Method and apparatus for rendering unauthorized copies of digital content traceable to authorized copies

   
   

A method for customizing a copyrighted digital work that is distributed in multiple data objects on, for example, a writable media, such as an optical disc, or across a global network, such as the Internet, so that an unauthorized second-generation copy can be traced to the licensee. Bits of the license-enforcement data are embedded in a licensed copy by choosing one of two previously prepared versions of each data object. These two versions both have the effect that the artist intended. The licensor can read the enforcement data more easily when digital fingerprints of the application data are carried along with the data objects. In order to remove the enforcement data with a degree of reliability, it would be necessary to introduce subtle changes in the application data and then recompute the fingerprints. This may constitute willful infringement rather than just careless copying. To discourage such determined piracy, the fingerprints are computed using a one-way hash function and encrypted using a public-key encryption algorithm. Public notice is given of the selected one-way hash function and public-key cryptography algorithm along with the value of the public key in use. Consequently anyone can authenticate a copy of the work, and persons who traffic in pirate copies can therefore be held accountable. Certain weaknesses of the method are overcome by concatenating the fingerprints before encryption and overwriting the fingerprints from the same bit positions after encryption.

Une méthode pour adapter un travail numérique garanti les droits d'auteur qui est distribué dans des données multiples objecte dessus, par exemple, des médias à affichage, tels qu'un disque optique, ou à travers un réseau global, tel que l'Internet, de sorte qu'une copie de seconde génération non autorisée puisse être tracée au concessionnaire. Le peu des données d'permis-application est inclus dans une copie autorisée en choisissant une de deux versions au préalable préparées de chaque objet de données. Ces deux versions toutes les deux ont l'effet que l'artiste a prévu. Le concesseur peut lire les données d'application plus facilement quand des empreintes digitales numériques des données d'application sont portées avec les objets de données. Afin d'enlever les données d'application avec un degré de fiabilité, il serait nécessaire de présenter les changements subtiles des données et puis du recompute d'application les empreintes digitales. Ceci peut constituer l'infraction obstinée plutôt que copier négligent juste. Pour décourager une telle piraterie déterminée, les empreintes digitales sont calculées en utilisant une fonction à sens unique d'informations parasites et chiffrées en utilisant un algorithme de chiffrage de public-clef. La notification publique est donnée de l'algorithme à sens unique choisi de cryptographie de fonction et de public-clef d'informations parasites avec la valeur de la clef publique en service. En conséquence n'importe qui peut authentifier une copie du travail, et des personnes qui trafiquent des copies de pirate peuvent donc être jugées responsables. Certaines faiblesses de la méthode sont surmontées en enchaînant les empreintes digitales avant chiffrage et en recouvrant les empreintes digitales des mêmes positions de peu après chiffrage.

 
Web www.patentalert.com

< High-quality, reduced data rate streaming video production and monitoring system

< Home entertainment system

> Network session management

> System and method for interfacing signaling information and voice traffic

~ 00100