CN1991853B - 追踪播放加密系统中的盗版者的方法和系统 - Google Patents

追踪播放加密系统中的盗版者的方法和系统 Download PDF

Info

Publication number
CN1991853B
CN1991853B CN2006101465779A CN200610146577A CN1991853B CN 1991853 B CN1991853 B CN 1991853B CN 2006101465779 A CN2006101465779 A CN 2006101465779A CN 200610146577 A CN200610146577 A CN 200610146577A CN 1991853 B CN1991853 B CN 1991853B
Authority
CN
China
Prior art keywords
file
variant
associating
receiver
guilty
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006101465779A
Other languages
English (en)
Other versions
CN1991853A (zh
Inventor
J·B·洛特施派希
金红霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1991853A publication Critical patent/CN1991853A/zh
Application granted granted Critical
Publication of CN1991853B publication Critical patent/CN1991853B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种系统、方法和计算机程序产品,用于查找串通生成盗版的受保护内容的接收器联合,然后评估每个标识的联合的特定成员是盗版者对意外指控无辜接收器的可信度。通常,将修改一组原始文件中的每个文件以包括关键文件段的变体。然后使用使得特定授权的接收器能够正确地处理所述修改的文件的个性化代码来播放该组文件。文件的盗版版本中的修改可以标识哪些有盗版行为的接收器对其盗版做出了贡献。首先评估不同大小的候选者联合,以判定它们是否覆盖观察到的文件变体,且意外地错误指控无辜联合的可能大于预定可能性。然后评估令人满意的联合的各个成员。可以以加密方式吊销盗版者。

Description

追踪播放加密系统中的盗版者的方法和系统
技术领域
本发明涉及防止对播放加密系统中的数字内容的盗版,更具体地说,涉及追踪盗版者联合,进而追踪这些联合中可能串通重新分发此类内容和/或相关解密密钥的各个盗版者。
背景技术
将数据从模拟格式广泛转换为数字格式加剧了与未经授权的复制和重新分发受保护内容相关的问题。可以很容易地生成无瑕疵的内容副本,并可通过互联网进行分发。这种盗版是内容提供者的主要关注问题和损失来源。
进而,廉价的大容量硬盘的出现实现了一种新的类型的用于数字内容管理的家庭消费设备。影片租赁盒从一些廉价数据源(通常是播放源,不管是基于陆地的还是基于卫星的)接收数字影片。这些影片不必实时传送。实际上,它们存储在硬盘上,以使硬盘在任何时刻都包含例如租赁市场上数百部最热门的影片。消费者只需选中一部特定影片并点击“播放”就可开始观看影片。出于记费目的,影片租赁盒定期呼叫清算中心并报告消费者的内容使用情况;在此呼叫期间,所述盒还可以获取新的解密密钥。
所述盒为消费者提供的好处是显而易见的:他/她不必再前往音像租赁店,或许更重要的是,不必归还租赁的磁带或DVD。影片租赁盒的消费者价值主张是如此吸引人,使得据估算五年内美国将有2000万个这样的影片租赁盒。
内容提供者需要了解与这些影片租赁盒关联的安全问题,即,用户如何在不付费的情况下获取影片?只是断开所述盒的连接以使其无法呼叫清算中心的简单攻击只能实现短期利益,因为清算中心可以简单地拒绝向此类盒提供新的解密密钥。同样,定期“呼叫归属地”使得检测克隆盒相对容易。最严重的攻击可能是所谓的“匿名”攻击,其中用户或一组用户通过合法的影片租赁盒购买租赁影片,所述影片租赁盒已经过特殊处理,从而可以捕获并重新分发(通常通过互联网)受保护的内容和/或解密密钥。这种对影片而不是音乐的Napster式的攻击是正在研究内容保护技术的影片制片厂最迫切关注的问题。
所述问题的一种解决方案是,为每个授权的影片租赁盒的每部影片以不同方式加水印并以不同方式进行加密,从而如果某部影片被盗版,则水印和加密信息将唯一地标识受到侵害的影片租赁盒。不过,由于准备和传输个性化影片所需的过多计算努力和传输带宽,因此该解决方案并不可行。只有可通过广播通道(即,其中每个盒都基本同时获得相同的数据)分发影片,所述分发系统才是经济的。
为了解决播放问题,将使用本领域中称为“追踪盗版者”的方法。在此方法中,每个影片文件的原始版本在播放之前已增加。具体地说,实际播放的文件至少有一个关键文件段为一组段变体(variation)所替换。每个文件段变体被不同地加密并且优选地还在加密之前被不同地加水印(虽然整个文件也被加水印)。对于观看目的,一个段中的所有变体都是完全相同的。为接收器提供加密密钥以仅解密每个段中的其中一个变体。如果接收器受到侵害并用来非法重播密钥或段本身,就可以推断出哪个或哪些接收器已受到侵害。
到目前为止,盗版者追踪方法尚未在实际中广泛使用,因为先前所知的方法由于所需的段或变体的数量而在播放中需要过量带宽。发明“Method for Tracing Traitors and Preventing Piracy of Digital Content ina Broadcast Encryption Medium”(在播放加密介质中追踪盗版者并防止数字内容盗版的方法,美国序列号10/315,395,在2002年12月9日申请,并于2004年6月10日公布为美国专利申请公开2004/0111611A1)解决了此限制。此发明(此后称为>395发明)显著减少了所需的带宽。图1至7以及相关说明均直接取自>395发明说明书。由于>395发明,本发明可以被更好理解,但是本发明不限于与该发明一起使用。
现在参考图1,其中示出了原始文件100的现有技术示意图。文件可包含任何种类的数字数据序列,包括但不限于文本、音频、图像、视频、音乐、影片、多媒体演示、操作系统、软件应用以及加密密钥。广义地说,文件100包括开始102和结束104以及一段数据。文件100可以为任意大小,并可通过任何方式进行分发,包括但不限于计算机网络、卫星网络、电缆网络、电视传输以及本领域中公知的各种物理存储介质(例如,CD-ROM、DVD、磁带等)。可以在组中以基本连续的序列播放文件100,例如,当更新(可能在每个月的基础上)影片租赁盒的存储内容(比如说,255部影片)时。在影片租赁盒的情况下(包括其他情况),通常不会动态地加密或以另外方式处理文件,而是将提前处理文件。
>395发明不限于影片租赁盒实施方式,相反,其可应用于任何遵循一到多分发的数字内容。例如,出售存储在订阅数据库中的音乐或其他材料等受版权保护的内容的Web服务器的运营商(通常称为数字权利管理者)可能由于涉及的计算花费而不希望动态地加密或以其他方式处理文件。同样,此类服务器不可能单独调整或存储其传输的每个文件的完整副本。
>395发明的另一应用是预先记录的光盘(DVD)。实际上,>395发明已经为高级访问内容系统所采用,该系统是用于新一代高清晰(蓝色激光)DVD的内容保护系统。在这种情况下,AACS预期在该技术的生命周期内将制造结合此发明的10亿台设备。
现在参考图2,其中示出了原始文件中的关键文件段202、204以及206的现有技术示意图。为清晰起见,只显示了三个关键文件段;优选数大约是15。并非文件100中的所有数据都需要受最大可能安全级别的保护;可以通过选择性地将不同级别的安全性应用于文件100的最有价值的部分来节约带宽。例如,就影片租赁盒的情况而言,每部影片都可能包含一些其中每一个对于该影片为任何观众所接受都是绝对必要的场面。因此,必须正确处理文件中的所有关键文件段,以便该文件可用于商业用途。>395发明将优选地在典型影片中选择五秒钟的场面作为关键文件段,但是>395发明也包括不同长度的关键文件段。关键文件段不必在整个给定文件中均匀分布,实际上,可以通过人工编辑器根据文件内容来优选地特别选择关键文件段。在可执行软件文件的情况下,自动工具可以根据测量的执行频率来标识关键文件段。
现在参考图3A、3B和3C,其中示出了替换关键文件段202-206的文件段变体302-324的现有技术示意图。为清晰起见,对于每个关键文件段,只显示了四个文件段变体;优选数大约是16。每个文件段变体只是已不同地加水印并不同地加密的特定相应关键文件段的副本。通常还在播放加密系统中为每个完整文件加水印和加密。为清晰起见,在本申请中由文本标号(例如,A、B、C...等)来标识每个文件段变体,但是实际上,通常使用二进制数来执行此操作。
优选地使用的关键文件段数和文件段变体数取决于文件的特性及其观众。对于影片,可以选择单个关键文件段并具有数百个文件段变体;但是,攻击者可能只需选择在盗版的文件副本中忽略该单个关键文件段,以希望观众不会发现这样一个小故障会让人觉得过分讨厌。包含比如15个丢失的关键5秒场面的一部盗版影片可能会让每位观众都觉得特别讨厌,从而使其不会具有任何商业价值。因此,非法播放影片或者基本上被破坏,或者攻击者必须结合某些他们的文件段变体,这将便于进行盗版者追踪。
虽然对于每个文件,关键文件段数和文件段变体数可保持不变,但是根据给定文件的估计盗版可能性来修改其中一个数字也在>395发明的范围之内。文件段数和文件段变体数将确定带宽开销量(或者可选地,文件的播放版本的增加的大小)。在一部典型影片中,使用15个关键文件段,每个关键文件段具有16个文件段变体,每个变体持续时间为5秒,则会使文件大小增加大约10%。
现在参考图4,其中示出了包括文件段变体302-324的增加的文件400的现有技术示意图。增加的文件400是原始文件100的将实际被播放的版本。一组文件的播放的每个预期接收器都需要增加选择信息,以便为每个特定文件选择文件段变体的特定组合。就影片租赁盒的情况而言,对于每部影片,每个影片租赁盒都必须知道将哪组变体插入关键场面在原始影片中所在的空间。示出的增加的文件400内的未修改文件内容以及文件段变体的特定布置并不是关键的,而仅仅是直观的。
>395发明采用的增加可便于以商业可行(即低带宽开销)的方式进行盗版者追踪。如果找到文件的盗版版本,比方说在互联网上,则播放者和/或内容创建者(例如版权所有者)将十分关心用于创建所述盗版版本的特定影片租赁盒(多个)的标识。播放者和/或内容创建者可以对嫌疑犯提起法律诉讼,并且肯定希望拒绝向已受侵害的影片租赁盒发送新的解密密钥以防止将来的盗取行为。如果指派不同的盒使用文件段变体的不同组合,则分析盗版文件可帮助确定哪个盒被用作匿名攻击的一部分。
如果文件的重新分发版本中的所有文件段变体都与仅指派给单个影片租赁盒的文件段变体的组合相匹配,则现有技术系统通常会将该盒标识为所述重新分发的文件的源。但是,攻击者正变得日益狡猾并且可以通过串通来选择使用多个盒生成文件的盗版版本,其中每个盒都可提供一些信息或内容,用于在收集到足够的此类信息或内容之后生成非法副本。在攻击者看来,理想的情形是,他们重新分发包括变体的影片,使得无辜的第三方成为嫌疑犯。此类重新分发可能不会立刻进行,而可能会在所谓的“延迟攻击”之后进行。这使得追踪盗版者的任务变得很复杂,并加强了针对每次播放尽可能阻止所有攻击的需要。在>395发明中,文件段变体中的水印用于确定哪些变体已被重播。
因此,>395发明执行以下两项补充任务:针对每个接收器盒,选择在每个文件的每个关键文件段处所使用的文件段变体;以及在观察到重新分发的文件或解密密钥时,借助变体指派信息来标识(并且优选地随后禁用)盗版者。>395发明可检测的给定带宽的串通攻击者的数量比任何已知解决方案都要多。确切地说,它比某些建议的未经试验的方案好一个数量级。
现在参考图5,其中示出了指派超级代码的方法的现有技术流程图。所述超级代码既用作增加选择信息以实现文件的正确处理,也用作盗版者追踪信息。所述超级代码优选地包含以嵌套方式工作的内码和外码。在步骤502中,如下面更详细说明的,为每个文件中的每个关键文件段变体创建最大程度不同的内码代码字。内码代码字说明了特定接收器应选择文件段变体的哪些组合。注意,虽然选择了代码字,但是此时可能尚未确定每个文件中的每个关键文件段及其内容的确切位置。然后,在步骤504中,根据最大程度不同的外码代码字(也将在下面进行说明),为文件组中的每个文件指派文件标识符。外码说明了每个文件中的哪个内码代码字与给定接收器相关。选择(通过纠错码,优选为里德-索罗门码)内码和外码,使其各自在最大程度上不同,以降低一组接收器具有相同增加选择信息的可能性。每组文件通常具有不同的超级代码。
内码的指派可以随机变化,从而不会在不同播放之间重复所使用的文件段变体的模式。同样,每次播放中外码的指派也可以随机变化,从而不会在不同播放之间重复组中标识的文件的模式。可选地,可以根据尽可能准确地标识可疑盗版者接收器的需要来改变内码和外码的指派。此外,虽然为了简单起见,关键文件段和文件段变体的数量可保持不变,但是可以根据对盗版给定文件的可能性大小的估计来改变关键文件段数和文件段变体数。
现在参考图6,其中示出了准备文件以便传输的方法的现有技术流程图。对于每个文件,在步骤600中选择至少一个关键文件段(如图2所示)。对于每个关键文件段,在步骤602中创建至少一个文件段变体(如图3A、3B和3C所示)以替换每个关键文件段,形成增加的文件(如图4所示)。在步骤604中,播放该组增加的文件。最后在步骤606中,通过超级代码将每组文件指派给某一接收器盒,并将一组新的解密密钥提供给授权的接收器。所述超级代码可确定将解密密钥指派给每个接收器,即,每个接收器只获得用于将由该接收器使用的特定文件段变体的解密密钥。
>395发明将变体的指派看作编码问题,而不是仅仅随机选择每个盒的变体。换句话说,当指派纠错码时,希望每个代码字在最大程度上与其他每个代码字不同。不幸地是,有些纠错码是不切实际的,因为它们需要的变体数远多于实际可用带宽限制所允许的变体数。>395发明通过在任一时刻都具有很小数量的变体(通过嵌套两个较小的代码来形成整体代码或超级代码)避免了带宽问题。将根据内码来指派每个文件中文件段变体的组合。例如,就描述本申请中的文件段变体302-324的文本标签而言,说明哪些文件段变体在增加的文件400中的内码可能为<AFL>,例如,指示应选择文件段变体302而不是文件段变体304、306和308,应选择文件段变体312而不是文件段变体310、314和316,应选择文件段变体324而不是文件段变体318、320和322。
将根据外码来指派文件标识符,所述文件标识符说明了哪个组合与文件组中的哪个文件相对应。例如,内码<AFL>可能应用于文件编号123。>395发明优选使用里德-索罗门代码,但是所有编码方法都在>395发明的范围之内。
例如,为15个关键文件段(每个段具有16个文件段变体)使用里德-索罗门内码,则会将256个不同的代码字指派给盒。由于所述代码的特性,其意味着如果选择了任意两个盒,则所述盒或者将具有相同的文件段变体指派,或者15个点中的至少14个点将包含不同的变体。
例如,如果为一组255个文件使用里德-索罗门外码,则会将256个不同的代码字指派给文件标识符。因此,如果有1600万个盒,每个盒都被指派唯一的超级代码,则每个盒将最多在两个文件中具有相同内码指派。在至少253个文件中,任意两个盒的内码指派都将不同,并且在其中每个文件中,它们将具有至少14个不同的点,因此两个盒之间的差异至少跨越253×14或3542个变体。
现在参考图7,其中示出了标识和禁用盗版者接收器的方法的现有技术示意图。首先,在步骤700中,检查文件的重新分发版本或盗版版本以确定其增加,这包括它包含的特定文件段变体。接下来,在步骤702中,在所述增加与先前指派给授权的接收器的超级代码之间进行比较,以确定最可能受到侵害的一个或多个接收器。最后,在步骤704中,当追踪到盗版者时,只需从被授权接收播放的用户的动态子集中删除追踪到的盗版者,就可更改所述子集;此时也可以提起诉讼。
所述检查包括计算(优选地针对每个盒)盒与观察到的每个违法文件匹配的文件段变体数。所述检查可以揭示具有在盗版影片中所用的每个指派的文件段变体的单个影片租赁盒,并揭示使用的水印也匹配,以确定性地标识盗版者。虽然现有技术系统尝试通过分析单个文件来尽快确定盗版者,但是在攻击者串通的情况下,此方法无法充分地区分嫌疑犯。相反,利用>395发明的超级代码设计,存在数以千计的对于给定文件(由内码确定)将具有完全相同的变体的盒,但是在后续影片中将通过外码来区分这些盒。由于攻击者只有重播许多影片才会在经济上造成损害,因此所述方法完全正确。一组与单个超级代码对应的影片就足以标识一组串通盗版者。
此外,所述比较可包括在共同受到串通盗版者侵害的多个盒中对与每个盒对应的盗版文件中的加水印文件段变体数进行计数。可以根据盗版文件中所用的每个盒的文件段变体数来生成盒的分级列表。将指控与重新分发的影片具有最多匹配内容的盒,并且不会为其提供任何新的解密密钥。换句话说,可以根据违法副本中使用的来自每个盒的文件段变体数来生成可疑盗版者的列表。这样,即使可疑盗版者数量过大而无法进行确定性标识时,>395发明也可以在概率上标识和禁用受到侵害的盒,而不会危害无辜的用户。本发明是对此概率性标识的实质改进。
为每个超级代码序列排除多个盒也在>395发明的范围之内。换句话说,播放者可以排除顶部的两个盒,或者顶部的三个盒等。这可以较快地击败攻击,但代价是增加了错误地指控无辜设备的可能性。当然,可能存在非技术方法来帮助辨别无辜与串通盒之间的差异。例如,如果顾客打电话抱怨她的影片租赁盒不再起作用,并愿意请维修人员去她家中进行修理,那么她可能是无辜的。
将为下一个超级代码文件组(例如,下一组255部影片)重复上述方法。最终,攻击将停止,因为将排除所有受到侵害的盒。
除了攻击者自己的指派之外,攻击者应无法计算任何盒的实际指派;如果他们能够执行该操作,这可能会帮助他们指控无辜的盒。因此,>395发明的一个附加功能是随机地改变每个代码位置(影片中的每个关键文件段)处的代码指派,并且在每部影片自身中进行。例如,如果里德-索罗门代码建议给定的盒应获得特定影片中的特定点处的变体#1,将改变对实际播放顺序的变体号的指派,以便变体#1例外地成为第一个变体播放。
如果存在大量串通的盒(例如,许多),则在播放最初255部影片之后,可能难以宣告任何单个的盒有问题。继续下一组影片的过程很简单。但是,对该组新的影片中的代码执行完全相同的盒指派可能不是一个好的想法,因为这样的话相同的无辜的盒将与盗版者高度重叠。在每个超级代码序列之后更改对盒的超级代码指派是>395发明的一个附加功能。所有此类新的指派都在>395发明的范围之内,包括随机指派和代码指派,这些指派经过计算而与特定的盒对应以便更有效地标识可疑盗版者。
当内码具有k=2时将生成最佳的超级代码。此公知的纠错码参数可确定代码字的数量;如果q是每个点处的变体数,则代码字的数量为qk。尽管如此,所述k参数的所有值都在>395发明的范围之内。
过去设想的各种盗版者追踪方案通常都通过根据与恢复的盗版内容文件共有的文件变体数来计算得分,而着重于评估特定的各个接收器是盗版者的可能性。大量模拟揭示这种现有技术的“高分”方法具有缺陷:完全无辜的接收器经常会由于纯粹意外而获得高分。
不难看出为何会出现这种情况。例如,以从四个接收器的联合恢复的二十个盗版文件(每个文件具有256个变体之一)的情况为例。最高得分的接收器的得分必须至少为“5”,意味着它至少具有5个与恢复的文件序列共有的变体。问题是,假定世界范围内存在10亿台接收器,平均而言,在完全随机的影片序列中有15台无辜接收器的得分为“5”或更高。这样,在此攻击中,现有技术的“高分”方法将几乎从不能可靠地指控甚至其中一台实际有罪的接收器。此方法也从不能揭示攻击中涉及的接收器的实际数量。
因此,需要一种可靠地检测有罪接收器的改进方法。此外,由于在实际情况中授权机构很少了解攻击者的实际数量,所以非常需要一种可以推断所涉及的接收器的实际数量的方法。
发明内容
因此,本发明的一个目标是提供一种用于在播放加密系统中改进对分发的文件的盗版者追踪以防止盗版的方法、系统和程序产品。分发通常包括准备文件进行传输,播放文件,以及接收和准备文件用于授权的使用。分发方式可包括计算机网络、卫星网络、电缆网络、电视传输以及物理存储介质。文件可包含任何种类的数字数据序列,包括但不限于文本、音频、图像、视频、音乐、影片、多媒体演示、操作系统、视频游戏、软件应用和加密密钥。
本发明的一个相关目标是提供一种判定串通攻击者的候选者联合是否可覆盖文件的重新分发版本中观察到的加密变体和/或增加的方法。所述文件变体可使用两级代码,其中将内码用于单个文件中,将外码用于一系列文件。
本发明查找整个联合而不是单个接收器。尽管无辜联合的数量很多,但是它们实际比无辜的单个接收器的可能性小很多。例如,在先前描述的20个文件的攻击中,随机的20个文件的序列将看上去来自大小为4的联合的可能性小于4%。即使大约有500亿亿亿亿(5×1034)个此类联合也是这样!本发明查找大小为4的联合,并以至少96%的可信度推断这不是纯粹由意外指控的无辜联合。
本发明计算将唯一地标识单个接收器的文件变体的最小数量k,并且如果k与联合大小T的乘积大于文件变体数,则存在许多令人满意的候选者联合。本发明计算最可能的盗版者必须具有的最小变体数,然后对于k个可能的文件变体的每个组合,本发明判定指派给该组合的特定接收器是否覆盖所述最小变体数。如果所述候选者联合中只有一个接收器,则标识该接收器。如果所述候选者联合中有多个接收器,则本发明从所述联合中的每个接收器删除所有所覆盖的文件变体,将联合大小T减小1,并递归地检查其余文件变体以查找其他盗版者。
本发明的一个相关目标是标识未经授权就重新分发文件的盗版接收器,以便禁用此类盗版者以防止在将来进行类似的重新分发。可以对所标识的盗版者提起诉讼,并可从为其创建新的解密密钥并随后播放的接收器列表中排除盗版者,即以加密的方式禁用该组接收器。
相信通过如下所述的本发明的实施例可以满足上述目标。
附图说明
图1是原始文件的现有技术示意图;
图2是原始文件中的关键文件段的现有技术示意图;
图3A、3B和3C是将替换关键文件段的文件段变体的现有技术示意图;
图4是包括文件段变体的文件的增加版本的现有技术示意图;
图5是指派超级代码的方法的现有技术流程图;
图6是准备文件进行传输的方法的现有技术流程图;
图7是标识和禁用盗版者接收器的方法的现有技术流程图;
图8是根据本发明的实施例的覆盖过程;
图9是根据本发明的实施例的过程;以及
图10是根据本发明的实施例的用于计算各个联合成员的可能无辜性的过程。
具体实施方式
扼要重述一下,术语“追踪盗版者”在加密文献中用于说明确定谁分发了某段内容的未授权副本的问题,在实际术语中也表示不必为每个个人提供唯一标记的副本。相反,内容所有者会在内容中的特定点处创建不同变体。这些变体被以不同方式加密和以不同方式标记,但是通常在其他方面是等同的。对于每个段,仅将用于单个变体的单个密钥提供给用户(或接收器设备)。不会为任何用户提供完全相同的段集合。从在未授权的副本中使用的段,可以确定为哪个用户提供了副本。当用户串通并生成包含从多个用户组合的段的副本时,会出现实际困难。在文献中此串通组被称为联合。
在历史上,存在许多将段变体指派给用户(称为编码问题)的方法,包括来自当前发明人的过去的发明(>395)。但是,到目前为止所有已知方法都试图以相同的方法来检测有罪方:根据用户具有多少与所恢复内容共有的变体来为每个用户评分,并且得分最高的用户最可能有罪。换句话说,在追踪盗版者问题方面成功的传统定义被定义为找到有罪联合的单个成员。
这是一种合理的定义,但是其他定义会立即建议其自身:所述问题是否实际应该是找到生成盗版文件的联合的每个成员?尽管此第二个定义看起来更有用,但是第一个定义具有一些明显的优点:
-看上去更容易。
-与个体数相比较,联合数是指数的。例如,如果世界范围内有10亿参与者,则大约有50亿亿对参与者。
-看上去对替罪羊策略是必要的,其中联合牺牲一些设备,大量使用这些设备,同时很少使用其他设备以保留一些备用设备。注意,即使没有替罪羊策略,模拟结果也通常显示当以标准方式为某些不幸的无辜设备评分时,所述设备碰巧与有罪播放器混合在一起。
结果是,十五年的追踪盗版者直觉是错误的。因此,本发明对重新定义的检测问题采取不同的并且具有创造性的方法:追逐整个联合而不是个体。查找整个联合实际上比查找单个成员容易。是的,所述问题是指数的,但是利用下面说明的算法,计算时间仍然是合理的。通过在找到联合后评估据称的联合中各成员的可信度,可以解决使用替罪羊策略的攻击者的问题。
本发明可与任何指派段的方法一起使用,包括但不限于用于为针对>395发明说明的播放加密生成具有两级代码的文件修改的方案。
模拟表明就成功检测而言,本发明大约比现有技术中使用的方法好三至十倍。
查找覆盖一系列文件的播放器联合的问题等价于计算机科学中称为“集合覆盖”的公知问题。它是“NP难题”,意味着所有已知算法都是指数的,并且非指数算法不大可能存在。所有“集合覆盖”算法都在本发明的范围之内,但是我们在下面给出一个实例。
现在参考图8,其中示出了根据本发明的实施例的过程。假定授权机构观察到一系列恢复的文件(例如,影片),并确定了每个文件正在使用的特定变体(“符号”)。我们还引入了参数k,它是将唯一地标识单个播放器的符号数。在先前的(>395)发明中,k是固定数字,但是此算法在k是概率性的其他追踪盗版者编码方法中同样工作良好。例如,在概率性的情况下,例如,k可以设置为logqN,其中N是播放器总数。如果为称为COVER的以下递归过程提供可疑盗版者数T以及发现的编码符号的列表,则在存在至少一个大小为T的可以解释所观察的符号的联合时(并且只有在这种情况下),该过程才返回真;否则将返回假:
1.如果T*k大于符号数,则显示“许多”并返回真。
2.计算最大得分盗版者必须具有的最小符号数:
最小数=最高限度((长度(符号)/T)
3.对于k个符号的每个可能的组合,计算指派给该组合的单个播放器是否覆盖了“最小”符号数。如果是,则执行以下操作:
a.如果T=1,则显示播放器ID并返回真。
b.如果T>1,则在从可疑播放器删除所有符号之后,递归地调用传递符号列表的COVER,并且T=T-1。
i.如果递归调用返回假,则继续遍历其他组合。
ii.如果递归调用返回真,则显示播放器ID并返回真。
c.如果已检查所有组合,则返回假。
现在参考图9,其中示出了本发明的主要方法,该方法利用过程COVER(或者可选地,任何其他“集合覆盖”过程),如下所示:
1.设置T=1。
2.运行COVER。
3.如果COVER返回真,则退出。
4.否则,设置T=T+1并循环至步骤2。
最终,所述过程必须在步骤3退出。为什么?因为一旦影片数少于T*k,就会保证COVER返回真(参见COVER中的步骤1)。但是在“提早”退出时会发生有趣的情况。在这种情况下,已找到联合,并且大小为T的联合不大可能覆盖随机的影片序列(或较大联合)。为了确定是否提早,相关公式如下:
Eqn.1    numcombs=COMBIN(N,T)*(T/q)*m
在此公式中,函数COMBIN(N,T)是总数为N的播放器中的T个播放器的不同组合数,也称为“N中选取T”。此处q是每部影片中的不同符号数,而m是恢复的影片数。此计算的值是大小大于T的联合(编码m部影片)可以指控大小为T的完全无辜联合的概率的上界。因此,如果此概率很低,并且在没有任何其他与所述联合的大小有关的信息的情况下,则授权机构有充分的理由断定有罪播放器至少包括由COVER过程显示的某些播放器。
声称的大小为T的联合中某些播放器可能实际上无辜(例如,被隐藏一些轻度使用的有罪播放器的替罪羊策略所牺牲)的可能性如何?对此进行了如下计算(同样在图10中示出):
1.对于T个播放器的每个组合,执行下列步骤:
a.临时假定特定组合中的播放器有罪。
b.设置T’=T-(此组合中的播放器数)。
c.临时从影片列表中减去可由此播放器组合解释的所有影片,生成新的m。
d.使用新的m和T’将公式用于上述numcombs以评估其余播放器完全无辜的概率。如果公式生成大于1的数字,则假定概率为1。
当此过程结束时,将出现播放器的所有可能组合的列表,连同其余播放器是无辜的可能性。如果其中一些组合表明在那些情况下播放器很可能是无辜的,则授权机构将明智的(尚)不针对该播放器采取操作。另一方面,某些播放器将在所有组合下都似乎有罪。换句话说,授权机构可以将所有组合下每个播放器的最小有罪概率用作该播放器的有罪概率。一般来说,就其可能编码的影片数而言,得分较高的播放器也更可能在所述过程之后显示为有罪。还可以使人放心的是,此过程之后在COVER过程中仅标识为“许多”的任何播放器都会显示为可能无辜。
注意,所述联合中的两个播放器有可能在影片中具有较高重叠。在这种情况下,上述过程可能揭示如果播放器A有罪,则播放器B很可能是无辜的,并且反之亦然。在这种情况下,授权机构将明智的避免在更多影片指向上述一个或另一个播放器之前对其中任何一个做出决策。注意,使用上述“最小”概率规则,两个播放器都会暂时显示为可能是无辜的。
但是,授权机构使用的特定策略不在本发明的范围之内。本发明为授权机构提供了必要的工具:可能有罪的播放器的简短列表及其实际无辜的概率。
现在讨论一些优化。首次调用COVER之前,预先计算“m中选取k个”潜在播放器通常会更快。然后,在COVER的步骤3,只是遍历预先计算的列表,查看在当前情况下每个播放器是否仍然是候选者。
通常可以优化确定哪个播放器对应于k个符号的特定列表。始终可以穷举地搜索所有播放器以查看指示了哪个播放器,但是通过公知的技术(如表查找和散列)可显著加速此过程。这些技术在本发明的范围之内。此外,如果使用的编码方法是线性代码,与先前的(>395)发明一样,则可以通过代数方法来标识播放器。例如,k个符号的每个列表可定义k个未知数的k个方程,所述未知数可通过高斯消元法来求解。所有此类代数方法都在本发明的范围之内。此外,虽然根据递增候选者联合大小说明了本发明,但是本发明也可以以较大的候选者联合大小开始,然后递减该候选者联合大小。同样,本发明可以使用随机的初始候选者联合大小,并且可能会在此后对所述候选者联合大小做出随机更改,以便以更迂回的方式查找联合。
最终,如先前的(>395)发明已证实的,以两级代码(内码和外码)对影片进行编码通常是非常好的想法。内码用于单个影片中,为外码提供“符号”或变体,而外码用于一系列影片。在这种情况下,首先针对单个影片中的内码应用本发明,然后使用得出的结果确定所述外码中的联合。来自单个影片的结果是外码中的符号的“联合”,连同这些符号是否“有罪”的可信度。在丢弃低可信度的符号后,如果有多个可信度很高的符号,则只需将此视为好像恢复了多部影片。当然,查找播放器的“k中选取m”的组合逻辑必须稍做修改,因为任何单个播放器都无法具有来自单个影片的多个符号。这只会减少组合的数量,从而加速所述过程。
实际上,让人大为惊奇的是,从攻击者的角度(至少对于合理数量的攻击者来说),将单个影片内的段相混合的策略看上去是个非常糟糕的策略。例如,如果q=256并且存在10亿个播放器,只要攻击者使用逐影片的策略,则在获得22部恢复的影片之后,授权机构才具有低于1/10000的指控包含四个播放器的联合的其中一个无辜播放器的机会。如果攻击者正在进行混合与匹配,则只需获得7部影片就可达到相同的可信度。在本发明之前,我们断定攻击者的最佳策略是始终混合与匹配,并发现在255部影片之后包含四个播放器的联合中的有罪一方还不能确定。
根据此处的发明步骤来对通用计算机编程。本发明还可以被实现为由数字处理装置使用以执行现有逻辑的制品(机器组件)。本发明在导致数字处理装置执行此处的发明方法步骤的关键计算机组件中实现。本发明可由计算机内的处理器执行的计算机程序实现为一系列计算机可执行指令。这些指令可以例如驻留在计算机的RAM中或该计算机的硬盘或光盘驱动器上,也可以存储在DASD阵列、磁带、电只读存储器或其他适当的数据存储设备上。
虽然根据本发明的示例性实施例说明了本发明,但是应理解,可以在此处描述的设备和装置中做出各种更改而不偏离本发明的范围和教导。因此,所描述的实施例应被看作只是示例性的,并且除在所附权利要求中指定的以外,不应对本发明进行限制。

Claims (20)

1.一种用于追踪播放加密系统中的盗版者的方法,所述方法包括:
使用集合覆盖算法迭代地判定不同大小的候选者联合是否覆盖分发的文件中观察到的文件变体;以及
标识覆盖分发的文件中观察到的变体的最小候选者联合中的多个可能有罪的个别盗版者及其无辜的概率。
2.如权利要求1中所述的方法,其中将唯一地标识盗版者的文件变体数仅以概率方式已知。
3.如权利要求1中所述的方法,其中所述文件变体使用两级代码,内码用在单个文件中并且外码用于一系列文件。
4.如权利要求1中所述的方法,其中所述文件包括以下项中的至少一项:加密密钥、文本、音频、图像、多媒体演示、音乐、影片、操作系统、视频游戏以及软件应用。
5.如权利要求1中所述的方法,其中所述播放加密系统通过以下方式中的至少一种方式来分发文件:计算机网络、卫星网络、电缆网络、电视传输以及物理存储介质。
6.如权利要求1中所述的方法,其中所述标识最小化了错误地断定无辜接收器有盗版行为的概率。
7.如权利要求1中所述的方法,还包括有选择地吊销至少一个盗版者。
8.如权利要求2中所述的方法,还包括:
将联合大小值T设置为初始值,所述联合大小值指示了可疑盗版者数;
判定大小为T的串通攻击者的候选者的联合是否覆盖至少一个文件的观察到的盗版版本中使用的特定文件变体,并且意外地错误指控大小为T的无辜联合的可能性大于预定的可能性;
更改联合大小值T并重复判定大小为T的串通攻击者的候选者的联合是否将覆盖所述特定文件变体直到满足下列条件之一:
(a)找到覆盖分发的文件中观察到的变体的联合; 
(b)已检查将唯一地标识单个接收器的文件变体的所有组合;以及
输出任何确定的覆盖分发的文件中观察到的变体的最小候选者联合中的可能盗版者的列表及计算的其无辜的统计概率。
9.如权利要求8中所述的方法,其中所述判定联合大小值为T的串通攻击者的候选者的联合是否将覆盖所述特定文件变体还包括:
计算将唯一地标识单个接收器的文件变体的最小数量k,并且如果k与联合大小值T的乘积大于文件变体的数量,则返回存在许多候选者的联合的指示;
计算最可能的盗版者必须具有的变体的最少数量,最少数量=最高限度(长度(变体)/T);
对于k个可能文件变体的每个组合,如果指派给该组合的特定接收器覆盖了最少数量的文件变体,则:
(a)如果联合大小值T为1,则标识所述接收器并退出;
(b)如果联合大小值T大于1,则从所述接收器删除所有覆盖的文件变体,将联合大小T值减小1,并以递归方式对其余文件变体执行所述判定联合大小值为T的串通攻击者的候选者的联合是否将覆盖所述特定文件变体,以及有选择地执行下列操作:
(1)如果所述判定检查了所有组合,则继续;
(2)如果所述判定找到了令人满意的联合,则标识所述接收器并退出;以及
(c)如果已检查了所有组合,则退出。
10.如权利要求8中所述的方法,其中对于接收器的每个组合,意外地错误指控联合大小值为T的无辜联合的可能性由下列操作确定:
临时假定特定组合中的接收器有罪;
将T’定义为T减去所述特定组合中的接收器数;
将m’定义为恢复的文件数m减去可由所述特定组合覆盖的文件数;以及
将其余接收器是无辜的概率计算为COMBIN(N,T’)*(T’/q)*m’,其中 N为接收器总数,COMBIN(N,T’)是N中选取T’的组合数,q是每个文件的不同符号数。
11.一种用于追踪播放加密系统中的盗版者的系统,所述系统包括:
用于使用集合覆盖算法迭代地判定不同大小的候选者联合是否覆盖分发的文件中观察到的文件变体的装置;以及
用于标识覆盖分发的文件中观察到的变体的最小候选者联合中的多个可能有罪的个别盗版者及其无辜的概率的装置。
12.如权利要求11中所述的系统,其中将唯一地标识盗版者的文件变体数仅以概率方式已知。
13.如权利要求11中所述的系统,其中所述文件变体使用两级代码,内码用在单个文件中并且外码用于一系列文件。
14.如权利要求12中所述的系统,其中所述文件包括以下项中的至少一项:加密密钥、文本、音频、图像、多媒体演示、音乐、影片、操作系统、视频游戏以及软件应用。
15.如权利要求11中所述的系统,其中所述播放加密系统通过以下方式中的至少一种方式来分发文件:计算机网络、卫星网络、电缆网络、电视传输以及物理存储介质。
16.如权利要求11中所述的系统,其中所述标识最小化了错误地断定无辜接收器有盗版行为的概率。
17.如权利要求11中所述的系统,还包括有选择地吊销至少一个盗版者。
18.如权利要求11中所述的系统,还包括:
用于将联合大小值T设置为初始值的装置,所述联合大小值指示了可疑盗版者数;
用于判定大小为T的串通攻击者的候选者的联合是否覆盖至少一个文件的观察到的盗版版本中使用的特定文件变体,并且意外地错误指控大小为T的无辜联合的可能性大于预定的可能性的装置;
用于更改联合大小值T并重复所述判定大小为T的串通攻击者的候选 者的联合是否将覆盖所述特定文件变体直到满足下列条件之一的装置:
(a)找到覆盖分发的文件中观察到的变体的联合;
(b)已检查将唯一地标识单个接收器的文件变体的所有组合;以及
用于输出任何确定的覆盖分发的文件中观察到的变体的最小候选者联合中的可能盗版者的列表及计算的其无辜的统计概率的装置。
19.如权利要求18中所述的系统,其中所述判定联合大小值为T的串通攻击者的候选者的联合是否将覆盖所述特定文件变体还包括:
计算将唯一地标识单个接收器的文件变体的最小数量k,并且如果k与联合大小值T的乘积大于文件变体的数量,则返回存在许多候选者的联合的指示;
计算最可能的盗版者必须具有的变体的最少数量,最少数量=最高限度(长度(变体)/T);
对于k个可能文件变体的每个组合,如果指派给该组合的特定接收器覆盖了最少数量的文件变体,则:
(a)如果联合大小值T为1,则标识所述接收器并退出;
(b)如果联合大小值T大于1,则从所述接收器删除所有覆盖的文件变体,将联合大小值T减小1,并以递归方式对其余文件变体执行所述判定联合大小值为T的串通攻击者的候选者的联合是否将覆盖所述特定文件变体,以及有选择地执行下列操作:
(1)如果所述判定检查了所有组合,则继续;
(2)如果所述判定找到了令人满意的联合,则标识所述接收器并退出;以及
(c)如果已检查了所有组合,则退出。
20.如权利要求18中所述的系统,其中对于接收器的每个组合,意外地错误指控联合大小值为T的无辜联合的可能性由下列操作确定:
临时假定特定组合中的接收器有罪;
将T’定义为T减去所述特定组合中的接收器数;
将m’定义为恢复的文件数m减去可由所述特定组合覆盖的文件数; 以及
将其余接收器是无辜的概率计算为COMBIN(N,T’)*(T’/q)*m’,其中N为接收器总数,COMBIN(N,T’)是N中选取T’的组合数,q是每个文件的不同符号数。 
CN2006101465779A 2005-12-30 2006-11-15 追踪播放加密系统中的盗版者的方法和系统 Expired - Fee Related CN1991853B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/323,247 US8176568B2 (en) 2005-12-30 2005-12-30 Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
US11/323,247 2005-12-30

Publications (2)

Publication Number Publication Date
CN1991853A CN1991853A (zh) 2007-07-04
CN1991853B true CN1991853B (zh) 2012-04-25

Family

ID=38214106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101465779A Expired - Fee Related CN1991853B (zh) 2005-12-30 2006-11-15 追踪播放加密系统中的盗版者的方法和系统

Country Status (3)

Country Link
US (2) US8176568B2 (zh)
KR (1) KR100896730B1 (zh)
CN (1) CN1991853B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10289688B2 (en) * 2010-06-22 2019-05-14 International Business Machines Corporation Metadata access in a dispersed storage network
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
CN101534428B (zh) * 2008-03-12 2011-01-19 北京视博数字电视科技有限公司 一种动态叛逆者追踪方法及系统
CN101534429B (zh) * 2008-03-12 2011-02-09 北京视博数字电视科技有限公司 盗版者追踪方法和系统
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9015850B2 (en) * 2008-08-16 2015-04-21 The University Of Connecticut Detecting and revoking pirate redistribution of content
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8533849B2 (en) 2010-09-07 2013-09-10 International Business Machines Corporation Traitor tracing in a content protection system
GB201110254D0 (en) * 2011-06-17 2011-08-03 Irdeto Corporate Bv Dynamic fingerprinting
CN102710603B (zh) * 2012-05-02 2014-10-08 华为技术有限公司 媒体信息的生成方法、终端、服务器及ahs系统
US9459861B1 (en) 2014-03-31 2016-10-04 Terbium Labs, Inc. Systems and methods for detecting copied computer code using fingerprints
US8997256B1 (en) 2014-03-31 2015-03-31 Terbium Labs LLC Systems and methods for detecting copied computer code using fingerprints
WO2022031624A1 (en) * 2020-08-03 2022-02-10 Ntt Research Inc. Quantum traitor tracing of pirate decoders
CN112118097B (zh) * 2020-09-07 2021-10-08 昆明理工大学 一种对称密钥加密方法
CN113486191B (zh) * 2021-06-25 2024-04-05 北京计算机技术及应用研究所 一种涉密电子文件定解密方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000507767A (ja) * 1996-03-29 2000-06-20 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー マルチユーザネットワークにおける課金の割当て
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
DE19750779C1 (de) 1997-11-10 1999-01-14 Deutsche Telekom Ag Verfahren zum Identifizieren von Verrätern proprietärer Daten
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000259814A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 画像処理装置及びその方法
US7017043B1 (en) * 1999-03-19 2006-03-21 The Regents Of The University Of California Methods and systems for the identification of circuits and circuit designs
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
JP3735521B2 (ja) * 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7505593B2 (en) * 2002-12-09 2009-03-17 International Business Machines Corporation Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7047413B2 (en) * 2001-04-23 2006-05-16 Microsoft Corporation Collusion-resistant watermarking and fingerprinting
KR100615470B1 (ko) 2001-05-09 2006-08-25 (주)트라이옵스 웹 에이전트를 이용한 불법 침입자 추적 및 접근자 인증시스템과 그 방법
FR2835670A1 (fr) * 2001-12-20 2003-08-08 Cp8 Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes
JP3822501B2 (ja) * 2002-01-28 2006-09-20 株式会社東芝 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US20060239501A1 (en) * 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
JP4398708B2 (ja) 2003-11-25 2010-01-13 日本放送協会 コンテンツ受信端末、履歴検索装置、履歴データ生成プログラム及び履歴検索プログラム
JP4434969B2 (ja) * 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
US7382905B2 (en) * 2004-02-11 2008-06-03 Microsoft Corporation Desynchronized fingerprinting method and system for digital multimedia data
US7814564B2 (en) * 2005-01-07 2010-10-12 University Of Maryland Method for fingerprinting multimedia content

Also Published As

Publication number Publication date
US20070165853A1 (en) 2007-07-19
KR100896730B1 (ko) 2009-05-11
US20120036578A1 (en) 2012-02-09
CN1991853A (zh) 2007-07-04
US8495755B2 (en) 2013-07-23
KR20070072360A (ko) 2007-07-04
US8176568B2 (en) 2012-05-08

Similar Documents

Publication Publication Date Title
CN1991853B (zh) 追踪播放加密系统中的盗版者的方法和系统
US11108569B2 (en) Renewable traitor tracing
US20070067242A1 (en) System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
US7505593B2 (en) Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
KR100611740B1 (ko) 핑거프린트 기반 불법복제 콘텐츠 추적 시스템 및 그 방법
CN101981866B (zh) 防止在内容分发系统中清洗和重新封装多媒体内容的方法
US7876895B2 (en) System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
US7711114B2 (en) System and method for assigning sequence keys to a media player to enable flexible traitor tracing
EP2565873A2 (en) Information processing device, information processing system, information processing method, and program
Jin et al. Traitor tracing for prerecorded and recordable media
Lacy et al. Music on the Internet and the intellectual property protection problem
Kirovski et al. Digital rights management for digital cinema
US8108928B2 (en) Adaptive traitor tracing
Gaffney Copyright Statutes that Regulate Technology: a Comparative Analysis of the Audio Home Recording Act and the Digital Millenium Copyright Act
Jin et al. Efficient traitor tracing
Jin et al. Attacks and forensic analysis for multimedia content protection
KR101439587B1 (ko) 공개 키 암호 체계에서 진본 사설 키의 추적가능한 부분의 추적 방법
KR20050096533A (ko) 불법 이용 방지 및 고품질의 멀티미디어 컨텐츠 제공서비스 시스템
Lotspiech et al. Practical tracing traitors
Huang Evolvement of DRM schema: From encryption to interoperability and monitoring
Directorate SECURITY TECHNOLOGIES FOR DIGITAL MEDIA

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120425

CF01 Termination of patent right due to non-payment of annual fee