Управление импортом контента

Изобретение относится к системам управления импортом контента в домен, содержащий несколько устройств. Техническим результатом является обеспечение способа различения ввода легального нешифрованного контента и нелегально копированного нешифрованного контента. Технический результат достигается тем, что способ управления импортом контента в домен, содержащий несколько устройств, включает в себя проверку наличия в контенте водяного знака домена, и если водяной знак домена обнаружен в контенте, то отклонение импорта контента в домен, а если водяной знак домена не обнаружен в контенте, то разрешение импорта контента в домен и предписание внедрения в контент водяного знака домена. В необязательном порядке, может быть разрешен повторный импорт в "первоначальный" домен. Дополнительно способ включает в себя отклонение импорта контента в домен, если водяной знак домена обнаружен в контенте, если идентификатор не соответствует идентификатору для домена. В водяном знаке домена могут использоваться другие полезные нагрузки, например, для реализации ограничений на импорт на основе времени или местоположения. 2 н. и 12 з.п. ф-лы, 3 ил.

 

Изобретение относится к способу управления импортом контента (информационно значимого содержимого) в домен, содержащий несколько устройств. Изобретение дополнительно относится к устройству для управления импортом контента в домен, содержащий несколько устройств.

За последние 10 лет становится все более и более доступным аудиовизуальный контент в цифровом виде (высокого качества). Возможными вариантами являются диски DVD и цифровое телевизионное вещание (система платного телевидения стандартного разрешения, а также HDTV высокого качества в США). С появлением цифрового контента появился спектр цифрового пиратства с использованием Интернет с такими образцами, как системы совместного использования файлов типа Napster и Kazaa. Для борьбы с этой потенциальной потерей доходов новые потребительские устройства, такие как плееры, магнитофоны и компьютерные приставки к телевизору, обрабатывают контент, придерживаясь некоторых правил, подобных следующим:

- указанный контент не может никогда копироваться;

- указанный контент может быть скопирован однократно;

- указанный контент не может воспроизводиться с записываемогодиска.

Использование правил этого вида определено как "защита от копирования". В ближайшем будущем ожидается, что будут поддерживаться более сложные правила, зависимые от времени и индивидуализированные:

- указанный контент может воспроизводиться только 3 раза;

- указанный контент может воспроизводиться в продолжение 72 часов;

- указанный контент доступен только для устройств господина "такого-то".

Правила этого вида, в основном, определены как "управление правами на цифровой контент" (DRM). В основном то, что контент, который продается определенному лицу, может использоваться у него дома, в соответствии с правилами, при которых он был продан, что он может использоваться даже на нескольких устройствах, но не должен перемещаться за пределы этого дома или в другой домен, является требованием владельцев контента (компаний записи, студий фильмов и, иногда, станций вещания). Иногда указанный подход называется "Авторизованным доменом" (AD).

Существующие Механизмы Защиты от Копирования являются грубым приближением к указанному AD, но системы DRM подходят уже намного ближе. Одним форумом смежныхпромышленностей, где стандартизируются домены AD, является технический блок Защиты от копирования цифрового видеовещания (DVB), или DVB-CPT.

Предложенные и существующие реализации AD сосредоточены на шифровании контента при его поступлении в AD или на хранении его шифрованным, если он был введен уже в шифрованном виде. Это служит для двух задач:

1. Когда контент шифрован, он может быть использован только на устройствах, которые имеют доступ к ключу дешифровки. Так, если все устройства в одном AD совместно используют общий ключ, они могут распространять контент между собой, но устройство вне этого AD не имеет к нему никакого доступа. Возможным вариантом такой системы является SmartRight, предложение Thomson Multimedia для DVB-CPT в ноябре 2001 г. в виде DVB-CPT-714, см. также http://www.smartright.org.

2. Когда устройства в AD не используют совместно априорный общий ключ, но устанавливается один на пару устройств на основе пар устройств, распределение контента остается управляемым, так как лицензия, согласно которой дается доступ к технологии установления ключа, согласуется с так называемыми правилами согласования, которые принуждают изготовителей создавать свои устройства так, что они не могут не удовлетворять правилам управления копированием. Возможными вариантами таких систем являются 5C/DTCP, 4C/CPRM и xCP. Для подробной информации относительно указанных систем см.:

Hitachi Corp., Intel Corp., Matsushita Electric Industries, Sony Corp., Toshiba Corp.(5C), "Protected Transport of Commercial Entertainment Content Using DTCP Technology", предложено для DVB-CPT в ноябре 2001 г., в виде DVB-CPT-717, http://www.dtcp.com.

International Business Machines Corp., Intel Corp., Matsushita Electric Industries Corp., Toshiba Corp.(4C), "Content Protection for Recordable Media", предложение для DVB-CPT, ноябрь 2001г., в виде DVB-CPT-712, http://www.4centity.com.

International Business Machines Corp., "xCP Cluster Protocol", предложение для DVB-CPT, ноябрь 2001 г., в виде DVB-CPT-716.

Хотя такие системы шифрования управляют контентом, когда он находится внутри авторизованного домена, они не дают защиту при его экспорте, например, для воспроизведения на телевидении или в стереосистеме. В этот момент нарушители могут сделать запись, которая может быть распространена через Интернет. Для этой фундаментальной проблемы, иногда также определяемой как Аналоговая Дыра, в настоящее время не существует никакого всеобъемлющего решения.

Однако проблему несколько облегчает тот факт, что с использованием технологии "пометки водяным знаком" можно ограничить эту утечку только несогласующимися устройствами, т.е. устройствами, которые уже не находятся в AD. Несогласующиеся устройства охватывают традиционные устройства, такие как записывающие устройства VHS. При пометке контента водяным знаком контент помечается специальной шумовой структурой, которая незаметна для человеческого глаза или уха и трудноудалима без разрушения непосредственно контента, но которая может быть обнаружена простой электронной схемотехникой или программным обеспечением. В такой системе вещательная компания или владелец до распространения контента различным AD помечает его водяным знаком. Когда, в конечном счете, имеет место утечка контента, т.е. копирование, и нарушители пытаются повторно ввести его в AD, детектор водяного знака в AD замечает водяной знак в контенте и отклоняет его допуск в AD.

На фиг.1 слева контент 101, помеченный водяным знаком, используется в AD 110, содержащем несколько устройств 111, 112. Указанными устройствами 111, 112 могут быть, например, телевизоры или радиоприемники, а также звуковые и/или видеоплееры DVD, персональные компьютеры, переносные плееры, основанные на флэш-памяти, и так далее. В некоторый момент времени контент 101 воспроизводится и имеет место его утечка в несогласующуюся окружающую среду 120, содержащую наследуемые устройства 121, 122. Когда нарушитель осуществляет попытку повторно ввести контент 130 в 110, его останавливают, так как устройство 113 в AD 110 обнаруживает, что подаваемый нешифрованный контент был помечен водяным знаком, сигнализируя, что он исходит извне AD 110. Устройство 113 может быть выделенным устройством управления импортом, но любое устройство в AD 110 может выполнять проверку водяного знака перед принятием любого контента.

Проблема в этой системе заключается в первом введении в AD легального контента, помеченного водяным знаком, в том, как детектор водяного знака различит этот контент, помеченный водяным знаком, из легального источника от идентичного контента, помеченного водяным знаком, из нелегального источника? Стандартное решение этой проблемы состоит в том, чтобы вводить легальный контент только в шифрованном виде, то есть через систему Условного Доступа (CA) оператора платного телевидения или DRM-продажу на основе сервера; так как контент шифрован, водяной знак является невидимым. Нарушители не могут эксплуатировать с нарушением этот канал, так как они не могут шифровать нелегальный контент корректными ключами, которые используют для дешифрования компьютерная приставка к телевизору (КПТ, STB) или приложение Управления Правами на Цифровой контент (DRM).

Однако это решение не работает для такого контента, как так называемый контент CCNA (Управление копированием не обеспечено). Это открыто вещаемый цифровой контент, являющийся общедоступным бесплатно (обычно субсидируется через рекламу или правительственные фонды), которое может копироваться свободно для персонального использования, но, будучи однажды принятым, не должен распространяться далее. Например, такой статус имеют некоторые из наземных вещаний ATSC HDTV в Соединенных Штатах. Часто такой контент вещается нешифрованным из-за правового ограничения, а также некоторые коммерческие операторы платного телевидения предпочитают не шифровать свое вещание, однако поддерживать управление копированием.

Задачей раскрытия настоящего изобретения является обеспечение способа различения ввода легального нешифрованного контента и нелегально копированного нешифрованного контента. Следует отметить, что вышеупомянутая проблема для цифрового CCNA-контента также охватывает другие виды контента, например контент аналогового вещания, и решение согласно изобретению также применимо для такого контента.

Решение указанной задачи достигается, согласно изобретению, способом, включающим проверку наличия в контенте водяного знака домена, и если водяной знак домена обнаружен в контенте, то отклонение импорта контента в домен, а если водяной знак домена не обнаружен в контенте, то разрешение импорта контента в домен и предписание внедрения в контент водяного знака домена.

Согласно изобретению система разрешает импорт контента в первый домен, но предотвращает повторное введение указанного контента во второй домен, например, после воспроизведения в первом домене и последующего распространения записанного воспроизведения через Интернет, посредством внедрения в контент водяного знака домена после импорта в первый домен. Водяной знак домена, в необязательном порядке, может содержать идентификатор одного или большего количества доменов, например домена, в котором постоянно размещен объект, внедряющий водяной знак.

Без каких-либо дополнительных мер, однажды экспортированный контент не может быть вновь импортирован даже на устройства, на которые он был импортирован первоначально. В необязательном порядке, может быть разрешен повторный импорт в "первоначальный" домен. В этом варианте осуществления способ дополнительно включает отклонение импорта контента в домен, если водяной знак домена обнаружен в контенте, если идентификатор не соответствует идентификатору для домена.

Водяной знак домена может внедряться в контент при импорте контента в домен или при экспорте контента из домена. Предпочтительно, проверка наличия в контенте водяного знака домена выполняется, только если контент содержит флажок вещания, не в шифрованном виде, и/или содержит конкретный (простой для обнаружения) водяной знак.

В варианте осуществления водяной знак домена содержит информацию местоположения, например часовой пояс или регион мира, при этом способ дополнительно включает отклонение импорта контента в домен, если местоположение по меньшей мере одного устройства в домене не соответствует информации местоположения. В другом варианте осуществления водяной знак содержит информацию временных характеристик, при этом способ дополнительно включает отклонение импорта контента в домен, если текущее время не соответствует информации временных характиристик. Эти варианты осуществления обеспечивают возможность более точного управления в отношении отклонения или разрешения импорта, например управления с временным критерием (только до или после определенного момента времени) или управления с критерием местоположения (только в некотором домене или только не в определенном домене).

В другом варианте осуществления способ дополнительно включает вычисление значения устойчивойхэш-функции и проверки наличия в контенте водяного знака домена, только если вычисленное значение устойчивой хэш-функции попадает в список, содержащий одно или большее количество грубых значений устойчивых хэш-функций контента, который должен быть проверен на наличие водяного знака домена. Использование этого списка уменьшает количество элементов контента, которые должны быть проверены на наличие водяного знака домена.

В другом варианте осуществления способ дополнительно включает разрешение импорта контента в домен, только если доступна лицензия, содержащая значение устойчивой хэш-функции контента.

Дополнительной задачей настоящего раскрытия изобретения является обеспечение устройства, скомпонованного для различения ввода легального нешифрованного контента и нелегально копированного нешифрованного контента.

Решение указанной задачи достигается, согласно изобретению, посредством устройства, содержащего детектор водяного знака для проверки наличия в контенте водяного знака домена, соединенный с блоком управления импортом, выполненным с возможностью отклонения импорта контента в домен, если водяной знак домена обнаружен в контенте, и разрешения импорта контента в домен и предписания внедрения в контент водяного знака домена, если водяной знак домена не обнаружен в контенте.

В варианте осуществления устройство дополнительно содержит блок помечания водяным знаком для внедрения в контент водяного знака домена.

Дополнительные преимущественные варианты осуществления изложены в зависимых пунктах формулы изобретения.

Указанные и другие аспекты изобретения разъясняются и будут ясны при обращении к вариантам осуществления, изображенным на чертежах.

Фиг.1 - схематичная иллюстрирация концепции того, как ограничивается неавторизованный (несанкционированный) импорт контента в домен.

Фиг.2 - схематичная иллюстрация системы, содержащей устройства, соединенные между собой через сеть.

Фиг.3 - схематичная иллюстрация процесса ввода контента в устройство экранирования, часть авторизованного домена.

На чертежах идентичные ссылочные позиции указывают подобные или соответствующие признаки. Некоторые из признаков, указанных на чертежах, обычно реализуются в программном обеспечении, и по существу, представляют сущности программного обеспечения, такие как программные модули или объекты.

На фиг.2 схематично изображена система 200, содержащая устройства 201-205, соединенные между собой через сеть 210. В этом варианте осуществления система 200 является сетью в доме. Обычная домашняя цифровая сеть содержит несколько устройств, например радиоприемник, тюнер/декодер, плеер CD, пару динамиков, телевизор, кассетный видеомагнитофон (VCR), деку и т.д. Указанные устройства, обычно, соединены между собой для обеспечения возможности одному устройству, например телевизору, управлять другим устройством, например VCR. Обычно одно устройство, например, такое как тюнер/декодер или компьютерная приставка к телевизору (STB), является центральным устройством, обеспечивающим центральное управление другими устройствами.

Контент, который обычно содержит такие сущности, как музыка, песни, фильмы, программы телевидения, изображения и тому подобное, принимается через шлюз, связанный с местом жительства, или компьютерную приставку 201 к телевизору. Источником может быть соединение с кабельной вещательной сетью, Интернет-соединение, пересылка данных с искусственного спутника на наземную станцию и т.д. Затем контент может передаваться через сеть 210 к приемнику для воспроизведения. Приемником, например, может быть телевизионный дисплей 202, переносное устройство 203 отображения, мобильный телефон 204 и/или устройство 205 воспроизведения звука.

Точный способ воспроизведения элемента контента зависит от вида устройства и вида контента. Например, в радиоприемнике воспроизведение включает в себя формирование звуковых сигналов и подачу их на акустические системы. Для телевизора воспроизведение, в основном, включает в себя формирование звуковых и видеосигналов и подачу их на экран дисплея и акустические системы. Для других видов контента должно быть предпринято подобное соответствующее действие. Воспроизведение также может включать такие операции, как дешифрование или дескремблирование принятого сигнала, синхронизацию звукового и видеосигналов и т.д.

Компьютерная приставка 201 к телевизору, или любое другое устройство в системе 200, может содержать носитель S1 данных, такой как подходящий жесткий диск большой емкости, обеспечивающий возможность записи и впоследствии воспроизведения принятого контента. Хранилищем S1 может быть Персональное Цифрозаписывающее устройство (ПЦЗ, PDR) некоторого вида, например записывающее устройство для дисков DVD + RW, с которым соединена компьютерная приставка 201 к телевизору. Контент может быть также предоставлен системе 200 сохраненным на носителе 220, таком как Компакт-диск (CD) или Цифровой Универсальный Диск (DVD).

Переносное устройство 203 отображения и мобильный телефон 204 соединяются с сетью 210 беспроводным способом с использованием базовой станции 211, например, с использованием Bluetooth или IEEE 802.11b. Другие устройства соединяются с использованием стандартного проводного соединения. Для обеспечения возможности взаимодействия устройств 201-205 доступно несколько стандартов возможности взаимодействия, которые обеспечивают для различных устройств возможность обмена сообщениями и информацией и управления друг другом. Одним известным стандартом является стандарт архитектуры обеспечения и взаимодействия бытовой Аудио/Видеоаппаратуры (HAVi), версия 1.0 которого была опубликована в январе 2000 г. и который является доступным в Интернете по адресу http://www.havi.org/. Другими известными стандартами являются стандарт бытовойцифровой шины (D2B), протокол связи, описанный в IEC 1030, и Универсальный Plug and Play ("включай и работай") (http://www.upnp.org).

Часто является существенным, чтобы устройства 201-205 в домашней сети не делали неавторизованные копии контента. Для этого необходима инфраструктура защиты, обычно определяемая как Управление Правами на Цифровой контент (DRM).

В одной такой инфраструктуре домашняя сеть концептуально делится на домен условного доступа (CA) и домен защиты от копирования (CP). Обычно приемник размещен в домене CP. Это гарантирует, что благодаря схеме защиты от копирования в местоположении в домене CP при подаче контента к приемнику не могут быть сделаны никакие неавторизованные копии контента. Устройства в домене CP могут содержать носители данных для создания временных копий, но такие копии не могут быть экспортированы из домена CP. Такая структура описана в международной заявке на патент WO 03/047204 (реестр поверенного PHNL010880) того же заявителя, что и настоящая заявка.

Независимо от конкретно выбранного подхода все устройства в домашней сети, которые реализуют инфраструктуру защиты, делают это в соответствии с требованиями на реализацию. С использованием указанной инфраструктуры эти устройства могут аутентифицировать друг друга и безопасно распространять контент. Управление доступом к контенту осуществляет система защиты. Это предотвращает утечку незащищенного контента в неавторизованные устройства и ввод в систему данных, исходящих из ненадежных устройств.

Существенно, что устройства распространяют контент только на другие устройства, которые предварительно были ими успешно аутентифицированы. Это гарантирует, что злоумышленник не может делать неавторизованные копии с использованием нарушающего устройства. Устройство может успешно аутентифицировать себя, только если оно было создано авторизованным изготовителем, например, так как только авторизованным изготовителям известна определенная секретная информация, необходимая для успешной аутентификации, или их устройства обеспечиваются сертификатом, выданным Доверяемой Третьей Стороной.

В варианте осуществления по фиг.3 контент 300 вводят в устройство 310 экранирования, часть первого Авторизованного Домена 301, через нешифрованный канал связи или через шифрованный канал связи. Детектор 311 водяного знака осуществляет проверку наличия водяного знака, указывающего, что этот контент 300 находился внутри ранее. Если такой водяной знак не может быть обнаружен, то активируется устройство 312 помечания водяным знаком, которое внедряет в контент такой водяной знак. Устройство 312 помечания водяным знаком также может существовать в другом устройстве, например устройстве, предназначенном для экспорта контента 300 из AD 301.

После этого контент, теперь помеченный водяным знаком, является доступным для других устройств 314, 315 в AD 301. Например, он может быть сохранен на жестком диске 313, находящемся в устройстве экранирования или подсоединенном к устройству 310 экранирования, чтобы к контенту 300 могли получить доступ другие устройства 314, 315.

Если этот контент представляется в AD 301 после прохода через несогласующуюся окружающую среду (например, сеть совместного использования файлов P2P), он отклоняется, так как уже имеет водяной знак AD, как будет обнаружено детектором 311 водяного знака.

Затем контент обрабатывается согласующимися устройствами-элементами 314, 315 AD 301 в соответствии с правилами использования, которым они придерживаются, например, посредством правил согласования на основе шифрования или лицензии, хотя также могут применяться правила на основе водяного знака. Соответственно, внутри AD 301 разрешается копирование. В некоторый момент времени контент 300 может покинуть AD 301, например, так как он записан при воспроизведении с использованием карманной видеокамеры или так как он записан на переносной носитель данных, подобный диску CD-R или DVD + RW. Экспортированный контент 350 несет водяной знак домена WM. Следует отметить, что этот водяной знак WM вместо устройства 310 экранирования мог бы быть вставлен устройством, выполняющим операцию экспорта, или любым другим устройством в AD 301.

Экспортированный контент 350, помеченный водяным знаком, вводится в устройство 320 экранирования во втором Авторизованном Домене 302, например, посредством записи воспроизведения видеокамерой. Водяной знак WM указывает для устройств 320, 310 доступа к AD, что контент должен быть отклонен, так как он уже был представлен в AD ранее; то есть, он достиг адресата ранее и текущее введение должно быть нелегальным. Устройство 320 экранирования функционирует подобно устройству 310 экранирования.

Так как детекторы водяного знака могут быть дороги (в зависимости от способа представления контента, то есть вида сжатия), практическим усовершенствованием была бы проверка водяного знака только устройствами некоторого класса, например, записывающими устройствами. При этом отдельные устройства экранирования 320 не требуются.

Если контент является CCNA-контентом и должен обрабатываться как таковой, то в контенте обычно обеспечивается средство сигнализации, например, такое как флажок вещания или водяной знак вещания, или другое известное в уровне техники средство сигнализации. Детектор 311 водяного знака должен быть активирован, только если установлено, что контент является CCNA-контентом. Для установления этого может быть обеспечен детектор CCNA.

Иногда CCNA-контент распространяется по различным вещательным каналам одновременно, например, он передается в некоторые AD нешифрованным через наземное вещание, а также в другие AD шифрованным через спутник. Для поддержания непротиворечивости системы второй AD 302 также должен пометить CCNA-контент водяным знаком. Часто это является непрактичным, так как включает дополнительные этапы шифрования и дешифровки для обеспечения возможности указанного помечания водяным знаком. Это может привести к нежелательным задержкам, и не всегда во всех устройствах доступны ключи шифрования/дешифровки. Следовательно, в виде варианта, изобретение предлагает также допускать указанное помечание водяным знаком шифрованного CCNA-контента:

- в другом устройстве-элементе AD, который может шифровать/дешифровывать на более поздней стадии, но перед воспроизведением/экспортом из AD или

- сразу после дешифрования для воспроизведения. Хотя шифрование выполнено в AD, статус водяного знака контента в действительности не имеет значения, так как эта информация статуса в действительности переносится статусом шифрования или соответствующими лицензиями DRM. Только после дешифрования контента, покидающего AD, его статус должен быть немедленно передан в домен водяного знака.

Существенной проблемой является работа с наследуемыми устройствами. Домашние сети людей не могут быстро преобразоваться в домены AD. Например, у многих людей имеются большие дорогие телевизоры HDTV или телевизоры с большим экраном только с аналоговыми устройствами ввода. По прошествии некоторого времени домашние сети будут составлять смесь таких устройств и новых устройств, совместимых с AD. CCNA-контент, принятый в такой смешанный AD, будет постоянно покидать и повторно входить в AD при легальном использовании, несмотря на это он фактически никогда не покинет дом. Варианты осуществления, описанные выше, необоснованно отклонят контент после того, как он впервые оставит AD.

В дополнительном варианте осуществления вышеупомянутая ситуация может быть исправлена назначением каждому AD идентификационного (ID) номера, который, предпочтительно, является глобально уникальным. Кроме того, водяной знак, внедряемый в контент устройством помечания водяным знаком, имеет полезную нагрузку, отражающую указанный ID-номер. Соответственно, детектор водяного знака в AD-устройстве может верифицировать, собирается ли оно импортировать контент, который покинул и возвратился в тот же (допустимый) AD, или контент из некоторого другого AD.

Кроме того, указанный ID-номер может использоваться для отслеживания, какого места достигает этот контент, становясь общедоступным, например, на файловом сервере.

На практике проблемой является то, что потенциально могут существовать миллионы AD, в то время как полезная нагрузка трудноудалимых водяных знаков, обычно, ограничена несколькими битами. Хотя способствовать может мультиплексирование по времени малых полезных нагрузок в большие полезные нагрузки, это не желательно, так как при воспроизведении контент может быть разделен на части, переупорядочен, ускорен или замедлен и т.д., делая повторную сборку первоначального ID-номера затруднительной. Однако для использования водяного знака, согласно настоящему изобретению, то есть для затруднения повторного импорта в другие AD, уже достаточно удобна система с относительно малыми ID-номерами. Вообразите, например, систему, где ID-номер составляет 10 битов (то есть 1024 возможных ID-номеров, столько доменов AD будут, фактически, совместно использовать идентичный ID-номер). Это означает, что система сервера P2P на основе Интернет должна будет хранить не просто 1, а скорее 1024 копий порций контента в оперативном режиме для размещения 1024 возможных ID-номеров, которые может иметь загружающий AD.

Другой способ управления импортом нешифрованного контента в AD, известный, например, из SDMI (Инициатива Защиты Цифровой Музыки, http://www.sdmi.org), работает следующим образом: контент помечается водяным знаком с полезной нагрузкой, такой как уникальный идентификатор. Впоследствии он распространяется в шифрованном виде, так он может импортироваться в домены AD управляемо. Когда он дешифруется и повторно вводится в AD, детектор водяного знака в устройстве доступа к AD обнаруживает водяной знак и реагирует, требуя от пользователя получения лицензии (DRM) для импорта этого контента через некоторый цифровой обратный канал: например, покупки указанной лицензии на web-сайте или регистрации некоторой расчетной палатой. Организация, выдающая цифровую лицензию (в предыдущих примерах web-сайт или расчетная палата), получает информацию о том, какой контент должен быть лицензирован, благодаря уникальному идентификатору контента в полезной нагрузке водяного знака.

В этой системе управление импортом делегировано внешнему органу, имеющему право выдачи лицензий, который отслеживает, что импортируется, когда и где. Хотя возможно непрактичный при краткосрочном использовании, этот вид архитектуры очень популярен у владельцев контента, так как он подходит очень близко к возможности надзора за людьми каждый раз, когда они осуществляют доступ к контенту.

Практическая проблема в отношении этой системы состоит в том, что полезная нагрузка водяных знаков ограничена, что существенно затрудняет уникальную идентификацию контента. В изобретении предлагается, чтобы вместо использования полезной нагрузки водяного знака контент характеризовался значением устойчивой хэш-функции для аудио или видео, иногда также называемым (устойчивым) "отпечатком".

Возможный вариант способа снятия звуковых отпечатков описан в Haitsma J., Kalker T., Oostveen J., "Robust Audio Hashing for Content Identification", Content Based Multimedia Indexing 2001, Брешиа, Италия, сентябрь 2001.

Возможный вариант способа снятия видео отпечатков описан в Oostveen J., Kalker T., Haitsma J., "Feature Extraction and a Database Strategy for Video Fingerprinting", 5-ая Международная конференция по системам визуальной информации, Тайпей, Тайвань, март 2002. Опубликовано в "Recent Advances in Visual Information Systems", LNCS 2314, Springer, Берлин, стр. 117-128.

Существует два варианта инициирования хеширования/снятия отпечатков контента для получения лицензии:

1) весь нешифрованный контент, который должен быть импортирован, подвергается устойчивому хешированию, или

2) водяной знак в контенте означает, что этот контент требует лицензии DRM, где контент может быть идентифицирован по устойчивому отпечатку.

Следует отметить, что вышеупомянутые варианты осуществления скорее иллюстрируют, чем ограничивают изобретение, и что специалисты в данной области техники, не выходя за рамки объема приложенной формулы изобретения, смогут разработать много альтернативных вариантов осуществления.

В формуле изобретения любая ссылочная позиция, помещенная в круглые скобки, не должна рассматриваться как ограничение пункта формулы изобретения. Слово, "включающее" ("содержащее"), не исключает наличия элементов или этапов, отличных от перечисленных в пункте формулы изобретения. Единственное число элемента не исключает наличия нескольких таких элементов. Изобретение может быть реализовано посредством аппаратных средств, содержащих несколько отдельных элементов, и посредством запрограммированного соответствующим образом компьютера.

В относящемся к устройству пункте формулы изобретения, перечисляющем несколько средств, указанные несколько средств могут быть реализованы одним и тем же элементом аппаратных средств. Простой факт того, что некоторые критерии изложены во взаимно различных зависимых пунктах формулы изобретения, не означает, что с выгодой не может использоваться комбинация этих критериев.

1. Способ управления импортом контента в домен, содержащий несколько устройств, включающий в себя этапы, на которых выполняют проверку наличия в контенте водяного знака домена, и, если водяной знак домена обнаружен в контенте, отклоняют импорт контента в домен, если водяной знак домена не обнаружен в контенте, разрешают импорт контента в домен и предписывают внедрение в контент водяного знака домена.

2. Способ по п.1, в котором водяной знак домена внедряют в контент при импорте контента в домен.

3. Способ по п.1, в котором водяной знак домена внедряют в контент при экспорте контента из домена.

4. Способ по п.1, в котором водяной знак домена содержит идентификатор одного или большего количества доменов.

5. Способ по п.4, включающий в себя этап, на котором, если водяной знак домена обнаружен в контенте, отклоняют импорт контента в домен, если идентификатор не соответствует идентификатору для домена.

6. Способ по п.1, в котором водяной знак домена содержит информацию местоположения, такую как часовой пояс или регион мира, при этом способ дополнительно включает в себя этап, на котором отклоняют импорт контента в домен, если местоположение по меньшей мере одного устройства в домене не соответствует информации местоположения.

7. Способ по п.1, включающий в себя этап, на котором выполняют проверку наличия в контенте водяного знака домена, только если контент содержит флажок вещания.

8. Способ по п.1, включающий в себя этап, на котором выполняют проверку наличия в контенте водяного знака домена, только если контент содержит флажок вещания и является нешифрованным.

9. Способ по п.1, включающий в себя этап, на котором выполняют проверку наличия в контенте водяного знака домена, только если контент содержит конкретный дополнительный водяной знак.

10. Способ по п.1, включающий в себя этапы, на которых вычисляют значение устойчивой хэш-функции и выполняют проверку наличия в контенте водяного знака, только если вычисленное значение устойчивой хэш-функции попадает в список, содержащий одно или большее количество значений устойчивых хэш-функции контента, который должен быть проверен на наличие водяного знака домена.

11. Способ по п.1, в котором водяной знак содержит информацию временных характеристик, при этом способ дополнительно включает в себя этап, на котором отклоняют импорт контента в домен, если текущее время не соответствует информации определения времени.

12. Способ по п.1, включающий в себя этап, на котором разрешают импорт контента в домен, только если доступна лицензия, содержащая значение устойчивой хэш-функции контента.

13. Устройство для управления импортом контента в домен, содержащий несколько устройств, содержащее детектор водяного знака для проверки наличия в контенте водяного знака домена, соединенный с блоком управления импортом, блок управления импортом, выполненный с возможностью отклонения импорта контента в домен, если водяной знак домена обнаружен в контенте, и разрешения импорта контента в домен и предписания внедрения в контент водяного знака домена, если водяной знак домена не обнаружен в контенте.

14. Устройство по п.13, дополнительно содержащее блок помечания водяным знаком для внедрения в контент водяного знака домена.



 

Похожие патенты:

Изобретение относится к радиосвязи, в частности к передаче цифровых радиовещательных или телевещательных сигналов. .

Изобретение относится к портативному электронному устройству для верификации входной тестовой последовательности символов по заранее заданной последовательности символов.
Изобретение относится к области инфаструктуры открытых ключей (PKI), а именно - регистрации и активации функций PKI в (инфаструктуры открытых ключей в SIM-картах. .

Изобретение относится к способам и системам обработки визуализируемой цифровой информации. .

Изобретение относится к системам обеспечения верительных данных прикладной программы для прикладной программы, выполняемой на устройстве. .

Изобретение относится к протоколам взаимодействия равноправных объектов сетевой структуры и, в частности, касается защитных инфраструктур для протоколов взаимодействия равноправных объектов.

Изобретение относится к технике связи и предназначено для проверки защиты сообщения (Сообщ), передаваемого и принимаемого в электронной форме. .

Изобретение относится к области компьютерных сетей. .

Изобретение относится к системам для защиты каналов связи, реализующим заявленный способ аутентификации пользователя на основе биометрических данных посредством представления и выделения криптографического ключа и аутентификации пользователя.

Изобретение относится к системам цифрового телевидения, и в частности, к структуре данных, MPEG-таблице и способам, связанным с этими данными и/или MPEG-таблицами. .

Изобретение относится к области и системам сигнализации внедренных данных, а также форматированию и обработке потоков данных с внедренными данными. .

Изобретение относится к управлению аудио/видео (AV) устройствами при помощи веб-браузера и, более подробно, к управлению другими AV устройствами с помощью установки веб-браузера и программы, управляющей AV устройством.

Изобретение относится к системам связи, и, в частности, к системам и способам для переключения вызовов из сети с коммутацией пакетов в сеть с коммутацией каналов. .

Изобретение относится к области передачи пакетных данных в системе связи, и, в частности, к системе и способу передачи пакетных данных, содержащих заголовочную информацию.

Изобретение относится к системам радиосвязи и, в частности, к системам радиосвязи, работающим в сетевой среде передачи данных. .

Изобретение относится к сетевым системам, позволяющим проводить сеансы обмена информацией между большим количеством пользователей и устройств в среде с коммутацией пакетов и может быть использовано для обеспечения информации о присутствии пользователя.
Наверх