CN105378679A - 用于媒体路径安全的方法和系统 - Google Patents

用于媒体路径安全的方法和系统 Download PDF

Info

Publication number
CN105378679A
CN105378679A CN201380076949.3A CN201380076949A CN105378679A CN 105378679 A CN105378679 A CN 105378679A CN 201380076949 A CN201380076949 A CN 201380076949A CN 105378679 A CN105378679 A CN 105378679A
Authority
CN
China
Prior art keywords
data
repairing
content
corroded
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380076949.3A
Other languages
English (en)
Inventor
A.格里芬
N.佩利斯
J.埃梅特
D.穆尔多克
P.埃森
J.米尔
J.吴
C.利姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Canada Corp
Ai Dide Technology Co Ltd
Original Assignee
Ai Dide Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ai Dide Technology Co Ltd filed Critical Ai Dide Technology Co Ltd
Publication of CN105378679A publication Critical patent/CN105378679A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42653Internal components of the client ; Characteristics thereof for processing graphics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种用于媒体路径安全的系统,所述系统包括具有用于腐蚀内容数据并提供解腐蚀数据的内容流变换和腐蚀器的创作系统、用于输送被腐蚀的内容数据和解腐蚀数据的媒体容器,以及具有用于依靠解腐蚀数据修理被腐蚀的内容数据的修理部件的客户端系统。客户端系统还被提供为具有用于接收媒体容器的输入和用于依赖解腐蚀数据修理被腐蚀的内容数据的修理部件。

Description

用于媒体路径安全的方法和系统
技术领域
本发明涉及用于媒体路径安全的方法和系统并特别地涉及使数字媒体安全。
背景技术
许多媒体回放设备提供受保护的媒体路径来确保在回放期间不能从所述设备提取视听内容。它们全部都遭受到它们的接口在用户可访问存储器中的问题。同样地,从保护的一个域移动到媒体路径保护域中的内容肯定被暴露给用户空间攻击。
本文公开的系统和方法提供用于媒体路径安全的方法和系统以消除或减轻前述缺点中的至少某些。
发明内容
本发明的目的是提供用于媒体路径安全的改进的方法和系统。
本公开提供与数字内容相关联的安全控制的扩展,所述数字内容在光盘上、在USB驱动器上、在硬盘驱动器上、在固态盘(SSD)上或在连接的网络上的文件或目录中分发。对现有系统的控制的该扩展提供点,在所述点处变换的(即被腐蚀的(corrupted))视频数据可以针对GPU(图形处理单元)被修理和加密,或针对软件解码器的处理和进一步修理而被修理和再腐蚀,或针对随后的软件解码而被修理和解压缩。修理和加密过程或修理和再腐蚀过程或修理/解压缩过程中的每个被混合为单个操作并且以抵抗白盒攻击的方式被保护。修理/加密、修理/解压缩或修理/再腐蚀操作是按照内容不同的并且与内容相关联且一起分发。如果适当信令来自与内容一起分发的代码,则播放器调用修理/加密或修理/再腐蚀或修理/解压缩操作。视频数据的加密保护(通过加密、进一步腐蚀或解压缩被唯一提供给视频再现(render)子系统的GPU或软件解码器并且因此在被攻击时不容易被克隆或抽取(siphon)。
本发明描述了用于从创作到向许多消费者部署的媒体路径保护的方法和系统。
根据本公开的一个方面,提供了一种用于媒体路径安全的系统,所述系统包括具有用于腐蚀内容数据并提供解腐蚀数据的内容流变换和腐蚀器的创作系统、用于输送被腐蚀的内容数据和解腐蚀数据的媒体容器,以及具有用于依靠解腐蚀数据修理被腐蚀的内容数据的修理部件的客户端系统。
根据本公开的另一方面,提供了一种提供媒体路径安全的方法,方法包括在创作系统中创作内容数据、腐蚀和变换创作的内容数据以提供被腐蚀的内容数据和解腐蚀数据、将被腐蚀的内容数据和解腐蚀数据存储在媒体容器中、将媒体容器输送到客户端系统、在客户端系统中依靠解腐蚀数据来修理被腐蚀的内容数据。
根据本公开的另一方面,提供了一种客户端系统,所述客户端系统包括用于接收媒体容器的输入和用于依靠解腐蚀数据修理被腐蚀的内容数据的修理部件。
附图说明
根据关于附图的以下详细描述将进一步理解本发明,在所述附图中:
图1图示了根据本公开的实施例的系统概览;
图2图示了根据本公开的实施例的客户端系统概览;
图3图示了根据本公开的实施例的创作侧媒体准备;
图4图示了根据本公开的另一实施例的客户端系统中的客户端侧媒体处理;以及
图5图示了根据本公开的进一步实施例的客户端系统中的客户端侧媒体处理。
图6图示了根据本公开的进一步实施例的客户端系统中的客户端侧媒体处理。
具体实施方式
参考图1,图示了一种根据本公开的实施例的系统概览。对于系统和方法10,存在两个主要部分,创作侧处理12和客户端侧处理14。
创作侧处理。取得原始未保护的媒体16作为输入,第一步涉及准备18受保护的变换的形式的媒体。然后在媒体容器20中发布受保护的媒体连同内容代码。媒体容器20可以以许多形式分发。这些包括但不限于:在光盘上、在USB驱动器上、在硬盘驱动器上、在固态盘(SSD)上或在连接的网络上的文件或目录中。
客户端侧处理。客户端侧媒体播放器然后取得媒体容器20并且执行在媒体上的受保护的媒体回放22。播放器执行流的解复用并且将基本视频流的处理移交(relegate)到原生内容代码。原生内容代码被提供有在媒体容器中受保护的媒体。
参考图2和3,当前描述的系统包含三个主要部件,媒体变换部件30、密钥交换部件32和修理部件34。
媒体变换部件30包括解复用器24、初级流变换和腐蚀器26以及复用器28。
在操作中,媒体变换部件30在解复用之后通过唯一地标识初级流的部分、腐蚀基本(essential)数据、对表格中的所述数据和流它本身编码以及将配置数据提供到用于第二部件,密钥交换部件32,的构建系统来变换原始编码的媒体16(例如H.264、MPEG、VC-1)。
媒体变换部件30是仅构建时(build-time)部件,从未被分发并且仅被用在受保护的媒体和相关联的代码/数据的准备中。媒体变换部件30被用在系统10的头端/创作侧12上。在媒体流被解复用24之后,通过移除流的块并且以随机数据替代所述块来腐蚀26视频。在数据表格中变换和放置从流移除的视频数据。基于呈现时间戳来定位腐蚀,这被用来实现单独的初级流(例如,视频、音频、字幕)的同步。
媒体变换(MT)过程被建立以与AES加密一起工作。基于被压缩的流最后将如何针对图形卡成块并且加密,腐蚀可以发生的位置是受限的。一旦被腐蚀的字节的位置已经被确定,就选择被放置在如存储在外部表中的未腐蚀的字节上的变换。根据US6,594,761、US6,842,862和US7,350,085产生数据变换。
在MPEG和H.264视频编码中,定时和导航信息与剪辑(clip)(M2TS文件)内的偏移和呈现时间戳(在M2TSPES-分组报头中)两者相关。这些的后解复用都不是可用的,并且在H.264数据中不存在唯一标识信息来表明任何特定的H.264元素属于哪个呈现时间或剪辑偏移并且因此测验(workout)在哪里应用修理。在帧报头内存在“帧号”和“图片顺序计数”字段,但这些不是H.264流内的唯一的、绝对的或单调增加的值。
取决于组成解复用器24的输出的事物,过程可以或可以不具有对完整的和/或对齐的H.264Nal单元的访问。过程可以仅具有时间片(slice)或帧数据或可以是对应于非帧H.264Nal单元的被传递的数据。过程可以具有完整的帧或单个时间片。因此,用于应用修理后解复用的广泛问题是标识,即决定当前在解复用流和同步中正在处理哪个帧,即找到根据其分析数据的参考点。
在调查的大部分解复用器中,观察到由多个Nal单元进行的成块。某些解复用器呈现全部H.264Nal单元,某些仅呈现与帧数据相关的那些Nal单元。某些包括在MPEG开始代码,而某些以长度字段替代开始代码。在最坏的情况下并且在纯M2TS剥离器(stripper)中,一个可以仅具有字节流。
针对需要处理来自H.264字节流的同步和帧标识的情况下,本技术方案将分析不断地监视MPEG开始代码的存在的后解复用字节流。每次观察到开始代码,这被视为基础编索引点并且计数字节开始。而且在该点处,过程将初始化64位散列(hash)的计算。针对修理,过程对影响帧数据、尤其对选择三感兴趣,在所述选择三中帧数据是过程被允许腐蚀的唯一的东西。在H.264时间片报头内存在各种字段,所述各种字段在帧之间广泛类似并且跨相同帧内的所有时间片广泛恒定。该过程需要确保越过时间片报头的末尾充分地计算散列以肯定视频数据正在被散列。更进一步地,虽然通过在散列计算内包括来自时间片报头的帧号和图片顺序计数字段,这些值跨整个剪辑是非唯一的,但是过程也能够在具有类似的视频数据的不同帧之间分辨。在测试之后,发现在帧数据的前64字节上使用CRC-64实现好的结果。因为帧可以容易地跨越1000分组并且出于性能原因明显地不期望散列全帧。发现64字节的散列给出好的分辨。
以该方式,过程可以指定修理作为散列、来自MPEG开始代码的字节偏移以及5字节覆写的组合。这被实验上示出以在有代表性的电影剪辑中通过唯一性,并且还在其中散列不是唯一的情况下,可以仅通过在具有唯一的散列值的帧中定位修理来在MT时间处实施唯一性。
密钥交换部件32与播放器40相关联。播放器40加载内容代码36和原生内容代码38,其与图形处理单元(GPU)42协商会话密钥、惟一地保护该密钥并且与第三部件,修理部件34,共享该密钥。
密钥交换部件密钥交换库。密钥交换部件32与每个播放器40相关联、是每播放器唯一的并且基于与内容一起提供的数据被参数化。密钥交换部件34包含用于到图形处理单元(即GPU)端点的视频数据的加密的密钥的安全建立的库功能。密钥交换库44支持四个不同的GPU密钥交换协议:GPU-CP、AMD/ATIUVD(统一视频解码器)、NvidiaVP2以及IntelPAVP。尽管协议可能不同,但是针对每个媒体路径的一般技术方案是相同的。意图是提供用于将被发送到GPU端点的加密视频的安全路径。密钥交换协议中的每个具有产生安全加密密钥的不同步骤,但每个到达相同的结论,即到GPU的用于加密的安全密钥。对全部四个协议的支持给予技术方案在操作系统变化上(即Win8、Win7、Vista、WinXP)和GPU供应商变化(Nvidia、AMD/ATI、Intel)上最广范围的支持。注意到技术方案不限于这些系统和GPU,但容易地扩展到其他操作系统和GPU,支持密钥交换协议和基于硬件的解密。
密钥交换库44是建立可以被用来对视频流加密的AES对称密钥需要的OS和GPU特定协议的封装。AES密钥连同保护密钥的数据变换(US6594761)被建立、目的在于AES加密例程的白盒实现(在US7464269、US7971064中被描述)。将信息在密钥交换库和白盒AES实现之间以从未暴露密钥的方式既不静态地也不动态地安全传递。更进一步地,被加密的视频数据还可以包含被纠正的某些腐蚀,如在下一部分中描述的那样。
参考图4和5,图示了形式修理部件的客户侧媒体处理。取决于修理部件34正在运行的环境,其可以是两个形式中的一个。
在图4中,图示了修理部件34的第一形式42。修理形式42在调用时唯一地修理流,同时将该操作混合到目的为GPU的AES(先进加密标准)加密46的第一轮中。AES操作的密钥从未在操作期间的任何点处被暴露。
在图5中,图示了修理部件34的第二形式60。按照[WO2013/033807国际专利申请,AndrewSzczeszynski等],修理形式60在调用时唯一地修理流,同时将该操作混合到再腐蚀操作62中以便在频域中贯穿其处理地保护视频数据。
在图6中,图示了修理部件34的第三形式##。按照[WO2013/033807国际专利申请,AndrewSzczeszynski等],修理形式##在调用时唯一地修理流,同时将该操作混合到可变长度的解码操作##中以便在压缩域中贯穿其处理地保护视频数据。
修理部件的第一形式——白盒AES/修理混合
每内容36唯一地准备修理部件34的第一形式42并且将其与内容一起分发。通过媒体播放器40加载原生内容代码38来唯一地回放媒体内容。
因为播放器40遇到具有可用的混合特征的容器20,所以播放器40在初始化期间首先加载与容器20相关联的内容代码36。然后,密钥交换部件32协商用于加密的密钥。然后,以受保护的形式将该密钥连同用于加密类型的配置参数从密钥交换部件32传递到修理部件42。最后,修理部件42的原生内容代码38执行混合的白盒AES加密和直接目的为GPU的视频数据的修理。
在图4中描绘了AES加密的细节,其中原生内容代码38做出针对端点GPU的完全混合加密。受保护的视频块48连同描述变换的数据进入内容代码。将变换的明文50连同被腐蚀的块传递到AES实现46,其遵循较早描述的对齐约束的集合。这些约束提供允许在AES实现内的有效率的处理的框架。
针对变换的情况,过程执行对预子密码(pre-subcipher)54、回合密钥(roundkey)56以及变换的明文50的字节计算异或52的操作,其中明文具有40位混合的布尔算术变换(进一步在YongxinZhou、AlecMain、YuanXiangGu、HaroldJohnson:“InformationHidinginSoftwarewithMixedBoolean-ArithmeticTransforms”,LectureinComputerScienceVolume4867,2007,pp61-75中被描述)。其他输入可以或可以不被变换;然而输出是未变换的。完成这点以确保在GPU端点上的回放。
操作的变换的40位异或集合使用在密钥调度的最后回合中的字节方式到字方式转换和在AES算法中的最后子字节步骤之后的类似转换来执行对预子密码和回合密钥的必要计算。
针对计算中的其他字节,用于这些字节的明文未被变换,但预子密码和回合密钥两者可以被变换。存在可以由适当大小的操作的集合处理的字节的两个组。这意味着针对密钥调度的最后回合和最后的子字节步骤,存在两个其他字节方式到字方式变换。通过包括描述块内的组的分解的系数来创建处理整个块的操作的单个集合。未变换的情况不是与变换的情况不同的情况,因为甚至在变换的情况下,明文字节的大部分未被变换。
以标准方式变换密钥和初始化矢量两者。在AESCTR模式加密中,仅在极最后的步骤处使用明文,其中所述明文与通过对计数器加密导出的子密码异或。因此,针对当前的情况,几乎整个WBAES实现与申请人的现有的动态密钥实现中的一个相同,因为大小和性能两者是重要的考虑。
在存在预子密码时对在最后的子字节步骤之后的实现分割。在该点处,剩余的步骤是:
1.最后的AddRoundKey以产生子密码。
2.使子密码与明文异或以产生密文58。
修理部件的第二形式——运行时失真/修理混合
在图5中示出了修理部件34的第二形式60。在第二形式60中,包括与运行时失真操作62的混合,代替加密操作。这是支持代替直接在GPU上的在软件中执行的视频解码操作的情况。该方法的优势是本系统一般更适用于不同的回放系统。然而,系统的CPU必须满足视频比特率需要的性能。
运行时失真操作62被定义为如在[WO2013/033807国际专利申请,AndrewSzczeszynski等]中详细描述的频域失真和相应的空间域修理器的插入。
视频内容48的失真一般发生在客户端代码中。这可以是播放器的部分或与内容一起被动态加载。被动态加载的客户端代码的示例是原生内容代码,其是与内容相关联且一起分发的部件。动态加载的原生内容代码是最好的模式,因为其提供可更新的保护机制和多样性的安全能力。多样性意味着可以使得原生内容按照分布的内容而不同,使得差分攻击更困难。
频域失真并且产生两个输出:
1.失真的视频内容64,以及
2.可以被用来修复内容的‘修理器’参数数据66的集合。
失真的视频内容64通过正常视频处理路径70,目的在于显示器72。然而,未处理的该视频被腐蚀并且对消费者没有用。在逆频率变换步骤76之后,内容的修复作为从软件解码阶段到客户端代码中的回调(call-back)74发生。例如,逆频率变换可以是离散余弦逆变换,IDCT。视频的该修复发生在空间域中,提供视频数据的无损修理。视频数据然后继续沿着正常的视频处理路径到显示器72。
在运行时失真的情况下,视频的原始的被腐蚀的块修理与视频的频域失真混合。这可以以多个方式完成:
1)如在US6,594,761、US6,842,862和US7,350,085中描述的数据变换可以在数据传递步骤的每个处使用(即从输入到修理、从修理到解压缩以及从解压缩到频域失真)。
2)在一个操作中修理与解压缩(例如CABAC解码)组合。
3)在一个操作中解压缩与频域失真组合。
4)在一个操作中修理、例如CABAC解码的解压缩以及频域失真组合。
上文技术的任何组合可以被用来针对在修理之后的点处的视频流的攻击进行保护,其最后是最佳模式。更进一步地,还必须保护是元数据的集合的‘修理器’参数,其引导在空间域中必须如何修理流的。还可以利用数据变换(如在US6,594,761、US6,842,862和US7,350,085中描述的那样)来保护该数据。此外,这些变换可以是‘侵犯性的’,因为该路径在与视频路径比较时不是性能敏感的。
运行时失真情况可以被应用到任何空间域变换。例如,离散小波变换(DWT)提供图像、视频或音频的时频表示。与频域情况类似,失真情况可以被同等地应用于空间域上的小波表示和随后的修理。
修理部件的第三形式——运行时修理/CABAC解码混合
在图6中示出了修理部件的第三形式80。第三形式80包括具有可变长度解码操作82的修理操作,代替加密或失真操作。这是还支持代替直接在GPU上的在软件中执行的视频解码操作、但需要较不复杂的软件解码集成的情况。该方法的优势在于本系统更一般地适用于不同的回放系统,但比其他两个系统中的任一个略不安全。系统的CPU还必须满足视频比特率需要的性能。
在没有原始压缩视频暴露给攻击者的情况下,解压缩的(例如,CABAC或CAVLC)视频内容通过正常视频处理路径90,目的为显示器92。
在修理&解压缩混合的情况下,与具有如在US6,594,761、US6,842,862以及US7,350,085中描述的数据变换的视频的受保护的解压缩混合的视频的原始的被腐蚀的块修理可以被使用在数据传递步骤中的每个处(即从输入到修理、从修理到解压缩以及从解压缩到频域失真)。
修理和解压缩混合可以被应用到许多不同类型的视频压缩。CABAC和CAVLC两者由H.264视频编码规范支持,但是在其他视频编码中的其他压缩也可以被支持。
可以在不脱离在权利要求书中限定的范围专利公开的情况下做出对上文描述的特定实施例的许多修改、变化和适应。

Claims (26)

1.一种用于媒体路径安全的系统,包括:
创作系统,具有用于腐蚀内容数据并提供解腐蚀数据的内容流变换和腐蚀器;
媒体容器,用于输送被腐蚀的内容数据和解腐蚀数据;以及
客户端系统,具有用于依靠解腐蚀数据修理被腐蚀的内容数据的修理部件。
2.如权利要求1所述的系统,其中媒体容器包括原生内容代码并且客户端系统包括用于运行用于调用在修理部件和加密密钥交换部件之间的密钥交换的原生内容代码的处理器。
3.如权利要求2所述的系统,其中密钥交换部件访问密钥交换库。
4.如权利要求3所述的系统,其中密钥交换库提供针对多个图形处理单元协议的支持。
5.如权利要求1所述的系统,其中媒体容器包括原生内容代码并且客户端系统包括用于运行用于调用混合的修理和失真过程的原生内容代码的处理器。
6.如权利要求5所述的系统,其中混合的修理和失真过程输出数据的被腐蚀的或加密的压缩块。
7.如权利要求6所述的系统,其中混合的修理和可变长度的解码过程向软件解码器输出解压缩初级流用于显示。
8.如权利要求1所述的系统,其中媒体容器包括虚拟化内容代码并且客户端系统包括用于运行用于调用在修理部件和加密密钥交换部件之间的密钥交换的虚拟化内容代码的处理器。
9.如权利要求8所述的系统,其中密钥交换部件访问密钥交换库。
10.如权利要求9所述的系统,其中密钥交换库提供对多个图形处理单元协议的支持。
11.如权利要求1所述的系统,其中媒体容器包括虚拟化内容代码并且客户端系统包括用于运行用于调用混合的修理和失真过程的虚拟化内容代码的处理器。
12.如权利要求11所述的系统,其中混合的修理和失真过程输出数据的被腐蚀的或加密的压缩块。
13.如权利要求12所述的系统,其中混合的修理和可变长度的解码过程向软件解码器输出解压缩的初级流用于显示。
14.如权利要求6所述的系统,其中客户端系统包括用于将数据的被腐蚀的压缩块向显示器再现的解码过程。
15.一种用于提供媒体路径安全的方法,方法包括:
在创作系统中,创作内容数据;
腐蚀和变换创作的内容数据以提供被腐蚀的内容数据和解腐蚀数据;
将被腐蚀的内容数据和解腐蚀数据存储在媒体容器中;
将媒体容器输送到客户端系统;
在客户端系统中依靠解腐蚀数据来修理被腐蚀的内容数据。
16.如权利要求15所述的方法,其中修理的步骤包括交换加密密钥。
17.如权利要求16所述的方法,其中修理的步骤包括混合使用加密密钥的加密和修理数据腐蚀。
18.如权利要求15所述的方法,其中修理被腐蚀的内容数据的步骤包括混合修理并且然后使修理的数据失真以产生数据的被腐蚀的压缩块。
19.如权利要求18所述的方法,进一步包括对数据的被腐蚀的压缩块解码用于再现到显示器的步骤。
20.一种客户端系统,包括:
用于接收媒体容器的输入;以及
用于依赖解腐蚀数据来修理被腐蚀的内容数据的修理部件。
21.如权利要求20所述的客户端系统,其中媒体容器包括原生内容代码并且客户端系统包括用于运行用于调用在修理部件和加密密钥交换部件之间的密钥交换的原生内容代码的处理器。
22.如权利要求21所述的系统,其中密钥交换部件访问密钥交换库。
23.如权利要求22所述的系统,其中密钥交换库提供对多个图形处理单元协议的支持。
24.如权利要求20所述的系统,其中媒体容器包括原生内容代码并且客户端系统包括用于运行用于调用混合的修理和失真过程的原生内容代码的处理器。
25.如权利要求24所述的系统,其中混合的修理和失真过程输出数据的被腐蚀的压缩块。
26.如权利要求25所述的系统,其中客户端系统包括用于将数据的被腐蚀的压缩块再现到显示器的解码过程。
CN201380076949.3A 2013-03-28 2013-03-28 用于媒体路径安全的方法和系统 Pending CN105378679A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/034444 WO2014158174A1 (en) 2013-03-28 2013-03-28 Method and system for media path security

Publications (1)

Publication Number Publication Date
CN105378679A true CN105378679A (zh) 2016-03-02

Family

ID=51624956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380076949.3A Pending CN105378679A (zh) 2013-03-28 2013-03-28 用于媒体路径安全的方法和系统

Country Status (4)

Country Link
US (1) US20160050069A1 (zh)
EP (1) EP2979184A4 (zh)
CN (1) CN105378679A (zh)
WO (1) WO2014158174A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013106390A1 (en) 2012-01-09 2013-07-18 Activevideo Networks, Inc. Rendering of an interactive lean-backward user interface on a television
US9800945B2 (en) 2012-04-03 2017-10-24 Activevideo Networks, Inc. Class-based intelligent multiplexing over unmanaged networks
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US9788029B2 (en) 2014-04-25 2017-10-10 Activevideo Networks, Inc. Intelligent multiplexing using class-based, multi-dimensioned decision logic for managed networks
US9430635B2 (en) 2014-10-29 2016-08-30 Square, Inc. Secure display element
US9483653B2 (en) 2014-10-29 2016-11-01 Square, Inc. Secure display element
US10673622B2 (en) * 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
US10264293B2 (en) * 2014-12-24 2019-04-16 Activevideo Networks, Inc. Systems and methods for interleaving video streams on a client device
US10523985B2 (en) 2014-12-24 2019-12-31 Activevideo Networks, Inc. Managing deep and shallow buffers in a thin-client device of a digital media distribution network
JP6423100B2 (ja) * 2014-12-24 2018-11-14 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号のシステム及び方法
JP7040521B2 (ja) 2017-05-23 2022-03-23 ソニーグループ株式会社 情報処理装置、情報処理方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181667A1 (en) * 2003-03-13 2004-09-16 Venters Carl Vernon Secure streaming container
US20050210145A1 (en) * 2000-07-24 2005-09-22 Vivcom, Inc. Delivering and processing multimedia bookmark
US20070053513A1 (en) * 1999-10-05 2007-03-08 Hoffberg Steven M Intelligent electronic appliance system and method
US20100092025A1 (en) * 2008-10-09 2010-04-15 Medialive, A Corporation Of France Method and system for secure sharing of recorded copies of a multicast audiovisual program using scrambling and watermarking techniques
US20110129116A1 (en) * 2008-07-03 2011-06-02 Thorwirth Niels J Efficient watermarking approaches of compressed media
WO2013033807A1 (en) * 2011-09-07 2013-03-14 Irdeto Canada Corporation Method and system for enhancing content security

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560288B1 (en) * 1999-01-12 2003-05-06 Texas Instruments Incorporated Method and system for variable length decoding
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
JP4564753B2 (ja) * 2002-02-06 2010-10-20 ソニー ヨーロッパ リミテッド ビットストリームの変更方法及び装置
US7293178B2 (en) 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070053513A1 (en) * 1999-10-05 2007-03-08 Hoffberg Steven M Intelligent electronic appliance system and method
US20050210145A1 (en) * 2000-07-24 2005-09-22 Vivcom, Inc. Delivering and processing multimedia bookmark
US20040181667A1 (en) * 2003-03-13 2004-09-16 Venters Carl Vernon Secure streaming container
US20110129116A1 (en) * 2008-07-03 2011-06-02 Thorwirth Niels J Efficient watermarking approaches of compressed media
US20100092025A1 (en) * 2008-10-09 2010-04-15 Medialive, A Corporation Of France Method and system for secure sharing of recorded copies of a multicast audiovisual program using scrambling and watermarking techniques
WO2013033807A1 (en) * 2011-09-07 2013-03-14 Irdeto Canada Corporation Method and system for enhancing content security

Also Published As

Publication number Publication date
EP2979184A1 (en) 2016-02-03
US20160050069A1 (en) 2016-02-18
WO2014158174A1 (en) 2014-10-02
EP2979184A4 (en) 2016-10-19

Similar Documents

Publication Publication Date Title
CN105378679A (zh) 用于媒体路径安全的方法和系统
US9014374B2 (en) Protecting video as it is decoded by a codec
JP6608436B2 (ja) エンコーダ、デコーダ、及び部分的データ暗号化を用いる方法
EP0887723A2 (en) Apparatus, method and computer program product for protecting copyright data within a computer system
WO2010044146A1 (ja) 暗号装置及び復号装置及び暗号方法及び復号方法
KR102306641B1 (ko) 독립적으로 인코딩된 타일을 포함한 기본 비트스트림을 보호하는 시스템 및 방법
WO2021072878A1 (zh) 基于rtmp的音视频数据加解密方法、装置及可读存储介质
US20180341777A1 (en) Mpeg transport frame synchronization
JP3785642B2 (ja) 電子透かしに含めた暗号鍵を用いた符号化装置及び復号化装置並びにそれらの方法
JPWO2011151982A1 (ja) メディア暗号化装置、メディア暗号復号装置、メディア暗号化方法およびメディア暗号復号方法
Sadourny et al. A proposal for supporting selective encryption in JPSEC
Yuan et al. On the security of encrypted jpeg image with adaptive key generated by invariant characteristic
US7372963B2 (en) Device for compression and encryption, and device for decompression and decryption
KR20120053327A (ko) 디지털 시네마 컨텐츠 생성 및 재생 방법, 및 이를 이용한 디지털 시네마 컨텐츠 생성 및 재생 장치
JP4821200B2 (ja) データ変換装置、データ変換方法、データ変換プログラムおよびデータ変換プログラムを記録したコンピュータ読み取り可能な記録媒体
CN106817216A (zh) 一种基于Zlib库和AES算法的ZIP包解压方法
KR20080028673A (ko) H.264 형식의 동영상 파일의 보호를 위한패키징/언패키징 장치 및 그 방법
JP2007141095A (ja) データ処理装置およびデータ処理方法
TW201811064A (zh) 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
JP2018007200A (ja) コンテンツ復号装置、コンテンツ復号方法、受信装置及びプログラム
Varalakshmi et al. An enhanced encryption algorithm for video based on multiple Huffman tables
Fang et al. Compliant encryption scheme for JPEG 2000 image code streams
JP2001024875A (ja) 画像処理方法及び装置と記憶媒体
CN112954404A (zh) 一种mpeg-2 ps视频文件的加密存储方法和装置
Neji et al. Simultaneous encryption and arithmetic coding for performing image compression

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160302

WD01 Invention patent application deemed withdrawn after publication