CN110800312B - 用于证明内容呈现的媒体信道监视 - Google Patents
用于证明内容呈现的媒体信道监视 Download PDFInfo
- Publication number
- CN110800312B CN110800312B CN201880043018.6A CN201880043018A CN110800312B CN 110800312 B CN110800312 B CN 110800312B CN 201880043018 A CN201880043018 A CN 201880043018A CN 110800312 B CN110800312 B CN 110800312B
- Authority
- CN
- China
- Prior art keywords
- parameter
- block
- type
- content
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0248—Avoiding fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
媒体信道上内容的呈现的基于区块链的证据,包括:区块链;生成器,被配置为生成至少第一参数、第二参数和第三参数,其中第一参数和第二参数为单向密码函数的输入参数,并且第三参数被计算为单向密码函数的输出参数,该生成器被配置为将第一参数和第三参数结合到第一类型的区块中并将第一类型的区块追加到区块链;嵌入器,被配置为接收第二参数并将其嵌入到内容中以产生被污染的内容;以及探测器,被配置为监视媒体信道中被污染的内容并从被污染的内容中提取第二参数。
Description
技术领域
本公开涉及证明被呈现的内容,并且更具体而言,涉及监视媒体信道以提供媒体信道上内容的呈现的基于区块链的证据。
背景技术
对于发布者而言,有时重要的是证明在给定时间在给定媒体上其使得一段内容可用。例如,广播公司可能想要证明其在给定时间在给定信道上广播了给定广告。一种常规的配置监视媒体信道、检测该条内容并将检测报告给中央服务器,中央服务器维护所有检测的日志。但是,在这种配置中,恶意发布者有许多潜在的攻击点来欺诈地报告检测。
发明内容
本公开提供用于提供媒体信道上内容的呈现的基于区块链的证据。
在一个实施方式中,公开了一种用于媒体信道上内容的呈现的基于区块链的证据的系统。该系统包括:区块链;生成器,被配置为生成至少第一、第二和第三参数,其中第一和第二参数为输入参数,并且第三参数被计算为单向密码函数的输出参数,该生成器被配置为将第一和第三参数结合到第一类型的区块中并将第一类型的区块追加到区块链;嵌入器,被配置为接收第二参数并将其嵌入到内容中以产生被污染的内容;以及探测器,被配置为监视媒体信道中被污染的内容并从被污染的内容中提取第二参数。
在另一个实施方式中,公开了一种用于提供媒体信道上内容的呈现的基于区块链的证据的方法。该方法包括:在接收到生成请求后,生成至少第一、第二和第三参数,其中第一和第二参数是输入参数,并且第三参数被计算为单向密码函数的输出参数;通过将第一和第三参数结合到第一类型的区块中来生成第一类型的块;验证第一类型的区块和区块链;当第一类型的区块和区块链都被宣布为有效时,将第一类型的区块追加到区块链;以及将第二参数嵌入到要在媒体信道上可用的内容中,以产生被污染的内容。
在另一个实施方式中,公开了一种用于使用包括第一和第二类型的区块的区块链提供媒体信道上内容的呈现的基于区块链的证据的方法。该方法包括:监视媒体信道以检测被污染的内容;从被污染的内容中提取第二参数;从区块链中第一类型的区块中提取第一和第三参数,其中第一和第二参数为输入参数,并且第三参数被计算为单向密码函数的输出参数;使用第一、第二和第三参数测试单向函数;如果测试步骤失败,那么重复提取第一和第三参数步骤以及测试步骤;如果测试步骤通过,那么生成包括第二和第三参数的第二类型的区块;验证第二类型的区块和区块链;以及当第二类型的区块和区块链都被宣布为有效时,将第二类型的区块追加到区块链。
其它特征和优点应当从通过举例来说明本公开的各方面的本说明书中显而易见。
附图说明
关于本公开的结构和操作的细节都可以部分地通过研究附图来收集,其中相同的附图标记指相同的部分,并且其中:
图1是包括n个区块和起源(genesis)区块的区块链的框图;
图2是根据本公开一个实施方式的呈现的基于区块链的证据系统的框图;
图3A是根据本公开一个实施方式的质询区块的框图;
图3B是根据本公开一个实施方式的证据区块的框图;
图4A是图示根据本公开一个实施方式的第一阶段处理的流程图,该第一阶段处理用于提供媒体信道上内容的呈现的基于区块链的证据;
图4B是图示根据本公开另一个实施方式的用于提供媒体信道上内容的呈现的基于区块链的证据的处理的流程图;
图5是根据本公开一个实施方式的探测器的框图;以及
图6是图示根据本公开一个实施方式的由判定单元在监视广播信道并生成广播信道上内容的呈现的证据时所执行的处理的流程图。
具体实施方式
如上所述,发布者可能想要证明其在给定时间在给定媒体信道上使一条内容(例如,视频、音频、文档或任何其它类型的数字信息)可用。但是,可能难以提供不可辩驳且易于核实的证据。
本公开的某些实施方式提供了替代解决方案,该替代解决方案使用区块链技术提供更健壮的配置。在阅读了这些描述之后,如何在各种实施方式和应用中实现本公开将变得显而易见。虽然本文将描述本公开的各种实施方式,但是应该理解的是,这些实施方式仅以示例而非限制的方式呈现。照此,不应当将各种实施方式的这种详细描述解释为限制本公开的范围或广度。
提供更健壮的配置的替代解决方案基于提供至少两个要素,包括:“探测器”访问该条内容的数学证据;以及记录探测器的所有证据的区块链。数学证据使用易于计算但在计算上难以还原的单向函数(即,找到产生特定输出的一个或多个输入的集合)。在一个实施方式中,单向函数是单向密码函数。因此,对于要检测的每个内容,至少产生三个参数,包括质询(ch)、证据(prf)和身份(ID)。这些参数核实以下等式:
f(chi,prfi)=IDi[1]
其中f是单向密码函数。
区块链数据结构是区块的有序列表。每个区块都安全地指回其前者,直到到达区块链中的第一个区块(通常称为“起源”区块)为止。这些区块及其顺序通过密码散列的反向链接得到完整性保护。
图1是包括n个区块110、120、130和起源区块140的区块链100的框图。在一个实施方式中,区块具有至少三个要素:(a)存储已注册的数据和辅助数据的信息区段(例如,112),该信息区段可以被签署以证据其真实性;(b)先前区块的密码散列(例如,114)(起源区块将没有先前区块);以及(c)当前区块的密码散列(例如,116)。因此,区块链的数据结构提供了仅追加的全局日志,这是防篡改的。
图2是根据本公开一个实施方式的呈现的基于区块链的证据系统200的框图。图2的呈现的基于区块链的证据系统200包括生成器210、嵌入器220、探测器230和区块链240。
在图2所示的实施方式中,生成器210根据需要生成参数,包括质询(例如,第一参数)、证据(例如,第二参数)和身份(例如,第三参数)。生成器210分别将参数“质询”和“证据”生成为第一和第二随机数。然后,生成器210使用上面所示的等式[1]来计算“身份”,其指示“身份”是参数“质询”和“证据”的函数。生成器210将参数“证据”发送到嵌入器220。生成器210还将参数“质询”和“身份”结合到信息区段中,并将该区块追加到区块链240。
如上所述,等式[1]中的f是单向函数,其易于计算,但是在计算上难以还原。在一个实施方式中,等式[1]的单向函数是安全散列算法(SHA),诸如SHA-256算法。这个算法生成伪随机、固定尺寸的256位散列,该散列不能还原。即,诸如SHA之类的单向函数相比还原更容易计算。这意味着,使用输入参数“质询”和“证据”计算“身份”(函数的输出)是容易的,但是仅使用一个输入参数就难以计算。即,等式[1]使得难以使用两个输入参数之一和输出参数来计算另一个输入参数。因此,通过将两个输入参数分开使用,其中一个输入参数(例如,第二参数“证据”)仅在媒体信道上被污染的内容中可用并且另一个输入参数(例如,第一参数“质询”)在区块链中可用,对内容的呈现的确认可以通过从被污染的内容中提取缺少的输入参数(即,第二参数“证据”)并应用公式[1]以获得输出参数“身份”来验证。
嵌入器220从生成器210接收参数“证据”,并将该参数嵌入或插入到要在媒体信道上可用并且要被检测的内容250(例如,广告)中。插入可以是例如通过添加“证据”作为元数据,或者在视听材料的情况下,通过添加有效载荷为“证据”的无法察觉的水印。因此,嵌入器220接收内容250并嵌入参数(即,“证据”)以产生被污染的内容260。探测器230监视媒体信道中被污染的内容260,并尝试从被污染的内容260中提取“证据”。
在图2所示的实施方式中,生成器210和探测器230均可以向区块链240添加新区块。在一个实施方式中,呈现的基于区块链的证据系统200的区块链240可以包括至少两种类型的区块,质询区块和证据区块。在一个实施方式中,仅生成器210可以将质询区块追加到区块链240,而仅探测器230可以将证据区块追加到区块链240。
图3A是根据本公开一个实施方式的质询区块300的框图。与区块链的任何区块一样,质询区块300包括信息区段310、当前区块320的散列和先前区块330的散列。另外,质询区块300的信息区段310包括参数“身份”312和“质询”314。在一个实施方式中,仅生成器210可以将质询区块300追加到区块链240。
图3B是根据本公开一个实施方式的证据区块340的框图。与区块链的任何区块一样,证据区块340也包括信息区段350、当前区块360的散列和先前区块370的散列。另外,证据区块340的信息区段350包括参数“身份”352、“证据”354和“时间戳”356。在一个实施方式中,仅探测器230可以将证据区块340追加到区块链240。
图4A是图示了根据本公开一个实施方式的用于提供媒体信道上内容的呈现的基于区块链的证据的处理400的流程图。在一个实施方式中,当在方框410处创建新内容250时(例如,由发布者创建),在方框412处(例如,在生成器210处)接收发布至少三个参数“身份”“质询”和“证据”的请求。在方框414处,生成参数。
在方框420处生成(例如,由生成器210)包括“身份”312和“质询”314的质询区块300。然后,在方框422处,验证质询区块300。质询区块300的验证包括核实区块链是有效的并且质询区块300是有效的。在一个实施方式中,当散列320、330一致时,可以宣布区块链240是有效的。在另一个实施方式中,当在区块链中不存在具有参数“身份”312的相同值的先前质询区块时,质询区块300可以被宣布为是有效的。如果在方框422处质询区块300不能被验证,那么在方框414处,通过生成三个参数的新集合来重复处理400。否则,如果在方框422处质询区块300通过验证,那么在方框424处将生成的质询区块300追加到区块链240。另外,在方框430处,将参数“证据”354(与插入到质询区块300中的参数“身份”312和“质询”314对应)嵌入到内容中。
图4B是图示根据本公开另一个实施方式的用于提供媒体信道上内容的呈现的基于区块链的证据的处理450的流程图。在一个实施方式中,在方框460处监视媒体信道(例如,由探测器230),以检测潜在的被污染的内容260。当在方框462处检测到潜在的被污染的内容260时,在方框464处从被污染的内容260提取参数“证据”(例如,由探测器230)。在方框470处,利用当前时间和日期的值来设置时间戳(例如,由探测器230)。时间戳证明被污染的内容是在给定时间被访问的。在一个实施方式中,这个信息对于发布者是重要的,它示出发布者满足了有义务的时间表。
一旦在方框464处从被污染的内容260中提取出“证据”,并且在方框466处设置了时间戳,随后就在方框470处(例如,由探测器230)测试区块链240中的质询区块,直到参数“身份”和“质询”(从区块链的当前质询区块中提取)与提取出的“证据”匹配(例如,通过满足等式[1]中所示的单向密码函数的结果)。一旦在方框470处找到匹配的质询区块,就在方框472处生成包括“身份”、“证据”和时间戳的新的证据区块(例如,由探测器230)。
然后,在方框480处,测试新生成的证据区块340的有效性,并且如果确定证据区块有效,那么在方框482处将证据区块340追加到区块链。验证证据区块340的处理还包括核实区块链是有效的。在一个实施方式中,当散列320、330一致时,可以宣布区块链240是有效的。在另一个实现方式中,如果在区块链中仅存在一个具有对应参数“身份”312的证据区块,那么证据区块340可以被声明为是有效的,该参数“身份”312与参数“质询”和“证据”一起满足等式[1]。如果在方框480处证据区块340不能被验证,那么处理400返回到方框460以用于检测新的被污染的内容。
图5是根据本公开一个实施方式的探测器230的框图。在图5的所示实施方式中,由探测器230监视的媒体信道是广播信道,并且包括调谐器510、水印检测器/提取器520、判定单元530和网络接口540。因而,探测器230通过调谐器510从广播信道接收被污染的内容260。然后,将接收到的被污染的内容260传递到水印检测器/提取器520,水印检测器/提取器520尝试检测并提取接收到的被污染的内容260的有效载荷。判定单元530通过诸如以太网TCP/IP栈之类的网络接口540来访问区块链240。在一个实施方式中,判定单元530然后测试区块链240中的质询区块,直到质询区块中的参数“身份”和“质询”匹配提取出的有效载荷“证据”(例如,通过满足等式[1]中所示的单向函数的结果)。一旦判定单元530找到匹配的质询区块,判定单元530就生成包括“身份”、“证据”和时间戳的新证据区块。新的证据区块通过网络接口540被发送到区块链240,以被追加到区块链240。
图6是图示根据本公开一个实施方式的由判定单元530在监视广播信道和生成广播信道上内容的呈现的证据时所执行的处理600的流程图。在一个实施方式中,在方框610处,接收被污染的内容260的有效载荷(即,“证据”)。在方框620处存储包括当前时间和日期在内的时间戳。
在方框630处,执行对区块链240的验证。在一个实施方式中,当散列320、330一致时,可以宣布区块链240是有效的。否则,宣布区块链240无效,并且处理600中止。如果在方框630处宣布区块链240是有效的,那么在方框640处搜索区块链240中的最后一个质询区块。参数“质询”和“身份”从最后一个质询区块中提取并且在方框650处将参数连同提取出的参数“证据”一起输入到单向密码函数(例如,公式[1])中,以核实是否满足该函数。如果在方框660处不满足所确定的单向密码函数的条件,那么在方框662处确定是否存在更多的(一个或多个)质询区块。如果存在更多的(一个或多个)质询区块,那么在方框664处提取先前的质询区块,并且处理返回到方框650。否则,在方框668处,接收到的内容被声明为不是被污染的内容260,并且处理600中止。
否则,如果在方框660处满足所确定的单向密码函数的条件,那么在方框670处将接收到的内容确定为具有“证据”354作为有效载荷的被污染的内容260。另外,在方框660处对单向密码函数的条件的满足指示证据区块340是有效的。接下来,处理600进行检查以确定在区块链240中是否已经没有具有参数“身份”的相同值的证据区块340。如果是这种情况,那么已经检测到被污染的内容260一次,并且处理600被中止。否则,如果在区块链240中已经没有具有参数“身份”的相同值的证据区块340,那么在方框680处生成具有参数“身份”352和“证据”354的新证据区块340,并在方框690处将新证据区块340追加到区块链240。
前述方法和系统易受许多变化的影响。此外,为了清楚和简短的描述,已经简化了方法和系统的许多描述。许多描述使用具体标准的术语和结构。但是,所公开的方法和系统更广泛地适用。
本领域技术人员将认识到的是,结合本文公开的实施方式描述的各种说明性逻辑块、单元和步骤常常可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种互换性,已经就其功能性总体上描述了各种说明性部件、块、单元和步骤。将这种功能性实现为硬件还是软件取决于施加在整个系统上的特定约束。技术人员可以针对每个特定系统以变化的方式来实现所描述的功能,但是此类实施方式决定不应当被解释为造成脱离本公开的范围。此外,单元、部件、块或步骤内的功能分组是为了易于描述。在不脱离本公开的范围的情况下,可以从一个单元、部件或块移动具体功能或步骤。
结合本文公开的实施方式描述的方法的步骤和块或单元的处理可以直接在硬件中、在由处理器执行的软件模块中或在两者的组合中实现。软件模块可以驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或任何其它形式的存储介质中。示例性存储介质可以耦合到处理器,使得处理器可以从该存储介质读取信息,并且可以向该存储介质写入信息。在替代方案中,存储介质可以与处理器是一体的。处理器和存储介质可以驻留在ASIC中。此外,被描述为耦合的设备、块或单元可以经由中间设备、块或单元耦合。
提供对所公开的实施方式的以上描述以使本领域任何技术人员能够做出或使用所描述的公开。对这些实施方式的各种修改对于本领域技术人员而言将是显而易见的,并且在不脱离本公开的范围的情况下,本文所述的一般原理可以应用于其它实施方式。例如,虽然以上示例集中于区块链,但是可以使用功能类似于区块链的任何结构。另外,甚至可以使用安全存储单元来代替区块链。因而,技术不限于上述具体示例。因此,应该理解的是,本文给出的描述和附图表示本公开的不同实施方式,因此代表本公开广泛预期的主题。还应该理解的是,本公开的范围完全涵盖了对于本领域技术人员而言可以变得显而易见的其它实施方式,并且本公开的范围相应地仅由所附权利要求书来限制。
Claims (16)
1.一种用于提供媒体信道上内容的呈现的基于区块链的证据的系统,所述系统包括:
区块链;
生成器,被配置为生成至少第一参数、第二参数和第三参数,其中第一参数和第二参数为单向密码函数的输入参数,并且第三参数被计算为所述单向密码函数的输出参数,
该生成器被配置为将第一参数和第三参数结合到第一类型的区块中并将所述第一类型的区块追加到区块链;
嵌入器,被配置为接收第二参数并将第二参数嵌入到内容中以产生被污染的内容;以及
探测器,被配置为监视媒体信道中被污染的内容并从被污染的内容中提取第二参数,
其中探测器还被配置为使用从区块链的第一类型的区块中提取的第一参数和第三参数以及从被污染的内容中提取的第二参数测试单向密码函数的条件,以及
其中探测器进一步包括:
调谐器,被配置为监视媒体信道中被污染的内容;
水印提取器,被配置为从接收到的被污染的内容中提取第二参数;以及
判定单元,被配置为访问区块链并测试区块链中的质询区块,直到质询区块中的第一参数和第三参数通过满足单向密码函数的测试的条件而与提取出的第二参数匹配。
2.如权利要求1所述的系统,其中内容是广告。
3.如权利要求1所述的系统,其中第二参数作为元数据被嵌入到内容中。
4.如权利要求1所述的系统,其中通过添加其有效载荷为第二参数的不可察觉的水印来将第二参数嵌入到内容中。
5.如权利要求1所述的系统,其中生成器还被配置为:生成第二类型的区块;将第一参数和第二参数结合到第二类型的区块的信息区段中;以及当测试满足单向密码函数的条件时,将第二类型的区块追加到区块链。
6.如权利要求1所述的系统,其中单向密码函数是与还原相比更容易计算的安全散列算法SHA。
7.一种用于提供媒体信道上内容的呈现的基于区块链的证据的方法,该方法包括:
在接收到生成请求后,生成至少第一参数、第二参数和第三参数,
其中第一参数和第二参数是单向密码函数的输入参数,并且第三参数被计算为单向密码函数的输出参数;
通过将第一参数和第三参数结合到第一类型的区块中来生成第一类型的区块;
验证第一类型的区块和区块链;
当第一类型的区块和区块链都被宣布为有效时,将第一类型的区块追加到区块链;以及
将第二参数嵌入到将要在媒体信道上可用的内容中,以产生被污染的内容,
该方法还包括:
接收区块链;
从区块链中第一类型的区块中提取第一参数和第三参数;
监视媒体信道中被污染的内容;
从被污染的内容中检测并提取第二参数;
使用从区块链的第一类型的区块中提取的第一参数和第三参数以及从被污染的内容中提取的第二参数对单向密码函数的条件执行测试;以及
访问区块链并测试区块链中的质询区块,直到质询区块中的第一参数和第三参数通过满足单向密码函数的测试的条件而与提取出的第二参数匹配。
8.如权利要求7所述的方法,其中第一参数和第二参数被生成为伪随机数。
9.如权利要求7所述的方法,其中嵌入第二参数包括:
将第二参数作为元数据嵌入到内容中。
10.如权利要求7所述的方法,其中嵌入第二参数包括:
通过添加其有效载荷为第二参数的不可察觉的水印来将第二参数嵌入到内容中。
11.如权利要求7所述的方法,还包括
生成第二类型的区块、将第一参数和第二参数结合到第二类型的区块的信息区段中,并当测试满足单向密码函数的条件时,将第二类型的区块追加到区块链。
12.如权利要求7所述的方法,其中,当被包括在区块链的第一类型的区块中的当前区块的散列和先前区块的散列是一致的时,宣布区块链是有效的。
13.如权利要求7所述的方法,其中,当在区块链中不存在具有第三参数的相同值的先前的第一类型的区块时,宣布第一类型的区块是有效的。
14.一种用于使用包括第一类型和第二类型的区块的区块链提供媒体信道上内容的呈现的基于区块链的证据的方法,该方法包括:
监视媒体信道以检测被污染的内容;
从被污染的内容中提取第二参数;
从区块链中第一类型的区块中提取第一参数和第三参数,
其中第一参数和第二参数为单向密码函数的输入参数,并且第三参数被计算为单向密码函数的输出参数;
使用第一参数、第二参数和第三参数测试单向密码函数;
如果测试步骤失败,那么重复提取第一参数和第三参数的步骤以及测试步骤;
如果测试步骤通过,那么生成包括第二参数和第三参数的第二类型的区块;
验证第二类型的区块和区块链;以及
当第二类型的区块和区块链都被宣布为有效时,将第二类型的区块追加到区块链,
该方法还包括:
访问区块链并测试区块链中的质询区块,直到质询区块中的第一参数和第三参数通过满足单向密码函数的测试的条件而与提取出的第二参数匹配。
15.如权利要求14所述的方法,还包括:
设置具有当前时间和日期的时间戳;以及
将时间戳插入第二种类型的区块中。
16.如权利要求14所述的方法,其中验证第二类型的区块包括核实仅存在一个具有第三参数的相同值的第二类型的区块,该第三参数与第一参数和第二参数一起满足单向密码函数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/633,558 US10567177B2 (en) | 2017-06-26 | 2017-06-26 | Media channel monitoring to prove content presentation |
US15/633,558 | 2017-06-26 | ||
PCT/US2018/035580 WO2019005420A1 (en) | 2017-06-26 | 2018-06-01 | MULTIMEDIA CHANNEL MONITORING TO PROVE A CONTENT PRESENTATION |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110800312A CN110800312A (zh) | 2020-02-14 |
CN110800312B true CN110800312B (zh) | 2021-12-28 |
Family
ID=64693671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880043018.6A Active CN110800312B (zh) | 2017-06-26 | 2018-06-01 | 用于证明内容呈现的媒体信道监视 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10567177B2 (zh) |
EP (1) | EP3628130B1 (zh) |
CN (1) | CN110800312B (zh) |
WO (1) | WO2019005420A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10790982B2 (en) | 2017-10-27 | 2020-09-29 | Secureworks Corp. | Systems and methods for block chain authentication |
CN110517091A (zh) * | 2019-08-29 | 2019-11-29 | 北京百度网讯科技有限公司 | 基于区块链的聚屏投放方法、装置、设备和介质 |
US11381589B2 (en) | 2019-10-11 | 2022-07-05 | Secureworks Corp. | Systems and methods for distributed extended common vulnerabilities and exposures data management |
US11080412B1 (en) | 2020-08-20 | 2021-08-03 | Spideroak, Inc. | Efficiently computing validity of a block chain |
US11709819B2 (en) | 2020-09-30 | 2023-07-25 | International Business Machines Corporation | Validating test results using a blockchain network |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874244B2 (en) * | 1999-05-19 | 2014-10-28 | Digimarc Corporation | Methods and systems employing digital content |
US7020304B2 (en) | 2002-01-22 | 2006-03-28 | Digimarc Corporation | Digital watermarking and fingerprinting including synchronization, layering, version control, and compressed embedding |
US7904450B2 (en) * | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
JP5319224B2 (ja) | 2008-09-25 | 2013-10-16 | 株式会社東芝 | 組電池システム |
SE537697C2 (sv) * | 2013-08-08 | 2015-09-29 | Enigio Time Ab | Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument |
WO2016160850A1 (en) | 2015-03-30 | 2016-10-06 | Iperial, Inc. | System and method for authenticating digital content |
US9882719B2 (en) * | 2015-04-21 | 2018-01-30 | Tata Consultancy Services Limited | Methods and systems for multi-factor authentication |
CN106296184A (zh) * | 2015-06-05 | 2017-01-04 | 地气股份有限公司 | 电子货币管理方法及电子货币系统 |
WO2016200885A1 (en) * | 2015-06-08 | 2016-12-15 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10129032B2 (en) * | 2016-02-16 | 2018-11-13 | Xerox Corporation | Secure revisioning auditing system for electronic document files |
CN106303715A (zh) * | 2016-08-25 | 2017-01-04 | 乐视控股(北京)有限公司 | 弹幕存储处理方法及装置 |
CN106357612B (zh) * | 2016-08-25 | 2019-07-16 | 江苏通付盾科技有限公司 | 基于公有区块链的认证记录审查方法及装置 |
US10176309B2 (en) * | 2016-10-28 | 2019-01-08 | Acronis International Gmbh | Systems and methods for authenticating video using watermarks |
CN106792267B (zh) * | 2016-12-28 | 2019-11-05 | 北京真信网络科技有限公司 | 一种图片及视频信息真实性标识及鉴别的系统和方法 |
-
2017
- 2017-06-26 US US15/633,558 patent/US10567177B2/en active Active
-
2018
- 2018-06-01 WO PCT/US2018/035580 patent/WO2019005420A1/en unknown
- 2018-06-01 CN CN201880043018.6A patent/CN110800312B/zh active Active
- 2018-06-01 EP EP18824657.3A patent/EP3628130B1/en active Active
-
2020
- 2020-01-15 US US16/743,882 patent/US20200153643A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3628130A1 (en) | 2020-04-01 |
WO2019005420A1 (en) | 2019-01-03 |
US10567177B2 (en) | 2020-02-18 |
EP3628130B1 (en) | 2023-04-05 |
US20180375668A1 (en) | 2018-12-27 |
EP3628130A4 (en) | 2021-04-07 |
CN110800312A (zh) | 2020-02-14 |
US20200153643A1 (en) | 2020-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110800312B (zh) | 用于证明内容呈现的媒体信道监视 | |
CN108959416B (zh) | 一种基于区块链的网页数据自动取证与存证方法 | |
US10176309B2 (en) | Systems and methods for authenticating video using watermarks | |
EP1652383B1 (en) | Content identification for broadcast media | |
US7017045B1 (en) | Multimedia watermarking system and method | |
US8904184B2 (en) | Certification of authenticity of media signals | |
US8731235B2 (en) | Fingerprinting a data object | |
KR20040098025A (ko) | 디지털 서명에 의한 디지털 오브젝트의 워터마킹 | |
CN110008719B (zh) | 一种文件处理、文件检测方法及装置 | |
EP3234845B1 (en) | Model anti-collusion watermark | |
CN110826091B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN109074295B (zh) | 具有真实性的数据恢复 | |
US8996483B2 (en) | Method and apparatus for recording associations with logs | |
JP5014081B2 (ja) | データ処理装置及びデータ処理方法及びプログラム | |
US9223784B2 (en) | Method and apparatus for archiving media using a log | |
CN112711570A (zh) | 日志信息的处理方法、装置、电子设备及存储介质 | |
US20080243752A1 (en) | Method and Apparatus for Process Logging | |
EP3389280A1 (en) | Method for real-time certifying the integrity of a sequence of video and/or audio frames | |
CN109509095B (zh) | 一种结合区块链的视频主动识别方法 | |
US20240056465A1 (en) | System and method of managing and auditing training data based on distributed ledger technology | |
JP2009229725A (ja) | 電子透かし埋込装置および検出装置、電子透かし埋込方法および検出方法、ならびに電子透かし埋込プログラムおよび検出プログラム | |
EP1975822A1 (en) | Method and apparatus for recording associations with logs | |
Doyoddorj et al. | Design and analysis of a fragile watermarking scheme based on block-mapping | |
CN115481371A (zh) | 数据内容确权方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |