UA70360C2 - Захист контенту від несанкціонованого копіювання шляхом перевіряння наявності повного комплекту даних - Google Patents

Захист контенту від несанкціонованого копіювання шляхом перевіряння наявності повного комплекту даних Download PDF

Info

Publication number
UA70360C2
UA70360C2 UA2001107426A UA2001107426A UA70360C2 UA 70360 C2 UA70360 C2 UA 70360C2 UA 2001107426 A UA2001107426 A UA 2001107426A UA 2001107426 A UA2001107426 A UA 2001107426A UA 70360 C2 UA70360 C2 UA 70360C2
Authority
UA
Ukraine
Prior art keywords
specified
data
watermark
elements
parameter
Prior art date
Application number
UA2001107426A
Other languages
English (en)
Russian (ru)
Other versions
UA70360A (uk
Inventor
Майкл А. Епштейн
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of UA70360A publication Critical patent/UA70360A/uk
Publication of UA70360C2 publication Critical patent/UA70360C2/uk

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00898Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs

Abstract

Для включения до певного комплекту даних вибираються декілька елементів даних, так щоб відохотити від передавання комплекту даних у всій його повноті через канал зв'язку з обмеженою пропускною здатністю, такий як Інтернет. Кожний фрагмент комплекту даних прив'язується до комплекту даних у всій його повноті, так що ті фрагменти комплекту даних, які розповсюджуються окремо від усього комплекту, можуть бути відрізнені. Наприклад, у випадку фонограми, комплект даних включає в себе весь альбом, причому окремі пісні альбому утворюють собою фрагменти цього комплекту даних. Завдяки прив'язуванню кожної пісні до зазначеного альбому сумісний програвач може бути виконаний з можливістю відмовляти у відтворюванні елемента за відсутності повного комплекту даних. Завдяки цьому викрадення певної пісні потребує викрадення всього альбому. Неущільнена цифрова фонограма цілого альбому поглинає сотні мегабайтів даних, і очікується, що ця неможливість або практична неможливість завантаження сотень мегабайтів даних забезпечить достатнє запобігання викраденню неущільненого контенту. В одному з переважних варіантів втілення для кожного сегмента даних, що передаються, створюється певний водяний знак, який містить "параметр повноти", асоційований з зазначеним комплектом даних. Цей параметр повноти є значенням хеш-функції, обчисленим виходячи з певного випадкового числа, що зберігається у зазначених водяних знаках кожного сегмента. Перед відтворенням зчитується зазначений параметр повноти, і зазначені водяні знаки випадкової вибірки сегментів з зазначеного комплекту даних порівнюються з цим параметром повноти, для пересвідчення, зі статистичною точністю, що зазначений комплекту даних є наявним у всій його повноті.

Description

Опис винаходу
Цей винахід стосується, насамперед, галузі побутової електроніки, і особливо - захисту контенту (тобто 2 матеріалу, що є інформаційним наповненням будь-якого носія інформації, вмістом інформаційного середовища), захищеного від копіювання.
Незаконне розповсюдження матеріалу, на яке поширюється дія авторських прав, позбавляє власника авторських прав заслуженої винагороди за цей матеріал і може забезпечити постачальнику цього незаконно розповсюджуваного матеріалу переваги, які спонукатимуть до подальшого незаконного розповсюдження. З 70 огляду на простоту передавання інформації, що її забезпечує Інтернет, контент, що мав би бути захищеним від копіювання, такий як авторські роботи (апгізіїс гепдегіпдз) або інший матеріал, права на розповсюдження якого є обмеженими, виявляється вразливим до крупномасштабного незаконного розповсюдженню. Формат МРЗ для
Зберігання і передавання ущільнених аудіо-файлів (файлів аудіоінформації) зробив здійсненним крупномасштабне розповсюдження фонограм, оскільки цифрова фонограма пісні розміром у 30-40 мегабайтів 12 Може бути ущільнена до 3-4-мегабайтного файлу формату МРЗ. Застосовуючи звичайне з'єднання з Інтернет по комутованій лінії з швидкістю 56бкб/с, цей файл формату МРЗ може бути завантажений у комп'ютер користувача протягом декількох хвилин. Таким чином, зловмисник зможе зчитувати пісні з оригінального і ліцензійного компакт-диску, перекодовувати ці пісні у формат МРЗ і розміщувати цю пісню у форматі МРЗ в Інтернет з метою широкомасштабного незаконного розповсюдження. З іншого боку, зловмисник може надавати послуги з завантаження пісень у форматі МРЗ безпосередньо через комутовану лінію. Ця незаконно одержана копія пісні у форматі МРЗ згодом може бути відтворена з використанням програмних або апаратних засобів, або може бути розущільнена і збережена на записному СО, для відтворення на звичайному СО-програвачі.
Для запобіганню копіювання контенту, захищеного від копіювання, було запропоновано багато способів.
ЗОМІ (бЗесиге Оідйа! Мивіс Іпйіайме) та інші підтримують застосування "цифрових водяних знаків" для с позначання ними ліцензійного контенту. Заявка на європейський патент ЕР 0 981 901 "Впровадження Ге) допоміжних даних у сигнал" розкриває методику позначання водяними знаками електронного контенту, і включається до цього тексту Через посилання. Як і у випадку його "двійника", паперового водяного знаку, цифровий водяний знак вбудовується у контент так, щоб його можна було виявити, але щоб він був малопомітним. Наприклад, звук при відтворенні цифрового музикального запису, в який вбудовано водяний знак, о буде практично невідрізненним від звуку при відтворенні такого ж самого запису, але без водяного знаку. Ге)
Водночас засіб виявлення водяного знаку є здатним відрізнити ці два записи, за принципом наявності або відсутності зазначеного водяного знаку. Оскільки певні різновиди контенту можуть не бути захищеними від о копіювання, і, отже, вони можуть не містити водяного знаку, відсутність водяного знаку не може бути о використана для відрізнення законного матеріалу від незаконного. Натомість, відсутність водяного знаку є 39 ознакою контенту, який легально може бути вільно скопійований. в
Існують й інші схеми захисту від копіювання. Наприклад, заявка на європейський патент ЕР 0 906 700, "Спосіб та система передавання контенту і додаткової інформації, що стосується його", надає методику захищення матеріалу, на який поширюється дія авторських прав, яка використовує водяний знак-"білет", який « контролює, скільки разів може бути відтворений зазначений захищений матеріал; вміст цього документу З 70 включається до цього тексту через посилання. с Точне копіювання позначеного водяним знаком матеріалу призведе до того, що зазначений водяний знак з» буде скопійований у копію цього позначеного водяним знаком матеріалу. Проте неточне копіювання позначеного водяним знаком матеріалу, або копіювання з втратами, не зможе забезпечити копіювання водяного знаку в таку копію зазначеного матеріалу. Багато які схеми захисту, включаючи ЗОМІ-схеми, використовують цю властивість копіювання з втратами для того, щоб відрізняти законний матеріал від незаконного, виходячи з наявності або це. відсутності належного водяного знаку. У ЗЮОМІ-схемі визначаються два типи водяних знаків: "стійкі" (горизі) ав! водяні знаки і "нестійкі" (їадіе) водяні знаки. Стійкий водяний знак - це водяний знак, який, як очікується, зможе "витримати" копіювання з втратами, призначене для збереження суттєвої частини вихідного о (первісного) контенту, так як це відбувається при МРЗ-кодуванні фонограм. Тобто, якщо це копіювання зберігає
Ге»! 20 достатньо інформації для того, щоб уможливити прийнятне відтворення оригінального запису, то стійкий водяний знак також буде збережений. Нестійкий водяний знак -- це, навпаки, водяний знак, який буде с пошкоджений при копіюванні з втратами або при інших незаконних втручаннях.
У цій 5БОМІ-схемі наявність стійкого водяного знаку вказує на те, що відповідний контент є захищеним від копіювання, а відсутність або пошкодження відповідного нестійкого водяного знаку за умови наявності стійкого 25 водяного знаку вказує на те, що цей захищений від копіювання контент зазнав якогось зловмисного втручання.
ГФ) ЗОМІ-сумісний пристрій виконаний з можливістю відмовляти у відтворюванні позначеного водяними знаками матеріалу з пошкодженим водяним знаком, або з виявленим стійким водяним знаком, але відсутнім нестійким о водяним знаком, за винятком випадку, коли таке пошкодження чи відсутність зазначеного водяного знаку виправдана "5ЮОМІ-сертифікованим" процесом, таким як ЗОМІ-ущільнення захищеного від копіювання матеріалу 60 для використання у портативному програвачі. З міркувань спрощення тексту і підвищення його зрозумілості, термін "відтворення" вживається в цьому тексті у значенні будь-якого опрацювання або передавання зазначеного контенту, такого як програвання, записування, перетворення, перевіряння, зберігання, завантажування і т.ін. Ця схема придатна для обмеження розповсюдження контенту з застосуванням формату
МРЗ або інших методик ущільнення, але не впливає на розповсюдження "піратських" незмінних (неущільнених) бо копій контенту. Цей обмежений захист вважається прийнятним з огляду на економічні фактори, оскільки вартість і незручність завантаження надзвичайно великого файлу для отримання однієї пісні будуть факторами, що запобігатимуть "викраденню" неущільненого контенту.
Цей винахід спрямований на розширення можливостей з захисту матеріалу, захищеного від копіювання, з охопленням захисту неущільненого контенту. Ця та інші цілі досягаються за допомогою обрання достатньої кількості елементів даних для їх включення у склад певного комплекту даних, так щоб відохочувати від передавання повного комплекту даних через канал зв'язку з обмеженою пропускною здатністю, такий як
Інтернет. Кожний фрагмент комплекту даних прив'язується до комплекту даних у всій його повноті (тобто то цілого, повного комплекту даних), так що ті фрагменти комплекту даних, які розповсюджуються окремо від усього 7/0 Комплекту даних, можуть бути вирізнені. У випадку фонограм, наприклад, комплект даних включає в себе весь альбом, причому окремі пісні альбому репрезентують собою фрагменти цього комплекту даних. За допомогою прив'язування кожної пісні до альбому сумісний програвач може бути виконаний з можливістю відмовляти у відтворюванні елементів за відсутності повного комплекту даних. За таких обставин викрадення певної пісні потребує викрадення всього альбому. Неущільнена цифрова фонограма цілого альбому поглинає сотні /5 мегабайтів даних, і очікується, що неможливість або незручність завантаження сотень мегабайтів даних буде достатньою завадою викраденню неущільненого контенту. В одному з варіантів втілення, яким віддається перевага, для кожного сегменту даних, що передається, утворюється водяний знак, який містить "параметр повноти", що відповідає даному комплекту даних. Цей параметр повноти є значенням певної хеш-функції, обчислення якого базується на якомусь випадковому числі, яке зберігається у водяних знаках кожного сегменту.
Перед відтворенням зазначений параметр повноти зчитується, і водяні знаки випадкової вибірки сегментів зазначеного комплекту даних зіставляються з цим параметром цілісності, щоб пересвідчитися, зі статистичною вірогідністю, у тому, що зазначений комплект даних є представленим у всій його повноті.
Цей винахід описується докладніше на прикладах, з посиланнями на супровідні фігури зображень, на яких:
Фіг.1 зображує наведену як приклад систему захисту контенту, захищеного від копіювання, що відповідає сч ов цьому винаходу.
Фіг.2 зображує наведену як приклад структуру даних, яка полегшує визначення наявності комплекту даних у і) всій його повноті, відповідно до цього винаходу.
Фіг.3 зображує наведену як приклад блок-схему кодера, що формує комплект даних і супровідні параметри, для того, щоб полегшити визначення наявності комплекту даних у всій його повноті, відповідно до цього о зо винаходу.
Фіг.4 зображує наведену як приклад блок-схему декодера, що відтворює певний елемент даних комплекту ікс, даних в залежності від наявності зазначеного комплекту даних у всій його повноті, відповідно до цього винаходу. с
На всіх фігурах однакові позиції вказують на подібні або відповідні ознаки або функції.
Викраденню якоїсь речі можна завадити шляхом створення умов, за яких тривалість або незручність о з5 викрадення були б не вартими цієї речі. Наприклад, для захисту невеликих коштовностей часто ча використовується закріплений болтами до підлоги сейф, тому що зусилля, потрібні для викрадення сейфу, звичайно перевищуватимуть вигоду, очікувану від викрадення сейфу.
Час, потрібний для завантаження середньої пісні у формату МРЗ з Інтернет за допомогою модему зі швидкістю 56бкб/с, становить близько 15хв., залежно від завантаженості мережі та інших факторів. Хоча може « бути неможливим визначити точну "вартість" тривалості часу завантаження, вважається, що багато людей для в с отримання пісні, що їх цікавить, погодилися б витратити 15 хвилин на її завантаження. З іншого боку, час, потрібний для завантаження неущільненої цифрової фонограми середньої пісні за допомогою модему зі з швидкістю 56бкб/с, становить близько двох годин, і вважається, що небагато людей для отримання пісні, що їх цікавить, погодилися б витратити 2 години на її завантаження. Хоча хтось може інколи для отримання пісні витратити 2 години на її завантаження, імовірність того, що двогодинні завантаження стануть поширеним -І засобом викрадення пісень, оцінюється як мінімальна. Виходячи з цього, традиційні схеми захисту засновуються на необхідності виявляння ущільнених копій захищеного матеріалу, наприклад, за допомогою обговореного о вище поєднання стійких і нестійких водяних знаків. 2) З міркувань спрощення тексту і підвищення його зрозумілості, терміни "без втрат" і "неущільнений" 5р Вживаються тут як синоніми. Як буде зрозумілим фахівцеві, цей винахід є незалежним від того, чи є інформація,
Ме. що передається, ущільненою або неущільненою, а також від того, чи зазначене ущільнення є ущільненням з о втратами або без втрат. Терміни "ущільнений" і "неущільнений" використовуються в цьому тексті тому, що з рівня техніки є відомими рішення для виявлення матеріалу, що зазнав кодування з втратами, такого як
МРЗ-кодування, і саме степінь ущільнення, що досягається за допомогою МРЗ-кодування з втратами, зробив здійсненним широкомасштабне розповсюдження захищеного матеріалу. Як відомо фахівцям, існують алгоритми ущільнення без втрат. Проте алгоритми ущільнення без втрат не забезпечують такого скорочення обсягу даних, (Ф) як досягається відомими алгоритмами ущільнення з втратами, і відповідні дані не вважаються достатньо ка "ущільненими", щоб відрізняти їх від "неущільнених", з огляду на призначення даного винаходу.
Також з міркувань спрощення тексту і підвищення його зрозумілості винахід надається в цьому тексті у бо Контексті цифрових фонограм пісень, що можуть завантажуватися з Інтернет. Як буде зрозумілим фахівцю, цей винахід може бути застосований до будь-якої записаної інформації, яка потенційно може передаватися через канал зв'язку з обмеженою пропускною здатністю. Наприклад, зазначеними окремими елементами контенту можуть бути не пісні певного альбому, а, натомість, записи даних певної великої бази даних.
Буде закономірним вважати, що імовірність незаконного завантаження кимось певної пісні є обернено 65 пропорційною до часу, необхідному для її завантаження. Цей винахід грунтується на тому припущенні, що існує певна порогова тривалість завантаження, і якщо вона перевищується, то відповідні прогнозовані втрати доходів,
спричинені несанкціонованими завантаженнями, вважаються прийнятними. Можна провести експерименти та дослідження для визначення тривалості завантаження, яка є достатньою для відохочення від незаконного завантаження пісні або можна зробити оцінку такої запобіжної тривалості, і вона з високою імовірністю становитиме від О,5год. до год. Іншими словами, є імовірним, що "багато" несанкціонованих завантажень якоїсь популярної пісні відбуватимуться у разі, коли ця тривалість є меншою за півгодини, і "небагато" несанкціонованих завантажень відбуватимуться у разі, коли ия тривалість є більшою за годину, навіть якщо ця пісня є дуже популярною.
Можна очікувати, що з розвитком техніки і появою альтернативних засобів зв'язку час, необхідний для /о завантаження неущільненого файлу, скорочуватиметься. Застосування О5БІ або кабельного з'єднання з
Інтернет, наприклад, зменшує час, необхідний для передавання неущільненої цифрової пісні, до менш ніж 5хв., залежно від завантаженості мережі та інших факторів. Як відзначено вище, більшість існуючих схем захисту не в змозі відрізнити копії цифрових даних, зроблені "без втрат", від оригіналу. Відповідно, можна очікувати, що у системах з високими швидкостями передавання даних імовірність втрат доходів, спричинених випадками /5 незаконного завантаження неущільнених цифрових пісень, суттєво зросте.
Відповідно до цього винаходу, окремі пісні на компакт-диску (СО) або іншому носії прив'язуються до вмісту
СО у всій його повноті, і сумісний пристрій для програвання або записування виконується з можливістю відмовляти у відтворюванні окремої пісні за відсутності вмісту зазначеного СО у всій його повноті (тобто повного вмісту). Час, потрібний для завантаження повного альбому з СО у неущільненій цифровій формі, навіть 2о за швидкостей О5І і кабельного модему, може бути більшим за годину, залежно від завантаженості мережі та інших факторів. Таким чином, за допомогою встановлення вимоги щодо наявності вмісту зазначеного СО у всій його повноті, з "вартістю" завантаження, що перевищує годину, імовірність викрадення якоїсь пісні через широке розповсюдження в Інтернет суттєво зменшується.
Фіг1 зображує наведену як приклад функціональну схему системи 100 захисту, що відповідає цьому сч ов винаходу. Система 100 захисту включає в себе кодер 110, який закодовує контент і уміщує його на носій 130, і декодер 120, який відтворює цей контент з цього носія 130. Кодер 110 включає в себе засіб обрання 112, який (8) відбирає контент з певного джерела, і запису вальний засіб 114, який записує цей контент на носій 130. Засіб обрання 112, наприклад, може бути виконаний з можливістю відбирання контент-даних, що відповідають пісням, які компонуються в альбом. Записувальний засіб 114 належним чином форматує, кодує і записує цю інформацію о зо чна носій 130 з використанням звичайних методик.
Відповідно до даного винаходу, кодер 110 включає в себе засіб прив'язування 116, який прив'язує кожний со елемент, відібраний засобом обрання 112, до усієї інформації, що записується на носій 130 записувальним с засобом 114. У загальних термінах, з інформації, що зберігається на носії 130, складаються елементи даних, збережена на носії 130 інформація у всій своїй повноті утворює комплект даних, і кожний елемент даних о з5 прив'язується до зазначеного комплекту даних. ча
Запропонований цим винаходом декодер 120 включає в себе засіб відтворювання 122 і вентиль 124, яким керує засіб перевіряння повноти 126. Засіб відтворювання 122 виконаний з можливістю вибирати інформацію від пристрою читання носіїв, такого як пристрій 132 читання компакт-дисків. У відомий з рівня техніки спосіб засіб відтворювання 122 вибирає цю інформацію, надаючи вказівник адреси і одержуючи у відповідь від « пристрою читання 132 дані, розміщені за визначеною зазначеним вказівником адресою на носії 130. Зчитування Ше) с даних блоками, розміщеними на носії 130 за суміжними адресами, здійснюється за допомогою вказування вказівника адреси і розміру блока. ;» Пунктирними лініями на фіг.1 показаний наведений як приклад пристрій 142 виділяння пісні, який виділяє з носія 130 одну пісню і передає її в наведений як приклад СО-імітатор 144, репрезентуючи у такий спосіб потенційне незаконне завантаження зазначеної пісні через Інтернет. СО-імітатор 144 репрезентує, наприклад, -І програму, яка надає дані у відповідь на звичайну команду читання компакт-диска. У іншому варіанті, інформація, одержана від пристрою виділяння пісні, може записуватися на СО і використовуватися у звичайному о пристрої 132 читання компакт-дисків. Як відзначено вище, імовірніше за все пристрій 142 виділяння пісні буде 2) використовуватися, оскільки вважається, що від передавання вмісту носія 130 у всій його повноті відохочує 5р навмисно великий розмір вмісту носія 130. ме) Відповідно до даного винаходу, засіб перевіряння повноти 126 виконаний з можливістю отримування даних з о носія 130, звичайно Через засіб відтворювання 122, для встановлення, чи є комплект даних наявним у всій його повноті. Для перевіряння наявності зазначеного комплекту даних у всій його повноті може бути застосовані будь-які з різноманітних методик, звичайних для цієї галузі. Наприклад, для перевіряння наявності всіх св елементів даних може застосовуватись контрольна сума, що відповідає елементам даних відповідного комплекту даних, з обчисленням контрольної суми для елементів даних, що до них має доступ засіб
Ф) відтворювання 122, і порівнянням цієї контрольної суми з контрольною сумою, яка відповідає оригінальному ка повному комплекту даних. Ця контрольна сума може "підписуватися" цифровим підписом, передаватися з зазначеним комплектом "даних і згодом засвідчуватися за допомогою криптографічного ключа. во Застосовно до побутових пристроїв, таких як пристрої програвання звукових компакт-дисків (ацдіо СО), підхід з застосуванням контрольної суми може не бути прийнятним. Програвачі звукових компакт-дисків включають в себе схеми виправлення помилок та інші схеми декодування, які припускають можливість розбіжностей при різних сеансах читання СО. Програвачі звукових компакт-дисків, наприклад, необов'язково починають відтворювати пісню точно з однієї й тієї ж самої точки. Подібним чином, якщо при читанні СО б5 Виявляється помилка, сегмент з помилкою часто заміщується повторюванням попереднього сегменту.
Розбіжність у кількох байтах на початку пісні або мілісекундне повторювання байтів не призведуть до помітної чутної різниці, але наявність або відсутність цих байтів суттєво впливатиме на контрольну суму, що відповідає даній пісні.
Водяні знаки і відповідне обладнання для виявлення водяних знаків є такими, щоб забезпечувати точне і регулярно-стабільне зчитування водяного знаку за різних обставин. Наприклад, водяний знак звичайно записується з суттєво нижчою швидкістю передавання (біт-рейтом), ніж швидкість передавання, що нею характеризується записаний звуковий сигнал, і надлишкові (або резервні) записані дані водяного знаку використовуються для додаткового підвищення імовірності того, що зчитуване значення зазначеного водяного знаку буде точним. Як відзначалося вище, "стійкість" водяного знаку може варіюватися, звичайно за допомогою 70 варіювання швидкості передавання і надлишкових записаних даних водяного знаку. Навіть "нестійкий" водяний знак звичайно є таким, щоб витримувати незначні відхилення та відмінності, які звичайно трапляються при зчитуванні інформації у звичайному побутовому програвачі компакт-дисків. Як він вживається в цьому тексті, термін "водяний знак" охоплює один або декілька кодованих водяних знаків; водяний знак може включати в себе, наприклад, нестійкий компонент і стійкий компонент. Залежно від способу утворення зазначеного водяного /5 Знаку, ці компоненти можуть бути вбудовані в зазначений сегмент незалежно один від іншого, або як єдиний об'єкт. З міркувань спрощення сприйняття тексту терміни "водяний знак", "нестійкий водяний знак" і "стійкий водяний знак" вживаються в цьому тексті незалежно від способу збирання до купи або розбивання окремих компонентів під час процедури утворення водяного знаку.
Фіг2 зображує наведену як приклад структуру 200 даних для зберігання елементів даних у певному Комплекті даних, що допомагає пересвідчуватися у наявності оригінального комплекту даних у всій його повноті.
На цій фігурі показані структура доріжки 210 і структура сегмента 220, узгоджені з форматом зберігання звичайного СО та інших носіїв інформації. В одному з переважних варіантів втілення зазначений комплект даних є самовіднесеним: цей комплект даних містить один або декілька параметрів, які можуть використовуватись для пересвідчування у наявності інших компонентів зазначеного комплекту даних. У цій наведеній як приклад сч ов структурі 200 даних кожному сегменту 220 зазначеного комплекту даних призначене випадкове число К(і) 234.
Значення хеш-функції Н(К(І)), обчислені для кожного з цих випадкових чисел Кі), зберігаються на зазначеному і) носії, у варіантах, яким віддається перевага, - "поза місцем для даних" (як дані ОВО - "оці ої рапа адаїйа") 240. Ці дані 240, наприклад, можуть зберігатися у Таблиці Змісту (ТОС) звичайного СО, як "СО-КОМ'"-дані у комбінованому СО для аудіоінформації і даних (Міхеа-Моде СО), як окремий та спеціальний сегмент даних, як о зо псевдо-пісня, що містить лише дані і т.ін. Значення хеш-функції Н(Н(КО), Н(К1), Н(Кп)) 240, обчислене зі сполучених разом згаданих вище значень хеш-функції, використовується як контрольне число СНК, яке ісе) засвідчує цілісність (повноту) комплекту даних. Контрольне число СНК 232 і випадкове число К(і) 234 складають (У водяний знак 230, що відповідає кожному сегменту 220 зазначеного комплекту даних. Іншими словами, у одному з варіантів втілення, яким віддається перевага, кожний записаний сегмент 220 компакт-диску 130 з фіг.1 має о водяний знак 230, який включає в себе ідентифікатор СНК 232 уміщеного на СО комплекту даних у всій його ї- повноті, та випадкове число 234, що ідентифікує даний сегмент 220. Значення хеш-функції використовуються тому, що, взагалі, хеш-обчислювання є необоротними. Значення, яке використовувалося для одержання значення хеш-функції, не може бути визначене, і вплив від змінювання одного або декількох елементів, які використовуються для утворення зазначеного значення хеш-функції, так само не може бути визначений. (Термін « че може бути визначений" вживається тут у криптографічному сенсі: можна очікувати, що визначення з с зазначеного значення буде займати більше часу та ресурсів, ніж вартість рішення проблеми). Таке сегментні водяні знаки можуть бути стійкими або нестійкими. В. одному з варіантів втілення, яким віддається перевага, з контрольне число СНК 232 кодується як стійкий водяний знак, для гарантованого позначення зазначеного матеріалу як захищеного, а випадкове число Кі) 234 кодується як нестійкий водяний знак. Як обговорювалося
Вище, стійкий водяний знак записується з меншою швидкістю передавання (меншим біт-рейтом), або з більшою -І надлишковістю, ніж менш стійкий водяний знак. З іншого боку, нестійкий водяний знак поглинає менше ресурсів ніж стійкий водяний знак. Як також обговорювалося вище, нестійкий водяний знак є індикатором інших форм о зловмисного втручання, таких як ущільнення захищених даних. Контрольне число СНК також може бути оо частиною (наприклад, молодшими т розрядами) зазначеного значення хеш-функції, обчисленого з зазначених 5р бполучених значень. Хоча захищеність частини значення хеш-функції є меншою, ніж у випадку повного значення
Ме, хеш-функції, економія, ресурсів, необхідних для зберігання цього значення, може виправдати це послаблення о захищеності.
Фіг.З ілюструє наведену як приклад блок-схему кодера 110, що створює комплект даних на носії у відповідності до цього винаходу. На кроку 310 обирається елемент даних для включення у зазначений комплект даних. Цей елемент даних може бути піснею, обраною для включення в альбом, записом даних, обраним для включення у базу даних, і т.ін. Зазначений елемент даних включає в себе один або декілька сегментів даних. (Ф) Наприклад, пісня може бути розділена на декілька сегментів рівної часової тривалості, кожний запис даних може ка утворювати один сегмент і т.ін. На кроку 320 кожному сегменту зазначеного елемента даних призначається випадкове число Кі), а на кроку 330 розмір цього елемента даних додається до накопичуваного розміру повного бо Комплекту даних. Відповідно до цього винаходу, елементи даних додаються до зазначеного комплекту даних доти, доки розмір цього комплекту даних не вважатиметься досить великим для того, щоб відохочувати від передавання, у майбутньому, зазначеного комплекту даних через канал зв'язку з обмеженою пропускною здатністю. Цей "відохочуючий розмір" є суб'єктивною величиною і залежатиме від гаданої наявної пропускної здатності каналу зв'язку, втрат, спричинених самим передаванням, і т.ін. Якщо відохочуючий розмір не 65 досягнутий, на кроку 335 обирається інший елемент даних для включення у зазначений комплект даних, через гілку, що повертає до блоку 310. Для визначання, чи додавати додаткові елементи даних до комплекту даних,
можуть також використовуватися інші критерії, не проілюстровані на наведеній як приклад на фіг. З блок-схемі.
Наприклад, якщо зазначені елементи даних відповідають пісням певного існуючого альбому (збірника пісень), зазвичай усі такі пісні включатимуться у зазначений комплект даних, незалежно від того, чи перевищуватиме розмір зазначеного комплекту даних визначений відохочуючий розмір. Якщо були вибрані всі пісні збірника пісень, а критерій відохочуючого розміру все ж не є задоволеним, обираються інші елементи даних, для накопичення потрібного відохочуючого розміру. Наприклад, до зазначеного комплекту даних для збільшення його розміру можуть додаватися елементи даних, які включають в себе випадкові біти. Зазвичай ці випадкові біти будуть зберігатися "поза місцем для даних", як СО-КОМ-дані і т.ін., щоб запобігти їх відтворенню як 7/0 чутних звуків звичайним СО-програвачем. У іншому варіанті елементи даних можуть включати в себе інші пісні, репрезентаційні, призначені для сприяння продажеві інших альбомів, або сегменти зображень і відео, які мають відношення до записуваного контенту. Подібним чином, у записувану на носій запису інформацію можуть включатися матеріали рекламно-пропагандистського спрямування, такі як програми передплати на доступ до
Інтернет. Ці та інші засоби збільшення розміру комплекту даних для цілей цього винаходу будуть очевидними 7/5 фахівцю. Відповідно до цього винаходу, кожний з таких обраних елементів даних прив'язується до комплекту даних, так що факт вилучення або змінений будь-якого з зазначених елементів даних, включаючи будь-які випадкові сегменти, матеріали рекламно-пропагандистського спрямування і т.ін., що були додані для збільшення розміру комплекту даних, може бути використаний для унеможливлення наступного відтворення елементів даних з цього комплекту даних.
Після обрання елементів даних, які забезпечують достатній розмір комплекту даних, на кроку 340 обчислюється контрольне число СНК, виходячи з певного сполучення випадкових чисел, призначених сегментам кожного елемента даних. Це сполучення може включати в себе, наприклад, контрольну суму, що відповідає зазначеним випадковим числам, контрольну суму, що відповідає якійсь функції, такій як хеш-функція, обчисленій з кожного випадкового числа, і т.ін. Як обговорювалося вище, ця величина СНК у варіантах, яким віддається сч г перевага, є значенням хеш-функції що обчислюється з зазначеного сполучення випадкових значень, або частиною такого значення. На кроку 350 для кожного сегмента зазначеного комплекту даних утворюється і) водяний знак, який включає в себе це число СНК, а також зазначене випадкове число К(і), призначене даному сегменту. Як відзначено вище, число СНК у варіантах, яким віддається перевага, кодується як стійкий водяний знак, а зазначене випадкове число - як нестійкий водяний знак. На кроку 360 кожний сегмент разом з цим о
Зо складеним водяним знаком записується на зазначений носій, а на кроку 370 значення хеш-функції, обчислені для випадкового числа кожного сегмента, зберігаються на зазначеному носії, у варіантах, яким віддається ікс, перевага, - "поза місцем для даних" (як ОВО). У такий спосіб окремі елементи даних прив'язуються до комплекту с даних у всій його повноті, через зазначене число СНК, а достовірність цієї характеристики повноти (цілісності) може бути перевірена через зазначені самовіднесені значення хеш-функції, обчислені для о
З5 Випадкових чисел, що були використані для одержання значення СНК. З огляду на надані відомості, інші схеми ї- кодування, які прив'язують окремі елементи даних до комплекту даних, будуть очевидними фахівцю.
Фіг.4 ілюструє наведену як приклад блок-схему декодера 120, виконаного з можливістю відтворення певного обраного елемента даних, такого як певна обрана пісня, залежно від наявності комплекту даних, асоційованого з цим елементом даних, у всій його повноті. Ця блок-схема передбачає, що для створення вихідних (оригінальних) « елемента даних і комплекту даних був застосований спосіб кодування з фіг. 3. Якщо використовується інша з с методика прив'язування, фахівець буде в змозі належним чином модифікувати наведену на фіг.4 як приклад
Й блок-схему, враховуючи наведений опис даного варіанту втілення. Передбачається, що спосіб, проілюстрований и?» на фіг.4, задіюється у разі, якщо було визначено, що обраний елемент даних є елементом, захищеним від копіювання, наприклад, Через виявлення водяного знаку, призначеного для захисту від копіювання, або з
Використанням іншого механізму ідентифікування. На кроку 410 зазначені значення хеш-функції, обчислені для -І випадкових чисел, асоційованих з кожним сегментом елементів даних відповідного комплекту даних, зчитуються з зазначеного носія, що може бути зчитуванням контенту, записаного на законному екземплярі (поз.130 на о фіг.1), або з якогось незаконного джерела (поз.144 на фіг.1). На кроку 420 обчислюється значення певної 2) хеш-функції, виходячи з зазначеного сполучення значень хеш-функції, з застосуванням того самого алгоритму, 5р що застосовується на кроку 340 з фіг.3 для одержання числа СНК, що включається у водяний знак кожного
Ме. сегмента законного екземпляру контенту. На кроку 430 обирається певний випадковий сегмент зазначеного о комплекту даних, а на кроку 440 контрольне число, включене у зазначений водяний знак, зчитується як СНК. В альтернативному варіанті, зазначений перший сегмент, що обирається для перевіряння, може бути сегментом елемента даних, обраного для відтворення, щоб негайно пересвідчуватися в тому, що обраний елемент даних є дв частиною вихідного (оригінального) комплекту даних. У випадку записаної пісні, цей сегмент даних звичайно відповідає п'ятнадцятій секунді пісні. Якщо обчислене контрольне число СНК не дорівнює зчитаному
Ф) контрольному числу СНК (крок 445), що вказує на модифікацію групи значень хеш-функції, обчислених для ка зазначених випадкових чисел, декодер виконаний з можливістю відмовляння у відтворюванні зазначеного контенту (крок 480). во Для пересвідчення у тому, що сегмент даних не зазнав суттєвих модифікувань, на кроку 450 випадкове число, призначене зазначеному випадково обраному сегменту Зх, зчитується як К(х). Як згадувалося вище, це випадкове число у варіантах, яким віддається перевага, зберігається як нестійкий водяний знак, а властивістю нестійкого водяного знаку є те, що суттєве модифікування даних, що уміщують цей водяний знак, спричиняє пошкодження або зруйнування цього нестійкого водяного знаку. Також на кроку 450 для зчитаного випадкового б5 Значення обчислюється значення хеш-функції Н(К()), і це хеш-значення Н(Кх)) порівнюється з відповідним значенням хеш-функції Н'ЄЯКОО), яке було зчитане на кроку 410 і після того використане для одержання контрольного числа СНК. Якщо ці значення хеш-функції не співпадають (крок 455), декодер виконаний з можливістю відмовляння у відтворюванні зазначеного контенту (крок 480). Якщо ці значення співпадають, інші сегменти можуть бути перевірені у подібний спосіб, через цикл 465-430, доки не буде достатньої впевненості у лому, Що даний контент не має суттєвих відмінностей від законного екземпляру. В одному з варіантів втілення винаходу, яким віддається перевага, перевіряються лише один або два сегменти, щоб мінімізувати затримку, обумовлену цією процедурою перевіряння повноти комплекту даних. Коли на кроку 465 є достатня впевненість у тому, що зазначений комплект даних є наявним у всій його повноті, обрана пісня відтворюється на кроку 470. Як буде очевидним фахівцю, після цього можуть застосовуватися додаткові контрольні перевірки. У варіантах, яким 7/о Віддається перевага, водяний знак кожного сегмента обраної пісні перевіряється при зчитуванні кожного сегмента зазначеної пісні, щоб пересвідчитися, що кожний сегмент зазначеної пісні є дійсним елементом вихідного (оригінального) комплекту даних, шляхом пересвідчення, що кожне значення СНК, уміщене у кожному сегменті, відповідає зазначеному контрольному числу СНК.
Наведені вище відомості просто ілюструють основні ідеї і принципи даного винаходу. Отже, є зрозумілим, що 7/5 фахівці зможуть розробити різні схеми, які хоча й не є явно описаними або показаними в цьому тексті, втілюють основні ідеї і принципи даного винаходу і тому є в межах його обсягу та відповідають його духу.
Наприклад, в наведених вище прикладах кожний фрагмент записуваного матеріалу є елементом зазначеного комплекту даних. В одному з альтернативних варіантів втілення для формування комплекту даних можуть використовуватися окремі обрані елементи даних або окремі обрані частини елементів даних, з міркувань ефективності. Наприклад, кінцеві частини пісень можуть не бути частинами "комплекту даних", як його тут визначено, тому що впровадження водяних знаків може грунтуватися на використанні блоку даних фіксованого розміру для кожного водяного знаку або кожної резервної копії такого водяного знаку. Якщо, наприклад, водяний знак або інший параметр потребує для надійного вбудовування десятисекундного фрагменту запису, то залишок від цілочислового ділення розміру пісні на 10 секунд буде записаний на носій, але не включений у "комплект сч ов даних, повнота (цілісність) якого перевіряється. У подібний спосіб, певний матеріал рекламно-пропагандистського спрямування може бути включений у вміст носія запису, але свідомо виключений і) з комплекту даних, з уможливленням його вільного копіювання і відтворення в будь-якому місці. Відзначимо також, що наведені як приклад блок-схеми надані лише для спрощення сприйняття, і конкретні конфігурація і послідовність операцій надані лише як ілюстративний приклад. Наприклад, у блоках галуження для визначення о зо Відповідності показані прості рівності, тоді як, залежно від конкретних методик, застосованих для кодування чи декодування зазначених параметрів, оцінювання щодо того, чи відповідає прочитана величина певній ікс, визначеній величині, може включати цілу низку проміжних операцій. Ці операції можуть включати, наприклад, с дешифрування даних з використанням спеціальних ключів, нечітку логіку або статистичне перевіряння для визначання, чи є два значення "достатньо близькими" для того, щоб визнати відповідність, і т.ін. Подібні до о
Зв цих та інші модифікації, з огляду на цей винахід, будуть очевидними фахівцю, і є в межах обсягу наведеної ї- нижче формули винаходу та відповідають її духу. коптенту 72 114 180 « ог, с св пт в'язування У с Кодер х хз» о 132 і з дисків ох зщ -І Бе итент 124 122 зу 2 нн шен 27 г ТОВ перевіряння
ОО Лекодер 144 ї-и ій ФІГ.1 о . 29 о
Ф) - м ти леї т 23277 234 7 ФІГ. 2 б5
9 Призначити випадкове число Кі) кожному сегменту цього елемента даних 330
Накопичити повний розмір й 335
Ні Повний розмір більше 1 Відохочуючого розміру?
Так 840
Обчислити контрольне число СИК як хепі- функцію від сполучення випадкових чисел ї, 350
Створити водянай знак для кожного сегмента, як СНК, К(ї) - зво
Зберегти на носії кожний сегмент разом сч з водяним знаком й о з - функції 370 ерегти на носії значення хелі- функції (КО), обчислене для кожного випадкового числа К(Ї) (ав)
Ф (Се) (зе) мо о
Н'В(о)), Н'(К(1У),, НК) ча ї СНК-Н((КО, го 430 « - с чо . т " ра
Обчислене СНК - ні зчитапому сн? -і Так
А
2 обчислити значення хелі-функції Н(В(х)) (95) 455
Обчислене зкачення
Фо - - хеш-функції БРОДУ? 2 Так 465 впевненість? так 470 480
ГФ) : : Відмовити у ко во ФІГ. 4

Claims (50)

  1. Формула винаходу бо 1. Спосіб запобігання викраденню контенту, який включає:
    - збирання (310-335) певної множини елементів (210) даних, що містять зазначений контент, для утворення певного комплекту даних такого розміру, який є достатньо великим (335) для того, щоб відохочувати від пізнішого передавання зазначеного комплекту даних через лінію зв'язку з обмеженою пропускною здатністю, і - прив'язування (350-360) кожного елемента даних з зазначеної множини елементів (210) даних до зазначеного комплекту даних, для сприяння улеможливленню опрацювання кожного окремого елемента даних за відсутності зазначеного комплекту даних у всій його повноті.
  2. 2. Спосіб за п. 1, в якому зазначене прив'язування множини елементів (210) даних включає утворення (350) одного або декількох водяних знаків (230), асоційованих з кожним елементом даних. 70
  3. 3. Спосіб за п. 2, в якому зазначені один або декілька водяних знаків (230) включають в себе стійкий водяний знак, який є таким, що вилучення цього стійкого водяного знака спричинятиме пошкодження відповідного йому елемента даних, і нестійкий водяний знак, який є таким, що модифікування відповідного йому елемента даних спричинятиме пошкодження цього нестійкого водяного знака.
  4. 4. Спосіб за п. 1, в якому зазначене прив'язування зазначеної множини елементів (210) даних включає /5 утворення (340) певного параметра (232) повноти, що відповідає зазначеній множині елементів (210) даних.
  5. 5. Спосіб за п. 4, в якому зазначений параметр (232) повноти заснований на обчисленні певної хеш-функції.
  6. 6. Спосіб за п. 4, в якому кожний елемент даних включає в себе один або декілька сегментів (220) даних, кожний з зазначених сегментів (220) даних має асоційований з ним сегментний параметр (234), і параметр (232) повноти включає в себе значення певної хеш-функції, обчислене для певного сполучення сегментних параметрів (234), асоційованих з одним або декількома сегментами (220) даних кожного елемента даних.
  7. 7. Спосіб за п. 6, в якому сегментний параметр (234) одного або декількох сегментів (220) даних включає в себе певне випадкове число.
  8. 8. Спосіб за п. б, в якому зазначене сполучення сегментних параметрів (234) включає в себе значення певної хеш-функції, обчислене для кожного сегментного параметра (234). сч
  9. 9. Спосіб за п. 71, в якому зазначена множина елементів (210) даних включає в себе сукупність аудіоконтенту у цифровій формі, або відеоконтенту у цифровій формі, або їх обох. і)
  10. 10. Спосіб за п. 1, в якому зазначене прив'язування кожного елемента даних зазначеної множини елементів (210) даних включає: - призначення (320) певного випадкового числа (234) кожному сегменту кожного елемента даних, о зо - утворення сегментного хеш-параметра (240), який відповідає значенню певної хеш-функції, обчисленому для випадкового числа (234) кожного сегмента, со - зберігання (370) сегментного хеш-параметра (240) кожного сегмента на певному носії, с - утворення (340) параметра (232) повноти, який відповідає певному сполученню сегментних хеш-параметрів (240) кожного сегмента, о - утворення (350) одного або декількох водяних знаків (230), що відповідають кожному сегменту, виходячи з ї- параметра (232) повноти і випадкового числа (234) цього сегмента, і - зберігання (360) кожного сегмента кожного елемента даних на зазначеному носії, разом з їх відповідними одним або декількома водяними знаками (230).
  11. 11. Спосіб за п. 10, в якому зазначені один або декілька водяних знаків (230) включають в себе стійкий « 70 Водяний знак, який скомпонований таким чином, що вилучення цього стійкого водяного знака спричиняє в с пошкодження відповідного йому елемента даних, і нестійкий водяний знак, який скомпонований таким чином, що модифікування відповідного йому елемента даних спричиняє пошкодження цього нестійкого водяного знака. з
  12. 12. Спосіб кодування контенту, який включає: - кодування множини елементів (210) даних для утворення певного самовіднесеного комплекту даних, що бприяє визначенню, чи є наявним зазначений комплект даних у всій його повноті у пізнішій копії цього -І комплекту даних.
  13. 13. Спосіб за п. 12, в якому зазначений самовіднесений комплект даних включає в себе одне або декілька о значень (240) хеш-функції, що відповідають елементам даних зазначеної множини елементів (210) даних. 2)
  14. 14. Спосіб за п. 12, в якому зазначений самовіднесений комплект даних включає в себе значення (232) 5р певної хеш-функції, що відповідає зазначеній множині елементів (210) даних. Ме,
  15. 15. Спосіб за п. 12, в якому зазначена множина елементів (210) даних включає в себе сукупність о аудіоконтенту у цифровій формі або відео-контенту у цифровій формі, або їх обох.
  16. 16. Спосіб за п. 12, в якому зазначений самовіднесений комплект даних включає в себе кодовані дані принаймні одного значення (232, 240) хеш-функції як водяний знак (230). 5Б
  17. 17. Спосіб за п. 16, в якому зазначений водяний знак (230) включає в себе стійкий компонент водяного знака (230), який є таким, що вилучення цього стійкого компонента спричинятиме пошкодження відповідного (Ф) йому елемента даних, і нестійкий компонент водяного знака (230), який є таким, що модифікування відповідного ка йому елемента даних спричинятиме пошкодження цього нестійкого компонента.
  18. 18. Спосіб декодування контенту з певного джерела, який включає визначення (410-465), чи є наявним у бо зазначеному джерелі зазначений контент у всій його повноті, і декодування (470) зазначеного контенту, залежно від того, чи є наявним у зазначеному джерелі зазначений контент у всій його повноті.
  19. 19. Спосіб за п. 18, в якому визначення, чи є наявним у зазначеному джерелі зазначений контент у всій його повноті, включає: - зчитування (440) параметра (232) повноти, що відповідає зазначеному контенту, 65 - зчитування (410) множини параметрів (240) елементів, що відповідають елементам зазначеного контенту, - визначення (420) показника повноти, виходячи з зазначеної множини параметрів (240) елементів, і
    - порівняння параметра (232) повноти з зазначеним показником повноти.
  20. 20. Спосіб за п. 19, в якому зазначений параметр (232) повноти включає в себе певний хеш-параметр, що відповідає зазначеному контенту, і визначення зазначеного показника повноти включає обчислення значення хеш-функції, яке відповідає зазначеній множині параметрів (240) елементів, для одержання зазначеного показника повноти.
  21. 21. Спосіб за п. 19, в якому визначення, чи є наявним у зазначеному джерелі зазначений контент у всій його повноті, додатково включає: - зчитування (450) ідентифікуючого параметра (234) з кожного елемента з певної вибірки елементів, які 7/0 Вміщують зазначений контент, і - порівняння (455) ідентифікуючого параметра (234) кожного елемента зазначеної вибірки елементів з певним ідентифікатором, одержаним виходячи з відповідного параметра елемента з зазначеної множини параметрів (240) елементів.
  22. 22. Спосіб за п. 21, в якому зазначена множина параметрів (240) елементів включає в себе множину /5 хеш-параметрів, і кожний з зазначеної множини хеш-параметрів відповідає значенню певної хеш-функції, обчисленому з ідентифікуючого параметра (234) кожного елемента, що уміщує зазначений контент.
  23. 23. Спосіб за п. 18, в якому визначення, чи є наявним у зазначеному джерелі зазначений контент у всій його повноті, включає: - зчитування (440) першого ідентифікатора (232) комплекту даних з певного першого елемента зазначеного контенту, - зчитування (440) другого ідентифікатора (232) комплекту даних з певного другого елемента зазначеного контенту і - визначення відповідності між зазначеними першим ідентифікатором комплекту даних і другим ідентифікатором комплекту даних. сч
  24. 24. Спосіб за п. 18, в якому або параметр (232) повноти або зазначена множина параметрів (240) елементів, або обидва впроваджуються як водяний знак (230). і)
  25. 25. Спосіб за п. 24, в якому водяний знак (230) включає в себе: - стійкий компонент водяного знака (230), який є таким, що вилучення цього стійкого компонента спричинятиме пошкодження відповідного йому елемента даних, і о зо - нестійкий компонент водяного знака (230), який є таким, що модифікування відповідного йому елемента даних спричинятиме пошкодження цього нестійкого компонента. ікс,
  26. 26. Спосіб за п. 18, в якому визначення, чи є наявним у зазначеному джерелі зазначений контент у всій с його повноті, включає: - зчитування (410) множини сегментних хеш-параметрів (240) з зазначеного джерела, о - обчислення (420) показника повноти, виходячи з зазначеної множини сегментних хеш-параметрів (240), ї- - вибирання (430) щонайменше одного вибраного сегмента (220) зазначеного контенту, зчитування (440) з зазначеного джерела значення (232) водяного знака зазначеного щонайменше одного вибраного сегмента і - порівняння (445) зазначеного показника повноти зі значенням (232) водяного знака. «
  27. 27. Спосіб за п. 26, в якому визначення, чи є наявним у зазначеному джерелі зазначений контент у всій з с його повноті, додатково включає: - зчитування (450) з зазначеного джерела другого значення (234) водяного знака зазначеного щонайменше ;» одного вибраного сегмента (220), - обчислення хеш-функції (450) з зазначеного другого значення (234) водяного знака, для одержання певного значення хеш-функції, обчисленого для цього значення водяного знака, і -І - порівняння (455) зазначеного значення хеш-функції, обчисленого для цього значення водяного знака, з зазначеною множиною сегментних хеш-параметрів (240), що відповідає зазначеному щонайменше одному о вибраному сегменту. 2)
  28. 28. Носій інформації (130), виконаний з можливістю вміщувати контент, причому зазначений носій інформації (130) включає в себе самовіднесену структуру (200) даних, яка є такою, що здатна вміщувати множину елементів ме) (210) даних певного комплекту даних, що відповідає зазначеному контенту, в якій кожний елемент даних включає о в себе один або декілька сегментів (220) даних, кожний з зазначених одного або декількох сегментів (220) даних має асоційований з ним сегментний параметр (234), причому параметр (232) повноти є заснованим на певному сполученні сегментних параметрів (234) зазначеної множини елементів (210) даних, і він сприяє ов визначенню, чи є наявним зазначений комплект даних у всій його повноті у пізнішій копії матеріалу з зазначеного носія інформації (130). Ф)
  29. 29. Носій інформації (130) за п. 28, в якому зазначене сполучення сегментних параметрів (234) засноване ка на значенні певної хеш-функції, обчисленому для кожного сегментного параметра (234).
  30. 30. Носій інформації (130) за п. 28, в якому принаймні один з параметра (232) повноти і сегментного бо параметра (234) кожного елемента даних є вбудованим у щонайменше один водяний знак (230), асоційований з відповідним елементом даних.
  31. 31. Носій інформації (130) за п. 30, в якому зазначений щонайменше один водяний знак (230) включає в себе стійкий водяний знак, який є таким, що вилучення цього стійкого водяного знака спричинятиме пошкодження відповідного йому елемента даних, і нестійкий водяний знак, який є таким, що модифікування відповідного йому 65 елемента даних спричинятиме пошкодження цього нестійкого водяного знака.
  32. 32. Носій інформації (130) за п. 28, в якому зазначена множина елементів (210) даних включає в себе сукупність аудіоконтенту у цифровій формі або відеоконтенту у цифровій формі, або їх обох.
  33. 33. Кодер (110), який включає в себе: - засіб вибирання (112), виконаний з можливістю вибрання певної множини елементів (210) даних для утворення певного комплекту даних, що має певний мінімальний розмір, який відохочує від передавання зазначеного комплекту даних через канал зв'язку з обмеженою пропускною здатністю, - засіб прив'язування (116), виконаний з можливістю формування одного або декількох параметрів (230, 240), що відповідають зазначеній множині елементів (210) даних, що сприяє визначенню, чи є наявним у декодері (120) зазначений контент у всій його повноті, і 70 записувальний засіб (114), виконаний з можливістю компонування разом зазначених одного або декількох параметрів (230, 240) і зазначеної множини елементів (210) даних, для утворення самовіднесеного комплекту даних, що зберігається на певному носії інформації.
  34. 34. Кодер (110) за п. 33, в якому записувальний засіб (114) виконаний з можливістю збереження зазначених одного або декількох параметрів (230, 240) на зазначеному носії інформації як одного або декількох водяних знаків (230), що відповідають одному або декільком елементам даних зазначеної множини елементів (210) даних.
  35. 35. Кодер (110) за п. 33, в якому зазначені один або декілька водяних знаків (230) включають в себе стійкий водяний знак, який скомпонований таким чином, що вилучення цього стійкого водяного знака спричиняє пошкодження відповідного йому елемента даних, і нестійкий водяний знак, який скомпонований таким чином, що модифікування відповідного йому елемента даних спричиняє пошкодження цього нестійкого водяного знака.
  36. 36. Кодер (110) за п. 33, в якому зазначені один або декілька параметрів (230, 240) включають в себе певний параметр (232) повноти, що відповідає зазначеній множині елементів (210) даних.
  37. 37. Кодер (110) за п. 33, в якому зазначені один або декілька параметрів (230, 240) включають в себе сч об Множину сегментних параметрів (234, 240), що відповідають зазначеній множини елементів (210) даних.
  38. 38. Кодер (110) за п. 37, в якому зазначені один або декілька параметрів (230, 240) додатково включають в і) себе параметр (232) повноти, одержаний, виходячи з певного сполучення зазначеної множини сегментних параметрів (234).
  39. 39. Кодер (110) за п. 38, в якому зазначене сполучення множини сегментних параметрів (234) включає в себе о зо значення певної хеш-функції, обчислене для кожного сегментного параметра.
  40. 40. Кодер (110) за п. 37, в якому кожний з зазначеної множини сегментних параметрів (234) включає в себе ісе) певне випадкове число, асоційоване з відповідним елементом даних. со
  41. 41. Кодер (110) за п. 33, в якому зазначена множина елементів (210) даних включає в себе сукупність аудіоконтенту у цифровій формі або відеоконтенту у цифровій формі, або їх обох. о
  42. 42. Декодер (120), який включає в себе: ча - засіб відтворювання (122), виконаний з можливістю приймання елементів (210) даних, що відповідають певному самовіднесеному комплекту даних, та здійснення з них відтворення, що відповідає щонайменше одному з зазначених елементів (210) даних, і - засіб перевіряння повноти (126), функціонально з'єднаний з засобом відтворювання (122), виконаний з « Можливістю унеможливлення відтворювання зазначеного щонайменше одного з елементів (210) даних, залежно пт») с від наявності зазначеного комплекту даних у всій його повноті.
  43. 43. Декодер (120) за п. 42, в якому засіб перевіряння повноти (126) виконаний з можливістю: ;» - зчитування параметра (232) повноти, що відповідає зазначеному комплекту даних, - зчитування множини параметрів (240) елементів, що відповідають елементам зазначеного комплекту даних, - одержання показника повноти, виходячи з зазначеної множини параметрів (240) елементів, і -І - порівняння зазначеного параметра (232) повноти з зазначеним показником повноти.
  44. 44. Декодер (120) за п. 43, в якому засіб перевіряння повноти (126) додатково виконаний з можливістю: о - зчитування ідентифікуючого параметра (234) з кожного з певної вибірки елементів, що входять до оо зазначеного комплекту даних, і - порівняння зазначеного ідентифікуючого параметра (234) кожного з зазначеної вибірки елементів з ме) ідентифікатором, одержаним, виходячи з відповідного з зазначеної множини параметрів (240) елементів. о
  45. 45. Декодер (120) за п. 44, в якому зазначений параметр (232) повноти включає в себе хеш-параметр, що відповідає зазначеному комплекту даних, і зазначений показник повноти включає в себе значення певної хеш-функції, що відповідає зазначеній множині параметрів (240) елементів.
  46. 46. Декодер (120) за п. 44, в якому зазначена множина параметрів (240) елементів включає в себе множину хеш-параметрів, причому кожний хеш-параметр зазначеної множини хеш-параметрів відповідає значенню певної (Ф, хеш-функції, обчисленому для певного значення, асоційованого з кожним з зазначених елементів комплекту ка даних.
  47. 47. Декодер (120) за п. 44, в якому або параметр (232) повноти, або зазначена множина параметрів (240) во елементів, або обидва закодовані як один або декілька водяних знаків (230), вбудованих у зазначений комплект даних.
  48. 48. Декодер (120) за п. 47, в якому зазначені один або декілька водяних знаків (230) включають в себе стійкий водяний знак, який є таким, що вилучення цього стійкого водяного знака спричинятиме пошкодження відповідного йому елемента даних, і нестійкий водяний знак, який є таким, що модифікування відповідного йому 65 елемента даних спричинятиме пошкодження цього нестійкого водяного знака.
  49. 49. Декодер (120) за п. 42, в якому засіб перевіряння повноти (126) виконаний з можливістю:
    - зчитування першого ідентифікатора (232) комплекту даних з певного першого з зазначених елементів (210) даних, - зчитування другого ідентифікатора (232) комплекту даних з певного другого з зазначених елементів (210) даних і - улоеможливлення відтворювання принаймні зазначеного другого елемента залежно від відповідності між зазначеними першим ідентифікатором (232) комплекту даних і другим ідентифікатором (232) комплекту даних.
  50. 50. Декодер (120) за п. 42, в якому зазначені елементи (210) даних включають в себе сукупність аудіоконтенту у цифровій формі або відеоконтенту у цифровій формі, або їх обох.
    0. й й й 0. Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних мікросхем", 2004, М 10, 15.10.2004. Державний департамент інтелектуальної власності Міністерства освіти і науки України. с (8) «в) (Се) со «в)
    м. -
    с . и? -І («в) (95) б 50 (42) Ф) іме) 60 б5
UA2001107426A 2000-02-01 2001-01-30 Захист контенту від несанкціонованого копіювання шляхом перевіряння наявності повного комплекту даних UA70360C2 (uk)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17895500P 2000-02-01 2000-02-01
US53781500A 2000-03-28 2000-03-28
PCT/EP2001/000979 WO2001057869A2 (en) 2000-02-01 2001-01-30 Protecting content from illicit reproduction by proof of existence of a complete data set

Publications (2)

Publication Number Publication Date
UA70360A UA70360A (uk) 2004-10-15
UA70360C2 true UA70360C2 (uk) 2004-10-15

Family

ID=26874847

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2001107426A UA70360C2 (uk) 2000-02-01 2001-01-30 Захист контенту від несанкціонованого копіювання шляхом перевіряння наявності повного комплекту даних

Country Status (14)

Country Link
EP (1) EP1314156A2 (uk)
JP (1) JP2003529790A (uk)
KR (1) KR100753969B1 (uk)
CN (1) CN100335984C (uk)
AU (1) AU784650B2 (uk)
BR (1) BR0104299A (uk)
CA (1) CA2369082A1 (uk)
CZ (1) CZ20013509A3 (uk)
EA (1) EA005605B1 (uk)
IL (1) IL145662A0 (uk)
NO (1) NO20014737L (uk)
PL (1) PL364770A1 (uk)
UA (1) UA70360C2 (uk)
WO (1) WO2001057869A2 (uk)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
GB0110132D0 (en) * 2001-04-25 2001-06-20 Central Research Lab Ltd System to detect compression of audio signals
US7194617B2 (en) * 2001-11-05 2007-03-20 Koninklijke Philips Electronics N.V. Method and apparatus to prevent the unauthorized copying of digital information
WO2003075272A2 (en) * 2002-03-06 2003-09-12 Koninklijke Philips Electronics N.V. Double watermarks
AU2003216669A1 (en) * 2002-05-10 2003-11-11 Koninklijke Philips Electronics N.V. Watermark embedding and retrieval
US8024808B1 (en) * 2002-08-07 2011-09-20 Cisco Technology, Inc. Arrangement for controlling content distribution by dynamically controlling bandwidth for transfer of the content based on content authorization
JP2006524358A (ja) * 2003-04-08 2006-10-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 埋め込みデータチャンネルに関係する脆弱オーディオ透かし
CN106250729B (zh) * 2016-08-01 2020-05-26 腾讯科技(深圳)有限公司 一种歌曲数据处理方法及其设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5611066A (en) * 1994-02-28 1997-03-11 Data/Ware Development, Inc. System for creating related sets via once caching common file with each unique control file associated within the set to create a unique record image
US5946396A (en) * 1996-10-25 1999-08-31 Intel Corporation System and method for ensuring integrity of audio
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
KR100573627B1 (ko) * 1997-01-27 2006-11-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록된신호의복사방지용시스템
KR20000064791A (ko) * 1997-01-27 2000-11-06 엠. 제이. 엠. 반 캄 콘텐트 정보 및 그것과 관련된 추가정보를전송하는 방법 및 시스템
US6185312B1 (en) * 1997-01-28 2001-02-06 Nippon Telegraph And Telephone Corporation Method for embedding and reading watermark-information in digital form, and apparatus thereof
CN1153456C (zh) * 1998-03-04 2004-06-09 皇家菲利浦电子有限公司 水印检测的方法和设备
WO1999053428A1 (en) * 1998-04-16 1999-10-21 Digimarc Corporation Digital watermarking and banknotes
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
GB2364513B (en) * 1998-12-23 2003-04-09 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
JP2001067792A (ja) * 1999-08-30 2001-03-16 Sony Corp 記録装置および方法、並びに記録媒体
TW563037B (en) * 2000-01-20 2003-11-21 Ibm Digital content distribution using web broadcasting services
US6986048B1 (en) * 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
CN1214383C (zh) * 2000-02-07 2005-08-10 皇家菲利浦电子有限公司 阻止盗窃内容材料的方法、解码方法、编码器和解码器

Also Published As

Publication number Publication date
UA70360A (uk) 2004-10-15
CN1539142A (zh) 2004-10-20
AU4411601A (en) 2001-08-14
NO20014737L (no) 2001-11-30
NO20014737D0 (no) 2001-09-28
EP1314156A2 (en) 2003-05-28
BR0104299A (pt) 2002-01-08
AU784650B2 (en) 2006-05-18
KR20020006693A (ko) 2002-01-24
WO2001057869A3 (en) 2003-03-13
PL364770A1 (en) 2004-12-13
JP2003529790A (ja) 2003-10-07
CA2369082A1 (en) 2001-08-09
EA200101034A1 (ru) 2003-06-26
CZ20013509A3 (cs) 2002-03-13
CN100335984C (zh) 2007-09-05
IL145662A0 (en) 2002-06-30
EA005605B1 (ru) 2005-04-28
KR100753969B1 (ko) 2007-08-31
WO2001057869A2 (en) 2001-08-09

Similar Documents

Publication Publication Date Title
US7587603B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US6961854B2 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
JP2011061845A (ja) セキュリティ識別子を使用しての完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
US6865676B1 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
JP2004503856A (ja) 複数の制御シナリオの下での完全なデータセットの存在を確認するシステム及び方法
UA70360C2 (uk) Захист контенту від несанкціонованого копіювання шляхом перевіряння наявності повного комплекту даних
CN1214383C (zh) 阻止盗窃内容材料的方法、解码方法、编码器和解码器
US20030088773A1 (en) Method of and apparatus for preventing illicit copying of digital content
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
MXPA01010005A (en) Protecting content from illicit reproduction by proof ofexistence of a complete data set