TW201811064A - 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法 - Google Patents
用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法 Download PDFInfo
- Publication number
- TW201811064A TW201811064A TW106117955A TW106117955A TW201811064A TW 201811064 A TW201811064 A TW 201811064A TW 106117955 A TW106117955 A TW 106117955A TW 106117955 A TW106117955 A TW 106117955A TW 201811064 A TW201811064 A TW 201811064A
- Authority
- TW
- Taiwan
- Prior art keywords
- content
- watermark
- compressed
- user unit
- item
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012545 processing Methods 0.000 claims description 10
- 230000006837 decompression Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 3
- 230000009471 action Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000011842 forensic investigation Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013518 transcription Methods 0.000 description 1
- 230000035897 transcription Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
Abstract
本揭示關於一種使用者單元以及一種用於將以壓縮形式分發給至少一個使用者單元的數位內容加上浮水印的方法,其中該使用者執行所述方法。本揭示亦關於一種用於從內容提供者將視訊內容傳送給至少一個使用者單元,並且用於在已使用上述加浮水印的方法標記的視訊內容中檢測至少一個浮水印的方法。
Description
本揭示通常關於將使用者單元接收之數位內容標記,以便建立該使用者單元與內容的特定複本之間的鏈結。本揭示更具體地關於用於加浮水印於數位內容的使用者單元。
當今,安全媒體播放器或更一般的使用者單元可用於接收及處理數位版權管理(DRM)保護的內容或條件式存取內容(CAS),諸如付費電視(pay-TV)內容。利用這些安全媒體播放器,也可以在播放或顯示內容之前,在由安全媒體播放器接收的資料流中插入浮水印。
DRM及/或條件式存取內容的問題涉及安全性。處理此安全性問題的第一種方式是,若使用者沒有正確的存取
手段,則使此使用者難以存取內容。此方式被條件式存取及DRM系統使用,條件式存取及DRM系統將內容加密並僅向合法的使用者單元提供解密手段。
當內容被DRM加密並保護時,內容只能由合法的使用者單元解密。攻擊可在此解密之後發生,並且可對合法的使用者單元進行攻擊。因此,DRM保護不足以保證內容的安全性。
處理安全性問題的另一方式,其可單獨使用或者與第一種方式互補使用,是能夠更易於檢測並且識別用於執行非法動作的使用者單元或安全媒體播放器。此種非法動作可特別包括與無權利接收內容的人分享內容。一旦檢測到非法動作並且識別使用者單元,就能夠使用對策來停止這些非法動作。
在基於DRM的系統中,可能面臨有至少兩種主要的非法動作類型:
‧第一種類型是非法使用者,其沒有付費任何的訂閱,並且嘗試攻擊系統、解擾(descramble)內容、例如透過冒充合法使用者來嘗試存取系統等等。
‧第二種類型是合法終端使用者,已付費訂閱,並且嘗試竊取內容以分享內容或者在他的授權到期之後還能夠觀賞內容。
本揭示係關於第二種類型,即,可合法地解擾內容的人,以及想要保留未加密的(clear)複本以與他人分享或
者為了自己個人使用的人。
檢測非法動作以及識別非法使用者單元的方式包含在特定內容中插入浮水印。此浮水印能夠檢索被用來非法動作的使用者單元的識別符。
在檢測到非法動作的情況下,有幫助的是不僅確定誰在進行攻擊,還知道此攻擊是如何進行的。
數位內容通常在被發送到使用者單元之前被壓縮和加密。一旦由使用者單元解密,則該內容必須在顯示之前被解壓縮。一旦被解密,即可對壓縮內容進行非法動作,或者一旦被解壓縮,即可對未壓縮內容進行非法動作。取決於是對壓縮或者對未壓縮內容進行攻擊,可考慮到確保安全性而採取不同的對策或動作。因此,在檢測到攻擊的情況下,需要確定攻擊的發起人以及何時發生此攻擊,即,對壓縮或者未壓縮內容進行攻擊。
本揭示之一目的在於提供一種使用者單元及一種用於將內容標記的方法,其能夠識別使內容可利用的使用者單元,即,用於攻擊的使用者單元。
依據本揭示的一個態樣,使用者單元可包含接收器,用於接收加密的資料流,其包含至少加密的數位壓縮內容以及至少加密的標記訊息;至少一個解密單元,用於解密所述加密的資料流以產生明文的(clear)資料流,其包含至少明文的壓縮內容以及包含標記資訊和命令的明文的標
記訊息,所述明文的壓縮內容對應於所述加密的壓縮內容的解密結果;第一標記模組,用於將第一浮水印施加在明文的壓縮內容的至少一個位置上,所述至少一個位置係由標記資訊指示,因此產生加上標記的壓縮內容;解壓縮模組,被配置成解壓縮所述加上標記的壓縮內容,因此產生解壓縮內容;第二標記模組,用於將第二浮水印施加在解壓縮內容的至少一個位置上,所述至少一個位置係由標記資訊指示,因此產生加上浮水印的解壓縮內容,其中所述使用者單元還包含處理模組,其適於讀取標記訊息並且執行所述標記訊息中所包含的命令。
本揭示之另一目的是透過一種用於將以壓縮形式分發給至少一個使用者單元的數位內容加上浮水印的方法來實現的。依據本揭示的一個態樣,用於加浮水印於數位內容的方法可包含下列步驟:- 由所述使用者單元接收壓縮數位內容;- 由使用者單元插入第一浮水印於所述壓縮數位內容的至少一片段中;- 在所述使用者單元中解壓縮所述數位內容,以獲得相應的解壓縮內容;- 由使用者單元插入第二浮水印於所述解壓縮內容的至少一部分中。
本揭示之另一目的是提出一種用於傳送數位內容至使用者單元的方法,考慮到將內容標記,以及提出一種用於在例如非法內容來源上發現的內容上檢測浮水印的方法。
依據本揭示,用於傳送數位內容的方法可包含下列步驟:- 壓縮未經壓縮的檔案以獲得相應的壓縮內容;- 形成標記訊息,其包含至少一命令,用於插入至少第一浮水印於所述壓縮內容中以及第二浮水印於所述未經壓縮的內容中;- 加密所述壓縮內容以及所述標記訊息;- 傳送所述經加密的內容以及標記訊息給至少一個使用者單元。
依據本揭示的另一態樣,用於檢測至少一個浮水印的方法可包含下列步驟:- 接收壓縮形式的內容;- 在壓縮內容中搜尋浮水印;- 解壓縮所述壓縮內容,以獲得相應的解壓縮內容;- 在解壓縮內容中搜尋浮水印。
該使用者單元及該方法能夠有利地確定對內容執行攻擊的類型。
由於本揭示,可以確定已被用來向不具有合法存取內容所需之權限的人提供內容的使用者單元的身分。
了解被用來使內容非法使用的攻擊類型,有利於提供改善的安全性以及適當的對策反應。確實,基本上使用了兩種攻擊。依據第一種,解密的壓縮內容被複製並且提供給使用者使用。第二種則在於複製解壓縮的內容並使此解
壓縮的內容可用。對這些攻擊的反應類型可按照對策及時間而不同。因此,若對以非常短的時間延遲提供使用的表現運動遊戲的未壓縮內容進行攻擊,則對策應該要非常快。對策可僅針對詐欺的使用者單元。若攻擊導致電影可以以壓縮形式在網站上被提供使用,則對策不僅可影響使用者單元,還可影響該網站。
10‧‧‧使用者單元
參考隨附之圖式及本揭示之具體實施例的詳細說明將能更佳地理解本揭示及其優點,其中:- 圖1是依據本揭示之實施例的使用者單元的示意圖;- 圖2示出依據本揭示之實施例的一種用於傳送內容的方法;- 圖3表示用於檢測內容內的浮水印的方法的第一實施例;以及- 圖4表示用於檢測內容內的浮水印的方法的第二實施例。
參考圖1,依據本揭示之使用者單元10包含接收器,用於從內容提供者或其他內容來源接收內容。此內容在本文被稱為加密的數位內容或者加密的資料流。此種內容可透過用於分送內容的標準機構,諸如內容傳遞網路
(CDN)、衛星、廣播、所擁有的網路、纜線及類似設備,提供給使用者單元使用。通常,內容由內容提供者壓縮,並且加密以便控制使用者單元對該內容的使用。可透過發送或者不發送讓使用者單元可解密該加密內容的金鑰來進行此控制。
使用者單元還包含解密單元,用於解密從接收器以加密形式接收的內容。此解密單元接收加密的數位內容或加密的資料流。解密單元還可接收用於解密內容或者部分內容的手段。僅當使用者單元有權解密加密的內容時,由解密單元接收解密手段。
依據第一實施例,在管理中心內執行使用者單元是否有權解密內容的驗證。用於解密內容的手段由管理中心發送給相關的使用者單元。若管理中心認為使用者單元被盜用,則可防止發送解密手段,這意味著拒絕使用者單元存取內容。
依據第二實施例,始終由使用者單元接收解密手段。然而此解密手段僅在使用者單元有權存取內容時被發送給解密單元。此可例如透過權限的存在來檢查。解密手段可以是解密金鑰或者用於導出解密金鑰的手段。用於導出解密金鑰的手段可包含,例如,值或函數。以該函數處理該值可導出解密金鑰。合適函數的典型範例是單向函數,例如散列(hash)函數。
使用者單元包含解多工模組。若使用者單元具有存取特定內容所需的權限及/或金鑰,則在解密單元中解密所
述內容。解密單元輸出明文的資料流,其為多數流的多工。解多工模組負責將此資料流解多工。
使用者單元包含處理模組,用於處理從內容提供者接收的訊息。被處理的訊息為,其中包括,在將浮水印插入到內容的期間所使用的標記訊息。
使用者單元亦包含負責在內容中插入第一浮水印的第一標記模組,以及負責在內容中插入第二浮水印的第二標記模組。將在下面詳細解釋。
使用者單元亦包含解壓縮模組,被配置以將加上標記的壓縮內容解壓縮。
如圖2中所示,為一種用於將內容從內容提供者傳送到至少一使用者單元的方法。欲提供給使用者單元的特定內容通常先在管理中心或內容提供者處由編碼器或轉碼器壓縮。用於編碼或轉碼內容的數種方法是公知的,這裡不再描述。公知的方法也可用於確定在壓縮內容中之一或多個值、或一或多個位元的修改不影響內容之呈現的位置。在這種情況下,修改不影響內容之呈現的事實意味著,可以解壓縮由壓縮原始未經壓縮的內容而形成的壓縮內容,並且此解壓縮的結果是與原始未經壓縮的內容相似的解壓縮內容。
原始及解壓縮內容兩者的相似性意味著,解壓縮內容在視覺上與原始內容相同,或者兩內容之間僅有細微的視覺差異。
負責處理給使用者單元之內容的內容提供者或管理中
心也準備標記訊息。此標記訊息由浮水印管理器形成並且可包含數個元素。標記訊息包含至少一命令,用於插入第一浮水印於壓縮內容中,以及一命令,用於插入第二浮水印於解壓縮內容中。該標記訊息還包含標記資訊,其允許使用者單元確定應插入浮水印的位置。標記資訊可以是時間戳記、時間值、對應於例如數個幀的數值或任何其他相似的資訊。標記訊息較佳為給定內容特有的,以便最小化修改在從標記資訊確定之位置處的值的影響。依據特定的實施例,標記訊息係包含在ID3元資料中,封裝在資料流中,如下面更詳細說明。
應注意的是,數位內容通常包含視訊分量以及音訊分量。通常,僅將視訊分量加上浮水印。然而,也可能將音訊分量或者兩分量都加上浮水印。
依據一實施例,一旦內容被編碼並且準備好標記訊息,則將這些元素多工並封裝以形成資料流。進一步加密資料流。標記訊息與數位內容的封裝防止使用者刪除該標記訊息。標記訊息的刪除阻止使用者單元插入浮水印。
依據另一實施例,標記訊息還包含將加密內容解密所需的一或多個金鑰、一或多個權限或解密手段。
強制使用者插入浮水印的另一實施例是,若未檢測到標記訊息則阻止內容的呈現。
標記訊息及壓縮內容可被單獨加密並分別發送。
一旦被加密,則將資料流發送給相應的使用者單元或提供給在內容傳遞網路上的使用者單元或其他相似的內容
來源使用。
依據不同的實施方式和環境,將金鑰或解密手段發送給相關的使用者單元。在一些實施例中,僅當使用者有權存取內容時,才將金鑰或解密手段發送給使用者單元。
依據其它實施例,將金鑰或解密手段發送給所有的使用者單元。然而,僅當使用者被允許存取內容時,才將金鑰或解密手段傳送到解密單元。金鑰或解密手段被解密單元用來存取內容。
解密單元將加密的資料流解密,以獲得明文的資料流。換句話說,解密單元從加密的數位內容以及從加密的標記訊息產生明文的壓縮內容以及明文的標記訊息。
將明文的資料流傳送到解多工模組,其將資料流的分量解多工。這些分量包含標記訊息、壓縮的視訊內容及/或壓縮的音訊內容。將標記訊息發送到處理模組,如圖1中所示,其中將其特別處理以讀取用於插入第一浮水印的命令。包含在資料流內之ID3元資料中的命令,包含標記資訊,其指示將插入第一浮水印的至少一位置。浮水印可對應於使用者單元的唯一識別符,其可以是字母數字值。可處理此值以獲得浮水印。處理可以是散列(hash)、加密、轉換,例如二進制碼的轉換、或使用轉換表的轉換。浮水印可與浮水印資料相關聯。浮水印資料是必須施加於視訊內容的操作,使用至少該浮水印作為登錄值(entry value)。這些操作可用浮水印的一位元替換視訊的一或多個位元,或者將視訊內容的一位元與浮水印的一位元結
合。操作的結果為視訊浮水印。
如上所述,浮水印可對應於使用者單元的唯一識別符。浮水印亦可對應於呈現或消費內容之平台的類型的識別符。其亦可對應於資料來源的識別符。浮水印僅可對應於上述識別符之其中一個或數個。在浮水印對應於資料來源的識別符的情況下,能夠形成此識別符的資訊可被包含在標記訊息中。
依據加浮水印的特定實施方式,可以在沒有原始檔案的情況下檢測及讀取浮水印。相反的,在某些方法中,需要原始檔案才能夠讀取浮水印,基本上是透過比較原始檔案及加上浮水印的檔案。
通常不能對壓縮內容的單一片段執行將壓縮內容加上浮水印。相反的,取決於所使用的加浮水印處理過程,在壓縮內容的一片段上只改變一個位元是可能的。在此情況下,將使用數個片段來形成浮水印。在典型的實施例中,將浮水印的一個位元插入壓縮內容的一個片段。因此,插入完整的浮水印可能需要對應於數分鐘視訊內容的數個片段。
一旦接收到的內容被解密,將第一浮水印插入壓縮內容中,如上所述通常使用數個片段。插入起始於由標記訊息中包含的標記資訊所確定的位置。這結果是加上標記的壓縮內容。然後在使用者單元的解壓縮模組中解壓縮加上標記的壓縮內容。此解壓縮可導致經解壓縮的內容,通常至少包含解壓縮的音訊內容以及解壓縮的視訊內容。應注
意的是,解壓縮內容包含第一浮水印。然後將解壓縮的視訊內容標上第二浮水印。更具體的是,使用者單元的第二浮水印模組確定第二浮水印。可例如從使用者單元的唯一識別符或從平台的類型或資料來源的識別符確定此第二浮水印。使用標記訊息中包含的標記資訊來確定必須插入第二浮水印的位置。通常,可將第二浮水印插入解壓縮內容的一部分,諸如單一視訊幀。亦可透過數個幀的修改來形成第二浮水印。浮水印也可以是冗餘的。浮水印使用浮水印資料來改變視訊,並且獲得視訊浮水印。
第一和第二浮水印可以是相同或不同的,即使它們是由單一的唯一識別符導出的。單一使用者單元可具有數個唯一識別符。第一和第二浮水印可對應於相同的唯一識別符或者不同的唯一識別符。經解壓縮的加上浮水印的內容可被使用,並且,特別是被發送到呈現裝置。如上所述,浮水印可例如對應於使用者單元的唯一識別符、或對應於呈現或消費內容之平台的類型的識別符、或對應於資料來源的識別符。
若居心不良的使用者在內容傳遞網路上或者在網站或其他相似的內容來源上提供內容,則有利地能夠識別發生此種洩漏之源頭的使用者單元並且可能地阻止此使用者單元。還能夠確定攻擊發生的級別,即,對壓縮內容或者對未壓縮內容發生攻擊。
攻擊基本上可發生在兩個不同的「世界」,即,在壓縮的世界或在未壓縮的世界。更具體的,攻擊可發生在三
個不同的地方,其中一個對應於壓縮的內容,而另外兩個對應於未壓縮的內容。
參考圖1,對加上標記的壓縮內容的攻擊可在於輸出自第一標記模組的擷取資料。這種攻擊在圖1中被稱為攻擊1。
對解壓縮內容的第一攻擊可在於第二標記模組之輸出處的擷取資料。這種攻擊被稱為攻擊2。攻擊1和攻擊2兩種攻擊意味著攻擊者有方法存取使用者單元內的視訊串流。
第三種攻擊在於攻擊呈現於呈現裝置上的內容。這種類型的攻擊被稱為例如螢幕擷取、螢幕轉錄、螢幕記錄或螢幕共享。這種攻擊在圖1中被稱為攻擊3。在這種攻擊類型中,數位內容在使用者單元的輸出處被攻擊,這可能需要與內容在使用者單元內被攻擊時的對策不同的對策。
當安全中心檢測到特定內容,例如在非法網站上,時,安全中心判斷浮水印是否存在於壓縮內容中。可使用不同方法來完成此種判斷,其取決於用於在壓縮內容中插入第一浮水印的方法。如前所述,一些加浮水印的方法需要將原始內容與加上浮水印的內容做比較來判斷浮水印的值。其他一些方法則允許在沒有原始檔案的情況下檢索浮水印。
為了檢測浮水印,首先從資料來源上發現的內容中擷取加上浮水印的視訊。使用加上浮水印的資料來處理此加上浮水印的視訊以獲得浮水印。可依次處理此浮水印來獲
得相應的或導出自此浮水印的使用者識別符及/或其他識別符。
由於標記訊息,更具體地說,由於由管理中心所保持的ID3元資料,加速了鑑識調查。在即時視訊再共享的情況中,立即找出誰洩漏了內容是關鍵,用以停用相應的帳號。
依據較佳的實施例,安全中心從管理中心接收標記訊息,其對應於期望於其內發現浮水印的特定內容。處理此標記訊息來擷取標記資訊。標記資訊也可從管理中心被發送到安全中心,而不需要其餘的標記訊息。如上所述,標記資訊允許定義插入浮水印的位置。使用此標記資訊,浮水印的搜尋可限定在由此標記資訊指示的位置。
應注意的是,在其內執行浮水印搜尋的內容可以由使用者修改。因此,能夠不僅在由標記訊息的標記資訊所指示的精確位置,還能在靠近所述位置的位置處搜尋浮水印。若未發現浮水印,可以將搜尋擴展到其他位置,甚至搜尋整個內容。
這適用於在壓縮內容以及未壓縮內容中搜尋浮水印。如下面將說明的,可以對壓縮內容或者對未壓縮內容開始浮水印的搜尋。
參考圖3說明用於檢測浮水印的第一實施例。依據此第一實施例,在壓縮內容中搜尋第一浮水印。如上所述,可使用標記資訊來幫助浮水印的搜尋。依據浮水印如何被插入到內容的方法來搜尋此浮水印。
若檢測到浮水印,其可被用來確定使用者識別符及/或其他識別符。首先解壓縮在非法來源上可用的內容,並且在此經解壓縮的內容中執行第二浮水印的搜尋。至於第一浮水印,搜尋可使用或者不使用原始內容,其取決於用於插入此第二浮水印的方法。用於插入第一及第二浮水印的方法可以是獨立的。這意味著對於加上浮水印內容的比較,可針對第一浮水印要求但針對第二浮水印不要求、針對第二浮水印要求但針對第一浮水印不要求、針對兩個浮水印都要求或者針對兩個浮水印都不要求。並且,對於第一浮水印的檢測,可使用標記訊息的標記資訊來規避在預期有浮水印的位置處對第二浮水印執行的搜尋。
可透過處理從管理中心發送至安全中心的標記訊息來提取標記資訊。亦可從管理中心直接地接收標記資訊,而不接收其餘的標記訊息。
若在內容中發現第二浮水印,可使用此第二浮水印來確定個別使用者單元的唯一使用者識別符及/或對應於或可導出自此浮水印的其他識別符。在一些實施例中,此使用者識別符應對應於與第一浮水印對應的使用者識別符。應注意的是,使用者單元可擁有一或多個唯一識別符。在使用者單元擁有多個唯一識別符的情況下,可使用該些唯一識別符之其中一者來定義第一浮水印,並可使用另一個唯一識別符來定義第二浮水印。一個浮水印可被用來當作使用者單元的唯一識別符,而另一個浮水印可識別平台的類型、資料來源或其他類似資訊。還可能在相同浮水印中
組合兩個或更多的識別符,例如使用者唯一識別符及平台的類型的識別符。
如上所述,內容可在三個不同的位置被攻擊,即在第一標記模組的輸出處、在第二標記模組的輸出處及在呈現數位內容之後。若僅發現第一浮水印,這表示對壓縮內容進行了攻擊,即,在第一標記模組的輸出處。若發現了第一浮水印和第二浮水印,這表示對解壓縮內容進行了攻擊,更具體的,在第二標記模組的輸出處。在這兩種情況下,意味著攻擊者能夠獲得對使用者單元內的內容的存取權。
若僅發現第二浮水印,可推論出在使用者單元的呈現模組已呈現數位內容之後,在使用者單元的輸出處進行了攻擊。在圖3所示的方法中,首先對壓縮內容執行第一浮水印的搜尋,然後對未壓縮內容執行第一浮水印的搜尋。還能夠先在解壓縮的內容中搜尋第二浮水印。這對應於圖4所示的實施例。在此實施例中,首先解壓縮在內容傳遞網路或另一來源上發現的內容。理想地在由標記訊息的標記資訊所指示的位置中執行第二浮水印的搜尋。若發現第二浮水印,可確定內容的來源的使用者識別符。依據第一變型,能夠在此階段停止搜尋,因為已經識別出有過失的使用者單元。然而,依據較佳的實施例,繼續搜尋另一浮水印。若在壓縮內容中發現浮水印,這表示攻擊是在使用者單元內、在第二標記模組之後執行、或者在使用者單元外、在呈現內容之後執行。
依據圖4中所示之方法,在壓縮內容中搜尋浮水印。若在壓縮內容中發現浮水印,這表示攻擊是在第一標記模組的輸出處執行。這對應於圖4中的攻擊1或攻擊2。若在壓縮內容中未發現浮水印,這表示已在呈現之後對解壓縮內容進行攻擊,或者沒有進行攻擊。
雖然不能確定攻擊發生的位置,但能夠在一發現第二浮水印就停止搜尋浮水印。這很有趣,因為尋找第二浮水印,即,在解壓縮的內容中插入的浮水印,所需的時間通常比尋找第一浮水印,即,在壓縮的內容中插入的浮水印,所需的時間短。這在例如具有相應權限的使用者單元存取運動遊戲的情況下,以及使用者「複製」經解壓縮的內容並在非法來源上提供此內容的情況下是有用的。在此情況下,快速地識別不良企圖的使用者並且採取對抗該使用者單元的對策是很重要的。能夠在第二次,例如,當對策已被啟動時,繼續搜尋以精確地確定攻擊發生的位置。這示出於圖4的底部部分。在這種情況下,通常藉助標記資訊的幫忙,解壓縮內容並且搜尋浮水印。若存在浮水印,這表示攻擊對應於如圖1中所示的攻擊2或攻擊3。若不存在浮水印,這意味著攻擊對應於攻擊1或者對應於無任何攻擊。透過組合從搜尋第一及第二浮水印所獲得的資訊,可以精確地確定內容受到攻擊的位置。
若在解壓縮的內容中未檢測到第二浮水印,則安全中心使用在內容來源上發現的壓縮內容。如前所述,此種搜尋可使用相應標記訊息的標記資訊。
若發現浮水印,此浮水印可被用來確定詐欺的使用者單元。第一浮水印的存在僅意味著對壓縮內容進行攻擊。
本揭示最後提供一種用以在資料流的ID3元資料內攜帶使用者單元所需用來知道放置浮水印之處的元素的方法。這有利的避免了必須對內容的一大部分或者全部內容加上浮水印,因而在使用者單元上需要更多處理能力,並且還確保加速所述浮水印的搜尋,因為只有管理中心知道這些插入點。
雖然已參考具體範例實施例來說明本揭示之實施例,但顯而易見的是,可在不脫離這些實施例的廣泛範圍的情況下,對這些實施例做出各種修改和改變。因此,說明書及圖式被認為是說明性而非限制性的意義。形成本文之一部分的附圖透過說明而非限制的方式示出可實現申請標的的具體實施例。足夠詳細地描述示出的實施例,以使本領域之技術人士能實現本文公開的教示。其他實施例可被利用或從其導出,使得可在不脫離本揭示之範圍的情況下做出結構及邏輯的替代和變化。因此,此詳細的描述不應被認為是限制性的,並且各種實施例的範圍僅由所附的申請專利範圍、以及等同物的完整範圍限定,這些申請專利範圍享有此範圍的權利。
本發明標的之這些實施例在本文中可單獨地及/或集體由「揭示」一詞而被提及,此僅僅是為了方便,並且不意圖自發性地將本申請案的範圍限制在任何單一的發明概念,若事實上揭示了一個以上的發明概念。因此,雖然本
文已繪示並說明了具體實施例,應當理解的是,為了達到相同目的而計算的任何配置可以代替所示的具體實施例。本揭示旨在涵蓋各種實施例的任何及所有修改或變型。對於本領域之技術人士而言,在閱讀上面的描述時,上述實施例、及本文中未具體描述的其他實施例的組合將是顯而易見的。
Claims (18)
- 一種使用者單元,包含至少:接收器,用於接收加密的資料流,其包含至少加密的數位壓縮內容以及至少加密的標記訊息;至少一個解密單元,用於解密所述加密的資料流以產生明文的(clear)資料流,其包含至少明文的壓縮內容以及包含標記資訊和命令的明文的標記訊息,所述明文的壓縮內容對應於所述加密壓縮內容的解密的結果;第一標記模組,用於在該明文的壓縮內容的至少一個位置上施加第一浮水印,所述至少一個位置係由該標記資訊指示,因此產生加上標記的壓縮內容;解壓縮模組,被配置以解壓縮所述加上標記的壓縮內容,因此產生解壓縮內容;第二標記模組,用於在該解壓縮內容的至少一個位置上施加第二浮水印,所述至少一個位置係由該標記資訊指示,因此產生加上浮水印的解壓縮內容,其中所述使用者單元還包含處理模組,其適於讀取該標記訊息,以及適於執行所述標記訊息中包含的命令。
- 依據申請專利範圍第1項之使用者單元,其中所述第一及第二標記模組適於將至少一使用者識別符分別轉換成所述第一及第二浮水印。
- 一種用於將以壓縮形式分發給至少一個使用者單元的數位內容加上浮水印的方法,該方法包含下列步驟:由所述使用者單元接收包含數位壓縮內容的資料流;由該使用者單元在所述壓縮數位內容的至少一片段(segment)中插入第一浮水印;在所述使用者單元中解壓縮所述數位內容以獲得對應的解壓縮內容;由該使用者單元在所述解壓縮內容的至少一部分中插入第二浮水印。
- 依據申請專利範圍第3項之用於將數位內容加上浮水印的方法,其中所述壓縮內容以加密形式由該使用者單元接收,並且其中在插入所述第一浮水印之前解密該內容。
- 依據申請專利範圍第3項之用於將數位內容加上浮水印的方法,其中該使用者單元接收至少一個標記訊息,其包含用於在該內容中插入所述第一及第二浮水印的命令。
- 依據申請專利範圍第5項之用於將數位內容加上浮水印的方法,其中所述該標記訊息的命令包含標記資訊,其關於該視訊內容中所述第一及第二浮水印的位置。
- 依據申請專利範圍第6項之用於將數位內容加上浮水印的方法,其中所述第一及第二浮水印的該些位置彼此不 同。
- 依據申請專利範圍第5項之用於將數位內容加上浮水印的方法,其中所述資料流包含與所述數位內容多工的(multiplexed)標記訊息,並且其中在插入第一浮水印之前將所述資料流解多工。
- 依據申請專利範圍第8項之用於將數位內容加上浮水印的方法,其中所述標記訊息係包含在被封裝在該資料流內的ID3元資料內。
- 依據申請專利範圍第6項之用於將數位內容加上浮水印的方法,其中所述標記資訊包含時間戳記。
- 依據申請專利範圍第3項之用於將數位內容加上浮水印的方法,其中所述第一及第二浮水印之至少其中一者對應於該使用者單元的唯一識別符。
- 依據申請專利範圍第3項之用於將數位內容加上浮水印的方法,其中所述第一浮水印由數個位元組成,並且其中將所述第一浮水印的至少兩個不同位元插入到所述內容的兩個不同片段中。
- 一種用於從內容提供者傳送數位內容到至少一個使用 者單元的方法,該方法包含下列步驟:壓縮一未經壓縮的內容以獲得對應的壓縮內容;形成標記訊息,其包含至少一命令,用於在所述壓縮內容中插入至少一第一浮水印以及在所述未經壓縮的內容中插入第二浮水印;加密所述壓縮內容以及所述標記訊息;將所述加密的內容及標記訊息傳送給至少一個使用者單元。
- 依據申請專利範圍第13項之用於傳送數位內容的方法,其中該標記訊息包含至少一命令,用於在該數位內容中定義該第一或該第二浮水印之其中至少一者的位置。
- 依據申請專利範圍第13項之用於傳送數位內容的方法,其中該數位內容及該標記訊息在被加密之前被組合。
- 一種用於在已使用依據申請專利範圍第3項之加上浮水印的方法標記的數位內容中檢測至少一個浮水印的方法,該檢測方法包含下列步驟:接收壓縮形式的內容;在該壓縮內容中搜尋浮水印;解壓縮所述壓縮內容以獲得對應的解壓縮內容;在該解壓縮內容中搜尋浮水印。
- 依據申請專利範圍第16項之用於檢測至少一個浮水印的方法,其中所述方法,在該壓縮內容中搜尋浮水印之前,包含:搜尋與所述內容相關聯的標記訊息的步驟、以及在所述標記訊息中讀取標記資訊的步驟,並且其中在依據該標記訊息的標記資訊的位置中執行在該數位內容中搜尋浮水印的該些步驟。
- 一種用於在已使用依據申請專利範圍第3項之加上浮水印的方法標記的數位內容中檢測至少一個浮水印的方法,該檢測方法包含下列步驟:接收壓縮形式的內容;解壓縮該壓縮內容以獲得相應的解壓縮內容;在該解壓縮內容中搜尋浮水印;在該壓縮內容中搜尋浮水印。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16173883 | 2016-06-10 | ||
??16173883.6 | 2016-06-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201811064A true TW201811064A (zh) | 2018-03-16 |
Family
ID=56131370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106117955A TW201811064A (zh) | 2016-06-10 | 2017-05-31 | 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法 |
Country Status (3)
Country | Link |
---|---|
AR (1) | AR108693A1 (zh) |
TW (1) | TW201811064A (zh) |
WO (1) | WO2017211919A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI661421B (zh) * | 2018-04-12 | 2019-06-01 | 中華電信股份有限公司 | 具音訊浮水印之系統及方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT201900023844A1 (it) * | 2019-12-12 | 2021-06-12 | Telecom Italia Spa | Protezione di contenuti multimediali |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030099355A1 (en) * | 2001-11-28 | 2003-05-29 | General Instrument Corporation | Security system for digital cinema |
EP2797335A1 (en) * | 2013-04-26 | 2014-10-29 | Nagravision S.A. | Method to watermark a compressed content encrypted by at least one content key |
-
2017
- 2017-05-31 TW TW106117955A patent/TW201811064A/zh unknown
- 2017-06-08 WO PCT/EP2017/063891 patent/WO2017211919A1/en active Application Filing
- 2017-06-08 AR ARP170101572A patent/AR108693A1/es unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI661421B (zh) * | 2018-04-12 | 2019-06-01 | 中華電信股份有限公司 | 具音訊浮水印之系統及方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2017211919A1 (en) | 2017-12-14 |
AR108693A1 (es) | 2018-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101884195B (zh) | 内容的密码处理 | |
US6668246B1 (en) | Multimedia data delivery and playback system with multi-level content and privacy protection | |
US8806215B2 (en) | Method and system for robust watermark insertion and extraction for digital set-top boxes | |
CN100442835C (zh) | 一种视频节目的数字版权和数字水印保护方法 | |
KR102206142B1 (ko) | 미디어 콘텐츠를 워터마킹하기 위한 방법 및 그 방법을 구현하기 위한 시스템 | |
EP2832102B1 (en) | Methods and systems for cryptographic access control of video | |
US20020150239A1 (en) | Method for personalized encryption in an un-trusted environment | |
US7039189B1 (en) | Stream continuity enforcement | |
EP3198498B1 (en) | A challenge-response method and associated computing device | |
US20100100742A1 (en) | Transport Stream Watermarking | |
EP2268020B1 (en) | Protection of audio or video data in a playback device | |
EP2979392B1 (en) | A challenge-response method and associated client device | |
US20170353745A1 (en) | Secure media player | |
KR20160002844A (ko) | 적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법 | |
US8861729B2 (en) | Method and system for the secure distribution of audiovisual data by transactional marking | |
TW201811064A (zh) | 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法 | |
KR20030070095A (ko) | 암호화 데이터의 저장 방법 | |
KR101286649B1 (ko) | 워터마크를 이용한 키 분배 및 변경 방법 | |
KR100814520B1 (ko) | Drm 컨텐츠 제공/재생 방법 및 장치 | |
Petrovic et al. | Watermark screening in networked environment | |
KR100817974B1 (ko) | Drm 컨텐츠 제공/재생 방법 및 장치 | |
KR20030029583A (ko) | 프레임 기반의 멀티미디어 콘텐츠 파일의 암호화 및 복호화 방법 | |
JP2008205586A (ja) | 配信サーバ、クライアント端末及びコンテンツ配信システム |