A method for customizing a copyrighted digital work that is distributed in
multiple data objects on, for example, a writable media, such as an
optical disc, or across a global network, such as the Internet, so that an
unauthorized second-generation copy can be traced to the licensee. Bits of
the license-enforcement data are embedded in a licensed copy by choosing
one of two previously prepared versions of each data object. These two
versions both have the effect that the artist intended. The licensor can
read the enforcement data more easily when digital fingerprints of the
application data are carried along with the data objects. In order to
remove the enforcement data with a degree of reliability, it would be
necessary to introduce subtle changes in the application data and then
recompute the fingerprints. This may constitute willful infringement
rather than just careless copying. To discourage such determined piracy,
the fingerprints are computed using a one-way hash function and encrypted
using a public-key encryption algorithm. Public notice is given of the
selected one-way hash function and public-key cryptography algorithm along
with the value of the public key in use. Consequently anyone can
authenticate a copy of the work, and persons who traffic in pirate copies
can therefore be held accountable. Certain weaknesses of the method are
overcome by concatenating the fingerprints before encryption and
overwriting the fingerprints from the same bit positions after encryption.
Une méthode pour adapter un travail numérique garanti les droits d'auteur qui est distribué dans des données multiples objecte dessus, par exemple, des médias à affichage, tels qu'un disque optique, ou à travers un réseau global, tel que l'Internet, de sorte qu'une copie de seconde génération non autorisée puisse être tracée au concessionnaire. Le peu des données d'permis-application est inclus dans une copie autorisée en choisissant une de deux versions au préalable préparées de chaque objet de données. Ces deux versions toutes les deux ont l'effet que l'artiste a prévu. Le concesseur peut lire les données d'application plus facilement quand des empreintes digitales numériques des données d'application sont portées avec les objets de données. Afin d'enlever les données d'application avec un degré de fiabilité, il serait nécessaire de présenter les changements subtiles des données et puis du recompute d'application les empreintes digitales. Ceci peut constituer l'infraction obstinée plutôt que copier négligent juste. Pour décourager une telle piraterie déterminée, les empreintes digitales sont calculées en utilisant une fonction à sens unique d'informations parasites et chiffrées en utilisant un algorithme de chiffrage de public-clef. La notification publique est donnée de l'algorithme à sens unique choisi de cryptographie de fonction et de public-clef d'informations parasites avec la valeur de la clef publique en service. En conséquence n'importe qui peut authentifier une copie du travail, et des personnes qui trafiquent des copies de pirate peuvent donc être jugées responsables. Certaines faiblesses de la méthode sont surmontées en enchaînant les empreintes digitales avant chiffrage et en recouvrant les empreintes digitales des mêmes positions de peu après chiffrage.