TW200925923A - Apparatus and methods for transferring digital content - Google Patents

Apparatus and methods for transferring digital content Download PDF

Info

Publication number
TW200925923A
TW200925923A TW097133487A TW97133487A TW200925923A TW 200925923 A TW200925923 A TW 200925923A TW 097133487 A TW097133487 A TW 097133487A TW 97133487 A TW97133487 A TW 97133487A TW 200925923 A TW200925923 A TW 200925923A
Authority
TW
Taiwan
Prior art keywords
entity
watermark
digital content
key
encrypted
Prior art date
Application number
TW097133487A
Other languages
English (en)
Inventor
Stefan Katzenbeisser
Aweke Negash Lemma
Mehmet Utku Celik
Der Veen Minne Van
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW200925923A publication Critical patent/TW200925923A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

200925923 九、發明說明: 【發明所屬之技術領域】 本發明係關於適合於在不同實體之間傳送數位内容的方 法及裝置。本發明之具體實施例尤其適合於(但不限於)以 促使買家獲得浮水印的數位内容並限制該買家指控其係陷 •害的機會(萬一該浮水印的數位内容的複本隨後係以一未 經授權方式分配)的方式來將數位内容自一賣家分配至一 買家。 【先前技術】 數位内容(例如音訊、視訊、文字、資料、多媒體檔案 及類似者)可(例如)透過一電腦網路而係容易地共用或分 配。法律浮水印係越來越多地用以保護分配的數位内容。 ❹ 為了允許未經授權複本的追蹤,通常將一浮水印嵌入該 數位内容内。該浮水印可以係一法律浮水印,例如與一使 用者的身分(例如該内容之一買家)相關的浮水印。因而, 通常-服務提供者會將-法律浮水印(與該客戶的身分相 關)嵌入下載至該客戶的數位内容中。例如,圖】顯示此一 架構’其中-#家或服務提供者(SP)將嵌有—法律浮水印 Ον)之數位内容(c)傳輸至一買家或客戶(c)。 別、容之一未經授權複本時,此法律資訊允許識 ⑺/曳漏該内容之客戶。 傳統上’已假定該服務提供者(例如該 :值得信賴’即誠實地實行該浮水印插入並且不= 將-清白的客户虛假地識別為一版權侵犯者來陷害該客 133818.d〇( 200925923 戶。然而’若該服務提供者並不值得信賴,則問題會發 生。 可發生的兩個問題係·· ⑴當該服務提供者對該分配的數位内容進行浮水印時該 服務提供者可以存取分配給每一客戶之該浮水印的内容 • 段。因此’該服務提供者至少在理論上能夠非法地分配此 浮水印的内谷。在包含該法律浮水印之内容的未經授權分 配之後,由於嵌入該内容中的浮水印所致,任何調查都會 〇 將該客戶不正確地識別為洩漏來源。 (2)該服務提供者選擇識別—特定客戶的浮水印。因而該 服務提供者可能將此一浮水印插入任何内容段,並隨後假 裝該客戶(該浮水印封包承載所指向)已非法地分配該内 容。換言之,可以一未經授權方式來分配數位内容,並且 該未經授權分配係認為係一客戶所做,而該客戶甚至從未 看到或獲得該内容之一複本。 ❹ 實際上,該服務提供者通常不具有財務動機來陷害一清 白的客戶。然而,若一惡意客戶訴諸該服務提供者/内容 所有者已陷害該客戶的可能性(可能作為敗壞藉由該浮水 ' 印提供之法律資訊的名聲之一方式),則問題會產生。 , 已說到’理論上該服務提供者的不值得信賴員工亦可能 非法分配浮水印的内容(使該浮水印識別一清白客戶),如 上面所識別》 N. Memon與p. Wang注意到此類問題,其還在其文章 「一種貝方-賣方浮水印協定(A bUyer-seiiei· watermarking 133818.doc 200925923 protocol)」(IEEE Transactions on Image Processing,第 i〇 卷,第4號’第643至649頁,2〇〇1年)中說明一對該問題之 解、方式在此方案中,為了丧入一浮水印,該服務提 供者與該客戶聯合執行一密碼協定,其確保該服務提供者 不能得到該浮水印與該浮水印的内容兩者,但該客戶接收 唯浮水印的版本並且不能存取該數位内容的未標記原 - 版。 用於建構該解決方式以及用於對該解決方式之隨後改良 ❹ &中心工具係-加法同態公用密鑰加密方案,其允許將加 密的浮水印直接插入至該加密的内容中而無需事先解密。 然而,此類方案在實務中極無效率,因為其個別地加密該 内容之每一樣本(或至少欲係浮水印的該些樣本)。除顯著 的計算額外負擔以外,該協定通常還由於使用公用密鑰加 密所致而擴展該等資料,並要求一較高通信頻寬。例如, 一公用密鑰加密的係數可佔據數百(若非數千)位元。 【發明内容】 ❹ 本發明之具體實施例之一目的係提供一内容分配的替代 性方法,其較佳地實質上解決本文所提到或另外提到的先 • 前技術之一或多個問題。本發明之特定具體實施例之一目 - 的係用於服務提供者_客戶内容分配之一内容分配方法, 其用於禁止陷害一清白客戶,還允許識別非法分配内容的 客戶。 在一第一態樣中,本發明提供將數位内容自一第一實體 傳送至一第二實體之一方法,其包含以下步驟:一傳送控 133818.doc 200925923 制實體將一傳輸密鑰傳輸至一第一實體;該第一實體將該 傳輸密输施加至數位内容以加密該數位内容;該第一實體 將該加密的數位内容傳輸至-第二實體;該傳送控制實體 傳輸-接收密鑰以用於藉由該第二實雜接收;該第二實體 將該接收密鑰施加至該加密的數位内容以產生解密的資 料,其包含嵌有-浮水印之解密的數位内纟;以及其中該 傳送控制實體㈣浮水印之—降岐本傳輸至—用於浮: 印偵測之實體。
❹ 此-方法藉由該數位内容之加密而允許該數位内容在該 第-實體與㈣二實體之間的安全傳輸。該接收密输(其 皆解密並浮水印該加密的内容)確保該第二實體保留該内 容之一浮水印的版本。該浮水印之一降級版本至該第一實 體的傳輸允許該第-實體隨後對該浮纟印内容是否已以一 未經授權方式分配進行檢查,而不要求該第一實體(例如 該服務提供者/内容所有者)能夠存取該原始浮水印。 該傳送控制實體可將該浮水印之降級版本傳輸至該第一 實體。 該第一實體可儲存相關聯於指示該第二實體之身分之資 訊的浮水印之降級版本。 該方法了進步包含藉由在使用該浮水印之降級版本的 可疑數位内容上實行浮水印偵測來檢査數位内容之未經授 權分配。 可藉由將該浮水印之降級版本與嵌入該可疑數位内容中 的浮水印關聯來實行該比較。 133818.doc •9· 200925923 ::法可包含以下步輝:該第一實體將指示該 的資訊傳輸至該傳送控制實體;以及該傳送控制實 體產生該接收密銓以估# 呀疋徑制實 任μ餘u使韻由將該接收密鑰施加 的數位内㈣獲得的浮水印指示該第二實體之身分“密 錢可以係配置以在施加至該加密的數位内容時 中同時解㈣加密的數位心與將料㈣嵌人該數位2
❹ 該:水印之降級版本可以係該浮水印之一扭曲版本。 該夺水印之降級版本可以係該浮水印之-線性扭曲版 本。 可藉由對該4水印施加—隨機函數來獲得該浮水印之 級版本。 該傳送控制實體傳輸—接收密鍮以用於藉由該第二實體 接,的步驟可包含:該傳送控制實體傳輸該接收密输之一 力在版本以用於藉由該第二實體接收;以及該第二實體解 密該接收密输之加密版本,其用於將該接收密鑰施加至該 數位内容。 該方法可包含以下步驟:該第二實體傳輸一加密密鑰以 用於藉由該傳送控制實體接收;以及該傳送控制實體使用 該加密密鑰來產生該接收密鑰之一加密版本。 該方法可包含以下步驟:該傳送控制實體將該接收密鑰 之加密版本傳輸至該第一實體;以及該第一實體將該接收 密餘之加密版本傳輸至該第二實體。 該傳送控制實體可將該接收密鑰傳輸至該第二實體。 133818.doc 200925923 該傳輸密鑰可以係配置以在施加至該數位内容時加密該 數位内容並移除嵌入該數位内容中之一預定浮水印。 在一第二態樣中,本發明提供一用於控制數位内容之傳 送的方法,其包含以下步驟:一傳送控制實體將一傳輪密 鑰傳輸至一第一實體,其用於將該傳輸密鑰施加至數位内 容以加密該數位内容;該傳送控制實體傳輸一接收密鑰以 用於藉由該第二實體接收,使得該接收密鑰至該加密的數 位内容之施加產生解密的資料,其包含嵌有該浮水印之解 密的數位内容;以及其中該傳送控制實體將該浮水印之一 降級版本傳輸至一用於浮水印偵測的實邀。 在一第二態樣中,本發明提供一傳輸數位内容的方法, 其包含以下步驟:一第一實體儲存數位内容;該第一實體 接收來自一傳送控制實體之一傳輸密鑰;該第一實體將該 傳輸密鑰施加至該數位内容以加密該數位内容;該第一實 體將該加密的數位内容傳輸至一第二實體;以及其中該第 一實體接收來自該傳送控制實體的一浮水印之一降級版 本0 在一第四態樣中,本發明提供載子媒體,其承載經組態 用以引起一電腦實施如本文所說明之方法的電腦可讀取 碼。 在一第五態樣中,本發明提供一裝置,其包含配置以實 行如本文所說明之方法的構件。 在一第六態樣中,本發明提供一電腦裝置,其包含:— 程式記憶體,其包含處理器可讀取指令;以及一處理器, 133818.doc •11 · 200925923 其經組態用以讀取與執行儲存於該程式記憶體中的指令, 其中該等處理器可讀取指令包含經組態用以引起該電腦實 施如本文所說明之一方法的指令。 【實施方式】 使用内谷之同態公用密鑰加密的先前技術之内容分配方 案會導致對計算資源與傳輸頻寬的不實際要求。作為替 代,可藉由使用依據本發明之一具體實施例之一傳送數位 内容的方法來解決此類問題。 可利用一可信賴第三者(TTP)來提供(例如產生)一適當的 傳輸密鑰以用於加密自一第一實體(例如該服務提供者)發 送至該第一實體(例如該客戶)的數位内容。該ττρ還提供 或產生一接收进餘,其係用於在該客戶(第二實體)處解密 該加密的數位内容並還浮水印該數位内容。因而,該ττρ 用作一傳送控制實體。 為了允許該浮水印的内容藉由該服務提供者之隨後識
別,該ΤΤΡ向該服務提供者提供該浮水印之一降級版本。 因為該ΤΤΡ不向該服務提供者提供該浮水印之一原始版 本,並且因為該服務提供者不能存取該接收密鑰,故該服 務提供者不能產生嵌有與該客戶t浮水印相同之浮水印的 數位内容之一複本。 該TTP傳輸該接收密鑰以用於藉由該客戶(第二實體)接 收。該術語「以用於藉由…接收」涵蓋該接收密鑰係在自 該TTP至該第二實體之一傳輸中發送的概念,i且其亦涵 蓋該接收密鑰係在自該TTP至一不同實體之一傳輸中發送 133818.doc 12- 200925923 以用於隨後至該客戶之稍後傳輸的替代性概念。例如,為 了防止該服務提供者具有該接收密鑰之一複纟,該τη可 將該接收密餘直接發送至該客戶。替代地,該ττρ可㈣ 該服務提供者來將該接收密鑰傳輸至該客戶,只要在該傳 輸程序期間該接收密鑰係加密(使用該客戶同意之一加 ' 密)。 - 該服隸供者能«由使賴浮水印之降級版本實行浮 水印偵測來對浮水印的内容之真實性實行檢查(例如,用 © 則貞測數位内容之未經授權分配)。若實現-肯定制結 果,則可將該可疑數位内容決定為係一未經授權的複本。 例如,可將該浮水印之降級版本與嵌入該數位内容中之一 浮水印相比較。若該浮水印之降級版本與嵌入該數位内容 中的浮水印之間的相似性足夠高(例如高於一預定臨限 值)’則該嵌入的浮水印係決定為與該(原始、未降級)浮水 印相同。若因而自除該客戶以外之一來源或實體獲得喪有 該浮水印之相關數位内容,則可假定/決定未經授權複 w 製。 現將參考圖2與3來說明本發明之較佳具體實施例。將參 考圖2來說明一第一具體實施例,並將參考圖3說明一第二 . 具體實施例。 將關於一可信賴第三者5〇(即,一傳送控制實體)與兩個 實體(第一實體與第二實體)6〇、7〇來說明該等較佳具體實 施例。應認識到’在大部分實施方案中,該TTP與該兩個 實體將各係實施為電腦、計算器件或其他自動化通信與資 133818.doc 200925923 料儲存器#。每一電腦/計算器件都會包含:一程式記憶 體、,其儲存處理n可讀取指♦ ; 處理器,其經組態 用以讀取與執仃該等儲存的指令以便引起該電腦實施該 等相關方法步驟。 通常’該數位内容將採取音訊、視訊、文字、資料或多 媒體檔案之形式或類似者。在大部分實例(但不必係所有) 中,此類資料將係儲存於一資料檔案中。(至少每一實體
❹ 之)器件/電腦通常會係配置以顯示、播放或編輯該數位内 容,或儲存該數位内容以用於下載至一合適的顯示器件或 播放器件、或編輯器件、或前述之一組合。例如,在一音 訊檔案的情況下,一電腦可以係配置以編輯該音訊檔案並 播放該音訊擋案,以及儲存該音訊檔案以用於下載至一 MP3播放器。 該TTP及第一與第二實鱧各係分離、離散的實體。該傳 送控制實體(TTP)允許數位内容自該第一實體至該第二實 體的安全傳送。較佳的係各實體50、60、70皆可與另兩個 實體進行通信。然而,在該第二具體實施例中,僅必需該 第一實體60係與另兩個實體50、70進行通信。 各實體與其他實體進行通信的能力不需要係連續的。例 如’該傳送控制實體(TTP 50)與該第一實體60可各係一伺 服器’其各連接至一或多個通信網路。各網路皆可包含一 電腦網路’例如網際網路或一内部網路。該第二實體(其 可對應一使用者或一群使用者)60、70可以係一個人電腦 或一行動器件,例如一行動電話、媒體播放器、個人數位 133818.doc -14- 200925923 助理等。該第一實體與第二實體之每一者都可較佳地連接 至與該傳送控制實體相同的通信網路(例如網際網路)。因 而’該第一實體與第二實體兩者都僅可透過一或多個通信 網路來與該傳送控制實體進行通信。該第一實體亦可透過 一通信鏈路來與該第二實體進行通信(例如發送數位内 容此可以係透過一通信網路之一通信鏈路,或其可以 係在該兩個實體之間之一直接鏈路,例如一無線鏈路(例
如一藍芽鏈路或一紅外線鏈路)或—有線鏈路(例如將該兩 個實體連接在一起之一電瘦)。 從一商業角度來看,該TTP 5〇通常會係一可信賴浮水印 產生機構,該第一實體係一内容提供者(例如服務提供 者、賣方或内容所有者),而該第二實體係一客戶或買 方。 如圖2所示,該傳送控制實體50包括一記憶體52,該第 實體60包括一記憶體62,而該第二實體7〇包括一記憶逋 “等。己It體62、72各係g&置以儲存相關數位内容,並 且該等It體52、62、72全部係配置以儲存個別額外相關 聯資料。 因為較佳的係該最終數位内容(藉由該第二實邀所儲存) 中的所得浮水印係_提供指示該第二實體之身分之資訊 律浮水P故通知該傳送控制實體(即TTP 50)該第二 ^體7〇之身刀ID2。通常,肖第—實體60會將指示該第二 J:70之身分的資料傳輸至該TTP 50。該第一實體60將儲 子位内今Cl[n]。需要將此資訊自該第一實體60傳輸至該 1338I8.doc •15· 200925923 第二實體70。還需要較佳的係以一法律浮水印來浮水印該 第二實體70隨後儲存的數位内容。 為了促進該數位内容之安全傳輸,該ττρ 5〇將一傳輸密 鑰提供給該第一實體。該傳輸密鑰係配置以加密該數 位内容以用於傳輸。 為了確保該接收的加密内容可藉由該第二實體7〇(較佳 的係同時)皆予以解密並浮水印,該ττρ 5〇還向該第二實 體7〇提供接收密矯k2[n]。該接收密鑰k2[n]係配置以在施 hi來自_第-實體之加密的數位内容時同時解密該數位 内容並使用一浮水印w[n]來嵌入該數位内容。該浮水印 w[n]可以係一法律浮水印,其指示該第二實體之身分 ID2。該TTP 50可產生該傳輸密執[n]與該接收密餘k刺 兩者。可使用ID2來產生該接收密鑰。 為了允許關於該浮水印之身分的隨後精確驗證,該ττρ 50可儲存該浮水印w[n]、指示該第二實體7〇之身分(例如 〇 ID2)的資訊及/或其傳輸至該第一實體或第二實體的資訊 (例如 Mn]、k2[n]及 w,[n])。 在圖2中所解說之特定具體實施例中,該傳輸密鑰與該 接收密鑰分別係藉由該TTP 50發送至該第一實體6〇與該第 . 二實體70。在所解說範例中,就該浮水印係新增至該内容 以獲得該浮水印的版本的意義而言,假定該浮水印方案係 加法的。此外,為了加密該數位内容,自該初始内容減去 該傳輸密鑰。該傳輸密鑰可以係一隨機數字串r[n]。該接 收密鑰kdn]可以係該傳輸密鑰加密成分r[n]與該浮水印 133818.doc -16- 200925923 w[n]的組合,即k2[n]=r[n]+w[n]。 該第一實體60將該傳輸密鑰kjn]施加至該數位内容Cl[n] 以形成該加密的數位内容。 五= ^ [«]-〃[«] [1] 接著,該第一實體60將該加密的數位内容E(Cl[n])傳輸 • 至該第二實體70。 * 接著,該第二實體70藉由將該接收密鑰k2[n]施加(例如 新增)至該加密的内容來解密該加密的數位内容E(Ci[n]), © 以獲得嵌有該浮水印w[n]之數位内容,即 c2[n\ = E{cx[ri\) + k2[n] [2] =c, [«] - r[«] + r[ri\ + τν[«] [ 3 ] 因而’該第二實體70儲存資料〇2[η] ’其對應嵌有該浮水 印之原始數位内容,即 C2W=C,[«]+W[«] [4] 為了允許該浮水印w[n]之隨後偵測,該ττρ 5〇向該第一 ❹ 實體60提供該浮水印w[n]之一降級版本(w,[n])。 例如’再次假定一加法(或減法)系統,可藉由自該浮水 印w[n]減去一隨機數值序列r,[n]來獲得該浮水印之降級版 本即w [n]=w[n]-r'[n]。該函數r’[n]可以係與r[n]類似之 函數’例如相同類型之函數,但具有不同值。該降級的 浮水印版本w,[n]可以係該浮水印之一雜訊變化。 該降級的浮水印版本wl[n]仍具有充分的品質來允許該第 一實體60在—段未經授權内容中實行該浮水印w[n]之偵 測。可藉由偵測或檢查可疑内容c,中的降級浮水印來 133818.doc 17 200925923 檢查可疑内容C’是否係一未經授權的複本或版本。因而, 結合指示該第二實體之身分的資訊(例如ID2),該第一實 體可儲存該降級的浮水印版本w'[n],以便促進數位權利的 管理。然而,因為該第一實體60不具有該原始浮水印w[n] 之一複本’故該第一實體60應不可能產生嵌有該浮水印之 數位内容’即若C2[n]之複本c,係自除該第二實體7〇以外之 一來源獲得,則該第二實體70會難以指示其已關於分配 c2[n]而受到話告。 應明白’以上具體實施例僅係經由範例來說明,並且熟 習此項技術者應明白各種替代方案在隨附申請專利範圍之 範疇内。 例如,在以上具體實施例内,該傳送控制實體將該浮水 印之一降級版本傳輸至該第一實體。隨後可將該浮水印之 降級版本用於偵測數位内容之未經授權分配。然而,應明 白可藉由該傳送控制實體將該浮水印之降級版本傳輸至除 該第一實體以·外之一實體來實施本發明。例如,該傳送控 制實體可將該浮水印之一降級版本傳輸至與該第一實體不 同之一實體,該不同實體負責檢查數位内容之未經授權分 配(例如數位内容之未經授權分配的循軌)。
列。-段數位内容係藉由以自r[n]導出之隨機性來高度扭 曲其知覺上顯著的成分來加密。 在以上具體實..... 位内容的函數。 隨機雜訊信號或 該函數r[n]可表示任何遮罩函數(包括一 133818.doc 18· 200925923 :數^,其在施加至該數位内容時防止所得遮罩的數位内
今,〜以數位内容表示—音訊流或信號,則 咖]可表示用以料該音訊信號的任何信號,並在 係播放時防止-收聽者聽到(或至少清楚地聽到)所需數位 内容1佳的係’使用隨機雜訊來加密該數位内容,即r 係-隨機雜訊函數’以便禁止移除該數位内容之加密/遮 罩之攻擊的月b力。最佳的係,使用一次填充(οτρ)來加 密該數位内容。-0τρ係-加密演算法,其中該明文(例如 該音訊信號)係與一與該明文一樣長並僅使用一次的隨機 密鑰或「填充」相組合。若該隨機密鑰⑺係真正地隨機、 決不再使用並且保密,則該ΟΤΡ理論上係不可破的。 一適合的遮罩函數之一範例(與可如何藉由一適合的密 錄來移除該函數之一說明)係在S Emmanuel與Μ
Kankanhalli的文章「MPEG-2壓縮廣播視訊之版權保護 (Copyright Protection for MPEG-2 Compressed Broadcast Video)」(ICME 2001,IEEE International Conference on
Multimedia and Expo ’第273至276頁)中予以說明。該文章 說明可如何在空間域或壓縮域中加密(即遮罩)視訊檔案的 範例。該文章的内容係以引用方式併入本文中。該文章說 明一廣播器可如何逐個訊框地將一不透明遮罩訊框新增至 該原始的壓縮視訊上。一訂戶端可移除該遮罩並還嵌入一 強固的不可見浮水印。如該文件中所說明之此一技術可以 係用於本發明之具體實施例中(例如,用以加密視訊或多 媒體信號)。還可以額外概念來實施該技術,該概念係用 133818.doc -19- 200925923 以加密/遮罩該數位内容之密 茶餘亦係配置以移除嵌入該數 位内容t之一浮水印(其可· w (具了以係強固及/或不可見的),即在 2存於該第-實體50上的内容包括一浮水印的條件下。該 嵌入的浮水印之此移除較為有用,因為其促進數位内容之 安全共用。 作為OTP之替代,亦可施加 〜 具他加雄'技術,例如以部分 加密為基礎的技術或同態密瑪。 在以上具體實施例令,已關·λΑ· 1、+ ❹ Φ 匕關於加法法律浮水印來說明該 方法應月白不必利用法律浮水印。可(例如)與一儲存 指示該浮水印及相關聯使用者(即,第二實體)之資料的資 料庫一起利用一非法律浮水印。同樣,應明白,該等浮水 印不需要係加法或減法浮水印,即可使用允許該浮水印較 佳地以一強固方式予以嵌入的任何浮水印方案(例如乘法 或其他方案)來實施本發明。 為了進一步促進數位權利管理,藉由該第一實體60儲存 的數位内心1[n]可能已係嵌有_浮水印(例如%。㈤)。在一 -體實施例中’可能需要將該原始浮水印评〇问留在該 數位内办中’以便促進該數位内容之來源的稍後進一步循 I7使知藉由實想7〇儲存的未加密數位内容k㈤不僅 含與該第二實體相關的浮水印w[n]還包含該原始浮 w〇[n]。然而’在一替 弋實施方案中,可設想該傳輸密 鑰办]係配置以同時移除該原始浮水印w〇[n]並加密 =内容1例如’假定該加密係藉由自敌有該浮水印(例如 浮尺P )之數位内容減去該傳輸密鑰來實行,則— 133818.doc -20· 200925923 適合的傳輸密鑰可以係: k\[n] = r[n] + w0[ri\ [5] 因而,藉由在加密之前移除該原始嵌入的浮水印,該稍 後浮水印w[n]與該原始浮水印w〇[η]之間的隨後碰撞係防 止。 ' 此外,以上方法說明數位内容可如何予以加密(使用該 傳輸密鑰),並接著解密(使用該接收密鑰),以產生包含嵌 有該浮水印之解密的數位内容之解密的資料。應明白,此 〇 類運算不需要適用於所有内容。該第一實體可將該傳輸密 鑰施加至該内容資料以便僅加密該數位内容之一部分。同 樣,該第二實體可將該接收密鑰施加至該加密的數位内容 以產生解密的資料,其僅一部分係嵌有該浮水印。 例如,A. Lemma、S. Katzenbeisser、M. Celik、M. van derVeen的文章「通過部分加密的安全欲入(Secure Embedding Through Partial Encryption)」(International Workshop on Digital Watermarking,2006 年,Springer 冒 Lecture Notes in Computer Science,第 4238卷,第 433 至 445頁)說明可如何選擇資料之知覺上顯著特徵,並且僅加 ' 密該些特徵。同樣,可藉由僅加密該數位内容之部分(例 • 如該等知覺上顯著特徵)來實施本發明之具體實施例。該 文章的内容係以引用方式併入本文中。該文章說明可如何 在聯合解密與浮水印中利用該MASK(遮罩)浮水印方案。 在MASK中,藉由修改該主機信號之包絡來嵌入一浮水 印。而且,該文章說明可如何將聯合浮水印與解密之一般 133818.doc -21 - 200925923 方法應用於MPEG-2壓縮流。本發明之具體實施例可利用 應用於視訊流(例如MPEG-2)之此一方法。 該函數Cl[n]可以係一段數位内容,其係表示為一實數向 量。此向量之元素可表示在該空間/時間域中的樣本或在 一轉換域中的係數(例如,DCT或小波係數)。通常,該數 位内容之表示將最終決定該浮水印嵌入域。該函數〜[^通 常僅係用以表示將予以加密與浮水印的數位内容之該些部 分;可將該内容之其餘部分與該加密的内容一起多工。 現將參考圖3說明本發明之另一具體實施例。圖2中解說 之具體實施例與圖3中解說之具體實施例之間的最顯著差 異係圖3中解說的具體實施例不要求直接在該ττρ 5 〇與該 第二實體70之間的一通信鏈路。相反地,相關接收密鑰係 經由該第一實體60予以發送並適當加密。圖3所示之具體 實施例之另一優點係該TTP 5〇不需要記憶體以用於儲存其 接收或產生或傳輸的資訊/資料之長期複本。 為了起始該方法,該第一實體6〇產生一用於數位内容之 父換的識別符IDsess,該識別符(例如一交易號碼)係自該第 一實體60傳輸至該第二實體7〇。 在隨後步驟中,該第二實體70接著將該會話身分 與該所請求數位内容(即ci [η])之一識別符idCi傳輸至該第 一實體6〇°為了允許一適當加密的接收密鑰之隨後傳輸, 該第一實體70還將一隨機會話密鑰κ之一加密版本(即 E(K))傳輸至該第一實體。出於安全目的,還將該請求之 一密碼簽名(Sig2)自該第二實體7〇發送至該第一實體60。 133818.doc -22- 200925923 通常,還會將指示該第二實體之身分(ID2)的資訊自該第 二實體發送至該第一實體,以藉由該實體儲存。 接著,該第-實體檢查自該第二實體傳輸之資訊上的簽 名(Sig2),並且若該簽名無效,則中止該程序。否則,該 第一實體將該會話識別符IDsess '該所請求内容之一識別 符IDCl及該接收會話密鑰Ε(κ)轉遞至該可信賴第三者⑼。 . 通常,不將指不該第二實體7〇之身分(即ID2)的資訊發送 至該TTP 50。 © 該可信賴第三者50解密該會話密鑰E(K)以獲得K。該 TTP 50還將產生一有效浮水印序列w[n]。較佳的係,該浮 水印w[n]不直接指示iD2,因為較佳的係不向該ττρ 5〇揭 示該第二實體之身分。該浮水印序列w[n]可以係一亂數序 列°該TTP 50還產生兩個隨機序列Γ[η]與r,[n]。該浮水印 之降級版本w’[n]係藉由將該隨機序列r,[n]施加至該浮水印 w[n]來產生,例如 w’W=冰[«]-〆[«] [6] 同樣’可藉由組合該浮水印與該隨機序列r[n]來產生該 接收密鑰’即該接收密鑰k2[n]可以係以下形式: • Ar2[w] = r[«]+w[«] [7] • 該ττρ 50接著使用藉由該第二實體70所選擇的會話密输 (Κ)來加密該接收密鑰,亦即形成該加密的接收密鑰 EK(k2[n];^該加密的接收密鑰較佳的係加密以包括該會話 識別符IDsess。 該TTP 50將該加密的接收密鑰、該傳輸密鑰及該浮水印 133818.doc •23- 200925923 之降級版本傳輸至該第一實體6〇β出於安全目的,該ττρ 50還可產生並傳輸該所傳輸資訊之一密碼簽名。 接著,該第一實體60將儲存(例如在記憶體62中)藉由該 TTP 50傳輸至其的資訊。特定言之,該第—實體出於隨後 追蹤之目的來儲存該浮水印之降級版本(例如該浮水印之 . 一加密版本),如以下略述。為用於侵犯之可能指控,該 , TTP 60還將儲存該TTP 5〇之簽名sigTTp。還連同該會話識 別符(IDsess) —起儲存指示該第二實體7〇之身分ID2的資 〇 訊。 如在該第一具體實施例中’該第一實體6〇隨後加密該數 位内容d [η] ’並將該加密的數位内容E(Ci [n])傳輸至該第 二實體70。該第一實體60亦將該加密的接收密输E(k2[n]) 發送至該第二實體70。 該第二實體70使用該會話密鑰K來解密該加密的接收密 鑰。最佳的係’該TTP 50不僅加密E(k2[n])中的接收密鑰 k2[n],還加密該會話識別符IDses〆若是,則當該第二實 ® 體70使用該會話密鑰K來解密該加密的接收密鑰時,該第 二實體70將不僅掘取該接收密錄k2 [η]還棟取相關的會話識 • 別符’此一會話識別符應匹配係藉由該第一實體提供給該 第二實體的原始IDsess «若該會話識別符不匹配該原始 IDsess,貝ij該第二實體70可中止。因而,該會話識別符之 使用用作該方法内之一額外安全措施。 在解密該加密的接收密鑰之後,該第二實體70隨後將該 接收密鑰k2[n]施加至該加密的數位内容E(d[n]),以便解 133818.doc -24· 200925923 密該内容並形成該數位浮水印内容C2[n],例如 c2[n] = c\n]+w[n] ⑷ 因而,如前所述,該協定確保該第一實體6〇不能存取該 選擇的浮水印W[n]或該浮水印内容C2[n]。該第一實體6〇在 肖浮水印上可獲得的唯—資訊係該浮水印之降級版本。較 佳的係,移除該降級函數/因數Γ·[η]係與攻擊該浮水印之強 . 固性一樣困難。 此外,在此範例中,該第二實體(例如一客戶)之身分對 © 於該ΤΤΡ 50而言係匿名的,因為該ΤΤΡ 50僅產生有效浮水 印,並藉由提供給其之一不對稱密鑰尺來加密該等浮水 印。此在該指控協定中係有用的,如以下略述。 為了追蹤該數位内容之一未經授權#本。,的、沒漏來源, 該第一實體使用該浮水印之降級版本妒…]。通常,該第一 實體會將複數個不同浮水印之降級版本(對應不同交易)儲 存於記憶體62中的交易資料庫中。 ❹該第一實體不能直接存取嵌入一段内容中的浮水印w[n] 之任一者的原版。然而,該第一實體6〇可偵測該未經授權 數位内容c’内的該(等)浮水印之降級版本的存在。 在上面提及的關於部分加密之文章中說明的浮水印偵測 ' 器中,該浮水印偵測器係一關聯偵測器,其決策係基於該 可疑内容C’與該浮水印之間的關聯。除使用實際的原始浮 水印(或儲存於該資料庫内的不同原始浮水印之複本)之 外,此處該第一實體60可存取該降級版本w,[n]。通常,該 浮水印之此降級或扭曲版本將係線性扭曲。因為該隨機序 13381S.doc -25- 200925923 列咖係隨機選擇,故該浮水印之降級版本w,[n]與該未經 授權内容〇’之間的關聯紐出w[n]與該所嵌入浮水印之間 的關聯之一粗略估計。 由於額外雜訊的引入所致(即由於該浮水印版本之降級 win]所致該债測並不與在利用該原始浮水印蚵…之條 件下的该測-樣精確。然而,此一程序通常足以獲得關於 -背叛者的懷疑’其可在更正式的訴訟(即下面所指示的 「指控協定」之執行)中得到驗證。
通常’該第-實體60將保持包括複數個降級浮水印的資 料庫。對於-可疑内容段而言,該第—實體㈣反覆在其 局部交^資料庫巾的所有登錄並衫料水印之降級版本 之每-者與可疑内容c,之間的關聯。該第一實體記錄導致 最高關聯值的會話識別符ID_,並指控此—關聯所指向 的客戶1¾後,該第一實體60將利用下面所指示的指控協 定來向一第三人或實體(本文中稱為一法官)證明其懷疑。 在該指控協定中,為了向一法官證明一特定實體(例如 第二實體70)係内容㈣漏複本的來源,該第一實體向該 法官出示其交易資料庫之對應登錄。 該法官可計算該相關浮水印之降級版本與該可疑内容 之間的關聯’並決定該關聯足夠大以使得該第—實體之懷 疑係證實。 此外’該法官將驗證藉由該第一實體儲存於該資料庫中 的兩個簽名(Sig2與SigTTP),從而暗示地驗證邮係藉由 八有身/7 ID2之客戶所s十算’並且兩個簽名都係在相同的 133818.doc -26- 200925923 交易號碼IDsess上並較佳的係還在相同的會話密鑰κ上予以 計算。在兩個簽名中包括該會話密鑰κ確保即使該第二實 體70之身分不為該ΤΤΡ 5〇所知,該第二實體7〇之請求與該 ΤΡΡ 50之回應仍係連結。此外,該法官將驗證該未經授權 内容c,係該客戶所請求的内容之一複本(即該c,對應藉由該 客戶請求之IDc〇。 若在該指控協定中以上測試係通過,則該法官可繼續要
❹ 求該TTP 50解密該加密的接收密鑰Ε(]^[η]),從而獲得對 該所敌入浮水印w[n]的存取權利。此外,假^該加密的接 收密錄串還包含與該會話識別符取…相關的資訊,該法 官可接著驗證該解密的串指向正確的會話識別符並亦指向 藉由該第二實體70所選擇的會話密鑰K。最後,該法官可 使用-標準關聯㈣器來驗證該内容^,中該浮水印,的 存在。料偵測器指示可偵測到該浮水印,則該法官可接 受該第一實體60的指控。 因而’建4 -協定,其允許兩個不同實體(例如一買方 與一賣方)之㈣數位内容之安全傳輸,其與使用同態公 用密鑰加密技術的先前技術相比較減低必需的計算資源與 :輸頻寬。此外’藉由向該第-實體(例如該賣方)提供該 :水印之-降級版本’該實討決定該浮水印是否很可能 存在於可疑數㈣容中,但無f能夠存取㈣始浮水印。 總之,本發明係關於一種用於傳送數位内容的方法及裝 ^將數位内容自-第-實體傳送至—第二實體之一方法 匕括該傳送控制實體將一傳輸密鑰傳輸至該第一實體。該 I33818.doc -27- 200925923 第一實體將該傳輸密鑰施加至數位内容,以加密該數位内 容。該第一實體將該加密的數位内容傳輸至該第二實體。 該傳送控制實鱧傳輸一接收密鑰以用於藉由該第二實體來 接收。該第二實體將該接收密鑰施加至該加密的數位内容 以產生解密的資料’其包含嵌有一浮水印之解密的數位内 容。該傳送控制實體將該浮水印之一降級版本傳輸至一用 於浮水印偵測的實體。 【圖式簡單說明】 現將僅藉由範例並參考附圖說明本發明之較佳具體實施 例,其中: 圖1係一先前技術數位内容分配架構的示意圓; 圖2係解說依據本發明之—具體實施例的兩個實體之間 的數位内容之傳送的示意圖;以及 圖3係解說依據本發明之另 ^ ^ 具體實施例的兩個實體之 ❹ 【主要元件符號說明】 間的數位内容之傳送的示意圖。 50 傳送控制實體/可信賴第三 52 記憶體 60 第一實體 62 記憶體 70 矛一貫體 72 記憶體 C 買家或客戶 SP 賣家或服務提供者 133818.doc -28-

Claims (1)

  1. 200925923 十、申請專利範園: 1. 一種將數位内容自一第一實體傳送至一第二實體的方 法,其包含以下步驟: 傳送控制實體將一傳輸密鑰傳輸至一第一實體; 該第實體將該傳輸密输施加至數位内容以加密該數 位内容; • 該第一實體將該加密的數位内容傳輸至一第二實體; -该傳送控制實體傳輸一接收密鑰以用於藉由該第二實 ❹ 體來接收; 該第二實體將該接收密鑰施加至該加密的數位内容以 產生解密的資料,其包含嵌有一浮水印之該解密的數位 内容;以及 其中該傳送控制實體將該浮水印之一降級版本傳輸至 一用於浮水印偵測的實體。 2. 如請求項1之方法’其中該傳送控制實體將該浮水印之 該降級版本傳輸至該第一實體。 © 3.如請求項2之方法,其包括: 該第一實體儲存相關聯於指示該第二實體之身分之資 . 訊的該浮水印之該降級版本。 4. 如請求項1之方法,其進一步包含藉由以下步驟來檢查 數位内容之未經授權分配: 使用該浮水印之該降級版本來在可疑數位内容上實行 浮水印彳貞測。 5. 如請求項4之方法,其中比較係藉由將該浮水印之該降 133818.doc 200925923 ❹ 7. 8. 9. 10. Ο11. 12. 版本與嵌入該可疑數位内&中之該泮水印關聯來實 行。 如清求項1之方法,其包括以下步驟: “第實體將指示該第二實體之該身分的資訊傳輸至 該傳送控制實體;以及 七該傳送控制實體產生該接收密鑰以使得藉由將該接收 ㈣施加至該加密的數位内容來獲得的該浮水印指示該 第二實體之該身分。 如請求項1之方法,其中該接收密鑰係配置以在施加至 該加密的數位内容時’同時解密該加密的數位内容並將 該浮水印嵌入該數位内容中。 如叫求項1之方法,其中該浮水印之該降級版本係該浮 水印之一扭曲版本。 如清求項8之方法’其中該浮水印之該降級版本係該浮 水印之一線性扭曲版本。 如明求項1之方法,其中該浮水印之該降級版本係藉由 將一隨機函數施加至該浮水印來獲得。 如请求項1之方法,其中該傳送控制實體傳輸一接收密 鑰以用於藉由該第二實體來接收之該步驟包含: °亥傳送控制實體傳輸該接收密餘之一加密版本以用於 藉由該第二實體來接收;以及 該第二實體解密該接收密鑰之該加密版本,以用於將 該接收密餘施加至該數位内容。 如請求項11之方法,其包括以下步驟: 133818.doc 200925923 該第二實體傳輸一加密密鑰以用於藉由該傳送控制實 體來接收;以及 該傳送控制實體使用該加密密鑰來產生該接收密鑰之 一加密版本。 13. 如請求項η之方法’其包括以下步驟: 該傳送控制實體將該接收密鑰之該加密版本傳輸至該 - 第一實體;以及 該第一實體將該接收密鑰之該加密版本傳輸至該第二 ❹ 實體。 14. 如請求項1之方法,其中該傳送控制實體將該接收密鑰 傳輸至該第二實體。 15. 如研求項丨之方法,其中該傳輸密鑰係配置以在施加至 該數位内容時加密該數位内容,並移除嵌入該數位内容 中之一預定浮水印。 16· —種用於控制數位内容之傳送的方法其包含以下步 驟: 傳送控制實體將一傳輸密输傳輸至一第一實體,以 用於將該傳輸密鑰施加至數位内容以加密該數位内容; 該傳送控制實體傳輸一接收密鑰以用於藉由該第二實 體來接收,使得該接收密錄至該加密的數位内容之施加 產生解密的資料,其包含嵌有該浮水印之該解密的數位 内容;以及 其中該傳送控制實體將該浮水印之一降級版本傳輸至 一用於浮水印偵測的實體。 133818.doc 200925923 17. —種傳輸數位内容的方法,其包含以下步驟· 一第一實幾儲存數仅内容; 該第一實體接收來自一傳送控制實體之一傳輸密錄; 該第一實體將該傳輸密鑰施加至該數位内容以加密該 數位内容; 該第一實體將該加密的數位内容傳輸至一第二實體; 以及 其中該第-實體接收來自該傳送控制實體的一浮水印 0 之一降級版本。 18. 一種載子媒體,其承載經組態用以引起-電腦實施如以 上請求項中任一項之方法的電腦可讀取碼。 19· 一種裝置’其包含配置以實行如請求項!至17中任-項 之方法的構件。 20. —種電腦裝置,其包含: 二:式記憶體,其包含處理器可讀取指令丨以及 ❹ 憶體:令其經組態用以讀取與執行儲存於該程式記 其中該等處理器可讀敌户人a Α • 腦實施讀取私7包含經組態用以引起該電 腦實施如清求項1至17中任-項之方法的指令。 133818.doc
TW097133487A 2007-09-03 2008-09-01 Apparatus and methods for transferring digital content TW200925923A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP07115508 2007-09-03

Publications (1)

Publication Number Publication Date
TW200925923A true TW200925923A (en) 2009-06-16

Family

ID=40186076

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097133487A TW200925923A (en) 2007-09-03 2008-09-01 Apparatus and methods for transferring digital content

Country Status (2)

Country Link
TW (1) TW200925923A (zh)
WO (1) WO2009031082A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US9055239B2 (en) 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
US9275199B2 (en) 2011-06-28 2016-03-01 Link-Busters IP B.V. Method and system for detecting violation of intellectual property rights of a digital file
CN103975605B (zh) * 2011-11-03 2018-09-07 凡瑞斯公司 基于试验性水印的水印提取
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
GB2507551A (en) * 2012-11-04 2014-05-07 Julian Andrew John Fells Copyright protection by comparing identifiers of first and second electronic content
EP2939360A1 (en) * 2012-12-28 2015-11-04 Koninklijke KPN N.V. Secure watermarking of content
WO2014153199A1 (en) 2013-03-14 2014-09-25 Verance Corporation Transactional video marking system
US9485089B2 (en) 2013-06-20 2016-11-01 Verance Corporation Stego key management
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US10504200B2 (en) 2014-03-13 2019-12-10 Verance Corporation Metadata acquisition using embedded watermarks
CN106170988A (zh) 2014-03-13 2016-11-30 凡瑞斯公司 使用嵌入式代码的交互式内容获取
WO2016028936A1 (en) 2014-08-20 2016-02-25 Verance Corporation Watermark detection using a multiplicity of predicted patterns
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
EP3225034A4 (en) 2014-11-25 2018-05-02 Verance Corporation Enhanced metadata and content delivery using watermarks
WO2016100916A1 (en) 2014-12-18 2016-06-23 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
WO2016176056A1 (en) 2015-04-30 2016-11-03 Verance Corporation Watermark based content recognition improvements
US10477285B2 (en) 2015-07-20 2019-11-12 Verance Corporation Watermark-based data recovery for content with multiple alternative components
CN107925580B (zh) * 2015-08-31 2021-06-11 三菱电机株式会社 地图信息管理系统
CN106571920B (zh) * 2015-10-10 2019-09-27 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
WO2017184648A1 (en) 2016-04-18 2017-10-26 Verance Corporation System and method for signaling security and database population
EP3455763B1 (en) 2016-05-12 2020-12-30 Koninklijke Philips N.V. Digital rights management for anonymous digital content sharing
US11297398B2 (en) 2017-06-21 2022-04-05 Verance Corporation Watermark-based metadata acquisition and processing
US11468149B2 (en) 2018-04-17 2022-10-11 Verance Corporation Device authentication in collaborative content screening
US11722741B2 (en) 2021-02-08 2023-08-08 Verance Corporation System and method for tracking content timeline in the presence of playback rate changes

Also Published As

Publication number Publication date
WO2009031082A1 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
TW200925923A (en) Apparatus and methods for transferring digital content
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
Memon et al. A buyer-seller watermarking protocol
Katzenbeisser et al. A buyer–seller watermarking protocol based on secure embedding
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US9313248B2 (en) Method and apparatus for delivering encoded content
Bouslimi et al. A crypto-watermarking system for ensuring reliability control and traceability of medical images
US20100082478A1 (en) Apparatus & methods for digital content distribution
JP4051670B2 (ja) コンテンツ配信システム及びコンテンツ配信方法並びに端末装置
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
Thomas et al. Joint watermarking scheme for multiparty multilevel DRM architecture
Megias Improved privacy-preserving P2P multimedia distribution based on recombined fingerprints
JP3917395B2 (ja) コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体
Qureshi et al. Blockchain-based P2P multimedia content distribution using collusion-resistant fingerprinting
Chang et al. An enhanced buyer seller watermarking protocol
JP4513328B2 (ja) コンテンツの配信方法、コンテンツの受信方法、および、id検出方法
Katzenbeisser On the design of copyright protection protocols for multimedia distribution using symmetric and public-key watermarking
Kumar et al. A new and efficient buyer-seller digital Watermarking protocol using identity based technique for copyright protection
Huang et al. A new buyer-seller watermarking protocol without multiple watermarks insertion
Cheung et al. The use of digital watermarking for intelligence multimedia document distribution
Cheung et al. A commutative encrypted protocol for the privacy protection of watermarks in digital contents
Hu et al. A secure and practical buyer-seller watermarking protocol
Memon et al. Buyer-seller watermarking protocol based on amplitude modulation and the El Gamal Public Key Crypto System
Eslami et al. Proxy signatures and buyer–seller watermarking protocols for the protection of multimedia content
CN112991136B (zh) 一种基于水印的安全明文图像云存储和处理方法