CN1214383C - 阻止盗窃内容材料的方法、解码方法、编码器和解码器 - Google Patents

阻止盗窃内容材料的方法、解码方法、编码器和解码器 Download PDF

Info

Publication number
CN1214383C
CN1214383C CN01800849.6A CN01800849A CN1214383C CN 1214383 C CN1214383 C CN 1214383C CN 01800849 A CN01800849 A CN 01800849A CN 1214383 C CN1214383 C CN 1214383C
Authority
CN
China
Prior art keywords
section
data set
data
sections
chained address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN01800849.6A
Other languages
English (en)
Other versions
CN1381047A (zh
Inventor
A·A·M·斯塔林
M·A·埃普斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/537,079 external-priority patent/US6865676B1/en
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1381047A publication Critical patent/CN1381047A/zh
Application granted granted Critical
Publication of CN1214383C publication Critical patent/CN1214383C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Image Processing (AREA)
  • Facsimile Image Signal Circuits (AREA)

Abstract

选出(112)足够数目的数据项用于包含在一个数据集,使得可以阻止整个数据集在例如因特网的带宽有限的通信路径(130)上传输。每个数据项包括一个或多个的段,它们一起组成该完整的数据集。数据集的每个段链接到该数据集的另一个段,并且通过使用一个或多个水印将每个段的链接捆绑到该段上。当给出材料用于再生时,通过确认被链接到段的存在而检验(126)该数据集完整性的存在。为了进一步的安全,通过随机选择每个被链接到段而形成段间的链接。为了检验每个被链接到段与被链接到的最初段对应,每个链接包括一个被链接到段标识符,用于判定被链接到段的重现与最初分配的被链接到段相对应。如果与被链接到段相关联的标识符不能正确地匹配当前被链接到段,则数据集的数据项的再生被阻止。在一个优选实施方案中,如果需要,则形成一个闭合链接列表,以便数据集的每个段能被包含在检验过程中。

Description

阻止盗窃内容材料的方法、解码方法、编码器和解码器
技术领域
本发明主要涉及消费电子领域,并尤其涉及对复制受保护的内容材料的保护。
背景技术
版权材料的非法发行夺去了版权持有人对这种材料的合法版税,并为非法发行这种材料的供应商提供利益而鼓励其继续进行非法发行。由于因特网可提供灵活的信息转移,所以要被进行复制保护的内容材料,例如艺术再现或其它已经限制发行权利的材料,容易被大范围的非法发行。用来存储和转移压缩的音频文件的MP3格式已经使音频录音的大范围发行切实可行,因为一首歌的30或40兆字节的数字音频录音能够压缩成一个3或4兆字节的MP3文件。使用一般的到因特网的56kbps拨号连接,这个MP3文件就可在几分钟内下载到用户的计算机上。因此一个恶意团伙可从一个原版合法的CD上读取歌曲,将该歌曲编码成MP3格式,并把经MP3编码后的歌曲放到因特网上进行大范围的非法发行。或者恶意团伙能提供一个直接的拨入服务用来下载经MP3编码后的歌曲。该经MP3编码后的歌曲的非法拷贝可随后通过软件或硬件设备再生,或可被解压缩并存储在可记录的CD上以便在普通的CD播放机上重放。
已提出多个方案来限制复制受保护的内容材料的复制。安全数字音乐倡导(SDMI)和其它方案提倡使用“数字水印”来识别授权的内容材料。于2000年3月1日公布的EP 0981901“Embedding auxiliary data ina signal(在信号里嵌入辅助数据)”公开了一种水印电子材料的技术。类似于它的纸水印副本,数字水印被嵌入内容材料中以便于检测,但它并不显眼。例如一个包含水印的数字音乐唱片的音频重放与一个不包含水印的相同唱片的重放将基本上无法区别。然而,一个水印检测设备能够基于有无水印来区分这两个唱片。由于某些内容材料可能不是复制受保护的且因此可能不包含水印,所以没有水印也不能被用来区别合法和非法材料。反之,没有水印表示内容材料可以被自由合法地拷贝。
其它的复制受保护方案也可得到。例如公布于1999年4月7日的欧洲专利EP 0906700“Method and system for transferring contentinformation and supplemental information related thereto(转移内容信息及相关的补充信息的方法和***)”,提出一种通过使用可控制受保护材料再生次数的水印“票”来保护版权材料的技术。
加水印材料的精确复制可使该水印在该加水印材料的拷贝里被复制。然而,加水印材料的不精确或有损耗的复制在该材料的有损耗拷贝中不能提供该水印的复制。包括SDMI的那些在内的多个保护方案已经利用有损耗复制的特征来基于有无正确的水印去区别合法与非法材料。在SDMI的情形中,定义了两种水印:“鲁棒”水印和“脆弱”水印。鲁棒水印是指预计经受得起有损耗复制的一种水印,它被设计为保留原始内容材料的基本部分,例如一个音频唱片的MP3编码。就是说,如果复制品保留充足的信息来允许合理地再生该原始唱片,那么该鲁棒水印也将保留下来。另一方面,脆弱水印是指预计会被有损耗复制或其它非法损害所破坏的水印。
在SDMI方案中,有鲁棒水印就表示此内容材料是复制受保护的,并且当有鲁棒水印时,相应的脆弱水印不存在或遭到破坏就表示该复制受保护材料已经被以某种方式所损害。SDMI兼容设备会被配置成拒绝对含有遭破坏水印或有可检测到的鲁棒水印但缺少脆弱水印的材料进行再生,除非通过“SDMI-鉴定”过程证明水印的破坏或不存在是有理由的,例如在便携播放器上使用的复制受保护材料的SDMI压缩。为便于参考和理解,在这里使用的术语“再生”包括象播放、录音、转换、验证、存储、加载等等的内容材料的任何处理或转移。这个方案用于限制经MP3或其它压缩技术的内容材料的发行,但并不能影响内容材料的伪造、未改变(未压缩)复制品的发行。这种有限的保护被认为在商业上是可行的,因为下载一个极其大的文件来获得一首歌的花费和不便会阻止对未压缩内容材料的盗窃。
发明内容
本发明的目的是将对复制受保护材料的保护进行扩展以包括未压缩内容材料的保护。为此,本发明提供了如独立权利要求中定义的一种用于发现盗窃的方法、一种编码方法、一种存储介质、一种编码器和解码器。有利的实施方案定义在独立权利要求中。
通过选出足够数目的数据项用于包含在一个数据集中可以阻止整个数据集在例如因特网的带宽有限的通信路径上传输。每个数据项包括一个或多个的段,全体段组成该完整的数据集。数据集的每个段链接到该数据集的另一个段,通过使用一个或多个水印将每个段的链接捆绑到该段上。当给出材料用于再生时,通过确认被链接到段的存在而检验数据集完整性的存在。为了进一步的安全,通过随机选择每个被链接到段而形成段间的链接。为了检验每个被链接到段与被链接到的最初段对应,每个链接包括一个被链接到段标识符,用于判定被链接到段的重现与最初分配的被链接到段相对应。如果与被链接到段相关联的标识符不能正确地匹配当前被链接到段,则数据集的数据项的再生被阻止。在一个优选实施方案中,如果需要,则形成一个闭合链接列表,以便数据集的每个段能被包含在检验过程中。
根据本发明的第一方面,提供一种阻止盗窃内容材料的方法,包括:聚集组成该内容材料的多个数据项,以形成一个尺寸足够大的数据集,以阻止该数据集通过有限带宽通信信道的后续传输,所述数据项中的每个数据项包括一个或多个段,由此形成组成该数据集的多个段,把一个链接地址分配给所述多个段中的每个段,分配给第一段的链接地址与所述多个段中的第二段相关联,以便于通过确定与一个段相关联的链接地址来随后检测该数据集的完整性的不存在,其中所述一个段不存在于该数据集中。
根据本发明的第二方面,提供一种对来自源的内容材料进行解码的方法,包括:接收与一个数据集相对应的数据项,并且从中产生对应于一个选择数据项的再生,所述数据项中的每个数据项包括一个或多个段,由此形成组成该数据集的多个段,所述多个段中的每个段包括一个与该数据集的另一段相对应的链接地址,和根据与所述多个段中的一个或多个段的链接地址相对应的一个或多个其它段的存在来排除与该选择数据项相对应的再生。
根据本发明的第三方面,提供一种编码器,包括:一个选择器,它被配置成选择组成一个数据集的数据项,使得该数据集的累积尺寸足以阻止经有限带宽通信信道传输该数据集,所述数据项中的每个数据项包括一个或多个段,一个捆绑器,它被配置成将链接地址与组成该数据集的数据项的每个段相关联,第一段的链接地址对应于组成该数据集的数据项的第二段,和一个记录器,它被配置成记录每个段和每个相关联的链接地址到介质,以便于通过确定与一个段相关联的链接地址来随后检测该数据集的完整性的不存在,其中所述一个段不存在于该数据集中。
根据本发明的第四方面,提供一种解码器,包括:一个再生器,它被配置成接收对应于一个数据集的数据项,以及从中产生对应于选择数据项的再生,所述数据项中的每个数据项包括一个或多个段,由此形成组成该数据集的多个段,所述多个段中的每个段包括一个链接地址,第一段的链接地址与该数据集的第二段相关联,以及一个完整性检查器,可操作地耦合到该再生器,该完整性检查器被配置成:通过确定与一个段相关联的链接地址,基于对该数据集的完整性的不存在的检测,排除对应于选择数据项的再生,其中所述一个段不存在于该数据集中。
附图说明
通过例子和参考附图,将进一步详细解释本发明,其中:
图1示出了一个按照本发明的用于保护复制受保护内容材料的示例***;
图2示出了一个按照本发明的便于判定数据集完整性是否存在的示例数据结构;
图3示出了一个按照本发明的便于判定数据集完整性是否存在以及检验数据集中段的示例可选数据结构;
图4示出了一个按照本发明的便于根据统计确定度判定数据集完整性的存在的示例可选数据结构。
在这些附图中,同样的参考数字代表同样的或相应的特性或功能。
具体实施方式
为了便于理解,此处本发明在数字记录的歌曲的环境中给出。正如对本领域中的一个技术人员显而易见的,本发明适用于任何预计要通过带宽有限的路径传送的记录信息。例如,单个内容材料项可以是一个大的数据库中的数据记录,而不是一个歌曲集。
通过使得盗窃消耗的时间比盗用项的价值更多或使其更不方便,可阻止对一个项的盗窃。例如,螺栓固定的(bolted-down)保险箱经常被用来保护小价值物品,因为盗窃这个保险箱所需要的努力通常将超过盗窃该保险箱期望得到的收益。Micheal Epstein于2001年3月28日提交的、序列号为09/537,815、代理人案号为US000035(公开内容709999B)的共同未决的美国专利申请“Protecting Content from Illicit Reproductionby Proof of Existence of a Complete Data Set(通过验证完整数据集的存在来保护内容不被非法复制)”,教导选择和捆绑数据项到尺寸足够大的数据集,以阻止该数据集通过例如因特网的带宽有限的通信***传送。这个共同未决的申请教导数据集中数据项的捆绑要通过创建一个包含数据集完整性参数的水印并将这个水印嵌入到每一个数据项的每个段中来进行。该共同未决的申请也教导在水印中包含段特定的参数(为每个段分配的一个随机数)。
该参考的共同未决申请教导使用“带外数据”去包含该完整性参数或可用于判定完整性参数的信息。段水印被与该完整性参数相比以保证它们是用于创建数据集和此完整性参数的同样的段。为了使伪造的可能性最小,完整性参数是基于段特定标识符合成的散列。该参考的共同未决申请还教导使用数字签名证书和其它依赖于密码技术的技术,如散列法等。
按照本发明,在此一个自指的数据集被使用以便于判定是否存在数据集的完整性,而不使用带外数据和密码函数,如散列函数。如果数据集完整性不存在,则随后的对数据集数据项的处理被终止。在数字音频记录的环境中,在缺少完整CD内容的条件下,一个兼容的重放或录音设备被配置为拒绝再生一个单独的歌曲。下载一个CD上未压缩数字形式的完整歌曲集所需的时间,即使以DSL和电缆调制解调器的速度,预计也会大于一个小时,这依赖于网络的负荷和其它因素。因此,通过要求给出CD的完整内容,以超过一个小时为下载“代价”,盗窃歌曲通过因特网大范围分发的可能性基本上降低了。
图1示出了按照本发明的保护***100的示例框图。该保护***100包含一个将内容材料编码到介质130的编码器110;一个从介质130再生该内容材料的解码器120。编码器110包括一个从源SRC中选择内容材料的选择器112,一个用于建立完整性检验结构的捆绑器116,以及一个将内容材料记录到介质130上的记录器114。选择器112例如可能配置为选择与已编辑成一个歌曲集的歌曲相对应的内容材料。为了参考方便,每个被选中的内容材料项被称作“数据项”,而数据项的整体形成一个“数据集”。每个数据项包括形成该数据项的一个或多个数据段,该数据段的全体又形成“数据集”。捆绑器116创建一个由“数据集”段间链接组成的数据结构,通过它可检验数据集的完整性。优选地,通过使用一个或多个水印,每个段链接被捆绑到该段。使用本领域中的普通技术,记录器114就可以适当地把该信息格式化、编码和存储到介质130上。
依照本发明,选择器112选择将被加入到数据集的数据项,直到该数据集的尺寸被认为是足够大,可阻止该数据集后来通过带宽有限的通信信道传输。这个“阻止尺寸”是一个主观的数值,并将依赖于假设的可用通信带宽、传输造成的损耗等等。也可以使用其它标准来决定是否增加额外的数据项到该数据集中。例如,如果数据项对应于现有歌曲集中的歌曲,则不管该数据集的大小是否已经超过所确定的阻止尺寸,而典型地将所有歌曲添加到该数据集中。如果该歌曲集中的所有歌曲已经被选择并且还没有达到阻止尺寸的标准,则其它数据项被选择以累积达到所需的阻止尺寸。例如,为了增加长度,包含随机数据比特的数据项可能被加入到数据集中。这些随机比特通常作为带外数据、CD-ROM数据等等存储,以防止它被普通的CD播放机作为可闻声音再生。或者,该数据项可能包含为了鼓励其它与该记录内容材料相关的歌曲集、图片和录象片段的出售而提供的其它的样品歌曲。同样,其他促进材料,例如因特网接入预订程序也可以包括在记录介质上的记录信息中。根据本发明,使数据集增加尺寸的这些或其它方式,对本领域的一个普通技术人员而言是显而易见的。
依照本发明,解码器120包含一个再生器122和一个由完整性检查器126控制的门124。该再生器122被配置为从介质读设备,例如CD读取器132中检索数据。正如本领域中较普通地,再生器122通过指定一个位置索引来检索信息,以及对其响应,读取器132提供位于介质130上指定位置索引处的数据。在介质130的连续位置上数据的成块读取受到指定的位置索引和块大小的影响。
图1中的虚线说明了一个示例的歌曲提取器142,它从介质130提取歌曲,并将其传给示例的CD模仿器144,后者代表可能的通过因特网非法下载歌曲。该CD模仿器144代表例如一个软件程序,它响应于普通的CD读命令而提供信息。另外,从歌曲提取器接收的信息可以被写入CD介质并提供给传统的CD读取器132。如上面强调的,由于假设介质130中有意的大尺寸内容使得介质130的整个内容的传输被阻止,因此该歌曲提取器142很可能被使用。
依照本发明,完整性检查器126被配置为典型地通过再生器122从介质130中获得数据以判定整个数据集是否存在。
图2说明了用于将数据项存储在数据集中的一个示例数据结构200,它便于判定原始数据集的完整性是否存在。轨道210和段220的结构被说明,这与传统的CD和其它存储介质的存储结构一致。正如所示的,每个轨道T210包括不同数量的段S220。在该示例数据结构200中,每个段S220包含一个到数据结构220中另一个段S的链接230。在优选实施方案中,每个段220的链接230是基于可得到的其它链接的随机选择。例如轨道T0处的第一段S(0,0),即段S(0,0)220a有一个“链接”到轨道T1处的段S(1,1),即段S(1,1)220f的相关联链接La230a。该段220f有一个链接到轨道Tm处的段(m,0)的相关联链接Lf230f。在优选实施方案中,链接形成一个闭合链接列表,使得从链接到链接贯穿数据集形成一个闭环。当随机选择过程经每一个被链接到段推进通过数据集时,接收随机的被链接到段的第一段(在本例中,段S(0,0)220a)被保持备用并给每一个被链接到段分配一个随机选择的可获得的段。当所有的段被分配作为被链接到段时,第一个段被分配作为最后段的被链接到段。例如,图2所示的示例数据结构200中的段S(1,n1)220h代表数据集200的最后一个被链接到段,且它的被链接到段Lh230h是第一个段S(0,0)220a,从而构成该数据集200的所有段220的闭合链接列表。以经链接L230推进通过数据集200和检验每个被链接到段存在的方式检验数据集200的完整性。通过提供一个随机链接列表,创建包含一首完整歌曲的伪造缩短列表的困难增加了。为了防止链接分配的替代,每个段220的链接L230被优选地编码为鲁棒及脆脆弱水印的混合,例如被链接到轨道号被编码成鲁棒水印,以及该轨道中的被链接到段被编码成脆弱水印。如上述提到的,鲁棒水印就是其去除会引起它所嵌入的数据的基本损害或破坏的水印,脆弱水印就是如果它所嵌入的数据被修改或删除(如被压缩)会引起其损害或破坏的水印。
图3示出了一个便于进一步检验链接列表以及每个被链接到段还没有被修改或替代的示例可选数据结构300。在数据结构300中,一个随机数R(T,S)332被分配给每个轨道T210的每个段S220,如在该参考的共同未决申请中一样,并且每个段的被链接到段R(L)336的随机数也被分配给每个段S220。当经过与段220相关联的链接230贯穿随机闭合链接列表时,将该分配的被链接到段的随机数R(L)336与被链接到段处的随机数R(T,S)332相比较。这些随机数也被编码作为嵌入段220的水印。优选地,这些数被编码为脆弱水印,因为脆弱水印消耗的资源比鲁棒水印少,以及脆弱水印对它所嵌入的段数据的修改(如压缩)敏感。对于本发明,鲁棒和脆弱水印的其它安排对本领域的一个普通技术人员而言是显而易见的。同样地,可以使用在每个段中创建标识符的其它方法,如将一个数放到一个段中,以及将该数的函数值放到它的被链接到段。
在此,实施方案被讨论用于创建图3的示例数据结构300。数据项累积以形成足够大的数据集,以至于可阻止经带宽有限的通信信道传输数据集,例如从因特网下载。当每个数据项被选择时,组成该数据项的每个段被分配给一个用于标识该段的随机数,并且它的尺寸被加到该数据集的累积尺寸。在累积一个足够尺寸的数据集后,如上所讨论的,该数据集的段的随机闭合链接列表被创建。为每个数据段创建一个或多个水印,包括分配给该段的随机数、被链接到段以及分配给被链接到段的随机数。如上所述,鲁棒和脆弱水印的组合被优选地用于对关联每个段的信息编码。该段和它的嵌入水印被记录到记录介质,如一个CD上。
在此,讨论依赖于数据集完整性的存在来再生数据集的数据项的实施方案,使用图3的示例数据结构300判定数据集完整性的存在。假定例如经检测材料的水印或其它标记,再生设备已检测到复制受保护材料的存在。开始段S被优选地随机选定。开始段S的水印被读取。该水印包含一个指定轨道和另一个段段号的链接地址,以及包含与链接地址处的段相关联的随机数。被链接到段的水印被读取。该水印包含分配到被链接到段的随机数,以及它的链接地址和相关联的随机数。被包含在开始段中的与被链接到段有关联的随机数与被包含在被链接到段中的随机数作比较。如果随机数不相等,则数据集中数据项的随后处理如歌曲的再生被终止。如上所提到的,其它链接标识符技术也可以被使用,如将随机数存入一个段中,以及将该数的函数如散列函数存入该被链接到段中。如果使用一个替代的编码方案,则比较要作相应的修改。
如果段标识符被发现是等价的,则处理通过前进到被链接到段而继续。上述的段标识符匹配继续为每个随后的被链接到段进行,直到得到有关数据集完整性存在的足够把握。在本实施方案中,绝对把握可以通过继续直到被链接到段为最初的开始段而得到,这表明闭合链接列表中的所有链接已被处理过。然而,读取每个水印是耗时的,以及再生一首歌曲之前的大量延时对消费者来说是难以接受的。在一个优选实施方案中,在一些随机数成功匹配之后立刻开始再生歌曲。其后,如果再生***能比再生该材料所要求更快地从介质读取信息,则附加的被链接到段水印被读出和检验,以及如果且当一个错误匹配被发现时则终止再生。
对于本发明,其它的结构和相应的编码和解码处理对本领域的一个普通技术人员来说是显而易见的。图4示出了一个使用随机的被链接到段来检验数据集完整性存在的可选数据结构600。在图4中,每个段620有一个相关联的被链接到段L634和一个相关联的随机数R636。在该示例的可选实施方案中,被链接到段620’有一个指回到被链接自段620的被链接到段L634’。也就是,被链接到地址L634、634’形成段620、620’的链接对。在本数据结构中,一个公共的随机数R636被分配给段620、620’链接对的每个段。为了判定数据集完整性是否存在,以检验每个段的随机数等于它的被链接到段处的随机数的方式,测试随机选择的段。在此假定段地址的范围或大致范围可确定,使得第一个“随机选择段”是记录介质上的可实施段。例如,介质内容表可用于判定可实施轨道地址,假设该内容表有一个嵌入的脆弱水印,或其它安全设备,则它们被用于判定内容表的合法性。如果范围不能确定,则第一个随机选择段将被从轨道中选择用于再生。以这种方式,如果一个恶意团伙使用歌曲提取器142(图1)从CD“撕裂”一首歌曲,并经因特网以压缩或非压缩的形式传输它,则链接检验将导致:对于链接到原始数据集中另一首歌曲内段的歌曲段中的任何链接,来自CD读取器132或CD模仿器144的均为“轨道-段未发现”响应。如果响应该检验请求,模仿器144替代伪造段,则该伪造段将不包含合适的随机数字水印,且完整性检查器126将阻止被撕裂歌曲的进一步再生。
不管选定的歌曲是否被用于产生用于检验的第一段,可以通过维持一个被测试段列表而得到所有段存在的绝对确定,并且检验继续直到所有段-对经过测试。这个方法假设段地址的范围可被确定或估计,以至于数据集的截断可被检测到。在被选歌曲用于启动检验的情况下,段地址的范围被假设持续不断地通过被选择歌曲中的链接地址范围。例如,如果其中一个链接地址是段9,轨道10,则要对轨道10的0到9的每个段进行检验,以及检验轨道0到10的段0。对于本公开内容,这些和那些用于填写搜索区域的技术对本领域的一个普通技术人员来说是显而易见的。
在优选实施方案中,为了最小化影响有关数据集完整性存在判定所需的时间,随机段对被测试直到得到足够的把握以结合基本的统计可靠性证明该判定。也就是,例如,仅当一半的数据集实际存在时,从所有段的总体范围内随机选择第一段,可能检测到在50%的时间内该段不存在;如果这个段存在,则它的被链接到段存在的可能性是50%。因此,一个成功的成对测试可提供对至少一半数据集存在的75%的把握。每个连续的测试增加置信度或增加数据集存在的期望比例,或者两者都增加。统计测试通常可用于判定合适数目的成对测试以得到有关给定数据集部分存在的期望置信度。在典型实施方案中,至少5个随机选择对的检验被认为足以判定数据集完整性的存在或不存在。
前面仅仅示明本发明的原理。因此可以理解本领域的技术人员能设计出各种安排,尽管在此没有明确地描述或展示这些安排,但是它们具体体现了本发明的原理并且因而在本发明的精神和范围内。例如,上面所举的示例说明被记录材料的每个部分是数据集的一部分。在可选的实施方案中,为了效率的目的,选择可被用于形成数据集的数据项或数据项部分。例如,歌曲尾部不是这里定义的“数据集”的一部分,因为对于每个水印或水印的每个冗余拷贝,水印处理可能基于一个固定的块尺寸。例如,如果水印或其它参数需要一个10秒的记录来进行可靠嵌入,则((歌曲的长度)模(10秒))的余数将记录到介质上,但不被包括到已经检验过完整性的“数据集”中。以相似的方式,某些促进的材料可能会包括到记录介质中,但故意从数据集中排除,这样它就可以在别处被随意拷贝和再生了。也要注意,示例的流程图是为了便于理解而给出的,并且特定的设备和步骤顺序是用来作说明的。例如,简单相等在确定一致性的判决方框里被阐明,但是依靠用于编码或解码该参数的特定技术,关于读取项是否与被确定项相符的评估可包括各种中间过程。这些过程可能包括,例如,基于特定键、模糊逻辑或统计测试的项解码以确定两个值是否“足够接近”到意味一致的程度等等。对于本发明,诸如这些和其他的变换对本领域中的一个普通技术人员是显而易见的,并且它们被包括在以下权利要求的范围中。在权利要求中,任何在圆括弧中放置的参考符号将不被认为是限制本权利要求。单词“包括”不排除权利要求中列出之外的其它元素或步骤的存在。本发明的实施可以借助于包括几个独立元素的硬件来进行,也可以借助于合适地编程计算机来进行。在列举几种装置的设备权利要求中,可以用同一个硬件项实现这些装置中的几个。某种方法在彼此不同的从属权利要求中叙述的事实并不表明不可以用这些方法的组合来得益。

Claims (24)

1.一种阻止盗窃内容材料的方法,包括:
聚集组成该内容材料的多个数据项(210),以形成一个尺寸足够大的数据集,以阻止该数据集通过有限带宽通信信道的后续传输,
所述数据项(210)中的每个数据项包括一个或多个段(220),由此形成组成该数据集的多个段(220),
把一个链接地址(230)分配给所述多个段(220)中的每个段,分配给第一段的链接地址(230)与所述多个段(220)中的第二段相关联,以便于通过确定与一个段相关联的链接地址来随后检测该数据集的完整性的不存在,其中所述一个段不存在于该数据集中。
2.权利要求1的方法,进一步包括:
编码每个段的链接地址(230)作为嵌入该段中的一个或多个水印。
3.权利要求2的方法,其中所述一个或多个水印包括:
一个鲁棒水印,它被配置成使得该鲁棒水印的去除会引起该段中包含的数据的破坏,以及
一个脆弱水印,它被配置成使得该段中包含的数据的修改会引起该脆弱水印的破坏。
4.权利要求1的方法,其中分配链接地址(230)给每个段包括:
创建经每个段的链接地址(230)链接全体段的一个闭合链接列表。
5.权利要求4的方法,其中创建闭合链接列表包括一个随机选择。
6.权利要求1的方法,其中分配链接地址(230)给每个段包括:
选择一个随机的其它段以便经链接地址(230)链接到该段。
7.权利要求1的方法,进一步包括:
分配检验参数(332)给多个段(220)中的每一个段,以便于随后检验对应于每个链接地址(230)的每个段是有效段。
8.权利要求7的方法,进一步包括:
编码每个段的链接地址(230)和检验参数(332)作为嵌入该段中的一个或多个水印。
9.权利要求8的方法,其中所述一个或多个水印包括:
一个鲁棒水印,它被配置成使得该鲁棒水印的去除会引起该段中包含的数据的破坏,以及
一个脆弱水印,它被配置成使得该段中包含的数据的修改会引起该脆弱水印的破坏。
10.一种对来自源的内容材料进行解码的方法,包括:
接收与一个数据集相对应的数据项(210),并且从中产生对应于一个选择数据项的再生,
所述数据项(210)中的每个数据项包括一个或多个段(220),由此形成组成该数据集的多个段(220),
所述多个段(220)中的每个段包括一个与该数据集的另一段相对应的链接地址,和
根据与所述多个段(220)中的一个或多个段(220)的链接地址(230)相对应的一个或多个其它段的存在来排除与该选择数据项相对应的再生。
11.权利要求10的方法,包括:
确定与所述多个段(220)中的所有段的链接地址(230)相对应的所有其它段的存在。
12.权利要求10的方法,包括:
基于和每个段相关联的检验参数(332)来检验所述一个或多个其它段的存在。
13.权利要求10的方法,包括:
读取与数据集的第一段(220)相关联的一个或多个第一完整性参数(230,332,336),
所述一个或多个第一完整性参数(230,332,336)包含到该数据集的第二段的链接地址(230),
读取与该数据集的第二段相关联的一个或多个第二完整性参数(230,332,336),以及
根据所述一个或多个第二完整性参数(230,332,336)的读取来解码该数据集的后续段。
14.权利要求13的方法,其中
所述一个或多个第二完整性参数(230,332,336)包括一个段检验参数(332),以及
所述后续段的解码依赖于所述段检验参数(332)。
15.权利要求14的方法,其中
所述段检验参数(332)包括在该数据集被创建时与第二段相关联的一个随机数。
16.权利要求10的方法,其中
所述一个或多个第二完整性参数(230,332,336)被嵌入第二段中作为一个或多个水印。
17.权利要求16的方法,其中所述一个或多个水印包括:
一个鲁棒水印,它被配置成使得该鲁棒水印的去除会引起第二段中包含的数据的破坏,和
一个脆弱水印,它被配置成使得第二段中包含的数据的修改会引起该脆弱水印的破坏。
18.一种编码器(110),包括:
一个选择器(112),它被配置成选择组成一个数据集的数据项(210),使得该数据集的累积尺寸足以阻止经有限带宽通信信道传输该数据集,
所述数据项(210)中的每个数据项包括一个或多个段(220),
一个捆绑器(116),它被配置成将链接地址(230)与组成该数据集的数据项(210)的每个段相关联,第一段的链接地址(230)对应于组成该数据集的数据项(210)的第二段,和
一个记录器(114),它被配置成记录每个段和每个相关联的链接地址(230)到介质(130),以便于通过确定与一个段相关联的链接地址来随后检测该数据集的完整性的不存在,其中所述一个段不存在于该数据集中。
19.权利要求18的编码器(110),其中
该捆绑器(116)被进一步配置成通过随机处理将链接地址(230)与每个段相关联。
20.权利要求18的编码器(110),其中
该捆绑器(116)被进一步配置成将一个段检验参数(332)与每个段相关联,以及
该记录器(114)被进一步配置成利用每个段记录段检验参数(332),以便于检验该段存在于数据项(210)的随后再生中。
21.权利要求18的编码器(110),其中
该捆绑器(116)基于随机处理将该段检验参数(332)与每个段相关联。
22.一种解码器(120),包括:
一个再生器(122),它被配置成接收对应于一个数据集的数据项(210),以及从中产生对应于选择数据项的再生,
所述数据项(210)中的每个数据项包括一个或多个段(220),由此形成组成该数据集的多个段(220),
所述多个段(220)中的每个段包括一个链接地址,第一段的链接地址与该数据集的第二段相关联,以及
一个完整性检查器(126),可操作地耦合到该再生器(122),该完整性检查器被配置成:通过确定与一个段相关联的链接地址,基于对该数据集的完整性的不存在的检测,排除对应于选择数据项的再生,其中所述一个段不存在于该数据集中。
23.权利要求22的解码器(120),其中
该完整性检查器(126)被进一步配置成确定对应于所述多个段(220)中的所有段的链接地址(230)的所有其它段的存在。
24.权利要求22的解码器(120),其中
该完整性检查器(126)被进一步配置成基于与每个段相关联的检验参数(332)来检验一个或多个其它段的存在。
CN01800849.6A 2000-02-07 2001-02-05 阻止盗窃内容材料的方法、解码方法、编码器和解码器 Expired - Fee Related CN1214383C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US18083800P 2000-02-07 2000-02-07
US60/180,838 2000-02-07
US09/537,079 US6865676B1 (en) 2000-03-28 2000-03-28 Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
US09/537,079 2000-03-28

Publications (2)

Publication Number Publication Date
CN1381047A CN1381047A (zh) 2002-11-20
CN1214383C true CN1214383C (zh) 2005-08-10

Family

ID=26876679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01800849.6A Expired - Fee Related CN1214383C (zh) 2000-02-07 2001-02-05 阻止盗窃内容材料的方法、解码方法、编码器和解码器

Country Status (4)

Country Link
EP (1) EP1218884A2 (zh)
JP (1) JP2003521791A (zh)
CN (1) CN1214383C (zh)
WO (1) WO2001057867A2 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL364770A1 (en) * 2000-02-01 2004-12-13 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set
US20030031317A1 (en) * 2001-08-13 2003-02-13 Michael Epstein Increasing the size of a data-set and watermarking
US7194617B2 (en) * 2001-11-05 2007-03-20 Koninklijke Philips Electronics N.V. Method and apparatus to prevent the unauthorized copying of digital information
US7636440B2 (en) * 2003-01-31 2009-12-22 Hewlett-Packard Development Company, L.P. Digital watermark with variable location
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7421438B2 (en) 2004-04-29 2008-09-02 Microsoft Corporation Metadata editing control
US7665028B2 (en) 2005-07-13 2010-02-16 Microsoft Corporation Rich drag drop user interface

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
WO1999045704A2 (en) * 1998-03-04 1999-09-10 Koninklijke Philips Electronics N.V. Watermark detection
US6748533B1 (en) * 1998-12-23 2004-06-08 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article

Also Published As

Publication number Publication date
WO2001057867A3 (en) 2002-04-18
EP1218884A2 (en) 2002-07-03
CN1381047A (zh) 2002-11-20
JP2003521791A (ja) 2003-07-15
WO2001057867A2 (en) 2001-08-09

Similar Documents

Publication Publication Date Title
US7587603B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
CN1185653C (zh) 保护内容不被非法复制的方法及相关编码器和解码器
US20010054144A1 (en) Confirming the existence of a complete data set under multiple control scenarios
US6865676B1 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
CN1214383C (zh) 阻止盗窃内容材料的方法、解码方法、编码器和解码器
EP1459313A1 (en) Apparatus and methods for detecting illicit content that has been imported into a secure domain
AU784650B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set
WO2002085012A2 (en) Apparatus and methods for attacking a screening algorithm based on partitioning of content
US6976173B2 (en) Methods of attack on a content screening algorithm based on adulteration of marked content
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
MXPA01010005A (en) Protecting content from illicit reproduction by proof ofexistence of a complete data set

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee