional block diagram of a security system 100 in accordance with the present invention. The security system 100 includes an encoder 110 that encodes the content (information) onto the carrier 130, and a decoder 120 that reads the content from the carrier 130. The encoder 110 includes a selector 112 that selects the content from the source, and a recording unit 114 that records this information to media 130. A selector 112, for example, may be configured to select content information corresponding to the songs that make up the album. The recording unit 114 accordingly formats, encodes and stores information on the carrier 130 using methods known in the art.
В соответствии с настоящим изобретением кодер 110 включает в себя блок 116 связывания, который связывает каждый элемент, выбранный селектором 112, со всей информацией, которая записывается на носитель 130 записывающим блоком 114. В общих словах, информация, сохраненная на носителе 130, составляет элементы данных, вся информация, сохраненная на носителе 130, формирует набор данных, и каждый элемент данных связан с набором данных.In accordance with the present invention, the encoder 110 includes a binding unit 116 that links each element selected by the selector 112 with all the information that is recorded on the carrier 130 by the recording unit 114. In general, the information stored on the carrier 130 constitutes the data elements , all the information stored on the carrier 130 forms a data set, and each data element is associated with a data set.
Декодер 120 в соответствии с настоящим изобретением содержит блок 122 обработки и вентиль 124, который управляется устройством 126 проверки целостности. Блок 122 обработки настроен так, чтобы извлекать информацию с устройства считывания с носителя, типа считывающего устройства 132 компакт-диска. Как обычно в технике, блок 122 обработки извлекает информацию, определяя индекс местоположения, и в ответ на это считывающее устройство 132 выдает данные, расположенные по указанному индексу местоположения на носителе 130. Блочное считывание данных при непрерывном расположении на носителе 130 осуществляется посредством определения индекса местоположения и размера блока.A decoder 120 in accordance with the present invention comprises a processing unit 122 and a valve 124, which is controlled by an integrity checker 126. The processing unit 122 is configured to retrieve information from a reader from the media, such as a CD-ROM reader 132. As is usual in the art, processing unit 122 extracts information defining a location index, and in response to this, reader 132 outputs data located at a specified location index on carrier 130. Block reading of data with continuous arrangement on carrier 130 is performed by determining the location index and block size.
Пунктиры на фиг. 1 иллюстрируют пример блока 142 извлечения песни, который извлекает песню с носителя 130 и передает ее имитатору 144 компакт-диска, предоставляющего возможность незаконной загрузки песни через Интернет. Имитатор 144 компакт-диска представляет собой, например, программу, которая выдает информацию в ответ на обычную команду чтения компакт-диска. Альтернативно, информация, полученная от блока извлечения песни, может быть записана на компакт-диск и переданаThe dotted lines in FIG. 1 illustrates an example of a song extraction unit 142, which retrieves a song from media 130 and transmits it to a simulator 144 CD, which allows illegal downloading of a song via the Internet. The simulator 144 CD-ROM is, for example, a program that provides information in response to the usual command to read the CD. Alternatively, information received from a song extraction unit can be burned onto a CD and transferred.
-3005605 обычному считывающему устройству 132 компакт-диска. Как отмечено выше, блок 142 извлечения песни, по всей вероятности, будет использоваться, потому что передаче всего содержимого носителя 130, как предполагается, будет препятствовать целенаправленно большой размер содержимого на носителе 130.-3005605 ordinary CD reader 132. As noted above, the song extraction block 142 is likely to be used because the transfer of the entire contents of the carrier 130 is supposed to prevent the purposefully large size of the contents on the carrier 130.
В соответствии с настоящим изобретением, блок 126 проверки целостности конфигурирован для получения данных с носителя 130 обычно посредством блока 122 обработки для определения наличия целостности набора данных. Может использоваться любой из обычных способов проверки наличия всего набора данных. Например, контрольная сумма, соответствующая элементам данных в наборе данных, может использоваться для проверки наличия всех элементов данных путем вычисления контрольной суммы для элементов данных, доступных блоку 112 обработки и сравнения этой контрольной суммы с контрольной суммой, соответствующей первоначальной целостности набора данных. Эта контрольная сумма может быть снабжена цифровой подписью, передана с набором данных и впоследствии заверена с использованием криптографического ключа.In accordance with the present invention, integrity checker 126 is configured to receive data from media 130, typically via processing block 122 to determine if the integrity of the data set is present. Any of the usual ways to check the availability of the entire data set can be used. For example, the checksum corresponding to the data elements in the data set can be used to check the presence of all data elements by calculating the checksum for the data elements available to processing unit 112 and comparing this checksum with the checksum corresponding to the initial integrity of the data set. This checksum can be digitally signed, transmitted with a data set and subsequently authenticated using a cryptographic key.
В контексте бытовых устройств, таких как аудиопроигрыватели компакт-дисков, подход, основанный на контрольной сумме, может быть невыполним. Аудиопроигрыватели компакт-дисков включают в себя схемы декодирования с исправлением ошибок и другие схемы, которые учитывают отклонение при каждом чтении компакт-диска. Аудиопроигрыватели компакт-дисков, например, не обязательно начинают воспроизведение песни точно с одного и того же места. Точно так же, если ошибка обнаружена, в то время как компакт-диск читается, повторение предшествующего раздела часто замещает раздел с ошибкой. Отклонение в несколько байтов в начале песни, или повторение байтов стоимостью в миллисекунды, не будет вызывать заметное на слух различие, но присутствие или отсутствие этих байтов будет иметь существенное влияние на контрольную сумму, связанную с песней.In the context of consumer devices, such as audio CD players, a checksum based approach may not be feasible. CD audio players include error correction decoding schemes and other schemes that take into account the deviation with each reading of a CD. Audio CD players, for example, do not necessarily start playing a song from exactly the same place. Similarly, if an error is detected while the CD is being read, repeating the previous section often replaces the section with the error. A deviation of several bytes at the beginning of a song, or a repetition of bytes costing in milliseconds, will not cause a noticeable difference in hearing, but the presence or absence of these bytes will have a significant impact on the checksum associated with the song.
Водяные знаки и соответствующее оборудование обнаружения водяных знаков настроены так, чтобы обеспечить точное и многократное считывание водяного знака при ряде обстоятельств. Например, водяной знак обычно записан с существенно более низкой частотой следования битов, чем частота следования битов записанного аудиосигнала и избыточные записи водяного знака используются для дальнейшего повышения вероятности считывания точного значения водяного знака. Как отмечено выше, устойчивость водяного знака может быть изменена, обычно посредством изменения частоты следования битов и избыточности записи водяного знака. Даже хрупкий водяной знак обычно настраивается так, чтобы сохранить работоспособность при незначительных отклонениях и аномалиях, которые являются обычными при чтении информации с обычного бытового устройства воспроизведения компакт-дисков. В данном случае термин водяной знак включает в себя один или большее количество кодов; водяной знак может включать в себя, например, хрупкий компонент и устойчивый компонент. В зависимости от способа создания водяного знака, эти компоненты могут быть внедрены в раздел независимо или как единое целое. Для простоты понимания термины водяной знак, хрупкий водяной знак и устойчивый водяной знак используются в данном случае независимо от способа объединения или разделения отдельных компонентов в процессе создания водяного знака.Watermarks and related watermark detection equipment are configured to provide accurate and repeatable watermark reading in a number of circumstances. For example, a watermark is usually recorded with a significantly lower bit repetition rate than the bit repetition rate of the recorded audio signal and redundant watermark records are used to further increase the likelihood of reading the exact value of the watermark. As noted above, the stability of a watermark can be changed, usually by changing the bit-rate and redundancy of the watermark recording. Even a fragile watermark is usually set up to keep working with minor deviations and anomalies that are common when reading information from a regular consumer CD player. In this case, the term watermark includes one or more codes; a watermark may include, for example, a fragile component and a stable component. Depending on the method of creating a watermark, these components can be embedded in a section independently or as a whole. For ease of understanding, the terms watermark, fragile watermark, and stable watermark are used in this case, regardless of how the individual components are combined or separated in the process of creating a watermark.
Фиг. 2 иллюстрирует пример структуры 200 данных для записи элементов данных в наборе данных, который облегчает проверку того, что имеется целостность исходного набора данных. Показана структура дорожки записи 210 и раздела 220, совместимая со структурой записи на обычный компакт-диск и другие носители данных. В предпочтительном варианте осуществления набор данных является самоадресуемым: набор данных содержит один или большее количество параметров, которые могут использоваться, чтобы проверить присутствие других элементов набора данных. В примере структуры 200 данных случайное значение К(1) 234 присвоено каждому разделу 220 набора данных. Значение хеш-функции Н(К(1)) от каждого из этих случайных значений К(1) сохранено на носителе предпочтительно как внеполосные данные (ΟΒΌ) 240. Эти данные 240, например, могут быть сохранены в пределах оглавления обычного компакт-диска, как данные СО-КОМ в смешанном аудиоинформационном компакт-диске, как отдельный и уникальный раздел данных, как ложная песня, содержащая только данные, и так далее. Хеш-функция от композиции хеш-функций Н(Н(К0), Н(К1), ..., Н(Кп)) 240 используется как контрольное значение (СНК), которое идентифицирует целостность набора данных. Контрольное значение СНК 232 и случайное значение К(1) 234 формируют водяной знак 230, который связан с каждым разделом 220 набора данных. Таким образом, в предпочтительном варианте осуществления, при создании компакт-диска 130, изображенного на фиг. 1, каждый раздел 220 имеет водяной знак 230, который включает в себя идентификатор СНК 232 целостности набора данных на компакт-диске, и идентифицирующее случайное число 234 из раздела 220. Значения хеш-функции вообще используются потому, что вычисление хеш-функции необратимо. Значение, которое использовалось для хеш-функции, не может быть определено, и влияния изменения одного или большего количества элементов, использовавшихся для формирования значения хеш-функции, также не могут быть определены. (Термин не могут быть определены используется здесь в криптографическом смысле: определение значения может, как ожидается, потребовать больше времени и ресурсов, чем реально можно затратить.) Водяные знаки раздела могут быть устойчивыми или хрупкими водяными знаками. В предпочтительном варианте осуществления контрольное значение СНК 232 закодировано как устойчивый водяной знак для того, чтобыFIG. 2 illustrates an example of a data structure 200 for recording data elements in a data set that facilitates verification that there is an integrity of the original data set. Shows the structure of the recording track 210 and section 220, compatible with the structure of recording on a regular CD and other data carriers. In a preferred embodiment, the data set is self-addressing: the data set contains one or more parameters that can be used to check the presence of other elements of the data set. In the example of the data structure 200, a random value K (1) 234 is assigned to each partition 220 of the data set. The hash function value H (K (1)) from each of these random values K (1) is stored on the carrier, preferably as out-of-band data (ΟΒΌ) 240. This data 240, for example, can be stored within the table of contents of a conventional compact disc, as CO-COM data in a mixed audio information CD, as a separate and unique data section, as a false song containing only data, and so on. The hash function of the composition of the hash functions H (H (K0), H (K1), ..., H (Kp)) 240 is used as a reference value (SNK), which identifies the integrity of the data set. The reference value SNK 232 and the random value K (1) 234 form a watermark 230, which is associated with each section 220 of the data set. Thus, in a preferred embodiment, when creating the compact disc 130 shown in FIG. 1, each section 220 has a watermark 230, which includes the identifier of the integrity of the data set SNK 232 on the CD-ROM, and an identifying random number 234 from section 220. The values of the hash function are generally used because the calculation of the hash function is irreversible. The value that was used for the hash function cannot be determined, and the effects of changing one or more elements used to form the value of the hash function also cannot be determined. (The term cannot be defined is used here in a cryptographic sense: the determination of a value may be expected to take more time and resources than is actually possible to spend.) Section watermarks may be stable or fragile watermarks. In a preferred embodiment, the reference value of SNK 232 is encoded as a stable watermark in order to
-4005605 уверенно идентифицировать материал как защищенный материал, а случайное число К.(1) 234 закодировано как хрупкий водяной знак. Как обсуждено выше, устойчивый водяной знак записан с более низкой частотой следования битов или с большей избыточностью, чем более хрупкий водяной знак. Другими словами, хрупкий водяной знак потребляет меньшее количество ресурсов, чем устойчивый водяной знак. Так же, как обсуждено выше, хрупкий водяной знак обеспечивает индикацию других форм вмешательства, таких, как сжатие защищенных данных. Контрольное значение СНК может также быть частью, такой как младшие т битов, хеш-функции композиции. Хотя степень защиты частичного значения хеш-функции меньше, чем степень защиты полного значения хеш-функции, экономия ресурсов для сохранения этого значения может оправдать это снижение защиты.-4005605 confidently identify the material as a protected material, and the random number K. (1) 234 is encoded as a fragile watermark. As discussed above, a stable watermark is written with a lower bit repetition rate or with more redundancy than a more fragile watermark. In other words, a fragile watermark consumes less resources than a sustainable watermark. As discussed above, the fragile watermark provides an indication of other forms of intervention, such as compression of protected data. The reference value of the SNK may also be part of, such as the lower t bits, the hash function of the composition. Although the degree of protection of a partial hash value is less than the degree of protection of a full hash value, saving resources to save this value may justify this reduction in protection.
Фиг. 3 иллюстрирует пример последовательности операций для кодера 110, который создает набор данных на носителе, в соответствии с настоящим изобретением. На этапе 310 элемент данных выбирается для включения в набор данных. Этим элементом данных может быть песня, которая выбрана для включения в альбом, запись данных, которая выбрана для включения в базу данных, и т.д. Элемент данных содержит один или большее количество разделов данных. Например, песня может быть разбита на множество разделов с равной продолжительностью времени звучания, каждая запись данных может формировать одиночный раздел и т.д. Случайное число Κ.(ί) ставится в соответствие каждому разделу элемента данных на этапе 320, и размер элемента данных добавляется к накопленному размеру всего набора данных, на этапе 330. В соответствии с настоящим изобретением, элементы данных добавляются к набору данных, пока размер набора данных не станет достаточно большим препятствием для последующей передачи набора данных через канал связи с ограниченной пропускной способностью. Этот предельный размер является субъективным значением, и будет зависеть от существующей доступной пропускной способности линий связи, потерь, вызванных передачей, и так далее. Если предельный размер не был достигнут, на этапе 335 другой элемент данных выбирается для включения в набор данных, посредством возвращения на этап 310. Другие критерии, не показанные в примере на фиг. 3, могут также использоваться, чтобы решить, добавлять ли дополнительные элементы данных к набору данных. Например, если элементы данных соответствуют песням существующего альбома, все песни будут обычно добавляться к набору данных, независимо от того, превысил ли размер набора данных определенный предельный размер. Если все песни альбома были выбраны, и предельный размер еще не был достигнут, другие элементы данных выбираются, чтобы накопить требуемый предельный размер. Например, элементы данных, содержащие случайные биты данных, могут быть добавлены к набору данных, чтобы увеличить его размер. Эти случайные биты обычно будут сохраняться как внеполосные данные, данные СЭ-К.ОМ и т.п., чтобы предотвратить их обработку в качестве слышимых звуков обычным проигрывателем компакт-дисков. Альтернативно, элементами данных могут быть другие образцы песен, которые предназначены для того, чтобы поощрить продажу других альбомов, или изображения и разделы видеоданных, связанных с записанным содержимым. Точно так же, рекламные материалы, типа подписных программ доступа к Интернет, могут также быть включены в записываемую на носитель информацию. Эти и другие средства увеличения размера набора данных очевидны для специалиста при рассмотрении настоящего изобретения. В соответствии с настоящим изобретением, каждый из выбранных элементов данных связан с набором данных таким образом, что удаление или перестановка любого из элементов данных, включая любые случайные разделы, рекламный материал и т.п., которые были добавлены, чтобы увеличить размер набора данных, может использоваться, чтобы препятствовать последующей обработке элементов данных из этого набора данных.FIG. 3 illustrates an exemplary sequence of operations for encoder 110 that creates a data set on a carrier, in accordance with the present invention. At step 310, the data item is selected for inclusion in the data set. This data item can be a song that is selected to be included in an album, a data record that is selected to be included in the database, etc. The data element contains one or more data sections. For example, a song can be divided into multiple sections with equal length of time, each data record can form a single section, etc. The random number Κ. (Ί) is assigned to each partition of the data element at step 320, and the size of the data element is added to the accumulated size of the entire data set, at step 330. In accordance with the present invention, data elements are added to the data set while the size of the set data does not become a large enough obstacle for the subsequent transfer of a set of data through a communication channel with limited bandwidth. This size limit is a subjective value, and will depend on the existing available bandwidth of the communication lines, the losses caused by the transmission, and so on. If the size limit has not been reached, at block 335, another data element is selected for inclusion in the data set by returning to block 310. Other criteria not shown in the example of FIG. 3 can also be used to decide whether to add additional data elements to the data set. For example, if the data elements match the songs of an existing album, all the songs will usually be added to the data set, regardless of whether the size of the data set exceeds a certain size limit. If all the songs in the album have been selected and the size limit has not yet been reached, other data elements are selected to accumulate the required size limit. For example, data elements containing random data bits may be added to a data set to increase its size. These random bits will usually be stored as out-of-band data, SE-K.OM data, etc., to prevent them from being treated as audible sounds by a conventional CD player. Alternatively, data elements may be other sample songs that are intended to encourage the sale of other albums, or images and sections of video data associated with the recorded content. Similarly, advertising materials, such as Internet access subscription programs, may also be included in the information recorded on the media. These and other means of increasing the size of the data set are obvious to the skilled person when considering the present invention. In accordance with the present invention, each of the selected data elements is associated with a data set in such a way that deleting or rearranging any of the data elements, including any random sections, advertising material, etc., that were added to increase the size of the data set, can be used to prevent the subsequent processing of data elements from this dataset.
После того, как элементы данных выбраны для того, чтобы обеспечить набор данных достаточного размера, на этапе 340 вычисляется контрольное значение СНК, основанное на композиции случайных чисел, которые были поставлены в соответствие разделам каждого элемента данных. Эта композиция может включать в себя, например, контрольную сумму, соответствующую случайным числам, контрольную сумму, соответствующую функции типа хеш-функции каждого случайного числа, и так далее. Как указано выше, это значение СНК предпочтительно является хеш-функцией композиции случайных значений или частью такой хеш-функции. На этапе 350 для каждого раздела набора данных создается водяной знак, который включает в себя это значение СНК и также включает в себя случайное число Β(ί), которое поставлено в соответствие каждому разделу. Как отмечено выше, значение СНК предпочтительно закодировано как устойчивый водяной знак, а случайное число - как хрупкий водяной знак. Каждый раздел на этапе 360 записывается на носитель с этим составным водяным знаком, а хеш-функция случайного числа каждого раздела сохраняется на носителе на этапе 370, предпочтительно как внеполосные данные (ΟΒΌ). Таким образом, отдельные элементы данных связаны с целостностью набора данных через значение СНК, и достоверность этого значения целостности может быть проверена посредством самоадресуемых значений хеш-функции случайных чисел, которые использовались для создания значения СНК. Другие схемы кодирования, которые связывают отдельные элементы данных с набором данных, очевидны для специалиста из настоящего объяснения.After the data elements have been selected to provide a set of data of sufficient size, the control value of the SNK is calculated at step 340, based on the composition of random numbers that have been assigned to sections of each data element. This composition may include, for example, a checksum corresponding to random numbers, a checksum corresponding to a function such as a hash function of each random number, and so on. As stated above, this SNK value is preferably a hash function of a composition of random values or part of such a hash function. At step 350, a watermark is created for each data set section, which includes this SNK value and also includes a random number Β (ί), which is assigned to each section. As noted above, the SNK value is preferably encoded as a stable watermark, and a random number as a fragile watermark. Each section in step 360 is recorded on the carrier with this composite watermark, and the hash function of a random number of each section is stored on the carrier in step 370, preferably as out-of-band data (ΟΒΌ). Thus, individual data elements are related to the integrity of the data set through the value of the SNK, and the reliability of this value of integrity can be checked by means of self-addressed values of the hash function of random numbers, which were used to create the value of the SNK. Other coding schemes that associate individual data elements with a data set are obvious to the person skilled in the present explanation.
Фиг. 4 иллюстрирует пример последовательности операций декодера 120, который настроен так, чтобы обрабатывать выбранный элемент данных, такой как выбранная песня, в зависимости от наличия целостности набора данных, связанного с этим элементом данных. Эта последовательность операцийFIG. 4 illustrates an exemplary sequence of operations for decoder 120 that is configured to process a selected data item, such as a selected song, depending on the integrity of the data set associated with this data item. This sequence of operations
-5005605 предполагает, что использовался способ кодирования, поясненный со ссылками на фиг. 3, для создания первоначальной копии элемента данных и набора данных. Если используется другая схема привязки, специалист способен соответственно изменить последовательность операций примера, представленного на фиг. 4, имея в виду вариант воплощения этого примера. Принимается, что последовательность операций на фиг. 4 вызывается для исполнения после определения того, что выбранный элемент данных является защищенным от копирования элементом, например, путем обнаружения защищающего от копирования водяного знака или другого механизма идентификации. На этапе 410 хешированные значения случайных чисел, связанные с каждым разделом элементов данных в наборе данных, считываются с носителя, который может быть легальной копией (130 из фиг. 1) записанного содержимого, или незаконным источником (144 из фиг. 1). На этапе 420 вычисляется хеш-функция на основе композиции этих значений хеш-функции с использованием того же самого алгоритма, который используется на этапе 340, показанном на фиг. 3, для формирования значения СНК, которое содержится в водяном знаке каждого раздела легальной копии содержимого. На этапе 430 выбирается случайный раздел набора данных и на этапе 440 считывается контрольное значение водяного знака, такое как СНК'. Альтернативно, первый раздел, который выбран для проверки, может быть разделом данных, выбранным для обработки, тогда нужно немедленно проверить, что выбранный элемент данных является частью оригинального набора данных. В контексте записанной песни, раздел данных обычно соответствует пятнадцатисекундному фрагменту песни. Если на этапе 445 определено, что вычисленное контрольное значение СНК не равно считанному контрольному значению СНК, указывая на изменение набора хеш-функций случайных чисел, то на этапе 480 декодер настраивается для отказа обработки содержимого.-5005605 assumes that the encoding method explained with reference to FIG. 3, to create an initial copy of the data item and data set. If another binding scheme is used, the specialist is able to change the sequence of the example shown in FIG. 4, referring to the embodiment of this example. It is assumed that the sequence of operations in FIG. 4 is called for execution after determining that the selected data element is a copy-protected element, for example, by detecting a copy-protecting watermark or other identification mechanism. At step 410, the hash values of random numbers associated with each data element partition in the data set are read from the carrier, which may be a legal copy (130 of FIG. 1) of the recorded content, or an illegal source (144 of FIG. 1). At step 420, a hash function is computed based on the composition of these hash values using the same algorithm as used in step 340, shown in FIG. 3, to form the value of the SNK, which is contained in the watermark of each section of the legal copy of the contents. At step 430, a random data set section is selected and, at step 440, a watermark reference value is read, such as SNK '. Alternatively, the first section that is selected for verification may be the data section selected for processing, then you need to immediately verify that the selected data element is part of the original data set. In the context of a recorded song, the data section usually corresponds to a fifteen-second fragment of the song. If at step 445 it is determined that the calculated control value of the SNK is not equal to the read control value of the SNK, indicating a change in the set of hash functions of random numbers, then at step 480, the decoder is configured to refuse to process the content.
Чтобы проверить, что раздел данных не был существенно изменен, случайное число, соответствующее случайно выбранному разделу 8х, считывается как В'(х), на этапе 450. Как было описано выше, случайное число предпочтительно сохраняется как хрупкий водяной знак, а хрупкий водяной знак характеризуется тем, что существенная модификация данных, содержащих водяной знак, вызывает искажение или разрушение хрупкого водяного знака. Хеш-функция считанного случайного значения Н(К.'(х)) также вычисляется на этапе 450, и эта хеш-функция Н(К.'(х)) сравнивается с соответствующим значением Н'(К.(х)) хеш-функции, которое было считано на этапе 410 и впоследствии используется для формирования проверочного контрольного значения СНК. Если эти значения хеш-функций не совпадают, что проверяют на этапе 455, декодер настраивается для отказа обработки содержимого на этапе 480. Если эти значения хеш-функций совпадают, другие разделы могут быть точно также проверены в цикле, содержащем этапы 465-430, пока не будет получена достаточная уверенность в том, что содержимое не было существенно изменено по сравнению с оригиналом. В предпочтительном варианте осуществления проверяются только один или два раздела, чтобы минимизировать задержку, которая вносится этой процедурой проверки целостности набора данных. Если на этапе 465 получена достаточная уверенность в том, что целостность набора данных присутствует, выбранная песня обрабатывается на этапе 470. Как очевидно для специалиста, впоследствии могут применяться дополнительные проверки. Предпочтительно, чтобы водяной знак каждого раздела выбранной песни был проверен, когда каждый раздел песни считывается для того, чтобы проверить, что каждый раздел песни является достоверным элементом оригинального набора данных, с помощью проверки того, что каждое значение СНК', содержащееся в каждом разделе, совпадает с проверяемым контрольным значением СНК.To verify that the data section has not been significantly changed, the random number corresponding to the randomly selected section 8x is read as B '(x), at step 450. As described above, the random number is preferably stored as a fragile watermark, and a fragile watermark characterized by the fact that a significant modification of data containing a watermark causes distortion or destruction of a fragile watermark. The hash function of the read random value H (K. '(X)) is also calculated at step 450, and this hash function H (K.' (X)) is compared with the corresponding value H '(K. (x)) hash function, which was read at step 410 and subsequently used to generate a check control value of the SNK. If these hash values do not match, which is checked at step 455, the decoder is configured to refuse to process the content at step 480. If these hash values match, the other sections can also be checked in the loop containing steps 465-430 while there will not be enough confidence that the content has not been significantly changed from the original. In the preferred embodiment, only one or two partitions are checked to minimize the delay introduced by this data set integrity check procedure. If, at step 465, sufficient confidence is obtained that the integrity of the data set is present, the selected song is processed at step 470. As is obvious to a specialist, additional checks may subsequently be applied. Preferably, the watermark of each section of the selected song is checked when each section of the song is read in order to verify that each section of the song is a valid element of the original data set, by checking that each SNK value 'contained in each section, coincides with the checked control value of the SNK.
Все сказанное выше просто иллюстрирует принципы изобретения. Следует признать, что специалисты могут разработать различные устройства, которые, хотя здесь явно не описаны и не показаны, воплотят принципы изобретения и таким образом будут соответствовать его сущности и объему. Например, примеры, представленные выше, иллюстрируют каждую часть записываемого материала, являющегося частью набора данных. В альтернативном варианте воплощения с целью повышения эффективности могут использоваться выбранные элементы данных или выбранные части элементов данных, чтобы сформировать набор данных. Например, окончания песен могут не быть частью набора данных, как описано выше, потому что обработка водяного знака может быть основана на фиксированном размере блока для каждого водяного знака, или каждой избыточной копии водяного знака. Если, например, водяной знак или другой параметр требует десять секунд записи для надежного внедрения, остаток песни ((длина песни) по модулю (10 с)) будет записан на носителе, но не включен в набор данных, целостность которого проверяется. Аналогично, какой-либо рекламный материал может быть записан на носитель с записью, но преднамеренно исключен из набора данных, так, чтобы он мог быть свободно скопирован и обработан где-нибудь в другом месте. Следует заметить также, что примеры последовательности операций представлены для простоты понимания, и конкретное расположение и последовательность этапов представлены для иллюстрации. Например, простые равенства показаны на этапах принятия решения для определения совпадения, тогда как в зависимости от конкретных способов, использующихся для кодирования или декодирования параметров, решение относительно того, совпадает ли считанный элемент с вычисленным элементом, может включать в себя ряд промежуточных процессов. Эти процессы могут включать в себя, например, расшифровку элементов, основанных на специфических ключах, нечеткой логике или статистическом испытании, чтобы определить, являются ли два значения достаточно близкими, чтобы подразумевать совпадение и т.п. Такие и другие изменения настоящегоAll of the above simply illustrates the principles of the invention. It should be recognized that specialists can develop various devices that, although not explicitly described or shown, will embody the principles of the invention and will thus correspond to its essence and scope. For example, the examples presented above illustrate each part of a recorded material that is part of a data set. In an alternative embodiment, in order to increase efficiency, selected data elements or selected portions of the data elements may be used to form a data set. For example, the endings of songs may not be part of a data set, as described above, because watermark processing may be based on a fixed block size for each watermark, or each redundant copy of a watermark. If, for example, a watermark or other parameter requires ten seconds of recording for reliable embedding, the remainder of the song ((length of the song) modulo (10 s)) will be recorded on the media, but not included in the data set, the integrity of which is checked. Similarly, any advertising material may be recorded on recording media, but intentionally excluded from the data set, so that it can be freely copied and processed somewhere else. It should also be noted that examples of the sequence of operations are presented for ease of understanding, and the specific arrangement and sequence of steps are presented for illustration. For example, simple equalities are shown at the decision making stages to determine a match, whereas depending on the specific methods used to encode or decode the parameters, the decision as to whether the read element coincides with the calculated element may include a number of intermediate processes. These processes may include, for example, decoding elements based on specific keys, fuzzy logic, or statistical testing to determine whether the two values are close enough to imply a match, and the like. Such and other changes to this
-6005605 изобретения будут очевидны для специалиста и включены в сущность и объем следующей формулы изобретения.-6005605 of the invention will be obvious to the expert and are included in the nature and scope of the following claims.
Claims (50)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17895500P | 2000-02-01 | 2000-02-01 | |
US53781500A | 2000-03-28 | 2000-03-28 | |
PCT/EP2001/000979 WO2001057869A2 (en) | 2000-02-01 | 2001-01-30 | Protecting content from illicit reproduction by proof of existence of a complete data set |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200101034A1 EA200101034A1 (en) | 2003-06-26 |
EA005605B1 true EA005605B1 (en) | 2005-04-28 |
Family
ID=26874847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200101034A EA005605B1 (en) | 2000-02-01 | 2001-01-30 | Protecting content from illicit reproduction by proof of existence of a complete data set |
Country Status (14)
Country | Link |
---|---|
EP (1) | EP1314156A2 (en) |
JP (1) | JP2003529790A (en) |
KR (1) | KR100753969B1 (en) |
CN (1) | CN100335984C (en) |
AU (1) | AU784650B2 (en) |
BR (1) | BR0104299A (en) |
CA (1) | CA2369082A1 (en) |
CZ (1) | CZ20013509A3 (en) |
EA (1) | EA005605B1 (en) |
IL (1) | IL145662A0 (en) |
NO (1) | NO20014737L (en) |
PL (1) | PL364770A1 (en) |
UA (1) | UA70360A (en) |
WO (1) | WO2001057869A2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7228425B1 (en) | 2000-02-07 | 2007-06-05 | Koninklijke Philips Electronics N. V. | Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections |
GB0110132D0 (en) * | 2001-04-25 | 2001-06-20 | Central Research Lab Ltd | System to detect compression of audio signals |
US7194617B2 (en) * | 2001-11-05 | 2007-03-20 | Koninklijke Philips Electronics N.V. | Method and apparatus to prevent the unauthorized copying of digital information |
WO2003075272A2 (en) * | 2002-03-06 | 2003-09-12 | Koninklijke Philips Electronics N.V. | Double watermarks |
EP1506548A2 (en) * | 2002-05-10 | 2005-02-16 | Koninklijke Philips Electronics N.V. | Watermark embedding and retrieval |
US8024808B1 (en) * | 2002-08-07 | 2011-09-20 | Cisco Technology, Inc. | Arrangement for controlling content distribution by dynamically controlling bandwidth for transfer of the content based on content authorization |
KR20050118230A (en) * | 2003-04-08 | 2005-12-15 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | Fragile audio watermark related to a buried data channel |
CN106250729B (en) * | 2016-08-01 | 2020-05-26 | 腾讯科技(深圳)有限公司 | Song data processing method and equipment thereof |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6449377B1 (en) * | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US5611066A (en) * | 1994-02-28 | 1997-03-11 | Data/Ware Development, Inc. | System for creating related sets via once caching common file with each unique control file associated within the set to create a unique record image |
US5946396A (en) * | 1996-10-25 | 1999-08-31 | Intel Corporation | System and method for ensuring integrity of audio |
US5915027A (en) * | 1996-11-05 | 1999-06-22 | Nec Research Institute | Digital watermarking |
EP0902946B1 (en) * | 1997-01-27 | 2006-05-24 | Koninklijke Philips Electronics N.V. | System for copy protection of recorded signals |
CN1482542A (en) * | 1997-01-27 | 2004-03-17 | �ʼҷ����ֵ�������˾ | Method and system for transferring content information and supplemental information relating thereto |
US6185312B1 (en) * | 1997-01-28 | 2001-02-06 | Nippon Telegraph And Telephone Corporation | Method for embedding and reading watermark-information in digital form, and apparatus thereof |
CN1153456C (en) * | 1998-03-04 | 2004-06-09 | 皇家菲利浦电子有限公司 | Water-mark detection |
WO1999053428A1 (en) * | 1998-04-16 | 1999-10-21 | Digimarc Corporation | Digital watermarking and banknotes |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
GB2364513B (en) * | 1998-12-23 | 2003-04-09 | Kent Ridge Digital Labs | Method and apparatus for protecting the legitimacy of an article |
JP2001067792A (en) * | 1999-08-30 | 2001-03-16 | Sony Corp | Device and metod for recording and recording medium |
TW563037B (en) * | 2000-01-20 | 2003-11-21 | Ibm | Digital content distribution using web broadcasting services |
US6986048B1 (en) * | 2000-01-24 | 2006-01-10 | Koninklijke Philips Electronics N.V. | Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers |
US7228425B1 (en) * | 2000-02-07 | 2007-06-05 | Koninklijke Philips Electronics N. V. | Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections |
EP1218884A2 (en) * | 2000-02-07 | 2002-07-03 | Koninklijke Philips Electronics N.V. | Protecting content from illicit reproduction |
-
2001
- 2001-01-30 WO PCT/EP2001/000979 patent/WO2001057869A2/en active Application Filing
- 2001-01-30 IL IL14566201A patent/IL145662A0/en unknown
- 2001-01-30 EP EP01916964A patent/EP1314156A2/en not_active Withdrawn
- 2001-01-30 BR BR0104299-8A patent/BR0104299A/en not_active IP Right Cessation
- 2001-01-30 CA CA002369082A patent/CA2369082A1/en not_active Abandoned
- 2001-01-30 JP JP2001557037A patent/JP2003529790A/en not_active Ceased
- 2001-01-30 UA UA2001107426A patent/UA70360A/en unknown
- 2001-01-30 CZ CZ20013509A patent/CZ20013509A3/en unknown
- 2001-01-30 EA EA200101034A patent/EA005605B1/en not_active IP Right Cessation
- 2001-01-30 AU AU44116/01A patent/AU784650B2/en not_active Ceased
- 2001-01-30 CN CNB018007651A patent/CN100335984C/en not_active Expired - Fee Related
- 2001-01-30 PL PL01364770A patent/PL364770A1/en not_active Application Discontinuation
- 2001-01-30 KR KR1020017012379A patent/KR100753969B1/en not_active IP Right Cessation
- 2001-09-28 NO NO20014737A patent/NO20014737L/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
EA200101034A1 (en) | 2003-06-26 |
AU4411601A (en) | 2001-08-14 |
EP1314156A2 (en) | 2003-05-28 |
AU784650B2 (en) | 2006-05-18 |
WO2001057869A2 (en) | 2001-08-09 |
CN1539142A (en) | 2004-10-20 |
CA2369082A1 (en) | 2001-08-09 |
WO2001057869A3 (en) | 2003-03-13 |
UA70360C2 (en) | 2004-10-15 |
BR0104299A (en) | 2002-01-08 |
CN100335984C (en) | 2007-09-05 |
PL364770A1 (en) | 2004-12-13 |
UA70360A (en) | 2004-10-15 |
NO20014737L (en) | 2001-11-30 |
KR20020006693A (en) | 2002-01-24 |
NO20014737D0 (en) | 2001-09-28 |
KR100753969B1 (en) | 2007-08-31 |
IL145662A0 (en) | 2002-06-30 |
JP2003529790A (en) | 2003-10-07 |
CZ20013509A3 (en) | 2002-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7587603B2 (en) | Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections | |
JP2011061845A (en) | Protecting content from illicit reproduction by proof of existence of complete data set using security identifier | |
US6865676B1 (en) | Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list | |
KR20020026373A (en) | Confirming the existence of a complete data set under multiple control scenarios | |
EP1444558B1 (en) | Method and apparatus to prevent the unauthorized copying of digital information | |
US20020144130A1 (en) | Apparatus and methods for detecting illicit content that has been imported into a secure domain | |
EA005605B1 (en) | Protecting content from illicit reproduction by proof of existence of a complete data set | |
US7213004B2 (en) | Apparatus and methods for attacking a screening algorithm based on partitioning of content | |
CN1214383C (en) | Protecting content from illicit reproduction | |
US20020183967A1 (en) | Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof | |
WO2002080169A2 (en) | Methods of attack on a content screening algorithm based on adulteration of marked content | |
US20020199107A1 (en) | Methods and appararus for verifying the presence of original data in content | |
MXPA01010005A (en) | Protecting content from illicit reproduction by proof ofexistence of a complete data set |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM KZ KG MD TJ TM |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AZ BY |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): RU |