CN101164069A - 用于检测元数据的篡改的方法和装置 - Google Patents
用于检测元数据的篡改的方法和装置 Download PDFInfo
- Publication number
- CN101164069A CN101164069A CNA2006800137953A CN200680013795A CN101164069A CN 101164069 A CN101164069 A CN 101164069A CN A2006800137953 A CNA2006800137953 A CN A2006800137953A CN 200680013795 A CN200680013795 A CN 200680013795A CN 101164069 A CN101164069 A CN 101164069A
- Authority
- CN
- China
- Prior art keywords
- box
- metadata
- data
- file
- hashed value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
本发明公开了用于处理文件(包括媒体文件)中的元数据以使得对元数据的修改或篡改可以被检测到的方法和***(以及相关的数据结构)。根据某些实施例,元数据包括由内容服务器生成的散列值和数字签名。这些散列值和数字签名可被客户端设备用来认证元数据。
Description
技术领域
本发明涉及文件(包括媒体文件)的数据结构,以及用于检测与文件相关的某些元数据(metadata)的篡改的方法和***。
背景技术
数字视频内容、音频内容以及其它类型内容的提供者通常不希望在没有有效的内容保护的情况下使其内容在因特网上传递。虽然存在使得内容提供者通过因特网提供内容的技术,但是数字内容由于其特殊本质而易于被复制或改变,不管是否得到所有者的授权。因特网允许传递来自所有者的内容,但是同样的技术还准许未经授权的复制内容被广泛散布。
数字权限管理(DRM)是一种数字内容保护模型,其近年来被越来越多地用作保护文件分发的手段。DRM通常包含一组复杂的技术和商业模型,用于保护数字媒体或其他数据并且向内容所有者提供收益。
很多已知的DRM***使用存储设备(例如计算机的硬盘驱动组件),其包含有内容所有者提供的未经加密的内容(或其他数据)的集合。存储设备中的内容驻留在防火墙之后的受信区域内。在受信区域内,驻留在存储设备上的内容可以被加密。内容服务器从存储设备接收经加密的内容,并将经加密的内容打包以用于分发。许可服务器保存着对与经加密的内容相关联的权限和使用规则的描述以及相关的加密密钥。(内容服务器和许可服务器有时是由内容提供者(例如演播室)或服务提供者所有或控制的内容提供者***的一部分。)回放设备或客户端从内容服务器接收经加密的内容以用于显示,并从许可服务器接收指定访问权限的许可。
某些DRM进程包含以下操作:请求内容项目;利用内容密钥对项目加密;将内容密钥存储在内容数字许可中;将经加密的内容分发到回放设备;将包括内容密钥的数字许可文件递送到回放设备;并且解密内容文件以及在数字许可指定的使用规则下播放解密出的内容文件。
但是,对于某些类型的内容,尤其对于多媒体文件,内容提供者可能不希望在将内容传递到用户之前对整个内容项目进行加密。在很多多媒体文件中,例如,每个文件的一部分被专用于元数据,所述元数据被用于标识作品标题、表演者以及关于所涉及的视听内容本身的其他信息。某些内容提供者不希望这种元数据与内容本身一起被加密,这是因为他们希望***在订购和接收带有相关的解密密钥的许可之前能够具有对这种元数据的访问权限,以便作出购买决定等等。
另一方面,在不加密元数据的情况下释放内容项目可能带来问题。恶意用户可能改变未经加密的元数据并从而导致混淆,产生错误购买或带来其他问题。例如,恶意用户可能改变多媒体内容的元数据,从而使得元数据反映出所涉及内容的不正确的标题。因此,当无辜的用户读取经修改的元数据并购买针对经修改的元数据所反映出的内容标题的许可时,他或她随后将发现该许可不能提供对所涉及的内容的访问权限。
因此,需要保护机制的改进方法和数据结构来实现受保护的数据或内容的传递。
发明内容
本发明公开了用于处理文件(包括媒体文件)中的元数据以使得对元数据的修改或篡改可以被检测到的方法和***(以及相关的数据结构)。根据本发明的某些实施例,元数据包括由内容服务器生成的散列(hash)值和数字签名。这些散列和签名值可被客户端用来认证元数据。
在一个方面中,文件具有第一部分和第二部分,其中第一部分包含元数据,第二部分包含除了元数据之外的数据。适合于存储在文件中的第一位置上的第一组元数据被选择。散列值被创建并被存储在文件中的第二位置上。散列值是第一组元数据的函数以及除了第二部分中的数据之外的数据的函数。数字签名被创建,该数字签名是至少散列值的函数。
在另一方面中,文件包含媒体文件,其中第二部分包含媒体数据。第一部分包含第一组元数据。
在另一方面中,媒体文件包含MPEG文件。第一位置是电影级用户数据盒子或片段级用户数据盒子。第二位置是包含在电影(“moov”)盒子中的另一盒子。
在替换实施例中,数据结构包含第一部分和第二部分。第一部分包含元数据,第二部分包含除了元数据之外的数据。不同于经加密的元数据的一组经加密的数据被存储在第二部分中。第一组元数据被存储在第一部分中的第一位置上,散列值被存储在第一部分中的第二位置上。第二和第三组元数据被分别存储在第一部分中的第三和第四位置上。第三组元数据适用于解密经加密的数据组。散列值是第一和第二组元数据的函数。最后,数字签名被存储在第一部分中的第五位置上,并且是至少散列值和第三组元数据的函数。
本发明还存在其他方面。因此,应该理解,前面的描述仅仅是对本发明的某些实施例和方面的简要概述。本发明的其他实施例和方面下面将被参考。还应该理解,在不脱离本发明的精神或范围的情况下,可以对所公开的实施例进行多种修改。因此,前面的概述并不意味着限制本发明的范围。相反,本发明的范围将由所附权利要求书及其等同物来确定。
附图说明
结合附图参考以下对优选实施例的描述,本发明的这些和/或其他方面和优点将变得明显并且更易于理解,在附图中:
图1是根据某些实施例用于分发内容的内容提供***的简化框图;
图2是根据本发明一个实施例的内容服务器设备的硬件环境的简化框图;
图3是根据本发明某些实施例的一个数字内容项目的数据结构的简化图;
图4是数字内容项目的一个盒子(box)组件的数据结构的简化图;
图5是根据本发明某些实施例的数字内容项目的其他盒子组件的数据结构的简化图;
图6是根据本发明某些实施例的另一数字内容项目的数据结构的简化图;以及
图7是根据本发明实施例处理元数据的方法的简化流程图。
具体实施方式
现在将详细参考本发明的实施例,其示例被示出在附图中,其中贯穿各个附图,类似标号指示类似元件。将会理解,在不脱离本发明的范围的情况下,可以利用其他实施例并且可以作出结构和操作上的改变。
参考图1,示出了本发明的某些实施例被应用到的内容提供***10的示例性配置。内容提供***10处理受保护内容,该受保护内容可以包括视频数据、音频数据、图像数据、文本数据等等。许可服务器12、内容服务器14和计费服务器16分别经由网络20连接到客户端18并彼此连接,所述网络20例如是因特网。在该示例中,只有客户端18被示出,但是本领域技术人员将意识到,任意数目的客户端可被连接到网络20。
内容服务器14向客户端18提供具有元数据24的内容项目22,所述元数据24带有某些数据保护属性。许可服务器12授予客户端18使用内容22所需的许可。计费服务器16被用于在客户端18被授予许可22时对客户端18计费。虽然所示实施例示出与客户端18通信的三个服务器,但是将会理解,所有这些服务器的功能可以被包括在比这里示出的三个服务器更多或更少的服务器中。
根据本发明某些实施例,元数据24包括由内容服务器14生成的数字签名和散列值。如下面将更详细说明的,这些散列值和数字签名可被客户端1 8用来认证元数据24。
图2示出内容服务器14的示例性配置。参考图2,中央处理单元(CPU)30执行各种处理操作,这些处理操作由存储在只读存储器(ROM)32中的程序指定,或者从存储单元34加载到随机访问存储器(RAM)36中。RAM 36还存储CPU 30按照需求执行各种处理操作所需的数据等等。
CPU 30、ROM 32和RAM 36经由总线38互连。总线38还连接由例如键盘和鼠标构成的输入设备40、由例如基于CRT或LCD的显示单元和扬声器构成的输出设备42、基于例如硬盘驱动器的存储单元34和基于例如调制解调器、网络接口卡(NIC)或其他终端适配器的通信设备44。
ROM 32、RAM 36和/或存储单元34存储有用来实现内容服务器14的操作的操作软件。通信设备44经由网络20执行通信处理,发送从CPU30提供的数据,并且输出从网络20接收的数据到CPU 30、RAM 36和存储单元34。存储单元34向CPU 30传递信息以存储和删除信息。通信设备还在与其他设备之间的通信需要时传输模拟信号或数字信号。
总线38还按照需要与驱动器50相连,在驱动器50上,例如磁盘、光盘、磁光盘或半导体存储器被加载,以使得从这些记录介质中的任意一种读取的计算机程序或其他数据被安装到存储单元34中。
虽然未示出,但是客户端18、许可服务器12和计费服务器16(图1)也被各自配置为具有与图2所示内容服务器14基本相同的配置的计算机。虽然图2示出内容服务器14的一种配置,但是替换实施例包括任意其他类型的计算机设备。
在内容提供***10中,许可和内容服务器12、14向客户端18发送许可(未示出)和内容22(图1)。许可是使得客户端18能够使用(即提供、再现、拷贝、执行等等)受保护内容所需的,所述受保护内容通常具有经加密的形式。
每个内容项目由服务提供者组织利用一个或多个加密密钥进行配置和加密。客户端18基于许可信息和内容解密并再现接收到的内容项目。在某些实施例中,许可信息包括使用权限,例如,期满日期(超过该期满日期,内容项目将不可再使用)、内容可被使用的次数、内容可被拷贝到记录介质(例如CD)的次数,以及内容可被提取出至便携式设备的次数。
图3示出根据本发明实施例用于保护元数据的数据结构的简化图。
参考图3,经修改的MPEG-4(有时称为“MP4”)数据结构被示为具有第一部分和第二部分,它们分别由元数据和所涉及的视听内容构成。MPEG(运动图像专家组)已经开发出MPEG-4,这是一种用于布置包含运动图像和音频数据的多媒体呈现的多媒体压缩标准格式。除了MPEG-4之外,还存在其他MPEG格式可被用于媒体数据。
MPEG-4是一种面向对象的文件格式,其中数据被封装成被称为“原子(atom)”或“盒子(box)”的结构。MPEG-4格式将所有呈现级信息(即元数据)与实际多媒体数据样本(有时称为媒体数据)分离开,并将元数据放入文件中的一个完整结构中,该完整结构被称为“电影盒子”。这种文件结构一般被称为“面向片段(track-oriented)”结构,因为元数据与媒体数据分离开。媒体数据被元数据盒子所引用和解释。虽然图3示出若干盒子,但是实际的MPEG-4文件可以包含很多这里未示出的附加盒子。
盒子(或原子)具有公共结构,例如图4所示的盒子52。在盒子52中,前四(4)字节被设置为大小字段54,其用于以字节为单位指示盒子52的大小。接下来四(4)字节被设置为类型字段56,其用于标识盒子52的类型。盒子52的类型由四个字符(即“四字符码”)来标识。例如,“moov”在电影盒子的情况下被设置,“mdat”在电影数据盒子的情况下被设置。通过匹配这些四字符,盒子的类型可以被标识。然后,在类型字段56之后,盒子数据字段58或部分被存储。该盒子数据字段58的结构具有根据目的在每个盒子中定义的语法。使用这种盒子文件结构,存储设备可以按嵌套或分层的方式来布置,其中某些盒子可以被***到其他盒子中。
在图3所示的实施例中,新盒子类型被定义。如下面将更详细描述的,元数据完整性校验值(“micv”)盒子60保存有某些用于认证元数据的散列和签名值。
但是,首先,将描述某些其他所示盒子的功能的概述。仍旧参考图3,MPEG-4数据结构包括一个电影(“moov”)盒子64和至少一个媒体数据(“mdat”)盒子66。Moov盒子64存储解码整个MPEG-4文件(即经编码的编解码器媒体数据流)的元数据所需的信息等,例如描述用于数据解码的属性、地址等的信息。Mdat盒子66存储了实际编码的编解码器媒体流,即诸如视频流或音频流之类的内容数据。
Moov盒子64封装有若干其他盒子,包括电影头部(“mvhd”)盒子68、第一电影级用户数据(“ucdt”)盒子70、第二电影级用户数据(“ucd2”)盒子72、音频片段(“trak”)盒子74和视频片段(“trak”)盒子76。mvhd盒子68包含监管整体呈现的信息。该盒子定义了针对整个电影的时间坐标和持续时间信息以及其显示特性。
音频和视频片段盒子74、76包含其他盒子,这些其他盒子根据包括在moov盒子64中的媒体类型保存关于每种媒体的元信息。片段盒子定义单个电影片段。每个片段独立于moov盒子64中的其他片段并运载其自己的时间和空间信息。片段被特别用于包含媒体数据(媒体片段)和包含调节器(modifier)片段。
如下面将更详细说明的,一般而言,用户数据盒子允许定义和存储与MPEG-4对象(例如电影、片段或媒体)相关联的数据。这既包括MPEG-4寻找的信息,例如版权信息或是否电影应该循环,也包括MPEG-4忽略的由用户应用提供并针对用户应用的任意信息。电影级用户数据盒子的直接父亲是电影盒子,并且包含与作为整体的电影相关的数据。片段级用户数据盒子的直接父亲是片段盒子并且包含与特定片段相关的信息。MPEG-4文件可以包含很多用户数据盒子。
在所示示例中,电影级用户数据盒子70、72分别具有盒子类型“ucdt”和“ucd2”。在每个用户数据盒子内存在多个用户数据条目盒子,每个用户数据条目盒子包含一组用户数据。例如,用户数据条目盒子可被用于存储与电影的窗口位置、回放特性、创作信息、标题和影片类型以及主演名字、作者名字等相对应的用户数据的集合。如图3所示,第一电影级ucdt盒子70中的用户数据条目盒子包括用于与表演者名字(在该示例中为Eric Clapton)相对应的一组用户数据的“@nam”盒子78、用于歌曲名称“Change the World”的“nam”盒子80、用于关键字信息(例如“Phil Collins”、“Patrick Ripley”等)的“@KWD”盒子82和用于作品创立日期的“day”盒子84。对应于很多其他用户信息项目的用户数据的其他集合也可被包括。
第二电影级用户数据(“ucd2”)盒子72包括针对包含在MPEG-4文件中的其他媒体数据的电影级数据。在该示例中,这是与商业广告相关联的用户数据条目信息,其中“nam”盒子86用于商业广告标题的名称“Gap Commercial”,“@nam”盒子88用于出现在商业广告中的主演“Sarah Jessica Parker”。
音频和视频片段盒子74、76包含片段级用户盒子90、92。这些被用于存储类似于针对电影级用户盒子70、72所描述的那样的信息,但是片段级信息只涉及与父亲盒子相关联的特定片段(例如音频或视频),并且不需要包括与其他片段或与电影级相关联的信息。但是,在某些实例中,某些或全部信息可以是相同的。
视频片段盒子76中还包含解码时间-样本(“stts”)盒子94。该盒子存储了用于媒体样本的持续时间信息,从而提供了从媒体中的时间到相应的数据样本的映射。可以通过检查包含在时间-样本盒子94中的时间-样本盒子表来确定针对媒体中任意时间的适当的样本。
音频和视频片段盒子74、76中还包含保护方案信息(“sinf”)盒子96、98。Sinf盒子是包含关于DRM或其他数据安全性相关方法的信息的其他盒子的父亲盒子。这些其他盒子既包含理解所应用的任意加密转换及其参数所需的信息,还包含找到其他信息(例如密钥管理***的种类和位置)所需的信息。
视频片段sinf盒子98中包含方案类型(“schm”)盒子100,其定义了DRM***的种类和所使用的安全性信息的结构。视频片段sinf盒子98中还包含方案信息(“schi”)盒子102。这是一个只被正在使用的DRM方案所解释的容器。加密***需要的信息被存储在这里。该盒子的内容是一系列盒子,它们的类型和格式由方案类型盒子102中宣称的方案所定义。
schi盒子102中包含加密算法(“ealg”)盒子104。如名称所暗示的,该盒子包含关于加密算法的身份的信息,并且包含解密位于mdat盒子66中的内容所使用的初始向量。
schi盒子102中还包含元数据完整性校验值(“micv”)盒子60。参考图5,该micv盒子60是用于完整性信息(“iinf”)盒子106和用于图5未示出的其他盒子的容器。iinf盒子106进而是用于完整性校验方案(“isch”)盒子108、完整性目标(“itrg”)盒子110、完整性校验值(“icvi”)盒子112以及图5未示出的其他盒子的容器。
isch盒子108被用于标识用于保护元数据的DRM***。这可以是与schm盒子100中标识的用于内容的DRM***所不同的DRM***,或者其可以是相同的DRM***。
itrg盒子110被用于标识用于计算散列值(或者在其他实施例中,用于数字签名)的目标元数据。该盒子中的数据包括目标类型信息、目标子类型信息和目标条目信息。目标类型信息指定哪个元数据盒子将被用于计算散列值。如下面将更详细描述的,这标识出将从哪些用户数据盒子(例如ucdt或ucd2盒子,在电影级上或者在片段级上)取得用于散列计算的数据。目标子类型信息指定用户数据盒子将是电影级元数据还是片段级元数据。最终,目标条目信息指定包含在用户数据盒子中的哪些用户数据条目盒子(由目标类型和子类型所标识的)将被实际用于散列计算,或者在其他实施例中,用于数字签名。
因此,例如,假定包含在以下用户数据条目盒子中的ucdt盒子之一具有以下条目:
@nam=Eric Clapton
name=Change the World
@KWD=Phil Collins Patrick Ripley
gen=Rock Pops
day=12 October 1999。
然后,假定目标条目定义散列目标如下:
目标条目=“@nam”“@KWD”“gen”。
在该示例中,从目标条目产生的散列目标是目标条目数据的级联,将是“Eric Clapton Phil Collins Patrick Ripley Rock Pops”。从该目标条目取得的所产生的散列值(有时称为“完整性校验值”)随后被存储在icvi盒子112中。icvi盒子112不仅存储该完整性校验值,还存储被用于计算散列值的算法的标识。在一个实施例中,所使用的散列算法是SHA-1算法。但是,其他实施例可以使用不同的散列算法。
因此,当客户端设备接收内容时,客户端将定位和访问itrg盒子110中的目标条目数据,然后对该数据执行散列计算以获得本地散列值。该本地散列值将与内容服务器针对同一目标条目数据计算出的完整性校验值(存储在icvi盒子112中)相比较。如果值匹配,用户则可以有信心认为元数据可能没有被未经授权的人所修改。
虽然图3和5示出了包含在视频片段sinf盒子98中的盒子,但是应该理解,音频片段sinf盒子96包含类似的由类似的schm、schi、ealg和micv盒子构成的数据结构。
在替换实施例中,没有使用散列算法,而是使用数字签名。换言之,例如,没有计算目标条目数据的散列,而是使用目标条目数据的数字签名。
图6是示出将被散列化的某种元数据的选择以及相应散列值在数据结构中的放置的简化图。在该示例中,从电影级ucdt盒子122中选出三个电影级用户数据条目128a、128b、128c,所述电影级ucdt盒子122进而位于moov盒子120中。在该示例中,为了方便,这些条目仅仅被指定为“条目1”、“条目4”和“条目5”。但是,它们类似于与位于电影级ucdt盒子70中的在图3中被示为“@nam”、“@KWD”等的条目相对应的数据。这三个条目的散列129由内容提供者服务器计算出并被放在以下两个位置:(1)被嵌套在位于片段1(音频)盒子124中的片段1sinf盒子134内的icvi盒子(未示出)中,以及(2)被嵌套在位于片段2(视频)盒子126中的片段2sinf盒子136内的另一icvi盒子(未示出)中。
另外,四个片段级用户数据条目130a-130d被从片段1ucdt盒子138中选出,并被内容提供者服务器用来计算另一散列值131,该散列值131被放在嵌套在片段1(音频片段)sinf盒子134内的icvi盒子(未示出)中。类似地,三个片段级用户数据条目132a、132b、132c被从片段2(视频片段)ucdt盒子139中选出,并被用来计算另一散列值133,该散列值133被放在嵌套在片段2(视频片段)sinf盒子136内的icvi盒子(未示出)中。(图6仅仅为了图示简单而将散列值示为直接放置在sinf盒子134、136中,但将会理解,实际上,这些值位于icvi盒子中,而icvi盒子进而被嵌套在sinf盒子以下若干级别的位置上,如图3和5所示。)
除了存储在icvi盒子(其被嵌套在sinf盒子134、136中)中的散列值之外,片段1和片段2sinf盒子134、136还各自包含至少一个附加的安全性信息盒子140、142,它们存储着适合于用于解密媒体数据的一组元数据,例如解密密钥或子密钥、内容许可属性数据或其他与DRM相关的安全性数据等等。为了防止附加的安全性信息盒子140、142中的散列数据或数据被成功篡改,片段1数字签名144被建立,作为电影级散列129、片段1级散列131和片段1安全性信息盒子140数据的函数。该片段1签名144被放在片段1sinf盒子134中。类似地,片段2数字签名146针对电影级散列129、片段2级散列133和片段2安全性信息盒子142数据被计算出。该片段2签名146被放在片段2sinf盒子136中。这些数字签名可以由客户端利用从内容提供者服务器(或某个其他外部源)获得的公共密钥来核实,以便确认散列和安全性信息数据是否可能已经被篡改。
虽然这里利用经修改的MPEG-4文件格式描述了本发明的一个实施例,但是本领域技术人员将意识到,其他实施例可以按其他MPEG文件格式来实现,以及可以按其他媒体格式、其他流应用和格式以及按其他类型的内容或数据来实现。
图7是根据本发明一个实施例处理媒体文件中的元数据的方法的简化流程图。第一批多组用户数据被选择(150)。该第一批多组用户数据适合存储在媒体文件中的第一盒子中。然后,第一散列值被创建,其中第一散列值是第一批多组用户数据的函数(152)。接下来,第一散列值被存储在媒体文件中的第二盒子中(154)。
第二批多组用户数据随后被选择,其中第二批多组用户数据适合于存储在媒体文件中的第三盒子中(156)。然后,第二散列值被创建,作为第二批多组用户数据的函数(158)。第二散列值随后被存储在媒体文件中的第四盒子中(160)。最后,作为第一和第二散列值中的至少一个的函数的数字签名被创建(162),然后该数字签名被存储在媒体文件中的第五盒子中(164)。
因此,这里公开了用于处理文件(包括媒体文件)中的元数据的方法和***(以及相关的数据结构),从而使得对元数据的改变或篡改可以被检测到。根据某些实施例,元数据包括由内容服务器生成的散列值和数字签名。这些散列值和数字签名可被客户端用来认证元数据。
虽然以上描述参考了本发明的特定实施例,但是将会理解,在不脱离本发明的精神的情况下,可以作出很多修改。权利要求书希望覆盖落在本发明的范围和精神内的这些修改。当前公开的实施例因此全部被视为示例性的而非限制性的,本发明的范围由权利要求书而非以上描述来指示,并且因此落在权利要求的等同物的意义和范围内的所有改变都希望被包括在本发明中。
Claims (40)
1.一种处理具有第一部分和第二部分的文件中的元数据的方法,其中所述第一部分由元数据构成,所述第二部分包含除了元数据之外的数据,所述方法包括:
选择适合于存储在所述文件中的第一位置上的第一组元数据;
创建作为所述第一组元数据的函数并作为除了所述第二部分中数据之外的数据的函数的散列值;以及
将所述散列值存储在所述文件中的第二位置上。
2.如权利要求1所述的方法,还包括创建作为至少所述散列值的函数的数字签名。
3.如权利要求1所述的方法,其中所述文件包括媒体文件,其中所述第二部分包含媒体数据,并且其中所述第一部分包含所述第一组元数据。
4.如权利要求3所述的方法,其中所述媒体文件包含MPEG文件。
5.如权利要求3所述的方法,其中所述媒体文件包含MPEG文件,并且其中所述第一位置是电影级用户数据盒子和片段级用户数据盒子之一,并且其中所述第二位置是包含在电影盒子中的另一盒子。
6.如权利要求1所述的方法,还包括选择适合于存储在所述文件中的第三位置上的第二组元数据,其中创建作为所述第一组元数据的函数的散列值的步骤包括创建作为所述第一和第二组元数据的函数的散列值。
7.如权利要求6所述的方法,还包括创建作为至少所述散列值的函数的数字签名。
8.如权利要求6所述的方法,还包括:
选择适合于存储在所述文件中的第四位置上并且适用于解密一组经加密的数据的第三组元数据,其中所述经加密的数据组不同于经加密的元数据,并且适合于存储在所述第二部分中;以及
创建作为至少所述散列值和所述第三组元数据的函数的数字签名。
9.一种用于处理媒体文件中的元数据的方法,该方法包括:
选择第一批多组用户数据,其中所述第一批多组用户数据适合于存储在所述媒体文件中的第一盒子中;
创建作为所述第一批多组用户数据的函数的第一散列值;
将所述第一散列值存储在所述媒体文件中的第二盒子中;
选择第二批多组用户数据,其中所述第二批多组用户数据适合于存储在所述媒体文件中的第三盒子中;
创建作为所述第二批多组用户数据的函数的第二散列值;以及
将所述第二散列值存储在所述媒体文件中的第四盒子中。
10.如权利要求9所述的方法,其中创建作为所述第一批多组用户数据的函数的第一散列值的步骤包括创建作为所述第一批多组用户数据的级联的函数的第一散列值,并且
其中创建作为所述第二批多组用户数据的函数的第二散列值的步骤包括创建作为所述第二批多组用户数据的级联的函数的第二散列值。
11.如权利要求9所述的方法,还包括:
创建作为至少所述第一和第二散列值的函数的数字签名;以及
将所述数字签名存储在所述媒体文件中的第五盒子中。
12.如权利要求9所述的方法,其中所述媒体文件包括第一片段媒体数据、第二片段媒体数据、用于包含与所述第一片段媒体数据相关的元数据的第一片段盒子和用于包含与所述第二片段媒体数据相关的元数据的第二片段盒子,
其中所述第一盒子位于与所述第一和第二片段盒子不同的位置上;并且
其中所述第二、第三和第四盒子位于所述第一片段盒子中。
13.如权利要求12所述的方法,还包括将所述第一散列值存储在位于所述第二片段盒子中的第五盒子中。
14.如权利要求9所述的方法,其中所述媒体文件包括第一片段媒体数据、第二片段媒体数据、用于包含与所述第一片段媒体数据相关的元数据的第一片段盒子和用于包含与所述第二片段媒体数据相关的元数据的第二片段盒子,
其中所述第一和第二盒子位于所述第一片段盒子中;并且
其中所述第三和第四盒子位于所述第二片段盒子中。
15.如权利要求9所述的方法,还包括:
选择第三批多组用户数据,其中所述第三批多组用户数据适合于存储在所述媒体文件中的第五盒子中;
创建作为所述第三批多组用户数据的函数的第三散列值;以及
将所述第三散列值存储在所述媒体文件中的第六盒子中。
16.如权利要求15所述的方法,还包括:
创建作为至少所述第一和第二散列值的函数的第一数字签名;
将所述第一数字签名存储在所述媒体文件中的第七盒子中;
创建作为至少所述第一和第三散列值的函数的第二数字签名;并且
将所述第二数字签名存储在所述媒体文件中的第八盒子中。
17.如权利要求15所述的方法,其中所述媒体文件包括第一片段媒体数据、第二片段媒体数据、用于包含与所述第一片段媒体数据相关的元数据的第一片段盒子和用于包含与所述第二片段媒体数据相关的元数据的第二片段盒子,
其中所述第一盒子位于与所述第一和第二片段盒子不同的位置上;
其中所述第二、第三和第四盒子位于所述第一片段盒子中;并且
其中所述第五和第六盒子位于所述第二片段盒子中。
18.如权利要求17所述的方法,还包括将所述第一散列值存储在位于所述第二片段盒子中的第七盒子中。
19.一种处理具有第一部分和第二部分的文件中的元数据的方法,其中所述第一部分由元数据构成,所述第二部分包含除了元数据之外的数据,所述方法包括:
选择适合于存储在所述文件中的第一位置上的第一组元数据,其中所述第一组元数据不同于散列值;
创建作为至少所述第一组元数据的函数并作为除了所述第二部分中数据之外的数据的函数的数字签名;以及
将所述数字签名存储在所述文件中的第二位置上。
20.如权利要求19所述的方法,其中所述文件包括媒体文件,其中所述第二部分包含媒体数据,并且其中所述第一部分包含所述第一组元数据。
21.如权利要求20所述的方法,其中所述媒体文件包含MPEG文件。
22.如权利要求21所述的方法,其中所述媒体文件包含MPEG文件,并且其中所述第一位置是电影级用户数据盒子和片段级用户数据盒子之一,并且其中所述第二位置是包含在电影盒子中的另一盒子。
23.如权利要求19所述的方法,还包括选择适合于存储在所述文件中的第三位置上的第二组元数据,其中所述第二组元数据不同于散列值,并且其中创建作为至少所述第一组元数据的函数的数字签名的步骤包括创建作为至少所述第一和第二组元数据的函数的数字签名。
24.一种数据结构,包括:
第一部分和第二部分,其中所述第一部分由元数据构成,所述第二部分包含除了元数据之外的数据;
存储在所述第一部分中的第一位置上的第一组元数据;以及
存储在所述第一部分中的第二位置上的散列值,其中所述散列值是所述第一组元数据的函数并且是除了所述第二部分中的数据之外的数据的函数。
25.如权利要求24所述的数据结构,还包括存储在所述第一部分中的第三位置上的数字签名,其中所述数字签名是至少所述散列值的函数。
26.如权利要求24所述的数据结构,其中所述数据结构包含媒体文件,并且其中所述第二部分包含媒体数据。
27.如权利要求26所述的数据结构,其中所述媒体文件包含MPEG文件。
28.如权利要求26所述的数据结构,其中所述媒体文件包含具有电影盒子的MPEG文件,并且其中所述第一位置是电影级用户数据盒子和片段级用户数据盒子之一,并且其中所述第二位置是包含在所述电影盒子中的另一盒子。
29.如权利要求24所述的数据结构,还包括:
存储在所述第一部分中的第三位置上的第二组元数据;
其中所述散列值是所述第一和第二组元数据的函数。
30.如权利要求29所述的数据结构,还包括存储在所述第一部分中的第四位置上的数字签名,其中所述数字签名是至少所述散列值的函数。
31.如权利要求29所述的数据结构,还包括:
存储在所述第一部分中的第四位置上的第三组元数据;
存储在所述第二部分中的一组经加密的数据,其中所述经加密的数据组不同于经加密的元数据,并且其中所述第三组元数据适用于解密所述经加密的数据组;以及
存储在所述第一部分中的第五位置上的数字签名,其中所述数字签名是至少所述散列值和所述第三组元数据的函数。
32.一种用于处理文件中的元数据并且被具有处理单元的设备所使用的制品,其中所述文件具有第一部分和第二部分,并且其中所述第一部分由元数据构成,所述第二部分包含除了元数据之外的数据,所述制品包括:
至少一个计算机可用介质,其中嵌入有至少一个计算机程序,所述至少一个计算机程序适合于致使所述设备执行以下操作:
选择适合于存储在所述文件中的第一位置上的第一组元数据;
创建作为所述第一组元数据的函数并作为除了所述第二部分中数据之外的数据的函数的散列值;以及
将所述散列值存储在所述文件中的第二位置上。
33.一种用于处理具有第一部分和第二部分的文件中的元数据的***,其中所述第一部分由元数据构成,所述第二部分包含除了元数据之外的数据,所述***包括:
具有能够执行软件例程的处理单元的设备;以及
由所述处理单元执行的编程逻辑,其中所述编程逻辑包括:
用于选择适合于存储在所述文件中的第一位置上的第一组元数据的装置;
用于创建作为所述第一组元数据的函数并作为除了所述第二部分中数据之外的数据的函数的散列值的装置;以及
用于将所述散列值存储在所述文件中的第二位置上的装置。
34.如权利要求33所述的***,还包括用于创建作为至少所述散列值的函数的数字签名的装置。
35.如权利要求33所述的***,其中所述文件包括媒体文件,其中所述第二部分包含媒体数据部分,并且其中所述第一部分包含所述第一组元数据。
36.如权利要求35所述的***,其中所述媒体文件包含MPEG文件。
37.如权利要求35所述的***,其中所述媒体文件包含具有电影盒子的MPEG文件,并且其中所述第一位置是电影级用户数据盒子和片段级用户数据盒子之一,并且其中所述第二位置是包含在所述电影盒子中的另一盒子。
38.如权利要求33所述的***,还包括用于选择适合于存储在所述文件中的第三位置上的第二组元数据的装置,其中用于创建作为至少所述第一组元数据的函数的散列值的装置包括用于创建作为至少所述第一和第二组元数据的函数的散列值的装置。
39.如权利要求38所述的***,还包括用于创建作为至少所述散列值的函数的数字签名的装置。
40.如权利要求38所述的***,还包括:
用于选择适合于存储在所述文件中的第四位置上并且适用于解密一组经加密的数据的第三组元数据的装置,其中所述经加密的数据组不同于经加密的元数据,并且适合于存储在所述第二部分中;以及
用于创建作为至少所述散列值和所述第三组元数据的函数的数字签名的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/117,985 | 2005-04-29 | ||
US11/117,985 US20060259781A1 (en) | 2005-04-29 | 2005-04-29 | Method and apparatus for detecting the falsification of metadata |
PCT/US2006/015781 WO2006118896A2 (en) | 2005-04-29 | 2006-04-25 | Method and apparatus for detecting the falsification of metadata |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101164069A true CN101164069A (zh) | 2008-04-16 |
CN101164069B CN101164069B (zh) | 2010-12-08 |
Family
ID=37308482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800137953A Active CN101164069B (zh) | 2005-04-29 | 2006-04-25 | 用于检测元数据的篡改的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060259781A1 (zh) |
JP (1) | JP5350782B2 (zh) |
CN (1) | CN101164069B (zh) |
WO (1) | WO2006118896A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104184818A (zh) * | 2014-08-29 | 2014-12-03 | 中国科学院合肥物质科学研究院 | 一种电子文件防篡改方法 |
CN104392184A (zh) * | 2014-11-13 | 2015-03-04 | 北京海泰方圆科技有限公司 | 一种多级电子文件凭证生成和校验的方法 |
CN108351938A (zh) * | 2015-10-29 | 2018-07-31 | 惠普发展公司,有限责任合伙企业 | 校验针对程序代码的一部分所计算的安全值 |
CN108768931A (zh) * | 2018-04-09 | 2018-11-06 | 卓望数码技术(深圳)有限公司 | 一种多媒体文件篡改检测***与方法 |
CN110856015A (zh) * | 2014-04-07 | 2020-02-28 | 尼尔森(美国)有限公司 | 用于评定媒体的方法和装置 |
CN117219100A (zh) * | 2013-01-21 | 2023-12-12 | 杜比实验室特许公司 | 用于处理编码音频比特流的***和方法、计算机可读介质 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103779B2 (en) | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
CN101010923B (zh) * | 2004-08-23 | 2011-09-07 | 诺基亚西门子通信有限责任两合公司 | 点对点网络中用于计费的方法和装置 |
KR20050092688A (ko) * | 2005-08-31 | 2005-09-22 | 한국정보통신대학교 산학협력단 | 통합 멀티미디어 파일 포맷 구조와 이를 기반으로 하는멀티미디어 서비스 제공 시스템 및 그 방법 |
EP1992118B1 (fr) | 2006-03-07 | 2011-09-14 | Thomson Licensing | Dispositif de communication et base pour un affichage evolue |
US8364965B2 (en) * | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
JP5138970B2 (ja) * | 2006-12-20 | 2013-02-06 | リプレックス株式会社 | システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア |
US20080222543A1 (en) * | 2007-03-09 | 2008-09-11 | Naono Norihiko | Information terminal, server and information processing method |
US20080219427A1 (en) * | 2007-03-09 | 2008-09-11 | Naono Norihiko | Information terminal, server and communication method and method for selecting a communication service |
US20080288462A1 (en) * | 2007-05-16 | 2008-11-20 | Naono Norihiko | Database system and display method on information terminal |
JP2009003690A (ja) * | 2007-06-21 | 2009-01-08 | Ripplex Inc | システム、サーバ及び情報端末 |
CN100556198C (zh) * | 2007-08-16 | 2009-10-28 | 中兴通讯股份有限公司 | 内容摘要验证接口方法 |
JP2009157737A (ja) * | 2007-12-27 | 2009-07-16 | Ripplex Inc | 情報共有のためのサーバ装置及び情報端末装置 |
JP2010026936A (ja) * | 2008-07-23 | 2010-02-04 | Ripplex Inc | 個人情報を検索するための端末装置及びシステム |
US8843522B2 (en) * | 2008-09-15 | 2014-09-23 | Thomson Reuters (Markets) Llc | Systems and methods for rapid delivery of tiered metadata |
US8949241B2 (en) * | 2009-05-08 | 2015-02-03 | Thomson Reuters Global Resources | Systems and methods for interactive disambiguation of data |
JP2011087103A (ja) * | 2009-10-15 | 2011-04-28 | Sony Corp | コンテンツ再生システム、コンテンツ再生装置、プログラム、コンテンツ再生方法、およびコンテンツサーバを提供 |
JP5416544B2 (ja) * | 2009-10-20 | 2014-02-12 | 日本放送協会 | データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム |
WO2011066531A2 (en) * | 2009-11-30 | 2011-06-03 | General Instrument Corporation | System and method for encrypting and decrypting data |
CN102742202B (zh) | 2010-02-05 | 2015-12-02 | 瑞典爱立信有限公司 | 无线通信***中的方法和装置 |
TWI716169B (zh) | 2010-12-03 | 2021-01-11 | 美商杜比實驗室特許公司 | 音頻解碼裝置、音頻解碼方法及音頻編碼方法 |
CN102630045B (zh) * | 2012-04-06 | 2014-06-18 | 中国科学院数据与通信保护研究教育中心 | 一种对数字电视节目传输流进行签名的方法和装置 |
US9298942B1 (en) | 2013-12-31 | 2016-03-29 | Google Inc. | Encrypted augmentation storage |
US20150242597A1 (en) * | 2014-02-24 | 2015-08-27 | Google Inc. | Transferring authorization from an authenticated device to an unauthenticated device |
US20160239508A1 (en) * | 2015-02-12 | 2016-08-18 | Harman International Industries, Incorporated | Media content playback system and method |
US9521496B2 (en) | 2015-02-12 | 2016-12-13 | Harman International Industries, Inc. | Media content playback system and method |
US9794618B2 (en) | 2015-02-12 | 2017-10-17 | Harman International Industries, Incorporated | Media content playback system and method |
CN106203100A (zh) * | 2015-04-29 | 2016-12-07 | 华为技术有限公司 | 一种完整性校验方法和装置 |
JP6848766B2 (ja) | 2017-08-23 | 2021-03-24 | 株式会社Jvcケンウッド | データ改ざん検出装置、データ改ざん検出方法、および画像データのデータ構造 |
CN108765085A (zh) * | 2018-05-30 | 2018-11-06 | 杭州骑轻尘信息技术有限公司 | 车辆订单审核方法、装置及可读存储介质 |
CN109977684B (zh) * | 2019-02-12 | 2024-02-20 | 平安科技(深圳)有限公司 | 一种数据传输方法、装置及终端设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035303A (en) * | 1998-02-02 | 2000-03-07 | International Business Machines Corporation | Object management system for digital libraries |
US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
JP2002528788A (ja) * | 1998-10-16 | 2002-09-03 | コンピューター アソシエイツ シンク,インク. | モデルのインパクト解析 |
US20020049760A1 (en) * | 2000-06-16 | 2002-04-25 | Flycode, Inc. | Technique for accessing information in a peer-to-peer network |
EP1362485B1 (en) * | 2001-02-12 | 2008-08-13 | Gracenote, Inc. | Generating and matching hashes of multimedia content |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
FI20011871A (fi) * | 2001-09-24 | 2003-03-25 | Nokia Corp | Multimediadatan prosessointi |
US7451157B2 (en) * | 2001-10-16 | 2008-11-11 | Microsoft Corporation | Scoped metadata in a markup language |
US20030088773A1 (en) * | 2001-11-07 | 2003-05-08 | Koninklijke Philips Electronics N. V. | Method of and apparatus for preventing illicit copying of digital content |
AUPR960601A0 (en) * | 2001-12-18 | 2002-01-24 | Canon Kabushiki Kaisha | Image protection |
US8214655B2 (en) * | 2002-03-29 | 2012-07-03 | Kabushiki Kaisha Toshiba | Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
GB2394611A (en) * | 2002-10-21 | 2004-04-28 | Sony Uk Ltd | Metadata generation providing a quasi-unique reference value |
JP4691618B2 (ja) * | 2003-03-05 | 2011-06-01 | ディジマーク コーポレイション | コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引 |
-
2005
- 2005-04-29 US US11/117,985 patent/US20060259781A1/en not_active Abandoned
-
2006
- 2006-04-25 JP JP2008509073A patent/JP5350782B2/ja not_active Expired - Fee Related
- 2006-04-25 CN CN2006800137953A patent/CN101164069B/zh active Active
- 2006-04-25 WO PCT/US2006/015781 patent/WO2006118896A2/en active Application Filing
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117219100A (zh) * | 2013-01-21 | 2023-12-12 | 杜比实验室特许公司 | 用于处理编码音频比特流的***和方法、计算机可读介质 |
CN110856015A (zh) * | 2014-04-07 | 2020-02-28 | 尼尔森(美国)有限公司 | 用于评定媒体的方法和装置 |
CN110856015B (zh) * | 2014-04-07 | 2022-01-28 | 尼尔森(美国)有限公司 | 用于评定媒体的方法和装置 |
US11533535B2 (en) | 2014-04-07 | 2022-12-20 | The Nielsen Company (Us), Llc | Signature retrieval and matching for media monitoring |
CN104184818A (zh) * | 2014-08-29 | 2014-12-03 | 中国科学院合肥物质科学研究院 | 一种电子文件防篡改方法 |
CN104184818B (zh) * | 2014-08-29 | 2017-05-24 | 中国科学院合肥物质科学研究院 | 一种电子文件防篡改方法 |
CN104392184A (zh) * | 2014-11-13 | 2015-03-04 | 北京海泰方圆科技有限公司 | 一种多级电子文件凭证生成和校验的方法 |
CN104392184B (zh) * | 2014-11-13 | 2017-12-29 | 北京海泰方圆科技股份有限公司 | 一种多级电子文件凭证生成和校验的方法 |
CN108351938A (zh) * | 2015-10-29 | 2018-07-31 | 惠普发展公司,有限责任合伙企业 | 校验针对程序代码的一部分所计算的安全值 |
CN108768931A (zh) * | 2018-04-09 | 2018-11-06 | 卓望数码技术(深圳)有限公司 | 一种多媒体文件篡改检测***与方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2006118896A3 (en) | 2007-11-22 |
JP5350782B2 (ja) | 2013-11-27 |
JP2008539525A (ja) | 2008-11-13 |
US20060259781A1 (en) | 2006-11-16 |
CN101164069B (zh) | 2010-12-08 |
WO2006118896A2 (en) | 2006-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101164069B (zh) | 用于检测元数据的篡改的方法和装置 | |
US11868447B2 (en) | Method and system for secure distribution of selected content to be protected | |
US11664984B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
EP2169578B1 (en) | System and method for providing a secure content with revocable access | |
US5343527A (en) | Hybrid encryption method and system for protecting reusable software components | |
US9143329B2 (en) | Content integrity and incremental security | |
US8619982B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
US6725373B2 (en) | Method and apparatus for verifying the integrity of digital objects using signed manifests | |
US8296569B2 (en) | Content protection interoperability infrastructure | |
US8417966B1 (en) | System and method for measuring and reporting consumption of rights-protected media content | |
CN102891754B (zh) | 一种网络数字多媒体版权的保护方法及装置 | |
CN1981527A (zh) | 显示适配器的保密视频*** | |
CN103942470A (zh) | 一种具有溯源功能的电子音像制品版权管理方法 | |
CN109495459B (zh) | 媒体数据加密方法、***、设备及存储介质 | |
WO2013073335A1 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
CN107306254A (zh) | 基于双层加密的数字版权保护方法及*** | |
US8447695B2 (en) | System and method for processing feedback entries received from software | |
US20040010691A1 (en) | Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use | |
CN101529462A (zh) | 用于提供内容预订服务的方法和*** | |
CN101433012A (zh) | 一种以记忆卡加密以及解密作为保护数码内容的方法 | |
Shah et al. | Collaborative Blockchain-based Crypto-Efficient Scheme for Protecting Visual Contents | |
EP1191421A2 (en) | Tamper resistant software protection method with renewable security mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |