CN112753031A - 媒体内容控制 - Google Patents

媒体内容控制 Download PDF

Info

Publication number
CN112753031A
CN112753031A CN201980061523.8A CN201980061523A CN112753031A CN 112753031 A CN112753031 A CN 112753031A CN 201980061523 A CN201980061523 A CN 201980061523A CN 112753031 A CN112753031 A CN 112753031A
Authority
CN
China
Prior art keywords
media content
content element
encrypted
proof
digital resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980061523.8A
Other languages
English (en)
Inventor
K·帕柳蒂娜
E·马丁洛佩兹
E·菲茨杰拉德
T·F·罗恩诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN112753031A publication Critical patent/CN112753031A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0273Determination of fees for advertising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/632Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing using a connection between clients on a wide area network, e.g. setting up a peer-to-peer communication via Internet for retrieving video segments from the hard-disk of other client devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

根据本发明的一个示例性方面,提供了一种方法,包括:接收指示由用户设备对第一媒体内容元素进行解码的加密使用证明(400);接收加密第一预期使用证明值(410);以及基于所接收的加密使用证明和第一预期使用证明值的验证,控制对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问(420)。

Description

媒体内容控制
技术领域
本发明涉及媒体内容控制,更具体地,涉及验证媒体内容的使用。
背景技术
诸如图像和视频之类的媒体内容越来越多地经由各种服务进行共享和分发。每个平台、服务或应用通常都有其自己的隐私控制机制。
诸如视频流服务提供者之类的内容提供者通常聚合来自诸如电影制作者或提供者之类的多个内容创建者的内容。内容通过内容分发网络(CDN)来分发,并且应用数字版权管理(DRM)机制,以便只有有权限的最终观看者才能消费该内容。
当前,内容提供者提供他们自己的可信软件——在用户的设备上运行并管理内容的播放的客户端应用。该客户端应用例如可以是移动设备应用或机顶盒。播放管理可以在各种规模上执行,从在浏览器中运行的简单解密模块到完整的本机客户端应用。除了这种执行DRM的软件之外,还可以执行其他功能,诸如使用分析和报告。
发明内容
本发明由独立权利要求的特征来限定。一些特定实施例在从属权利要求中定义。
根据第一方面,提供了一种方法,包括:检测被解码的第一媒体内容元素;基于被解码的第一媒体元素,生成与第一媒体内容元素相关联的加密使用证明;以及向访问控制功能提供该加密使用证明,以用于基于对该加密使用证明和与第一媒体内容元素相关联的预期第一加密使用证明的验证,控制对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
根据第二方面,提供了一种方法,包括:接收指示由用户设备对第一媒体内容元素进行解码的加密使用证明;接收加密第一预期使用证明值;以及基于对所接收的加密使用证明和第一预期使用证明值的验证,控制对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
根据第三方面,提供了一种装置,包括至少一个处理器和存储计算机程序代码的至少一个存储器,该至少一个存储器和计算机程序代码被配置为与至少一个处理核一起使得该装置至少:检测被解码的第一媒体内容元素;基于被解码的第一媒体元素,生成与第一媒体内容元素相关联的加密使用证明;以及向访问控制功能提供该加密使用证明,以用于基于对该加密使用证明和与第一媒体内容元素相关联的预期第一加密使用证明的验证,控制对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
根据第四方面,提供了一种装置,包括至少一个处理器和存储计算机程序代码的至少一个存储器,该至少一个存储器和计算机程序代码被配置为与至少一个处理核一起使得该装置至少:接收指示由用户设备对第一媒体内容元素进行解码的加密使用证明;接收加密第一预期使用证明值;以及基于对所接收的加密使用证明和第一预期使用证明值的验证,控制对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
根据第五方面,提供了一种计算机程序(产品)、一种计算机可读介质、或一种非暂时性计算机可读介质,包括使装置至少执行以下操作的程序指令:接收指示由用户设备对第一媒体内容元素进行解码的加密使用证明;接收加密第一预期使用证明值;以及基于对所接收的加密使用证明和第一预期使用证明值的验证,控制对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
根据第六方面,提供了一种计算机程序(产品)、一种计算机可读介质、或一种非暂时性计算机可读介质,包括使装置至少执行以下操作的程序指令:检测被解码的第一媒体内容元素;基于被解码的第一媒体元素,生成与第一媒体内容元素相关联的加密使用证明;以及向访问控制功能提供该加密使用证明,以用于基于对该加密使用证明和与第一媒体内容元素相关联的预期第一加密使用证明的验证,控制对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
在根据任一上述各方面的实施例中,加密使用证明从用户设备提供,以用于针对与来自第一媒体内容元素提供者的第一媒体内容元素相关联的第一预期加密使用证明进行验证。
在根据任一上述各方面的实施例中,响应于加密使用证明与第二预期使用证明值匹配但与第一预期使用证明值不匹配,第一媒体内容提供者被检测到是假的或恶意的。
在根据任一上述各方面的实施例中,加密使用证明被提供给可连接到该装置或被该装置包括的可信硬件模块。
在根据任一上述各方面的实施例中,加密使用证明从用户设备被提供给安全多方计算网络。
在根据任一上述各方面的实施例中,与第二媒体内容元素相关联的第一签名数字资源交易从第一媒体内容元素提供者被发送到访问控制功能,并且响应于所接收的加密使用证明与第一预期使用证明值匹配,第一签名数字资源交易从访问控制功能被发送到媒体服务提供者或第二媒体内容元素提供者,以用于在分布式账本中发布。
在根据任一上述各方面的实施例中,与第二媒体内容元素相关联的第二签名数字资源交易从用户设备被发送到访问控制功能,并且响应于所接收的加密使用证明与第一预期使用证明值不匹配,第二签名数字资源交易从访问控制功能被发送到媒体服务提供者或第二媒体内容元素提供者,以用于在分布式账本中发布。
在根据任一上述各方面的实施例中,响应于验证第一签名数字资源交易和第二签名数字资源交易,用于继续对第一媒体内容元素进行解码的输入被发送到用户设备。
在根据任一上述各方面的实施例中,签名数字资源交易被包括在区块链交易中,以用于在区块链网络中发布。
在根据任一上述各方面的实施例中,加密使用证明是基于由解码器解码的第一媒体内容元素的视频帧的散列而生成的,或者包括这些散列。
附图说明
图1示出能够支持本发明的至少一些实施例的示例性系统;
图2示出根据至少一些实施例的方法;
图3示出根据至少一些实施例的用户设备的模块;
图4至图7示出根据至少一些实施例的方法;
图8示出根据至少一些实施例的访问控制功能的输入;
图9示出根据至少一些实施例的加密使用证明;
图10示出根据至少一些实施例的信令示例;
图11示出根据至少一些实施例的装置。
具体实施方式
图1示出了媒体内容提供系统的示例性系统。媒体服务提供者(MSP)20接收来自多个内容元素提供者(CEP)40、42的内容。CEP通常是指媒体内容拥有者设备。CEP还可以或可替代地是指提供用于分发的媒体内容元素或部分的内容创建者或源的设备。在一些实施例中,CEP提供视频帧,以经由MSP 20所提供的媒体内容托管或提供服务(诸如视频点播流服务)来分发给用户设备10。例如,CEP可以是电影提供者或广告提供者。第一CEP即CEP1 40可以向MSP提供第一媒体内容元素,第二CEP即CEP2 42可以向MSP提供第二媒体内容元素,从而提供给用户设备10。
媒体内容可以通过内容分发网络(CDN)30从MSP 20提供给用户设备10。术语“用户设备”通常是指使用内容的设备,诸如移动电话、平板计算机、可穿戴设备、或用于内容播放的其他类型的移动设备、台式或膝上型计算机、电视、机顶盒、游戏控制台、剧院设备、公共显示器、或其他类型的数字媒体内容播放器设备。CDN可以包括一个或多个有线和/或无线网络,诸如基于以太网的网络、蜂窝网络、和/或无线局域网。
MSP 20通过诸如TCP之类的传输协议发送数据分组。该内容可以在CDN 30中进行缓存。这可以采用专用网络或基于因特网服务提供者(ISP)的缓存的形式。无论确切的性质如何,这些缓存都可以减少网络延迟以及优化带宽使用。当通过网络流传输内容时,原始内容被分成若干小段,诸如1到2秒范围的内容。MSP或CDN还可以在一系列不同的质量水平上对这些段进行编码。
用户设备10、MSP 20和CEP 40、42中的一个或多个可以被连接到分布式网络50,诸如基于公共或私有区块链的网络。分布式网络可以包括多个节点。用户设备10,MSP 20和/或CEP 40、42可以操作为网络50的节点,或者连接网络50的节点以使得后者代表自己进行操作。
系统可以包括管理员或管理节点、集线器、中继器或其他类型的中间设备(未示出),用于将节点连接到其他网络或服务,诸如另一分布式或集中式计算系统或云服务。节点可以采用合适的方式相互寻址,例如,他们可被连接到因特网协议IP网络。被释放到IP网络中的带有接收方地址的消息通过网络被路由到由该接收方地址标识的接收方节点。
在一些媒体内容提供系统中,需要确认媒体内容元素的使用,例如视频序列已经在用户设备上被使用或播放。仅信任内容提供者和/或用户应用可能是不够的。现在提供了通过基于被解码的媒体内容元素而生成的加密使用证明来促进用户设备中改进的媒体内容元素使用控制和媒体内容元素解码证明的方法和装置。
图2示出了根据一些实施例的方法。该方法可以在被配置为使用、消费或播放媒体内容的装置(诸如用户设备10)中实现。
检测200被解码的第一媒体内容元素。例如,可以在被配置为对媒体内容元素进行解码的媒体解码器的输出处或基于该输出检测媒体内容元素。
基于被解码的第一媒体元素,生成210与第一媒体内容元素相关联的加密使用证明。加密使用证明通常是指媒体内容元素已被解码的加密证明或证据。因此,使用证明可以指示(在视频内容的情况下)媒体元素已经被提供给(目标)媒体内容终端用户或观看者,在这种情况下,也可以使用术语“观看证明”。
向访问控制功能提供220加密使用证明(下文简称为CPOU),以用于控制对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。媒体内容元素的关联通常是指媒体内容元素之间的关系,在一些实施例中,第一媒体内容元素被识别或调度为将在第二媒体内容元素之前并且作为第二媒体内容元素所需的先决条件进行播放。因此,访问控制功能(ACF)可被配置为通过与预期加密使用证明(EPOU)进行比较来验证CPOU。响应于CPOU的成功验证,ACF可以允许访问第二媒体内容元素,并为用户设备发放第二媒体内容元素和/或第二媒体内容元素的访问凭据。
图3示出了用户设备(诸如设备10)的模块或单元,被配置为生成210CPOU。输入(编码的)媒体内容元素300由解码器310解码,该解码器310例如是被配置为基于H.263、H.264或H.265或其他视频编码标准来对视频进行解码的解码器,或被配置为对元素300的媒体内容类型进行解码的其他类型的媒体解码器。解码器310可以通过电子电路和/或软件来实现。
被解码的媒体内容被提供给输出电路(OC)320(例如,HDMI电路)以及输出设备(OD)330(例如,显示器)。CPOU生成器(CPOUG)340可被配置为接收200被解码的媒体内容元素并生成210CPOU 350。CPOUG 340可以由控制器360实现,该控制器被配置为还执行与媒体内容控制有关的其他功能。在一些实施例中,CPOUG 340由诸如ASIC和/或播放电路之类的解码器电路或软件来实现,和/或由媒体播放器应用或由被连接到用户设备10的媒体播放器应用的单元来实现。
在一些实施例中,当ACF验证CPOU与EPOU匹配时,在框220之后从访问控制功能接收用于对被加密的第二媒体内容元素进行解密的解密密钥。所接收的解密密钥可以被提供给解码器310,以用于对被加密的第二媒体内容元素进行解密。因此,控制器360可以接收解密密钥并将其发送到解码器310,或者配置解码器以应用解密密钥。
图4示出了根据一些实施例的方法。该方法可以在被配置为控制媒体内容元素的使用或播放并执行ACF的装置中实现。例如,该装置可以是权限控制器装置、用户设备、或服务提供者设备。应当注意,在一些实施例中,ACF由分布式网络中的多方提供,因此参加多方计算的设备可被配置为执行完整的计算任务的一部分以达到最终的访问控制分辨率。
接收400指示由用户设备对第一媒体内容元素进行解码的CPOU,例如,由用户设备10发送220的。接收410与第一媒体内容元素相关联的加密第一预期使用证明值(下文称为EPOU1)。例如,EPOU1可以从CEP140接收。应当注意,EPOU1可以在CPOU之前被接收。
基于对所接收的CPOU和EPOU1的验证,控制420对与第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
因此,根据验证过程的结果,允许或拒绝对第二媒体内容元素的访问。在一些实施例中,验证包括检查CPOU和EPOU1是否匹配。如果CPOU与EPOU1匹配,则可以在框420中或之后发送用于对被加密的第二媒体内容元素进行解密的解密密钥。否则,可以拒绝访问。
420的验证可以涉及与另一预期使用证明EPOU2的比较,该另一预期使用证明EPOU2可以从提供第二媒体内容元素(及其解密密钥)的MSP20或CEP2接收。如果CPOU与EPOU1和EPOU2匹配,则可以允许访问第二媒体内容元素,并且可以在框420中或之后发送用于对被加密的第二媒体内容元素进行解密的解密密钥。如果CPOU与EPOU1不匹配,但EPOU1与EPOU2匹配,则可以为用户设备发送解密密钥,前提是该用户设备已提供有效的签名数字资源交易(如下文进一步说明的)。根据所应用的访问控制策略,类似地,如果CPOU与EPOU1不匹配,但CPOU与EPOU2匹配,则可以允许访问,前提是已经从CEP1的提供者(或用户设备)获得有效的签名数字资源交易。如果对CPOU和EPOU1两者的验证均失败,则可中断整个访问控制过程或协议,从而不允许访问第二内容元素,并且不向用户设备提供解密密钥。然而,应当注意,在已经指出的替代实施例中,仅将CPOU与EPOU1进行比较,并且如果存在匹配,则使能访问。
图5示出了根据一些实施例的方法。该方法可以在被配置为执行图2的方法的装置(例如,用户设备10及其控制器360)中实现。
生成500与第二媒体内容元素相关联的第二签名数字资源交易(在本文中称为TX2)。因此,用户设备可以提供TX2以提供后备或第二数字资源交易,以用于在没有从CEP1接收到用于此目的的有效数字资源交易(在本文中称为第一签名数字资源交易TX1)的情况下允许用户设备访问第二内容元素。根据实现,TX2可以被寻址到CEP2,或者被寻址到MSP,如果MSP在DRM过程中用作实体并提供CEP2的第二内容元素或代表CEP2。TX2例如可以包括第二内容元素的标识符,并且定义从用户设备到CEP2或MSP的加密货币交易。在一些实施例中,交易TX1和TX2分别通过CEP1和用户设备10中可用的加密密钥进行签名。该签名可以基于相应实体的公共密钥来进行验证。
向ACF提供510TX2。与CPOU的提供220类似地,向ACF提供TX2可以是指在同一装置中本地向ACF发送TX2或者通过通信网络向其他装置发送TX2。
在由ACF验证TX2之后,从ACF接收520用于继续第一媒体内容元素的解码的输入。响应于该输入,导致530响应于该输入的第一媒体内容元素的解码。因此,控制器360例如可以向解码器310发送触发解码的合适的控制信号。控制器还可激活CPOUG 340以检测被解码的第一媒体内容元素部分(通过进入图2的方法和框200)。
图6和图7示出了根据一些实施例的方法。该方法可以在被配置为控制媒体内容元素的使用或播放并根据图4执行ACF的装置中实现。例如,该装置可以是权限控制器装置、用户设备、或服务提供者设备。应当注意,在一些实施例中,ACF由多方提供,在一个实施例中,由分布式网络50中的多方提供,因此参加多方计算的设备可被配置为执行完整的计算任务的一部分以达到最终的访问控制分辨率。
在图6中,从CEP1(例如,CEP1 40)接收600与第二媒体内容元素相关联的TX1。从用户设备接收610与第二媒体内容元素相关联的TX2。例如,控制器360可以在框510中发送TX2。应当注意,TX2可以在TX1之前被接收。
验证620TX1和TX2。响应于验证TX1和TX2两者,由ACF提供630用于继续第一媒体内容元素的解码的输入。这可以涉及将这样的输入消息发送到用户设备10,或者以其他方式为框520提供输入。在验证失败的情况下,该过程可以被中断。
图5和图6的框可以是第一DRM阶段的一部分,或在进入结合图2、图4和图7所示的第二DRM阶段之前循环执行。输入630、520可以指示例如DRM过程的继续,以及在对第一媒体内容元素进行解码以进行UI输出的条件下,基于向用户的第二媒体内容元素的提供的用于用户设备的期望服务。
图7示出了应用两个预期使用值的实施例。从CEP2(例如,CEP 42)或者在一些实施例中从MSP 20接收700加密第二预期使用证明值EPOU2和用于对被加密的第二媒体内容元素进行解密的解密密钥。框700可以是用于图4的方法的附加框,在框400或410之前或之后进入。框710可以结合框420并在框420之前执行,包括执行710EPOU1、EPOU2和CPOU的验证阶段。因此,至少CPOU和EPOU1中任一个需要针对EPOU2而被成功地验证。如果并未成功验证,则验证阶段710失败,并且该过程可以被中断。
基于框710的验证结果,控制720向用户设备提供用于对第二媒体内容元素进行解密的解密密钥。这可以涉及已经结合框420示出的特征。
响应于CPOU与CPOU2匹配但与CPOU1不匹配,ACF可以检测到CEP1是假的或恶意的。
基于框710的验证结果,选择730TX1或TX2。生成740包括所选择的TX1或TX2的交易,并将其提供给分布式账本。
因此,响应于CPOU与(至少)EPOU1匹配,可以在740中将TX1发送到CEP2或MSP,或者直接发送到分布式网络50以在分布式账本中发布。响应于CPOU与EPOU1不匹配,可以将TX2发送到CEP2以在分布式账本中发布。
分布式账本的目的是记录和执行可验证的交易和事件顺序,在所提出的实施例中,涉及与媒体内容访问控制过程相关联和基于媒体内容访问控制过程而生成的数字资源交易。分布式账本可被视为在多方之间同步的总数据库,其在连续的时间实例包括有关特定事项(例如,有关设备报价或更新事件)的连续共识状态。这种状态可以通过多方(例如,对等(P2P)网络中的节点)遵循分散式共识算法来达到。这可以提供节点之间的协定而无需假定他们之间存在信任。在一些实施例中,如740中所示,交易是区块链交易,以用于在区块链网络中发布。应当注意,不必应用两个交易TX1、TX2,但系统可以仅基于TX1来实现或使用。
图8根据应用两个预期使用证明值的实施例概述了ACF的输入。K是指解密密钥。
所提出的特征促进获得对由CEP1 40提供的诸如广告之类的第一媒体内容元素进行解码的加密证据,从而使得能够可靠地确认媒体内容元素已经被用户设备“消费”。所提出的特征还促进响应于对从用户设备接收到的使用证明的验证来控制对由CEP2 42或MSP20提供的诸如电影之类的第二媒体内容元素的访问。通过以上所示出的数字资源交易和使用证明的使用,可以使能自动恶意方检测和奖励系统。
应当注意,各种添加和修改可以被应用于至少一部分以上所示出的特征。例如,用于继续第一媒体内容元素的解码的输入520、630可以与TX1和/或TX2验证分开(验证失败阻止对第二媒体内容元素的访问)。在另一实施例中,可以在没有来自ACF的特定输入的情况下执行第一媒体内容元素的解码,由此响应于无法验证交易TX1和TX2或使用证明验证710失败而中断过程。以下示出了一些其他示例性实施例。作为另一示例,验证和访问控制可以是图4中的单独的框。
在一些实施例中,CPOU是基于由解码器310解码的第一媒体内容元素的视频帧的散列而生成的,或者包括这些散列。参考图9的示例性实施例,被称为帧散列900的散列针对从解码器生成的(输入视频段的)每个视频帧来计算。然后根据从视频段生成的所有帧散列生成组合散列902。在一个实施例中,可以基于该段的帧散列而针对该段形成默克尔树(Merkle tree)的根散列904。默克尔树结构可用于有效地识别视频帧中的任何不匹配。为了比较两个段,只需要查看根。如果根散列匹配,则这两个段极有可能是相同的。此外,树结构允许定位产生对数时间不匹配的各个图像帧。
在一些实施例中,在框220中CPOU被提供给可信硬件模块,该可信硬件模块可连接到用户设备或者可被用户设备包括,并且被配置为至少部分地实现ACF。因此,用户设备可被配置为还执行结合图4、图6和图7所示出的至少一些特征。例如,可以应用软件保护扩展(SGX)以提供可信硬件模块。
因此,用户设备10、MSP 20(或CEP2)和CEP1 40可被配置为将他们的秘密输入(如结合图8所示出的秘密输入)发送到可信硬件模块,该可信硬件模块用作可信方并且被配置为将秘密输出返回到对应的每一方。输入和输出的秘密性可以使用加密(例如,非对称加密)来实现,并且可以经由证明来实现对硬件中运行的代码的信任。
下面参考图10示出示例性过程,其中,用户设备作为与广告(AD)相关联的可流传输的媒体内容的最终观看者,SGX服务器操作为ASF,广告提供者作为CEP1,内容提供者作为MSP 20(或CEP2)。
内容提供者可以向内容分发网络(CDN)分发被加密的媒体内容(其可被视为或包括第二内容元素),该内容分发网络在用户设备发出媒体流传输请求时将被加密的媒体内容发送到用户设备。用户设备发送针对该内容的“后备”签名交易(TX2)。AD提供者针对内容提供者准备签名交易(TX1),以用于在观看相关联的AD(第一媒体内容元素)时补偿该内容。这两个签名交易将在第一轮输入中与内容提供者的公共密钥一起被发送到可信硬件。假定内容提供者的公共密钥已被使用它来准备签名交易的AD提供者和用户设备所知。如果交易有效,则可信硬件将指示“继续”的消息发送到这三方,否则发送指示“失败”的消息,这会中断协议。
如果返回“继续”,则最终观看者观看AD,并且这三方开始第二轮秘密输入,这些秘密输入被发送到可信硬件。作为第二轮的一部分,这三方提交他们的“指纹”,即观看证明(CPOU)或预期观看证明EPOU1、EPOU2,以用于验证。内容提供者还提交解密密钥。
a.如果观看证明在用户设备与内容提供者之间匹配,则系统可以检测到恶意AD提供者的存在。
b.如果观看证明在AD提供者与内容提供者之间匹配,则系统可以证明用户正在恶意地动作(通过设计或通过不观看AD)。
c.内容提供者没有在该系统中恶意动作的动机,因为他们是获得奖励的一方。
d.当内容提供者的观看证明匹配来自用户和/或AD提供者的观看证明时,此阶段被认为是成功的。否则中断协议。
可信硬件验证来自AD提供者的预期观看证明(EPOU1)是否等同于来自用户设备的观看证明(CPOU)。
○如果成功,则:
■用户设备接收用于内容的解密密钥,并且该内容可以被消费。
■内容提供者接收由AD提供者签名的交易(TX1)。然后,内容提供者可以将该交易广播到相关联的分布式网络,诸如对应的加密货币网络。
○如果失败,则:
■如果观看证明验证阶段成功,并且来自用户设备的观看证明为“假”,则内容提供者接收由用户设备签名的交易(TX2)。然后,内容提供者可以将该交易广播到加密货币网络。
■如果观看证明验证阶段成功,并且来自AD提供者的预期证明为“假”,则内容提供者接收由AD提供者签名的交易。然后,内容提供者可以将该交易广播到加密货币网络。
在一些实施例中,通过多方计算来执行至少一些ASF功能。因此,在框220中或之后将CPOU发送到被配置为验证CPOU的至少一个安全多方计算(SMPC)节点。用户设备10、MSP20/CEP 42和CEP1可以参加SMPC协议。然而,将理解,作为这些当事方的替代或补充,其他实体也可以参与SMPC。SMPC协议保证了输入的秘密性,并且允许参加实体计算公共输出。
该过程在其他方面类似于上述过程,例如结合图10的示例,但是用于第二媒体内容元素的解密密钥以加密的形式被发送到用户设备。例如,可以基于由用户设备和内容提供者30共享的随机加密密钥来对解密密钥进行加密。例如在与CPOU结合的DRM过程的第二阶段期间,用户设备可以发送随机加密密钥。当CPOU与EPOU1匹配时,可以对解密密钥执行与随机加密密钥的XOR运算,并且用户设备对所接收的被加密的解密密钥执行XOR。
可以存在用于验证由MSP/CEP2提供的诸如第二媒体内容元素之类的媒体内容的另一过程或阶段。可以仅在例如由用户设备成功验证解密的媒体内容元素之后,才触发TX1或TX2的发布740。例如,这可以通过使用校验和来设置。这使得能够检测提供所产生的解密密钥的恶意内容提供者。
如上所述,在一些实施例中,诸如基于区块链的数据库之类的分布式数据库至少被应用于数字资源交易。分布式网络50可以是区块链网络,并且节点用作区块链(BC)节点并存储本地区块链数据库。分布式账本是区块链账本,并且响应于对包括TX1或TX2的区块链交易的验证,该交易被提供给区块链账本。区块链技术和账本的应用提供了由网络中的各个节点跟踪唯一交易历史的方法。
由节点共享的区块链状态信息可以存储在网络50中执行的所有交易和历史,还涉及媒体向量组件的隐私控制信息。区块链状态信息被存储在区块链账本中或作为区块链账本而被存储。每个节点可以包括内容与其他账本同步的账本。每个节点可以具有他们自己的账本副本,该账本副本在一些实施例中受权限控制,因此参加者只能看见合适的交易。为了就资源拥有权达成共识,由强加密技术保护的区块链交易被交换和验证。响应于对相应的区块链交易的验证,在区块链交易中提供的信息可以被存储在区块链账本中。
区块链交易可以包括资源的新拥有者(即接收方)的标识符以及前一拥有者(即发送方)的加密签名,以使得恶意攻击者无法重新分配他们并未拥有的资源。包括第一或第二交易的区块链交易可以是公开交易。区块链交易记录包括相关交易信息(例如,关于在加密货币系统中由广告商/CEP1对MSP 20的奖励)以及指向链中前一区块的散列指针。该记录还可以包括其他信息元素,诸如时间戳。
ACF可被配置为直接或经由诸如MSP之类的其他单元向区块链账本提供签名的区块链交易。为了建立下一区块,交易被广播到区块链网络中。在此广播是指适用于该上下文的传播方法,其通常将使得交易被传送到网络中的节点。严格来说,并非每一个交易都必须到达每一个节点。
建立下一区块的节点可被称为矿工节点。矿工节点可以针对下一区块编译他从广播接收的一组交易,并针对下一区块搜索覆盖该组交易中的所有交易的工作量证明码。例如,工作量证明码可以是一数值,利用该数值,下一区块的内容(即,该组交易)散列成小于阈值的值。一旦矿工发现工作量证明,他就可以发布该区块,然后系统的其他节点将该区块添加到区块链中,作为新的最近建立的块。
如果矿工节点发现基于一组不完整的交易的工作量证明,例如,如果一些交易并未到达矿工节点,则该网络中的其他节点将不接受该区块到该区块链中,并且该区块将从该系统中的共识版本区块链中被排除。
虽然在上面就工作量证明进行了讨论,但在一些实施例中,可以使用权益证明来代替工作量证明或作为其补充。在基于权益证明的系统中,一旦证明准备接受新的区块版本的节点拥有预定部分的资源,新的区块就可以被接受。
包括电子电路的电子设备可以是用于实现至少一些实施例的装置。该装置可以是计算机、膝上型计算机、平板计算机、蜂窝电话、机器对机器(M2M)设备、可穿戴设备、接入网络设备、网络管理或控制设备、服务器、或任何其他具有通信功能的被合适配置的设备,或者被包括在其中。在一些实施例中,执行至少一些上述功能的装置被包括在这种设备中,例如,该装置可以包括电路,诸如芯片、芯片组、微控制器、或用于或被包括在任一上述设备中的电路的组合。
如在本申请中使用的,术语“电路”是指以下中的一个或多个或全部:
(a)仅硬件电路实现(诸如仅模拟和/或数字电路的实现);
(b)硬件电路和软件的组合,诸如(如果适用):
(i)模拟和/或数字硬件电路与软件/固件的组合;以及
(ii)具有软件的硬件处理器的任何部分(包括数字信号处理器、软件和存储器,其一起工作以使诸如移动电话或服务器的装置执行各种功能);以及
(c)硬件电路和/或处理器,诸如微处理器或微处理器的一部分,其需要软件(例如,固件)来操作,但操作不需要软件时可以不存在软件。
“电路”的这一定义应用于在本申请中的该术语的全部使用,包括在任何权利要求中的使用。作为另一个示例,如在本申请中使用的,术语“电路”还覆盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器的一部分及其伴随的软件和/或固件的实现。术语“电路”还覆盖(例如且如果适用于具体要求的元件)用于移动设备或服务器中的类似集成电路、蜂窝网络设备、或其他计算或网络设备的基带集成电路或处理器集成电路。
图11示出了能够支持本发明的至少一些实施例的示例性装置。示出了设备1100,其可以包括通信设备,该通信设备被设置为在与媒体内容访问控制有关的当前公开的系统中操作为实体。该设备可被设置为执行与上述媒体内容访问控制特征和过程有关的涉及使用证明和数字资源交易的生成、验证和/或使用的至少一些实施例。该设备可以包括一个或多个控制器,这些控制器被配置为根据以上所示的至少一些实施例来执行操作,例如以上结合图2至图10所示出的一些或多个框。该设备例如可以操作为用户设备10和/或包括ASF的装置(或者例如操作为参与ASF的实现的SMPC节点)。
在设备1100中包括处理器1102,处理器1102例如可以包括单核或多核处理器,其中单核处理器包括一个处理核,而多核处理器包括多于一个的处理核。处理器1102可以包括多于一个的处理器。该处理器可以包括至少一个专用集成电路ASIC。该处理器可以包括至少一个现场可编程门阵列FPGA。该处理器可以是用于在该设备中执行方法步骤的部件。该处理器可以至少部分地由计算机指令配置为执行动作。
设备1100可以包括存储器1104。该存储器可以包括随机存取存储器和/或永久存储器。该存储器可以包括至少一个RAM芯片。该存储器例如可以包括固态、磁、光和/或全息存储器。该存储器可以至少部分地可被处理器1102访问。该存储器可以至少部分地被包括在处理器1102中。存储器1104可以是用于存储信息的部件。该存储器可以包括处理器被配置以执行的计算机指令。当被配置为使得处理器执行某些动作的计算机指令被存储在存储器中,并且该设备总体上被配置为使用来自存储器的计算机指令在处理器的引导下运行时,处理器和/或其至少一个处理核可被认为被配置为执行所述的某些动作。该存储器可以至少部分地被包括在处理器中。该存储器可以至少部分地在设备1100的外部但可被该设备访问。例如,影响与工作量证明值和/或数字资源交易的生成、验证和/或应用有关的操作的控制参数可以被存储在存储器的一个或多个部分中,并被用于控制装置的操作。此外,存储器可以包括设备特定的加密信息,例如设备1100的加密密钥和公共密钥。
设备1100可以包括发射机1106。该设备可以包括接收机1108。该发射机和接收机可被配置为根据至少一个有线或无线、蜂窝或非蜂窝标准分别发送和接收信息。发射机可以包括多于一个的发射机。接收机可以包括多于一个的接收机。例如,发射机和/或接收机可被配置为根据全球移动通信系统GSM、宽带码分多址WCDMA、长期演进LTE、5G或其他蜂窝通信系统、无线局域网WLAN、和/或以太网标准来操作。设备1100可以包括近场通信NFC收发机1110。NFC收发机可以支持至少一种NFC技术,诸如NFC、蓝牙、Wibree或类似的技术。
设备1100可以包括用户接口UI 1112。该UI可以包括显示器、键盘、触摸屏、被设置为通过使得设备振动来向用户发信号的振动器、扬声器、以及麦克风中的至少一个。用户可能够经由UI来操作该设备,例如,以接受传入的电话呼叫、发起电话呼叫或视频呼叫、浏览因特网、管理存储在存储器1104中或经由发射机1106和接收机1108或经由NFC收发机1110可访问的云上的数字文件、和/或玩游戏。
设备1100可以包括或被设置为接受用户身份模块或其他类型的存储器模块1114。用户身份模块例如可以包括可安装在设备1100中的订户身份模块SIM和/或个人身份IC卡。用户身份模块1114可以包括标识设备1100的用户的订阅的信息。用户身份模块1114可以包括可用于验证设备1100的用户的身份和/或促进经由设备1100发生的通信的解密和被加密的密码信息,诸如在上面所示的私钥和/或公钥。
处理器1102可以配备有发射机,其被设置为经由设备1100内部的电导线从处理器向设备中包括的其他设备输出信息。这种发射机可以包括串行总线发射机,其被设置为例如经由至少一条电导线将信息输出到存储器1104以存储在其中。作为串行总线的替代,该发射机可以包括并行总线发射机。同样地,该处理器可以包括接收机,其被设置为在处理器中经由设备1100内部的电导线从设备1100中包括的其他设备接收信息。这种接收机可以包括串行总线接收机,其被设置为例如经由至少一条电导线从接收机1108接收信息以在处理器中进行处理。作为串行总线的替代,该接收机可以包括并行总线接收机。
设备1100可以包括在图11中未示出的其他设备。例如,该设备可以包括至少一个数字摄像头。一些设备可以包括后置摄像头和前置摄像头。该设备可以包括指纹传感器,其被设置为至少部分地对该设备的用户进行认证。在一些实施例中,该设备缺少至少一个上述设备。例如,一些设备可以缺少NFC收发机1110和/或用户身份模块1114。
处理器1102、存储器1104、发射机1106、接收机1108、NFC收发机1110、UI 1112、和/或用户身份模块1114可以通过设备1100内部的多个电导线以多种不同的方式互连。例如,每个前述设备可以单独地被连接到该设备内部的主总线,以允许设备交换信息。然而,如本领域技术人员将理解的,这仅仅是一个示例,并且根据实施例,在不背离本发明的范围的情况下,可以选择互连至少两个前述设备的各种方式。
应理解,如相关领域的普通技术人员将认识到的,所公开的本发明的实施例不限于本文所公开的特定结构、过程步骤或材料,而是被扩展至其等同物。还应理解,本文使用的术语仅被用于描述特定实施例的目的,而不旨在进行限制。
在说明书中提及一个实施例或实施例意味着结合该实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在本说明书在各处出现的短语“在一个实施例中”或“在实施例中”并非指代同一实施例。本领域技术人员将理解,可以采用各种方式组合在上面说明的实施例。结合图2至图10示出的实施例可以单独地使用或者进一步组合在一起。
在本文中可以参考本发明的各种实施例和示例以及用于其各种组件的替代方案。应理解,这样的实施例、示例和替代方案不应被理解为彼此的事实等同物,而是应被认为是本发明的单独和自主的表示。
此外,在一个或多个实施例中,所描述的特征、结构或特性可以采用任何适合的方式进行组合。在前面的描述中,提供了许多具体细节以提供对本发明实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者利用其他方法、组件、材料等来实践本发明。在其他实例中,为了避免混淆本发明的各个方面,公知的结构、材料或操作未进行详细示出或描述。
虽然上述示例在一个或多个特定应用中说明了本发明的原理,但是对于本领域普通技术人员而言显而易见的是,可以在形式、使用和实现细节上进行多种修改,而无需运用创造性能力并且也不会背离本发明的原理和概念。因此,除了所附权利要求之外,无意限制本发明。
动词“包括”和“包含”在本文档中用作开放性限制,其既不排除也不要求还存在未叙述的特征。除非另有明确说明,否则从属权利要求中记载的特征可以相互任意组合。此外,应当理解,在本文档中“一”或“一个”即单数形式的使用并不排除多个。
工业适用性
本发明的至少一些实施例在通信中发现工业应用。
缩略词列表
ASIC 专用集成电路
CDN 内容分发网络
DRM 数字版权管理
FPGA 现场可编程门阵列
GSM 全球移动通信系统
IC 集成电路
LTE 长期演进
MPC 多方计算
NFC 近场通信
PoS 权益证明
PoW 工作量证明
SMPC 安全多方计算
SGX 软件保护扩展
UI 用户接口
WCDMA 宽带码分多址
WiMAX 全球微波接入互操作性
WLAN 无线局域网

Claims (15)

1.一种装置,包括用于执行以下操作的部件:
-检测被解码的第一媒体内容元素;
-基于所述被解码的第一媒体元素,生成与所述第一媒体内容元素相关联的加密使用证明;以及
-向访问控制功能提供所述加密使用证明,以用于基于对所述加密使用证明和与所述第一媒体内容元素相关联的预期第一加密使用证明的验证,控制对与所述第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
2.根据权利要求1所述的装置,其中,所述部件进一步被配置为在成功验证所述加密使用证明后,从所述访问控制功能接收用于对所述被加密的第二媒体内容元素进行解密的解密密钥,以及将所述解密密钥提供给解码器以用于对所述被加密的第二媒体内容元素进行解密。
3.根据权利要求1或2所述的装置,其中,所述部件进一步被配置为:
-生成与所述第二媒体内容元素相关联的第二签名数字资源交易;
-将所述第二签名数字资源交易提供给所述访问控制功能;
-从所述访问控制功能接收用于在验证所述第二签名数字资源交易之后继续对所述第一媒体内容元素进行解码的输入;以及
-响应于所述输入,对所述第一媒体内容元素进行解码。
4.根据前述权利要求中任一项所述的装置,其中,所述部件被配置为将所述加密使用证明提供给能够连接到所述装置或被所述装置包括的可信硬件模块。
5.一种装置,包括用于执行以下操作的部件:
-接收指示由用户设备对第一媒体内容元素进行解码的加密使用证明;
-接收加密第一预期使用证明值;以及
-基于对所接收的加密使用证明和所述第一预期使用证明值的验证,控制对与所述第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
6.根据权利要求5所述的装置,其中,所述部件进一步被配置为响应于所接收的加密使用证明与所述第一预期使用证明值匹配,向所述用户设备发送用于对所述被加密的第二媒体内容元素的进行解密的解密密钥。
7.根据权利要求5或6所述的装置,其中,所述部件进一步被配置为:
-从第一媒体内容元素提供者接收与所述第二媒体内容元素相关联的第一签名数字资源交易;
-在验证所述第一签名数字资源交易之后,向所述用户设备发送用于继续对所述第一媒体内容元素进行解码的输入;以及
-响应于所接收的加密使用证明与所述第一预期使用证明值匹配,向媒体服务提供者或第二媒体内容元素提供者发送所述第一签名数字资源交易,以用于在分布式账本中发布。
8.根据权利要求5至7中任一项所述的装置,其中,所述部件进一步被配置为:
-从所述用户设备接收与所述第二媒体内容元素相关联的第二签名数字资源交易;
-在验证所述第二签名数字资源交易之后,向所述用户设备发送用于继续对所述第一媒体内容元素进行解码的输入;以及
-响应于所接收的加密使用证明与所述第一预期使用证明值不匹配,向所述媒体服务提供者或所述第二媒体内容元素提供者发送所述第二签名数字资源交易,以用于在分布式账本中发布。
9.根据权利要求7或8所述的装置,其中,所述部件进一步被配置为:
-从所述媒体服务提供者或所述第二媒体内容元素提供者接收加密第二预期使用证明值和用于对所述被加密的第二媒体内容元素进行解密的解密密钥;
-基于所述第一预期使用证明值、所述第二预期使用证明值、以及所述加密使用证明,执行验证过程;以及
-基于所述验证过程的结果,控制对所述被加密的第二媒体内容元素的访问以及对所述第一签名数字资源交易或所述第二签名数字资源交易的发送。
10.根据前述权利要求中任一项所述的装置,其中,所述部件包括或被配置为向至少一个安全多方计算节点发送所述加密使用证明,所述至少一个安全多方计算节点被配置为至少对所述加密使用证明进行验证。
11.根据前述权利要求中任一项所述的装置,其中,所述部件包括至少一个处理器;以及存储计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起导致所述装置的执行。
12.一种方法,包括:
-检测被解码的第一媒体内容元素;
-基于所述被解码的第一媒体元素,生成与所述第一媒体内容元素相关联的加密使用证明;以及
-向访问控制功能提供所述加密使用证明,以基于对所述加密使用证明和与所述第一媒体内容元素相关联的预期第一加密使用证明的验证,控制对与所述第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
13.一种方法,包括:
-接收指示由用户设备对第一媒体内容元素进行解码的加密使用证明;
-接收加密第一预期使用证明值;以及
-基于对所接收的加密使用证明和所述第一预期使用证明值的验证,控制对与所述第一媒体内容元素相关联的被加密的第二媒体内容元素的访问。
14.根据权利要求12或13所述的方法,其中,所述加密使用证明是基于由解码器解码的所述第一媒体内容元素的视频帧的散列而生成的,或者包括所述散列。
15.一种计算机程序,包括用于使装置执行根据权利要求12至14中任一项所述的方法的指令。
CN201980061523.8A 2018-09-21 2019-09-19 媒体内容控制 Pending CN112753031A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18195902.4 2018-09-21
EP18195902.4A EP3627361B1 (en) 2018-09-21 2018-09-21 Media content control
PCT/FI2019/050670 WO2020058577A1 (en) 2018-09-21 2019-09-19 Media content control

Publications (1)

Publication Number Publication Date
CN112753031A true CN112753031A (zh) 2021-05-04

Family

ID=63833765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980061523.8A Pending CN112753031A (zh) 2018-09-21 2019-09-19 媒体内容控制

Country Status (4)

Country Link
US (1) US20210349967A1 (zh)
EP (1) EP3627361B1 (zh)
CN (1) CN112753031A (zh)
WO (1) WO2020058577A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268817A (zh) * 2021-12-29 2022-04-01 北京连屏科技有限公司 媒资管理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220150570A1 (en) * 2020-11-06 2022-05-12 Charter Communications Operating, Llc Apparatus and methods for digital ledger-based integrated interactive digital tv applications

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1161715B1 (en) * 1999-02-15 2010-08-18 Hewlett-Packard Company (a Delaware Corporation) Communications between modules of a computing apparatus
US20050033700A1 (en) * 2003-08-04 2005-02-10 Vogler Dean H. Method and apparatus for creating and rendering an advertisement
US8438646B2 (en) * 2006-04-28 2013-05-07 Disney Enterprises, Inc. System and/or method for distributing media content
WO2011053205A1 (en) * 2009-11-02 2011-05-05 Telefonaktiebolaget L M Ericsson (Publ) Control of rendering protected content
CN102143133B (zh) * 2010-08-05 2013-12-18 华为技术有限公司 Http流播放方式中支持广告内容的方法、装置和系统
KR20120092432A (ko) * 2011-02-11 2012-08-21 삼성전자주식회사 디지털 방송 시스템에서 컨텐츠 송수신 장치 및 방법
US9704143B2 (en) * 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US10839096B2 (en) * 2016-03-28 2020-11-17 International Business Machines Corporation Cryptographically provable zero-knowledge content distribution network
US10055446B2 (en) * 2016-06-16 2018-08-21 The Bank Of New York Mellon Ensuring data integrity of executed transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268817A (zh) * 2021-12-29 2022-04-01 北京连屏科技有限公司 媒资管理方法
CN114268817B (zh) * 2021-12-29 2023-12-29 北京连屏科技有限公司 媒资管理方法

Also Published As

Publication number Publication date
WO2020058577A1 (en) 2020-03-26
US20210349967A1 (en) 2021-11-11
EP3627361B1 (en) 2021-07-21
EP3627361A1 (en) 2020-03-25

Similar Documents

Publication Publication Date Title
Jan et al. Security and blockchain convergence with Internet of Multimedia Things: Current trends, research challenges and future directions
JP6865850B2 (ja) 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること
CN111727611B (zh) 位置特定的用户信息提供
WO2019120091A1 (zh) 身份认证方法、系统及计算设备
US8751800B1 (en) DRM provider interoperability
WO2022199290A1 (zh) 多方安全计算
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
JP2016167890A (ja) アダプティブストリーミングのための、セグメントの保全性および信頼性のためのシステムおよび方法
CN111742531B (zh) 简档信息共享
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
WO2019227225A1 (en) Systems and methods for establishing communications via blockchain
CN106941404B (zh) 密钥保护方法及装置
US20170171166A1 (en) Anti-hotlinking method and electronic device
CN109981576B (zh) 密钥迁移方法和装置
CN110662091B (zh) 第三方直播视频接入方法、存储介质、电子设备及系统
CN110096894B (zh) 一种基于区块链的数据匿名共享系统及方法
EP3479540A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
GB2533279A (en) Secure media player
US20200327251A1 (en) Media content privacy control
CN112753031A (zh) 媒体内容控制
CN106230860B (zh) 发送流媒体的方法和装置
CN114117406A (zh) 一种数据处理方法、装置、设备及存储介质
Yang et al. Protecting personal sensitive data security in the cloud with blockchain
CN112927026A (zh) 优惠券的处理方法、装置、电子设备及计算机存储介质
KR102269753B1 (ko) 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination