CN105247883A - 用于给媒体内容加水印的方法以及实现这一方法的*** - Google Patents

用于给媒体内容加水印的方法以及实现这一方法的*** Download PDF

Info

Publication number
CN105247883A
CN105247883A CN201480023510.9A CN201480023510A CN105247883A CN 105247883 A CN105247883 A CN 105247883A CN 201480023510 A CN201480023510 A CN 201480023510A CN 105247883 A CN105247883 A CN 105247883A
Authority
CN
China
Prior art keywords
data
metadata
sample
key
watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480023510.9A
Other languages
English (en)
Other versions
CN105247883B (zh
Inventor
迪迪埃·胡尼亚切克
帕特里克·塞尔韦特
马尔科·马凯蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN105247883A publication Critical patent/CN105247883A/zh
Application granted granted Critical
Publication of CN105247883B publication Critical patent/CN105247883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种给通过应用软件(APP)接收的以至少一个加密样本(15)的形式的数字媒体内容(1)加水印的方法和***(20)。该数字媒体内容(1)与分配给每一个样本(15)的元数据(10)相关。后者通过样本密钥(Kc’)来加密。元数据(10)包括第一数据(11)、第二数据(12)以及从所述第一数据和第二数据的签名产生的数字签名(13)。该第一数据(11)包括至少内容密钥(Kc)和加水印元数据(WM)并使用至少一个传输密钥(KT)加密至少第一数据(11)。第二数据(12)包括初始向量(IV),使得该内容密钥(Kc)和初始向量(IV)形成等同于样本密钥(Kc’)的密码数据的唯一对。该应用软件(APP)与负责处理所述元数据(10)的安全环境(30)通信,通过以下步骤执行对数字媒体内容(1)的加水印:-指示应用软件(APP)在将元数据(10)传输给安全环境(30)之前从数字媒体内容(1)中提取元数据(10),-利用传输密钥(KT)解密至少一部分第一数据(11),-检验数字化标记的第一数据和第二数据(11、12)的验证,在肯定结果的情况下,传输内容密钥(Kc)以及初始向量(IV)给解扰器(37)并且传输加水印元数据(WM)给加水印单元(39),-传输每一个解扰的样本(15’)给加水印单元(39)以便于利用至少所述加水印元数据(WM)来对其进行数字化标记,-从加水印单元(39)将样本(15’、15”)传输给应用软件(APP)或者给安全媒体路径以便于渲染目的。

Description

用于给媒体内容加水印的方法以及实现这一方法的***
技术领域
本发明涉及给例如数字图像、音频数据或者音频/视频数据流的媒体内容增加数字水印的加水印技术领域。更具体地,本发明涉及通过例如在付费TV领域中的机顶盒的处理设备接收的加扰/加密的内容,该设备需要将版权信息增加给相关的解扰内容。
背景技术
在付费媒体环境中,例如付费电视***中,被发送给数字媒体播放器的多媒体内容以加密形式(也就是,加扰形式)被提供,从而提供受限制的接入。因此,只有为可解扰该内容的权限付费的订户才能够接收用于将该内容恢复到其明文形式的合适的解密密钥。但是,一旦被解扰,该内容就会面临任意的假冒复制,其随后能够被以明文形式发送给任何人,而不能够确定谁是这一内容的拥有者或者授权的用户。
一种用于防止或者阻止数字内容的未授权复制,并且因此保护接触这一内容的版权的公知技术是数字加水印处理。加水印是将信息嵌入到数字信号中的处理,该信号可能被用于验证其拥有者的可靠性或者身份,类似于包含有用于可视识别的水印的纸张。如果该信号被复制,则涉及水印的信息随后被携带在该复制中。通常具有两种数字水印:可视水印和不可视水印。多媒体内容(例如TV节目、可下载的电影或者通过流传输提供的音频/视频数据)将优选地包括用于各种目的的不可视水印。
在机顶盒领域这一具体情况下,使用由条件接入***(CAS)产生的密钥来保护内容(例如视频和音频)。包括加密的解密密钥的元数据和加密的内容这两者被广播或者是订户可使用的,例如通过经过HTTP的动态自适应流传输(DASH)。
该DASH是提供格式,以便于实现通过互联网对流传输服务的有效和高质量的传送的使能器。这些服务的媒体内容是从传统的HTTP网页服务器中传送出的。该DASH是基于标准“ISO基本媒体文件格式”(ISOBMFF)。遵照ISOBMFF的文件被形成为一系列对象,被称为“工具箱”。参考这一标准,使用高级加密标准(AES)计数器(CTR)模式或者AES密码分组链接(CBC)模式来加密内容。这两种模式都需要初始向量(IV)来加密内容。
解密处理是在用户端通过条件接入模块(CAM)来执行。在这一操作之后,通常由用户设备(例如机顶盒)的应用软件通过使用水印元数据来标记该内容。该元数据典型地包括关于水印需要被嵌入到哪里以及哪个数据需要被用作水印的信息。这意味着未保护内容和水印元数据被泄露给这一应用软件。因此,标记的强制执行依赖于在用户设备上运行的软件的安全性。如果这一设备被成功攻击或者仅仅是打开(无软件授权),很容易绕过/修改标记该媒体内容的标记。此外,还应当注意到,一旦请求,如果给其提供了解密密钥,应用软件还能够执行任意解密处理。通常,解密密钥的加密形式和初始向量都是应用软件可以接入的。因此应用软件能够执行媒体内容的解密并且最后接入到未保护的内容。
考虑到该应用软件是不可信的并且其可能具有未保护内容的接入,对加水印处理的攻击仍然是可能的。
因此,需要提供一种有效的方法来通过应用软件将数字水印增加到以加密形式接收的未保护媒体内容上,从而保护在未保护媒体内容上执行的加水印处理。
文献EP2391125A1涉及一种将追踪秘密数据嵌入到传送给特定用户的多媒体内容中的方法。为此目的,这一文献着眼于标记从负责解扰单元的安全操作的安全模块输出的数据。其目的是在安全模块和解扰单元之间产生标记的流以体现表示安全模块已经产生这一数据流的一些数值。传输到解扰单元的数据涉及标记后校正数据,其允许计算重建数值以便从修改的视频流和所述校正数据获得唯一重建的标记的视频流。
文献US2010/0208891A1公开了一种用于执行对可能被广播装置安全地分发的视听序列执行个人化标记的处理。为此目的,该文献建议给所有接收器设备发送包括修改的流和补充流的唯一信息。该重建的流不同于原始流,事实是其包括在服务器中的第一加水印步骤中使用的第一标签。该第一标签首先对于用户是很麻烦的。补充流包括属于标记的视听流的被加水印的数据。通过接收器的视听解码器产生第二标签并且作为标记重建流的个人化标识符使用。
发明内容
为了解决上述问题,本发明提出了一种通过在用户设备内,典型地例如机顶盒或者其他任意类型的解码器的计算单元,运行的应用软件给通过第一接口接收的数字媒体内容加水印的方法。该数字媒体内容以至少一个加密样本(也就是,是内容包的内容片段)的形式被接收。该数字媒体内容与分配给该样本的元数据相关,优选地对于每一个样本。为此目的,元数据可能包括允许识别该元数据所涉及样本的信息。在样本和相关元数据之间的关系还可以通过在数据流中的该数据的特定设置来获得或者可以通过同步处理来获得。通过样本密钥加密每一个样本。
该元数据包括至少第一数据、第二数据以及从第一和第二数据的签名中产生的数字签名。该第一数据包括至少内容密钥和加水印元数据。优选地,第一数据还包括与内容密钥相关的密钥元数据。至少该第一数据被通过至少一个传输密钥加密。内容密钥被用作加密处理中的第一输入。第二数据包括至少初始向量。这一初始向量被用作在加密处理中的第二输入,使得内容密钥和初始密钥允许恢复样本密钥从而加密/解密数字媒体内容的每一个样本。
根据本发明,如果需要该应用软件能够通过第二接口与负责处理元数据的解密加密的数据和给媒体内容加水印的安全环境通信。因此,该应用软件不被允许处理包括在元数据中的数据。该安全环境能够从安全存储器中提取传输密钥或者从存储在安全环境的安全存储器中的秘密密钥(通过计算)获得传输密钥。
通过以下步骤来执行数字媒体内容的加水印:
-指示应用软件获得元数据(例如,通过从数字媒体内容或从其他源中将其提取)以及将元数据传输给安全环境(没有解密第一数据),
-利用传输密钥解密至少安全环境中的第一数据的一部分从而恢复至少可理解形式的内容密钥,
-检验,通过安全环境,数字化标记的第一和第二数据的验证,
-在验证步骤提供了肯定结果的情况下(也就是,如果标记的第二数据是可信的),则传输至少加水印元数据给加水印单元并且传输数字媒体内容、内容密钥以及初始向量给解扰器以便于通过样本密钥解扰每一个样本。
-传输每一个解扰的样本给加水印单元以便利用至少所述加水印元数据来对其进行数字化标记,
-通过第二接口从安全环境输出将要被渲染设备播放的处理的样本。
本发明还涉及根据上述方法给数字媒体内容加水印的***。这一***包括计算单元,用于运行应用软件,其中每一个加密样本及其分配的元数据都被通过第一输入接口输入到应用软件中。该媒体内容包括至少样本。根据本发明,该***还包括能够通过第二接口与应用软件通信的安全环境。这一安全环境包括以下部件:
-安全存储器,用于存储一个传输密钥或者至少一个安全密钥以便恢复所述传输密钥,
-密码单元,用于利用传输密钥解密所述第一数据,
-验证单元,用于验证标记的第二数据,
-解扰器,用于利用在密码单元中作为密码处理的输入数据使用的密码数据对来解扰每一个样本,这一密码数据具有包括在第一数据中的内容密钥和包括在第二数据中的初始向量,
-加水印单元,用于给每一个样本数字化地标记包括在第一数据中的加水印元数据。
除了以及此外根据本发明,应用软件被配置为在将元数据传输给安全环境以便处理之前,从数字媒体内容中提取元数据。可选择地,元数据还可以从播放列表/媒体再现描述中提取,使得元数据本身可以随后被与内容数据独立下载。该第二接口还被用于从安全环境输出解扰的样本以便被渲染设备播放。
因此,每一个样本都可以在由条件接入***提供者控制的可信的安全环境中被解扰随后被加水印。事实上,受益于本发明,加水印处理是一个安全的处理,其不能够被怀有恶意的人绕过或者改变,例如通过篡改加水印数据从而改变嵌入在通过应用软件提供的解扰的样本中的水印。受益于所述第一数据的加密,内容密钥与加水印元数据连结并且受益于包括第一和第二数据的签名,该加水印数据与初始向量连结。
下面将会进一步描述本发明的其他优点和实施例。
附图说明
通过参考附图,本发明将会被更好地理解,其中:
附图1示意性地示出了在本发明中作为输入数据被处理的数字媒体内容的总体结构,
附图2示意性地示出了包括在分配给包括在数字媒体内容中的样本的元数据中的数据,
附图3描述了本发明的***的概览图。
具体实施方式
参考附图1,后者示意性地示出了作为本发明的输入数据而被处理的数字媒体内容1的一个实施例。该数字媒体内容包括至少一个加密样本15并且该媒体内容与分配给或者关联于样本的元数据10相关,优选地对于每一个样本。如在附图1中所示,在一个实施例中,数字媒体内容包括所述元数据。
这一媒体内容1可以涉及任意种类的多媒体内容,例如音频和/或视频内容或者包括静止图像和/或文本数据,或者甚至这一信息(数据)的混合的内容。优选地,数字媒体内容还涉及多媒体内容流。由于这一内容可以是大量内容,其被分割为如在本发明中定义的内容样本的包(或者为内容部分或者片段)。在一些具体情况下,媒体内容可能仅仅包括一个样本。但是,大多数时间,媒体内容包括多个样本15(S1,S2,S3,...Sn),如附图1所示。
数字媒体内容1可以由单一流产生(如在附图1中所示),或者可以由多个相互之间同步的流产生。例如,这些流中的一个例如可以包括视频数据,而其他流可能包括相关的音频数据或者相关的元数据。可选择地,第一流可以包括音频/视频数据并且第二流(与第一流同步的)可以包括相关的元数据10。此外,包括样本15(也就是,由终端用户设备播放的内容)的流可以通过第一内容源提供,而元数据10可以通过其他源提供,也就是第二源不同于内容源(例如,播放列表)。在任何情况下,元数据被与相关样本同步地处理。
样本15不需要包括恒定数量的比特并且因此不需要具有相同的大小。通过连续获知每一个样本的相关大小,恢复他们中的每一个变得可能。因此,每一个样本15的大小可以通过尺寸信息SZ(附图2)定义并且根据优选实施例用于这一目的。但是,可以通过其他方式从流中恢复出样本,例如通过使用标签或者其他包括在报头中的数据。此外,在所有样本具有相同尺寸的情况下,时钟信息也可以被用于相同的目的。
附图1还示出了元数据M1,M2,M3,...Mn分别被分配(例如关联)了每一个样本S1,S2,S3,...Sn,从而形成多个数据对(元数据10;样本15)。在媒体内容是都包括样本和元数据的单一流的情况下,每一个元数据10优选地就位于内容数据流1中其相关的样本15的前面,使得每一个元数据首先被处理(也就是在其样本之前)。优选地,每一个元数据专用于其被分配的样本。但是,在一些特殊情况下,若干样本可以被提供相同的元数据。在另一种情况下,一个元数据10可以被多个样本15共享,使得元数据可以被以均匀间隔***到样本中,例如每十个或者二十个样本。
可以利用样本密钥Kc’来初始加密媒体内容1的样本15,该密钥对于样本组来说是不同的(甚至对于每一个样本)。通过在括号中间写上样本的标识符S1到Sn并且增加Kc’索引,在附图1中示出了这一点。尽管元数据没有被全局加密(甚至其可以包括加密的数据),要作为本发明中的输入数据被处理的数字媒体内容1被标注[CT],如在附图1和附图3中所示。
现在参考附图2,后者示出了,根据一个实施例,包括在元数据10中的主数据以及如何识别(分组)这一数据。元数据10包括第一数据11、第二数据12以及数字签名13。这一签名典型是例如从应用到第一和第二数据的哈希函数提供的摘要,具体地针对至少所谓第一数据11(例如内容密钥Kc和加水印元数据WM)的一些数据和至少所谓第二数据12(例如初始向量IV和尺寸信息SZ)的一些数据。此外,签名优选地从非加密数据确定,也就是该标签在包括在所谓第一数据11中的数据的加密之前被计算。因此,标签也可以被加密并且因此是第一数据11的一部分。提供这一标签的函数或者算法被保持保密,使得其对应用软件保持未知。当然,相同的函数或者相同算法被用于产生这一标签(在发送器侧)并且用于验证它(在接收器侧)。该数字化标记的数据被示意性地示出在附图2中,通过示出了分配给环绕第一和第二数据(参见最大的虚线)的区域的墨水池和羽毛笔的图示示出。
第一数据11涉及加密数据,如通过示出了挂锁的图示表示的。这一第一数据包括至少内容密钥Kc和加入水印数据WM。内容密钥Kc是需要作为用于解密加密样本的密码处理的第一输入的全局密钥。这一密码处理被使用,特别是通过内容提供器(例如通过头端或者通过任意其他远程服务器)在样本的加密(加扰)期间和在解密期间,典型地在用户端(例如,通过用户计算机、机顶盒STB或者任意其他计算设备)。通过此后将要被详细描述的初始向量IV来提供这一密码处理的第二输入。相同的内容密钥Kc可以被用于加密所有在媒体内容1中广播或者通过任意其他方式提供给若干终端用户(例如订户)的样本。但是并且根据优选实施例,内容密钥Kc在数据流1中变化从而定义所谓的密码周期。因此,若干样本被包括在一个密码周期中并且这些样本采用相同的内容密钥Kc加密。但是在连续的密码周期期间(特别是在每一个密码周期期间),不同的内容密钥Kc被使用,。
加水印元数据WM包括主要数据和用于给样本加水印的信息,优选地用于给媒体内容的每一个样本加水印。例如,加水印元数据包括要被嵌入到样本中作为水印的数据的至少一部分以及规定水印要被嵌入到样本中的哪里的信息,也就是在哪个位置。这一位置可以通过例如坐标或者通过提供要被加水印的块(该样本通过多个数据块形成)的相关偏移来定义。
在一个实施例中,加水印元数据可以包括通用预加水印数据,也就是在若按加水印元数据中相同的并且被用于给若干样本加水印的数据。预加水印数据应当是包括要被标记的块的地址和至少一个可替代值的记录的形式。在客户端设备中,具体地在安全环境中,每一个记录被处理并且根据关于安全环境(以及在后者存储的)的唯一标识符的每一个比特或者根据要被包括在元数据中的识别的每一比特来选择(或者不选择)可替代值。
通过至少一个传输密钥KT加密该第一数据11。这表明所有包括在所谓第一数据中的数据都被相同密钥KT或者若干不同密钥加密。例如,内容密钥Kc可以被传输密钥KT加密并且加水印数据WM可以被不同于第一上述传输密钥KT的第二传输密钥KT’加密。
第二数据12包括初始向量IV以及优选的尺寸信息SZ。该初始向量IV被用作在上述密码处理中的第二输入,使得内容密钥Kc和初始向量IV一起形成用于加密/解密所述数字媒体内容1的每一个样本15的密码数据(Kc,IV)的唯一对。因此,初始向量从一个样本到另一个样本变化。由于密码数据Kc,IV的对包括用于加密/解密的数据,这一对形成了所谓的样本密钥Kc’。换句话说,这唯一一对密码数据(Kc,IV)等效于样本密钥Kc’。
用于加扰(也就是加密)样本15的密码处理可能涉及任意包括初始向量的密码算法。因此,这一算法可能涉及高级加密标准(AES)计数器(CTR)模式或者密码分组链接(CBC)加密模式,例如AESCBC或者TDESCBC。在这些模式中(其他模式也可以被使用),初始向量被用作除了加密密钥之外的补充输入。因此,初始向量可以被看作用于修改加密密钥的参数。典型地,这一初始向量是在加密内容处理的第一步之前与基本加密密钥一起使用的数字值。初始向量通常用于阻止与先前序列相同的数据序列当加密的时候产生相同的结果。因此,初始向量的使用非常适合加密数据,例如从要被广播的分组事件或者节目中产生的内容包。与内容密钥Kc相反的,初始向量不需要保持保密。
有利地,加水印数据WM和初始向量IV一起被签名13被连结。此外,加水印数据WM和内容密钥Kc也一起被该签名连结。
附图3描述了用于根据本发明给数字媒体内容1加水印的***20的概览图。这一附图现在主要用于继续对方法的描述,并且随后还被用于呈现实现这一方法的***20。
根据本发明,通过第一接口21由应用软件APP接收数字媒体内容1(附图1中所示)。如已经描述的,数字媒体内容包括至少一个加密样本15并且其与优选地分配给每一个样本15的元数据10相关。因此,元数据10可以包括在媒体内容1中(附图1所示)或者可以通过其他信道提供给应用软件APP,也就是例如远程服务器的其他源。在通过两个不同信道提供元数据和样本的情况下,元数据和样本需要彼此同步。可以在数据发出(例如在头端)期间,在通过应用软件的接收期间,在这一应用软件内或者甚至在安全环境中,在处理这一数据之前完成同步。在附图1所示的实施例中,在样本和相关元数据10之间的同步隐含地公开了其是通过在内容流1中的这一数据的设置来提供的。
此外,还应当注意到,元数据10的一些数据,例如所谓的第二数据12以及尤其是初始向量IV,可以通过应用软件APP从独立于元数据10的其他数据接收(也就是通过不同信道)。再一次,在这一情况下,其他信道提供的数据需要与任意输入的数据(也就是样本15和元数据10的其他数据)同步地处理。为了简便的目的,在下面描述中的一种考虑是关于样本15的元数据被包括在相同的包10中,并且该元数据10和样本15被设置在媒体内容1中,如附图1所示。
应用软件APP可以在,例如用户设备(典型地例如机顶盒或者任意其他种类的解码器上的计算单元)内运行。可选择地,应用软件可以被远程接入,例如通过媒体路径,并且能够通过远程服务器主持。更具体地,通过这一第一接口21的输入端口(附图3的左侧示出的),以至少一个加密样本15的形式,接收媒体内容1。应用软件APP能够通过第二接口22与安全环境30(SE)通信。这一安全环境负责处理元数据10。因此并且根据本发明,应用软件APP不被允许成功处理包括在所谓元数据10中的数据。事实上,考虑到元数据10包括至少一些需要至少安全密钥来解密的加密数据(尤其是例如内容密钥和加水印元数据的敏感数据),并且考虑到通过销售商或者通过安全环境30的提供者,该元数据还至少部分被采用标记算法(或者函数)数字化地标记,该算法(或者函数)被厂商保持保密,因此该应用软件不能够成功接入包括在元数据内的敏感数据。
数字媒体内容1的加入水印是通过以下步骤执行的。
第一步涉及在将元数据传输到安全环境30之前,指示应用软件APP提取元数据,例如,从数字媒体内容1中。这可以通过在处理加密的数据流期间,也就是在连续读取包括在流中的每一个数据期间,连续识别元数据(例如通过检测报头或者任意特定信息的方式)来实现。此外并且根据优选实施例,人们已经关注(例如在初始化步骤期间)提前引入在应用软件的应用层中的一个特定的代码(编程指令),从而指导将每一个元数据10(一旦接收)通过第二接口22向安全环境传输。因此,可以通过修改在标准应用软件APP(也就是通用APP)中的应用层来执行用于引导应用软件APP以便于从数字媒体内容1中提取元数据10并且将该元数据传输到安全环境30的步骤。
随后,在安全环境30中执行下一个步骤,直到当前被处理的样本15已经被解密并且被加水印,除非其他说明。为此目的,安全环境通过使用密码单元33来执行第一数据11(也就是,例如内容密钥Kc的所述第一数据11的至少一些数据)的至少一部分的解密。这一单元使用与在加密处理期间使用的相同的密码算法(或者配对算法)。为了解密,密码单元33将使用传输密钥KT、KT’来恢复至少内容密钥Kc和优选地包括在加密的第一数据11中的加水印数据WM。如果已经仅仅使用一个密钥(替代两个密钥)加密第一数据,该密码单元需要获得仅仅一个所谓的传输密钥KT。为此目的,安全环境能够或者从安全存储器35中提取传输密钥KT、KT’或者从存储在安全存储器35中的秘密密钥Ks中获得所述传输密钥KT、KT’。事实上,所谓的传输密钥KT、KT’可以例如通过多个密码模块来计算,该模块通过连续密码操作来确定多个密钥,直到获得最后的传输密钥KT、KT’。因此,传输密钥KT、KT’可以从存储在安全存储器中的秘密密钥Ks获得。
该传输密钥KT、KT’可以在生产安全环境期间,或者在例如经由在初始化阶段执行的下载处理的其个人化的期间被存储在安全存储器35中。
受益于传输密钥KT、KT’,至少内容密钥Kc和加水印元数据WM(如果需要)可以被恢复为可理解形式。如果相同的内容密钥Kc被用于在相同的密码周期的若干样本的解密处理,优选地该***在完整的加密周期期间,会(在临时存储器中)将内容密钥Kc以能够理解的形式存储,从而避免在密码周期期间每次解密一个样本都确定内容密钥Kc。
优选地,第一数据11还包括密钥元数据KcM,如附图2所示。该密钥元数据被优选地通过与用于加密内容密钥Kc相同的传输密钥KT来加密。该密钥元数据KcM可以涉及关于内容密钥Kc的使用的参数。例如,这些参数可能通知解扰器相关的内容密钥需要用于解密以AESCTR模式加密的流(例如每一个样本15)。在一个实施例中,密钥元数据KcM可以包括强制执行采用特定密码算法和链路模式对样本解密的信息,例如AESCTR。该链路模式在安全环境(尤其是在解扰器37中)中执行并且不能够被应用软件APP修改。其他信息,例如标签,如此后建议地可以包括在密钥元数据中。如果密钥元数据KcM出现在第一数据11中,则随后在解密加水印元数据WM之前,密钥元数据KcM被解密并且处理,这是因为解密加水印元数据WM是依赖于包括在密钥元数据KcM的标签的状态,如此后将要说明的。
随后,在接下来的步骤期间,继续对数字化标记的第一和第二数据的验证的检验。为此目的,该数字化标记的元数据被与数字签名13(SI)一起引入到包括用于检验标记的数据的签名的安全函数/算法的验证单元31。通过基于验证单元31接收的标记的数据计算第二签名以及通过将此第二签名与原始签名13比较来执行检验。如果匹配,则元数据10是可信的,也就是,在从发送器向接收器的传输期间,这一元数据没有被篡改并且因此对于发送器的原始元数据是相同的。除了这一结果,验证单元31还提供消息(在附图3中标记为意为是或者否的Y/N),例如给中央处理器单元32提供消息以便于通知后者元数据可信与否。
如果验证单元31提供否定消息,优选地该***20将会采取对应措施。例如,***20至少在一个密码周期可以停止任意后续解扰处理。在变型中,该***可以发送加密的消息,例如向内容提供器或者权限管理订阅,从而通知这一实体这一***20(例如通过唯一标识符识别的)已经发现篡改的元数据。可理解的消息也能够被发送以引起终端用户的注意,例如朝着连接到应用软件或者其主机计算设备的渲染设备。
相反的,如果验证步骤提供了肯定结果,则随后加水印元数据WM被传输到加水印单元39。
随后,数字媒体内容1,内容密钥Kc以及初始向量IV被传输到解扰器37从而通过样本密钥Kc’解扰每一个加密样本15。通过作为在解扰器37中的密码处理中的输入数据使用的密码数据(Kc、IV)的对来执行加密样本的解密。
在另一个实施例中,只要验证步骤提供肯定结果,可以执行将内容密钥Kc和/或初始限量IV传输给解扰器37。在变型中,将数字媒体内容1传输给解扰器37还可以依赖于验证步骤的结果,使得仅仅在肯定的情况下,传输媒体内容。
根据另一个实施例,密码单元33执行的解密步骤可以在验证步骤后执行。在这种情况下,如果验证步骤提供了否定结果,***20能够阻止至少将内容密钥Kc向解扰器37的传输。
根据优选实施例,归功于尺寸信息SZ,每一个样本可以被恢复(典型地从数据流)。因此,尺寸信息还被输入到解扰器,如附图3所示。
一旦样本15已经被解密,该解扰的样本15’随后被输入到加水印单元39从而通过包括至少一个将要被嵌入到解扰样本15’中的水印(标记)的加水印元数据WM对其进行数字标记。优选地,这一水印(或者至少他们在样本中的位置)从一个样本到另一个样本变化。
根据优选实施例,给加水印单元39提供了第一附加输入WID,其是指补充水印,尤其是特定于安全环境30是唯一水印(类似唯一戳),通过包括例如这一安全环境的唯一标识符(ID)或者获取的值。这一识别水印WID允许识别已经处理样本15的安全环境30并且因此能够识别该安全环境所安装的用户设备(例如STB)。如附图3所示,该识别水印WID可以例如被存储在安全环境的安全存储器35中。
在变型中,可以通过处理预加水印数据以及用于定义分配给安全环境30的唯一标识符ID的比特来获得识别水印WID。该预加水印数据可以包括至少一个通用水印W和至少一个记录,其可以通过以下符号来表示:Ri={#Adri;V1/V2}。每一个记录包括可选值和需要被标记(#Adr)的块的位置或者地址,也就是双状态值(V1/V2),其可以是V1或者V2。例如,通过具有ID=01011作为安全环境的标识符,以及通过具有五个记录R1到R5(也就是,一个记录对应ID的每一个比特),该识别水印WID可以通过采用V1给位于#Adr1的样本标记,采用V2给位于#Adr2的样本标记,采用V1给位于#Adr3的样本标记,采用V2给位于#Adr4的样本标记,采用V2给位于#Adr5的样本标记。
根据另一个实施例,给解扰样本15’加水印依赖于至少一个标签F的状态,使得加水印单元39能够输出加水印的样本15”或者解扰样本15’而没有任何水印。事实上,该***20能够通过提供声明需要完成加水印或者不需要完成加水印的信息(通过标签F)从而能够控制加水印单元39。因此,相同的媒体内容的解扰样本15’能够被加水印,而其他仍然保留无水印。可选地,所有的解扰样本15’能够保持无水印。因此,该信息可以被用于指示水印单元整个数据流1应当或者不应当被加水印。在这种情况下,第二标签可以被用于这一目的。该标签F还包括一个单独比特,提供两个状态:1或者0,以便于定义是否应当施加水印。为了安全的原因,这一标签能够包括多于一个比特。该标签F被包括在元数据10中,优选地在第一数据11中。
根据优选实施例,有两种标签F。该第一标签F1被用于控制每一个解扰样本15’的加水印,也就是以独立的方式。因此,第一标签F1被包括在加水印元数据WM中并且这一标签首先被处理从而知晓,依赖于其状态(0/1),是否相关加扰样本15’需要加水印。
第二标签F2被用于控制多个解扰样本15’的加水印,例如为了知晓是否整个媒体内容1需要被加水印。因此,第二标签F2被包括在密码单元33处理的密钥元数据KcM中,使得将加水印的激活链接到与内容密钥Kc相关的数据。此外,第二标签F2的状态控制了第一标签F1的条件以及验证步骤的完成。事实上,在第二标签F2只是不需要加水印的情况下,例如,对于媒体内容流的所有解扰样本15’,随后验证步骤将会被绕过(直到通过第二标签F2提供新的指令)并且优选地将不执行对加水印元数据WM的解密(由于其不需要)。因此,第二标签F2提供样本的流是否需要被加水印的指示。考虑到此第二标签F2被包括在密钥元数据KcM中,因此在加水印元数据WM被解密之前密钥元数据KcM将会被解密并且读取。在第二标签F2指示样本需要被加水印的情况下,第一标签F1被考虑作为次要条件。因此,在第一标签偶尔指示不需要为某些样本加水印的情况下,尽管第二标签F2指示流需要被加水印,此流的一些独立的样本仍将保持没有水印。
标签F1、F2优选地被中央处理单元32处理,使得此CPU决定采取合适的步骤。
由于如此标签,特别是由于第一标签F1,在元数据10中引入伪加水印元数据变为可能。如果提供声明不需要加水印的标签F,如此的伪加水印元数据将不被考虑,。事实上,元数据10的结构,特别是加水印元数据WM的结构,被保持而不考虑元数据10包括伪加水印元数据的真实。因此,有恶意的人将不能够区别真实和伪加水印元数据,而对于将要因此通过标签被通知的***20是相反的。
最后,***20将在加水印单元39的输出提供的样本15’、15”传输到应用软件APP或者安全媒体路径以便于渲染目的。
根据一个实施例,数字媒体内容1是符合ISO基本媒体文件格式(ISOBMFF)的流媒体内容。其还可以符合基于HTTP的媒体流传输通信协议,例如HTTP直播流(HLS)。
根据又另一个实施例,安全环境30被实现在安全环境中的处理单元32(例如,CPU)中的固件Firm(例如微码或程序码)控制。因此,一旦其已经接收元数据10安全环境就能够按照独立的方式工作。
无论何种实施例,固件是通过应用软件APP可以下载或者可更新的。但是,在通过应用软件将固件安装到安全环境中的情况下,例如在非易失存储器32’中,将会被内容中央处理单元32(位于安全环境中)运行,随后固件将会被内部CPU以加密的和标记的形式下载。因此,只要其已经被在安全环境中的相关秘密验证处理成功验证,就安装该下载的固件。此外,固件Firm还可以存储在安全环境之外,例如在应用软件APP中。在这一情况下,固件仅仅被以加密的形式存储并且被安全环境解密。
如上述讨论的,本发明还涉及执行上述方法的***。为此目的,本发明还涉及用于对以加密形式提供的(更具体地,至少部分加密的)数字媒体内容1加水印的***20,如参考附图1描述。
如在附图中所示,尤其是在附图3中,***20包括计算单元25,用于运行数字媒体内容1以至少一个加密样本15(通过尺寸信息SZ定义其尺寸)的形式被输入(通过第一接口21)到的应用APP。该数字媒体内容包括与已经参考该方法解释过的相同的数据并且该媒体内容还涉及元数据10。为了简便的原因并且已经参考该方法描述过,一个考虑是关于样本15的元数据10包括在相同包中并且元数据10和样本15被设置在媒体内容1中,如附图1所示。
根据本发明,该***进一步包括通过第二接口22与应用软件APP通信的安全环境30。
该安全环境依次包括以下部件:
-安全存储器35,用于存储至少一个传输密钥KT、KT’;所述传输密钥可以从存储在安全存储器35中的秘密密钥Ks获得,如参考上述方法解释的,
-密码单元33,用于利用传输密钥KT、KT’解密所谓第一数据11(参见附图2),
-验证单元31,用于验证标记的第一和第二数据11、12,
-解扰单元37,用于利用对应于在密码单元33中作为密码处理的输入数据使用的密码数据Kc、IV对的样本密钥Kc’来解扰每一个加密的样本15,(例如受益于尺寸信息SZ所恢复的),
-加水印单元39,用于通过包括在第一数据11中的加水印元数据WM给每一个解扰的样本15’数字化地标记。
此外,包括在***20中的应用软件APP还被配置为在将该提取的元数据10传输给安全环境30以便处理之前,从数字媒体内容1中或者从其他源中(例如播放列表)中提取元数据10。第二接口22进一步用于从安全环境30中输出解扰的样本15’、15”(也就是没有水印的解扰样本15’或者加水印的解扰样本15”)以便于通过渲染设备播放。
第二接口22可以涉及将要被用作接口软件部件(例如应用编程接口(API))的协议,并且允许两个程序(或者软件、固件等等)来彼此通信。
优选地,安全存储器35还包括将要被传输给用于在样本加水印期间增加唯一标识标记的标记单元35(当从这一单元35请求时,或者通过密码单元33的命令)的唯一识别水印WID。因此,加水印的样本15”可以包括至少两个不同的水印,也就是通过加水印元数据WM提供的水印以及专用于安全环境30(相同的可应用于上述方法)的识别水印WID
根据优选实施例,安全环境30包括中央处理单元32以及非易失性存储器32’,固件被实现在其中用于控制安全环境的所有部件(电路、逻辑单元、存储器等等)。因此,安全环境作为安全主处理单元运行。
在变型中,安全环境30可以省略任意中央处理单元(例如运行固件以控制其部件的CPU32),但是可以通过应用软件APP控制作为安全处理从属单元,也就是没有任意应用软件APP已经接入任意敏感数据的可能性。因此,敏感数据(例如解密的数据)通常仅被安全环境处理。
优选地,安全环境30是由单片芯片组组成。此外,这一安全环境或者这一单片芯片组可以被智能卡容纳。
在另一个实施例中,解扰器37以及加水印单元39可以是物理上独立于安全环境,而仍然在物理上与后者连接。
受益于本发明,通过将加水印元数据WM与内容保护权限(也就是内容密钥Kc以及相关密钥元数据KcM,如果可能)以及用于解密内容(样本)的初始向量IV密码上组合来强制执行给样本15加水印。只有安全环境能够恢复内容密钥Kc和加水印元数据WM从而解密和标记数字媒体内容。即使应用软件APP已经接入这一数据(IV、WM),其不能够使用它们来理解/修改WM如何进行工作。

Claims (15)

1.一种通过应用软件(APP)给经由第一接口(21)接收的数字媒体内容(1)加水印的方法,该数字媒体内容(1)是至少一个加密样本(15)的形式,所述数字媒体内容(1)与分配给每一个样本(15)的元数据(10)相关,
所述样本(15)通过样本密钥(Kc’)来加密,
所述元数据(10)包括第一数据(11)、第二数据(12)以及从所述第一数据和第二数据的签名产生的数字签名(13),该第一数据(11)包括至少内容密钥(Kc)和加水印元数据(WM),通过至少一个传输密钥(KT、KT’)加密至少第一数据(11),该内容密钥(Kc)被用作密码处理中的第一输入,
第二数据(12)包括在所述密码处理中作为第二输入的初始向量(IV),使得内容密钥(Kc)和初始向量(IV)允许恢复该样本密钥(Kc’)以便于加密/解密所述数字媒体内容(1)的每一个样本(15),
所述应用软件(APP)通过第二接口(22)与负责处理所述元数据(10)的安全环境(30)通信,
所述安全环境(30)能够从安全存储器(35)中提取传输密钥(KT、KT’)或者从存储在所述安全存储器(35)中的秘密密钥(Ks)获得所述传输密钥(KT、KT’),
通过以下步骤执行对数字媒体内容(1)的加水印:
-指示应用软件(APP)获得所述元数据(10)以及将其传输给安全环境(30),
-利用传输密钥(KT、KT’)解密安全环境(30)中的所述第一数据(11)从而恢复至少可理解形式的内容密钥(Kc),
-通过安全环境(30)检验数字化标记的第一数据和第二数据(11,12)的验证,在否定结果的情况下采取对应措施,而在肯定结果的情况下,传输加水印元数据(WM)给加水印单元(39)并且传输数字媒体内容(1)、内容密钥(Kc)以及初始向量(IV)给解扰器(37)以便于通过样本密钥(Kc’)解扰每一个样本(15)。
-将每一个解扰的样本(15’)传输给加水印单元(39)以便于通过至少所述加水印元数据(WM)来对其进行数字化标记,
-从加水印单元(39)将样本(15’、15”)传输到应用软件(APP)或者到安全媒体路径以便于渲染目的。
2.根据权利要求1的方法,其中加水印单元(39)进一步采用专用于所述安全环境(30)的识别水印(WID)来数字标记该样本以便于对其唯一地识别,所述识别水印(WID)是从所述安全存储器(35)中提取的。
3.根据前述任意一项权利要求的方法,其中所述元数据(10)还包括至少一个可以具有两个状态的标签(F1、F2),实现对加扰的样本(15’)的加水印依赖于所述标签(F)的状态。
4.根据权利要求3的方法,其中所述元数据(10)包括用于控制对每一个加扰的样本(15’)加水印的第一标签(F1)和包括在所述第一数据(11)中的密钥元数据(KcM)中的第二标签(F2),用于控制对多个样本(15’)加水印,第二标签(F2)的状态控制第一标签(F1)的条件以及所述验证步骤的实现。
5.根据前述任意一项权利要求的方法,其中如果验证步骤提供了否定结果,则解扰器(37)至少在一个密码周期停止任何解扰处理作为对应措施。
6.根据前述任意一项权利要求的方法,其中至少内容密钥(Kc)被使用传输密钥(KT)加密并且加水印元数据(WM)使用不同于传输密钥(KT)的第二传输密钥(KT’)加密。
7.根据前述任意一项权利要求的方法,其中所述数字媒体内容(1)是符合ISO基本媒体文件格式的流媒体内容和/或所述密码处理是高级加密标准处理。
8.根据前述任意一项权利要求的方法,其中通过修改在标准应用软件(APP)中的应用层来执行用于指示应用软件(APP)来获得所述元数据(10)并且将其传输到安全环境(30)的步骤。
9.根据前述任意一项权利要求的方法,其中安全环境(30)通过实现在安全环境(30)的中央处理单元(32)中的固件(Firm)来控制。
10.一种用于给数字媒体内容加水印的***,包括:
-计算单元(25),用于运行通过第一接口(21)、以至少一个使用样本密钥(Kc’)加密的加密样本(15)的形式输入所述数字媒体内容(1)的应用软件(APP),所述数字媒体内容(1)与分配给每一个样本(15)的元数据(10)相关并且所述元数据(10)包括第一数据(11),第二数据(12)和从所述第一数据和第二数据获得的签名产生的数字签名(13),该第一数据(11)至少包括内容密钥(Kc)和加水印元数据(WM)以及第二数据(12)至少包括初始向量(IV),至少所述第一数据(11)被至少一个传输密钥(KT、KT’)加密,
其特征在于,该***还包括与应用软件(APP)通过第二接口(22)通信的安全环境(30),所述安全环境(30)包括以下部件:
-安全存储器(35),用于存储至少一个传输密钥(KT、KT’)或者用于恢复所述传输密钥的至少一个秘密密钥(KS),
-密码单元(33),用于利用传输密钥(KT、KT’)解密所述第一数据(11),
-验证单元(31),用于验证标记的第一数据和第二数据(11,12),
-解扰器(37),用于利用内容密钥(Kc)和初始化向量(IV)解扰每一个样本(15),
-加水印单元(39),能够至少使用包括在所述第一数据(11)的加水印元数据(WM)来数字化标记每一个解扰样本(15’),
所述应用软件(APP)还被配置为在将元数据(10)传输到安全环境(30)进行处理之前,从数字媒体内容(11)中或者从其他源中提取所述元数据(10),所述第二接口(22)还被用于从安全环境(30)输出解扰样本(15’、15”)以便于通过渲染设备播放。
11.根据权利要求10的***,其中安全存储器(35)还包括将要被传输到标记单元(39)以便于在对解扰样本(15’)加水印期间增加属于安全环境的唯一识别标记(WID)。
12.根据权利要求10或者11的***,其中所述安全环境(30)包括中央处理单元(32)以及固件(Firm)在其中被实现的非易失性存储器(32’),从而作为安全主处理单元控制安全环境(30)的所有部件。
13.根据权利要求10或者11的***,其中所述安全环境(30)没有任意运行用于控制其部件的固件的中央处理单元,但是其被作为安全处理从属单元由应用软件(APP)控制。
14.根据权利要求10到13任意的***,其中所述安全环境(30)是单片芯片组。
15.根据权利要求11到14任意的***,其中所述安全环境(30)是智能卡。
CN201480023510.9A 2013-04-26 2014-04-11 用于给媒体内容加水印的方法以及实现这一方法的*** Active CN105247883B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13165496.4A EP2797333A1 (en) 2013-04-26 2013-04-26 Method for watermarking media content and system for implementing this method
EP13165496.4 2013-04-26
PCT/EP2014/057331 WO2014173697A1 (en) 2013-04-26 2014-04-11 Method for watermarking media content and system for implementing this method

Publications (2)

Publication Number Publication Date
CN105247883A true CN105247883A (zh) 2016-01-13
CN105247883B CN105247883B (zh) 2018-08-24

Family

ID=48226993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480023510.9A Active CN105247883B (zh) 2013-04-26 2014-04-11 用于给媒体内容加水印的方法以及实现这一方法的***

Country Status (10)

Country Link
US (1) US9571899B2 (zh)
EP (2) EP2797333A1 (zh)
JP (1) JP6297137B2 (zh)
KR (1) KR102206142B1 (zh)
CN (1) CN105247883B (zh)
BR (1) BR112015027098A8 (zh)
CA (1) CA2908401A1 (zh)
MX (1) MX347134B (zh)
SG (1) SG11201508182QA (zh)
WO (1) WO2014173697A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107274331A (zh) * 2017-06-13 2017-10-20 重庆第二师范学院 用于数据流的鲁棒水印嵌入方法及检测方法和装置
CN109218837A (zh) * 2017-06-30 2019-01-15 武汉斗鱼网络科技有限公司 一种显示虚拟礼物特效的方法和设备
CN109327727A (zh) * 2018-11-20 2019-02-12 网宿科技股份有限公司 一种WebRTC中的直播流处理方法及推流客户端
CN110990848A (zh) * 2019-11-18 2020-04-10 上海易点时空网络有限公司 基于hive数据仓库的敏感字加密方法及装置、存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017081177A1 (en) * 2015-11-12 2017-05-18 Nagravision S.A. Method for watermarking encrypted digital content, method and device for retrieving a unique identifier from watermarked content and content distribution network
US20170214949A1 (en) * 2016-01-27 2017-07-27 International Business Machines Corporation Guideline-based video classification of data streams
US10715498B2 (en) 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files
US10769252B2 (en) * 2018-03-20 2020-09-08 Markany Inc. Method and apparatus for watermarking of digital content, method for extracting information
US11095927B2 (en) 2019-02-22 2021-08-17 The Nielsen Company (Us), Llc Dynamic watermarking of media based on transport-stream metadata, to facilitate action by downstream entity
US10904251B2 (en) 2019-05-17 2021-01-26 Advanced New Technologies Co., Ltd. Blockchain-based copyright protection method and apparatus, and electronic device
FR3110263A1 (fr) * 2020-05-15 2021-11-19 Smardtv Global Sas Procédé et système pour authentifier une application informatique, ou une fonction de l’application, exécutée par un récepteur multimédia
US20220345790A1 (en) * 2021-04-22 2022-10-27 Cisco Technology, Inc. In-band metadata for authenticity and role-based access in enterprise video streaming services

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030112974A1 (en) * 2001-12-13 2003-06-19 Levy Kenneth L. Forensic digital watermarking with variable orientation and protocols
US20040098603A1 (en) * 2002-11-20 2004-05-20 Corinne Le Buhan Method and device for the recognition of the origin of encrypted data broadcasting
WO2009144111A1 (fr) * 2008-05-30 2009-12-03 Viaccess Procedes et emetteurs par salves d'un contenu multimedia chiffre, support d'enregistrement pour ces procedes
CN101627627A (zh) * 2007-03-06 2010-01-13 纳格拉影像股份有限公司 控制对有条件访问的音频/视频内容的访问的方法
US20100128871A1 (en) * 2006-12-05 2010-05-27 Medialive Method and system for the secured distribution of audiovisual data by transaction marking
CN101897182A (zh) * 2007-10-30 2010-11-24 纳格拉法国两合公司 用于通过交易标记安全分发视听数据的方法和***
EP2391125A1 (en) * 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
WO2012143880A1 (en) * 2011-04-19 2012-10-26 Nagravision S.A. Ethernet decoder device and method to access protected content

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224819B2 (en) * 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
JP2001283180A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードおよび電子透かしデータ重畳装置
AU2002214613A1 (en) * 2000-11-08 2002-05-21 Digimarc Corporation Content authentication and recovery using digital watermarks
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
JP4370360B2 (ja) * 2002-05-20 2009-11-25 淳一 棚橋 動画配信技術を用いた対話システム
JP4340455B2 (ja) * 2003-03-10 2009-10-07 富士通株式会社 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置
JP4188958B2 (ja) * 2004-09-10 2008-12-03 株式会社日立国際電気 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
EP2044765A1 (en) * 2006-07-24 2009-04-08 Thomson Licensing Method, apparatus and system for secure distribution of content
WO2008102295A1 (en) * 2007-02-21 2008-08-28 Koninklijke Philips Electronics N.V. A conditional access system
CN103748900B (zh) * 2011-02-04 2018-03-09 斯诺弗雷克解决方案公司 用于数字媒体的独特水印的方法及***
US9342668B2 (en) * 2012-07-13 2016-05-17 Futurewei Technologies, Inc. Signaling and handling content encryption and rights management in content transport and delivery

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030112974A1 (en) * 2001-12-13 2003-06-19 Levy Kenneth L. Forensic digital watermarking with variable orientation and protocols
US20040098603A1 (en) * 2002-11-20 2004-05-20 Corinne Le Buhan Method and device for the recognition of the origin of encrypted data broadcasting
US20100128871A1 (en) * 2006-12-05 2010-05-27 Medialive Method and system for the secured distribution of audiovisual data by transaction marking
CN101627627A (zh) * 2007-03-06 2010-01-13 纳格拉影像股份有限公司 控制对有条件访问的音频/视频内容的访问的方法
CN101897182A (zh) * 2007-10-30 2010-11-24 纳格拉法国两合公司 用于通过交易标记安全分发视听数据的方法和***
WO2009144111A1 (fr) * 2008-05-30 2009-12-03 Viaccess Procedes et emetteurs par salves d'un contenu multimedia chiffre, support d'enregistrement pour ces procedes
EP2391125A1 (en) * 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
WO2012143880A1 (en) * 2011-04-19 2012-10-26 Nagravision S.A. Ethernet decoder device and method to access protected content

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107274331A (zh) * 2017-06-13 2017-10-20 重庆第二师范学院 用于数据流的鲁棒水印嵌入方法及检测方法和装置
CN109218837A (zh) * 2017-06-30 2019-01-15 武汉斗鱼网络科技有限公司 一种显示虚拟礼物特效的方法和设备
CN109218837B (zh) * 2017-06-30 2020-09-08 武汉斗鱼网络科技有限公司 一种显示虚拟礼物特效的方法和设备
CN109327727A (zh) * 2018-11-20 2019-02-12 网宿科技股份有限公司 一种WebRTC中的直播流处理方法及推流客户端
CN109327727B (zh) * 2018-11-20 2020-11-27 网宿科技股份有限公司 一种WebRTC中的直播流处理方法及推流客户端
CN110990848A (zh) * 2019-11-18 2020-04-10 上海易点时空网络有限公司 基于hive数据仓库的敏感字加密方法及装置、存储介质

Also Published As

Publication number Publication date
BR112015027098A8 (pt) 2019-12-24
JP2016522612A (ja) 2016-07-28
CA2908401A1 (en) 2014-10-30
EP2989803B1 (en) 2019-03-27
US20160088366A1 (en) 2016-03-24
BR112015027098A2 (pt) 2017-07-25
KR102206142B1 (ko) 2021-01-22
EP2797333A1 (en) 2014-10-29
MX347134B (es) 2017-04-17
MX2015014775A (es) 2016-03-04
KR20160002778A (ko) 2016-01-08
US9571899B2 (en) 2017-02-14
CN105247883B (zh) 2018-08-24
JP6297137B2 (ja) 2018-03-20
SG11201508182QA (en) 2015-11-27
WO2014173697A1 (en) 2014-10-30
EP2989803A1 (en) 2016-03-02

Similar Documents

Publication Publication Date Title
CN105247883B (zh) 用于给媒体内容加水印的方法以及实现这一方法的***
US8627482B2 (en) Method, apparatus and system for secure distribution of content
EP2832102B1 (en) Methods and systems for cryptographic access control of video
CN101719910B (zh) 一种实现内容保护的终端设备及其传输方法
CN102760221B (zh) 基于数字水印和加密的iptv数字版权管理方法及装置
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
EP2772062B1 (en) Constructing a transport stream
JP5933705B2 (ja) 受信機ソフトウェアの保護
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
CN105432092A (zh) 用于对通过至少一个内容密钥加密的压缩内容加水印的方法
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
CN103283176B (zh) 用于传送和接收多媒体内容的方法
EP2747446B1 (en) Method to enforce watermarking instructions in a receiving device
WO2007116390A2 (en) Fingerprinting descrambling keys
CN103250372B (zh) 获得控制字以揭示客户端设备标识
CN102427559A (zh) 一种基于数字电视机卡分离技术的身份认证方法
US10939163B2 (en) Method for watermarking encrypted digital content, method and device for retrieving a unique identifier from watermarked content and content distribution network
EP3610652B1 (en) Receiving audio and/or video content
TW201811064A (zh) 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
US20200275142A1 (en) A method for delivering digital content to at least one client device
WO2011064672A1 (en) Method for transfer of access criteria for multi-domain and trans-domain distribution of video and other media content
KR20120072645A (ko) 보안 칩셋을 이용한 콘텐츠 제공 및 재생 장치, 그리고 콘텐츠 제공 및 재생 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant