DE60125489T2 - Verfahren und vorrichtung zum schutz eines inhalts vor unerlaubter vervielfältigung - Google Patents

Verfahren und vorrichtung zum schutz eines inhalts vor unerlaubter vervielfältigung Download PDF

Info

Publication number
DE60125489T2
DE60125489T2 DE60125489T DE60125489T DE60125489T2 DE 60125489 T2 DE60125489 T2 DE 60125489T2 DE 60125489 T DE60125489 T DE 60125489T DE 60125489 T DE60125489 T DE 60125489T DE 60125489 T2 DE60125489 T2 DE 60125489T2
Authority
DE
Germany
Prior art keywords
parameter
totality
watermark
security
data element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60125489T
Other languages
English (en)
Other versions
DE60125489D1 (de
Inventor
Michael Epstein
M. Robert MCDERMOTT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE60125489D1 publication Critical patent/DE60125489D1/de
Application granted granted Critical
Publication of DE60125489T2 publication Critical patent/DE60125489T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00898Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00905Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm multiple watermarks used in combination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Diese Erfindung betrifft hauptsächlich das Gebiet der Konsumelektronik und insbesondere den Schutz von kopiergeschütztem Inhaltsmaterial.
  • 2. Beschreibung des Stands der Technik
  • Die unerlaubte Verbreitung von urheberrechtlich geschütztem Material beraubt den Inhaber des Urheberrechts der ihm zustehenden Lizenzgebühren für dieses Material und kann dem Anbieter dieses unerlaubt verbreiteten Materials zu Gewinnen verhelfen, die zur fortgesetzten unerlaubten Verbreitung ermuntern. Angesichts der Leichtigkeit der Informationsübertragung durch das Internet sind Inhaltsmaterialien, die als kopiergeschützt vorgesehen sind, wie z.B. künstlerische Interpretationen oder sonstige Materialien mit eingeschränkten Verbreitungsrechten, leicht der unerlaubten Verbreitung in großem Umfang ausgesetzt. Das MP3-Format zur Speicherung und Übertragung von komprimierten Audiodateien hat die Verbreitung von Audioaufzeichnungen im großem Ausmaß möglich gemacht, da eine 30 oder 40 Megabyte große digitale Audioaufzeichnung eines Songs zu einer MP3-Datei mit 3 oder 4 Megabyte komprimiert werden kann. Mit einer typischen 56 kbps-Wählverbindung ins Internet kann diese Datei in ein paar Minuten in den Computer eines Benutzer heruntergeladen werden. Daher kann eine arglistige Person Songs von einer originalen und legalen CD lesen, die Songs in das MP3-Format codieren und die MP3-codierten Songs zur unerlaubten Verbreitung im großen Umfang im Internet bereitstellen. Alternativ dazu kann eine arglistige Person einen direkten Einwähldienst zum Herunterladen des MP3-codierten Songs anbieten. Die illegale Kopie des MP3-codierten Songs kann dann mit Software oder Hardwaregeräten wiedergegeben werden, oder kann entkomprimiert und auf eine beschreibbare CD gespeichert werden, um auf einem konventionellen CD-Player abgespielt zu werden.
  • Mehrere Systeme wurden vorschlagen, um die Vervielfältigung von kopiergeschütztem Inhaltesmaterial zu begrenzen. Die „Secure Digital Music Initiative" (SDMI) und andere befürworten die Verwendung von „digitalen Wasserzeichen", um rechtmäßiges Inhaltsmaterial zu kennzeichnen. EP 0981901 „Embedding auxiliary data in a signal" (Einbetten von Hilfsdaten in ein Signal) vom 1. März 2000 an Antonius A.C.M. Kalker offenbart eine Technik, um elektronisches Material mit Wasserzeichen zu versehen. Wie sein Gegenstück, das Wasserzeichen in Papier, ist ein digitales Wasserzeichen im Inhaltsmaterial eingebettet, um erkennbar, aber unauffällig zu sein. Eine akustische Wiedergabe einer digitalen Musikaufzeichnung, die ein Wasserzeichen enthält, ist von einer Wiedergabe der gleichen Aufzeichnung ohne das Wasserzeichen im Wesentlichen nicht zu unterscheiden. Doch ein Wasserzeichenerkennungsgerät ist in der Lage, diese zwei Aufnahmen auf der Basis des Vorhandenseins oder der Abwesenheit des Wasserzeichens zu unterscheiden. Weil bestimmtes Inhaltsmaterial nicht kopiergeschützt sein kann und daher kein Wasserzeichen zu enthalten braucht, kann die Abwesenheit eines Wasserzeichens nicht benutzt werden, um legales Material von illegalem zu unterscheiden. Im Gegenteil deutet die Abwesenheit eines Wasserzeichens darauf hin, dass der Inhalt legal frei kopiert werden darf.
  • Auch andere Kopierschutzsysteme sind verfügbar. Zum Beispiel offenbart die europäische Patentschrift EP09066700 „Method and system for transferring content information and supplemental information relative thereto" (Verfahren und System zum Übertragen von Inhaltsinformation und diesbezüglicher Zusatzinformation) vom 7. April 1999 an Johan P.M.G. eine Technik zum Schutz von urheberrechtlich geschütztem Material durch Verwendung eines Wasserzeichen-„Tickets", das steuert, wie oft das geschützte Material wiedergegeben werden kann.
  • Eine genaue Vervielfältigung des mit Wasserzeichen versehenen Materials wird dazu führen, dass das Wasserzeichen in der Kopie des mit Wasserzeichen versehenen Materials wiedergegeben wird. Eine ungenaue oder verlustreiche Vervielfältigung kann aber keine Wiedergabe des Wasserzeichens in der verlustreichen Kopie des Materials zur Folge haben. Einige Schutzsysteme, einschließlich jener der SDMI, haben dieses Merkmal der verlustreichen Vervielfältigung genutzt, um auf der Basis des Vorhandenseins oder der Abwesenheit eines geeigneten Wasserzeichens legales Material von illegalem Material zu unterscheiden. Im SDMI-Szenario werden zwei Arten von Wasserzeichen definiert. „Robuste" Wasserzeichen und „fragile" Wasserzeichen. Ein robustes Wasserzeichen ist eines, von dem zu erwarten ist, dass es einer verlustreichen Vervielfältigung widerstehen kann, die ausgelegt ist, um einen wesentlichen Teil des Originalinhalts zurückzuhalten, wie z.B. eine MP3-Codierung einer Audioaufzeichnung. Das heißt, wenn die Wiedergabe genug Information behält, um eine angemessene Wiedergabe der Originalaufzeichnung zu gewährleisten, bleibt auch das robuste Wasserzeichen erhalten. Ein fragiles Wasserzeichen zum anderen ist eines, von dem zu erwarten ist, dass es durch eine verlustreiche Vervielfältigung oder sonstige unerlaubte Eingriffe beschädigt wird.
  • Im SDMI-System zeigt das Vorhandensein eines robusten Wasserzeichens an, dass das Inhaltsmaterial kopiergeschützt ist, und das Fehlen oder die Beschädigung eines entsprechenden fragilen Wasserzeichens bei Vorhandensein eines robusten Wasserzeichens zeigt an, dass das kopiergeschützte Material auf irgendeine Weise verfälscht wurde. Ein SDMI-fähiges Gerät ist konfiguriert, um die Wiedergabe von mit Wasserzeichen versehenem Material bei einem beschädigten Wasserzeichen oder bei einem erkannten robusten Wasserzeichen, aber abwesenden fragilen Wasserzeichen zu verweigern, außer, wenn die Beschädigung oder die Abwesenheit des Wasserzeichens auf einen „SDMI-zertifizierten" Prozess zurückzuführen ist, wie z.B. eine SDMI-Komprimierung von kopiergeschütztem Material zur Verwendung auf einem tragbaren Abspielgerät. Der Einfachheit halber wird der Begriff „wiedergeben" hierin verwendet, um jede Verarbeitung oder Übertragung des Inhalts einzuschließen, wie z.B. das Abspielen, Aufzeichnen, Umwandeln, Validieren, Speichern, Laden und dergleichen. Dieses System dient dazu, die Verbreitung von Inhaltsmaterial über MP3 oder andere Komprimierungstechniken zu begrenzen, hat jedoch keine Wirkung auf die Verbreitung von nachgemachten unveränderten (unkomprimierten) Vervielfältigungen von Inhaltsmaterial. Dieser eingeschränkte Schutz gilt als kommerziell tragbar, weil die Kosten und der Aufwand des Herunterladens einer extrem großen Datei zum Erhalt eines Songs dazu neigen, vor dem Diebstahl von unkomprimiertem Inhaltsmaterial abzuschrecken.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Eine Aufgabe der Erfindung ist die Ausweitung des Schutzes von kopiergeschütztem Material, um den Schutz von unkomprimiertem Inhaltsmaterial einzuschließen.
  • Diese Aufgabe und andere werden durch die Wahl einer ausreichenden Zahl von Datenelementen zum Einschluss in einen Datensatz erfüllt, um vor einer Übertragung des gesamten Satzes über einen Kommunikationsweg mit begrenzter Bandbreite wie das Internet abzuschrecken. Der Datensatz schließt einen Gesamtheitsparameter ein, der benutzt wird, um zu bestimmen, ob die Gesamtheit der Daten vorhanden ist. In einer bevorzugten Ausführungsform ist der Gesamtheitsparameter ein Hash-Wert, der auf Wasserzeichen jedes Datenelements basiert. Zur Wiedergabe werden die Wasserzeichen der Datenelemente im vorliegenden Material gelesen, und ein Hash-Wert wird auf der Basis der vorliegenden Wasserzeichen berechnet. Eine Ungleichheit zwischen dem berechneten Hash-Wert und dem Gesamtheits-Hash-Wert, der im Datensatz enthalten ist, zeigt an, dass weniger als die Gesamtheit der Daten vorliegt, und die Wiedergabe wird verweigert.
  • KURZE BESCHREIBUNG DER ZEICHNNGEN
  • Die Erfindung wird Bezug nehmend auf die beiliegenden Zeichnungen ausführlich und beispielhaft beschrieben, wobei:
  • 1 ein erfindungsgemäßes Beispielsystem zum Schutz von kopiergeschütztem Inhaltsmaterial veranschaulicht.
  • 2 eine erfindungsgemäße Beispieldatenstruktur zeigt, die eine Bestimmung des Vorhandenseins einer Gesamtheit eines Datensatzes erleichtert.
  • 3 ein Beispielflussdiagramm für einen erfindungsgemäßen Codierer zeigt, der einen Datensatz und einen dem Datensatz entsprechenden Gesamtheitsparameter erzeugt und speichert.
  • 4 ein Beispielflussdiagramm eines erfindungsgemäßen Decodiersystems zeigt, das Inhaltsmaterial in Abhängigkeit von einer Prüfung des Vorhandenseins einer Gesamtheit eines Datensatzes wiedergibt.
  • In allen Zeichnungen beziehen sich gleiche Bezugszeichen auf vergleichbare oder entsprechende Merkmale oder Funktionen.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Zum einfacheren Verständnis wird die Erfindung hierin im Kontext digital aufgezeichneter Songs dargestellt. Wie für den Fachmann hervorgeht; ist die Erfindung auf jede aufgezeichnete Information anwendbar, die über einen Kommunikationsweg mit begrenzter Bandbreite übertragen werden kann. Statt Songs von einem Album kann das jeweilige Inhaltsmaterial zum Beispiel auch ein Dateneintrag in einer größeren Datenbank sein.
  • Vor dem Diebstahl eines Gegenstands kann abgeschreckt werden, indem der Diebstahl zeitraubender oder aufwendiger gemacht wird als der Wert des geraubten Gegenstands. Zum Beispiel wird oft ein durch Schrauben am Boden befestigter Safe verwendet, um kleine Wertgegenstände zu schützen, weil der Aufwand, der erforderlich ist, um den Safe zu stehlen, typischerweise den Gewinn übersteigt, der durch den Diebstahl des Safes zu erwarten ist. Die mitanhängige US-Patentschrift mit dem Titel „Protecting Content from Illicit Reproduction by Proof of Existence of a Complete Data Set" (Schutz des Inhalts vor unerlaubter Vervielfältigung durch Nachweis des Vorhandenseins eines kompletten Datensatzes) lehrt das Wählen und das Einbinden von Datenelementen in einen Datensatz, dessen Größe ausreichend genug ist, um vor einer Übertragung des Datensatzes über ein bandbreitenbegrenztes Kommunikationssystem wie z.B. das Internet abzuschrecken, und wird durch Bezugnahme hierin aufgenommen. Diese Parallelanmeldung lehrt das Einbinden von Datenelementen in den Datensatz durch Erzeugen eines Wasserzeichens, das einen Datensatz-Gesamtheitsparameter enthält, und das Einbetten dieses Wasserzeichens in jeden Abschnitt jedes Datenelements. Die Parallelanmeldung lehrt auch den Einschluss eines abschnittspezifischen Parameters (eine Zufallszahl, die jedem Abschnitt zugewiesen ist) in das Wasserzeichen.
  • Wie dem Fachmann bekannt ist, basiert ein Wasserzeichensystem wie bei der Verwendung von Wasserzeichen in Geldscheinen auf der Annahme, dass ein Wasserzeichen von einem illegalen Hersteller nicht leicht nachgemacht werden kann. Auch eine Anzahl anderer Sicherheitssysteme wie z.B. kopiebegrenzende Systeme auf der Basis von Tickets stützten sich auf definierten Wasserzeichen. Die Erzeugung eines spezifisch bewerteten Wasserzeichens für das Sicherheitssystem der Parallelanmeldung kann mit anderen Sicherheitssystemen in Konflikt stehen oder kann mehr Ressourcen verbrauchen, als lohnend erscheint.
  • Erfindungsgemäß wird die Gesamtheit des Datensatzes mit einer Gesamtheitsüberprüfungstechnik geprüft, die keine Erzeugung von spezifischen Wasserzeichen erfordert. Ein Gesamtheitsparameter wird bei der Erzeugung des Datensatzes erzeugt, auf der Basis einer Zusammensetzung von Sicherheitskennungen, die jedem Datenelement im Datensatz zugewiesen sind. Die Sicherheitskennung jedes Datenelements ist so konfiguriert, dass eine Änderung des Datenelements zu einer Änderung der Sicherheitskennung führt. Wenn der Datensatz zur Wiedergabe vorgelegt wird, wird eine entsprechende Sicherheitskennung für jedes Datenelement auf der Basis des vorgelegten Datenelements bestimmt, und ein entsprechender Gesamtheitsparameter wird berechnet. Wenn der berechnete Gesamtheitsparameter nicht dem Gesamtheitsparameter entspricht, der zum Datensatz gehört, wird die anschließende Wiedergabe der vorliegenden Datenelemente verhindert. Im Kontext digitaler Audioaufzeichnungen ist ein entsprechendes Abspiel- oder Aufzeichnungsgerät konfiguriert, um die Wiedergabe eines Einzelsongs in Abwesenheit des Gesamtinhalts der CD zu verweigern. Die Zeit, die zum Herunterladen eines ganzen Albums auf einer CD in unkomprimierter digitaler Form benötigt wird, kann selbst bei DSL- und Kabelmodemgeschwindigkeiten mehr als eine Stunde lang dauern, je nach Netzauslastung und anderen Faktoren. Indem das Vorhandensein des Gesamtinhalts der CD bei Download-„Kosten" von mehr als einer Stunde gefordert wird, wird die Wahrscheinlichkeit eines Diebstahl eines Songs durch eine weite Verbreitung im Internet erheblich reduziert.
  • Wie oben erläutert, sind einige Kopierschutzsysteme vorgeschlagen worden, wobei urheberrechtlich geschütztes Material wie z.B. ein Song mit einem im Wesentlichen einmaligen eingebetteten Wasserzeichen aufgezeichnet wird. Im Kontext solch eines Kopierschutzsystems verwendet eine bevorzugte Ausführungsform dieser Erfindung das eingebettete Wasserzeichen jedes Songs als die Sicherheitskennung, unter der Annahme, dass das eingebettete Wasserzeichen eine fragile Komponente einschließt, die verändert wird, wenn das zugehörige Inhaltsmaterial modifiziert wird. Wie oben erwähnt, stützen sich zum Beispiel bestehende SDMI-Sicherheitssysteme auf ein fragiles Wasserzeichen, das verändert wird, wenn der Song einer MP3-Komprimierung unterzogen wird.
  • Es können alternative Techniken verwendet werden, um eine Sicherheitskennung zu bestimmen oder zu erzeugen. In einer Umgebung ohne Wasserzeichen zum Beispiel kann eine Prüfsumme oder eine ziemlich einmalige Kennung des Datenelements als Sicherheitskennung verwendet werden, unter der Voraussetzung, dass die Kennung vom Inhalt des Datenelements abhängig ist. Für zusätzliche Sicherheit kann ein Hash-Wert der Kennung benutzt werden, um die Schwierigkeit der Ersetzung eines kurzen Datenelements zu erhöhen, das die gleiche Sicherheitskennung hat wie das Originaldatenelement. Der Einfachheit halber ist die Erfindung hier mit dem Musterbeispiel eines fragilen Wasserzeichens als der Sicherheitskennung dargestellt, auch wenn dem Fachmann angesichts dieser Offenbarung Sicherheitskennungen einfallen werden, die Prüfsummen, Hash-Werte, digitale Signaturen und dergleichen einschließen.
  • 1 zeigt ein Beispielblockdiagramm eines erfindungsgemäßen Schutzsystems 100. Das Schutzsystem 100 umfasst einen Codierer 110, der Inhaltsmaterial auf ein Medium 130 codiert, und einen Decoder 120, der das Inhaltsmaterial vom Medium 130 wiedergibt. Der Codierer 110 umfasst einen Selektor 112, der Inhaltsmaterial von einer Quelle wählt, und einen Rekorder 114, der dieses Material auf das Medium 130 aufzeichnet. Der Selektor 112 kann zum Beispiel konfiguriert sein, um Inhaltsinformation zu sammeln, die Songs entspricht, die zu einem Album zusammengestellt sind. Der Rekorder 114 formatiert, codiert und speichert die Information auf geeignete Weise auf das Medium 130, mit Hilfe von Techniken, die dem Fachmann bekannt sind.
  • Erfindungsgemäß wählt der Selektor 112 Datenelemente, die zum Datensatz hinzugefügt werden sollen, bis die Größe des Datensatzes als groß genug gilt, um vor einer nachfolgenden Übertragung des Datensatzes über einen Kommunikationskanal mit begrenzter Bandbreite abzuschrecken. Diese „abschreckende Größe" ist ein subjektiver Wert und von der angenommenen verfügbaren Kommunikationsbandbreite, dem Übertragungsverlust usw. abhängig. Auch andere Kriterien können verwendet werden, um zu bestimmen, ob dem Datensatz weitere Datenelemente hinzugefügt werden sollen. Wenn die Datenelemente zum Beispiel Songs einer bestehenden Albensammlung entsprechen, werden typischerweise alle Songs zum Datensatz hinzugefügt, ungeachtet dessen, ob die Größe des Datensatzes die bestimmte abschreckende Größe überstiegen hat. Wenn alle Songs der Albensammlung gewählt wurden und das abschreckende Größenkriterium noch nicht erreicht ist, können andere Datenelemente gewählt werden, um die erforderliche abschreckende Größe anzuhäufen. Zum Beispiel können Datenelemente, die Zufallsdatenbits enthalten, zum Datensatz hinzugefügt werden, um seine Größe zu erhöhen. Diese Zufallsbits werden typischerweise als Außerband-Daten, CD-ROM-Daten und dergleichen gespeichert, um zu verhindern, dass die von einem konventionellen CD-Player als hörbare Töne wiedergegeben werden. Alternativ dazu können die Datenelemente andere Probesongs umfassen, die zum Kauf anderer Alben anregen sollen, oder Bild- und Videoabschnitte, die sich auf das aufgezeichnete Inhaltsmaterial beziehen. Dementsprechend kann auch Werbematerial wie z.B. Angebote von Internetzugangsanbietern in die aufgezeichnete Information des Datenträgers eingeschlossen werden. Diese und andere Mittel zum Vergrößern der Größe eines Datensatzes werden dem Fachmann angesichts dieser Erfindung einfallen. Ferner können ein oder mehrere Datenelemente spezifisch in den Datensatz eingeschlossen werden, um die Sicherheit dieses Systems zu erhöhen, zum Beispiel durch Einfügen von Wasserzeichen, die mit der anfänglichen Auswahl der im Datensatz enthaltenen Datenelemente ohne Beziehung sind. Erfindungsgemäß wird ein Gesamtheitsparameter auf der Basis jedes im Datensatz enthaltenen Datenelements erzeugt. Die Entfernung oder Änderung eines der Datenelemente, einschließlich der Zufallsabschnitte, des Werbematerials und dergleichen, die hinzugefügt wurden, um die Größe des Datensatzes zu vergrößern oder um die Sicherheit des Gesamtheitsparameters zu ver bessern, führt zu einem anderen entsprechenden Gesamtheitsparameter und kann verwendet werden, um die nachfolgende Wiedergabe von Datenelementen von einem Datensatz mit einem anderen Gesamtheitsparameter zu verhindern.
  • Erfindungsgemäß umfasst der Codierer 110 einen Binder 116, der einen Gesamtheitsparameter bestimmt, der wirkt, um die Parameter mit jedem Datenelement zu verbinden, das vom Selektor 112 zum Einschluss in den Datensatz gewählt wurde. In einer bevorzugten Ausführungsform ist der Gesamtheitsparameter ein Hash-Wert, der auf einer Zusammensetzung einer Gesamtheit der Daten basiert. Wie oben erläutert, basiert der Gesamtheitsparameter bevorzugt auf Sicherheitskennungen, die jedem Datenelement im Datensatz angehören, auch wenn der Gesamtheitsparameter auf Unterabschnitten jedes Datenelements basieren kann. Das heißt zum Beispiel im Kontext eines digital aufgezeichneten Songs, dass jeder Abschnitt eines Songs eine einmalige Kennung aufweisen kann und der Gesamtheitsparameter auf einer Zusammensetzung dieser Abschnittskennungen basieren kann. Dementsprechend kann der Gesamtheitsparameter ein Prüfsumme sein, die auf jeder der einzelnen Dateneinheiten einschließlich jedes Datenelements basiert. Der Einfachheit halber wird der Begriff Datenelement nachstehend verwendet, um sich auf das Element zu beziehen, dem die Sicherheitskennung angehört, ungeachtet von der Struktur des Inhalts des Datensatzes.
  • Im Kontext der Audioaufzeichnungen und Konsumprodukte wird die Verwendung eines Wasserzeichens als Sicherheitskennung bevorzugt, weil Wiedergabegeräte oft mit zahlreichen Fehlermaskierungstechniken konfiguriert sind und den wahren Inhalt der Datenelemente auf dem Aufzeichnungsmedium nicht genau wiedergeben können. Zum Beispiel wird ein falsch gelesener Sektor auf einer Disk während der Wiedergabe oft durch einen früheren Sektor ersetzt, wobei der Vorrang auf die Erzeugung eines stetigen Tonflusses gelegt wird, statt auf eine unterbrochene Wiedergabe von richtigen Tönen. In solch einer Umgebung kann eine Sicherheitskennung, die auf das Vorhandensein jedes einzelnen Bits im Datenelement basiert, nicht praktisch sein. Wasserzeichen und Wasserzeichensysteme sind zum anderen ausgelegt, um eine genaue Darstellung des erkannten Wasserzeichens zu ergeben, unabhängig von der Fehlermaskierung und anderer Effekte, die die Genauigkeit der vorgelegten Daten beeinträchtigen können.
  • Der erfindungsgemäße Decoder 120 umfasst einen Renderer 122 und ein Gatter 124, das von einem Gesamtheitsprüfer 126 gesteuert wird. Der Renderer 122 ist konfiguriert, um Information von einem Mediumlesegerät wie z.B. einem CD-Leser 132 abzurufen. Wie wohlbekannt, ruft der Renderer 122 die Information ab, indem er einen Speicherortindex spezifiziert, und in Antwort darauf stellt der Leser 132 die Daten bereit, die sich am spezifizierten Speicherortindex auf das Medium 130 befinden. Die Daten an zusammenhängenden Stellen des Mediums 130 werden blockweise gelesen, indem ein Speicherortindex und eine Blockgröße spezifiziert werden.
  • Die gestrichelten Linien in 1 veranschaulichen einen beispielhaften Songextraktor 142, der einen Song aus dem Medium 130 extrahiert und ihn an einen beispielhaften CD-Imitator 144 übergibt, der einen möglichen illegalen Download des Songs über das Internet darstellt. Der CD-Imitator 144 steht zum Beispiel für ein Softwareprogramm, das in Antwort auf einen konventionellen CD-Lesen-Befehl Information ausgibt. Alternativ dazu kann die vom Songextraktor empfangene Information auf ein CD-Medium geschrieben sein und dem konventionellen CD-Leser 132 zugeführt werden. Wie oben erwähnt, ist die Verwendung des CD-Extraktors 142 wahrscheinlich, da durch die absichtlich große Größe des Inhalts des Mediums 130 vor der Übertragung der Gesamtheit des Inhalts des Mediums abgeschreckt werden soll.
  • Erfindungsgemäß ist der Gesamtheitsprüfer 126 konfiguriert, um Daten vom Medium 130 zu erhalten, typischerweise über den Renderer 122, um zu bestimmen, ob die Gesamtheit des Datensatzes vorhanden ist. Der Renderer 122 ist konfiguriert, um das Wasserzeichen oder eine sonstige Sicherheitskennung zu bestimmen, die zu den vom Medium 130 gelesenen Datenelementen gehört. Der Gesamtheitsprüfer 126 verwendet die Sicherheitskennung, um zu bestimmen, ob die Gesamtheit des Datensatzes dem Renderer 122 zur Verfügung steht, wie weiter unten erläutert.
  • 2 veranschaulicht eine Beispieldatenstruktur 200 zum Speichern von Datenelementen in einen Datensatz, die eine Bestimmung erleichtert, ob die Gesamtheit der Originaldaten vorhanden ist, unter der Voraussetzung, dass ein Wasserzeichen als Sicherheitskennung verwendet wird. Eine Spur 210- und Abschnitt 220-Struktur ist dargestellt, die mit der Speicherstruktur konventioneller CD- und anderer Speichermedien konsistent ist. In der Beispieldatenstruktur 200 ist ein Wasserzeichen 230, das jeder Spur zugewiesen ist, in jedem Abschnitt 220 eingebettet. Die Spur 0 weist ein Wasserzeichen WO auf, die Spur 1 ein Wasserzeichen W1, und so weiter. Alternative Wasserzeichensysteme sind dem Fachmann bekannt, einschließlich einzelner Wasserzeichen, die jedem Abschnitt 220 zugewiesen sind. Im Beispiel von 2 ist ein Hash 240 einer Zusammensetzung der Wasserzeichen W0, W1, ... Wn in der Datenstruktur 200 gespeichert, bevorzugt als Außerbanddaten (OBD). Dieser Hash 240 kann zum Beispiel im Inhaltsverzeichnis einer typischen CD gespeichert sein, als „CD-ROM"-Daten in einer gemischten Audio-Daten-CD, als ein separater und einziger Datenabschnitt, als ein falscher Song, der nur Daten enthält, und so weiter. Bevorzugt schließen die Wasserzeichen eine Kombination aus robusten und fragilen Wasserzeichen ein, so dass eine Entfernung oder Änderung des robusten Wasserzeichens eine Beschädigung des entsprechenden Datenelements bewirkt und eine Änderung eines Datenelements die Beschädigung des entsprechenden fragilen Wasserzeichens bewirkt.
  • Wieder auf 1 Bezug nehmend, wenn die echte oder illegale Kopie der Inhaltsinformation dem Renderer 122 vorgelegt wird, empfängt der Gesamtheitsprüfer 126 vom Renderer 122 jedes Wasserzeichen, auf welchem der Gesamtheitsparameter basiert. Der Gesamtheitsprüfer 126 berechnet einen Gesamtheitswert mit demselben Algorithmus, den vom Codierer 110 verwendet wurde, um den Gesamtheitsparameter zu berechnen. Im Beispiel von 2 ist der Gesamtheitswert ein Hash der Wasserzeichen, die vom Renderer zugeführt wurden, unter Verwendung derselben Hash-Funktion, die verwendet wurde, um den Gesamtheitsparameter 240 zu erzeugen. Der Gesamtheitsprüfer 126 empfängt den Gesamtheitsparameter 240 vom Renderer 122 und vergleicht ihn mit diesem berechneten Hash der zugeführten Wasserzeichen. Wenn der Gesamtheitsparameter 240 und der berechnete Hash nicht übereinstimmen, verhindert der Gesamtheitsprüfer 126 über das Gatter 124 die Wiedergabe der nachfolgenden Datenelemente aus der offenbar illegalen Quelle.
  • In einer bevorzugten Ausführungsform wird der Gesamtheitsparameter auch mit dem Inhaltsverzeichnis für den Datensatz verbunden, weil der Gesamtheitsprüfer 126 das Inhaltsverzeichnis verwendet, um die Zahl der Spuren und die Zahl der Abschnitte in jeder Spur zu bestimmen. Diese Verbindung dient dazu, eine Ersetzung eines verkürzten Datensatzes zu verhindern, der zum Beispiel einen Einzelabschnitt pro Spur umfasst. Alternativ dazu kann angenommen werden, dass die Größe eines erfindungsgemäßen Datensatzes eine spezifizierte Mindestzahl von Abschnitten enthält. Mit dieser Annahme kann der Gesamtheitsprüfer konfiguriert werden, um die Wiedergabe des Inhaltsmaterials zu verhindern, wenn die Gesamtzahl der Abschnitte, die in einem verkürzten Inhaltsverzeichnis enthalten sind, sich nicht auf dieses spezifizierten Minimum beläuft.
  • Auch andere Sicherheitssysteme, die in 1 nicht dargestellt sind, können verwendet werden, um das Gatter 124 zu steuern, einschließlich solcher, die sich auf den Wert der einzelnen Wasserzeichen stützen, wie z.B. das oben genannte europäische Patent EP983687A2 , das ein Wasserzeichen-"Ticket" verwendet, das steuert, wie oft das geschützte Material wiedergegeben werden darf. Das heißt, durch Verwendung bestehender oder vordefinierter Wasserzeichen, wie z.B. das oben erwähnte „Ticket", zum Erzeugen des Gesamtheitsparameters ist die erfindungsgemäße Datenstruktur mit anderen Systemen kompatibel, die diese Wasserzeichen verwenden oder spezifizieren. Das Beispielgatter 124 wurde zum leichteren Verständnis dargestellt. Verschiedene Techniken können verwendet werden, um die Wiedergabe des Materials zu verhindern, einschließlich einer direkten Steuerung des Renderer 122, einer Steuerung eines anderen Geräts, wie z.B. einer Stromversorgung zum Renderer 122, und so weiter.
  • Je nach dem gewünschten Sicherheitsgrad in Bezug auf die Zeit, die benötigt wird, um diese Sicherheit zu erreichen, kann die Zusammensetzung der Wasserzeichen auf weniger als allen verfügbaren Wasserzeichen basieren. Zum Beispiel kann ein Satz Gesamtheitsparameter definiert werden, wobei jeder Gesamtheitsparameter einem vordefinierten Teilsatz der verfügbaren Wasserzeichen entspricht. Zum Beispiel kann ein Teilsatz von Wasserzeichen jedes andere Wasserzeichen, jedes dritte Wasserzeichen, jedes Wasserzeichen, das nicht durch zwei, drei oder sieben teilbar ist, oder andere Wasserzeichensammlungen umfassen, die allen fähigen Decodern allgemein bekannt sein können. Eine algorithmisch bestimmte Auswahl von Mitgliedern jedes Teilsatzes wird bevorzugt, so dass ein fähiger Decoder unabhängig vom gerade vorliegenden Datensatz die Mitglieder jedes Teilsatzes von Wasserzeichen bestimmen kann. Der Decoder 120 in diesem Beispiel wählt aus dem Gesamtheitsparametersatz nach dem Zufallsprinzip einen (oder mehrere) als den zu prüfenden Gesamtheitsparameter aus und führt die Prüfung auf der Basis des Teilsatzes von Wasserzeichen durch, der dem zufällig gewählten Gesamtheitsparameter entspricht. Selbst, wenn jeder Gesamtheitsparameter nur das Vorhandenensein eines Teilsatzes des Datensatzes prüft, muss eine illegale Kopie des Datensatzes die Gesamtheit des Datensatzes enthalten, weil die Auswahl des zu prüfende Teilsatzes von Wasserzeichen bei der Wiedergabe des Materials bestimmt wird. Eine illegale Kopie des Datensatzes, die zum Beispiel jeden anderen Song eines Albums enthält, kann von einigen Sätzen Wasserzeichen als vollständig geprüft werden, wird aber von anderen Sätzen Wasserzeichen, wie z.B. einem Satz aus jedem dritten Wasserzeichen im Originaldatensatz, als unvollständig geprüft. In einer bevorzugten Ausführungsform wird der Satz der Gesamtheitsparameter so definiert, dass jedes Wasserzeichen in mindestens einem entsprechenden Teilsatz von Wasserzeichen enthalten ist. Um eine umfassende Prüfung zu gestatten, entspricht einer der Gesamtheitsparameter in einer bevorzugten Ausführungsform dem Satz aller Wasserzeichen.
  • 3 zeigt ein Beispielflussdiagramm für einen erfindungsgemäßen Codierer 110. Die Schleife 310-335 erzeugt einen Datensatz, der eine Sammlung von Datenelementen enthält, wie oben beschrieben. Für jedes gewählte Datenelement wird in 320 ein Sicherheitselement erzeugt, außer, wenn in 315 bereits ein Sicherheitselement für dieses Datenelement vorhanden ist. Zum Beispiel kann ein digital aufgezeichneter Song ein oder mehrere Wasserzeichen enthalten, die im Song eingebettet sind, wie oben erläutert. Auf dem Gebiet der Datenverarbeitung kann eine Prüfsumme für jedes Datenelement erzeugt werden. Auf dem Video-Gebiet kann ein Parameter eines bestimmten Blocks, wie die niederwertigsten Bits einer Codierung des Blocks innerhalb jedes unabhängigen Einzelbilds, als ein Sicherheitselement verwendet werden. Der Wert des Sicherheitselements wird zur Verwendung in Schritt 352 temporär gespeichert, was nicht dargestellt ist, um einen oder mehrere Gesamtheitsparameter zu erzeugen. Bei der Wahl jedes Datenelements wird in Schritt 330 die summierte Größe des Datensatzes berechnet. Nachfolgende Datenelemente werden zum Datensatz hinzugefügt, bis in Schritt 335 die Größe als ausreichend erachtet wird, um für die spätere Übertragung über einen bandbreitenbegrenzten Kommunikationskanal abschreckend zu sein, wie oben erläutert. Jeder Abschnitt wird in 340 mit seiner Sicherheitskennung auf das Medium gespeichert.
  • Die Schleife 350-359 erzeugt und speichert einen oder mehrere Gesamtheitsparameter auf das Medium, zur Verwendung durch einen Decoder, um bei einer nachfolgenden Kopie einiger oder aller Datenelemente des Datensatzes zu bestimmen, ob eine Gesamtheit des Datensatzes vorliegt. Um eine schnelle statistische Prüfung zu erleichtern, dass eine Gesamtheit der Daten vorhanden ist, wird, wie oben erläutert, ein Satz Gesamtheitsparameter erzeugt, wobei jeder Gesamtheitsparameter des Gesamtheitsparametersatzes einem Teilsatz von Datenelementen innerhalb des Datensatzes entspricht. Bevorzugt kann der jedem Gesamtheitsparameter entsprechende Teilsatz von Datenelementen algorithmisch bestimmt werden, so dass die Entsprechung in jedem Decoder bestimmt werden kann. Alternativ dazu kann eine „Mitgliederliste", die für jeden Gesamtheitsparameter den zugehörigen Teilsatz von Datenelementen auf explizite Weise oder algorithmisch definiert, auf das Medium aufgezeichnet werden. In 352 wird der Gesamtheitsparameter erzeugt, der zum entsprechenden Teilsatz von Datenelementen gehört. In einer bevorzugten Ausführungsform ist dieser Gesamtheitsparameter ein Hash der Sicherheitskennungen jedes Datenelements im Teilsatz der Datenelemente, die zum Gesamtheitsparameter gehören. In 354 wird dieser Gesamtheitsparameter auf das Medium gespeichert, bevorzugt in einer sicheren Form, wie z.B. ein eingebettetes Wasserzeichen oder ein Element, das mit einem anderen Element wie z.B. einem Inhaltsverzeichnis verbunden ist. 4 zeigt ein Beispielflussdiagramm für einen erfindungsgemäßen Decoder 120. Es wird angenommen, dass der Prozess von 4 aufgerufen wird, nachdem bestimmt wurde, dass ein angefordertes Datenelement, wie z.B. ein Song von einer CD, ein Mitglied eines kopiergeschützten Datensatzes ist, zum Beispiel durch das Vorhandensein eines Wasserzeichens, eines Eintrags im Inhaltsverzeichnis und so weiter. In 410 wird ein Gesamtheitsparameter aus dem zum Datensatz gehörigen Satz von Gesamtheitsparametern gewählt. Wenn nur ein Gesamtheitsparameter zur Auswahl verfügbar ist, wird er gewählt. Der gewählte Gesamtheitsparameter wird in 420 gelesen. Wie oben erwähnt, ist dieser Gesamtheitsparameter auf dem Gebiet der digitalen Audioaufzeichnungen bevorzugt ein Hash aus einem zusammengesetzten Teilsatz von Wasserzeichen, der zum gewählten Gesamtheitsparameter gehört: H'(W(e,1), W(e,2), ..., W(e,m)), wobei e ein Index ist, der dem gewählten Gesamtheitsparameter entspricht, m die Zahl der Wasserzeichen im Teilsatz ist und der Indexstrich (') einen Wert bezeichnet, der vom Medium gelesen wird; wenn das dem Decoder vorliegende Material die Originalaufzeichnung ist, sind die Werte mit Indexstrich und die Werte ohne Indexstrich gleich. In 430 wird jedes der Wasserzeichen (W'(e,1)), W'(e,2),..., W'(e,m)) gelesen, die im Teilsatz von Wasserzeichen enthalten sind, der zum gewählten Gesamtheitsparameter gehört, und in 440 wird ein Gesamtheitswert auf der Basis einer Zusammensetzung dieser Wasserzeichen H(W'(e,1)), W'(e,2), ..., W'(e,m)) mit dem gleichen Prozess berechnet, der verwendet wurde, um den Gesamtheitsparameter in der Originalaufzeichnung zu erzeugen. Wenn dieser berechnete Gesamtheitswert in 445 nicht gleich dem gelesenen Gesamtheitsparameter ist, was eine Änderung des Inhaltsmaterials oder des Gesamtheitsparameters impliziert, wird die Wiedergabe des Songs in 490 verhindert. Wenn dieser berechnete Gesamtheitswert dem gelesenen Gesamtheitswert entspricht, kann über 455 bis 410 ein anderer Zufallsgesamtheitswert gewählt und geprüft werden, bis ausreichend Sicherheit erreicht wurde, dass die Gesamtheit des Datensatzes vorliegt. Wie oben erwähnt, entspricht in einer bevorzugten Ausführungsform einer von Gesamtheitsparametersätze einer Zusammensetzung aus allen Wasserzeichen, und absolute Sicherheit, dass die Gesamtheit des Datensatzes vorliegt, kann gewonnen werden, indem beim ersten Eintritt in Block 410 dieser Gesamtheitsparameter gewählt wird. Wenn in 455 ausreichend Sicherheit gewonnen wurde, dass die Gesamtheit des Datensatzes im wiederzugebenden Material vorliegt, wird das gewählte Datenelement in 460 wiedergegeben. Andere Datenstrukturen, die auf anderen Sicherheitskennungssystemen basieren, werden auf eine dem jeweiligen System entsprechende Weise verarbeitet.
  • Um die mit dem obigen Prüfungssystem einhergehende Verzögerung zu minimieren, kann vorausgesetzt, dass der CD-Leser 132 dem Renderer 122 die Information mit einer Geschwindigkeit größer als die zur Wiedergabe benötigte Geschwindigkeit zuführen kann, der Decoder 120 von 1 so aufgebaut sein, dass die Wiedergabe des Inhaltsmaterials gestartet wird, während die Wasserzeichen gelesen werden, und die Wiedergabe dann abgebrochen wird, sobald bestimmt wird, dass der berechnete Gesamtheitswert nicht mit dem entsprechenden gespeicherten Gesamtheitsparameter übereinstimmt.
  • Das vorstehend veranschaulicht lediglich die Prinzipien der Erfindung. Dem Fachmann werden verschiedene Anordnungen einfallen, die, obwohl sie hierin nicht ausdrücklich beschrieben oder dargestellt wurden, den Prinzipien der Erfindung entsprechen und daher im Rahmen der Erfindung liegen. Zum Beispiel zeigen die oben dargestellten Beispiele jeden Teil des aufgezeichneten Materials als Bestandteil eines Datensatzes. In einer alternativen Ausführungsform können aus Leistungsgründen gewählte Datenelemente oder gewählte Teile von Datenelemente verwendet werden, um den Datensatz zu formen. Zum Beispiel kann der Schluss von Songs nicht Bestandteil des „Datensatzes" sein, wie hierin definiert, weil der Wasserzeichenprozess auf einer festen Blockgröße für jedes Wasserzeichen basieren kann, oder auf jede redundante Kopie des Wasserzeichens. Wenn zum Beispiel das Wasserzeichen oder ein anderer Parameter für eine zuverlässige Aufzeichnung zehn Sekunden einer Aufzeichnung in Anspruch nimmt, wird der Rest ( (die Länge des Songs) modulo (10 Sekunden)) auf das Medium aufgezeichnet, aber nicht in den „Datensatz" aufgenommen, dessen Gesamtheit geprüft wird. Dementsprechend kann Werbematerial auf dem Aufzeichnungsmedium eingeschlossen, aber absichtlich aus dem Datensatz ausgeschlossen sein, so dass es frei kopiert und woanders wiedergegeben werden kann. Es ist auch anzumerken, dass die Beispielflussdiagramme dazu dienen, das Verständnis zu erleichtern, und die spezielle Anordnung und Schrittfolge veranschaulichend sind. Zum Beispiel werden in den Entscheidungsblöcken zum Bestimmen der Entsprechung einfache Gleichheiten dargestellt, während abhängig von den speziellen Techniken, die angewandt werden, um die Parameter zu codieren und zu decodieren, die Bewertung, ob das gelesene Element einem bestimmten Element entspricht, verschiedene Zwischenprozesse umfassen kann. Diese Prozesse können zum Beispiel eine Entschlüsselung von Elementen auf der Basis bestimmter Schlüssel, Fuzzy-Logik oder statistische Prüfungen umfassen, um zu bestimmen, ob zwei Werte „nah genug" sind, um eine Entsprechung zu implizieren, und dergleichen. Varianten wie diese und weitere werden für den Fachmann angesichts dieser Erfindung ersichtlich sein und sind im Umfang der folgenden Ansprüche eingeschlossen.
  • Legende der Zeichnungen
  • 1
  • 110
    Codierer
    112
    Selektor
    114
    Rekorder
    116
    Binder
    120
    Decoder
    122
    Renderer
    124
    Gatter
    126
    Gesamtheitsprüfer
    132
    CD-Leser
    content source
    Inhaltsquelle
    rendered content
    wiedergegebener Inhalt
    142
    Song-Extraktor
    144
    CD-Imitator
  • 2
  • Track
    Spur
    Sect.
    Abschnitt
  • 3
  • 310
    Ein Datenelement wählen
    315
    Ist Sicherheitskennung vorhanden?
    320
    Sicherheitskennung für dieses Datenelement erzeugen
    330
    Gesamtheitsgröße summieren
    335
    Gesamtheitsgröße > abschreckende Größe?
    340
    Jeden Abschnitt mit Sicherheitskennung auf Medium speichern
    350
    Für jedes Mitglied des Gesamtheitssatzes (i = 1, #Sätze)
    352
    Gesamtheitsparameter E(i) auf der Basis einer Zusammensetzung von Sicherheits
    kennungen des Teilsatzes von Datenelementen dieses Gesamtheitsmitglieds
    354
    Gesamtheitsparameter E(i) auf Medium speichern
    350
    Nächstes Mitglied
    Yes
    Ja
    No
    Nein
  • 4
  • 410
    Einen Gesamtheitsparameter E(i) aus dem Satz von Gesamtheitsparametern nach dem
    Zufallsprinzip wählen
    420
    Gesamtheitsparameter E(i) lesen [= H'(W(e,1), W(e,2), ...W(e,m)))
    430
    Jedes dem Gesamtheitsparameter E(i) entsprechende Wasserzeichen lesen
    (W'(e,1), W'(e,2), ... W'(e,m))
    440
    Hash der gelesenen Wasserzeichen berechnen
    H(W'(e,1), W'(e,2), ...W'(e,m))
    445
    Berechneter Hash H(W'(e,1), ... W'(e,m)) = gelesener Hash H'(W(e,1), ... W(e,m)) ?
    455
    Ausreichend Sicherheit?
    460
    Gewählten Song wiedergeben
    490
    Wiedergabe des Songs verweigern
    Yes
    Ja
    No
    Nein

Claims (26)

  1. Verfahren zur Abschreckung vor einem Diebstahl von Inhaltsmaterial, umfassend: das Sammeln (310-335) einer Vielzahl von Datenelementen (210), die das Inhaltsmaterial einschließen, um einen Datensatz einer Größe zu formen, die groß genug ist, um vor einer nachfolgenden Übertragung des Datensatzes über einen Kommunikationskanal mit begrenzter Bandbreite abzuschrecken, wobei jedes von der Vielzahl von Datenelementen (210) eine zugehörige Sicherheitskennung (230) aufweist, die so konfiguriert ist, dass eine Änderung des Datenelements (210) eine Änderung der Sicherheitskennung (230) bewirkt, das Erzeugen (352) eines Gesamtheitsparameters (240) auf der Basis einer Vielzahl der Sicherheitskennungen (230); und das Einschließen (354) des Gesamtheitsparameters (240) in den Datensatz, um eine Verhinderung der Verarbeitung eines aus der Vielzahl von Datenelementen (210) gewählten Datenelements (210) in Abwesenheit einer Gesamtheit des Datensatzes zu erleichtern.
  2. Verfahren nach Anspruch 1, wobei der Gesamtheitsparameter (240) einen Hash-Wert einer Zusammensetzung der Vielzahl von Sicherheitskennungen (230) umfasst.
  3. Verfahren nach Anspruch 1, wobei die Sicherheitskennung (230) mindestens eines einschließt von: einem Wasserzeichen, das in das entsprechende Datenelement (210) eingebettet ist einem Hash-Wert, der auf dem entsprechenden Datenelement (210) basiert.
  4. Verfahren nach Anspruch 3, wobei das Wasserzeichen einschließt: ein robustes Wasserzeichen, das so konfiguriert ist, dass eine Entfernung des robusten Wasserzeichens eine Beschädigung des entsprechenden Datenelements (210) bewirkt, und ein fragiles Wasserzeichen, das so konfiguriert ist, dass eine Änderung des entsprechenden Datenelements (210) eine Beschädigung des fragilen Wasserzeichens bewirkt.
  5. Verfahren nach Anspruch 1, wobei die Vielzahl von Datenelementen (210) eine Vielzahl von mindestens einem umfasst von: digital codiertem Audioinhalt, digital codiertem Videoinhalt.
  6. Verfahren nach Anspruch 1, wobei der Gesamtheitsparameter (240) mit einem Inhaltsverzeichnis verbunden wird, der zum Datensatz gehört.
  7. Verfahren nach Anspruch 1, außerdem umfassend: das Erzeugen (350-359) einer Vielzahl von anderen Gesamtheitsparametern, wobei jeder von der Vielzahl der anderen Gesamtheitsparameter auf einer zugehörigen Vielzahl von Sicherheitskennungen (230) basiert, und das Einschließen (354) der Vielzahl der anderen Gesamtheitsparameter in den Datensatz, um eine Verhinderung der Verarbeitung jedes Datenelements (210) in Abwesenheit einer Gesamtheit des Datensatzes zusätzlich zu erleichtern.
  8. Verfahren zum Decodieren von Inhaltsmaterial von einer Quelle, umfassend: das Lesen (420) eines dem Inhaltsmaterial entsprechenden Gesamtheitsparameters (240) von der Quelle, das Lesen (430) einer Vielzahl von Sicherheitskennungen (230) von der Quelle, auf denen der Gesamtheitsparameter (240) basiert, wobei jede Sicherheitskennung (230) einem Datenelement (210) des Inhaltsmaterials entspricht, das Bestimmen (440) eines Gesamtheitswerts auf der Basis der Vielzahl von Sicherheitskennungen (230), das Wiedergeben (460) des Inhaltsmaterials von der Quelle in Abhängigkeit von einer Entsprechung (445) zwischen dem Gesamtheitswert und dem Gesamtheitsparameter (240).
  9. Verfahren nach Anspruch 8, wobei das Lesen (420) des Gesamtheitsparameters (240) eine Zufallsauswahl (410) aus einem Satz von Gesamtheitsparametern einschließt, wobei jeder Gesamtheitsparameter (240) des Gesamtheitsparametersatzes einen zugehörigen Satz von Sicherheitskennungen (230) aufweist.
  10. Verfahren nach Anspruch 8, wobei der Gesamtheitsparameter (240) einen Hash-Wert einer Zusammensetzung der Vielzahl von Sicherheitskennungen (230) einschließt.
  11. Verfahren nach Anspruch 8, wobei die Sicherheitskennung (230) mindestens eines einschließt von: einem Wasserzeichen, das in das entsprechende Datenelement (210) eingebettet ist einem Hash-Wert, der auf dem entsprechenden Datenelement (210) basiert.
  12. Verfahren nach Anspruch 11, wobei das Wasserzeichen einschließt: ein robustes Wasserzeichen, das so konfigurier ist, dass eine Entfernung des robusten Wasserzeichens eine Beschädigung des entsprechenden Datenelements (210) bewirkt, und ein fragiles Wasserzeichen, das so konfiguriert ist, dass eine Änderung des entsprechenden Datenelements (210) eine Beschädigung des fragilen Wasserzeichens bewirkt.
  13. Verfahren nach Anspruch 8, wobei die Vielzahl von Datenelementen (210) eine Vielzahl von mindestens einem einschließt von: digital codiertem Audioinhalt, digital codiertem Videoinhalt.
  14. Verfahren nach Anspruch 8, wobei der Gesamtheitsparameter (240) mit einem Inhaltsverzeichnis verbunden wird, das zum Inhaltsmaterial gehört.
  15. Speichermedium (130), das konfiguriert ist, um Inhaltsmaterial zu enthalten, wobei das Speichermedium (130) umfasst eine Datenstruktur (200), umfassend: eine Vielzahl von Datenelementen (210), wobei jedes Datenelement (210) eine zugehörige Sicherheitskennung (230) aufweist, und einen Gesamtheitsparameter (240), der von einer Vielzahl der Sicherheitskennungen (230) abhängig ist; und wobei jede Sicherheitskennung (230) von der Vielzahl der Sicherheitskennungen (230) so konfiguriert ist, dass eine Änderung des Datenelements (210) eine Änderung der Sicherheitskennung (230) bewirkt, und der Gesamtheitsparameter (240) eine Bestimmung erleichtert, ob in einer nachfolgenden Kopie mindestens eines Teils der Vielzahl von Datenelementen (210) eine Gesamtheit der Vielzahl von Datenelementen (210) vorhanden ist.
  16. Speichermedium (130) nach Anspruch 15, außerdem umfassend eine Vielzahl von anderen Gesamtheitsparametern, wobei jeder von der Vielzahl der anderen Gesamtheitsparameter von einer zugehörigen Vielzahl von Sicherheitskennungen (230) abhängig ist.
  17. Speichermedium (130) nach Anspruch 15, wobei der Gesamtheitsparameter (240) einen Hash-Wert einer Zusammensetzung aus der Vielzahl von Sicherheitskennungen (230) einschließt.
  18. Speichermedium (130) nach Anspruch 15, wobei die Sicherheitskennung (230) mindestens eines einschließt von: einem Wasserzeichen, das im entsprechenden Datenelement (210) eingebettet ist einem Hash-Wert, der auf dem entsprechenden Datenelement (210) basiert.
  19. Speichermedium (130) nach Anspruch 18, wobei das Wasserzeichen einschließt: ein robustes Wasserzeichen, das so konfiguriert ist, dass eine Entfernung des robusten Wasserzeichens eine Beschädigung des entsprechenden Datenelements (210) bewirkt, und ein fragiles Wasserzeichen, das so konfiguriert ist, dass eine Änderung des entsprechenden Datenelements (210) eine Beschädigung des fragilen Wasserzeichens bewirkt.
  20. Speichermedium (130) nach Anspruch 15, wobei die Vielzahl von Datenelementen (210) eine Vielzahl von mindestens einem umfasst von: digital codiertem Audioinhalt und digital codiertem Videoinhalt.
  21. Speichermedium (130) nach Anspruch 15, wobei der Gesamtheitsparameter (240) mit einem Inhaltsverzeichnis verbunden ist, das zum Datensatz gehört.
  22. Codierer (110) von Inhaltsmaterial, umfassend: einen Selektor (112), der konfiguriert ist, um eine Vielzahl von Datenelementen (210) zu wählen, die das Inhaltsmaterial enthalten, um einen Datensatz mit einer Größe zu formen, die groß genug ist, um vor der nachfolgenden Übertragung des Datensatzes über einen Kommunikationskanal mit begrenzter Bandbreite abzuschrecken, wobei jedes von der Vielzahl von Datenelementen (210) eine zugehörige Sicherheitskennung (230) aufweist, die so konfiguriert ist, dass eine Änderung des Datenelements (210) eine Änderung der Sicherheitskennung (230) bewirkt, einen Binder (116), der konfiguriert ist, um auf der Basis einer Vielzahl der Sicherheitskennungen (230) einen Gesamtheitsparameter (240) zu erzeugen, der eine Bestimmung erleichtert, ob eine Gesamtheit der Vielzahl von Datenelementen (210) vorhanden ist, und einen Rekorder (114), der konfiguriert ist, um den Gesamtheitsparameter (240) mit der Vielzahl von Datenelementen (210) zu kombinieren, um einen auf sich selbst zurückweisenden Datensatz zu formen, der auf ein Aufzeichnungsmedium gespeichert wird.
  23. Codierer (110) nach Anspruch 22, wobei der Binder (116) ferner konfiguriert ist, um den Gesamtheitsparameter (240) mit einem Inhaltsverzeichnis zu verbinden, der zum Datensatz gehört.
  24. Codierer (110) nach Anspruch 22, wobei der Binder (116) ferner konfigurier ist, um eine Vielzahl von anderen Gesamtheitsparametern zu erzeugen, wobei jeder von der Vielzahl der anderen Gesamtheitsparameter auf einer zugehörigen Vielzahl von Sicherheitskennungen (230) basiert, der Rekorder (114) ferner konfiguriert ist, um die Vielzahl der anderen Gesamtheitsparameter mit dem Datensatz zu kombinieren, um eine Verhinderung der Verarbeitung jedes Datenelements (210) in Abwesenheit einer Gesamtheit des Datensatzes zu erleichtern.
  25. Decoder (120) von Inhaltsmaterial, umfassend: einen Renderer (122), der konfiguriert ist, um zu empfangen: einen Gesamtheitsparameter (240), der dem Inhaltsmaterial entspricht, und eine Vielzahl von Sicherheitskennungen (230), auf denen der Gesamtheitsparameter (240) basiert, wobei jede Sicherheitskennung (230) einen Datenelement (210) des Inhaltsmaterials entspricht, einen Gesamtheitsprüfer (126), dessen Betrieb mit dem des Renderers (122) gekoppelt ist und der konfiguriert ist, um einen Gesamtheitswert auf der Basis der Vielzahl von Sicherheitskennungen (230) zu bestimmen, und eine Wiedergabe des Inhaltsmaterials von der Quelle abhängig von einer Entsprechung zwischen dem Gesamtheitswert und dem Gesamtheitsparameter (240) zu verhindern.
  26. Decoder (120) nach Anspruch 25, wobei: der Renderer (122), ferner konfigurier ist, um den Gesamtheitsparameter (240) auf der Basis einer Zufallsauswahl aus einem Satz von Gesamtheitsparametern zu empfangen, wobei jeder Gesamtheitsparameter (240) des Gesamtheitsparametersatzes einen zugehörigen Satz von Sicherheitskennungen (230) aufweist.
DE60125489T 2000-01-24 2001-01-11 Verfahren und vorrichtung zum schutz eines inhalts vor unerlaubter vervielfältigung Expired - Lifetime DE60125489T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17786300P 2000-01-24 2000-01-24
US177863P 2000-01-24
US536945 2000-03-28
US09/536,945 US6986048B1 (en) 2000-01-24 2000-03-28 Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
PCT/EP2001/000310 WO2001056026A2 (en) 2000-01-24 2001-01-11 Method and apparatus for protecting content from illicit reproduction

Publications (2)

Publication Number Publication Date
DE60125489D1 DE60125489D1 (de) 2007-02-08
DE60125489T2 true DE60125489T2 (de) 2007-10-04

Family

ID=26873730

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60125489T Expired - Lifetime DE60125489T2 (de) 2000-01-24 2001-01-11 Verfahren und vorrichtung zum schutz eines inhalts vor unerlaubter vervielfältigung

Country Status (7)

Country Link
US (1) US6986048B1 (de)
EP (1) EP1203376B1 (de)
JP (2) JP4672228B2 (de)
KR (1) KR100679879B1 (de)
CN (1) CN1185653C (de)
DE (1) DE60125489T2 (de)
WO (1) WO2001056026A2 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986048B1 (en) * 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
EP1314156A2 (de) * 2000-02-01 2003-05-28 Koninklijke Philips Electronics N.V. Schutz eines inhalts vor unrechtmässiger wiedergabe durch den existenzbeweis eines kompletten datensatzes
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
WO2002049363A1 (en) * 2000-12-15 2002-06-20 Agency For Science, Technology And Research Method and system of digital watermarking for compressed audio
JP4586317B2 (ja) * 2001-08-23 2010-11-24 ソニー株式会社 記録再生装置および方法、記録媒体、並びにプログラム
US7398395B2 (en) * 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US7484100B1 (en) * 2004-03-19 2009-01-27 David G Grossman Temporally threaded CMI watermark
US8667275B2 (en) * 2004-06-03 2014-03-04 Digimarc Corporation Economically secure digital mass media systems
WO2006009270A1 (en) * 2004-07-22 2006-01-26 Matsushita Electric Industrial Co., Ltd. Playback apparatus and playback method
WO2006038197A1 (en) * 2004-10-07 2006-04-13 Koninklijke Philips Electronics N.V. Detecting and reacting to protected content material in a display or video drive unit
KR100903106B1 (ko) * 2005-07-20 2009-06-16 한국전자통신연구원 방송 콘텐츠 보호를 위한 디지털 방송 수신 장치 및 그방법
JP4140624B2 (ja) * 2005-09-16 2008-08-27 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20120209765A1 (en) * 2011-02-16 2012-08-16 Todd Tredeau Monetary Transaction Security Verification System and Method
CN107798065B (zh) * 2017-09-21 2020-07-07 平安科技(深圳)有限公司 一种客户号编码方法、应用服务器、系统及存储介质
CN111541957A (zh) * 2020-04-21 2020-08-14 武汉英飞光创科技有限公司 一种修改信号完整性寄存器默认值的方法及光模块
KR102337677B1 (ko) * 2020-07-16 2021-12-09 (주)휴먼스케이프 디지털 검증 지문 삽입 시스템 및 그 방법
CN112364310A (zh) * 2020-11-16 2021-02-12 山西三友和智慧信息技术股份有限公司 一种基于后门攻击的数据集保护和验证方法
CN115174601A (zh) * 2022-06-23 2022-10-11 中国工商银行股份有限公司 数据处理方法、系统、处理器及电子设备

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05205397A (ja) * 1992-01-24 1993-08-13 Fujitsu Ltd 光ディスク
JPH06309668A (ja) * 1993-04-21 1994-11-04 Seiko Epson Corp 光ディスク供給方法と光ディスク供給装置
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
AU1081997A (en) * 1995-11-22 1997-06-11 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes using cryptographic and other protocols
US5949885A (en) * 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US5848155A (en) * 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
JP2002511201A (ja) * 1996-09-13 2002-04-09 パーデュー・リサーチ・ファウンデーション 透かし模様を使用した信号の認証
US5915027A (en) 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
JP3901268B2 (ja) 1997-01-23 2007-04-04 ソニー株式会社 情報信号出力制御装置、情報信号出力制御方法、情報信号複製防止装置および情報信号複製防止方法
EP0900500B1 (de) * 1997-01-27 2007-02-21 Koninklijke Philips Electronics N.V. Einbettung von zusatzdaten in ein kodiertes signal
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
US6208735B1 (en) * 1997-09-10 2001-03-27 Nec Research Institute, Inc. Secure spread spectrum watermarking for multimedia data
US6108434A (en) * 1997-09-12 2000-08-22 Signafy, Inc. Counteracting geometric distortions for DCT based watermarking
US6373960B1 (en) * 1998-01-06 2002-04-16 Pixel Tools Corporation Embedding watermarks into compressed video data
JP2003529225A (ja) * 1998-01-20 2003-09-30 ディジマーク コーポレイション 複数透かし技術
EP0972374A1 (de) * 1998-02-04 2000-01-19 Sun Microsystems, Inc. Verfahren und vorrichtung zur effizienten authentifizierung und prüfung der integrität unter verwendung von hierarchischem hashing
JPH11231777A (ja) * 1998-02-16 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> 楕円曲線を用いた多重ディジタル署名方法、その装置およびプログラム記録媒体
WO1999045704A2 (en) * 1998-03-04 1999-09-10 Koninklijke Philips Electronics N.V. Watermark detection
JPH11296976A (ja) * 1998-04-13 1999-10-29 Hitachi Ltd データ再生装置
JP4097773B2 (ja) * 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
JP3972460B2 (ja) * 1998-05-12 2007-09-05 ソニー株式会社 情報記録媒体の複製制限機能を有する記録装置及び複製制限方法、並びにこれに用いる複製制限用記憶媒体及び複製制限用記憶媒体への情報書き込み装置、情報記録媒体に係る著作権使用料の課金徴収方法
US6553127B1 (en) * 1998-05-20 2003-04-22 Macrovision Corporation Method and apparatus for selective block processing
JP2000048478A (ja) * 1998-05-26 2000-02-18 Yamaha Corp ディジタルコピー制御方法及びそれを用いた装置
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
US6463162B1 (en) * 1998-09-30 2002-10-08 Hewlett-Packard Company Robust watermarking for digital objects
GB2364513B (en) * 1998-12-23 2003-04-09 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
US6654479B1 (en) * 1999-08-19 2003-11-25 Academia Sinica Cocktail watermarking on images
US6986048B1 (en) * 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers

Also Published As

Publication number Publication date
CN1185653C (zh) 2005-01-19
WO2001056026A3 (en) 2002-03-07
JP2011061845A (ja) 2011-03-24
JP4672228B2 (ja) 2011-04-20
US6986048B1 (en) 2006-01-10
DE60125489D1 (de) 2007-02-08
CN1366669A (zh) 2002-08-28
JP2003521056A (ja) 2003-07-08
KR100679879B1 (ko) 2007-02-07
WO2001056026A2 (en) 2001-08-02
KR20020006689A (ko) 2002-01-24
EP1203376A2 (de) 2002-05-08
EP1203376B1 (de) 2006-12-27

Similar Documents

Publication Publication Date Title
DE60125489T2 (de) Verfahren und vorrichtung zum schutz eines inhalts vor unerlaubter vervielfältigung
DE60108692T2 (de) Schutz eines inhalts vor unrechtmässiger wiedergabe durch den existenzbeweis eines kompletten datensatzes mit hilfe von selbstreferenzierenden sektionen
DE60012992T2 (de) Verfahren und vorrichtung zum mehrschichtigen data-hiding
DE69915446T2 (de) System und Verfahren zum Datenkopieren, Einrichtung zum Ablesen von Daten sowie Einrichtung zum Abschreiben von Daten, Datenaufzeichnungsmedium zur optionalen Verhinderung einer digitalen Kopie der dritten Generation von einer ROM-Platte
US6865676B1 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
CN1454339A (zh) 在多控制情景下确认存在完整数据集
DE60208707T2 (de) Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information
CN1602525A (zh) 用于检测引入保密域的非法内容的装置和方法
KR100753969B1 (ko) 완전한 데이터 세트의 존재의 입증에 의한 불법재생으로부터의 콘텐트의 보호
US7213004B2 (en) Apparatus and methods for attacking a screening algorithm based on partitioning of content
DE10140237A1 (de) Vorrichtung zum Kopierschutz
CN1214383C (zh) 阻止盗窃内容材料的方法、解码方法、编码器和解码器
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
US20020199107A1 (en) Methods and appararus for verifying the presence of original data in content
JP2005504385A (ja) セキュアコンテンツスクリーニングアルゴリズムへの攻撃を阻止する装置及び方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition