CN108476337A - 从数字内容识别外围设备的方法和设备 - Google Patents

从数字内容识别外围设备的方法和设备 Download PDF

Info

Publication number
CN108476337A
CN108476337A CN201780007693.9A CN201780007693A CN108476337A CN 108476337 A CN108476337 A CN 108476337A CN 201780007693 A CN201780007693 A CN 201780007693A CN 108476337 A CN108476337 A CN 108476337A
Authority
CN
China
Prior art keywords
equipment
main equipment
peripheral
server
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780007693.9A
Other languages
English (en)
Other versions
CN108476337B (zh
Inventor
P·斯特兰斯基-海尔克隆
F·托马斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN108476337A publication Critical patent/CN108476337A/zh
Application granted granted Critical
Publication of CN108476337B publication Critical patent/CN108476337B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4108Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • H04N21/43635HDMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Peptides Or Proteins (AREA)

Abstract

一种用于从数字内容(11)识别外围设备(30)的方法,数字内容(11)已经由所述外围设备(30)从位于用户端(2)处的主设备(20)接收到,所述主设备(20)还被配置为连接到位于后端(1)处的服务器(10),所述方法包括以下步骤:由主设备(20)从外围设备(30)接收至少外围标识数据(33);在主设备(20)处生成作为所述外围标识数据(33)的至少一部分的函数的第一标记(31);在将所述数字内容(11)传送到所述外围设备(30)之前,使用所述第一标记(31)对所述数字内容(11)加水印。

Description

从数字内容识别外围设备的方法和设备
背景技术
在付费电视领域,内容所有者对付费电视运营商使用增强型接收器感兴趣,该增强型接收器能够利用独特的设备或客户标记对从内容提供商接收的数字内容加水印。这种接收器通常被称为位于最终用户侧的机顶盒(STB)或集成接收器解码器(IRD)。为了接收诸如音频、音频-视频或多媒体内容的数字内容,接收器通过IP数据链路、卫星数据链路、地面天线或电缆数据链路连接到远程服务器。与接收器所位于的最终用户区域相比,远程服务器充当内容提供商并且也可以被称为位于后端处的前端。
接收器主要用于扩展播放设备的能力,诸如电视机、音频系统、游戏机或任何多媒体系统。例如,如果内容在从远程服务器接收到时被加密,那么接收器可以提供该内容的解密,它可以管理对内容的访问权限并且由于内容通常以压缩形式被接收,因此它可以对内容进行解码。接收器还可以给出存储能力、具有用户识别以应用适当的配置文件的家长控制、电子节目指南和许多其它功能,以增强最终用户的多媒体体验和利用多媒体内容。
一旦内容被接收器接收到,它就可以被复制,以便产生可以与其它消费者共享的永久私有拷贝。如果共享这些拷贝是数字电视订户高度需求的特征,那么这些新服务必须保证由内容所有者或内容提供商授予的权利,并且必须防止任何非法使用。
芯片集位于现代接收器的核心,实现了所谓的安全视频路径,因此内容保留在芯片集内的安全位置中。但是,一旦内容离开芯片集,例如,为了传输到播放设备,对其使用的控制仍然是困难的。
当播放设备利用公共通信链路(诸如HDMI电缆(HDMI代表高清晰度多媒体接口))连接到接收器时,数字内容受定义数据交换的框架的通信协议(诸如HDCP(高带宽数字内容保护))保护。HDCP协议基于证书验证和数据加密。在机顶盒输出数字内容之前,发起握手,在此期间交换机顶盒和播放设备的证书。然后这些证书(例如X509)被验证并且用于建立公共加密密钥。数字内容的保护是通过将加密层添加到把数字内容从接收器携带到播放设备的内容流上获得的。为了获得对内容的访问,该保护在通信链路的末尾处被接收者去除。在接收者不是简单的播放设备(例如电视机)的情况下,或者在接收者是可以用于执行“中间人”攻击的非法中间设备的情况下,没有办法控制数字内容泄漏到未经授权的播放设备。
为机顶盒提供先前已由内容提供商(服务器)使用机顶盒的标识符加水印的数字内容是已知的。根据另一个实施例,数字内容的加水印由机顶盒使用其标识符作为应用于从内容提供商接收到的数字内容上的标记来执行。这样的解决方案允许识别最终用户处播放的数字内容是否合法。事实上,如果数字内容不包含机顶盒的标记,那么内容可以被视为被最终用户非法使用。
内容提供商或付费电视运营商的责任往往由于内容泄露到其设备的下游的事实而受到牵连。因此,负面影响可能是各种各样的,并且其范围从耗费时间调查泄漏到内容所有者违反协议引起付费电视运营商无法堵塞漏洞而他们实际上是无能为力。此外,这个问题影响付费电视接收器中加水印能力的价值。
因此,有必要提出至少部分地克服上述问题的办法。
发明内容
为了解决这些问题,本描述提出了一种用于辅助从数字内容识别外围设备的解决方案,该数字内容已经由该外围设备从位于用户端处的前述接收器(STB/IRD)接收到。
对于这种接收器(STB/IRD),应该注意的是,适合于从接收器接收数字内容的电视机、分离器或任何其它设备可以被认为是该接收器的外围设备。为了避免任何误解,在本描述中将上述接收器(STB/IRD)称为主设备,并且将连接到主设备最终用户的任何设备称为外围设备。因此,主设备和任何外围设备所位于的最终用户区域与称为服务器侧的后端之间也存在明显的区别。后端是远程服务器所位于的区域,即主设备从内容提供商接收数字内容的区域。服务器侧和最终用户侧例如通过IP或卫星数据链路、地面无线通信装置(天线)或电缆数据链路链接在一起。
根据第一方面,上述解决方案涉及一种用于从已由外围设备从主设备接收到的数字内容识别所述外围设备的方法。该主设备位于最终用户侧,并且被配置为连接到位于服务器侧(后端)的服务器。因此,该服务器可以被认为是诸如远程内容提供商或前端的远程服务器。
该方法包括以下步骤:
-由主设备从外围设备接收至少与外围设备有关的外围标识数据;
-在主设备处根据所述外围标识数据的至少一部分生成第一标记;以及
-在将数字内容传送到外围设备之前,使用第一标记对所述数字内容加水印。
根据第二方面,上述解决方案涉及被配置为将数字内容传送到外围设备的主设备。与上述方法一样,主设备位于用户端处,并且被配置为连接到位于后端处的服务器。主设备包括数据接口,该数据接口被配置为从所述外围设备接收至少与外围设备相关的外围标识数据。此外,主设备包括:
-标记生成器,该标记生成器被配置为根据所述外围标识数据的至少一部分来生成第一标记;
-加水印单元,该加水印单元被配置为使用第一标记对所述数字内容加水印,以及
-控制器(例如,处理单元),该控制器被配置为指示加水印单元在将所述数字内容传送到外围设备之前对所述数字内容加水印。
假定主设备使用至少从外围标识数据导出的标记对数字内容加水印,并且假定在将数字内容交付给外围设备之前由主设备执行该加水印操作,因此本解决方案提供了从已由外围设备接收到的或已通过该外围设备传递的任何数字内容识别该外围设备的办法。因此,从共享的数字内容中,可以识别泄漏的来源,即,识别数字内容从哪个设备或哪个客户离开合法使用的电路。因此,该解决方案可以用作协助调查以找到泄露的来源并制裁想要在非法条件下免费获取数字内容的恶意人士的办法。该解决方案还可用于部署旨在防止已被识别为泄漏的来源的外围设备的进一步内容泄漏的技术措施。
有利地,当主设备和任何外围设备根据涉及用于识别设备的办法和/或用于寻址设备的办法的任何标准或专有通信协议被连接在一起时,该解决方案可以利用这两个设备之间交换的信息。这些标准或协议可以指例如专有音频/视频接口(例如,HDMI)、HDCP配对协议或DTCP技术(数字传输内容保护)。
其它实施例和优点将在以下详细描述中给出。
附图说明
参考附图将更好地理解以下详细描述,其中:
图1示意性地描绘了本描述中建议的解决方案的第一主要实施例。
图2示意性地描绘了本描述中建议的解决方案的第二主要实施例。
图3是前两个图中所示的主设备的更详细的图示。
具体实施方式
一般环境概述
图1示意性地示出了主要实体的概览以及本解决方案中涉及的区域和连接。在该图中,两个主要区域用虚线矩形示出。第一个矩形表示服务器侧1,即,其中诸如头端的远程服务器或内容提供商提供商所位于的区域。第二个矩形表示最终用户侧2,即,其中最终用户所位于的区域。因此,服务器侧1可以被视为相对于最终用户侧2的后端。这两个区域1和2通过通信装置5链接在一起,该通信装置5在该图中通过云示意性地示出。该通信装置5可以使用任何类型的数据链路(诸如IP链路、卫星链路、地面无线链路(天线))或者使用例如任何电缆链路来实现。
在服务器侧1是服务器10,主要作用是提供数字内容11,该数字内容11然后通过通信装置5被传送到最终用户侧2。在最终用户侧2上,存在主设备20,例如STB或IRD。仍然在最终用户侧2上,该图示出了外围设备30,该外围设备30通过所谓的本地数据链路29连接到主设备20,本地数据链路29由双向箭头示意性地示出。外围设备30表示可连接到主设备20的任何设备。
由于通过通信装置5的输入链路15,因此数字内容11可以被主设备20接收到。数字内容11可以是任何类型的,并且可以由服务器10以任何形式和任何方式提供。例如,数字内容可以涉及通过音频、视频或音频和视频流传送的TV或无线电节目、电影、游戏、任何性质的信息。这样的流可以在例如传输流内进行多路复用。它可以以压缩或未压缩的形式、以明文或加密的形式交付。此外,它可以与诸如ECM(授权控制消息)和/或EMM(授权管理消息)之类的元数据和/或控制消息一起交付。数字内容11可以通过任何路由方案寻址到最终用户,诸如广播、多播、单播(即,按需)、任播或位置辅助多播(geocast)方案。
该方法的第一个主要实施例
根据第一方面,本解决方案涉及一种用于从已由外围设备30从主设备20接收到的数字内容11识别外围设备30或者至少帮助识别该外围设备30的方法。为此并且根据图1所示的第一实施例,该方法至少包括以下步骤:
首先,主设备20从外围设备30接收至少与外围设备30有关的外围标识数据33。在图1中,这样的外围标识数据33通过标识标志示意性地示出。
其次,主设备20根据所述外围标识数据33的至少一部分生成第一标记31。该第一标记31在图1中通过分配给外围设备30的指纹示意性地示出。
最后,主设备20在将该数字内容传送到外围设备30之前使用第一标记31来对数字内容11加水印。在图1中,加水印的数字内容11的传输在双向箭头29的左侧示出。
因此,由外围设备接收到的任何数字内容都基于外围标识数据使用第一标记来加水印。换句话说,假如外围设备不得不接收已经使用至少从其外围标识数据发布或派生的数据标记的内容,那么外围设备可以被视为从设备。如果外围标识数据33没有被主设备接收到,那么后者将不能对数字内容11加水印,并且没有内容将从主设备交付给外围设备。
在图1中,外围设备30可以是多媒体设备(例如,电视机、音频系统、游戏控制台),或者可以是位于主设备20和最终播放设备30'之间的中间设备。这样的中间设备可以指分离器(HD分离器)、中间人设备、用于将数字信号变换成用于旧的音频/视频设备的模拟信号的模块、或者数字内容可以通过其传递的任何其它设备。
在任何情况下,如果数字内容通过外围设备30泄漏,如图1中的箭头3所示,那么该数字内容将被标记有分配给外围设备30的第一标记33。因此,有可能识别数字内容从哪个外围设备(或从哪种外围设备)泄漏。这些信息然后可以用于证明提供这种主设备20的内容提供商(或付费电视运营商)的责任没有履行。
该方法的第二主要实施例
图2中示出了第二主要实施例。该图图示了图1中所绘出的基础解决方案的变体。与图1相比,该第二个图还示出了返回路径25,其允许从主设备20向服务器10或向位于服务器侧1的任何其它服务器发送信息。如果服务器10未被配置为用于接收或处理来自这样的返回路径的信息,那么这种额外的服务器可能特别有用。为了简化起见,本描述将认为返回路径连接到的服务器与将数字内容11提供给主设备20的服务器相同。
根据该第二主要实施例,该方法还包括以下特征:
主设备20生成事件数据23。这种事件数据至少包括主设备标识符26和至少一部分上述外围标识数据33。事件数据23可以被视为条目,诸如写入到日志文件中的条目。优选地,事件数据23还包括特定于事务的信息,例如时间基准(例如,日期和时间)、购买的证据、事务号等。
一旦生成事件数据23,事件数据23就从主设备20经由返回路径25发送到服务器10。附加地或作为替代,事件数据23可以存储在主设备中的日志文件内。因此,将所述事件数据发送到服务器10可以例如被延迟。事件数据23可以在图2中通过信封示意性描绘的报告消息24内从主设备传送到服务器10。
根据先前使用第一标记31标记的泄漏数字内容,并且由于这种事件数据23,容易追溯并识别该数字内容从其泄露的外围设备30。事实上,除了第一标记31所包含的信息之外,事件数据23还可以提供补充数据。因此,第一标记31不必是清楚地识别单个外围设备30的唯一标记,而是它可以指识别外围设备的类型或品牌,或者甚至外围设备中实现的软件版本的标记。有利地,识别一组外围设备的第一标记31允许加快对可能涉及数字内容泄漏的外围设备的挑选。这使得调查更高效。
基于这种事件数据23,该解决方案可以提供关于连接到特定主设备的外围设备的有价值的细节和信息。例如,可以识别奇怪的设备互连或可疑行为。仍然作为示例,还有可能恰好在数字内容泄漏之前识别外围设备的临时交换。
该方法的第三主要实施例
第三主要实施例也可以基于图2来描述。该实施例可以被视为第二主要实施例的扩展,因为它还包括以下特征:
代码13由服务器10生成。响应于由服务器10接收到的事件数据23,该代码13被发送到主设备20。例如,该代码13可以由主设备在经由输入链路15发送的控制消息14内接收。
然后,主设备使用该代码13来生成第一标记31。在一个实施例中,该代码可以用作用于生成第一标记31的附加参数。根据另一个实施例,代码13可以用作第一标记31。在这种情况下,服务器将建立外围标识数据33和该代码13之间的关系。这种关系可以是将这个代码分配给这些外围标识数据。这种关联可以通过被配置为存储代码以及分配给该代码的外围标识数据的记录来实现。因此,可以将若干记录存储在服务器内的数据库中。
在变体中,代码13可以响应于主设备20发送的请求而被发送,例如,使用报告消息24发送。
代码13可以是由服务器10内的随机生成器生成的随机数或伪随机数。如果需要,可以通过将散列函数应用于随机数或应用于该代码从其派生的任何数来缩短代码的长度。
通过使用该代码,外围标识数据(或该外围标识数据的相关部分)有利地在第一标记31内被掩蔽或加扰,使得外围设备的外围标识数据(例如,ID或序列号)和第一标记31的内容之间没有明显的关系。
其它实施例
以下部分公开了许多实施例,每个实施例都适用于上述主要实施例中的至少一个。此外,应该注意的是,除非组合提供明显不兼容的特征,否则这些实施例也可以以所有可能的方式彼此组合。
在一个实施例中,每当主设备20从外围设备30接收到外围标识数据33时和/或每当外围设备与主设备20断开连接时,可能生成事件数据23。例如,每当外围设备30连接到主设备20时,外围标识数据33可以被主设备接收到。在变体中,当主设备20请求时或者当这两个设备20、30之间的连接被重置或需要重新建立时,可以从外围设备30接收到外围标识数据33。
关于事件数据23,可以在服务器10请求时将这些数据发送到服务器10。例如,服务器可以通过控制消息14将请求寻址到主设备20,并且在接收到该控制消息时,主设备20可以通过使用报告消息24发送事件数据23来回复。
在一些情况下,在将这组数据传送到服务器10之前,在主设备20处收集多次事件数据23可能是适当的或必要的。例如,这可以通过整合一段时间内的多个事件报告来优化事件数据的报告操作。这样的时间段可以被预先确定,例如,通过设置使用控制消息14接收或更新的数据或参数。替代地或附加地,该时间段可以由主设备20来确定,或者可以取决于其它事件。例如,这样的事件可以指主设备的重启、电源故障、外围设备30的连接或断开、或者通过本地数据链路29传送的数据的速度改变。另一方面,如果返回路径25被禁用或者暂时不可用,那么可能有必要将事件数据23存储在主设备20内,至少直到返回路径再次可用。存储事件数据23可以使用存储器(优选地安全存储器)和/或使用用于以加密形式存储这些数据的密码术来存储。
在事件数据23被存储在例如用于延迟将这些数据传送到服务器的日志文件内的情况下,这样的事件数据或日志文件然后可以被周期性地、在服务器请求时(例如通过控制消息14)或者一旦预定义数量的事件数据23已经被存储在日志文件中时发送到服务器。
添加第二标记
在不脱离前一部分的前序中提及的实施例的性质的情况下,另一个实施例旨在提出以下特征:
第二标记22可以由主设备20生成。该第二标记22从主设备标识符26或者至少从该标识符导出。优选地,第二标记22与主设备标识符26对应。如图1或图2所示,第二标记22被分配给主设备20并且不同于分配给外围设备30的第一标记31。根据该实施例,第二标记22还包括在由主设备执行的加水印操作中。添加这样的第二标记的积极方面之一是可以通过第一标记和第二标记来建立主设备和外围设备之间的直接关系。
第一标记31和第二标记22可以在相同的加水印处理期间一个接一个地使用。例如,两个标记31、22可以一个紧接着另一个地应用于数字内容11。因此,两个标记几乎可以在两个连续的插入步骤中同时插入。该解决方案不同于其中应用第一标记,然后在将第二标记应用于内容之前该内容被转移到另一个设备的当前已知处理。在另一个实施例中,两个标记可以彼此重叠而不破坏其自身。
根据另一个实施例,在将数字内容传送到外围设备之前,可以在该数字内容中的不同位置处重复数次加水印步骤。当仅使用第一标记31时以及当使用第一标记和第二标记两者时,该实施例在前述加水印步骤中可应用。因此,数字内容11将在该媒体内容的至少一部分上或整个媒体内容上被连续标记有一个或两个不同的标记。这些标记的重复可以以规则或不规则的间隔(例如,以随机间隔)执行。在一个实施例中,可以交替使用第一标记31和第二标记22对数字内容加水印。
如结合第一主要实施例已经提到的那样,第一标记31作为外围标识数据33的至少一部分的函数来生成。根据一个实施例,该第一标记31作为使用第二标记22和外围标识数据33(或这些外围标识数据33的一部分)作为参数或作为操作数的函数来生成。例如,该函数可以是诸如异或运算(XOR运算)的可交换逻辑运算,并且该异或运算的操作数可以是第二标记22和前述外围标识数据33(或这些外围标识数据的一部分)。代替第二标记22,可以使用从其生成第二标记的数据。有利地,分析处理期间的标记检测时间将不会增加。
附加地或替代地,该函数可以是散列函数,以便提供可能比用作该散列函数的输入的数据更短的摘要。尽管散列函数是不可逆的(即,不可能使用反函数从摘要中恢复输入数据),但仍可能恢复用作这种散列函数的输入的(一个或多个)标识符。事实上,通过使用有限数量的标识符,后者可以一个接一个地用作相同散列函数的输入,直到其摘要(输出)与用作加水印数据的摘要对应。这种有限数量的标识符将减少由散列函数产生的摘要的可变性,并且可以基于例如有限数量的设备模型、软件版本或制造商标识符。
在一个实施例中,外围标识数据33至少包括外围设备标识符36,并且第一标记31从该外围设备标识符36导出或者与该外围设备标识符对应。
标识符通常具有48位的平均长度,但是它们可以是更小或更大的尺寸。如果这样的标识符用作用于对数字内容加水印的标记,那么该标识符的有效长度可能影响当试图在数字内容内检索标记时的检测时间。为了被检测到,具有长位长度的标识符需要比具有短位长度的标识符更多的处理时间。事实上,应该注意的是,检索具有48位长度的标记可能需要数天的努力,而具有8或16位长度的标记仅需要几分钟。为此并且为了优化检测时间,对以下存在兴趣:即,第一标记31和第二标记22中的至少一个小于32位长度,优选地是16或8位长度。
通过在散列函数中输入(一个或多个)标识符可以获得短的位长度,以便获得然后可以用作短标记的至少一个摘要。由于其短的位长度,因此这种标记将更强,即,其对恶意人员进行的擦除水印的尝试将更有抵抗力。有利地,这样的短长度不会影响专用分析处理的检测时间。
如果存在的话,可以通过使用第一标记或者第一标记和第二标记两者以及与通过例如较早的调查获得的已知信息一起来执行反向计算。如果存在第二标记,那么这种反向计算的结果将揭示外围设备标识符以及主设备标识符。
此外,应该注意的是,在检测处理期间,为了恢复相关的(一个或多个)标识符,可以检索一个或两个标记。这意味着在识别泄漏的来源的调查期间,不需要检索数字内容中的两个标记。取决于早期关于内容泄漏的发现,检索第二标记的决定可以在稍后做出。
此外,应该指出的是,不需要使用具有相同位长度的标记。例如,第一标记31可以是16或8位长度的标记,并且第二标记22可以更长或更短。而且,如果相同的标记(例如,第一标记31)(例如,在数字内容内的不同位置处)被重复地应用于该数字内容,那么即使这些标记涉及相同的第一标记31,这些标记也可以具有不同的位长度。
还有的另一些实施例
以下实施例应该在与先前主要实施例之后公开的那些实施例相同的精神内考虑。
根据另一个实施例,以上结合主要或后续实施例提到的函数可以由服务器10,例如通过由主设备20接收到的控制消息14来定义。在一个实施例中,该函数可以以要由主设备执行的计算代码的形式包括在控制消息中以便产生该函数的效果。根据另一个实施例,控制消息14可以携带必须要由主设备20使用,用于在主设备中预先加载的多个函数当中选择相关函数的指令。
外围设备标识符36和主设备标识符26中的至少一个可以涉及设备型号、唯一序列号、订户标识号、在相关设备中实现的软件版本、网络地址或可能在识别泄漏的来源中有贡献的任何值。这些标识符可以用于识别唯一的设备或软件,但是它们也可以用于例如根据设备类型、软件版本或生产批次来识别一组设备或软件。
数据交换和数据链路
主设备20被配置为连接到服务器10。这种连接可以是永久连接、偶尔连接或间歇连接。关于将外围设备30连接到主设备20的本地数据链路29也是如此。此外,本地数据链路29可以提供这两个设备之间的直接连接,或者它可以例如通过电放大器或任何扩展器设备被分离。
在优选的实施例中,本地数据链路29是DTCP或HDMI连接,诸如HDMI电缆。有利地,这种标准使得能够从外围设备接收外围标识数据33。例如,这种外围标识数据可以包括在由作为HDMI标准的通信信道之一的DDC信道(显示数据信道)携带的EDID数据(扩展显示标识数据)内。
通常,EDID数据包括与连接的外围设备有关的信息,诸如制造商名称、序列号或产品类型。有利地,使用符合HDMI标准或任何类似标准的本地数据链路29允许利用已经在外围设备和主设备之间交换的数据中存在的信息。因此,本描述中建议的方法可以通过适配主设备20的接口和/或通过扩展该主设备的应用接口(API)来容易地实现。因此,根据本描述中公开的任何实施例,可以利用由将外围设备连接到主设备的硬件接口提供的相关信息。
在一个实施例中,将数字内容11从主设备20发送到外围设备30可以由服务器10例如基于由服务器接收到的事件数据23来控制。因此,服务器10可以在主设备和外围设备之间的数据交换中起主动作用。
将数字内容发送到外围设备可以取决于由服务器10(例如,在控制消息14内)生成并且在接收时由主设备20执行的命令。该命令可以授权或阻止主设备将数字内容11发送到外围设备。此外,该命令可以基于例如存储在数据库中并由服务器和/或主设备更新的外围设备列表(黑名单或白名单)。优选地,这样的数据库将位于服务器内,但它也可以位于主设备中。
例如,黑名单(即,撤销列表)可以用于清点已知为泄漏设备或被恶意人员频繁用于非法使用数字内容的所有外围设备标识符36。因此,如果外围设备标识符36已经列在这样的黑名单上,那么命令将阻止主设备20将数字内容发送到外围设备30。换句话说,命令可以取决于是否在这样的名单上识别外围设备。
此外,如果这样的列表被主设备更新,那么该命令可以包括必须被添加到黑名单或从黑名单中移除的外设设备标识符36。在任何情况下,服务器应该能够通过保持添加或移除任何标识符的能力来控制存储在数据库中的外围设备标识符。因此,如果运营商接收到来自正在使用在黑名单中识别出的合法外围设备的订户的投诉,那么该列表可以被修正,并且可以采取进一步的动作以更好地特征化被识别为非法设备的外围设备。
主设备20和服务器10之间的任何数据交换可以使用任何手段进行保护以免于被读取。例如,这种保护可以通过使用任何密码处理和/或使用安全信道来实现,特别是针对返回路径29。这样的密码处理可以与涉及使用共享秘密密钥或私有和公共密钥对的对称或不对称加密方案有关。使用数字签名和证书的认证处理也可以在这种数据交换中实现。
设备的第一主要实施例
根据第二方面,本解决方案涉及被配置为执行上述方法的任何实施例的设备。
更具体而言,该设备是通过通信接口215将数字内容11传送到外围设备30的主设备20。该主设备20位于用户端2处,并且被配置为连接到位于后端1处的服务器10。与“用户侧”相比,该后端可以被认为是“服务器侧”,即,服务器10所位于的远程区域。这些特征已经结合图1和图2被公开。
如图3中更好地示出的,主设备20包括数据接口290,该数据接口290被配置为从所述外围设备30接收至少与所述外围设备30有关的外围标识数据33。根据本解决方案,主设备20还包括:
-标记生成器220,其被配置为生成作为外围标识数据33的至少一部分的函数的第一标记31,
-加水印单元240,其被配置为使用至少第一标记31来对数字内容11加水印,以及
-控制器280,其被配置为在将数字内容11传送到外围设备30之前指示加水印单元240对数字内容11加水印。
如图3所示,加水印单元240和标记生成器220是分离的实体。但是,这两个实体也可以位于单个单元中。控制器280可以被认为是负责管理主设备20的单元、设备、接口或其它组件的至少一部分的控制处理单元(CPU)。因此,控制器280也可以用于管理在主设备中或在该设备的特定组件中实现的应用(例如API)和/或软件(固件)。虽然在图3的主设备中示意性地描绘了几个接口,但是应该注意的是,可以使用单个接口而不是两个不同的接口。这可以在不减少由每个这些不同的接口提供的能力的情况下实现。类似地,包括在主设备20中的几个单元、设备或组件也可以放置在一个或几个更大的实体内。
设备的第二主要实施例
根据第二主要实施例,主设备20还可以包括配置为生成事件数据23的日志单元230。这种事件数据包括至少主设备标识符26和所述外设标识数据33的至少一部分。优选地,事件数据23还包括特定于事务的信息,例如时间基准(例如,日期和时间)、购买的证据、事务号等。根据该第二主要实施例,主设备20还包括用于通过返回路径25将主设备20链接到服务器10的返回路径接口250。此外,控制器280还被配置为经由返回路径25将上述事件数据23发送到服务器10。这可以使用包含事件数据23的报告消息24来实现。
设备的第三主要实施例
第三主要实施例可以被视为第二主要实施例的扩展。根据该第三主要实施例,主设备20还可以被配置为响应于事件数据23的传输从服务器10接收代码13。此外,主设备20可以被配置为在加水印单元240内处理该代码。为此,加水印单元240还可以被配置为使用该代码13来生成第一标记31。可以在这里应用与结合该方法公开的那些相同的变体或实施例。代码13可以由主设备20通过通信接口215接收。例如,该代码可以在经由输入链路15从服务器10发送的控制消息14内被接收。
在变体中,代码13可以由服务器10响应于由主设备20生成并发送的请求例如使用报告消息24来发送。
其它实施例
为了避免重复已经提到的关于上述方法的特征,应该注意的是,主设备20还可以被配置为实现可应用于上述方法的那些实施例当中的任何实施例或实施例的组合。因此,主设备还可以包括为此目的所需的任何单元、设备或组件。例如,主设备还可以包括存储器(优选地,安全存储器)和/或数据库260、计数器、时钟和/或时间计数单元270、密码处理器255以及任何其它相关实体。
最后的考虑
为了避免任何误解,当本描述涉及适合用作加水印处理的标记的数据时,应该理解的是,这样的数据更特别地用作该标记(水印)的有效载荷。
虽然已经参考具体示例实施例描述了发明主题的概述,但是在不偏离本发明的实施例的更宽泛的精神和范围的情况下,可以对这些实施例进行各种修改和改变。例如,本领域普通技术人员可以将其各种实施例或特征进行混合和匹配或使之成为可选的。本发明主题的这些实施例在本文可以单独地或共同地通过术语“发明”来引用,这仅仅是为了方便起见,而不旨在自愿地将本申请的范围限制为任何单个发明或发明概念(如果事实上公开了多于一个发明或发明概念的话)。
据信足够详细地描述了本文所示的实施例以使本领域技术人员能够实践所公开的教导。其它实施例可以被使用并从中导出,使得可以在不脱离本公开的范围的情况下进行结构和逻辑替换和改变。因此,具体实施方式不应被视为具有限制意义,并且各种实施例的范围仅由所附权利要求以及这些权利要求所享有的等同物的全部范围来限定。

Claims (15)

1.一种用于从数字内容(11)识别外围设备(30)的方法,所述数字内容(11)已经由所述外围设备(30)从位于用户端(2)处的主设备(20)接收到,所述主设备(20)还被配置为连接到位于后端(1)处的服务器(10),所述方法包括以下步骤:
-由主设备(20)从外围设备(30)接收至少外围标识数据(33);
-在主设备(20)处生成作为所述外围标识数据(33)的至少一部分的函数的第一标记(31);
-在将所述数字内容(11)传送到所述外围设备(30)之前,使用所述第一标记(31)对所述数字内容(11)加水印。
2.如权利要求1所述的方法,其中所述方法还包括以下步骤:
-在主设备(20)处生成包括至少主设备标识符(26)和所述外围标识数据(33)的至少一部分的事件数据(23);以及
-经由将主设备(20)链接到所述服务器(10)的返回路径(25)将所述事件数据(23)发送到服务器(10)和/或将所述事件数据(23)存储在主设备(20)中。
3.如权利要求2所述的方法,其中所述方法还包括以下步骤:
-在主设备(20)处接收由服务器(10)响应于由服务器(10)接收到的所述事件数据(23)而生成的代码(13);
-使用所述代码(13)在主设备(20)处生成所述第一标记(31)。
4.如权利要求2或3所述的方法,其中每当主设备(20)从外围设备(30)接收到所述外围标识数据(33)时和/或每当外围设备(30)与所述主设备(20)断开连接时,生成所述事件数据(23)。
5.如权利要求2至4中任一项所述的方法,其中所述事件数据(23)周期性地、在服务器(10)请求时或者一旦预定义数量的事件数据(23)已被存储时被发送到服务器(10)。
6.如前述权利要求中的任一项所述的方法,其中所述方法还包括用于在主设备(20)处生成作为至少主设备标识数据(26)的函数的第二标记(22)的步骤;并且其中所述加水印步骤还包括使用所述第二标记(22)。
7.如前述权利要求中任一项所述的方法,其中所述第一标记和第二标记中的至少一个小于32位长度。
8.如前述权利要求中任一项所述的方法,其中所述函数是散列函数。
9.如前述权利要求中任一项所述的方法,其中所述函数由服务器(10)通过由主设备(20)接收到的控制消息(14)来定义。
10.如权利要求9所述的方法,其中所述外围设备(30)通过HDMI或DTCP连接(29)连接到所述主设备(20)。
11.如权利要求2至10中任一项所述的方法,其中由主设备(20)将所述数字内容(11)发送到外围设备(30)是由服务器(11)基于由服务器(10)接收到的所述事件数据(23)来控制的。
12.如权利要求11所述的方法,其中由主设备(20)将所述数字内容(11)发送到外围设备(30)取决于由服务器(10)发送并且由主设备(20)在接收到时执行的命令;所述命令授权或阻止主设备(20)将所述数字内容(11)发送到外围设备(30)。
13.一种将数字内容(11)传送到外围设备(30)的主设备(20),所述主设备(20)位于用户端(2)处并且被配置为连接到位于后端(1)处的服务器(10),所述主设备(20)包括数据接口(290),所述数据接口(290)被配置为从所述外围设备(30)接收至少外围标识数据(33),
其特征在于所述主设备还包括:
-标记生成器(220),被配置为生成作为所述外围标识数据(33)的至少一部分的函数的第一标记(31),
-加水印单元(240),被配置为使用至少所述第一标记(31)对所述数字内容(11)加水印,以及
-控制器(280),被配置为在将所述数字内容(11)传送到所述外围设备(30)之前指示加水印单元(240)对所述数字内容(11)加水印。
14.如权利要求13所述的主设备,其中所述主设备还包括:
-日志单元(230),被配置为生成事件数据(23),所述事件数据(23)包括至少主设备标识符(26)和所述外围标识数据(33)的至少一部分,
-返回路径接口(250),用于将主设备(20)链接到所述服务器(10),以及
其中所述控制器(280)还被配置为将所述事件数据(23)发送到服务器(10)。
15.如权利要求14所述的主设备(20),其中所述主设备还被配置为从服务器(10)接收响应于事件数据(23)的传送的代码(13),并且所述加水印单元(240)还被配置为使用所述代码(13)作为用于生成所述第一标记(31)的附加参数。
CN201780007693.9A 2016-02-12 2017-02-09 从数字内容识别外围设备的方法和设备 Active CN108476337B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16155575 2016-02-12
EP16155575.0 2016-02-12
PCT/EP2017/052800 WO2017137463A1 (en) 2016-02-12 2017-02-09 Method and device for identifying a peripheral device from a digital content

Publications (2)

Publication Number Publication Date
CN108476337A true CN108476337A (zh) 2018-08-31
CN108476337B CN108476337B (zh) 2021-03-09

Family

ID=55404577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780007693.9A Active CN108476337B (zh) 2016-02-12 2017-02-09 从数字内容识别外围设备的方法和设备

Country Status (5)

Country Link
US (2) US11115700B2 (zh)
EP (1) EP3414911B1 (zh)
CN (1) CN108476337B (zh)
SG (1) SG11201806768QA (zh)
WO (1) WO2017137463A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112752139A (zh) * 2020-12-29 2021-05-04 深圳创维-Rgb电子有限公司 一种电视画面清晰度的调节方法及智能电视
CN114286143A (zh) * 2021-01-14 2022-04-05 海信视像科技股份有限公司 显示设备及传输协议自动切换方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11122081B2 (en) 2019-02-21 2021-09-14 Bank Of America Corporation Preventing unauthorized access to information resources by deploying and utilizing multi-path data relay systems and sectional transmission techniques
US20220321959A1 (en) * 2021-03-31 2022-10-06 Atlanta DTH, Inc. Multimedia signal processing device and authorization method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020162118A1 (en) * 2001-01-30 2002-10-31 Levy Kenneth L. Efficient interactive TV
CN101447005A (zh) * 2007-11-27 2009-06-03 美国博通公司 利用gps信息对数字媒体进行安全保护的方法和系统
US20110170688A1 (en) * 2006-12-15 2011-07-14 Qurio Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
CN102647635A (zh) * 2012-04-20 2012-08-22 北京视博数字电视科技有限公司 一种防止视频指纹攻击的方法、装置及系统
CN102740137A (zh) * 2012-07-18 2012-10-17 西安科技大学 基于水印的数字电视计时收费及版权保护方法
CN203039818U (zh) * 2013-01-23 2013-07-03 任相军 一种数字电视信号传输安全防范系统
CN103428538A (zh) * 2013-08-12 2013-12-04 广州信为信息科技有限公司 交互式广播电视的互动方法、装置及系统
CN104598782A (zh) * 2014-12-04 2015-05-06 广东欧珀移动通信有限公司 一种数据封装和解析方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006661B2 (en) * 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
FR2811503B1 (fr) * 2000-07-07 2002-12-06 Innovatron Sa Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire
JP4214347B2 (ja) * 2000-10-04 2009-01-28 ソニー株式会社 データ出力方法および装置並びにデータ再生方法および装置
US7506376B2 (en) * 2001-02-05 2009-03-17 Lg Electronics Inc. Copy protection method for digital media
EP2280522B1 (en) * 2004-02-03 2012-12-12 SanDisk Secure Content Solutions, Inc. Protection of digital data content
WO2010025779A1 (en) * 2008-09-08 2010-03-11 Telefonaktiebolaget L M Ericsson (Publ) Provision of marked data content to user devices of a communications network
US8489882B2 (en) * 2009-03-03 2013-07-16 At&T Intellectual Property I, L. P. Third-party watermarking
EP2628305B1 (en) * 2010-10-15 2015-03-18 Cinemo GmbH Distributed playback architecture for media data using beacon packets for synchronisation
WO2012095181A1 (en) * 2011-01-14 2012-07-19 Irdeto Corporate B.V. Multiparty watermarking method and system
EP2490446A1 (en) 2011-02-15 2012-08-22 Eldon Technology Limited Copy protection
US9066157B2 (en) * 2012-02-28 2015-06-23 Rogers Communications Inc. Method and system for dynamically watermarking media
AP2015008555A0 (en) * 2012-11-26 2015-06-30 Irdeto Bv Obtaining a version of an item of content
CN104596762A (zh) 2015-01-05 2015-05-06 奇瑞汽车股份有限公司 一种换挡机构的耐久性试验设备和系统
US20170171615A1 (en) * 2015-12-15 2017-06-15 Le Holdings (Beijing) Co., Ltd. Method and Electronic Device for Controlling Video Playing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020162118A1 (en) * 2001-01-30 2002-10-31 Levy Kenneth L. Efficient interactive TV
US20110170688A1 (en) * 2006-12-15 2011-07-14 Qurio Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
CN101447005A (zh) * 2007-11-27 2009-06-03 美国博通公司 利用gps信息对数字媒体进行安全保护的方法和系统
CN102647635A (zh) * 2012-04-20 2012-08-22 北京视博数字电视科技有限公司 一种防止视频指纹攻击的方法、装置及系统
CN102740137A (zh) * 2012-07-18 2012-10-17 西安科技大学 基于水印的数字电视计时收费及版权保护方法
CN203039818U (zh) * 2013-01-23 2013-07-03 任相军 一种数字电视信号传输安全防范系统
CN103428538A (zh) * 2013-08-12 2013-12-04 广州信为信息科技有限公司 交互式广播电视的互动方法、装置及系统
CN104598782A (zh) * 2014-12-04 2015-05-06 广东欧珀移动通信有限公司 一种数据封装和解析方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112752139A (zh) * 2020-12-29 2021-05-04 深圳创维-Rgb电子有限公司 一种电视画面清晰度的调节方法及智能电视
CN114286143A (zh) * 2021-01-14 2022-04-05 海信视像科技股份有限公司 显示设备及传输协议自动切换方法

Also Published As

Publication number Publication date
CN108476337B (zh) 2021-03-09
EP3414911B1 (en) 2020-12-09
EP3414911A1 (en) 2018-12-19
WO2017137463A1 (en) 2017-08-17
SG11201806768QA (en) 2018-09-27
US20220150565A1 (en) 2022-05-12
US11924494B2 (en) 2024-03-05
US11115700B2 (en) 2021-09-07
US20190052923A1 (en) 2019-02-14

Similar Documents

Publication Publication Date Title
US8413256B2 (en) Content protection and digital rights management (DRM)
TW554627B (en) Method for operating a conditional access system for broadcast applications
CN101719910B (zh) 一种实现内容保护的终端设备及其传输方法
US7769171B2 (en) Method for transmitting digital data in a local network
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
EP1946551B1 (fr) Methode de verification d'un dispositif cible relie a un dispositif maitre
US11924494B2 (en) Method and device for identifying a peripheral device from a digital content
US9215505B2 (en) Method and system for secure processing a stream of encrypted digital audio/video data
EP2925007B1 (en) Information processing device and information processing method
JP5710160B2 (ja) ストリーム内の記録可能なコンテンツを処理すること
JP2011019222A (ja) ストリーム内の記録可能なコンテンツを処理すること
CN105491409B (zh) 一种数字电视系统中增强ca系统
US20130177154A1 (en) Method and system for decrypting a transport stream
US9432709B2 (en) System and method to prevent manipulation of transmitted video data
CN104303511A (zh) 具有多个解密模式的tv接收机
CN103201717A (zh) 拷贝保护系统基于网络的撤销、遵守与密钥
JP2000349725A (ja) 放送受信装置及びコンテンツ利用制御方法
CN105245944A (zh) 基于dvb多终端节目播放方法及系统、机顶盒及移动终端
TW201203990A (en) Methods for decrypting, transmitting and receiving control words, recording medium and control word server to implement these methods
CN103250423B (zh) 用于接收借助控制字加扰的多媒体内容和captcha的方法
US8631430B2 (en) Enabling DRM-encrypted broadcast content through gateway into the home
US20220046332A1 (en) System and method for automatic detection and reporting of group watermarking data
WO2015008252A1 (en) A system for receiving and decrypting multimedia content
US20160165279A1 (en) Method of transmitting messages between distributed authorization server and conditional access module authentication sub-system in renewable conditional access system, and renewable conditional access system headend
JP2005020218A (ja) ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant