A system for embedding and detecting digital watermarks, e.g., for
copyright protection of digital content distributed via the Internet or
other channels. Different copies of content, such as audio data, are
formed with a common watermark (CW), and different transaction watermarks
(TW). Based on a user transaction request, portions of the different
copies of the content are assembled to provide a copy with a unique
sequence of TWs associated with the user. A copy of content which is
subsequently located can be analyzed to determine if it has been used in a
collusion attack, where a pirate attempts to modify the watermarks, e.g.,
in an averaging or cut-and-splice attack. The CWs are provided in
time-aligned intervals of the different copies of the content so they are
not modified by the attack. Content from different web sites can be
analyzed by first determining if a particular CW is embedded in the
content, and, if so, recovering the TW to identify the unauthorized
distributor.
Um sistema para encaixar e detectar watermarks digitais, por exemplo, para a proteção do copyright do índice digital distribuída através do Internet ou de outras canaletas. As cópias diferentes do índice, tais como dados audio, são dadas forma com um watermark comum (NO SENTIDO HORÁRIO), e os watermarks diferentes da transação (TW). Baseado em um pedido da transação do usuário, as parcelas das cópias diferentes do índice são montadas para fornecer uma cópia com uma seqüência original de TWs associada com o usuário. Uma cópia do índice que é encontrado subseqüentemente pode ser analisada para determinar se seja usada em um ataque do collusion, onde um pirata tente modificar os watermarks, por exemplo, em calcular a média ou cort-e-emende o ataque. Os CWs são fornecidos em intervalos tempo-alinhados das cópias diferentes do índice assim que não são modificados pelo ataque. O índice dos locais diferentes da correia fotorreceptora pode ser analisado primeiramente determinando se um detalhe for encaixado NO SENTIDO HORÁRIO no índice, e, se assim, recuperando o TW para identificar o distribuidor desautorizado.