CN103201794A - 信号中的水印的检测 - Google Patents

信号中的水印的检测 Download PDF

Info

Publication number
CN103201794A
CN103201794A CN2011800378931A CN201180037893A CN103201794A CN 103201794 A CN103201794 A CN 103201794A CN 2011800378931 A CN2011800378931 A CN 2011800378931A CN 201180037893 A CN201180037893 A CN 201180037893A CN 103201794 A CN103201794 A CN 103201794A
Authority
CN
China
Prior art keywords
signal
watermark
copy
deciphering
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800378931A
Other languages
English (en)
Inventor
E·韦斯特维尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN103201794A publication Critical patent/CN103201794A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明提供一种用于检测信号中的水印的方法和装置。比较第一信号与两个或更多个第二信号。具有最接近的匹配的第二信号包含与第一信号中的水印相同的水印。输出指示具有最接近的匹配的第二信号的数据作为第一信号中的水印的指示。本发明还提供一种提供带有水印的内容的头端系统,通过水印检测装置可从带有水印的内容检测到水印。

Description

信号中的水印的检测
技术领域
本发明涉及水印检测装置和用于产生可检测的带有水印的内容的头端系统。
背景技术
水印属于隐写术的技术领域,隐写术处理带有水印的内容中的信息信号的隐藏以使其基本上无法由人类观察者观察到。内容是例如数据文件或数据流。水印信息基本上是不可去除的,并且不受对从内容解码的模拟信号(诸如,音频和/或视频信号)的操纵的影响。典型地,水印用于追踪经未授权的分发网络分发的文件或流。
数据流典型地包括一个或多个内容流,诸如例如音频和/或视频流或数字TV流。典型地,水印在发送器处被插入到内容流中,从而在接收器中解码之后在模拟域中能够检测到水印。替代地,水印可在内容的源处插入或者通过最终用户处的装备被插入。
水印中所包含的信息通常用于记录从工作室到传播者的路径。典型地,当在传播的头端或者在从工作室的视频内容版权持有者获得的模拟拷贝中应用水印时,没有进一步的下游信息能够被包括。
在分发环境中,水印通常由安全头端系统插入到数据流中。图1显示头端系统8中的水印插入处理的例子,其中消息82将要被插入到内容流81中。典型地,消息82将会仅被插入到内容流81的一部分中。水印函数84使用内容流81、消息82和预定义的水印参数83产生水印信号85,水印信号85由插入函数86添加到内容流81以获得带有水印的内容87。
指纹是向下沿着广播链条进一步插入的特定类型的水印。指纹通常包含识别数据流的接收器的信息。指纹信息在法医应用中被广泛使用。
水印检测工作于单个文件或内容流。已知带有水印的内容的非法经销商试图操纵带有水印的内容,以使水印检测装置无法检测到水印信号的存在。更健壮的水印使得更加难以操纵带有水印的内容,但在水印的健壮性和人类感知阈值之间存在折衷。
检测水印的存在通常是针对水印方案的攻击中的第一步骤。知道水印算法使得更容易操纵带有水印的内容。复杂的水印算法可用于使得难以检测该特定算法,但这并不必然产生健壮的水印。如果水印信号高度地不可感知,则即使用于把水印信号插入到内容中的复杂的算法也能够被内容修改所击败。
水印的检测通常需要检测装置,该检测装置检测水印的存在并对水印中传达的消息解码。图2显示水印检测装置9中的水印检测处理的例子。水印检测处理使用与在水印插入处理期间使用的水印参数83匹配的水印参数93。水印检测装置9可使用内容的原始无标记版本(或其拷贝)92以帮助检测处理。原始内容92通常与图1中显示的原始内容82相同。逆水印函数94使用带有水印的内容91、水印参数93和可选的原始内容92产生消息95。带有水印的内容91通常与在头端系统8中产生的带有水印的内容87相同,但可以是其仍然包含水印的修改的版本。如果正确地获得消息95,则消息95对应于在头端系统8中插入的消息82。
通常在专用检测装置中执行水印检测。替代地,例如,当消息中的信息用于控制消费装置的针对带有水印的内容的操作时,水印检测可被嵌入在消费装置中。消费装置中的水印检测功能通常在安全环境中执行以使反向工程和操纵可能性最小化。
如图1和图2所示,通过由水印函数和水印参数定义的共同的(一组)水印算法,已知的水印检测装置与水印插入装置紧密地联系在一起。对于需要水印算法的灵活切换以便适应于旨在破坏带有水印的内容中的水印的攻击的应用而言,水印插入装置和水印检测装置之间的这种紧密联系成为问题,因为水印算法的改变需要更新水印插入装置和水印检测装置二者。通常希望实现水印算法的灵活切换,因为已有的水印算法能够对于一组接收器或者可能例如在条件访问系统中对于所有接收器而言是共同的。因此,由攻击者创建的单个输出修改工具可容易地重新用于破坏许多接收器的输出中的水印。
需要一种独立于所使用的水印算法而工作的水印检测装置。
发明内容
本发明提供一种独立于所使用的水印算法而工作的水印检测装置。
根据本发明的一方面,提出一种用于检测第一信号中的水印的方法。该方法包括:接收第一信号。该方法还包括:把第一信号与两个或更多个第二信号中的每个第二信号进行比较,以确定最接近的第二信号。每个第二信号包括唯一的水印。最接近的第二信号是所述两个或更多个第二信号中与第一信号具有最接近的匹配的第二信号。该方法还包括:输出指示最接近的第二信号的数据作为第一信号中的水印的指示。
根据本发明的一方面,提供一种用于检测第一信号中的水印的水印检测装置。该检测装置包括:比较器,构造为把第一信号与两个或更多个第二信号中的每个第二信号进行比较以确定最接近的第二信号。每个第二信号包括唯一的水印。最接近的第二信号是所述两个或更多个第二信号中与第一信号具有最接近的匹配的第二信号。该检测装置还包括:存储器,构造为存储指示最接近的第二信号的数据作为第一信号中的水印的指示。
指示最接近的第二信号的数据的例子是在检测装置中接收最接近的第二信号的端口编号。另一例子是与最接近的第二信号相关的元数据。任何其它形式的数据可用于指示最接近的第二信号。
第一信号中的水印的指示可用于在单独的处理中获得实际的水印。通过使最接近的第二信号的发送器存储用于使指示最接近的第二信号的数据与插入在最接近的第二信号中的水印相关的表,可例如实现水印的这种获得。当最接近的第二信号中的水印与第一信号中的水印相同时,能够如此获得第一信号中的水印。如何可从水印的指示获得水印的另一例子是:使接收各第二信号的端口编号与二进制水印值具有一对一关系。利用二进制水印,例如在两个不同端口上接收两个第二信号,其中使用端口编号得到水印为“0”或“1”。任何其它形式的水印获得可用于获取实际的水印。替代地,水印的指示提供用于第一信号的跟踪和/或追踪的足够的信息,并且不需要进一步获得实际的水印。
因为水印检测装置独立于使用的水印算法而工作并因此支持基本上任何水印算法,所以本发明能够实现水印算法或水印插入装置的动态改变,同时仍然实现可靠的水印检测而没有任何修改或检测灵敏度的损失。
权利要求2和9的实施例有益地能够使指示最接近的第二信号的数据与最接近的第二信号的解密密钥相关。因此,用于加密第二信号的密钥指示第二信号中的水印。
权利要求3和11的实施例有益地能够使信号的发送器受到插入在信号中的水印的控制。发送器是例如头端系统。
权利要求4和12的实施例有益地能够实现把单个信号(即,第三信号)发送到水印检测装置,从该单个信号获得两个或更多个第二信号。因此,可节省传输带宽。
权利要求5和6以及权利要求13和14的实施例有益地能够使指示最接近的第二信号(从第三信号获得该第二信号)的数据与最接近的第二信号的解密密钥相关。因此,用于加密第二信号的密钥指示第二信号中的水印。
权利要求5和13的实施例能够使信号的发送器受到插入在信号中的水印的控制。发送器是例如头端系统。
权利要求6和14的实施例能够使通常特定于第一信号的原始接收器(从该原始接收器,重新分发第一信号)的错误处理器决定插入在第一信号中的水印。因此,跟踪发送给原始接收器的第一信号变为可能。
权利要求7和15的实施例有益地能够形成并检测难以被攻击者发现的水印。虽然故意引入比特错误,但它们也能够刚好由例如传输错误引起。
权利要求8的实施例有益地能够实现由一系列水印形成的指纹的检测。
根据本发明的一方面,提出了一种用于产生信号的头端系统。当该信号由具有上述特征中的一项或多项特征的检测装置处理时,可从该信号检测到水印。该头端系统包括:复制器,构造为创建源信号的至少一部分的两个或更多个拷贝。该头端系统还包括:比特错误产生器,构造为在所述两个或更多个拷贝中的至少一个拷贝中引入一个或多个比特错误。对于每个拷贝,比特错误是不同的。该头端系统还包括:加密器,构造为利用唯一的加密密钥加密每个拷贝。该信号包括具有比特错误的加密拷贝中的至少一个。
因此,产生信号,从该信号能够形成并检测难以被攻击者发现的水印。虽然故意引入比特错误,但它们也能够刚好由例如传输错误引起。
根据本发明的一方面,提供一种计算机程序元件,当由处理器执行该计算机程序元件时,该计算机程序元件被配置为执行具有上述特征中的一项或多项特征的方法。
以下,将更详细地描述本发明的实施例。然而,应该理解,这些实施例不应被解释为限制本发明的保护的范围。
附图说明
将参照附图中显示的示例性实施例更详细地解释本发明的各方面,其中:
图1显示头端系统中的水印插入处理的现有技术例子;
图2显示水印检测装置中的水印检测处理的现有技术例子;
图3显示本发明的示例性实施例的水印检测装置;
图4显示本发明的示例性实施例的水印检测装置;
图5显示本发明的示例性实施例的水印检测装置;
图6显示由本发明的示例性实施例的水印检测装置执行的方法的步骤的流程图;
图7显示由本发明的示例性实施例的水印检测装置执行的方法的步骤的流程图;
图8显示由本发明的示例性实施例的水印检测装置执行的方法的步骤的流程图;和
图9显示本发明的示例性实施例的头端系统。
具体实施方式
本发明提供一种独立于在水印插入装置中使用的基本上任何水印算法而工作的水印检测装置。因为一般水印检测装置支持基本上任何水印算法,所以它能够处理所使用的水印算法和/或水印插入装置的动态改变,同时仍然实现可靠的水印检测而没有任何修改或检测灵敏度的损失。
水印检测装置支持水印算法,其中例如当基于解码器中的错误隐藏算法或接收器的错误处理器时,接收器输入产生特定实现方式的带有水印的内容输出。
水印检测装置识别输入到检测装置的接收器的带有水印的内容输出中的带有水印的消息。检测装置的输入是例如接收器的模拟TV输出,其中存在水印。与已知的水印检测方法相比,本发明提供一种在不知道用于产生带有水印的内容的水印算法的情况下工作的水印检测装置。
在附图及其下面的描述中,具有几千的标号的圆角框指示信号。具有单位或双位标号的矩形指示装置、模块或部件。具有几百的标号的框指示方法的步骤。字母后缀用于指示替代物。虚线元件是可选的。
图3显示本发明的示例性实施例的水印检测装置1。第一信号1001是将要从其中检测水印的输入信号。第一信号1001通常是其中能够存在水印的文件或内容流的片段,并来自于经受测试的装置,该装置能够是盗版装置或其身份待解析的任何其它装置。第二信号2001、2002和2003是将会被与第一信号1001进行比较的参考信号。参考信号2001-2003的数量取决于唯一的水印的数量,并且可超过三个。参考信号2002和参考信号2003之间的气泡指示可存在更多个参考信号。在第一信号具有二进制“0”或二进制“1”作为水印的二进制水印系统的情况下,仅需要两个第二信号2001和2002就足够了。将会理解,利用二进制水印系统,随后的输入信号1001可形成多比特的比特模式作为水印。
在图3中,特定内容的输入片段1001具有三种可能的带有水印的内容变型。利用水印的不同的并且唯一的变型为每个参考信号2001、2002和2003添加水印。检测装置1在比较器10中将所有的可能的带有水印的片段2001、2002和2003与从经受测试的装置接收的片段1001进行比较,并为它确定最接近的匹配。结果能够被链接到水印消息的一部分。对于随后的输入信号1001的一系列的这种比较产生整个消息或指纹。
比较器10可具有分别用于各个参考信号2001、2002和2003的比较器10a、10b和10c。每个比较器10a、10b和10c比较参考信号与输入信号1001。优化器10d组合比较器10a、10b和10c的结果以输出匹配结果。
比较的结果通常具有指示最接近的匹配的数据的形式,并被存储在存储器11中。如果例如参考信号2002具有与输入信号1001最接近的匹配,则比较结果包含这样的指示:输入信号2002是最接近的匹配。指示这种最接近的匹配的数据能够具有任何形式。非限制例子是参考信号2002被输入到检测装置1的端口编号、存在于参考信号2002中的标识符和在比较之前用于对参考信号2002解密的特定控制字的标识符(其例子参见图4)。
第一信号中的水印的指示可用于在单独的处理中获得实际的水印,这在本发明的范围之外。通过使最接近的第二信号的发送器存储用于使指示最接近的第二信号的数据与插入在最接近的第二信号中的水印相关的表,可例如实现水印的这种获得。当最接近的第二信号中的水印与第一信号中的水印相同时,能够如此获得第一信号中的水印。如何可从水印的指示获得水印的另一例子是:使接收各第二信号的端口编号与二进制水印值具有一对一关系。利用二进制水印,例如在两个不同端口上接收两个第二信号,其中端口编号可用于获得“0”或“1”的水印。任何其它形式的水印获得可用于得到实际的水印。替代地,水印的指示提供用于第一信号的跟踪和/或追踪的足够的信息,并且不需要进一步获得实际的水印。
水印检测依赖于接收器能够针对给定内容流产生的所有可能的带有水印的内容变型的参考信号的输入。在图4中,显示本发明的示例性实施例的水印检测装置,其中通过接收器13a获得各个参考信号2001、2002和2003。三个接收器13a构造为产生所有的三个不同的带有水印的内容片段2001、2002和2003,来自经受测试的装置的输入1001被与这些带有水印的内容片段2001、2002和2003进行比较。
在图4的例子中,一组控制字(CW)或解密密钥3011、3012、3013被发送给智能卡14a。每个智能卡把唯一的控制字发送给智能卡14a所连接到的接收器13a,以允许加密参考信号3001、3002和3003(即,第三信号)分别被解密为参考信号2001、2002和2003。
用于对加密参考信号3001、3002、3003解密的特定CW 3011、3012、3013对于参考信号2001、2002、2003中的特定水印是确定的。每个CW 3011、3012、3013链接到特定接收器13a以产生用于比较器10的带有水印的内容片段2001、2002、2003。具有合适地修改的固件的智能卡14a能够用于建立这种类型的结构。在为内容片段找到最接近的匹配之后,特定CW 3011、3012或3013的标识符可用于从一系列连续的内容片段1001构造水印消息(即,一系列水印)。
在图4中,作为分开的输入接收加密参考信号3001、3002和3003。图5显示图4的例子的替代方案,其中加密参考信号3021、3022和3023是单个加密参考信号3020(即,单个第三信号)的各个部分。利用二进制水印,当指纹系统使用两个CW根据智能卡中的特定选择函数插入“0”或“1”时,可使用两个接收器13b。
图5的示例性实施例利用接收器13b的错误处理能力。通常在接收器13b的软件实现的错误处理模块或硬件实现的错误处理模块中实现错误处理能力。错误处理能力通常用于克服头端系统和接收器之间的传输错误,传输错误能够导致数据流中的丢失的数据元素或损坏的数据结构,使得无法在接收器中进一步处理数据流。
当存在短的一系列错误时,错误处理将会尝试尽可能快速地重新开始解码以减小能够由最终用户观察到的模拟输出中的任何恶化。数据流中的一个或多个数据包的丢失导致数据流的处理的临时中断,并触发错误处理模块应用错误处理技术,错误处理技术在内容流中检测到同步点之后重新开始数据流的处理。
在加密参考信号3020是MPEG-2信号的情况下,MPEG-2接收器13b中的错误处理模块通常使用包基本流(PES)头作为同步点。错误处理模块在音频PES和/或视频PES中搜索指示PES头的开始的预定义的“packet_start_code_prefix”比特模式,如国际标准ISO/IEC13818-1:2000所定义。当检测到“packet_start_code_prefix”比特模式时,将会从该点向前处理PES。
原始源信号的多种变型3021、3022、3022是加密参考信号3020的一部分。源信号是例如音频PES或视频PES。
在诸如图9中所示的头端系统中,头端系统2从外部源接收数字源信号4000。该数字信号是例如数字音频信号或数字视频信号。替代地,该数字信号来自于头端系统内,例如,来自于存储器(未示出)或者来自于把模拟信号(诸如,模拟音频信号或模拟视频信号)编码为数字信号的编码器(未示出)。复制器21创建数字信号的至少一部分的多个拷贝4001、4002。每个拷贝将会被处理成数字信号的该部分的变型。在图9中,头端系统2被布置用于两个拷贝4001和4002的产生和处理。可布置头端系统用于超过两个拷贝的产生和处理。
数字信号的每个拷贝被提供给加密器23以用于对数字信号4001、4002进行加扰。在加密器23中能够使用任何已知的加扰处理。对于数字信号的每个拷贝,加密是不同的。可构造头端系统2以便不对一个或多个数字信号进行加扰。
为了不同地加密各个拷贝4001、4002,使用不同的加密方案和/或使用不同的加密密钥4006、4007加密这些拷贝。对于数字信号的每个拷贝,分别用于对数字信号4001和4002进行加扰的CW 4006和4007是例如不同的。
复用器24把数字信号的处理过的拷贝4005、4004复用到内容流4010中。内容流4010对应于图5的加密参考流3020,并且处理过的拷贝4004、4005对应于加密参考流内的变型,诸如变型3021-3023。在内容流4010中,处理过的拷贝4004、4005不可识别为与第一数字信号4000的多个拷贝中的单个拷贝相关。因此,在内容流4010中,处理过的拷贝4004、4005不能被识别为拷贝,并且内容流看起来是常规的加密流。内容流被发送或广播到一个或多个接收器(包括产生第一信号1001的经受测试的接收器和接收器13b)。
由头端系统2产生的内容流4010因此包含使用第一加密方案和/或利用第一加密密钥4007进行加扰的数字信号的第一拷贝4004和使用与第一加密方案不同的第二加密方案和/或利用与第一加密密钥不同的第二加密密钥4006进行加扰的数字信号的第二拷贝4005。
对于数字信号的各个拷贝4001、4002,通过把包的编码改变为将会在数字信号的接收器中解码数字信号之后的模拟输出中产生隐藏信号的形式,水印插入模块(未示出)可选地处理数字信号的拷贝。如此插入的水印可形成更长的指纹序列的一部分。
如图9中所示的头端系统2把比特错误添加到第二拷贝4002以区分第一拷贝4001与第二拷贝4002。关于这一点,在比特错误产生器22中把比特模式4008添加到第二拷贝4002。替代地,比特错误产生器22可以使用引入一个或多个比特错误的任何其它机制。比特错误可用作水印机制。
由头端系统2产生的内容流4010因此包括使用第一加密方案和/或利用第一加密密钥4006进行加扰的数字信号的第一拷贝4005和利用比特错误模式4008添加水印并且使用与第一加密方案不同的第二加密方案和/或利用与第一加密密钥4006不同的第二加密密钥4007进行加扰的数字信号的第二拷贝4004。
由内容流4010/3020的接收器13b使用以仅对数字信号的一个拷贝4004、4005/3021、2022、3023解扰的CW被安全地存储在授权消息(诸如,ECM)中。ECM被从头端系统2发送到接收器13b。典型地,接收器13b把ECM转发到智能卡14b以从ECM提取CW3021、3022、3023。
参照图5,接收器13b中的错误处理略过通过利用未知的加密方案和/或错误的CW对内容流的各个部分解扰引起的较长的错误序列,并在下一有效同步点(例如,在下一有效PES头)重新开始解扰。在利用特定CW 3031、3032或3033对加密输入信号3020解密之后,拷贝3021、3022、3023中仅有一个拷贝将会被正确地解密。错误处理器将会略过错误地解密的拷贝,因此有效地滤除错误地解密的拷贝并仅留下一个参考信号2001、2002或2003。
参考信号2001、2002和2003包含水印或者一个或多个比特错误。根据比特错误发生在参考信号2001、2002、2003中的什么位置,参考信号2001、2002、2003中的比特错误由错误处理器处理或者由解码器处理。错误处理器或解码器上的比特错误的效果定义将会被与第一输入信号1001中的水印进行比较的参考信号2001、2002、2003中的水印。比特错误可例如在参考信号2001、2002、2003中引入唯一的差错。
对于攻击者,难以确定比特错误失真是由偶然的错误引起还是由故意的错误引起。这种简单的水印方案也使用于去除或破坏接收器的输出中的水印的攻击工具的部署复杂化。由于所获得的水印取决于在错误处理器中或者在解码器中的错误隐藏实现方式,所以攻击工具将会需要覆盖更宽范围的失真。为了检测这些失真,水印检测装置1需要使用与在CW共享网络中使用的接收器(盗版接收器)相同的用于参考信号的接收器13b。因为通常存在盗版接收器,所以通过改变部署在检测装置中的一组接收器能够实现这种设置。
接收器13b中的错误处理通常实现于在把数字信号解码为模拟信号时所涉及的解压缩模块中。当错误处理模块检测到不符合压缩语法的较长的比特序列时,错误处理器将会略过数据,直至它检测到下一有效同步点。错误处理器将会随后把控制返还给解压缩模块,解压缩模块重新开始正常的解码。
当错误处理跳至下一同步点时,如果指纹方案工作于与同步点对准的包,则这是有益的。MPEG-2中的PES包具有这种同步点。利用其它压缩格式(即,除MPEG-2之外),可实现类似的分包。在PES级别操作水印方案能够创建作为单独的包发送的两个PES包,并且各个拷贝被利用不同的CW进行加扰。在接收器处,仅使用单个CW对两个包解扰,导致一个正确地编码的PES包和一个包括随机数据的PES包。错误处理模块将会略过具有随机数据的PES包,因此,解压缩模块仅接收正确地解扰的PES包。错误处理模块已有效地从流中去除利用另一CW加密的PES包。
接收器13b中的错误处理器功能的结果用于针对相同的PES包创建两种替代的编码,其中每种PES包可选地包含不同的水印模式。利用不同的CW值对每种PES包进行加扰能够使接收器从流中选择性地删除所有的不需要的PES包。
替代于用于各个参考信号2001、2002和2003的三个专用接收器13a或者用于处理各种变型3021、3022和3023的三个专用接收器13b,可使用并行地或相继地处理这三种输入信号/变型的单个接收器。
图6显示本发明的示例性实施例的方法的步骤,该方法可用在如利用图3所详细描述的检测装置中。在步骤101中,在检测装置1中接收第一信号1001。在步骤102中,第一信号1001分别与参考信号2001、2002和2003进行比较。在步骤1003中,输出指示最接近的匹配的数据。
图7显示本发明的示例性实施例的方法的步骤,该方法可用在如利用图4所详细描述的检测装置中。除了图6中显示的步骤之外,在步骤104a中,接收两个或第三信号3001、3002、3003。在步骤105a中,接收用于各第三信号3001、3002和3003中的每个第三信号的解密密钥3011、3012、3013。加密参考信号3001、3002和3003在步骤106a中被解密以获得参考信号2001、2002和2003。如果如上所述通过对故意引入的比特错误的响应形成水印,则在步骤108中,比特错误由错误处理器或者解码器处理,通过解码器,获得参考信号2001、2002和2003。
图8显示本发明的示例性实施例的方法的步骤,该方法可用在如利用图5所详细描述的检测装置中。除了图6中显示的步骤之外,在步骤104b中,接收一个第三信号3020。第三信号包括源信号的加密拷贝3021、3022、3023,每个加密拷贝被唯一地添加水印(可能通过引入比特错误)。在步骤105b中,接收用于各拷贝3021、3022和3023中的每个拷贝的解密密钥3031、3032、3033。加密参考信号3020在步骤106b中被解密以获得解密的参考信号。每个解密的参考信号包含已被正确地解密的一个解密的拷贝,而所有其它拷贝由于非匹配的CW而被错误地解密。在步骤107中,每个解密的参考信号被输入到错误处理器以由此滤除错误地解密的拷贝,并因此获得参考信号2001、2002和2003。如果如上所述通过对故意引入的比特错误的响应形成水印,则在步骤108中,参考信号2001、2002和/或2003中的比特错误由另一错误处理器(该错误处理器能够是与用于滤除错误地解密的拷贝的错误处理器相同的错误处理器)或者解码器处理,通过解码器,获得参考信号2001、2002和2003。
应该理解,结合任何一个实施例描述的任何特征可单独地或者结合描述的其它特征而被使用,并且也可结合任何其它实施例的一个或多个特征或者任何其它实施例的任何组合而被使用。本发明的一个实施例可被实现为与计算机系统一起使用的程序产品。该程序产品的程序定义实施例(包括本文描述的方法)的功能,并且能够被包含在各种计算机可读存储介质上。说明性计算机可读存储介质包括但不限于:(i)非可写存储介质(例如,计算机内的只读存储装置,诸如可由CD-ROM驱动器读取的CD-ROM盘、ROM芯片或任何类型的固态非易失性半导体存储器),信息被永久性地存储在该介质上;和(ii)可写存储介质(例如,盘驱动器内的软盘或硬盘驱动器或任何类型的固态随机存取半导体存储器或闪存),可改变的信息被存储在该介质上。此外,本发明不限于上述实施例,上述实施例可在所附权利要求的范围内变化。

Claims (17)

1.一种用于检测第一信号中的水印的方法,该方法包括:
接收(101)第一信号(1001);
把第一信号(1001)与两个或更多个第二信号(2001,2002,2003)中的每个第二信号进行比较(102),以确定最接近的第二信号,其中每个第二信号(2001,2002,2003)包括唯一的水印,并且其中最接近的第二信号是所述两个或更多个第二信号中与第一信号(1001)具有最接近匹配的第二信号;以及
输出(103)指示最接近的第二信号的数据作为第一信号中的水印的指示。
2.如权利要求1所述的方法,还包括:
接收(104a)两个或更多个第三信号(3001,3002,3003),其中利用唯一的密钥对每个第三信号(3001,3002,3003)进行加密;
接收(105a)用于每个第三信号(3001,3002,3003)的解密密钥(3011,3012,3013);以及
利用对应的解密密钥(3011,3012,3013)解密(106a)每个第三信号(3001,3002,3003)以获得所述两个或更多个第二信号(2001,2002,2003)。
3.如权利要求2所述的方法,其中每个第三信号(3001,3002,3003)包括唯一的水印。
4.如权利要求1所述的方法,还包括:
接收(104b)包括源信号的两个或更多个加密拷贝(3021,3022,3023)的第三信号(3020),其中每个拷贝(3021,3022,3023)是利用唯一的密钥进行加密的;
接收(105b)用于每个加密拷贝(3021,3022,3023)的解密密钥(3031,3032,3033);
分别利用每个解密密钥(3031,3032,3033)解密(106b)第三信号(3020)以获得两个或更多个解密的第三信号,其中每个解密的第三信号包括源信号的解密的拷贝,其中作为用于对第三信号解密的解密密钥仅与加密拷贝之一对应的结果,一个解密的拷贝被正确地解密并且所有其它拷贝被错误地解密;以及
把每个解密的第三信号输入(107)到错误处理器,所述错误处理器被构造用于丢弃错误地解密的拷贝,由此获得所述两个或更多个第二信号(2001,2002,2003)。
5.如权利要求4所述的方法,其中所述源信号的每个加密拷贝(3021,3022,3023)包括唯一的水印。
6.如权利要求4所述的方法,其中由错误处理器引起的第二信号(2001,2002,2003)中的失真定义所述唯一的水印。
7.如权利要求2或权利要求4所述的方法,其中解密的第三信号中的至少一个包括在头端系统故意引入的一个或多个比特错误,该方法还包括在错误处理器中或者在解码器中处理(108)比特错误,并且其中通过比特错误的处理形成所述唯一的水印。
8.如权利要求1-7中任何一项所述的方法,其中对于连续的第一信号重复各个步骤,并且其中被连续地检测到的水印形成指纹。
9.一种用于检测第一信号(1001)中的水印的水印检测装置(1),该检测装置(1)包括:
比较器(10),构造为将第一信号(1001)与两个或更多个第二信号(2001,2002,2003)中的每个第二信号进行比较以确定最接近的第二信号,其中每个第二信号(2001,2002,2003)包括唯一的水印,并且其中最接近的第二信号是所述两个或更多个第二信号中与第一信号(1001)具有最接近的匹配的第二信号;和
存储器(11),构造为存储指示最接近的第二信号的数据作为第一信号中的水印的指示。
10.如权利要求9所述的检测装置(1),还包括:
接收器(13a),构造为接收两个或更多个第三信号(3001,3002,3003),其中利用唯一的密钥对每个第三信号(3001,3002,3003)进行加密;
安全装置(14a),以可通信的方式连接到接收器(13a),并构造为接收用于每个第三信号(3001,3002,3003)的解密密钥(3011,3012,3013);和
解密器,构造为利用对应的解密密钥(3011,3012,3013)解密每个第三信号(3001,3002,3003)以获得所述两个或更多个第二信号(2001,2002,2003)。
11.如权利要求10所述的检测装置(1),其中每个第三信号(3001,3002,3003)包括唯一的水印。
12.如权利要求9所述的检测装置(1),还包括:
接收器(13b),构造为接收包括源信号的两个或更多个加密拷贝(3021,3022,3023)的第三信号(3020),其中每个拷贝(3021,3022,3023)是利用唯一的密钥进行加密的;
安全装置(14b),以可通信的方式连接到接收器(13b),并构造为接收用于每个加密拷贝(3021,3022,3023)的解密密钥(3031,3032,3033);
解密器,构造为分别利用每个解密密钥(3031,3032,3033)解密第三信号(3020)以获得两个或更多个解密的第三信号,其中每个解密的第三信号包括源信号的解密的拷贝,其中作为用于对第三信号解密的解密密钥仅与加密拷贝之一对应的结果,一个解密的拷贝被正确地解密并且所有其它拷贝被错误地解密;和
错误处理器,构造为在每个解密的第三信号中丢弃错误地解密的拷贝,由此获得所述两个或更多个第二信号(2001,2002,2003)。
13.如权利要求12所述的检测装置(1),其中所述源信号的每个加密拷贝(3021,3022,3023)包括唯一的水印。
14.如权利要求12所述的检测装置(1),其中由错误处理器引起的第二信号(2001,2002,2003)中的失真定义所述唯一的水印。
15.如权利要求10或权利要求12所述的检测装置(1),其中解密的第三信号中的至少一个包括在头端系统故意引入的一个或多个比特错误,检测装置(1)还包括构造为处理比特错误的错误处理器或解码器,并且其中通过比特错误的处理形成所述唯一的水印。
16.一种用于产生信号(4010)的头端系统(2),当由如权利要求15所述的检测装置(1)处理信号(4010)时,能够从信号(4010)检测到水印,该头端系统(2)包括:
复制器(21),构造为创建源信号(4000)的至少一部分的两个或更多个拷贝(4001,4002);
比特错误产生器(22),构造为在所述两个或更多个拷贝中的至少一个拷贝中引入一个或多个比特错误,其中比特错误对于每个拷贝是不同的;和
加密器(23),构造为利用唯一的加密密钥加密每个拷贝,
其中信号(4010)包括具有比特错误的加密拷贝中的至少一个。
17.一种计算机程序元件,当由处理器执行该计算机程序元件时,该计算机程序元件被配置为执行如权利要求1-8中任何一项所述的方法。
CN2011800378931A 2010-08-03 2011-08-02 信号中的水印的检测 Pending CN103201794A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10171771.8 2010-08-03
EP20100171771 EP2416317A1 (en) 2010-08-03 2010-08-03 Detection of watermarks in signals
PCT/EP2011/063294 WO2012016986A1 (en) 2010-08-03 2011-08-02 Detection of watermarks in signals

Publications (1)

Publication Number Publication Date
CN103201794A true CN103201794A (zh) 2013-07-10

Family

ID=43016893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800378931A Pending CN103201794A (zh) 2010-08-03 2011-08-02 信号中的水印的检测

Country Status (4)

Country Link
US (1) US20130129082A1 (zh)
EP (1) EP2416317A1 (zh)
CN (1) CN103201794A (zh)
WO (1) WO2012016986A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112014004771A2 (pt) * 2011-09-05 2017-06-13 Nagravision Sa método para identificar pelo menos um conteúdo dentro de um fluxo de dados
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430301B1 (en) * 2000-08-30 2002-08-06 Verance Corporation Formation and analysis of signals with common and transaction watermarks
US20040010670A1 (en) * 2002-06-28 2004-01-15 Pelly Jason Charles Embedding data in an information signal
US20050262351A1 (en) * 2004-03-18 2005-11-24 Levy Kenneth L Watermark payload encryption for media including multiple watermarks
US20070033408A1 (en) * 2005-08-08 2007-02-08 Widevine Technologies, Inc. Preventing illegal distribution of copy protected content

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US6594373B1 (en) * 2000-07-19 2003-07-15 Digimarc Corporation Multi-carrier watermarks using carrier signals modulated with auxiliary messages
US6738744B2 (en) * 2000-12-08 2004-05-18 Microsoft Corporation Watermark detection via cardinality-scaled correlation
KR20040024870A (ko) * 2001-07-20 2004-03-22 그레이스노트 아이엔씨 음성 기록의 자동 확인
DE10216261A1 (de) * 2002-04-12 2003-11-06 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Einbetten von Wasserzeicheninformationen und Verfahren und Vorrichtung zum Extrahieren von eingebetteten Wasserzeicheninformationen
US6885757B2 (en) * 2002-04-18 2005-04-26 Sarnoff Corporation Method and apparatus for providing an asymmetric watermark carrier
KR20050010824A (ko) * 2002-05-22 2005-01-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 워터마크를 추출하는 방법
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
US20070198262A1 (en) * 2003-08-20 2007-08-23 Mindlin Bernardo G Topological voiceprints for speaker identification
US7369677B2 (en) * 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
EP1729285A1 (en) * 2005-06-02 2006-12-06 Deutsche Thomson-Brandt Gmbh Method and apparatus for watermarking an audio or video signal with watermark data using a spread spectrum
US7688993B2 (en) * 2005-10-21 2010-03-30 Nanyang Technological University Software and method for embedding data in two color images
US8077904B2 (en) * 2006-06-30 2011-12-13 Nokia Corporation Apparatuses, computer program products, and methods for authenticating digital signals
US20080066098A1 (en) * 2006-08-25 2008-03-13 Skyclix, Inc. Phone-based targeted advertisement delivery
US20100064305A1 (en) * 2008-09-10 2010-03-11 Dolby Laboratories Licensing Corporation System and method of detecting unauthorized content usage
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2230845A1 (en) * 2009-03-16 2010-09-22 Irdeto Access B.V. Providing control words to a receiver
US9696856B2 (en) * 2009-09-29 2017-07-04 Elo Touch Solutions, Inc. Method and apparatus for detecting simultaneous touch events on a bending-wave touchscreen
EP2334069A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Providing control words to a receiver
EP2334070A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Generating a scrambled data stream
EP2341708B1 (en) * 2010-01-05 2017-03-08 Irdeto B.V. Broadcasting variants of digital signals in a conditional access system
US9319463B2 (en) * 2010-12-27 2016-04-19 Cleversafe, Inc. Reproducing data from obfuscated data retrieved from a dispersed storage network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430301B1 (en) * 2000-08-30 2002-08-06 Verance Corporation Formation and analysis of signals with common and transaction watermarks
US20040010670A1 (en) * 2002-06-28 2004-01-15 Pelly Jason Charles Embedding data in an information signal
US20050262351A1 (en) * 2004-03-18 2005-11-24 Levy Kenneth L Watermark payload encryption for media including multiple watermarks
US20070033408A1 (en) * 2005-08-08 2007-02-08 Widevine Technologies, Inc. Preventing illegal distribution of copy protected content

Also Published As

Publication number Publication date
US20130129082A1 (en) 2013-05-23
EP2416317A1 (en) 2012-02-08
WO2012016986A1 (en) 2012-02-09

Similar Documents

Publication Publication Date Title
US8806215B2 (en) Method and system for robust watermark insertion and extraction for digital set-top boxes
TWI462592B (zh) 利用gps資訊對數位媒體進行安全保護的方法和系統
US8965036B2 (en) Method and system for supporting watermark embedding in multimedia system-on-chips
JP5791905B2 (ja) 限定受信システムにおけるデジタル信号のバリアントのブロードキャスティング
WO2001031838A1 (en) Active data hiding for secure electronic media distribution
EP1256086A1 (en) Methods and apparatus for multi-layer data hiding
JP6438459B2 (ja) 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法
DK2391126T3 (en) Security procedure for preventing unauthorized use of multimedia content
CN101460973B (zh) 编码和检测设备
CN101460974A (zh) 编码和检测设备
KR20100092945A (ko) 오디오비주얼 데이터의 안전한 분배 방법 및 시스템
CN102890756A (zh) 媒体内容备生成方法和装置,媒体内容播放方法和装置
EP2441262B1 (en) Robust watermark
CN103201794A (zh) 信号中的水印的检测
CN101458929A (zh) 编码和检测装置
TW201811064A (zh) 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
EP2829072B1 (en) Encryption-resistant watermarking
JP4679903B2 (ja) 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体
EP2329451B1 (en) Method for constructing inner codes for anti-collusion forensic code for watermarking digital content
Yuxi et al. Applied study based on OMAP Digital fingerprint encryption method
Cui et al. A Digital Watermarking Method for Mobile Video Transmission

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: IRDETO B.V.

Free format text: FORMER OWNER: IRDETO BV

Effective date: 20150108

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150108

Address after: Holland Hoofddorp

Applicant after: Irdeto B.V.

Address before: Holland Hoofddorp

Applicant before: Irdeto Corporate B. V.

C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Holland Hoofddorp

Applicant after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Applicant before: Irdeto B.V.

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM:

Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO B. V.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130710