PatentDe  


Dokumentenidentifikation DE60108692T2 12.01.2006
EP-Veröffentlichungsnummer 0001185957
Titel SCHUTZ EINES INHALTS VOR UNRECHTMÄSSIGER WIEDERGABE DURCH DEN EXISTENZBEWEIS EINES KOMPLETTEN DATENSATZES MIT HILFE VON SELBSTREFERENZIERENDEN SEKTIONEN
Anmelder Koninklijke Philips Electronics N.V., Eindhoven, NL
Erfinder STARING, A., Antonius, NL-5656 AA Eindhoven, NL;
EPSTEIN, A., Michael, NL-5656 AA Eindhoven, NL;
ROSNER, Martin, NL-5656 AA Eindhoven, NL;
KRASINSKI, Raymond, NL-5656 AA Eindhoven, NL
Vertreter Volmer, G., Dipl.-Ing., Pat.-Anw., 52066 Aachen
DE-Aktenzeichen 60108692
Vertragsstaaten AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LI, LU, MC, NL, PT, SE, TR
Sprache des Dokument EN
EP-Anmeldetag 17.01.2001
EP-Aktenzeichen 019036532
WO-Anmeldetag 17.01.2001
PCT-Aktenzeichen PCT/EP01/00477
WO-Veröffentlichungsnummer 0001059705
WO-Veröffentlichungsdatum 16.08.2001
EP-Offenlegungsdatum 13.03.2002
EP date of grant 02.02.2005
Veröffentlichungstag im Patentblatt 12.01.2006
IPC-Hauptklasse G06T 1/00(2006.01)A, F, I, ,  ,  ,   

Beschreibung[de]
1. Bereich der Erfindung

Die vorliegende Erfindung bezieht sich primär auf den Bereich der Konsumentenelektronik und insbesondere auf den Schutz von kopiergeschütztem Inhaltmaterial.

2. Beschreibung des Standes der Technik

Die unerlaubte Verbreitung urheberrechtlich geschützten Materials beraubt den Inhaber des Urheberrechts von legitimen Einkünften für dieses Material und könnte dem Lieferanten dieses unerlaubt verbreiteten Materials mit Einkünften versehen, die ihn ermutigen, die unerlaubten Verbreitungen fortzusetzen. Im Lichte der Einfachheit der Übertragung von Information, die vom Internet geliefert wird, ist Inhaltsmaterial, das gemeint ist, kopiergeschützt zu sein, wie künstlerische Aufführungen oder anderes Material mit begrenzten Verbreitungsrechten, einer umfangreichen unerlaubten Verbreitung ausgesetzt. Das MP3-Format zur Speicherung und Übertragung komprimierter Audiodateien hat die umfangreiche Verbreitung von Audioaufzeichnungen ermöglicht, weil eine 30 oder 40 Megabyte digitale Audioaufzeichnung eines Musikstücks zu einer 3 oder 4 Megabyte MP3 Datei komprimiert werden kann. Unter Verwendung eines typischen 56 kbps Aufbauverbindung mit dem Internet kann diese MP3 Datei in wenigen Minuten zu dem Computer eines Benutzers herunter geladen werden. Auf diese Weise könnte eine bösartige Person Musikstücke von einer ursprünglichen und legitimen CD auslesen, das Musikstück in das MP3 Format codieren und das MP3 codierte Musikstück zur umfangreichen unerlaubten Verbreitung aufs Internet setzen. Auf alternative Weise könnte die bösartige Person einen Direkt-Anrufdienst zum Herunterladen des MP3 codierten Musikstücks bieten. Die unerlaubte Kopie des MP3 codierten Musikstücks kann daraufhin durch Software oder Hardware-Anordnungen aufbereitet werden, oder sie kann dekomprimiert und auf einer aufzeichenbaren CD zur Wiedergabe mit Hilfe eines herkömmlichen CD-Spielers gespeichert werden.

Es wurden bereits eine Anzahl Schemen vorgeschlagen zum Begrenzen der Wiedergabe kopiergeschützten Inhaltsmaterials. Die "Secure Digital Music Initiative" (SDMI) und andere Instanzen befürworten die Verwendung von "digitalen Wasserzeichen" zum Identifizieren genehmigten Inhaltsmaterials. EP 0981901 "Embedding auxiliarly data in a signal", veröffentlicht am 1. März 2000 von Antonius A. C. M. Kalker, beschreibt eine Technik um elektronisches Material mit einem Wasserzeichen zu versehen. Wie in dem Gegenhänger aus Papier wird ein digitales Wasserzeichen in das Inhaltsmaterial derart eingebettet, dass es detektierbar ist, nicht aber aufdringlich. Eine Audio-Wiedergabe einer digitalen Musikaufzeichnung mit einem Wasserzeichen wird beispielsweise im Wesentlichen nicht von der Wiedergabe derselben Aufzeichnung ohne Wasserzeichen unterschieden werden können. Eine Anordnung zum Detektieren eines Wasserzeichens aber ist imstande, diese zwei Aufzeichnungen aufgrund des etwaigen Vorhandenseins des Wasserzeichens voneinander zu unterscheiden. Weil bestimmtes Inhaltsmaterial nicht kopiergeschützt sein kann und folglich nicht ein Wasserzeichen enthält, kann das Fehlen eines Wasserzeichens benutzt werden um erlaubtes von nicht erlaubtes Material zu unterscheiden. Das Fehlen aber eines Wasserzeichens ist eine Anzeige dafür, dass das Inhaltsmaterial legal frei kopiert werden kann.

Andere Kopierschutzschemen sind ebenfalls verfügbar. So beschreibt beispielsweise das Europäische Patent EP 0906700 "Method and system for transferring content information and supplemental information related thereto", veröffentlicht am 7. April 1999 von Johan P. M. G. eine Technik zum Schützen urheberrechtlichen Materials mittels der Verwendung eines Wasserzeichen-"Karte", welche die Anzahl Male überprüft, dass das geschützte Material aufbereitet worden ist.

Eine genaue Wiedergabe des mit einem Wasserzeichen versehenen Materials wird dafür sorgen, dass das Wasserzeichen in der Kopie des mit einem Wasserzeichen versehenen Materials reproduziert wird. Eine nicht genaue oder verlustbehaftete Reproduktion des mit einem Wasserzeichen versehenen Materials aber kann nicht eine Reproduktion des Wasserzeichens in der verlustbehafteten Kopie des Materials liefern. Eine Anzahl Schutzschemen einschließlich derjenigen der SDMI, haben Vorteil gezogen aus dieser Charakteristik der verlustbehafteten Reproduktion um erlaubtes Material von nicht erlaubtem Material zu unterscheiden, und zwar auf Basis des Vorhandenseins oder des Fehlens eines geeigneten Wasserzeichens. In dem SDMI-Szenario werden zwei Typen von Wasserzeichen definiert: "starke" Wasserzeichen und "schwache" Wasserzeichen. Ein starkes Wasserzeichen ist ein Wasserzeichen, von dem erwartet wird, dass es eine verlustbehaftete Reproduktion überleben wird, die einen wesentlichen Teil des ursprünglichen Inhaltsmaterials enthalten soll, wie eine MP3 Codierung einer Audio-Aufzeichnung. Das bedeutet, wenn die Reproduktion genügend Information beibehält um eine angemessene Aufbereitung der ursprünglichen Aufzeichnung zu ermöglichen, das starke Wasserzeichen ebenfalls beibehalten wird. Ein schwaches Wasserzeichen ist andererseits ein Wasserzeichen, von dem erwartet wird, dass es durch eine verlustbehaftete Reproduktion oder durch eine andere unerlaubte Fälschung zerstört wird.

In dem SDMI-Schema gibt das Vorhandensein eines starken Wasserzeichens an, dass das Inhaltsmaterial kopiergeschützt ist, und dass das Fehlen oder das Zerstören eines entsprechenden schwachen Wasserzeichens, wenn es ein starkes Wasserzeichen gibt, angibt, dass das kopiergeschützte Material auf irgendeine Art und Weise beeinflusst worden ist. Eine mit SDMI übereinstimmende Anordnung ist konfiguriert worden um zu verweigern, dass mit einem Wasserzeichen versehenes Material mit einem beschädigten Wasserzeichen aufbereitet worden ist, oder mit einem detektierten starken Wasserzeichen, aber einem fehlenden schwachen Wasserzeichen, ausgenommen, wenn die Beschädigung oder das Fehlen des Wasserzeichens durch einen "SDMI-beglaubigten" Prozess gerechtfertigt ist, wie eine SDMI-Kompression des kopiergeschützten Materials zur Verwendung bei einem tragbaren Spieler. Der Bequemlichkeit der Bezugnahme und des Verständnisses halber wird der Ausdruck "Aufbereiten" hier derart verwendet, dass dies jede Verarbeitung oder Übertragung des Inhaltsmaterials beinhaltet, wie das Abspielen, das Aufzeichnen, das Umwandeln, das Bewerten, das Speichern, das Laden und dergleichen. Dieses Schema dient zur Begrenzung des Inhaltsmaterials via MP3 oder andere Kompressionstechniken, es beeinträchtigt aber nicht die Verbreitung gefälschter nicht veränderter (nicht komprimierter) Reproduktionen von Inhaltsmaterial. Dieser begrenzte Schutz gilt als kommerziell lebensfähig weil die Kosten und die Unbequemlichkeit des Herunterladens einer extrem großen Datei zum Erhalten eines Musikstücks dazu neigt, den Diebstahl nicht komprimierten Inhaltsmaterial zu entmutigen.

Es ist u. a. eine Aufgabe der vorliegenden Erfindung, den Schutz von kopiergeschütztem Material zu erweitern, so dass der Schutz nicht komprimierten Inhaltsmaterial eingeschlossen ist.

Diese Aufgabe und andere werden dadurch erzielt, dass eine ausreichende Anzahl Datenitems zum Einschließen in einen Datensatz gewählt werden um eine Übertragung des ganzen Satzes über eine Kommunikationsstrecke mit einer begrenzten Bandbreite, wie das Internet, entmutigt wird. Jedes Datenitem umfasst einen oder mehrere Sektionen bzw. Teile und die Gesamtheit von Teilen bildet den kompletten Datensatz. Jeder Teil des Datensatzes enthält ein Wasserzeichen, das einen Teilidentifizierer und einen Datensatzidentifizierer enthält. Bei einer bevorzugten Ausführungsform ist der Teilidentifizierer die Adresse des Teils und der Datensatzidentifizierer ist eine Reihennummer und einen Indikator der gesamten Größe des Datensatzes. Das Vorhandensein des Datensatzes wird dadurch bestätigt, dass die Wasserzeichen der beliebig selektierten Teile geprüft werden um zu bestätigen, dass der ursprüngliche Teil, der den Datensatz bildete, vorhanden ist. Wenn entdeckt wird, dass ein Teil fehlt oder verändert wurde, wird eine nachfolgende Verarbeitung von Datenitems des Datensatzes vermieden. Bei einer bevorzugten Ausführungsform werden die Identifizierer als eine Kombination starker und schwacher Wasserzeichen gespeichert.

Die vorliegende Erfindung wird in beiliegenden Verfahrensansprüchen 1 und 6, Anordnungsansprüchen 12 und 13 und dem Datenträgeranspruch 11 beschrieben.

Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im vorliegenden Fall näher beschrieben. Es zeigen:

1 ein Ausführungsbeispiel eines Systems zum Schützen kopiergeschützten Inhaltsmaterials nach der vorliegenden Erfindung,

2 ein Ausführungsbeispiel der Datenstruktur, die eine Bestimmung des Vorhandenseins eines Gesamtheit eines Datensatzes nach der vorliegenden Erfindung ermöglicht,

3 ein Ausführungsbeispiel einer alternativen Datenstruktur, die eine Bestimmung des Vorhandenseins einer Gesamtheit eines Datensatzes nach der vorliegenden Erfindung ermöglicht,

4 ein Ausführungsbeispiel eines Flussdiagramms zum Schaffen eines Datensatzes mit Sicherheitsitems, die eine Bestimmung des Vorhandenseins einer Gesamtheit des Datensatzes nach der vorliegenden Erfindung ermöglicht,

5 ein Ausführungsbeispiel eines Flussdiagramms eines Decodierungssystems zum Aufbereiten von Inhaltsmaterial in Abhängigkeit von dem Vorhandensein einer Gesamtheit eines Datensatzes nach der vorliegenden Erfindung.

In der Zeichnung bezeichnen entsprechende Bezugszeichen entsprechende oder ähnliche Merkmale oder Funktionen.

Der Einfachheit des Verständnisses wegen wird die vorliegende Erfindung hier in dem Kontext digital aufgezeichneter Musikstücke beschrieben. Es dürfte aber dem Fachmann einleuchten, dass die vorliegende Erfindung auf jedes beliebige aufgezeichnete Informationsmaterial angewandt werden kann, von dem erwartet wird, dass es über eine Kommunikationsstrecke mit einer begrenzten bandbreite übertragen wird. So kann dies beispielsweise statt Musikstücke eines Albums das einzelne Inhaltsmaterial Datenaufzeichnungen in einer größeren Datei sein.

Der Diebstahl eines Items kann dadurch entmutigt werden, dass der Diebstahl zeitaufwendiger oder unbequemer als der Wert des gestohlenen Items gemacht wird. So wird beispielsweise oft ein verriegeltes Tresor benutzt zum Schützen kleiner Wertsachen, weil der erforderliche Aufwand zum Stehlen des Tresors typischerweise größer ist als die durch den Diebstahl erwartete Gewinn der Beute. Die ebenfalls eingereichte Patentanmeldung WO01/57867 lehrt die Selektion und Anbindung von Datenitems an einen Datensatz, der groß genug bemessen ist zum Entmutigen einer Übertragung des Datensatzes über ein Kommunikationssystem mit begrenzter Bandbreite, wie das Internet, und wird durch Bezeichnung als hierin aufgenommen betrachtet. Diese genannte Patentanmeldung lehrt, dass ein Anbinden der Datenitems in dem Datensatz dadurch, dass ein Wasserzeichen geschaffen wird, das einen Datensatzgesamtheitsparameter enthält und dass dieses Wasserzeichen in jeden Teil jedes Datenitems eingebettet wird. Die genannte Patentanmeldung lehr ebenfalls das Einschließen eines teilspezifischen Parameters (eine beliebige Zahl, die jedem Teil zugeordnet ist) in dem Wasserzeichen. Die genannte ebenfalls eingereichte Patentanmeldung lehrt die Verwendung von "Daten außerhalb des Bandes" zum Enthalten des Gesamtheitsparameters, oder Information, die benutzt werden kann zum Ermitteln des Gesamtheitsparameters. Die Teilwasserzeichen werden mit diesem Gesamtheitsparameter verglichen um zu gewährleisten, dass sie dieselben Teile sind, die benutzt wurden zum Schaffen des Datensatzes und dieses Gesamtheitsparameters. Zum Minimieren der Wahrscheinlichkeit der Fälschung basiert der Gesamtheitsparameter auf einer Mischung aus einer Zusammensetzung teilspezifischer Identifizierer. Die genannte eingereichte Patentanmeldung lehrt ebenfalls die Verwendung digital unterschriebener Zertifikate und anderer Techniken, die auf kryptografischen Techniken beruhen, wie das Vermischen und dergleichen.

Die Patentanmeldung lehrt auch einen selbstreferierenden Datensatz, was die Ermittlung ermöglicht, ob die Gesamtheit des Datensatzes vorhanden ist, ohne die Verwendung von Daten außerhalb des Bandes und ohne die Verwendung kryptografischer Funktionen, wie einer Vermischungsfunktion. Diese ebenfalls eingereichte Patentanmeldung schafft eine gekoppelte Liste von Teilen eines Datensatzes, codiert die Kopplungsadresse als ein Wasserzeichen jedes Teils und prüft das Vorhandensein der Gesamtheit des Datensatzes durch Überprüfung des Vorhandenseins der Kopplung mit Teilen einiger oder aller Teile des Datensatzes.

Bei der vorliegenden Erfindung wird jeder Teil eines Datensatzes einzigartig identifiziert und dieser Teilidentifizierer ist mit jedem Teil auf eine sichere Art und Weise assoziiert. Um zu gewährleisten, dass eine Sammlung von Teilen alle von demselben Datensatz herrühren, wird ein Identifizierer des Datensatzes ebenfalls mit jedem Teil genau codiert. Vorzugsweise werden der Teilidentifizierer und der Datensatzidentifizierer als Wasserzeichen codiert, das in jeden Teil eingebettet ist, vorzugsweise als eine Kombination eines starken und eines schwachen Wasserzeichens. Unter Verwendung einer gründlichen oder beliebigen Abtastung wird das Vorhandensein der Gesamtheit des Datensatzes ermittelt, entweder absolut oder mit einer statistischen Sicherheit. Wenn die Gesamtheit des Datensatzes nicht vorhanden ist, wird die nachfolgende Verarbeitung der Datenitems des Datensatzes beendet. In dem Kontext digitaler Audioaufzeichnungen wird eine willfährige Wiedergabe- oder Aufzeichnungsanordnung konfiguriert, die verweigert ein einzelnes Musikstück aufzubereiten beim Fehlen des ganzen Inhaltes der CD. Man kann erwarten, dass die Zeit, die erforderlich ist zum Herunterladen eines ganzen Albums auf einer CD in nicht komprimierter digitaler Form sogar bei DSL- und Kabelmodemgeschwindigkeiten, länger ist als eine Stunde, je nach Netzwerkbelastung und anderen Faktoren. Auf diese Weise wird dadurch, dass es eine Anforderung ist, dass der ganze Inhalt der CD vorhanden sein soll, bei einer Zeit zum Herunterladen von mehr als einer Stunde, die Wahrscheinlichkeit eines Diebstahls eines Musikstücks mittels einer großen Verbreitung im Internet wesentlich reduziert.

1 zeigt ein Beispiel eines Blockschaltbildes eines Schutzsystems 100 nach der vorliegenden Erfindung. Das Schutzsystem 100 umfasst einen Codierer 110, der Inhaltsmaterial auf einem Medium 130 codiert, und einen Decoder 120, der das Inhaltsmaterial aus dem Medium 130 aufbereitet. Der Codierer 110 umfasst einen Selektor 112, der Inhaltsmaterial von einer Quelle selektiert, ein Bindeglied 116, das eine Gesamtheitsprüfstruktur aufbaut, und einen Recorder 114, der das Inhaltsmaterial mit der Gesamtheitsprüfstruktur auf dem Medium 130 aufzeichnet. Der Selektor 112 kann beispielsweise derart konfiguriert werden, dass er Inhaltsinformation entsprechend Musikstücken selektiert, die zu einem Album zusammengesetzt werden sollen. Jeder selektierte Inhaltsmaterialitem wird als ein Datenitem bezeichnet; jedes Datenitem umfasst einen oder mehrere Teile mit Daten mit dem Datenitem. Das Bindeglied 116 ist derart konfiguriert, dass es jeden Teil des Datensatzes bindet, damit eine Ermittlung möglich ist, ob die Gesamtheit des Datensatzes vorhanden ist, wenn ein Datenitem des Datensatzes zur Aufbereitung präsentiert wird, beispielsweise wenn ein selektiertes Musikstück einer Aufbereitungsanordnung zur Wiedergabe angeboten wird. Der Recorder 114 formatiert, codiert und speichert die Information auf geeignete Art und Weise auf dem Medium 130, und zwar unter Anwendung in dem betreffenden technischen Bereich bekannter Techniken.

Nach der vorliegenden Erfindung selektiert der Selektor 112 Datenitems, die zu dem Datensatz addiert werden müssen, bis die Größe des Datensatzes als groß genug betrachtet wird, dass eine nachfolgende Übertragung des Datensatzes über einen Kommunikationskanal mit einer begrenzten Bandbreite entmutigt wird. Diese "Entmutigungsgröße" ist ein subjektiver Wert und wird von der vermuteten verfügbaren Kommunikationsbandbreite, dem durch die Übertragung verursachten Verlust usw. abhängig sein. Andere Kriterien können auch angewandt werden um zu ermitteln, ob zu dem Datensatz zusätzliche Datenitems hinzugefügt werden sollen. Wenn beispielsweise die Datenitems den Musikstücken einer bestehenden Albumsammlung entsprechen, werden typischerweise alle Musikstücke zu dem Datensatz hinzugefügt, ungeachtet, ob die Größe des Datensatzes die bestimmte entmutigende Größe überstiegen hat. Wenn alle Musikstücke der Albumsammlung selektiert worden sind, und wenn das Kriterium der Entmutigungsgröße noch nicht erreicht worden ist, werden andere Datenitems selektiert zum Akkumulieren der erforderlichen Entmutigungsgröße. So können beispielsweise Datenbits mit beliebigen Datenbits zu dem Datensatz hinzugefügt werden, und zwar zur Steigerung der Größe. Diese beliebigen Bits werden typischerweise als Daten außerhalb des Bandes, als CD-ROM Daten und dergleichen gespeichert, damit vermieden wird, dass sie als Audioinformation von einem herkömmlichen CD-Spieler aufbereitet werden können. Auf alternative Weise können die Datenitems andere Beispielsmusikstücke enthalten, die vorgesehen sind zum Entmutigen des Verkaufs anderer Alben oder Bilder und Videoteile in Bezug auf das aufgezeichnete Inhaltsmaterial. Auf gleiche Weise kann Förderungsmaterial, wie Abo-Programme zum Zugriff aufs Internet in der aufgezeichneten Information, in dem aufgezeichneten Material vorhanden sein. Diese und andere Mittel zum Hinzufügen von Größe zu einem Datensatz dürfte im Rahmen der vorliegenden Erfindung dem Fachmann einleuchten. Nach der vorliegenden Erfindung umfasst der Codierer 110 ein Bindeglied 116, das einen einzigartigen Identifizierer für jeden Teil schafft und einen Identifizierer für die Gesamtheit des Datensatzes. In einer bevorzugten Ausführungsform ist der Identifizierer jedes Teils die Adresse, die zum Zugreifen auf den betreffenden Teil benutzt wird. Der Datensatzidentifizierer kann jeder einigermaßen einzigartige Identifizierer sein, der die Wahrscheinlichkeit verschiedener Datensätze mit dem gleichen Identifizierer reduziert, wodurch die Wahrscheinlichkeit eines unerlaubten Ersatzes von Teilen aus verschiedenen Datensätzen reduziert wird. In einer bevorzugten Ausführungsform umfasst beispielsweise der Datensatzidentifizierer eine 64 Bit Random-Nummer und einen Parameter, der benutzt werden kann zum Ermitteln der gesamten Größe des Datensatzes. Das Bindeglied 116 sorgt für die Kommunikation des Datensatzidentifizierers und des einzigartigen Identifizierers jedes Teils mit dem Recorder 114 zur Aufzeichnung auf dem Medium 130.

Vorzugsweise zeichnet der Recorder den Datensatzidentifizierer und den einzigartigen Identifizierer jedes Teils als ein oder mehrere Wasserzeichen auf, die in jeden Teil eingebettet sind. In einer bevorzugten Ausführungsform werden der Teilidentifizierer und der Datensatzidentifizierer als eine Kombination eines starken Wasserzeichens und eines schwachen Wasserzeichens codiert. Auf diese Weise wird die Entfernung des starken Wasserzeichens den Teil beschädigen und eine Modifikation des Teil wird eine Beschädigung des schwachen Wasserzeichens mit sich bringen. Vorzugsweise wird der Datensatzidentifizierer als ein schwaches Wasserzeichen codiert und der Teilidentifizierer wird als ein starkes Wasserzeichen codiert, weil starke Wasserzeichen mehr Mittel konsumieren und der Teilidentifizierer typischerweise weniger Bits erfordert als der Datensatzidentifizierer. In einer alternativen bevorzugten Ausführungsform wird der oben genannte Parameter, der eine Ermittlung der Größe des Datensatzes ermöglicht, als ein starkes Wasserzeichen codiert und der restliche Teil des Datensatzidentifizierers und des Teilidentifizierers wird als schwaches Wasserzeichen codiert. Alternative Kombinationen aus dem starken und dem schwachen Wasserzeichen können ebenfalls verwendet werden, wie dies im Rahmen der vorliegenden Erfindung dem Fachmann einleuchten dürfte. So kann beispielsweise die gesamte Größe des Datensatzes den Hauptteil des Datensatzidentifizierers bilden. Oder der Datensatzidentifizierer oder die Gesamtgröße des Datensatzes kann als ein starkes Wasserzeichen codiert werden, das sich über viele Teile erstreckt. Andere Wasserzeichen können auch zusätzlich zu oder in Kombination mit dieses Wasserzeichen einschließlich beispielsweise Wasserzeichen "Karten" verwendet werden, welche die Anzahl Male, dass ein Datensatz kopiert werden darf, begrenzt. Eine derartige Wasserzeichen "Karte" kann den oben genannten Datensatzidentifizierer bilden. Die ebenfalls eingereichte Patentanmeldung WO00/04549 präsentiert Techniken zum Schützen urheberrechtlich geschützten Materials.

Der Decoder 120 nach der vorliegenden Erfindung umfasst einen Aufbereiter 122 und ein Gate 124, das von einem Gesamtheitsprüfer 126 gesteuert wird. Der Aufbereiter 122 ist derart ausgebildet, dass er Information aus einer Mediumleseanordnung, wie einem CD-Leser 132, wiedergewinnt. Wie in dem betreffenden technischen Bereich üblich, gewinnt der Aufbereiter 122 die Information wieder dadurch, dass er einen Stellenindex spezifiziert und dass in Reaktion darauf der Leser 132 die Daten schafft, die in dem spezifizierten Stellenindex auf dem Medium 130 liegen. In einer typischen Speicherstruktur mit Spuren und Sektionen wird eine Sektion mit Daten dadurch wieder gewonnen, dass eine Sektionsadresse spezifiziert wird.

Die punktierten Linien in 1 zeigen ein Beispiel eines Musikstückextraktors 142, der ein Musikstück von dem Medium 130 extrahiert und dieses einem Beispiel eines CD-Imitators 144 zuführt, was repräsentativ ist für eine etwaige unerlaubte Herunterladung des Musikstücks über das Internet. Der CD-Imitator 144 stellt beispielsweise ein Software-Programm dar, das in Reaktion auf einen herkömmlichen CD-Auslesebefehl Information liefert. Auf alternative Weise kann die von dem Musikstückextraktor empfangene Information auf einem CD-Medium geschrieben, und dem herkömmlichen CD-Leser 132 zugeführt werden. Wie oben erwähnt, wird der Musikstückextraktor 142 wahrscheinlich benutzt, weil die Übertragung der Gesamtheit des Inhalts des Mediums 130 durch die zweckmäßige riesige Größe de Inhalts des Mediums 130 entmutigt wird.

Nach der vorliegenden Erfindung ist der Gesamtheitsprüfer 126 derart ausgebildet, dass er Daten von dem Medium 130 erhält, typischerweise über den Aufbereiter 122, um zu bestimmen, ob der gesamte Datensatz vorhanden ist. Der Aufbereiter 122 ist derart ausgebildet, dass er das Wasserzeichen ermittelt, das mit jedem Datenteil, der aus dem Medium 130 ausgelesen wird, assoziiert ist. Der Gesamtheitsprüfer 126 benutzt die Wasserzeichen um zu ermitteln, ob die Gesamtheit des Datensatzes für den Aufbereiter 122 verfügbar ist, wie nachstehend noch näher erläutert wird.

2 zeigt ein Beispiel einer Datenstruktur 200 zum Speichern von Datenitems in einem Datensatz, die es ermöglicht, dass bestimmt werden kann, ob die Gesamtheit des ursprünglichen Datensatzes vorhanden ist. Es ist eine Spur- T 210 und Sektionsstruktur S 220 dargestellt, vereinbar mit der Speicherstruktur herkömmlicher CD- und anderer Speichermedien. Wie dargestellt, kann jede Spur T 210 eine andere Anzahl Sektionen S 220 haben. In dem Beispiel der Datenstruktur 200 enthält jede Sektion ergänzende Information 230, die durch eine willfährige Aufbereitungsanordnung benutzt wird um zu prüfen, ob die Gesamtheit des Datensatzes vorhanden ist. Wie oben beschrieben, enthält nach der vorliegenden Erfindung die ergänzende Information 230 jeder Sektion S 220 einen einzigartigen Identifizierer der Sektion und einen einzigartigen Identifizierer des Datensatzes. Der einzigartige Identifizierer des Datensatzes ist als CDID 232 Parameter dargestellt, der mit jeder Sektion codiert ist, wie oben beschrieben. Der einzigartige Identifizierer jeder Sektion ist als der Spur- 234 und Sektionsidentifizierer 236 jeder Sektion dargestellt. 3 zeigt eine alternative Datenstruktur 300, wobei der einzigartige Identifizierer 334 jeder Sektion 220 eine sequentielle Nummerierung jeder Sektion 220 ist, und zwar von 0 bis N – 1, wobei N 338 die gesamte Anzahl Sektionen in dem Datensatz ist. In diesem Beispiel einer Datenstruktur ist der Wert von N 338 in der zusätzlichen Information 230 eingeschlossen, und zwar um einen Zugriff auf die Sektionen zu ermöglichen, reichend von 0 bis N – 1. Vorzugsweise wird die zusätzliche Information 230 mit diesen Identifizierern als eine Kombination eines starken und eines schwachen Wasserzeichens codiert, die mit jeder Sektion 220 eingebettet sind.

4 zeigt ein Beispiel eines Flussdiagramms zum Schaffen der Beispielsdatenstruktur 300 nach 3. Die Schleife 410435 akkumuliert Datenitems zum Bilden eines Datensatzes, der groß genug ist um eine Übertragung des Datensatzes über einen Kommunikationskanal mit begrenzter Bandbreite, wie das Herunterladen vom Internet, entmutigt. Da jedes Datenitem selektiert wird, wird jeder Sektion mit dem Datenitem eine Sektionsnummer zugeordnet, die verwendet wird zum Identifizieren der Sektion, bei 420, und die Größe wird zu der akkumulierten Größe des Datensatzes hinzugefügt, bei 430. Nach Akkumulation eines ausreichend großen Datensatzes, bei 435, wird ein einigermaßen einzigartiger Datensatzidentifizierer geschaffen, bei 440, wie oben erwähnt. In einer bevorzugten Ausführungsform werden der Sektionsidentifizierer und der Datensatzidentifizierer auf jede Sektion begrenzt, und zwar durch Verwendung eines Sicherheitsitems, wie eines Wasserzeichens, eines Prüfsummenparameters, eines verschlüsselten Wertes, oder eines anderen Parameters oder einer anderen üblichen Technik, die es ermöglicht, dass ermittelt wird, dass jede Sektion die Identifizierer enthält, die ursprünglich denselben zugeordnet wurden. Bei 450 des Beispielsflussdiagramms werden ein oder mehrere Wasserzeichen für jede Sektion geschaffen, das den Sektionsidentifizier, den Datensatzidentifizierer und den bereich verfügbarer Sektionsnummern in diesem Datensatz enthält. Vorzugsweise entspricht der Sektionsidentifizierer einer inkrementalen Zählung jeder Sektion, wenn diese dem Datensatz hinzugefügt wird, so dass der Bereichswert bloß die gesamte Anzahl Sektionsnummern in dem Datensatz ist. Wie oben erwähnt, wird vorzugsweise eine Kombination starker und schwacher Wasserzeichen verwendet zum Codieren der mit jeder Sektion assoziierten Information. Die Sektion und ihr(e) eingebettetes(n) Wasserzeichen werden auf dem Aufzeichnungsmedium, wie einer CD, bei 460 aufgezeichnet.

5 zeigt ein Beispiel eines Flussdiagramms der Aufbereitung von Datenitems eines Datensatzes in Abhängigkeit von dem Vorhandensein der Gesamtheit des Datensatzes, und zwar unter Verwendung der Beispielsdatenstruktur 300 aus 3 zur Ermittlung des Vorhandenseins der Gesamtheit des Datensatzes. Es wird vorausgesetzt, dass die Aufbereitungsanordnung das Vorhandensein von kopiergeschützten Materials detektiert hat, und zwar über beispielsweise die Detektion eines Wasserzeichens oder einer anderen Markierung des Materials. Bei 510 wird die höchste Sektionsnummer, die den Bereich von 0 bis N – 1 bildet, ermittelt und bei 520 wird eine beliebige Sektion innerhalb dieses Bereichs selektiert. Vorzugsweise wird der Bereich explizit jeder Sektion codiert, wie oben beschrieben, obschon jede Technik einer Vielzahl von Techniken angewandt werden kann um den Bereich von Sektionen innerhalb des Datensatzes zu ermitteln, oder auf eine andere Art und Weise einen Zugriff auf Sektionen des Datensatzes zu identifizieren. Dieser Zugriffsidentifizierer, wie der Bereich der Sektionsidentifizierer, kann innerhalb jeder Sektion codiert werden, und zwar innerhalb einer Inhaltstabelle der Disk, auf geeignete Art und Weise geschützt vor Modifikation, beispielsweise unter Verwendung von Wasserzeichen. Auf alternative Weise kann, wie oben beschrieben, der CDID-Datensatz dieses Zugriffsidentifizierer enthalten, und zwar zum Identifizieren des Bereichs der Sektionen innerhalb des Datensatzes. In dieser Ausführungsform kann, wenn bekannt ist, dass es in einem Datensatz wenigstens eine Sektion gibt, die erste Sektion ausgelesen werden um die Datensatz-ID und den codierten Bereich zu ermitteln; auf alternative Weise kann eine Sektion aus dem zum Aufbereiten selektierten Datenitem als Ausgangssektion zum Auslesen der Datensatz-ID und des codierten Bereichs verwendet werden. Auf alternative Weise kann, wenn die minimale Größe der nach der vorliegenden Erfindung verwendeten Datensätze bekannt ist, der Bereich als die minimale Anzahl Sektionen eingestellt werden, die erforderlich sind um den minimal bemessenen Datensatz zu erreichen. Diese und andere Techniken zum Ermitteln eines Bereichs von Sektionsnummern in einem Datensatz dürften dem Fachmann im Rahmen der vorliegenden Erfindung einfallen. Bei 530 werden die Wasserzeichen der selektierten beliebigen Sektion innerhalb des Bereichs von Sektionsnummern ausgelesen zum Schaffen des Datensatzidentifizierers CDID und des Sektionsidentifizierers SID.

Wenn bei 535 das Wasserzeichen der ersten selektierten Sektion ausgelesen wird, wird der Datensatzidentifizierer CDID bei 550, die Datensatzidentifizierer-ID, die benutzt wird zum Vergleichen, bei 545, jeder der anderen CDIDs von Sektionen, von denen behauptet wird, dass sie von diesem selben Datensatz herrühren. Bei 555 wird der Sektionsidentifizierer S, der benutzt wurde zum Zugreifen auf die selektierte Sektion, mit der Sektionsindentifizierer-ID vergleichen, die aus dem Wasserzeichen dieser zugegriffenen Sektion S ausgelesen wurde. Wenn bei 555 der Wasserzeichenidentifizierer SID dem Zugriffssektionsidentifizierer S nicht entspricht, bedeutet dies, dass die Sektionsnummern irgendwie modifiziert wurden und die nachfolgende Verarbeitung von Daten aus dem Datensatz wird bei 580 beendet. Daraufhin werden beliebig selektierte Sektionen auf gleiche Weise geprüft, über die Schleife 565520, bis genügend Vertrauen erreicht worden ist, dass der ganze Datensatz vorhanden ist. Jede Sektions-CDID wird geprüft, bei 545, durch einen Vergleich mit der ersten CDID, die ausgelesen wurde, und jeder Sektionsidentifizierer SID wird geprüft, bei 555, durch einen Vergleich mit dem Sektionsidentifizierer S, der verwendet wurde um auf die Sektion zuzugreifen. Bei dieser Ausführungsform kann ein absolutes Vertrauen dadurch erreicht werden, dass die Schleife 520565 wiederholt wird, bis alle Sektionen innerhalb des Bereichs des Datensatzes verarbeitet worden sind. Das Auslesen jedes Wasserzeichens ist aber zeitaufwendig und eine wesentliche Verzögerung vor der Aufbereitung eines Musikstücks kann für Konsumenten unakzeptierbar sein. In einer bevorzugten Ausführungsform beginnt die Aufbereitung des Musikstücks unmittelbar nach einer Anzahl erfolgreicher beliebiger Sektionsprüfungen. Danach werden, wenn das Aufbereitungssystem imstande ist, Information aus dem Medium zu lesen, und zwar schneller als zum Aufbereiten des Materials erforderlich ist, zusätzliche Sektionswasserzeichen ausgelesen und geprüft und die Aufbereitung wird beendet, falls und wenn zwischen den Datensatz- oder den Sektionsidentifizierern eine falsche Kombination gefunden wird.

In einer bevorzugten Ausführungsform wird die Ermittlung, dass die Gesamtheit des Datensatzes vorhanden ist, als vollständig betrachtet, wenn die Anzahl beliebiger getesteter Sektionen genügend Vertrauen schafft, dass die Gesamtheit des Datensatzes vorhanden ist, und zwar mit wesentlich statistischer Sicherheit. Das bedeutet beispielsweise, wenn nur die Hälfte des Datensatzes wirklich vorhanden ist, die beliebige Selektion jeder Sektion in 50% der Zeit wahrscheinlich ein Fehlen der Sektion detektiert. Die Wahrscheinlichkeit, dass das Fehlen des halben Datensatzes nach k beliebigen Sektionsselektionen und Überprüfungen nicht detektiert wird, ist (1/2)k. Jeder nachfolgende Test steigert entweder den Vertrauenspegel oder das erwartete Verhältnis, dass der Datensatz vorhanden ist, oder beide. Statistische Prüfungen sind allgemein verfügbar um eine geeignete Anzahl Sektionsprüfungen zu ermitteln um einen gewünschten Vertrauenspegel zu erreichen, dass ein bestimmte Teil des Datensatzes vorhanden ist. In einer typischen Ausführungsform wird die Überprüfung von wenigstens fünf beliebig selektierter Paare als ausreichend betrachtet um das Vorhandensein oder das Fehlen der Gesamtheit des Datensatzes zu ermitteln.

In einer alternativen Ausführungsform ist die Anzahl geprüfter Sektionen proportional zu der Größe der aufbereiteten Selektion, so dass die Mittel, die zum Herbeiführen der Prüfung erforderlich sind, auf geeignete Art und Weise zugeordnet werden können. In einer einfachen Ausführungsform dieser Technik wird, da jede Sektion zum Aufbereiten präsentiert wird, eine Prüfung einer beliebigen Sektion durchgeführt. Wenn die Aufbereitungsanordnung schnell genug ist, können viele beliebige Sektionen mit jeder aufbereiteten Sektion überprüft werden. Dadurch, dass das Auslesen beliebiger Sektionen mit der Präsentation zum Aufbereiten selektierter Sektionen gekoppelt wird, werden längere Datenitems kompletter geprüft als kürzere Datenitems. Diese Alternative ist insbesondere durchaus geeignet für Inhaltsmaterial, dessen Wert proportional zu der Größe des Datenitems, oder proportional zu der Aufbereitungsdauer steht.

Obenstehendes illustriert vorwiegend die Grundlagen der vorliegenden Erfindung. Es dürfte folglich einleuchten, dass der Fachmann imstande sein wird, mehrere Arrangements auszudenken, die, obschon an dieser Stelle nicht explizit beschrieben oder dargestellt, die Grundlagen der vorliegenden Erfindung verkörpern und folglich im Rahmen der vorliegenden Erfindung liegen. So illustrieren beispielsweise die oben präsentierten Beispiele jeden Teil des aufgezeichneten Materials, der ein Teil des Datensatzes ist. In einer alternativen Ausführungsform kann das Selektieren von Datenitems, oder das Selektieren von Teilen von Datenitems angewandt werden zum Bilden des Datensatzes, und zwar zu Effizienzzwecken. So kann es sein, dass beispielsweise das hintere Ende von Musikstücken nicht ein Teil des "Datensatzes" ist, wie hier definiert, weil der Wasserzeichenprozess auf einer festen Blockgröße für jedes Wasserzeichen oder jede redundante Kopie des Wasserzeichens basiert sein kann. Wenn beispielsweise das Wasserzeichen oder ein anderer Parameter zehn Sekunden einer Aufzeichnung für eine zuverlässige Einbettung braucht, wird der restliche Teil (der Länge des Musikstücks) modulo (10 Sekunden) auf dem Medium aufgezeichnet, aber nicht in den "Datensatz" eingeschlossen, dessen Gesamtheit überprüft wird. Auf gleiche Weise kann bestimmtes Werbematerial in das aufgezeichnete Medium eingeschlossen, aber absichtlich aus dem Datensatz ausgeschlossen werden, so dass dies frei kopiert und sonst wo aufbereitet werden darf. Es sei bemerkt, dass die Beispielsflussdiagramme zum bequemeren Verständnis präsentiert worden sind und dass die bestimmte Gliederung und Sequenz von Schritten zur Erläuterung präsentiert worden sind. So sind beispielsweise einfache Gleichungen in den Entscheidungsblöcken dargestellt um Übereinstimmung zu ermitteln, während je nach den bestimmten durchgeführten Techniken zum Codieren und Decodieren der Parameter, die Schätzung, on das ausgelesene Item einem bestimmten Item entspricht, eine Anzahl Zwischenprozesse umfassen kann. Diese Prozesse können beispielsweise eine Entschachtelung von Items auf Basis bestimmter Schlüssel, fuzzy Logik oder statistischer Testvorgänge umfassen, um zu ermitteln, wenn zwei Werte "nahe genug" sind um eine Übereinstimmung zu enthalten, und dergleichen. Variationen, wie diese und andere dürften dem Fachmann im Rahmen der vorliegenden Erfindung einleuchten und liegen im Rahmen der nachfolgenden Patentansprüche.

Text in der Zeichnung 1
  • Inhaltsquelle
  • Selektor 112
  • Recorder 114
  • Bindeglied 116
  • Codierer 110
  • CD-Spieler
  • Musikstückextraktor
  • Aufbereiteter Inhalt
  • Gate 124
  • Aufbereiter 122
  • Gesamtheitsprüfer 126
  • Decoder 120
  • CD-Imitator
2
  • Sektion 0,0
  • Spur 0
3
  • Sektion 0,0
  • Spur 0
4
  • Ein Datenitem selektieren
  • Jeder Selektion dieses Datenitems eine Sektionsnummer S(i) zuordnen
  • Gesamtheitsgröße akkumulieren
  • Gesamtheitsgröße
  • Entmutigungsgröße ?
  • Ja
  • Eine ID für dieses Datensatz schaffen
  • Ein Wasserzeichen für jede Sektion schaffen, das beinhaltet:
  • die Sektionsnummer S(i), die der Sektion zugeordnet worden ist,
  • die ID des Datensatzes
  • den Bereich der Sektionsnummern
  • Jede Sektion mit Wasserzeichen auf dem Medium speichern
5
  • Den Bereich von Sektionen in dem Datensatz bestimmen
  • Beliebig eine Sektion, S, innerhalb des Bereichs selektieren
  • Das Wasserzeichen der Sektion, S, auslesen, das beinhaltet:
  • CDID, SID
  • Erste Selektion?
  • Nein
  • Datensatz-ID = Wasserzeichen CDID ?
  • Ja
  • Datensatz-ID = CDID setzen
  • Sektionsidentifisierer S = Wasserzeichensektionsidentifizierer SID
  • Nein
  • Das Aufbereiten des Musikstücks ablehnen
  • Ja
  • Genügend Vertrauen ?
  • Ja
  • Das selektierte Musikstück aufbereiten.

Anspruch[de]
  1. Verfahren zur Entmutigung unrechtmäßiger Verteilung von Inhaltsmaterial, gekennzeichnet durch:

    – das Sammeln (410435) einer Anzahl Datenitems (210) mit dem Inhaltsmaterial zum Bilden eines Datensatzes, der derart bemessen ist, dass er groß genug ist um eine nachfolgende Übertragung des Datensatzes über einen Kommunikationskanal begrenzter Bandbreite zu entmutigen, wobei jedes der Anzahl Datenitems (210) eine oder mehrere Sektionen (220) aufweist, wobei jede Sektion der vielen Datenitems (210) einen selbst referenzierenden Sektionsidentifizierer (334) aufweist,

    – das Zuordnen (440) eines Datensatzidentifizierers (232) zu dem Datensatz,

    – das Schaffen (450) eines oder mehrerer Sicherheitsitems, die mit jeder Sektion der vielen Datenitems (210) assoziiert sind, die den Datensatzidentifizierer (232) und den Sektionsidentifizierer (334) enthalten, zum Ermöglichen einer nachfolgenden Detektion eines Fehlens einer Gesamtheit des Datensatzes auf Basis einer Verifikation des Datensatzidentifizierers (232) und des Sektionsidentifizierers (334) einer Anzahl Sektionen (220).
  2. Verfahren nach Anspruch 1, wobei das Schaffen eines oder mehrerer Sicherheitsitems das Schaffen (450) eines oder mehrerer Wasserzeichen, die in jede Sektion der vielen Sektionen (220) eingebettet sind.
  3. Verfahren nach Anspruch 2, wobei das eine Wasserzeichen oder mehrere Wasserzeichen Folgendes umfasst bzw. umfassen:

    – ein kräftiges Wasserzeichen, das derart in die Sektion eingebettet ist, dass ein Entfernen des robusten Wasserzeichens eine Verfälschung von Daten in der Sektion verursacht, und

    – ein schwaches Wasserzeichen, das derart in die Sektion eingebettet ist, dass eine Modifikation der Daten in der Sektion eine Verfälschung des schwachen Wasserzeichens verursacht.
  4. Verfahren nach Anspruch 2, wobei das eine Wasserzeichen oder mehrere Wasserzeichen einen Zugriffsidentifizierer (338) aufweist bzw. aufweisen, der einen nachfolgenden Zugriff auf wenigstens eine Sektion der Gesamtheit des Datensatzes ermöglicht.
  5. Verfahren nach Anspruch 2, wobei das eine Wasserzeichen oder mehrere Wasserzeichen ein Etikett aufweist bzw. aufweisen, das eine Steuerung nachfolgender Aufbereitungen des Inhaltsmaterials ermöglicht.
  6. Verfahren zum Decodieren des Inhaltsmaterials von einer Quelle, gekennzeichnet durch:

    – das Auslesen (530) eines ersten Datensatzidentifizierers (232) und eines ersten Sektionsidentifizierers (334), der mit einer ersten Sektion eines Datensatzes assoziiert ist,

    – das Auslesen (530) eines zweiten Datensatzidentifizierers (232) und eines zweiten Sektionsidentifizierers (334), der mit einer zweiten Sektion des Datensatzes assoziiert ist,

    – das Aufbereiten (570) aufeinander folgender Sektionen (220) des Datensatzes in Abhängigkeit von einer Übereinstimmung (545) zwischen dem ersten Datensatzidentifizierer (232) und dem zweiten Datensatzidentifizierer (232), wobei das Aufbereiten im Falle eines Fehlens einer Gesamtheit des Datensatzes ausgeschlossen wird.
  7. Verfahren nach Anspruch 6, wobei wenigstens ein Identifizierer des ersten Datensatzidentifizierers (232), des ersten Sektionsidentifizierers (334), des zweiten Datensatzidentifizierers (232) und des zweiten Sektionsidentifizierers (334) in ein oder mehrere Wasserzeichen eingeschlossen ist, das bzw. die mit wenigstens einer Sektion der ersten und der zweiten Sektion assoziiert ist.
  8. Verfahren nach Anspruch 6, wobei das Aufbereiten (570) aufeinander folgender Sektionen (220) des Datensatzes weiterhin von der Übereinstimmung (555) zwischen dem zweiten Sektionsidentifizierer (334) und einer Sektionsadresse, die mit der zweiten Sektion des Datensatzes assoziiert ist, abhängig ist.
  9. Verfahren nach Anspruch 6, wobei:

    – die erste Sektion mit einer Sektion eines Datenitems übereinstimmt, das zur Aufbereitung selektiert worden ist, und

    – die zweite Sektion wird selektiert zum Auslesen, und zwar auf Basis eines beliebigen Selektionsprozesses, der unabhängig ist von einem Empfang der ersten Sektion.
  10. Verfahren nach Anspruch 6, wobei dieses Verfahren weiterhin Folgendes umfasst:

    – das Auslesen (530) aufeinander folgender Datensatzidentifizierer und Sektionsidentifizierer, die mit anderen Sektionen (220) des Datensatzes assoziiert sind, wobei

    – das Aufbereiten (570) aufeinander folgender Sektionen (220) des Datensatzes in weiterer Abhängigkeit von einer Übereinstimmung zwischen dem ersten Datensatzidentifizierer (232) und dem nachfolgenden Datensatzidentifizierer (232) erfolgt.
  11. Speichermedium (130), vorgesehen zum Enthalten von Inhaltsmaterial, wobei das Speichermedium (130) eine Datenstruktur (200, 300) aufweist, die Folgendes umfasst:

    – eine Anzahl Datenitems (210), die je eine Anzahl Sektionen (220) enthalten, wobei jede Sektion der Anzahl Sektionen (220) wenigstens ein Sicherheitsitem (230) aufweist, das die Sektion mit einem Datensatz assoziiert, wobei

    – das wenigstens eine Sicherheitsitem einen Datensatzidentifizierer (232) und einen selbst referenzierenden Sektionsidentifizierer (334) aufweist, der ermitteln kann, ob eine Gesamtheit des Datensatzes in dem Speichermedium (130) vorhanden ist.
  12. Codierer (110), der die nachfolgenden Elemente umfasst:

    – einen Selektor (112), der vorgesehen ist zum Selektieren von Datenitems (210) mit einem Datensatz, so dass eine akkumulierte Größe des Datensatzes ausreicht zum Entmutigen einer Übertragung des Datensatzes über einen Kommunikationskanal begrenzter Bandbreite,

    – einen Binder (116), der vorgesehen ist um einen datensatzidentifizierer (232) und einen selbst referenzierenden Sektionsidentifizierer (334) mit jeder Sektion der Datenitems (210) zu assoziieren, die den Datensatz enthalten, und

    – einen Recorder (114), der vorgesehen ist um jede Sektion und jeden zugeordneten Datensatzidentifizierer (232) und Sektionsidentifizierer (334) auf einem Medium aufzuzeichnen um eine nachfolgende Detektion eines Fehlens einer Gesamtheit des Datensatzes auf Basis einer Verifikation des Datensatzidentifizierers (232) und des Sektionsidentifizierers (334) einer Anzahl Sektionen (220) zu ermöglichen.
  13. Decoder (120), der die nachfolgenden Elemente umfasst:

    – einen Aufbereiter (122), der vorgesehen ist zum Empfangen einer Anzahl Datenitems (210) entsprechend einem Datensatz, und zum daraus Erzeugen einer Aufbereitung entsprechend einem Selektionsdatenitem,

    wobei jedes Datenitem der Anzahl Datenitems (210) eine oder mehrere Sektionen (220) aufweist, wodurch eine Anzahl Sektionen (220) mit dem Datensatz gebildet werden,

    wobei jede Sektion der Anzahl Sektionen (220) einen Sektionsidentifizierer (334) aufweist, entsprechend der Sektion und einem Datensatzidentifizier (232),

    – einen Gesamtheitsprüfer (126), der auf wirksame Weise mit dem Aufbereiter (122) gekoppelt ist, der vorgesehen ist zum Ausschließen der Aufbereitung entsprechend dem Selektionsdatenitem in Abhängigkeit von dem Sektionsidentifzierer (334) und dem Datensatzidentifizierer (232) von zwei oder mehr Sektionen (220) der Anzahl Sektionen (220).
Es folgen 4 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com